Профпробы: специалист по информационной безопасности Янв 5, 2025 | Проверяй Добро пожаловать! ФИО 1. Что такое “фишинг”? Вид интернет-мошенничества Процесс создания веб-сайтов Технология защиты данных Метод шифрования информации Отсутствует 2. Какие функции ВКонтакте помогают усилить защиту аккаунта? Включение двухфакторной аутентификации Отключение всех уведомлений Публикация личной информации Использование простых паролей Отсутствует 3. Какие действия следует предпринять, если вы подозреваете, что ваш аккаунт ВКонтакте был взломан? Изменить пароль и оставить все как есть Немедленно сменить пароль, проверить историю активности и завершить все подозрительные сеансы Обратиться в службу поддержки ВКонтакте Ничего не делать, надеясь на лучшее Отсутствует 4. Какое сочетание клавиш используется для переключения между открытыми окнами в операционной системе? Alt+Tab Ctrl+Alt+Tab Ctrl+Shift+Tab Ctrl+Tab Отсутствует 5. Какие действия можно предпринять для увеличения количества позитивного контента в повседневной жизни? Подписка на новостные каналы Подписка на каналы и страницы с позитивным контентом Просмотр криминальных драм Чтение философских трактатов Отсутствует 6. Какие действия могут предпринять пользователи для проверки подлинности видеоконтента? Проверка источника видео Использование специализированных инструментов для проверки на дипфейки Регулярное обновление антивирусного ПО Увеличение числа подписок на новостные ресурсы Отсутствует 7. Какие меры могут предпринять компании и организации для защиты своих сотрудников от бомбинга и зумбомбинга? Обучение сотрудников распознаванию дипфейков Установка строгих правил и политик для использования видеочатов и проведение регулярных тренингов по кибербезопасности Регулярное обновление антивирусного ПО Увеличение числа подписок на новостные ресурсы Отсутствует 8. Какая организация в России занимается мониторингом и реагированием на компьютерные атаки? Министерство внутренних дел Национальный координационный центр по компьютерным инцидентам (НКЦКИ) Федеральная служба безопасности Центральный банк России Отсутствует 9. Какие методы используют компании и организации для защиты своих сотрудников от воздействия дипфейков? Обучение сотрудников распознаванию дипфейков Регулярное обновление антивирусного ПО Увеличение числа подписок на новостные ресурсы Постоянное обновление новостей Отсутствует 10. Что такое бомбинг и как он проявляется в контексте интернета и социальных сетей? Массовое распространение вредоносных программ Навязчивая реклама в видеоиграх Агрессивное и неожиданное появление большого количества сообщений или комментариев Метод шифрования данных Отсутствует 11. Какие действия могут предпринять пользователи для защиты от фейковых новостей? Игнорирование всех новостей Обучение критическому мышлению и использование надежных источников Публикация ответных комментариев Блокировка всех новостных ресурсов Отсутствует 12. Какие признаки указывают на необходимость обратиться к специалистам по ремонту гаджетов? Чрезмерное нагревание, неожиданная звуковая сигнализация, плохое отображение на дисплее Отсутствие уведомлений Изменение цвета экрана Увеличение времени зарядки Отсутствует 13. Какие платформы и инструменты можно использовать для сообщения о кибербуллинге? Социальные сети и службы поддержки платформ Антивирусные программы Системы резервного копирования Новостные ресурсы Отсутствует 14. Какие источники информации считаются наиболее достоверными согласно современным критериям? Научные исследования с эмпирическими данными Художественная литература Публицистические произведения Новостная лента Вконтакте Отсутствует 15. Как называется процесс проверки подлинности пользователя или устройства перед предоставлением доступа к системе? Шифрование Аутентификация Авторизация Антивирусная защита Отсутствует 16. Как называется метод защиты данных, при котором информация преобразуется в нечитаемый формат для предотвращения несанкционированного доступа? Резервное копирование Шифрование Антивирусная защита Управление доступом Отсутствует 17. Какие действия могут помочь жертве кибербуллинга справиться с ситуацией? Игнорирование и удаление сообщений Обращение за поддержкой к друзьям и семье, а также использование профессиональной помощи Публикация ответных оскорблений Блокировка обидчика без уведомления Отсутствует 18. Как называется программа, предназначенная для написания, редактирования и форматирования текстов? Браузер Текстовый редактор Графический редактор Антивирусная программа Отсутствует 19. Как называется функция, которая позволяет использовать смартфон для бесконтактной оплаты? NFC Bluetooth Wi-Fi IR Blaster Отсутствует 20. Какое сочетание клавиш используется для поиска в текущем документе или окне браузера? Ctrl+S Ctrl+A Ctrl+F Ctrl+R Отсутствует 21. Какие основные принципы лежат в