Спасём свои мозги и время от DrWeb.

Публикуем только правильные ответы на тесты.


Какие суммы «просит» Trojan.Encoder у российских пользователей за расшифровку файлов? - от 1 000 до 6 000 руб. - Да
Как чаще всего жертвы оплачивают «услуги» по расшифровке автору Trojan.Encoder в России? - с помощью систем мобильных платежей - Да
Чем отличалась вредоносная программа Trojan.Encoder.94 от энкодеров других версий? - Эта версия шифровальщика первой вымогала деньги у жертв на английском языке. - Да
Проживание в Испании (а именно там пока еще живет автор Trojan.Encoder) стоит денег. Как автор этого троянца монетизирует свои преступные доходы в Европе? Жертвы платят за расшифровку файлов: - несколько - с помощью систем Ukash, Paysafecard; кредитными картами - Да
Какими способами троянцы-шифровальщики запугивают доверчивых пользователей с целью заставить их заплатить деньги? - Злоумышленники сообщают, что расшифровать зашифрованные с помощью троянца файлы невозможно, и жертва потеряет ценную информацию. - Да
Действующие электронные адреса пользователей соцсетей — это товар, который имеет спрос среди спамеров и щедро оплачивается. Какие из перечисленных уловок спамеры часто используют, чтобы выяснить регистрационные данные пользователей Facebook? - Электронные письма с уведомлением о блокировке аккаунта в Facebook. - Да
В октябре 2012 г. венгерский хакер Золтан Балаш (Zoltan Balazs) сообщил о бэкдоре в виде расширения для браузера. Он создал его, чтобы обратить внимание на проблему огромного количества подобных вредоносных расширений. Какие опасные браузерные плагины, по его словам, сейчас создаются чаще всего? - Для рассылки спама в Facebook. - Да
Злоумышленники нашли новый способ взлома профилей Facebook — с помощью вредоносных расширений (плагинов) для браузера, которые получают несанкционированный доступ к аккаунтам пользователей соцсети. Могут ли такие плагины функционировать без запуска браузера? - Нет, так как их возможности ограничены функциональностью плагина. - Да
Чем запугивает пользователей новая угроза для Facebook, распространяемая в виде обновления для Adobe Flash? - Удалением учетной записи в социальной сети. - Да
Злоумышленники придумали способ, с помощью которого можно поместить во всплывающие баннеры (например, о блокировке аккаунта соцсети ВКонтакте и Facebook) на фишинговых страницах реальную информацию из профиля пользователя соцсети: аватар, имя, фамилию и количество друзей. Взламываются ли при этом аккаунты пользователей? - Нет, созданная фишинговая страница частично перекрывает формы авторизации. - Да
Молодое поколение беззащитно перед информационными потоками, обрушивающимися на него в сети. Современные антивирусные средства позволяют оградить детей от нежелательного контента. Какие категории сайтов фильтруются Родительским контролем Dr.Web? - несколько -
Азартные игры
Социальные сети
Оружие
Нецензурная лексика
Сайты для взрослых - Да
В Dr.Web Security Space есть возможность создавать собственные списки сайтов, они обозначаются разными цветами в зависимости от степени опасности. Какие именно списки есть в Родительском контроле? - Белые и чёрные списки. - Да
Есть ли у детей возможность обойти ограничения Родительского контроля Dr.Web? - Да, если ребенок найдет способ зайти в ОС Windows под учетной записью с полномочиями администратора. - Да
На компьютере родителей может храниться «взрослый» контент (фильмы, фотографии). Существует ли возможность запретить с помощью Родительского контроля Dr.Web доступ к отдельной папке, файлу или usb-устройству, чтобы уберечь свое чадо от ненужной ему пока информации? - Да, существует. Это задается в настройках компонента “Родительский контроль”. - Да
Какой способ защиты детей от случайного попадания на «сайты для взрослых» предприняли государственные структуры России? - Принят закон «О защите детей от информации, причиняющей вред их здоровью и развитию», согласно которому владельцами таких сайтов осуществляется их маркировка. - Да
Не все вредоносные программы написаны безызвестными (полиции) вирусописателями. У многих из них есть официальные авторы —легальные компании. Почему полиция не торопится привлекать эти компании к уголовной ответственности за написание вредоносных приложений? - Это заказанные государственными спецслужбами разработки. - Да
Наемниками называют граждан иностранных государств, которых другое государство привлекает для участия в военных действиях. Почему некоторые компании, разрабатывающие ПО для целей слежения, окрестили «наемниками цифровой эры»? Программное обеспечение, разрабатываемое этими компаниями,-
является вредоносным и, по сути, является кибер-оружием
используется властям репрессивных стран - Да
Для каких целей используется ПО, разрабатываемое «наемниками цифровой эры», властями репрессивных государств? -
для ограничения свободы слова и информации
для перехвата информации с целью ее последующего использования в качестве доказательств виновности гражданина
для слежки за пользователями - Да
Один из используемых для нужд государственных служб троянцев — FinSpy (по классификации компании «Доктор Веб» — Trojan.MulDrop3.31380). Данное вредоносное приложение было разработано британской компанией Gamma Group, специализирующейся на создании программ для проведения криминалистических IT-экспертиз и расследований. Какими шпионскими функциями располагает этот троянец? -
Он умеет включать веб-камеры и микрофоны.
