Наскільки добре ви обізнані з питань кіберзахисту та дбаєте про власну безпеку в кіберпросторі? Перевірте себе, відповідаючи на запитання нашої вікторини у соцмережах Держспецзв'язку.
1. Що таке файли Cookie?
А. Це файли, які оновлює антивірусна програма для відслідковування новоствореного ШПЗ.
Б. Це файли, що містять зашифроване посилання на фішинговий сайт.
В. Невеликі текстові файли, що містять інформацію про переглянуті сторінки та час і частоту їх відвідувань, щоб пропонувати користувачу більш відповідний контент.
Г. Жодної правильної відповіді.
Правильно!
Правильна відповідь – В
Вони зазвичай використовуються для ідентифікації користувачів на сайтах. Наприклад, «запам’ятовують», якими розділами ви цікавилися, які товари обирали, в який час найчастіше заходили тощо. Тож власники сторінок завдяки cookie дізнаються про уподобання відвідувачів і можуть пропонувати їм більш відповідний контент. Окрім того, саме файли cookie дають нам можливість не логінитися щоразу в певному обліковому записі, а користуватися автоматичною авторизацією.
2. Симуляція кібератаки на комп’ютерні системи, мобільні застосунки та вебдодатки з метою перевірки захищеності системи – це:
А. Спуфінг.
Б. Пентестінг.
В. Фішинг.
Г. Сніфінг.
Правильно!
Правильна відповідь – Б
Пентестінг, або тест на проникнення (англ. penetration test, pentesting) — метод оцінювання захищеності комп'ютерної системи чи мережі шляхом часткового моделювання дій зовнішніх зловмисників з проникнення у неї (які не мають авторизованих засобів доступу до системи) і внутрішніх зловмисників (які мають певний рівень санкціонованого доступу). Цей процес передбачає активний аналіз системи з виявлення будь-якої потенційної вразливості, що може виникати внаслідок неправильної конфігурації системи, відомих і невідомих дефектів апаратних засобів та програмного забезпечення чи оперативного відставання в процедурних чи технічних контрзаходах. Цей аналіз проводиться з позиції потенційного нападника і може містити активне використання вразливостей.
3. Використання у браузері режиму анонімного перегляду вебсайтів (або режим інкогніто) має такі переваги:
А. Забезпечує користувачу цілковиту конфіденційність.
Б. Анонімний режим захищає від кібератак і вірусів.
В. У режимі інкогніто не зберігається історія переглядів вебсайтів та не зберігаються файли cookie.
Г. Завантажені файли під час роботи в цьому режимі не залишаються на пристрої.
Правильно!
Правильна відповідь – В
Режим анонімного перегляду вебсайтів (або режим інкогніто) мають усі популярні браузери. Режим має свої переваги, проте не забезпечує користувачу цілковитої конфіденційності та – тим більше – не захищає від кібератак.
- не зберігається історія переглядів вебсайтів,
- не зберігаються файли cookie,
- не зберігається інформація, яку ви вводите при заповненні різних форм, отже, її не можна буде використати наступного разу для автозаповнення.
Під час роботи в анонімному режимі:
Водночас інформацію про ваші дії все одно можуть отримати інтернет-провайдери, власники сайтів. Вона буде доступною системному адміністратору, якщо йдеться про робочий комп’ютер. А всі завантажені під час роботи в режимі інкогніто файли залишаються на пристрої.
4. Шкідливе програмне забезпечення (ШПЗ) може поширюватися:
А. Через флеш-носії.
Б. Через електронні листи з небезпечними вкладеннями або посиланнями.
В. При використанні неліцензійних копій програмного забезпечення.
Г. Всі відповіді правильні.
Правильно!
Правильна відповідь – Г
- блокування пристрою та його непридатності для використання;
- крадіжки, видалення або шифрування даних;
- використання пристрою для атак на інші пристрої;
- отримання кіберзловмисниками інформації щодо облікових даних, які дозволяють дістати доступ до систем або служб, якими ви користуєтесь;
- використання для незаконного майнингу криптовалюти на вашому пристрої;
- використання платних послуг на основі ваших даних (наприклад, телефонні дзвінки на платні номери) тощо.
Шкідливе програмне забезпечення (ШПЗ) – це програмне забезпечення, яке за умови запуску може завдати шкоди пристрою різними способами, зокрема – призвести до:
Серед найвідоміших видів ШПЗ – віруси, трояни, програми-вимагачі, хробаки та інші. Детальніше про них можна дізнатися на сайті Урядової команди реагування на комп'ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку.
- ) через електронні листи із небезпечними вкладеннями або посиланнями,
- ) шляхом експлуатації зловмисником вразливостей систем,
- ) через флеш-носії,
- ) при використанні неліцензійних копій програмного забезпечення,
- ) при завантаженні програмного забезпечення з неофіційних ресурсів тощо.
Як може поширюватися ШПЗ:
5. Якого типу вірусів не існує?
А. Вірусів-шифрувальників.
Б. Вірусів-майнерів.
В. Вірусів, що підмінюють номери гаманців.
Г. Вірусів-свіфтерів.
Правильно!
Правильна відповідь – Г
6. Які месенджери найбільш безпечні?
А. Месенджери з відкритим кодом.
Б. Месенджери з наскрізним шифруванням.
В. Месенджери, що працюють як рації walkie-talkie.
Г. Безпечних месенджерів не існує.
Правильно!
