Объявление

Свернуть
Пока нет объявлений.

Ответы на тесты DrWeb

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Ответы на тесты DrWeb

    Спасём свои мозги и время от DrWeb.

    Публикуем только правильные ответы на тесты.


    Какие суммы «просит» Trojan.Encoder у российских пользователей за расшифровку файлов? - от 1 000 до 6 000 руб. - Да
    Как чаще всего жертвы оплачивают «услуги» по расшифровке автору Trojan.Encoder в России? - с помощью систем мобильных платежей - Да
    Чем отличалась вредоносная программа Trojan.Encoder.94 от энкодеров других версий? - Эта версия шифровальщика первой вымогала деньги у жертв на английском языке. - Да
    Проживание в Испании (а именно там пока еще живет автор Trojan.Encoder) стоит денег. Как автор этого троянца монетизирует свои преступные доходы в Европе? Жертвы платят за расшифровку файлов: - несколько - с помощью систем Ukash, Paysafecard; кредитными картами - Да
    Какими способами троянцы-шифровальщики запугивают доверчивых пользователей с целью заставить их заплатить деньги? - Злоумышленники сообщают, что расшифровать зашифрованные с помощью троянца файлы невозможно, и жертва потеряет ценную информацию. - Да
    Действующие электронные адреса пользователей соцсетей — это товар, который имеет спрос среди спамеров и щедро оплачивается. Какие из перечисленных уловок спамеры часто используют, чтобы выяснить регистрационные данные пользователей Facebook? - Электронные письма с уведомлением о блокировке аккаунта в Facebook. - Да
    В октябре 2012 г. венгерский хакер Золтан Балаш (Zoltan Balazs) сообщил о бэкдоре в виде расширения для браузера. Он создал его, чтобы обратить внимание на проблему огромного количества подобных вредоносных расширений. Какие опасные браузерные плагины, по его словам, сейчас создаются чаще всего? - Для рассылки спама в Facebook. - Да
    Злоумышленники нашли новый способ взлома профилей Facebook — с помощью вредоносных расширений (плагинов) для браузера, которые получают несанкционированный доступ к аккаунтам пользователей соцсети. Могут ли такие плагины функционировать без запуска браузера? - Нет, так как их возможности ограничены функциональностью плагина. - Да
    Чем запугивает пользователей новая угроза для Facebook, распространяемая в виде обновления для Adobe Flash? - Удалением учетной записи в социальной сети. - Да
    Злоумышленники придумали способ, с помощью которого можно поместить во всплывающие баннеры (например, о блокировке аккаунта соцсети ВКонтакте и Facebook) на фишинговых страницах реальную информацию из профиля пользователя соцсети: аватар, имя, фамилию и количество друзей. Взламываются ли при этом аккаунты пользователей? - Нет, созданная фишинговая страница частично перекрывает формы авторизации. - Да
    Молодое поколение беззащитно перед информационными потоками, обрушивающимися на него в сети. Современные антивирусные средства позволяют оградить детей от нежелательного контента. Какие категории сайтов фильтруются Родительским контролем Dr.Web? - несколько -
    Азартные игры
    Социальные сети
    Оружие
    Нецензурная лексика
    Сайты для взрослых - Да
    В Dr.Web Security Space есть возможность создавать собственные списки сайтов, они обозначаются разными цветами в зависимости от степени опасности. Какие именно списки есть в Родительском контроле? - Белые и чёрные списки. - Да
    Есть ли у детей возможность обойти ограничения Родительского контроля Dr.Web? - Да, если ребенок найдет способ зайти в ОС Windows под учетной записью с полномочиями администратора. - Да
    На компьютере родителей может храниться «взрослый» контент (фильмы, фотографии). Существует ли возможность запретить с помощью Родительского контроля Dr.Web доступ к отдельной папке, файлу или usb-устройству, чтобы уберечь свое чадо от ненужной ему пока информации? - Да, существует. Это задается в настройках компонента “Родительский контроль”. - Да
    Какой способ защиты детей от случайного попадания на «сайты для взрослых» предприняли государственные структуры России? - Принят закон «О защите детей от информации, причиняющей вред их здоровью и развитию», согласно которому владельцами таких сайтов осуществляется их маркировка. - Да
    Не все вредоносные программы написаны безызвестными (полиции) вирусописателями. У многих из них есть официальные авторы —легальные компании. Почему полиция не торопится привлекать эти компании к уголовной ответственности за написание вредоносных приложений? - Это заказанные государственными спецслужбами разработки. - Да
    Наемниками называют граждан иностранных государств, которых другое государство привлекает для участия в военных действиях. Почему некоторые компании, разрабатывающие ПО для целей слежения, окрестили «наемниками цифровой эры»? Программное обеспечение, разрабатываемое этими компаниями,-
