Код
#Тесты

Тест: насколько хорошо ты разбираешься в вирусах и кибератаках?

Сетевые черви, «чёрные двери» и хакеры в серых шляпах — это не фантастический триллер, а реальные термины. Сможете разобраться в их смысле?

Кадр: фильм «Лжец, Великий и Ужасный» / HBO

Первый хакерский взлом был совершён ещё в 1960-х, когда только-только начали появляться ЭВМ. Сначала хакерами называли энтузиастов, которые ломали или исследовали разные системы ради веселья, но уже к 1990-м под хакером стали понимать опасного киберпреступника, который крадёт данные, взламывает банки или шпионит за людьми. Интернет — место не самое безопасное, но с самого его появления компании и корпорации стремятся его защитить. Предлагаем пройти тест, чтобы разобраться, насколько хорошо вы знакомы с рисками, которые существуют в Сети.
Начать тест
По традиции начнём с простого вопроса. А вы знаете, чем DDoS-атаки отличаются от DoS-атак?
Верно! DoS расшифровывается как denial of service («отказ в обслуживании»), а при DDoS добавляется ещё одно свойство — distributed («распределённый»).

Суть обеих атак — отправить сразу множество запросов, чтобы сервер с сайтом или приложением не успевал их обработать. Действия злоумышленников приводят к тому, что системе не хватает ресурсов и она начинает сбоить.

Отбить DoS-атаки довольно просто, а вот с DDoS тяжелее — в атаке могут принимать участие сразу десятки тысяч устройств.
Не-а, перегружают обе атаки. DoS расшифровывается как denial of service («отказ в обслуживании»), а при DDoS добавляется ещё одно свойство — distributed («распределённый»).

Суть обеих атак — отправить сразу множество запросов, чтобы сервер с сайтом или приложением не успевал их обработать. Действия злоумышленников приводят к тому, что системе не хватает ресурсов и она начинает сбоить.

Отбить DoS-атаки довольно просто, а вот с DDoS тяжелее — в атаке могут принимать участие сразу десятки тысяч устройств.
Не-а, дело вообще не в вирусах. DoS расшифровывается как denial of service («отказ в обслуживании»), а при DDoS добавляется ещё одно свойство — distributed («распределённый»).

Суть обеих атак — отправить сразу множество запросов, чтобы сервер с сайтом или приложением не успевал их обработать. Действия злоумышленников приводят к тому, что системе не хватает ресурсов и она начинает сбоить.

Отбить DoS-атаки довольно просто, а вот с DDoS тяжелее — в атаке могут принимать участие сразу десятки тысяч устройств.
Дальше
Проверить
Узнать результат
Фишинговые атаки включают в себя и методы социальной инженерии: злоумышленник выдаёт себя за доверенный источник информации и пытается заставить человека совершить какое-то действие. Например, перейти по ссылке или передать личные данные. У фишинговых атак есть подвид — он называется «уэйлинг» (whaling). На кого нацелены эти атаки?
Верно! Ответ кроется в названии. Если fishing переводится как «рыбалка», то whaling — это китобойный промысел. Такой тип фишинга нацелен на селебрити, звёзд и директоров крупных компаний и банков.

Так, в 2008 году в прессе широко разошлась история о массовом уэйлинге, когда тысячам руководителей разослали фальшивые повестки в суд. Открыть документ можно было на полной копии федерального сайта, где предлагалось скачать «просмотрщик pdf-файлов». В установщике прятался кейлоггер — вредоносное ПО, которое считывает данные с клавиатуры.
Не-а. Ответ кроется в названии. Если fishing переводится как «рыбалка», то whaling — это китобойный промысел. Такой тип фишинга нацелен на селебрити, звёзд и директоров крупных компаний и банков.

