活動動向

calendar_today 22/06/2007

Network Security Quiz Result (Portuguse Version)

「網上安全你要知」有獎問答遊戲

Resultados do Concurso dos Jogos de Questionários com Prémio

Prémio de Ouro (1)

  • Lao Chan Fong

Prémio de Prata (1)

  • Lei Hou Un

Prémio de Cobre (1)

  • 何展聰

Prémios de Sorte (3)

  • Lou Tsz Shan
  • Vu Kam Chiu
  • 關劍波

 

 

Respostas dos Jogos de Questionários com Prémio

1. Algum correio electrónico comercial de grande quantidade, que não obtenha a concordância do destinatário ou que não seja solicitado pelo destinatário, pode ser considerado como:

B. Spam mail


2. Com vista a garantir que a sua ciber-conta não seja facilmente roubada, a sua cifra:

A. Deve ser actualizada periodicamente


3. Aquando da utilização de algum software de messaging imediato (como MSN, ICQ, QQ, etc.), o seu amigo da internet passa-lhe um programa de execução (formato exe.), dizendo que é um jogo muito interessante e solicitando-lhe que jogue. O que deve fazer?

B. Não abrir o programa, porque é muito possível que os programas com os formatos exe., pif. ou com., sejam vírus informáticos. Quando se abrem, o computador fica contaminado


4. O principal objecto de ataque de Internet Dumping são os clientes que utilizam ______________ para aceder à internet.

B. Ligação Dial-up


5. Na altura da pesquisa de websites, caso o pop-up window lhe solicite algumas opiniões ou pôs questões, é melhor que não responda “sim”, a fim de evitar a instalação de software mal intencionado sem que se aperceba.

A. Sim


6. Através de deficiências no software ou vírus informáticos, o hacker controla o computador contaminado de longa distância. Este computador contaminado chama-se:

A. Computador zombie


7. Um correio electrónico recebido de um estranho declara que você precisa apenas de ajudar a mudar uma grande verba de dinheiro, podendo obter uma remuneração considerável. Solicita-lhe ao mesmo tempo que apresente as suas informações de contas bancárias e pague uma verba com antecedência, senão as transacções acima referidas não serão concluídas. O objectivo do remetente é:

B. Obter informações de contas bancárias do destinatário e ganhar com o engano a verba pré-paga


8. O seu banco de depósito emite-lhe um correio electrónico urgente, solicitando-lhe a abertura da ligação no seu correio electrónico e a confirmação das suas informações pessoais. Um olhar para o logo e o formato do banco não se detecta qualquer problema, mas a observação mais atenta diz-lhe que os caracteres no correio electrónico são de facto um documento de imagem e a respectiva ligação, embora sejam semelhantes ao website deste banco, ainda se verifica a diferença. O que deve fazer?

C. Porque tem dúvidas sobre o conteúdo do correio electrónico e a respectiva ligação, e o banco avisou os utentes que não solicita informações mediante correio electrónico aos clientes para confirmar as respectivas informações, não deve tratar deste correio electrónico


9. Vários computadores zombie constituem juntamente um grupo poderoso - ______________, que o hacker aproveita para iniciar ataques através da internet, tais como acesso indevido a dados pessoais, emissão de spam mail ou realização de fraudes na internet.

A. Botnet – roBOT NETwork


10. Qual a forma mais segura de aceder ao seu ciber-banco?

B. Entrar no website completo deste banco, no endereço de website do explorador


11. ______________ é principalmente utilizado como ferramenta de venda de produtos, de emissão de notícias falsas e de divulgação de vírus informáticos, sendo a forma frequentemente encontrada a introdução de medicamentos, produtos saudáveis, software informático, acções, etc.

B. Spam mail


12. Phishing trata-se duma ferramenta de instalação e execução de algum software no seu computador sem o seu conhecimento, remetendo as informações recolhidas do seu computador, mediante internet, ao servidor de longa distância.

B. Não


13. Das seguintes práticas, que prática é errada?

D. Para alguns correios electrónicos não identificados, pode-se verificar a sua identificação mediante a resposta a estes correios electrónicos


14. Recebi um correio electrónico remetido por um estranho, dizendo que ganhei um prémio e solicitando-me a prestação de informações de contas bancárias pessoais na resposta ao correio electrónico e declarando que se destina à transferências do prémio. Após o recebimento deste correio electrónico, o que devo fazer?

B. Não se deve dar respostas aos correios electrónicos remetidos de estranhos, porque é possível que seja ciber-fraude


15. Devemos instalar ______________, com vista a prevenir a invasão de vírus informáticos nos seus computadores:

A. Software Anti-Vírus


16. O seu amigo transmitiu-lhe, mediante software de messaging imediato (como MSN, ICQ, QQ, etc.), um documento em formato exe.. Tem dúvida sobre o documento. Na altura de verificação desta situação com o seu amigo, ele negou a transmissão de quaisquer documentos, dizendo ainda que não é a primeira pessoa que lhe pergunta sobre este assunto. Neste caso, é muito possível que esteja a acontecer?

C. Infecção por um vírus a transmitir mediante software de comunicação imediata


17. A instalação e aplicação de ______________ não é comunicada aos usuários, nem sujeita à sua autorização com antecedência. As informações recolhidas são frequentemente transmitidas a servidores distantes mediante internet.

C. Spyware


18. Geralmente, phishing surge como spam mail ou pop-up window para “pescar” usuários.

A. Sim


19. ______________ é um tipo de fraude projectada para aceder indevidamente a informações particulares valiosas, tais como números de bilhetes de identidade de residente, senhas de ATM, números de cartão de crédito, dados de acesso ao ciber-banco, etc. Muitas das vezes, correio electrónico é enviado como mensagem de advertência utilizando a identidade de empresas famosas, tentando enganar os usuários inocentes, persuadindo-os a aceder aos seus websites falsos e previamente instalados, com vista a roubar dados e senhas pessoais.

D. Phishing


20. Actualmente, as ciber-transacções são prósperas. Após o acontecimento de desastres, cada vez mais organizações de apoio aceitam contribuições mediante internet, o que induz à fraude de doação. A fraude não apenas engana os contribuintes, como também priva as organizações do capital e consequentemente, as pessoas necessitadas não podem obter as ajudas devidas. Por isso, a contribuição mediante internet deve ser realizada com cuidado, a fim de assegurar que a contribuição possa ser emitida aos grupos de caridade. Antes de doação mediante internet, qual a prática mais correcta?

B. Após verificar o website oficial da organização de ajuda, forneça o website no explorador para realizar a doação