Меню
Тесты
Тесты  /  Информатика  /  7 класс  /  Интернет безопасность и конфиденциальность мобильных устройств

Интернет безопасность и конфиденциальность мобильных устройств

Avatar
15.05.2024. Тест. Информатика, 7 класс
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Тест по теме "Интернет безопасность и конфиденциальность мобильных устройств"

Список вопросов теста

Вопрос 1

Небольшое устройство, легко перемещаемое, которое содержит дисплей и миниатюрную клавиатуру или сенсорный экран с виртуальной клавиатурой - это ...

Варианты ответов
  • цифровое мобильное устройство
  • калькулятор
  • детская компьютерная игра
  • гаджет
Вопрос 2

Мобильные устройства могут иметь:

Варианты ответов
  • автономное питание
  • небольшой вес и размер
  • органы управления в виде кнопок, сенсорного экрана
  • операционную систему
  • разъемы для подключения наушников и флеш-карт
  • дисковый номеронабиратель
Вопрос 3

Многие мобильные устройства имеют один
или несколько встроенных радиопередатчиков,
с помощью которых можно производить обмен
данными с другими гаджетами напрямую
или через беспроводные сети, в том числе
Интернет. Назовите 4 распространенные беспроводные технологии мобильных устройств:

Варианты ответов
  • Bluetooth
  • Wi-Fi
  • 3G
  • 4G
  • радиоактивная технология
  • интерактивная технология
Вопрос 4

К мобильным устройствам относятся:

Варианты ответов
  • мобильные телефоны
  • смартфоны
  • фотоаппараты
  • планшет
  • КПК (карманный персональный компьютер)
  • фитнес трекеры
  • музыкальные плейеры
  • электронные книги
  • нетбуки, ультрабуки
  • персональный компьютер
Вопрос 5

Вредоносные программы
Если пользователь загрузит приложение, в которое
злоумышленники внедрили вредоносное программное
обеспечение, то оно может:

Варианты ответов
  • дать доступ к учётным записям и аккаунтам пользователя
  • произвести рассылку спама для контактов пользователя
  • дать контроль над устройством пользователя третьим лицам
  • заблокировать гаджет
  • дать доступ к бесплатному Интернету
Вопрос 6

Атака нулевого дня - это ...

Варианты ответов
  • это уязвимости, которые не были обнаружены при разработке приложения, а найдены в процессе его использования
  • у разработчика не было 0 дней для исправления дефекта
  • это вредоносные программы, против которых не разработаны ещё защитные механизмы
  • это программы, в которые разработаны защитные механизмы нулевого дня
Вопрос 7

Фишинг - это ...

Варианты ответов
  • мошенничество, рассчитанное на обман пользователя через электронную почту
  • мошенничество, рассчитанное на обман пользователя через уведомления от социальных сетей
  • мошенничество, рассчитанное на обман пользователя через обмен SMS
  • мошенничество, рассчитанное на обман пользователя через сеть WI-FI
Вопрос 8

__________ - не отдельное программное обеспечение, а лишь фрагмент кода программы, который способствует
проникновению в систему устройства и воздействует на его работу.

Варианты ответов
  • Эксплойты
  • Экспонаты
  • Эклеры
  • Эскизы
Вопрос 9

Чаще всего эксплойты распространяются с помощью __________ или ___________.

Варианты ответов
  • веб-страниц
  • сообщений электронной почты
  • SMS сообщений
  • телефонного разговора
Вопрос 10

Можно ли через браузеры автоматически заразить мобильное устройство?

Варианты ответов
  • да, из-за дефекта браузера
  • нет, мобильные устройства надежно защищены от угроз со стороны браузера
  • нет, мобильные устройства надежно защищены его ОС
Вопрос 11

Верно ли высказывание "Любой человек, который находится
в непосредственной близости от беспроводной сети пользователя, может попытаться получить к ней доступ"?

Варианты ответов
  • да, основной слабостью Wi-Fi-сетей является то, что данные передаются «по воздуху».
  • нет, невозможно через Wi-Fi получить доступ в вашему устройству
Вопрос 12

Верно ли высказывание "Злоумышленники могут выполнять вредоносную атаку, разместив свою собственную точку доступа между пользователем и общедоступным беспроводным соединением"?

Варианты ответов
  • да, вся информация, которая пройдёт через точку доступа, используемую злоумышленником, будет ему доступна
  • нет, вся информация, которая пройдёт через точку доступа, используемую злоумышленником, будет ему не доступна
Вопрос 13

Верно ли высказывание "Многое вредоносное программное обеспечение может получить доступ к микрофону или же камере мобильного устройства, чтобы хакер мог подслушать пользователя"?

Варианты ответов
  • да, это верно
  • нет, ОС устройства надежно защищает его.
Вопрос 14

Угрозы при использовании Bluetooth.

Найдите соответствие

1.

Кража данных пользователя

2.

Угон

3.

Финансовый ущерб

4.

Вредоносный код

5.

BlueSmacking

6.

BlueJacking

Варианты ответов
  • Хакеры используют уязвимости Bluetooth для кражи личных и конфиденциальных данных пользователя (контакты, журналы вызовов, SMS).
  • Злоумышленник может поводить действия с мобильным устройством без участия владельца, перехватив полностью устройство через Bluetooth. Это может быть, например, запись текущих разговоров или же отправка SMS любому человеку.
  • Хакер может совершать международные звонки с устройства, скомпрометированного по Bluetooth.
  • Злоумышленник может отправить вредоносный код через Bluetooth, тем самым заразив гаджет, с целью украсть, уничтожить или изменить данные пользователя на устройстве.
  • Это тип атаки «отказ в обслуживании», то есть на устройство пользователя отправляется слишком большой пакет данных, что приводит к аварийному завершению работы Bluetooth.
  • Хакер перехватывает устройство пользователя и перегружает его спам-рекламой, замедляя работу.
Вопрос 15

Меры безопасности мобильных устройств. Найдите соответствие.

1.

Защита устройства паролем

2.

Загрузка приложений только из безопасных источников

3.

Ознакомление с условиями использования и политикой
конфиденциальности при скачивании приложения

4.

Выключение Bluetooth

5.

Шифрование гаджета

6.

Резервное копирование

7.

Обновление операционной системы

8.

Установка антивирусной программы

9.

Надёжное хранение данных

10.

Быстрая блокировка экрана

Варианты ответов
  • Используйте сложные и надёжные пароли. Если гаджет будет потерян или его украдут, то тот, в чьих руках он окажется, не сможет легко получить доступ к вашим данным
  • Например, таких как Google Play или Арр Store
  • Все приложения собирают данные, поэтому обязательно нужно изучить, какая информация и как будет использована
  • Это уменьшит не только риск угроз при использовании
  • У большинства мобильных устройств есть функции автоматического шифрования, которую необходимо включить
  • Поможет сохранить важные данные. Используйте почаще, в зависимости от важности и обновления информации
  • Не игнорируйте сообщение об обновлении операционной системы
  • Антивирус служит для защиты от загрузки вредоносного
  • Храните особо важные данные не на устройстве, а на облачном хранилище. Перед отправкой шифруйте данные. Так при потере или краже устройства данные будут вам доступны
  • Необходимо, чтобы блокировка экрана активировалась как можно быстрее (через 30 секунд или минуту бездействия)
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт