Понимание вредоносных программ и защита от них важны для безопасности ваших данных и устройств. Узнайте, как распознать и предотвратить атаки вирусов, троянов и других вредоносных программ с помощью нашего теста.
1. Какой тип вредоносного ПО скрывается внутри другого файла?
а) Вирус
б) Троян +
в) Червь
2. Что такое фишинг?
а) Метод атаки, направленный на кражу личных данных +
б) Программа для шифрования данных
в) Вид вируса, распространяющийся через электронную почту
3. Какой тип вредоносного ПО шифрует данные на компьютере и требует выкуп за их расшифровку?
а) Руткит
б) Шпионское ПО
в) Вымогательское ПО +
4. Какой тип вредоносного ПО используется для создания ботнетов?
а) Адвер
б) Троян
в) Червь +
5. Что такое кейлоггер?
а) Программа для шифрования данных
б) Программа для записи нажатий клавиш +
в) Вид вируса, распространяющийся через электронную почту
6. Какой тип вредоносного ПО может скрываться в системных файлах и изменять их?
а) Руткит +
б) Троян
в) Червь
7. Что такое социальная инженерия в контексте кибербезопасности?
а) Метод атаки, использующий человеческие слабости +
б) Программа для шифрования данных
в) Вид вируса, распространяющийся через электронную почту
8. Какой тип вредоносного ПО распространяется самостоятельно через сеть?
а) Вирус
б) Троян
в) Червь +
9. Что такое антивирусное ПО?
а) Программа для шифрования данных
б) Программа для защиты от вредоносных программ +
в) Вид вируса, распространяющийся через электронную почту
10. Какой тип вредоносного ПО может изменять рекламу на веб-сайтах?
а) Адвер +
б) Троян
в) Червь
11. Что такое брандмауэр?
а) Программа для шифрования данных
б) Система защиты от несанкционированного доступа +
в) Вид вируса, распространяющийся через электронную почту
12. Какой тип вредоносного ПО может следить за вашими действиями в интернете?
а) Вирус
б) Шпионское ПО +
в) Червь
13. Что такое две факторная аутентификация (2FA)?
а) Метод атаки, использующий человеческие слабости
б) Метод защиты, требующий два вида подтверждения +
в) Программа для шифрования данных
14. Какой тип вредоносного ПО может изменять настройки браузера?
а) Вирус
б) Троян
в) Адвер +
15. Что такое список разрешений в контексте кибербезопасности?
а) Программа для шифрования данных
б) Список доверенных программ и сайтов +
в) Вид вируса, распространяющийся через электронную почту