основе работы рекомендательных систем, и какие данные они используют для анализа предпочтений пользователей? Использование только личных данных пользователей Использование личных данных, поисковых запросов, истории просмотров и покупок Только поисковые запросы Только история покупок Отсутствует 22. Какие задачи выполняет антивирусная программа “Kaspersky Internet Security” для Windows? Только блокировка вредоносных сайтов Защита от вирусов, фишинга, хакерских атак и мониторинг сетевой активности Только мониторинг сетевой активности Только блокировка рекламы Отсутствует 23. Какие меры можно предпринять для защиты от воздействия дипфейков? Использование только проверенных источников информации Регулярное обновление антивирусного ПО Увеличение числа подписок на новостные ресурсы Постоянное обновление новостей Отсутствует 24. Какие действия могут предпринять школы для предотвращения кибербуллинга среди учащихся? Проведение уроков по кибербезопасности и создание политики нулевой терпимости к кибербуллингу Регулярное обновление антивирусного ПО Увеличение числа подписок на новостные ресурсы Постоянное обновление новостей Отсутствует 25. Какие правила ВКонтакте следует соблюдать, чтобы избежать блокировки или ограничения аккаунта? Распространение незаконного контента Соблюдение правил ВКонтакте, уважение других пользователей и избегание нарушений авторских прав Частое изменение пароля Публикация личной информации Отсутствует 26. Какое сочетание клавиш используется для выделения всего текста в документе? Ctrl+A Ctrl+S Ctrl+F Ctrl+R Отсутствует 27. Какие задачи выполняет оперативная память (RAM) в компьютере? Хранение временных данных для быстрого доступа процессором Хранение постоянных данных Обеспечение охлаждения системы Управление сетевыми подключениями Отсутствует 28. Какая программа используется для создания и редактирования видео? Мой офис DaVinci Resolve ЯНдекс.Браузер Астра Линукс Отсутствует 29. Какие основные функции выполняет операционная система Astra Linux, и какие организации её чаще всего используют? Управление файлами и папками Обеспечение безопасности данных и соответствие требованиям информационной безопасности, используется в государственных учреждениях и крупных корпорациях Только для игр Только для домашнего использования Отсутствует 30. Какие технологии используются для обнаружения дипфейков? Антивирусные программы Методы машинного обучения и анализа данных Шифрование данных VPN Отсутствует 31. Какие меры, по мнению экспертов, наиболее эффективны для противодействия деятельности кибермошенников? Проведение массовых рейдов Повышение цифровой грамотности и образованности Увеличение числа антивирусных программ Ужесточение законодательства Отсутствует 32. акие методы могут помочь отличить фейковые новости от настоящих? Проверка источника, анализ фактов и использование фактчекинговых ресурсов Игнорирование новостей Публикация ответных комментариев Блокировка всех новостей без проверки Отсутствует 33. Какое из следующих утверждений НЕ является будущим направлением развития нейросетей? Обработка естественного языка Искусственный общий интеллект Нейроморфные вычисления Квантовые нейросети Отсутствует 34. Что такое “хакер” в контексте компьютерной грамотности? Человек, создающий видеоигры Человек, который пытается получить несанкционированный доступ к компьютерной системе Человек, занимающийся ремонтом компьютеров Человек, разрабатывающий программное обеспечение Отсутствует 35. Какие устройства следует регулярно обновлять для поддержания цифровой гигиены? Только компьютеры Все цифровые устройства, включая смартфоны и планшеты Только смартфоны Только планшеты Отсутствует 36. Что такое “социальная инженерия” в контексте информационной безопасности? Метод шифрования данных Вид интернет-мошенничества с целью получения конфиденциальной информации Программа для создания резервных копий Технология для улучшения качества видео Отсутствует 37. Как называется программа, которая помогает обнаруживать и удалять вредоносное ПО? Firewall Antivirus VPN Proxy Отсутствует 38. Какие стратегии использует Яндекс для борьбы с фейковыми новостями и дезинформацией? Фактчекинг, алгоритмы фильтрации и образовательные программы Блокировка всех новостных ресурсов Предоставление пользователю всех результатов поиска Использование минимализма в дизайне Отсутствует 39. Какие действия входят в понятие “цифровая гигиена”? Регулярное обновление антивирусных программ Очистка истории браузера и управление паролями Увеличение времени на социальные сети Игнорирование локальных новостей Отсутствует 40. Что такое “500 Internal Server Error”? Ошибка, возникающая при сбое сервера обработать запрос Ошибка, возникающая при отсутствии подключения к интернету Ошибка, возникающая при неправильном URL Ошибка, возникающая при проблемах с браузером Отсутствует Время вышло