Профпробы: специалист по информационной безопасности Янв 5, 2025 | Проверяй Добро пожаловать! ФИО Email Место учебы Класс Номер телефона 1. Какие настройки конфиденциальности следует проверять и корректировать на социальных платформах для защиты личных данных? Настройки местоположения Все настройки конфиденциальности, включая доступ к данным и видимость профиля Настройки уведомлений Настройки языка Отсутствует 2. Почему важно держать гаджеты подальше от воды? Вода ухудшает работу электронных компонентов Вода может привести к короткому замыканию и повреждению устройства Вода не влияет на гаджеты Вода помогает охлаждать устройство Отсутствует 3. Какие технологии используются для обнаружения дипфейков? Антивирусные программы Методы машинного обучения и анализа данных Шифрование данных VPN Отсутствует 4. Как называется массовая рассылка нежелательных сообщений, часто рекламного характера, по электронной почте или другим средствам коммуникации? Спам Фишинг Кейлогинг Вирус Отсутствует 5. Какие основные правила следует соблюдать при зарядке смартфона? Заряжать телефон только оригинальными зарядными устройствами и кабелями Использовать любые доступные зарядные устройства Заряжать телефон только в ванной комнате Не обращать внимания на состояние зарядки Отсутствует 6. Какие правила ВКонтакте следует соблюдать, чтобы избежать блокировки или ограничения аккаунта? Распространение незаконного контента Соблюдение правил ВКонтакте, уважение других пользователей и избегание нарушений авторских прав Частое изменение пароля Публикация личной информации Отсутствует 7. Какие типы паролей считаются наиболее надежными для защиты аккаунта ВКонтакте? Сложные пароли, такие как “qwerty123” Пароли, основанные на личных данных, например, имя питомца Сложные пароли, содержащие буквы, цифры и специальные символы, например, “Sp3o5ko4ino2yno8ch3i” Случайные наборы букв без логики Отсутствует 8. Какие действия могут помочь повысить достоверность информации? Игнорирование всех источников Проверка фактов, использование надежных источников и фактчекинг Публикация ответных комментариев Блокировка всех новостных ресурсов Отсутствует 9. Какие действия можно предпринять для увеличения количества позитивного контента в повседневной жизни? Подписка на новостные каналы Подписка на каналы и страницы с позитивным контентом Просмотр криминальных драм Чтение философских трактатов Отсутствует 10. Какие функции выполняет видеокарта (GPU) в компьютере? Обработка графики и видео Хранение операционной системы Обеспечение интернет-соединения Управление аудиофайлами Отсутствует 11. Какое сочетание клавиш чаще всего используется для копирования выделенного текста или объекта? Ctrl+C Ctrl+V Ctrl+X Ctrl+Z Отсутствует 12. Какие действия входят в понятие “цифровая гигиена”? Регулярное обновление антивирусных программ Очистка истории браузера и управление паролями Увеличение времени на социальные сети Игнорирование локальных новостей Отсутствует 13. Что такое “500 Internal Server Error”? Ошибка, возникающая при сбое сервера обработать запрос Ошибка, возникающая при отсутствии подключения к интернету Ошибка, возникающая при неправильном URL Ошибка, возникающая при проблемах с браузером Отсутствует 14. Какие действия могут помочь жертве кибербуллинга справиться с ситуацией? Игнорирование и удаление сообщений Обращение за поддержкой к друзьям и семье, а также использование профессиональной помощи Публикация ответных оскорблений Блокировка обидчика без уведомления Отсутствует 15. Какие действия следует предпринять при обнаружении внешних дефектов на зарядном устройстве? Продолжать использовать устройство Заменить поврежденное зарядное устройство новым Обратиться в сервисный центр Игнорировать дефекты Отсутствует 16. Какие основные функции выполняет центральный процессор (CPU) в компьютере? Управление памятью и выполнение вычислений Хранение данных Обеспечение электропитания Управление графическими настройками Отсутствует 17. Как называется функция, позволяющая смартфону распознавать рукописный текст? OCR IR Blaster S Pen Touch ID Отсутствует 18. Какие платформы чаще всего распространяют фейковые новости? Социальные сети и мессенджеры Антивирусные программы Системы резервного копирования Новостные ресурсы Отсутствует 19. Что такое бомбинг и как он проявляется в контексте интернета и социальных сетей? Массовое распространение вредоносных программ Навязчивая реклама в видеоиграх Агрессивное и неожиданное появление большого количества сообщений или комментариев Метод шифрования данных Отсутствует 20. Какие методы можно использовать для улучшения результатов поиска в Яндексе? Игнорирование ключевых слов Использование операторов поиска, таких как кавычки для точных фраз и минус для исключения слов Использование смартфонов, а не ПК Поиск в тёмное время суток, т.