Тест "Опасности, связанные с использованием программного обеспечения"
22.08.2024
587
31
Мазманян Валерий Григорьевич
Тест
«Опасности, связанные с использованием программного обеспечения»
Основные риски, связанные с использованием программного обеспечения
Риск несанкционированного доступа. Предоставление доступа к персональным данным и учётным записям может позволить злоумышленникам незаконно совершать действия в ПО без ведома пользователя.
Риск заражения персональных устройств вирусным программным обеспечением.
Риск установки вредоносного программного обеспечения на персональные устройства при скачивании с ненадёжных источников.
Риск утери персонального устройства, на котором хранятся учётные записи.
Для защиты от этих рисков рекомендуется использовать антивирусное, антишпионское программное обеспечение, сетевые экраны и другие программно-аппаратные средства.
Основным инструментом, используемым злоумышленниками для взлома информационных систем и кражи конфиденциальных данных являются вредоносные программы.
Вредоносное ПО — это любое программное обеспечение, предназначенное для причинения вреда устройству, системе, сети или данным.
Основные типы вредоносных программ
Вирусы
Вирус представляет собой самовоспроизводящуюся программу, обычно встраиваемую в код программы-носителя. При «заражении» компьютера вирус копирует себя и вставляет свой код в другую программу. Вирусы распространяются несколькими путями. Они могут быть отправлены с помощью фишинговых писем или загружены с подозрительных веб-сайтов.
Черви
Как и вирусы, черви самовоспроизводятся, используя сети для распространения и размножения, зачастую без какой-либо помощи человека. Черви нацелены на уязвимости информационных систем, чтобы распространяться и получать доступ к новым устройствам. Черви не обязательно уничтожают или крадут данные, но они занимают полосу пропускания и увеличивают сетевой трафик.
Троянские кони
Троянский конь представляет собой программу, выдающую себя за законное программное обеспечение. Пользователь может открыть вложение в фишинговом письме, при открытии файла троян будет устанавливаться вместе с различными вредоносными программами «внутри». Многие трояны также создают в системе лазейки и уязвимости.
Бэкдор
Бэкдор позволяет преступникам проникнуть в систему для доступа к незащищенным и зашифрованным данным, минуя обычные процессы аутентификации.
Руткиты и буткиты
Руткиты — это набор программных инструментов, которые позволяют злоумышленнику получить доступ к устройству и скрыто управлять им. После установки руткита злоумышленник может удаленно запускать файлы и изменять системные конфигурации устройстве-носителе. Руткиты также используют бэкдоры для маскировки своего присутствия, может затруднить обнаружение и удаление руткита.
Некоторые руткиты могут воспроизводиться прежде, чем загрузится операционная система, таких обычно называют - буткитами.
Буткит (или bootkit) — это вредоносный код, который запускается до загрузки операционной системы. Основная цель буткита — закрепиться в системе и защитить другие вредоносные программы от обнаружения.
Программы-вымогатели
Программа-вымогатель — это вредоносное ПО, предназначенное для отказа пользователю устройства или системы в доступе к собственной сети, оборудованию и доступу к данным до тех пор, пока не будет выплачен выкуп.
Шпионское ПО
Шпионское ПО собирает информацию о человеке или организации и отправляет информацию злоумышленнику. Иногда шпионское ПО устанавливает программное обеспечение или изменяет пользовательские настройки на устройстве. Но чаще всего шпионское ПО перехватывает информацию о банках и кредитных картах, а также другие ценные данные. При этом такое ПО достаточно легко удалить с устройства.
Рекламное ПО
Рекламное ПО — это нежелательное ПО, и, как следует из его названия, его цель — отображать рекламу на вашем экране, принося доход владельцу рекламы. Рекламное ПО, часто более известное как всплывающие окна, использует троянского коня и устанавливает себя на ваш компьютер или телефон. Это не приносит большого вреда, но раздражает и может замедлить работу вашего устройства.
