• Кто-нибудь может поделиться ответами на тесты DrWeb?

    @5fiwf
    Какой из типов вредоносных программ часто тесно связан с социальной инженерией? - Троянские программы. Они часто неспособны к самостоятельному запуску, и злоумышленник обманом убеждает пользователя запустить у себя скачанный «кряк» или «видео», на поверку оказывающиеся троянцами. - Да
    На данный момент социальная инженерия является самым распространенным способом, с помощью которого злоумышленники пытаются завладеть конфиденциальной информацией. Что означает этот термин? - Метод получения конфиденциальной информации без применения технических средств, на использовании доверчивости человека. - Да
    Представим, что вам позвонил сотрудник техподдержки вашего провайдера и под каким-либо предлогом (например, проведение проверки работоспособности антиспама в почте) просит назвать логины и пароли. Стоит ли это делать? - Нет. У провайдера, предоставляющего услугу, и так есть вся необходимая информация о вас, и нет нужды что-либо узнавать. Это мошенничество. - Да
    Что означает метод социальной инженерии «дорожное яблоко»? - Подбрасывание инфицированного физического носителя (CD, USB) в место, где он может быть легко найден жертвой. Носитель подделывается под официальный и сопровождается завлекающими надписями. - Да
    Представьте, что вам сообщили по почте или даже по телефону, что вы выиграли крупный приз в лотерею (в которой никогда не регистрировались), получили наследство или еще что-либо подобное. Для получения выигрыша вас просят указать реквизиты банковской карты, чтобы перевести деньги на ваш счет. Что это? - Обман. Мошенники просто хотят снять средства с вашего счета. Любое оформление выигрышей, наследства и прочего — процедура несколько более официальная, чем «назовите ваши реквизиты». - Да
    В 1993 году ошибка в процессорах Intel привела к неправильному делению сложных чисел с плавающей точкой, дающему ошибку в 0.006 процента. После возникшего общественного возмущения Intel была вынуждена заменить процессоры всем желающим. Во сколько обошелся этот незначительный, казалось бы, баг компании? - Ошибка стоила компании около 475 миллионов долларов. - Да
    К каким последствиям привела ошибка в обновленной прошивке телефонной сети AT&T в январе 1990 года? - Более 60 000 человек на 9 часов остались без междугородней связи, пока инженеры не восстановили предыдущую версию прошивки. - Да
    28 июля 1962 года ошибка в программном обеспечении привела к отклонению от курса и дистанционному подрыву космической ракеты Mariner 1. Что стало причиной ошибки? - Формула, записанная на бумаге, была неправильно переведена в машинные коды (пропустили один символ), что привело к неправильному вычислению компьютером траектории полета ракеты. - Да
    Ошибку в программировании, приводящую к некорректной работе всей программы, в компьютерной среде принято называть «багом» (англ. bug — жук). Как появилось такое название? - В далеком 1945 году в корпус одного компьютера попал мотылек, из-за чего закоротило контакты, и компьютер давал сбои. В журнале событий инженерами была сделана запись «обнаружен баг» — так и повелось. - Да
    В ноябре 2000 года из-за неправильно откорректированной программы по расчету доз облучения и халатности врачей, не проверивших расчеты программы вручную, в Национальном институте рака в Панаме... - Погибло 8 человек, и еще 20 получили передозировку с сопутствующими проблемами для здоровья. Врачей обвинили в убийстве. - Да
    В середине 1999 года в Ливане прошел слух о том, что вирус «Чернобыль», который вывел из строя около 600 тысяч компьютеров во всем мире, может заражать и мобильные телефоны. К чему это привело? - Ливанцы отключили мобильные телефоны и перешли на обычные аппараты, советуя своим знакомым сделать то же самое, что привело к перегрузке телефонной сети, прервав ее работу. - Да
    Сотрудники компаний, использующие на работе собственные мобильные устройства и смартфоны, отличаются от тех своих коллег, кто пользуется только офисными компьютерами. В чем отличие? -
    35 процентов из них проверяют почту, еще не позавтракав.
    73 процента из них работают с корпоративными приложениями со своих мобильных устройств.
    Они работают в год на 240 часов больше, чем остальные. - Да
    Системные администраторы, обеспечивающие безопасность сети компаний:
    Не уверены, что знают все персональные устройства, которые используются в сети — таких админов 64%.
    Допускают, что сотрудники используют неавторизованные персональные устройства и приложения для доступа к их сетям — таких админов 32%. - Да
    Уровень развития вредоносных программ, созданных специально для мобильных устройств, сегодня настолько высок, что киберпреступники могут использовать инфицированные мобильные устройства для: -
    Получения доступа к почтовой переписке, к паролям используемых программ.
    Кражи денежных средств компании.
    Кражи и/или подмены данных и документов компании. - Да
    В отличие от заражения обычного компьютера, зараженное мобильное устройство представляет: -
    Большую опасность, так как получивший к нему доступ злоумышленник может контролировать не только переписку, но и разговоры и даже перемещения своей жертвы. - Да
    Взлом пользовательских страниц социальных сетей применяется не только для похищения конфиденциальной информации, но и… - Для массовых рассылок спама по социальной сети. - Да
    Некоторое время назад головной болью службы технического обеспечения «Живого журнала» были некие картинки, прикрепляемые в разных блогах в комментариях. Что плохого было в картинках? - При нажатии на них они вели на зараженные вирусами или фишинговые сайты. - Да
    Вам на почту пришло сообщение о том, что ваша страничка в социальной сети взломана. Для возврата страницы предлагается перейти по ссылке и ввести логин и пароль. Что это? - Скорее всего, фишинговая ссылка, призванная осуществить заявленное: действительно взломать вашу страничку. - Да
    Долгое время в Интернете гуляла реклама некоей программы, которая якобы позволяла отследить всех, кто посещал страницу пользователя «В контакте». На самом же деле эта вредоносная программа… - Активно рассылала ссылку на себя всем друзьям пользователя, в этом «спаме» были ссылки на фишинговые и мошеннические сайты. - Да
    Даже Twitter не свободен от киберугроз. Так, одним из способов мошенничества в этой сети является… - Распространение фишинговых ссылок с помощью системы сокращения ссылок. - Да
    Иногда в течение долгого времени удается пользоваться незащищенным компьютером без проблем с его работоспособностью. Скачивать программы, устанавливать что попало — и все равно никаких видимых признаков заражения! Все ли в порядке? - Современные вирусописатели, как правило, создают свои творения не для того, чтобы испортить вам компьютер, а чтобы заработать. Вы можете и не узнать, что все ваши пароли, номера кредитных карт, личная информация — уже давно украдены программами-шпионами. - Да
    Если компьютер защищен брандмауэром (например, стандартным брандмауэром Windows), достаточно ли этого для обеспечения безопасности? - Нет, т. к. брандмауэр лишь фильтрует трафик по определенным пользователем правилам, но никак не противостоит множеству киберугроз. - Да
    Во время работы в Интернете на незащищенном компьютере может появиться окошко онлайн-антивируса, обнаружившего угрозы на вашем компьютере. Что это означает? - Это мошенничество. Никакого «антивируса» там нет, есть лишь его имитация и попытка выудить платное СМС или установить троянскую программу. - Да
    Одна из самый распространенных «зараз» в русскоязычном секторе Интернета — это так называемые «винлоки». С большой долей вероятности они первыми поразят компьютер незащищенного пользователя. Какой вред они наносят компьютеру? - Блокируют операционную систему Windows на какой-либо стадии, требуя за разблокировку отправки платных СМС. - Да
    Незащищенные компьютеры при работе в сети Интернет очень скоро попадают в составы самых разнообразных ботнетов, оказываясь под управлением злоумышленников. В частности, попасть в ботнет можно, вообще не открывая никаких подозрительных файлов, а просто… - Зайдя на зараженную страничку, где через уязвимости браузеров вредоносная программа сама закачает себя в ваш компьютер и сама же себя запустит. - Да
    Существует множество путей, которыми троянские программы и любые другие вирусы проникают в компьютер. Какой из перечисленных способов действительно существует? - Все перечисленные варианты верны. - Да
    Некоторые банки для проведения операций онлайн-банкинга требуют ввода уникального кода с выдаваемой в отделении карты. Является ли это гарантией безопасности? - Нет. Установленный на компьютере жертвы троянец способен перехватить уже готовую операцию с введенным кодом, за мгновение изменив счет получателя на счет преступника. - Да
    Помимо вирусных угроз, владельцам банковских карт грозит так называемый скимминг. Что это? - Кража данных карты с помощью специального оборудования, установленного мошенниками на банкомат. - Да
    Как хакеры используют троянские программы для похищения денег? - Незаметно для пользователя и без ущерба для компьютерной системы отслеживают вводимую пользователем информацию о банковских картах. - Да
    Еще один разрекламированный способ защиты — экранные клавиатуры. Они якобы позволяют избежать считывания нажатия клавиш клавиатуры троянской программой, предлагая ввести символы нажатиями мышью на виртуальной клавиатуре. Гарантирует ли это стопроцентную защиту от шпионских программ? - Нет. Есть множество шпионских программ, которые способны делать снимки экрана (скриншоты) во время набора с виртуальной клавиатуры и высылать их владельцу троянской программы. - Да