Профпробы: специалист по информационной безопасности Янв 5, 2025 | Проверяй Добро пожаловать! ФИО Email Место учебы Класс Номер телефона 1. Какие устройства следует регулярно обновлять для поддержания цифровой гигиены? Только компьютеры Все цифровые устройства, включая смартфоны и планшеты Только смартфоны Только планшеты Отсутствует 2. Какие задачи выполняет материнская плата в компьютере? Соединение и координация работы всех компонентов системы Хранение данных Обеспечение электропитания Управление графическими настройками Отсутствует 3. Какие действия могут предпринять школы для предотвращения кибербуллинга среди учащихся? Проведение уроков по кибербезопасности и создание политики нулевой терпимости к кибербуллингу Регулярное обновление антивирусного ПО Увеличение числа подписок на новостные ресурсы Постоянное обновление новостей Отсутствует 4. Какие действия могут помочь повысить достоверность информации? Игнорирование всех источников Проверка фактов, использование надежных источников и фактчекинг Публикация ответных комментариев Блокировка всех новостных ресурсов Отсутствует 5. Какие настройки конфиденциальности следует проверять и корректировать на социальных платформах для защиты личных данных? Настройки местоположения Все настройки конфиденциальности, включая доступ к данным и видимость профиля Настройки уведомлений Настройки языка Отсутствует 6. Что такое “облачное хранилище”? Программа для шифрования данных Устройство для хранения данных на компьютере Сервис для хранения данных в интернете Тип оперативной памяти Отсутствует 7. Какие последствия могут возникнуть из-за использования дипфейков? Увеличение доверия к информации Манипуляция общественным мнением и репутационный ущерб Повышение безопасности данных Улучшение качества видеоконтента Отсутствует 8. Какие действия помогают снизить риск фишинговых атак в рамках цифровой гигиены? Игнорирование подозрительных писем и ссылок Увеличение числа подписок на новостные ресурсы Постоянное обновление антивирусных программ Уменьшение времени на чтение новостей Отсутствует 9. Как отличить дружеские подтрунивания от издевательств в интернете? Если комментарии вызывают смех и не оставляют неприятных чувств Если комментарии делаются с целью обидеть и повторяются, несмотря на просьбы прекратить Если комментарии содержат оскорбления и угрозы Если комментарии направлены на раскрытие личной информации Отсутствует 10. Что такое “CVV код” на банковской карте? Код, расположенный на обратной стороне карты и используемый для подтверждения транзакций Код, используемый для шифрования данных Код, используемый для создания резервных копий данных Код, который автоматически генерируется при каждой транзакции Отсутствует 11. Какие действия могут предпринять пользователи для защиты от фейковых новостей? Игнорирование всех новостей Обучение критическому мышлению и использование надежных источников Публикация ответных комментариев Блокировка всех новостных ресурсов Отсутствует 12. Что такое “DDOS-атака”? Атака на сервер с целью его перегрузки и недоступности для пользователей Программа для создания видеоигр Приложение для редактирования фотографий Система для управления роботами Отсутствует 13. Какие меры, по мнению экспертов, наиболее эффективны для противодействия деятельности кибермошенников? Проведение массовых рейдов Повышение цифровой грамотности и образованности Увеличение числа антивирусных программ Ужесточение законодательства Отсутствует 14. Что такое “двухфакторная аутентификация” Метод шифрования данных Технология защиты от несанкционированного доступа Программа для создания резервных копий Устройство для хранения данных Отсутствует 15. Что такое “хакер” в контексте компьютерной грамотности? Человек, создающий видеоигры Человек, который пытается получить несанкционированный доступ к компьютерной системе Человек, занимающийся ремонтом компьютеров Человек, разрабатывающий программное обеспечение Отсутствует 16. Какая статья УК РФ касается создания, использования и распространения вредоносных компьютерных программ? Статья 138 Статья 137 Статья 273 Статья 274 Отсутствует 17. Какое из следующих утверждений НЕ является будущим направлением развития нейросетей? Обработка естественного языка Искусственный общий интеллект Нейроморфные вычисления Квантовые нейросети Отсутствует 18. Как называется программа, которая помогает обнаруживать и удалять вредоносное ПО? Firewall Antivirus VPN Proxy Отсутствует 19. Как называется программа, предназначенная для написания, редактирования и форматирования текстов? Браузер Текстовый редактор Графический редактор Антивирусная программа Отсутствует 20. Какие действия следует предпринять, если вы уже поделились своим паролем или кодами подтверждения с кем-то и теперь боитесь за свой аккаунт? Ничего не делать Сменить пароль и отключить подтверждение входа, проверить историю активности и завершить все