Кейлоггеры
Регистраторы нажатий клавиш или кейлоггеры скрытно отслеживают и записывают нажатия клавиш на клавиатуре устройства. Затем программа отправляет информацию своему владельцу, который увидит и сможет воспроизвести все, что было напечатано. большинство кейлоггеров используются для воровства платежных реквизитов и паролей.
Угонщик браузера (browser hijackers)
Hijackware — это вредоносное ПО, которое заражает веб-браузер и получает контроль над настройками браузера, чтобы перенаправить пользователя на веб-сайты или рекламные объявления. Программное обеспечение, также известное как взлом браузера, также может изменять домашнюю страницу пользователя или устанавливать новые панели инструментов в браузере.
RAM Scraping
Этот тип вредоносных программ часто используется для атак на системы точек продаж (point of sales POS), кассовые аппараты, так как они могут хранить незашифрованные номера кредитных карт в течение короткого периода времени, прежде чем шифровать их.
Веб-скиммеры
Веб-скиммеры также часто нацелены на платежную информацию и POS-системы. Они обычно представляют собой фрагмент вредоносного кода, вставленный в платежную страницу, который просматривает и сохраняет платежную информацию, а затем отправляет ее обратно злоумышленнику.
Лжеантивирусы (Rogue security software)
Лжеантивирусы уведомляют пользователей о том, что на компьютере есть вирус, и пытаются убедить их заплатить за удаление вредоносных программ. Такие программы фактически устанавливают вредоносное ПО на компьютеры за деньги пользователей.
Криптоджекинг
Криптоджекинг — это вид кибератаки, при которой определяется и похищается вычислительная мощность устройства жертвы для добычи криптовалюты.
Экзотические языки программирования
Некоторые злоумышленники используют экзотические и малоизвестные языки программирования для написания вредоносных программ. Эти языки помогают обойти некоторые антивирусные программы.
Боты
Боты - это программы, цель которых выполнять определенные операции в автоматическом режиме. В основном боты предназначены для безобидных целей, но их все более часто стали использовать злонамеренно, например для построения ботнет-сетей и для проведения DDoS-атак.
Майнеры
Майнер - это вредоносная программа, основной целью которой является добыча криптовалюты с использованием ресурсов компьютера жертвы. Такие вредоносные программы работают скрытно и имеют низкую вероятность обнаружения антивирусными программами. Майнеры в основном распространяются при загрузке пиратского контента.
Правила цифровой гигиены
Не нужно устанавливать программы из источников, которым он не склонен доверять;
Не вестись на фишинг — так называют мошенническую рассылку, которая имитирует письма от банков, например;
Не открывайте подозрительные вложения;
Обновляйте программное обеспечение и устанавливайте исправления безопасности;
Используйте принцип минимальных привилегий. У каждого пользователя (как и у каждой программы) должен быть доступ только к тем разрешениям, которые необходимы для выполнения базовой работы;
Отдавайте предпочтение обезличенным логинам и паролям. Если в качестве логина в разных социальных сетях используется имя и фамилия, это позволит злоумышленникам связать между собой разные аккаунты одного человека;
Использовать многофакторную аутентификацию. Суть этого метода в том, что для входа в систему следует не только ввести пароль, но и применить второй способ аутентификации — например, через письмо по электронной почте или через код, присланный на телефон. Вторым фактором часто выступают биометрические данные — отпечатки пальцев либо сетчатка глаза;
Не храните в виртуальных облачных системах сканы и копии документов;
Сохраняйте приватность в соцсетях. Не выкладывайте фотографии вида из окна своего дома, постарайтесь, чтобы на фотографиях не был виден адрес. Кроме того, лучше вовсе отключить геотеги на фотографиях;
Отслеживайте список программ в автозагрузке, отключайте неиспользуемые программы.
Задание 1
Основная масса угроз информационной безопасности приходится на
а) черви
б) троянские программы
в) шпионские программы
Задание 2
Под какие системы распространение вирусов происходит наиболее динамично?