    является вредоносным и, по сути, является кибер-оружием
    используется властям репрессивных стран - Да
    Для каких целей используется ПО, разрабатываемое «наемниками цифровой эры», властями репрессивных государств? -
    для ограничения свободы слова и информации
    для перехвата информации с целью ее последующего использования в качестве доказательств виновности гражданина
    для слежки за пользователями - Да
    Один из используемых для нужд государственных служб троянцев — FinSpy (по классификации компании «Доктор Веб» — Trojan.MulDrop3.31380). Данное вредоносное приложение было разработано британской компанией Gamma Group, специализирующейся на создании программ для проведения криминалистических IT-экспертиз и расследований. Какими шпионскими функциями располагает этот троянец? -
    Он умеет включать веб-камеры и микрофоны.
    Он может перехватывать нажатия клавиш клавиатуры
    Он способен перехватывать сообщения в Skype.
    Он умеет делать снимки экрана - Да
    На сегодняшний день известно множество троянцев-шпионов для ОС Windows, а существуют ли такие программы для мобильной платформы Android? - Да, для Android существуют и программы-шпионы, предназначенные для слежки за пользователем (например, Android.MobileSPy, Android.Mobistealth, Android.Flexispy, если трояны, то Android.EmailSpy, Android.SmsSpy), и троянцы с тем же вредоносным функционалом. - Да
    Для чего нужно использовать безопасное извлечение устройства? - Безопасное извлечение устройства обеспечивает сохранность данных и самого накопителя, которые могут пострадать при «грубом» отключении простым изъятием носителя из гнезда. - Да
    Для уменьшения риска попадания вирусов с внешних носителей информации (флеш-накопителей) на компьютер рекомендуется: - Отключить автозапуск сменных носителей. - Да
    Почему происходит сокращение места на флеш-накопителе по сравнению с первоначальным (замеренным сразу после покупки)? - При использовании флеш-накопителя происходит износ его секторов. В его устройстве предусмотрена система изоляции этих секторов, чтобы обеспечить отсутствие потерь информации. Таким образом, после очередного форматирования можно заметить, что объем накопителя несколько уменьшился. - Да
    Появление на флеш-накопителе без вашего ведома папок RECYCLER, System Volume Information свидетельствует о том, что… - При определенных условиях такие папки может создавать и операционная система. Но также их появление может быть вызвано активностью вируса. Необходимо лечение флеш-накопителя и всех компьютеров, на которых он использовался. - Да
    Папки на флеш-накопителе могут отображаться в измененном виде (например, при использовании стандартных тем оформления Windows XP значки папок выглядят, как в Windows 7/Vista, или к названию папок добавляется расширением .exe. С чем это связано? - Это говорит о том, что на флеш-накопителе поселился троянец. Ни в коем случае нельзя нажимать на эти видоизмененные папки. Накопитель нуждается в проверке антивирусом. - Да
    Что такое криптография? - Наука о теории и практике шифрования. - Да
    Что означает частица «крипто» в слове криптография? - Тайный, скрытный - Да
    В каком случае криптографическую (шифровальную) программу можно назвать вредоносной? - Если без ведома и согласия пользователя программа зашифровала его документы, фотографии или другие файлы. - Да
    Одна из самых известных вредоносных шифровальных программ на сегодняшний день — Trojan.Encoder. Какие типы файлов способны зашифровать троянцы этого семейства? -
    музыку
    фотографии
    видео
    документы - Да
    Вредоносные программы семейства Trojan.Encoder характеризуются следующим поведением на компьютере: - шифруют на инфицированном компьютере пользовательские файлы, а затем требуют деньги за их расшифровку - Да
    Какого пола чаще всего оказываются интернет-мошенники? - Мужского - Да
    Сколько лет среднестатическому интернет-мошеннику? - От 21 до 35 лет - Да
    Когда и где чаще всего занимается своим неблаговидным делом интернет-мошенник? - Удивительно, но чаще всего эти люди имеют легальную работу, а мошенничеством занимаются дома, в свободное от работы время. Для них обман людей — всего лишь дополнительный заработок, подработка. - Да
    Какими способностями и склонностями должен обладать успешный интернет-мошенник? -
    Стремлением обучаться новым технологиям и быть в курсе событий
    Осторожностью
    Способностью подмечать, изучать и эксплуатировать человеческие промахи (свои и других людей)
    Креативностью
    Воображением - Да
    Интернет-мошенники — люди креативные. С какой легальной профессией можно сравнить «профессию» интернет-мошенника? - Все перечисленное - Да