Правильна відповідь – А
На світі не існує на 100% захищених інформаційних систем, отже, ми не можемо казати, що певні застосунки та сервіси для обміну повідомленнями є на 100% захищеними та безпечними. Тому ми рекомендуємо користувачам дотримуватися правил безпеки при використанні месенджерів, особливо, якщо ці користувачі перебувають на тимчасово окупованих територіях і користуються російськими мережами звʼязку, на яких використовується обладнання для слідкування за користувачами. Втім, якщо і є певні характеристики месенджерів, які можна вважати безпечними, то це саме месенджери з відкритим кодом. Користувач може прослідкувати, куди такий месенджер надсилає дані та оцінити, наскільки це його влаштовує з точки зору безпеки.
7. Які дані не варто використовувати в паролях. Оберіть неправильну відповідь.
А. ПІБ своє або близьких.
Б. Дату народження.
В. Адресу.
Г. Пас-фрази.
Правильно!
Правильна відповідь – Г
Пас-фрази – це фрази, які легко запам'ятовуються і які можна використовувати в паролях, щоб вони були складними і водночас легко запам'ятовувались. Водночас використання персональних даних, таких як імʼя, дата народження, адреса тощо, робить пароль менш безпечним. Хоча, звісно, це значно краще, ніж qwerty або 1111111.
8. Комп'ютерну програму, фрагмент програмного коду або послідовність команд, що використовують вразливості в програмному забезпеченні та призначені для проведення атаки на обчислювальну систему, коротко називають:
А. Сніпет.
Б. Експло́йт.
В. Застосунок.
Г. Драйвер.
Правильно!
Правильна відповідь – Б
9. Чи посилять безпеку два антивіруси?
А. Так.
Б. Так, якщо обидва ліцензійні.
В. Так, якщо хоча б один із них ліцензійний.
Г. Ні.
Правильно!
Правильна відповідь – Г
Ніякої потреби у встановленні на комп’ютері двох програм-антивірусів немає. Ба більше, ефект може бути прямо протилежним. Спроба встановлення кількох антивірусів може призвести до конфлікту програм, уповільнення або неправильної роботи комп’ютера. Якщо на комп’ютері вже встановлений антивірус, а ви хочете інсталювати іншу захисну програму, потрібно для початку видалити стару.
10. Сервісна програма, що допомагає керувати файлами, отримувати інформацію про комп'ютер, діагностувати й усувати проблеми, забезпечувати ефективну роботу системи:
А. Утиліта.
Б. Ю́нікс.
В. Компілятор.
Г. Компонувальник.
Правильно!
Правильна відповідь – А
Утиліти — сервісні програми, що розширюють можливості ОС.
11. Які типи файлів є небезпечними і можуть містити віруси?
А. Установчі файли типу .exe, .bin, .ini, .iso, .dll, .com, .sys, .bat, .js тощо.
Б. Будь-які типи файлів можуть бути перетворені зловмисниками на небезпечну кіберзброю.
В. Вірусів не існує, це все – змова розробників «антивірусів».
Г. Передусім – «офісні» документи: .docx, .pptx та інші формати.
Правильно!
Правильна відповідь – Б
Чимало вірусів, що сьогодні намагаються розповсюджувати російські хакери серед українських держслужбовців, мають цілком безвинний вигляд таблиць, архівів тощо. Тож навіть завантажений «ексель» може насправді виявитись не тим, чим він здається. Пильнуйте, не завантажуйте та не відкривайте контенту від невідомих надсилачів або який має підозрілий вигляд.
12. Програму або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі називають:
А. Руткіт.
Б. Хробак.
В. Троянець.
Г. Макровірус.
Правильно!
Правильна відповідь – А
Це такий спеціальний модуль ядра, який зламувач встановлює на зламаній ним комп'ютерній системі відразу після отримання прав суперкористувача. Цей набір, як правило, містить всілякі утиліти для «замітання слідів» вторгнення в систему сніферів, сканерів, кейлоґерів, троянських програм, що заміщають основні утиліти UNIX (у разі неядерного руткіта). Дозволяє зламувачеві закріпитися в зламаній системі і приховати сліди своєї діяльності шляхом приховування файлів, процесів, а також самої присутності руткіта в системі.
13. Вид шахрайства, за якого проводиться операція з використанням платіжних карток або їхніх реквізитів, яка не ініційована або не підтверджена її власником.
А. Вішинг.
Б. Спам.
В. Кардинг.
Г. Смішинг.
Правильно!
Правильна відповідь – В
Реквізити платіжних карток, як правило, беруть зі зламаних серверів інтернет-магазинів, платіжних і розрахункових систем, а також із персональних комп'ютерів (або безпосередньо, або через програми віддаленого доступу, так звані «трояни» або «черв'яки»).
14. Білих хакерів іще називають:
А. Снобами.
Б. Кіберфанами.
В. Ґіками.
Г. Багхантерами.
Правильно!
Правильна відповідь – Г
Багхантер (від англ. bug - помилка; hunter - мисливець) - термін, яким позначають хакера або експерта з комп'ютерної безпеки, який спеціалізується на тесті на проникнення та інших перевірках інформаційних систем.
15. Чого не варто робити під час використання публічних або невідомих Wi-Fi мереж?
А. Передавати чутливі дані, авторизуватись у сервісах.
Б. Використовувати VPN.
В. Спілкуватися в месенджерах.
Г. Переглядати фільми.
Правильно!
Правильна відповідь – А
Найкраще за все – не користуватись публічними мережами, тим паче – невідомими відкритими. Але якщо іншого варіанту немає, ввімкніть VPN. Без VPN у жодному разі не передавайте під час сесії чутливих та персональних даних.