а) Mac OS б) Windows в) Android
Задание 3
Stuxnet - это
а) промышленный вирус б) троянская программа в) макровирус
Задание 4
Почтовый ящик современного человека завален входящими сообщениями, среди которых попадаются опасные письма. Как называют рассылку писем, сфабрикованных под видом разных форм общественной деятельности для получения конфиденциальной информации?
а) Мистификация б) Стримминг в) Фишинг
Задание 5
Как расшифровывается PGP?
а) Post Got Posted
б) Pretty Good Privacy
в) Private Golden Pen
Задание 6
Понятие кибербезопасности включает в себя заботу о сохранности не только данных, но и душевного спокойствия пользователя интернета. Однако пока слабо развита защита от этой формы социальной провокации в сетевом общении. О чем идет речь?
а) Хактивизм б) Троллинг в) Блогинг
Задание 7 Чем опасны сетевые черви?
а) они копируют самих себя, создавая нагрузку на компьютер
б) они вредят файлам на компьютере
в) все вышеперечисленное
Задание 8
Для чего используется имитовставка?
а) для защиты компьютера от вирусов
б) для безопасной переписки по электронной почте
Задание 9
Какую задачу антивирусы не выполняют?
а) не допустить заражение компьютера вирусом
б) обнаружить присутствие вируса в системе
в) удалить вирус без ущерба для остальных данных
г) обнаруживать вирус и создавать его копию
Задание 10
Современные антивирусы — это программные комплексы, состоящие из нескольких программ. Чаще всего они включают:
а) антивирус-сканер и антивирус-монитор б) антивирус-принтер и антивирус-мышь в) антивирус-процессор и антивирус-клавиатура г) антивирус-ноутбук и антивирус-моноблок.
Задание 11
Главный недостаток антивирусов-сканеров?
а) они не могут предотвратить заражение компьютера, потому что начинают работать только при ручном запуске б) они встраиваются в операционную систему, поэтому ошибки разработчиков антивируса могут привести к выводу ОС из строя в) они могут заразиться от вредоносоного ПО и стать вирусом г) они не могут работать без интернета.
Задание 12
Антивирусы-мониторы — это
а) программы для обнаружения компьютерных вирусов после их проникновения в память компьютера б) программы для предотвращения проникновения вредоносных программ на дисплей в) программы постоянной защиты от компьютерных вирусов, они находятся в памяти в активном состоянии г) программы для обнаружение IP адресов, с которых происходит заражение вирусами
Задание 13
Что такое брандмауэр?
а) это программа защиты компьютера, которая проверяет и контролирует исходящие и входящие данные между компьютером и сетью б) это специальная программа для обеспечения работы устройств, подключаемых к компьютеру
в) это специальная программа, которая используется для отправки запросов, обработки и отображения страниц веб-сайтов г) это специальная программа для редактирования системного реестра
Задание 14
Как еще называют брандмауэр?
а) браузер б) фаейрвол в) райвер г) вайфай
Задание 15
Как можно улучшить безопасность компьютера при работе в сети Интерне
а) пользоваться не WI-FI соединением с интернетом а проводным б) осуществлять вход в интернет только через браузер в) включать антивирус-монитор и брандмауэр г) включать специальные драйверы
Задание 16
Какие меры безопасности необходимы при работе с электронной почтой?
а) не открывать подозрительные сообщения электронной почты б) не открывать сообщения электронной почты, полученные с неизвестных адресов, особенно файлы-приложения в) не переходить по ссылкам в тексте писем, с большой вероятностью они ведут на сайты, зараженные вирусами г) все перечисленные выше
Задание 17
Какая из перечисленных просьб постороннего Вам лица может являться мошенничеством?
а) просьба репоста информационного сообщения б) просьба отправки SMS-сообщения в) просьба дать оценку чему-либо с использованием мессенджера г) просьба добавить в друзья в социальной сети
Задание 18
Уголовная и административная ответственность может наступить при работе в сети Интернет за:
а) разглашение своих персональных данных
б) использование и распространение вредоносных компьютерных программ
в) нарушение этических норм
г) добычу чужой конфиденциальной компьютерной информации в обход системы защиты
Задание 19
По каким признакам можно определить, мошенника, представляющегося сотрудником банка?
