Назовите разницу между фишингом и фармингом.
Фишинг предполагает активное введение пользователя в заблуждение (например, через письма), а фарминг — скрытое перенаправление пользователя на поддельный сайт.
В каком НПА закреплено понятие киберпреступности? (статья, НПА)
статья 3 ЗРУ о Кибербезопасности
Что такое DDoS-атака?
Это атака на систему с целью перегрузки ее запросами, в результате чего она теряет способность нормально функционировать.
Что понимается под киберпреступностью согласно законодательству РУз?
киберпреступность — совокупность преступлений, осуществляемых в киберпространстве с использованием программного обеспечения и технических средств, с целью завладения информацией, ее изменения, уничтожения или взлома информационных систем и ресурсов.
Назовите основные характеристики киберпреступности?
Трансграничный характер,
высокая анонимность,
автоматизация атак.
Что такое ботнет и для чего он используется?
Ботнет — это сеть зараженных устройств, управляемых злоумышленником, которая используется для DDoS-атак, рассылки спама и других массовых действий.
Чем кибершпионаж отличается от других видов киберпреступлений?
Кибершпионаж направлен на скрытый сбор конфиденциальной информации, чаще всего в политических, военных или экономических целях.
Почему международное сотрудничество важно в борьбе с киберпреступностью?
Из-за трансграничного характера преступлений государства должны обмениваться информацией и совместно расследовать такие дела.
В чем заключается опасность доксинга?
Доксинг связан с публикацией личной информации без согласия человека, что может привести к травле, угрозам и нарушению частной жизни.
Какое наказание понесет гражданин Узбекистана, в случае если тот совершит сваттинг?
Статья 199 Кодекса Республики Узбекистан об Административной ответственности (Заведомо ложный вызов специализированных служб).
Какие виды киберпреступлений закреплены в Будапештской конвенции 2001г.?
Конвенция Совета Европы от 23 ноября 2001г. устанавливает следующие виды киберпреступлений:
Ст. 2 — Противозаконный доступ
Ст. 3 — Неправомерный перехват
Ст. 4 — Воздействие на данные
Ст. 5 — Воздействие на систему
Ст. 6 — Противозаконное использование устройств
Ст. 7 — Компьютерный подлог
Ст. 8 — Компьютерное мошенничество
Ст. 9 — Детская порнография
Ст. 10 — Нарушение авторских прав
Какие основные недостатки законодательства Узбекистана в сфере киберпреступности?
Недостатки включают отсутствие криминализации ряда деяний (например, перехвата данных), фрагментарность норм и слабую адаптацию к современным угрозам.
Какие меры предлагаются для совершенствования законодательства?
Предлагается принятие новых законов, уточнение терминов, усиление ответственности и развитие цифровой грамотности населения
Какова роль банков и финансовых организаций в предотвращении кибермошенничества?
Они обязаны обеспечивать защиту данных клиентов, внедрять системы антифрода, а также нести ответственность в случае утечек и недостаточной защиты.
Почему вирус "Троянский конь" называется таковым? Объясните происхождение этого слова.
Вирус «Троянский конь» — один из самых известных вирусов, получивший свое название от мифологического деревянного коня, который греки использовали для проникновения в город Трою, спрятавшись в деревянные кони, и тайного нападения на спящих врагов.
Кто является уполномоченным государственным органом в сфере кибербезопасности?
Служба государственной безопасности Республики Узбекистан является уполномоченным государственным органом в сфере кибербезопасности.
+400
.
Назовите номер главы УК, регулирующий преступления в сфере информационных технологий (несанкционированный доступ, компьютерный саботаж и т.д.)
Глава XX прим.
Определите вид киберпреступления:Студент организовал массовую отправку запросов к серверу университета, из-за чего сайт перестал работать на некоторое время.
DDoS-атака
Создан поддельный сайт интернет-магазина с заниженными ценами. Пользователи оплачивали товары, но ничего не получали, а деньги уходили злоумышленнику. Определите вид киберпреступления.
Кибермошенничество.
Почему Узбекистан пока не может вступить в Будапештскую конвенцию о киберпреступлениях?
Чтобы Узбекистан вступил в Конвенцию, нужно в первую очередь провести реформу и криминализировать такие преступления, как неправомерный перехват, подлог с использованием ИКТ, воздействие на данные, противозаконное использование устройств и кибермошенничество.
Назовите основной закон США, регулирующий киберпреступления.
Compyter Fraud and Abuse Act (CFAA)
Какую сумму ФБР обещает за голову самого крупного хакера, который родом из РФ?
3 млн. $
Во сколько раз увеличился рост киберпреступности с 2019 года по 2024? С чем это связано?
В 68 раз и это связано со стремительным развитием киберинфраструкткры, ростом числа пользователей банковских карт и наивностью граждан
Объясните кто такие «мулы» и какова их функция в пирамиде Богачева?
В киберпреступной иерархии Богачева мулы (или «денежные мулы», от англ. money mules) — это низовое звено, люди, которые занимаются обналичиванием украденных денег. Их задача получить на свой банковский счет перевод, отправленный трояном с компьютера жертвы, снять наличные и перевести их организаторам через системы быстрых платежей (например, Western Union), оставив себе процент.