сеансы Обратиться в службу поддержки ВКонтакте Изменить электронную почту Отсутствует 21. Какая организация в России занимается мониторингом и реагированием на компьютерные атаки? Министерство внутренних дел Национальный координационный центр по компьютерным инцидентам (НКЦКИ) Федеральная служба безопасности Центральный банк России Отсутствует 22. Какие платформы чаще всего становятся мишенью для бомбинга и зумбомбинга? Социальные сети и видеочаты Антивирусные программы Системы резервного копирования Новостные ресурсы Отсутствует 23. Какие действия можно предпринять для фильтрации подписок и уменьшения информационного шума в социальных сетях? Подписка на максимальное количество страниц Отписка от бесполезного контента и скрытие ненужных публикаций Увеличение времени на просмотр ленты новостей Использование только одного источника новостей Отсутствует 24. Какие действия могут помочь жертве кибербуллинга справиться с ситуацией? Игнорирование и удаление сообщений Обращение за поддержкой к друзьям и семье, а также использование профессиональной помощи Публикация ответных оскорблений Блокировка обидчика без уведомления Отсутствует 25. Какие виды контента считаются позитивным и способствуют улучшению настроения? Новости о катастрофах Видеоролики с котиками и милые животные Криминальные сводки Политические дебаты Отсутствует 26. Какие платформы чаще всего распространяют фейковые новости? Социальные сети и мессенджеры Антивирусные программы Системы резервного копирования Новостные ресурсы Отсутствует 27. Какие меры могут предпринять компании и организации для защиты своих сотрудников от бомбинга и зумбомбинга? Обучение сотрудников распознаванию дипфейков Установка строгих правил и политик для использования видеочатов и проведение регулярных тренингов по кибербезопасности Регулярное обновление антивирусного ПО Увеличение числа подписок на новостные ресурсы Отсутствует 28. Как называется процесс проверки подлинности пользователя или устройства перед предоставлением доступа к системе? Шифрование Аутентификация Авторизация Антивирусная защита Отсутствует 29. Какие действия можно предпринять для увеличения количества позитивного контента в повседневной жизни? Подписка на новостные каналы Подписка на каналы и страницы с позитивным контентом Просмотр криминальных драм Чтение философских трактатов Отсутствует 30. акие методы могут помочь отличить фейковые новости от настоящих? Проверка источника, анализ фактов и использование фактчекинговых ресурсов Игнорирование новостей Публикация ответных комментариев Блокировка всех новостей без проверки Отсутствует 31. Как называется метод защиты данных, при котором информация преобразуется в нечитаемый формат для предотвращения несанкционированного доступа? Резервное копирование Шифрование Антивирусная защита Управление доступом Отсутствует 32. Что такое дипфейк? Видео с реальными людьми в вымышленных ситуациях Видео, созданное с помощью глубокого обучения, заменяющее лица или голоса Программа для шифрования данных Метод защиты данных от несанкционированного доступа Отсутствует 33. Какие основные принципы лежат в основе работы рекомендательных систем, и какие данные они используют для анализа предпочтений пользователей? Использование только личных данных пользователей Использование личных данных, поисковых запросов, истории просмотров и покупок Только поисковые запросы Только история покупок Отсутствует 34. Какие дополнительные способы восстановления доступа к аккаунту ВКонтакте существуют? Электронная почта Только номер телефона Привязка актуального номера телефона и почтового ящика Только обращение в службу поддержки Отсутствует 35. Как называется функция, которая позволяет использовать смартфон для бесконтактной оплаты? NFC Bluetooth Wi-Fi IR Blaster Отсутствует 36. Что такое “шифрование данных”? Процесс создания резервных копий данных Процесс преобразования данных в зашифрованный вид для защиты Технология для улучшения качества видео Программа для управления файлами Отсутствует 37. Что такое “403 Forbidden” ошибка? Ошибка, возникающая при сбое сервера обработать запрос Ошибка, возникающая при отсутствии подключения к интернету Ошибка, возникающая при попытке доступа к несуществующему ресурсу Ошибка, возникающая при отсутствии прав на доступ к ресурсу Отсутствует 38. Какое сочетание клавиш используется для вставки скопированного текста или объекта? Ctrl+C Ctrl+V Ctrl+X Ctrl+Z Отсутствует 39. Как называется институт в Барнауле, осуществляющий подготовку кадров по направлению Информационная безопасность Институт цифровых технологий, электроники и физики Институт физики и информационной безопасности Институт цифровой грамотности и электроники Институт физико-технического образования Отсутствует 40. Какая программа используется для создания и редактирования видео? Мой офис DaVinci Resolve ЯНдекс.Браузер Астра Линукс Отсутствует Время вышло