    У каждой сделки, даже мошеннической, есть две стороны — одна сторона хочет кого-то обмануть, другая сторона — потенциальная жертва — готова обманываться. Какие личностные особенности людей эксплуатируют интернет-мошенники? - Все перечисленное, и играют мошенники на том, что более выражено в человеке — потенциальной жертве. - Да
    В России действует Пиратская партия, являющаяся членом Пиратского Интернационала. Согласно ее взглядам: -
    В России должна быть прямая электронная демократия и принцип свободного некоммерческого обмена информацией в любом виде, в любой среде, на любом носителе.
    Нельзя зарабатывать на распространении чего-либо незаконно. Пиратская партия не одобряет деятельность производителей и продавцов контрафактной продукции, нелицензионных дисков, книг в обход договора с автором. - Да
    Согласно взглядам членов Пиратской партии - Должны вознаграждаться авторы произведений, но не их собственники и распространители. - Да
    Пиратство — это уникальная российская особенность? - Нет, уровень пиратства зависит только от уровня противодействия ему. В тех же США уровень пиратства порядка 20%, тогда как в России он превышает 80% - Да
    Увеличение количества используемых пиратских антивирусных программ приводит: -
    К увеличению количества зараженных компьютеров: нелицензионные программы, как правило, не обновляются и поэтому содержат большое число уязвимостей, являясь лакомым куском для злоумышленников.
    К повышению стоимости программ для легальных пользователей — своими покупками они должны оплатить стоимость разработки и выпуска. -Да
    Широкая доступность пиратских версий антивирусных программ -
    Нарушает моральные принципы общества.
    Подрывает экономику.
    Уменьшает количество людей, которые могли бы заниматься программированием — наши дети учатся разрабатывать программы, но пираты лишают их этого будущего. - Да
    Что в переводе с латыни означает слово «диссидент»? - Несогласный с чем-то человек, чаще всего с политикой властей страны проживания. - Да
    В каких странах интернет-диссидентам может грозить реальный тюремный срок за распространение в сети неподцензурной информации? -
    Бахрейн
    Китай
    Сирия
    Иран - Да
    Сколько киберактивистов (на дату публикации этого теста) находятся на данный момент в местах лишения свободы из-за их информационной деятельности в Интернете? - Около 180 человек - Да
    Каким образом государство контролирует интернет-деятельность диссидентов с помощью вредоносных программ, в частности троянцев? -
    Прослушиваются мобильные телефоны
    Контролируется трафик (места, посещаемые диссидентом)
    Прослушиваются скайп-разговоры
    Производятся хакерские атаки
    Взламываются пароли
    Уничтожается содержимое электронных почтовых ящиков пользователя - Да
    Какая международная организация занимается поиском «врагов Интернета» — производит мониторинг свободы слова в Интернете и на основании выявленных, с ее точки зрения, нарушений объявляет страны, жестко контролирующие свое интернет-пространство, «врагами Интернета»? - Репортеры без границ - Да
    Для борьбы за свободу слова в Сети учрежден международный день борьбы против цензуры в Интернете. Что считается цензурой в Интернете? -
    Преследования граждан за свободные высказывания в Сети
    Блокировка доступа к неугодным интернет-сайтам
    Принятие законов, регулирующих или ограничивающих свободу слова в Интернете
    Контроль за интернет-пространством со стороны государства
    Превентивная цензура и фильтрация интернет-контента - Да
    Если нужно уничтожить информацию, которую вы написали на бумаге, наиболее надежно: - использовать шредер со степенью измельчения, соответствующей степени важности информации - Да
    Восстановление записи на сожженном листе было показано в произведении: - «Визит к минотавру»; - Да
    Если нужно уничтожить данные, записанные на CD/DVD, следует: - измельчить диск до размера зерен в четверть миллиметра или сжечь до состояния белого пепла - Да
    Надежное стирание информации с жесткого диска или сменного носителя достигается: - многократной перезаписью данных - Да
    Для стирания данных на жестком диске в соответствии с действующим в России стандартом нужно: - выполнить два цикла записи (первый цикл — запись все «0», второй цикл — запись псевдослучайных чисел)) - Да
    Надежное удаление информации с жесткого диска достигается: -
    подрывом устройства или его сжиганием
    размагничиванием или намагничиванием — помещением в медленно убывающее или возрастающее мощное магнитное поле - Да
    Если нужно стереть информацию с мобильного устройства (телефона, КПК...), то необходимо: - вручную стереть все записанное, выполнить переустановку и вернуть настройки устройства к настройкам по умолчанию - Да
Обработка...
X