Так, в 2008 году в прессе широко разошлась история о массовом уэйлинге, когда тысячам руководителей разослали фальшивые повестки в суд. Открыть документ можно было на полной копии федерального сайта, где предлагалось скачать «просмотрщик pdf-файлов». В установщике прятался кейлоггер — вредоносное ПО, которое считывает данные с клавиатуры.
В киберпанке мы ещё не живём, но в будущем всё возможно. Ответ кроется в названии. Если fishing переводится как «рыбалка», то whaling — это китобойный промысел. Такой тип фишинга нацелен на селебрити, звёзд и директоров крупных компаний и банков.

Так, в 2008 году в прессе широко разошлась история о массовом уэйлинге, когда тысячам руководителей разослали фальшивые повестки в суд. Открыть документ можно было на полной копии федерального сайта, где предлагалось скачать «просмотрщик pdf-файлов». В установщике прятался кейлоггер — вредоносное ПО, которое считывает данные с клавиатуры.
Дальше
Проверить
Узнать результат
SQLi-атаки (их ещё называют SQL-инъекциями) — одна из старейших уязвимостей в работе с базами данных, которую часто эксплуатируют злоумышленники. Для чего?
Возможно, это будет следующий шаг, но прежде всего SQL-инъекции направлены на кражу персональных данных и получение несанкционированного доступа к устройствам.

Получив доступ к базе данных, злоумышленник может раскрыть конфиденциальные данные, изменить записи в своих целях и даже получить административный доступ к БД.

Так, например, в 2018 году взломали веб-платформу для управления предприятиями Cisco Prime License Manager (PLM) — компания сама сообщила об уязвимости и вскоре закрыла эту брешь.

Про защиту от таких атак у нас есть статья — «Устраняем уязвимости: как защитить сайт от SQL-инъекции».
Верно! Прежде всего SQL-инъекции направлены на кражу персональных данных и получение несанкционированного доступа к устройствам.

Получив доступ к базе данных, злоумышленник может раскрыть конфиденциальные данные, изменить записи в своих целях и даже получить административный доступ к БД.

Так, например, в 2018 году взломали веб-платформу для управления предприятиями Cisco Prime License Manager (PLM) — компания сама сообщила об уязвимости и вскоре закрыла эту брешь.

Про защиту от таких атак у нас есть статья — «Устраняем уязвимости: как защитить сайт от SQL-инъекции».
Возможно, это будет следующий шаг, но прежде всего SQL-инъекции направлены на кражу персональных данных и получение несанкционированного доступа к устройствам.

Получив доступ к базе данных, злоумышленник может раскрыть конфиденциальные данные, изменить записи в своих целях и даже получить административный доступ к БД.

Так, например, в 2018 году взломали веб-платформу для управления предприятиями Cisco Prime License Manager (PLM) — компания сама сообщила об уязвимости и вскоре закрыла эту брешь.

Про защиту от таких атак у нас есть статья — «Устраняем уязвимости: как защитить сайт от SQL-инъекции».
Дальше
Проверить
Узнать результат
Ботнет — это инфраструктура из подключённых к сети устройств, над которой злоумышленники получили контроль. Такую сеть используют для рассылки спама, скликивания рекламы и DDoS-атак. Какие виды компьютерных устройств наиболее уязвимы ко взлому и включению в ботнеты?
Не-а. Умную розетку заразить вредоносным ПО проще, чем ноутбук или телефон. Некоторые устройства интернета вещей могут вообще не содержать антивирус и в результате запросто оказаться в ботнете.
Верно! Умную розетку заразить вредоносным ПО проще, чем ноутбук или телефон. Некоторые устройства интернета вещей могут вообще не содержать антивирус и в результате запросто оказаться в ботнете.
Не-а. Умную розетку заразить вредоносным ПО проще, чем ноутбук или телефон. Некоторые устройства интернета вещей могут вообще не содержать антивирус и в результате запросто оказаться в ботнете.
Дальше
Проверить
Узнать результат
Этот вид кибератак используют, чтобы войти в систему или получить доступ к защищённым данным. Причём используют атаку не только злоумышленники, но и специалисты по кибербезопасности и «белые» хакеры. Как она называется?