а) собеседник просит назвать смс-код
б) собеседник просит назвать дату рождения в) собеседник все операции для защиты карты банка делает сам, без вашего участия г) собеседник просит назвать вас кодовое слово, указанное в договоре д) собеседник просит провести операции с картой по его инструкциям
Задание 20
Развитие технических средств сбора, обработки, хранения и передачи информации способствует прямому или косвенному внедрению их в частную жизнь людей. Нередко посторонним людям оказываются доступными паспортные данные, данные медицинских карт, суммы банковских переводов, SMS-переписка и другая информация личного характера. Всё это является противозаконным. Конституция Российской Федерации (ст. 23, 24) гарантирует неприкосновенность частной жизни, которая включает в себя:
1. запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия;
2. право контролировать информацию о себе;
3. право на защиту чести и доброго имени;
4. право на защиту персональных данных;
5. право на тайну связи (тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений);
6. право на неприкосновенность жилища;
7. врачебную тайну, тайну усыновления, тайну исповеди и другие виды профессиональной тайны.
Задание 21
«А» Подчеркните действия человека в сети Интернет, которые могут привести к явным нежелательным последствиям
А. Посещение запрещённых сайтов
Б. Общение с родителями по телефону.
В. Чтение электронной книги.
Г. Работа за компьютером в темном помещении.
Д. Подписка на запрещённые страницы и электронные издания.
Е. Публикация фотографии страницы паспорта в социальной сети.
Ж. Пересылка копии паспорта по электронной почте.
З. Пересылка домашнего задания в социальной сети однокласснику.
И. Размещение в социальной сети фотографии с грамотой за победу в соревнованиях.
«Б» Найти соответствие, выбрав из перечня
1. Фишинг
2. Скимминг
3. Ливанская петля
4. Финансовая пирамида
5. Мошенник
6. Обман А. Человек, который обманывает других в корыстных целях;
Б. Вид мошенничества с банковскими картами, при котором в картридер банкомата помещается специальный кармашек, изготовленный из фотоплёнки, крадущий банковскую карту;
В. Сознательное искажение истины (активный), или умолчание об истине (пассивный).
Г. Кража личных данных для последующего хищения средств с банковской карты или интернет-кошелька;
Д. Вид мошенничества с банковской карты, при котором на банкомат устанавливается специальное считывающее устройство (скиммер), который копирует все данные с магнитной карты;
Е. Обещание высокой доходности, в несколько раз превышающей рыночный уровень, гарантирование доходности (что запрещено на
рынках ценных бумаг)
Ответ
1 2 3 4 5 6
Задание 22
Сетевые черви – это вредоносные программы, которые
а) представляют собой самостоятельные файлы;
б) не размножаются сами;
в) умеют размножаться;
г) могут распространяться по локальным сетям;
д) не рассылаются сами.
Задание 23
В рекомендации по безопасному использованию интернет-банка допущен ряд ошибок. Исправьте их, записав в бланк ответов номера исправленных предложений и правильные рекомендации
1. Используйте сложный пароль блокировки экрана и качественную антивирусную программу.
2. Заходите в банковские приложения, используя отпечаток пальца или функцию распознавания лица.
3. Логин и пароль от входа в мобильный банкинг лучше сохранять в телефоне.
4. В телефоне можно хранить только реквизиты карты: номер, срок действия, проверочный код, а ПИН-код карты нельзя.
5. Избегайте входа в систему мобильного банкинга с чужих устройств.
6. При утрате телефона немедленно обратитесь в банк для блокировки карты и в офис мобильного оператора для блокировки SIM-карты.
7. Переходить по ссылкам из SMS-сообщений, можно только если в сообщении сказано, что оно из банка.
8. Подключите функцию отображения текста входящих SMS-уведомлений на экране заблокированного телефона.
