CISCO Cybersecurity Essentials 2018
Контрольная работа по главе 3


Other answers

Злоумышленник применяет специальное ПО, чтобы получить информацию о компьютере пользователя. К какой категории относится такое ПО?
шпионское ПО

Назовите две тактики социальной инженерии, применяемые для получения персональных данных от ничего не подозревающей жертвы? (Выберите два варианта.)
принуждение срочность

Назовите два способа защиты компьютера от вредоносного ПО. (Выберите два варианта.)
Своевременное обновление ПО. Установка антивирусного ПО.

Как называют сценарий, при котором злоумышленник отправляет мошенническое электронное сообщение, выдавая его за сообщение из надежного источника?
фишинг

По каким двум причинам протокол WEP считается ненадежным? (Выберите два варианта.) У всех устройств в сети разные ключи.
Ключ передается в виде отрытого текста. Ключ является статическим и неизбежно повторяется в сетях с большим количеством устройств.

Злоумышленник находится около магазина и с помощью беспроводной связи копирует адреса электронной почты и списки контактов с устройств ничего не подозревающих прохожих. К какому типу относится такая атака?
блюснарфинг

Как называют атаку, при которой электронное сообщение адресуется конкретному сотруднику финансового учреждения?
направленный фишинг

Что означает термин «логическая бомба»?
программа, выполняющая вредоносный код при определенных условиях

Как называют программу или код для обхода стандартного механизма аутентификации?
бэкдор

Что именно модифицируют руткиты?
операционную систему

Что происходит на компьютере, если объем данных превышает пределы буфера?
переполнение буфера

Пользователь видит на экране сообщение о том, что доступ к данным закрыт и будет восстановлен только после уплаты некоторой денежной суммы. К какой категории относится вредоносное ПО, выводящее такие сообщения?
программа-вымогатель

К какому типу относятся атаки, при которых для доступа к базе данных SQL используется поле, в которое пользователь обычно вводит информацию?
Внедрение SQL-кода

Как называется ПО, которое демонстрирует всплывающие окна с рекламой, тем самым принося доход его авторам?
рекламное ПО

Чем вирусы отличаются от интернет-червей?
Интернет-черви могут распространять копии самих себя без участия пользователя. Вирусы не имеют такой способности.

Как называется уязвимость, посредством которой злоумышленники внедряют сценарии в веб-страницы, просматриваемые пользователями?
Межсайтовый скриптинг

Назовите два основных признака спам-письма. (Выберите два варианта.)
Не указана тема письма.
Орфографические и/или пунктуационные ошибки.

Как называют атаку, при которой злоумышленник отправляет короткое SMS-сообщение, обманом вынуждающее жертву посетить веб-сайт?
смишинг

artemkopytko