Он может перехватывать нажатия клавиш клавиатуры
Он способен перехватывать сообщения в Skype.
Он умеет делать снимки экрана - Да
На сегодняшний день известно множество троянцев-шпионов для ОС Windows, а существуют ли такие программы для мобильной платформы Android? - Да, для Android существуют и программы-шпионы, предназначенные для слежки за пользователем (например, Android.MobileSPy, Android.Mobistealth, Android.Flexispy, если трояны, то Android.EmailSpy, Android.SmsSpy), и троянцы с тем же вредоносным функционалом. - Да
Для чего нужно использовать безопасное извлечение устройства? - Безопасное извлечение устройства обеспечивает сохранность данных и самого накопителя, которые могут пострадать при «грубом» отключении простым изъятием носителя из гнезда. - Да
Для уменьшения риска попадания вирусов с внешних носителей информации (флеш-накопителей) на компьютер рекомендуется: - Отключить автозапуск сменных носителей. - Да
Почему происходит сокращение места на флеш-накопителе по сравнению с первоначальным (замеренным сразу после покупки)? - При использовании флеш-накопителя происходит износ его секторов. В его устройстве предусмотрена система изоляции этих секторов, чтобы обеспечить отсутствие потерь информации. Таким образом, после очередного форматирования можно заметить, что объем накопителя несколько уменьшился. - Да
Появление на флеш-накопителе без вашего ведома папок RECYCLER, System Volume Information свидетельствует о том, что… - При определенных условиях такие папки может создавать и операционная система. Но также их появление может быть вызвано активностью вируса. Необходимо лечение флеш-накопителя и всех компьютеров, на которых он использовался. - Да
Папки на флеш-накопителе могут отображаться в измененном виде (например, при использовании стандартных тем оформления Windows XP значки папок выглядят, как в Windows 7/Vista, или к названию папок добавляется расширением .exe. С чем это связано? - Это говорит о том, что на флеш-накопителе поселился троянец. Ни в коем случае нельзя нажимать на эти видоизмененные папки. Накопитель нуждается в проверке антивирусом. - Да
Что такое криптография? - Наука о теории и практике шифрования. - Да
Что означает частица «крипто» в слове криптография? - Тайный, скрытный - Да
В каком случае криптографическую (шифровальную) программу можно назвать вредоносной? - Если без ведома и согласия пользователя программа зашифровала его документы, фотографии или другие файлы. - Да
Одна из самых известных вредоносных шифровальных программ на сегодняшний день — Trojan.Encoder. Какие типы файлов способны зашифровать троянцы этого семейства? -
музыку
фотографии
видео
документы - Да
Вредоносные программы семейства Trojan.Encoder характеризуются следующим поведением на компьютере: - шифруют на инфицированном компьютере пользовательские файлы, а затем требуют деньги за их расшифровку - Да
Какого пола чаще всего оказываются интернет-мошенники? - Мужского - Да
Сколько лет среднестатическому интернет-мошеннику? - От 21 до 35 лет - Да
Когда и где чаще всего занимается своим неблаговидным делом интернет-мошенник? - Удивительно, но чаще всего эти люди имеют легальную работу, а мошенничеством занимаются дома, в свободное от работы время. Для них обман людей — всего лишь дополнительный заработок, подработка. - Да
Какими способностями и склонностями должен обладать успешный интернет-мошенник? -
Стремлением обучаться новым технологиям и быть в курсе событий
Осторожностью
Способностью подмечать, изучать и эксплуатировать человеческие промахи (свои и других людей)
Креативностью
Воображением - Да
Интернет-мошенники — люди креативные. С какой легальной профессией можно сравнить «профессию» интернет-мошенника? - Все перечисленное - Да
У каждой сделки, даже мошеннической, есть две стороны — одна сторона хочет кого-то обмануть, другая сторона — потенциальная жертва — готова обманываться. Какие личностные особенности людей эксплуатируют интернет-мошенники? - Все перечисленное, и играют мошенники на том, что более выражено в человеке — потенциальной жертве. - Да
В России действует Пиратская партия, являющаяся членом Пиратского Интернационала. Согласно ее взглядам: -
В России должна быть прямая электронная демократия и принцип свободного некоммерческого обмена информацией в любом виде, в любой среде, на любом носителе.