Задание 24
Мошенники активно используют в своих целях систему покупки товаров через интернет. Назовите основные признаки потенциально опасных Интернет-магазинов.
Вариант ответа
1. Низкая цена.
2. Требование предоплаты.
3. Отсутствие возможности курьерской доставки и самовывоза товара.
4. Отсутствие контактной информации и сведений о продавце.
5. Отсутствие у продавца или магазина «истории». (Интернет-магазин или учетная запись продавца зарегистрированы несколько дней назад).
6. Излишняя настойчивость продавцов и менеджеров.
7. Подтверждение личности продавца путем направления отсканированного изображения паспорта.
Задание 25
Какой из представленных паролей обладает наибольшей стойкостью к атакам перебора? а) 1q2w3e4r б) zxcvBnmmnbvCHZ в) jhvnbfl#DFghbv6 г) в0тэтом0йпароль
Задание 26
Расставьте процедуры при заходе пользователя в информационную систему в правильном порядке А) авторизация Б) идентификация В) аутентификация
Правильный ответ: Б, В, А
Задание 27
Соотнести тип хакера с определением
А) Черные хакеры
Б) Белые хакеры
В) Серые хакеры
1) используют свои знания и опыт для обнаружения недостатков в системе безопасности, чтобы защитить организации от опасных хакерских атак. Иногда они могут быть штатными сотрудниками или подрядчиками, работающими в компании на должности специалистов по безопасности, задача которых – поиск недостатков систем безопасности.
2) часто ищут уязвимости в системе без разрешения или ведома владельца. При обнаружении уязвимостей они сообщают о них владельцу, иногда запрашивая небольшую плату за устранение проблем.
3) преступники, злонамеренно взламывающие компьютерные сети. Они также создают вредоносные программы, которые уничтожают файлы, блокируют компьютеры, крадут пароли, номера кредитных карт и другую личную информацию.
Правильный ответ: А-3, Б-1, В-2
Задание 28
Укажите две ссылки, ведущие на фишинговые сайты
а) https://goog1e.com
б) https://www.kaspersky.ru/resource-center/definitions/hacker-hat-types
в) https://www.youtube.com/watch?v=HDHZ7AgZsbk&ab_channel=AcademeG
г) http://www.sber-bank.ucoz.com/person
Задание 29
Определить вариант ответа, в котором перечислены только антивирусные программы
а) Kaspersky Security Cloud – Free, AVIRA FREE ANTIVIRUS, Astra Security Center
б) Alt Internet Security, Norton AntiVirus Plus, Kaspersky Security Cloud – Free
в) Alt Internet Security, Astra Security Center, AVIRA FREE ANTIVIRUS
г) Kaspersky Security Cloud – Free, AVIRA FREE ANTIVIRUS, Dr.Web Dr.Web Security Space
Задание 30
Является ли эта ситуация примером социальной инженерии?
Некто, притворяясь сотрудником службы поддержки, может попросить пользователей сообщить их пароли
а) является
б) не является
Задание 31
Одним из важных компонентов защиты информации в сети Интернет, является аутентификация, т.е., например, использование логина и пароля для получения доступа к информации. Перечислите, какие требования необходимо выполнять при создании и использовании пароля?
Требования к паролю
1. Пароль должен быть надежным (не менее 8 символов)
2. Пароль должен состоять из букв разного регистра, цифр и символов
3. В пароле нельзя использовать осмысленные слова и словосочетания; свои даты рождения, идущий подряд набор цифр или букв
4. Не использовать один и тот же пароль для доступа к аккаунтам в разных социальных сетях, почтовым ящикам и т.п.
5. Необходимо регулярно менять свои пароли
6. Не запоминать и не сохранять пароль в интернет-браузерах и других программах
7. Не хранить пароль в записанном виде рядом с компьютером
Никто не решился оставить свой комментарий.
Будь-те первым, поделитесь мнением с остальными.
Будь-те первым, поделитесь мнением с остальными.