💡 Какое название произошло от маньчжурского словосочетания «скалы чёрной реки»?
ОТВЕТ

Понимание вредоносных программ и защита от них важны для безопасности ваших данных и устройств. Узнайте, как распознать и предотвратить атаки вирусов, троянов и других вредоносных программ с помощью нашего теста.

1. Какой тип вредоносного ПО скрывается внутри другого файла?
а) Вирус
б) Троян +
в) Червь

2. Что такое фишинг?
а) Метод атаки, направленный на кражу личных данных +
б) Программа для шифрования данных
в) Вид вируса, распространяющийся через электронную почту

3. Какой тип вредоносного ПО шифрует данные на компьютере и требует выкуп за их расшифровку?
а) Руткит
б) Шпионское ПО
в) Вымогательское ПО +

4. Какой тип вредоносного ПО используется для создания ботнетов?
а) Адвер
б) Троян
в) Червь +

5. Что такое кейлоггер?
а) Программа для шифрования данных
б) Программа для записи нажатий клавиш +
в) Вид вируса, распространяющийся через электронную почту

6. Какой тип вредоносного ПО может скрываться в системных файлах и изменять их?
а) Руткит +
б) Троян
в) Червь

7. Что такое социальная инженерия в контексте кибербезопасности?
а) Метод атаки, использующий человеческие слабости +
б) Программа для шифрования данных
в) Вид вируса, распространяющийся через электронную почту

8. Какой тип вредоносного ПО распространяется самостоятельно через сеть?
а) Вирус
б) Троян
в) Червь +

9. Что такое антивирусное ПО?
а) Программа для шифрования данных
б) Программа для защиты от вредоносных программ +
в) Вид вируса, распространяющийся через электронную почту

10. Какой тип вредоносного ПО может изменять рекламу на веб-сайтах?
а) Адвер +
б) Троян
в) Червь

11. Что такое брандмауэр?
а) Программа для шифрования данных
б) Система защиты от несанкционированного доступа +
в) Вид вируса, распространяющийся через электронную почту

12. Какой тип вредоносного ПО может следить за вашими действиями в интернете?
а) Вирус
б) Шпионское ПО +
в) Червь

13. Что такое две факторная аутентификация (2FA)?
а) Метод атаки, использующий человеческие слабости
б) Метод защиты, требующий два вида подтверждения +
в) Программа для шифрования данных

14. Какой тип вредоносного ПО может изменять настройки браузера?
а) Вирус
б) Троян
в) Адвер +

15. Что такое список разрешений в контексте кибербезопасности?
а) Программа для шифрования данных
б) Список доверенных программ и сайтов +
в) Вид вируса, распространяющийся через электронную почту

💡 Какое название произошло от маньчжурского словосочетания «скалы чёрной реки»?
ОТВЕТ