к. днём Яндекс хуже работает Отсутствует 21. Какие задачи выполняет оперативная память (RAM) в компьютере? Хранение временных данных для быстрого доступа процессором Хранение постоянных данных Обеспечение охлаждения системы Управление сетевыми подключениями Отсутствует 22. Какая задача НЕ выполняется нейросетями? Диагностика заболеваний Управление космическими кораблями Распознавание лиц Прогнозирование погоды Отсутствует 23. Какие преимущества предоставляет офисный пакет программ “МойОфис”, и какие типы документов он поддерживает? Поддержка только текстовых документов Поддержка текстовых документов, таблиц, презентаций и совместная работа в реальном времени Только таблицы Только презентации Отсутствует 24. Какие меры предосторожности следует соблюдать при использовании гаджетов на солнце? Оставлять телефон на длительное время под прямыми солнечными лучами Избегать длительного воздействия прямых солнечных лучей, чтобы не повредить устройство Использовать солнцезащитные чехлы Ничего не делать, так как солнце не влияет на гаджеты Отсутствует 25. Какие источники информации считаются наиболее достоверными согласно современным критериям? Научные исследования с эмпирическими данными Художественная литература Публицистические произведения Новостная лента Вконтакте Отсутствует 26. Что такое “фишинг”? Вид интернет-мошенничества Процесс создания веб-сайтов Технология защиты данных Метод шифрования информации Отсутствует 27. Что такое “криптоджекинг”? Использование чужих компьютеров для майнинга криптовалюты без их ведома Программа для создания видеоигр Приложение для редактирования фотографий Система для управления роботами Отсутствует 28. Что такое “404 Not Found” ошибка? Ошибка, возникающая при сбое сервера обработать запрос Ошибка, возникающая при отсутствии подключения к интернету Ошибка, возникающая при попытке доступа к несуществующему ресурсу Ошибка, возникающая при проблемах с браузером Отсутствует 29. Какие стратегии использует Яндекс для борьбы с фейковыми новостями и дезинформацией? Фактчекинг, алгоритмы фильтрации и образовательные программы Блокировка всех новостных ресурсов Предоставление пользователю всех результатов поиска Использование минимализма в дизайне Отсутствует 30. Как называется процесс проверки подлинности пользователя или устройства перед предоставлением доступа к системе? Шифрование Аутентификация Авторизация Антивирусная защита Отсутствует 31. Какие советы дают эксперты по цифровой гигиене для снижения стресса от информационного шума? Чтение новостей без перерыва Создание расписания для потребления новостей и использование блокировщиков рекламы Постоянное обновление антивирусных программ Уменьшение времени на чтение новостей Отсутствует 32. Как отличить дружеские подтрунивания от издевательств в интернете? Если комментарии вызывают смех и не оставляют неприятных чувств Если комментарии делаются с целью обидеть и повторяются, несмотря на просьбы прекратить Если комментарии содержат оскорбления и угрозы Если комментарии направлены на раскрытие личной информации Отсутствует 33. Что такое “браузер”? Программа для создания и редактирования видео Программа для просмотра веб-страниц Устройство для хранения данных Технология защиты данных Отсутствует 34. Какие действия могут предпринять пользователи для защиты от бомбинга и зумбомбинга во время видеозвонков? Использование только проверенных источников информации Регулярное обновление антивирусного ПО Ограничение доступа к своим видеозвонкам и использование функций безопасности платформ Постоянное обновление новостей Отсутствует 35. Какое сочетание клавиш используется для вырезания выделенного текста или объекта? Ctrl+C Ctrl+V Ctrl+X Ctrl+Z Отсутствует 36. Какие меры предосторожности следует соблюдать при использовании сторонних сервисов, расширяющих возможности ВКонтакте? Использовать только проверенные сервисы с зеленым замком слева от адреса сайта Использовать все доступные сервисы без проверки Публиковать личные данные для большей безопасности Игнорировать все предупреждения и уведомления Отсутствует 37. Какие платформы и инструменты можно использовать для сообщения о кибербуллинге? Социальные сети и службы поддержки платформ Антивирусные программы Системы резервного копирования Новостные ресурсы Отсутствует 38. Какие основные функции выполняет операционная система Astra Linux, и какие организации её чаще всего используют? Управление файлами и папками Обеспечение безопасности данных и соответствие требованиям информационной безопасности, используется в государственных учреждениях и крупных корпорациях Только для игр Только для домашнего использования Отсутствует 39. Какие меры следует принимать для защиты детей в интернете в рамках цифровой гигиены? Полный запрет на использование интернета Установка родительского контроля и обучение детей основам цифровой безопасности Постоянное обновление антивирусных программ Уменьшение времени на чтение новостей Отсутствует 40. Что НЕ является типом нейросети? Глубокое обучение Линейное программирование Сверточные нейронные сети Рекуррентные нейронные сети Отсутствует Время вышло