Нельзя зарабатывать на распространении чего-либо незаконно. Пиратская партия не одобряет деятельность производителей и продавцов контрафактной продукции, нелицензионных дисков, книг в обход договора с автором. - Да
Согласно взглядам членов Пиратской партии - Должны вознаграждаться авторы произведений, но не их собственники и распространители. - Да
Пиратство — это уникальная российская особенность? - Нет, уровень пиратства зависит только от уровня противодействия ему. В тех же США уровень пиратства порядка 20%, тогда как в России он превышает 80% - Да
Увеличение количества используемых пиратских антивирусных программ приводит: -
К увеличению количества зараженных компьютеров: нелицензионные программы, как правило, не обновляются и поэтому содержат большое число уязвимостей, являясь лакомым куском для злоумышленников.
К повышению стоимости программ для легальных пользователей — своими покупками они должны оплатить стоимость разработки и выпуска. -Да
Широкая доступность пиратских версий антивирусных программ -
Нарушает моральные принципы общества.
Подрывает экономику.
Уменьшает количество людей, которые могли бы заниматься программированием — наши дети учатся разрабатывать программы, но пираты лишают их этого будущего. - Да
Что в переводе с латыни означает слово «диссидент»? - Несогласный с чем-то человек, чаще всего с политикой властей страны проживания. - Да
В каких странах интернет-диссидентам может грозить реальный тюремный срок за распространение в сети неподцензурной информации? -
Бахрейн
Китай
Сирия
Иран - Да
Сколько киберактивистов (на дату публикации этого теста) находятся на данный момент в местах лишения свободы из-за их информационной деятельности в Интернете? - Около 180 человек - Да
Каким образом государство контролирует интернет-деятельность диссидентов с помощью вредоносных программ, в частности троянцев? -
Прослушиваются мобильные телефоны
Контролируется трафик (места, посещаемые диссидентом)
Прослушиваются скайп-разговоры
Производятся хакерские атаки
Взламываются пароли
Уничтожается содержимое электронных почтовых ящиков пользователя - Да
Какая международная организация занимается поиском «врагов Интернета» — производит мониторинг свободы слова в Интернете и на основании выявленных, с ее точки зрения, нарушений объявляет страны, жестко контролирующие свое интернет-пространство, «врагами Интернета»? - Репортеры без границ - Да
Для борьбы за свободу слова в Сети учрежден международный день борьбы против цензуры в Интернете. Что считается цензурой в Интернете? -
Преследования граждан за свободные высказывания в Сети
Блокировка доступа к неугодным интернет-сайтам
Принятие законов, регулирующих или ограничивающих свободу слова в Интернете
Контроль за интернет-пространством со стороны государства
Превентивная цензура и фильтрация интернет-контента - Да
Если нужно уничтожить информацию, которую вы написали на бумаге, наиболее надежно: - использовать шредер со степенью измельчения, соответствующей степени важности информации - Да
Восстановление записи на сожженном листе было показано в произведении: - «Визит к минотавру»; - Да
Если нужно уничтожить данные, записанные на CD/DVD, следует: - измельчить диск до размера зерен в четверть миллиметра или сжечь до состояния белого пепла - Да
Надежное стирание информации с жесткого диска или сменного носителя достигается: - многократной перезаписью данных - Да
Для стирания данных на жестком диске в соответствии с действующим в России стандартом нужно: - выполнить два цикла записи (первый цикл — запись все «0», второй цикл — запись псевдослучайных чисел)) - Да
Надежное удаление информации с жесткого диска достигается: -
подрывом устройства или его сжиганием
размагничиванием или намагничиванием — помещением в медленно убывающее или возрастающее мощное магнитное поле - Да
Если нужно стереть информацию с мобильного устройства (телефона, КПК...), то необходимо: - вручную стереть все записанное, выполнить переустановку и вернуть настройки устройства к настройкам по умолчанию - Да