Подсказка: отчасти с помощью этого метода Великобритании удалось разгадать шифр немецкой шифровальной машины «Энигма».
Верно! Brute-force переводится как «грубая сила», суть метода — перебрать все возможные варианты (например, пароли), пока один из вариантов не подойдёт. Естественно, делается это не вручную, а с помощью программ, которые способны проверять миллионы комбинаций в секунду.

Поэтому так важно придумывать сложные пароли — с использованием дополнительного регистра и спецсимволов. Так, пароль из семи символов — букв в разных регистрах, цифр и специальных знаков — может быть взломан за пару секунд. Увеличьте количество символов до 11, и время взлома возрастёт до нескольких лет.
Не-а, нагрузочное тестирование — это тест производительности системы, когда на неё отправляют очень много запросов и смотрят, сможет ли она продолжить корректно работать.

Правильный ответ — брутфорс. Brute-force переводится как «грубая сила», суть метода — перебрать все возможные варианты (например, пароли), пока один из вариантов не подойдёт. Естественно, делается это не вручную, а с помощью программ, которые способны проверять миллионы комбинаций в секунду.

Поэтому так важно придумывать сложные пароли — с использованием дополнительного регистра и спецсимволов. Так, пароль из семи символов — букв в разных регистрах, цифр и специальных знаков — может быть взломан за пару секунд. Увеличьте количество символов до 11, и время взлома возрастёт до нескольких лет.
Не-а, атака на цепочку поставок — это внедрение в исходный код разработчиков вредоносных элементов для тайного распространения вирусов, червей или кражи данных пользователей.

Правильный ответ — брутфорс. Brute-force переводится как «грубая сила», суть метода — перебрать все возможные варианты (например, пароли), пока один из вариантов не подойдёт. Естественно, делается это не вручную, а с помощью программ, которые способны проверять миллионы комбинаций в секунду.

Поэтому так важно придумывать сложные пароли — с использованием дополнительного регистра и спецсимволов. Так, пароль из семи символов — букв в разных регистрах, цифр и специальных знаков — может быть взломан за пару секунд. Увеличьте количество символов до 11, и время взлома возрастёт до нескольких лет.
Дальше
Проверить
Узнать результат
Что такое атаки с нулевым щелчком?
Странный повод для гордости, ведь можно использовать клавиатуру или тачбар 😀

Атака с нулевым щелчком — это когда вредоносное ПО устанавливается на компьютер или телефон без перехода по ссылке.

Например, так были взломаны айфоны бахрейнских правозащитников — злоумышленники использовали неизвестную на тот момент уязвимость в системе безопасности приложения iMessage, чтобы загрузить шпионскую программу.
Не-а, такие атаки называют «отвод волокна» (fiber tapping), когда сигнал перехватывается без разрыва соединения.

Атака с нулевым щелчком — это когда вредоносное ПО устанавливается на компьютер или телефон без перехода по ссылке.

Например, так были взломаны айфоны бахрейнских правозащитников — злоумышленники использовали неизвестную на тот момент уязвимость в системе безопасности приложения iMessage, чтобы загрузить шпионскую программу.
Верно! Атака с нулевым щелчком — это когда вредоносное ПО устанавливается на компьютер или телефон без перехода по ссылке.

Например, так были взломаны айфоны бахрейнских правозащитников — злоумышленники использовали неизвестную на тот момент уязвимость в системе безопасности приложения iMessage, чтобы загрузить шпионскую программу.
Дальше
Проверить
Узнать результат
Этот вид вредоносного ПО маскируется под лицензионные программы и файлы, которым якобы можно доверять. Цель — ввести пользователя в заблуждение, заставить скачать файл и установить его на компьютер. Как он называется?
Нет, правильный ответ — троян. Трояны названы в честь троянского коня из «Илиады» — за оболочкой надёжной программы прячется вредоносное ПО, которое крадёт данные или тайно их собирает.

Ключевое отличие от червей и вирусов, которые распространяются самостоятельно, в том, что троян пользователь сам устанавливает на компьютер или телефон. Тем не менее в троянской программе тоже могут быть черви и вирусы.
Нет, макровирус — это когда помещают вредоносный код в макросы офисных программ. Правильный ответ — троян.

Трояны названы в честь троянского коня из «Илиады» — за оболочкой надёжной программы прячется вредоносное ПО, которое крадёт данные или тайно их собирает.

Ключевое отличие от червей и вирусов, которые распространяются самостоятельно, в том, что троян пользователь сам устанавливает на компьютер или телефон. Тем не менее в троянской программе тоже могут быть черви и вирусы.
Верно! Трояны названы в честь троянского коня из «Илиады» — за оболочкой надёжной программы прячется вредоносное ПО, которое крадёт данные или тайно их собирает.

Ключевое отличие от червей и вирусов, которые распространяются самостоятельно, в том, что троян пользователь сам устанавливает на компьютер или телефон. Тем не менее в троянской программе тоже могут быть черви и вирусы.
Дальше
Проверить
Узнать результат
Этот вид DDoS-атаки назван в честь героев мультфильма. Хакер перегружает сеть большим количеством запросов, используя уязвимости протокола IP. Работа сети постепенно замедляется, и в итоге устройство отключается. Сможете угадать название атаки?
Не-а, правильный ответ — смурф-атака. В отличие от DDoS-атак при смурф-атаках используют уязвимости в протоколах IP и ICMP, чтобы нагрузить компьютер или сервер.

Такая распределённая атака получила своё название из-за утилиты DDoS.Smurf — небольшого пакета для сетевого протокола TCP/IP, который мог нанести весьма значительный урон. Излюбленная тактика борьбы смурфиков — напасть на оппонента и победить его большим числом.
Не-а, правильный ответ — смурф-атака. В отличие от DDoS-атак при смурф-атаках используют уязвимости в протоколах IP и ICMP, чтобы нагрузить компьютер или сервер.

Такая распределённая атака получила своё название из-за утилиты DDoS.Smurf — небольшого пакета для сетевого протокола TCP/IP, который мог нанести весьма значительный урон. Излюбленная тактика борьбы смурфиков — напасть на оппонента и победить его большим числом.
Верно! В отличие от DDoS-атак при смурф-атаках используют уязвимости в протоколах IP и ICMP, чтобы нагрузить компьютер или сервер.

Такая распределённая атака получила своё название из-за утилиты DDoS.Smurf — небольшого пакета для сетевого протокола TCP/IP, который мог нанести весьма значительный урон. Излюбленная тактика борьбы смурфиков — напасть на оппонента и победить его большим числом.
Дальше
Проверить
Узнать результат
В компьютерной безопасности существует классификация хакеров по… цвету шляпы. Например, «белыми шляпами» называют хакеров, которые взламывают сайты и приложения не злонамеренно, а для поиска и исправления уязвимостей, в отличие от «чёрных шляп». Кроме этого существует отдельный вид — скрипт-кидди. Догадаетесь, что это за хакеры?
Не-а, скрипт-кидди называют неопытных хакеров, которые часто не разбираются в инструментах, ПО и коде, но при этом используют инструменты для взлома.

Название произошло от script («скрипт» в значении автоматизации) и kiddie (неопытный ребёнок). Несмотря на то, что такие хакеры — это обычно подростки, которые ищут приключений, в распоряжении скрипт-кидди может быть довольно много вредоносных программ и они могут нанести ущерб сетям и устройствам.
Верно! Тот самый «кулхацкер», который не разбирается в инструментах, ПО и коде, но использует инструменты для взлома.

Название произошло от script («скрипт» в значении автоматизации) и kiddie (неопытный ребёнок). Несмотря на то, что такие хакеры — это обычно подростки, которые ищут приключений, в распоряжении скрипт-кидди может быть довольно много вредоносных программ и они могут нанести ущерб сетям и устройствам.
Не-а, скрипт-кидди называют неопытных хакеров, которые часто не разбираются в инструментах, ПО и коде, но при этом используют инструменты для взлома.

Название произошло от script («скрипт» в значении автоматизации) и kiddie (неопытный ребёнок). Несмотря на то, что такие хакеры — это обычно подростки, которые ищут приключений, в распоряжении скрипт-кидди может быть довольно много вредоносных программ и они могут нанести ущерб сетям и устройствам.
Дальше
Проверить
Узнать результат
Что делает вредоносная бэкдор-программа?
Нет, вы спутали её с adware-программой. Правильный ответ кроется в значении слова «бэкдор» (от английского back door — чёрный ход).

Злоумышленник использует уязвимость в компьютере (тот самый чёрный ход) и получает к нему несанкционированный доступ. После этого он может удалённо делать всё что захочет: копировать файлы и устанавливать приложения, включать и выключать устройство, рассылать спам или даже совершать через компьютер другие кибератаки.
Нет, спутали с программой-шпионом. Правильный ответ кроется в значении слова «бэкдор» (от английского back door — чёрный ход).

Злоумышленник использует уязвимость в компьютере (тот самый чёрный ход) и получает к нему несанкционированный доступ. После этого он может удалённо делать всё что захочет: копировать файлы и устанавливать приложения, включать и выключать устройство, рассылать спам или даже совершать через компьютер другие кибератаки.
Верно! Ответ кроется в значении слова «бэкдор» (от английского back door — чёрный ход).

Злоумышленник использует уязвимость в компьютере (тот самый чёрный ход) и получает к нему несанкционированный доступ. После этого он может удалённо делать всё что захочет: копировать файлы и устанавливать приложения, включать и выключать устройство, рассылать спам или даже совершать через компьютер другие кибератаки.
Дальше
Проверить
Узнать результат
Что такое антивирус?

Кажется, вы никогда не сталкивалась с вирусами и взломами, но, может, пора начать знакомство? Нет, искать приключения специально не нужно, но зато вполне реально стать специалистом по безопасности. Обратите внимание на наш курс «Специалист по кибербезопасности», где вы научитесь определять потенциальные киберугрозы, находить уязвимости и восстанавливать системы после кибератак.

Пройти ещё раз
Антивирус меня бережёт

Вы неплохо разбираетесь в теме, но знаете далеко не всё. Помните, что кибератаки — это часто ещё и социальная инженерия: внешне безобидные люди в Сети могут оказаться преступниками. Если хотите эффективно противостоять кибератакам (да ещё и получать за это деньги) — обратите внимание на наш курс «Специалист по кибербезопасности». На нём вы научитесь определять потенциальные киберугрозы, находить уязвимости и восстанавливать системы после кибератак.

Пройти ещё раз
Не захожу в общественные Wi-Fi-сети

Вы не переходите по подозрительным ссылкам, а у вашего антивируса всегда самые свежие базы. Но можно противостоять кибератакам более активно (и ещё получать за это деньги) — обратите внимание на наш курс «Специалист по кибербезопасности». На нём вы научитесь определять потенциальные киберугрозы, находить уязвимости и восстанавливать системы после кибератак.

Пройти ещё раз
Десять замков на двери

Вы знаете, что большинство взломов происходит не в компьютере, а в человеческом уме. Социальная инженерия — мощный инструмент в руках киберпреступников. Всё верно. Но можно противостоять кибератакам более активно (и ещё получать за это деньги) — обратите внимание на наш курс «Специалист по кибербезопасности». На нём вы научитесь определять потенциальные киберугрозы, находить уязвимости и восстанавливать системы после кибератаки.

Пройти ещё раз
Понравилась статья?
Да

Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪

Ссылка скопирована