Тест "Безпечний Інтернет"

Про матеріал
Тест використовується в кінці позакласного заходу "Безпечний Інтернет" в 10 класі
Зміст слайдів
Номер слайду 1

Вікторина“Безпечний Інтернет”. Підготував вчитель інформатики. Жовтоолександрівського ліцею. П’ятихатської міської ради. Зайцев В. В.

Номер слайду 2

5. Усе вище перелічене. Як визначити, що ваш комп'ютер заражений?1. Друзі отримують від вас по електронній пошті повідомлення, яких ви не посилали.2. Комп'ютер часто зависає або програми починають виконуватися повільніше за звичайний.3. На диску зникають або змінюють назву файли і теки.4. Комп'ютер видає несподівані звуки, відтворні у випадковому порядку.fillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.on

Номер слайду 3

5. Вимкнути до приїзду фахівців монітор. Що треба зробити в першучергу, якщо комп'ютер піддався атаці?1. Зробити декілька глибоких вдихів і прийняти вітаміни.2. З'їсти не менше двох шоколадок.3. Викликати міліцію і швидку допомогу, в особливо складних випадках ще і пожежних.4. Відключити комп'ютер від Інтернету.fillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.on

Номер слайду 4

Клавіатурний шпигун - це:1. Агент спецслужб, в службові обов'язки якого входить перегляд листування користувачів.2. Співробітник, що веде протокол зборів і набирає текст відразу на клавіатурі підключеної до комп'ютера.3. Програма, що відстежує введення користувачем паролів і пін-кодів. 4. Юридичний термін, використовуваний для позначення правопорушень, пов'язаних з інформаційною безпекою.fillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.on

Номер слайду 5

Яку мету переслідує така загроза як фішинг?1. Перенаправляти будь-які запити користувача у браузері на хакерський сайт про риболовлю.2. Організувати відправку від імені зараженого користувача запрошення у гості по електронній пошті кожного разу, коли він збирається з друзями на риболовлю.3. Обманним шляхом вивудити у користувача дані, що дозволяють отримати доступ до його облікових записів. 4. Використання вод світового океану для глобального поширення шкідливих вірусів.fillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.on

Номер слайду 6

5. Підтримують жваву бесіду з блондинками в чатах. Що роблять за допомогою ботнетів?1. Влаштовують гладіаторські бої роботів.2. Виконують шкідливі дії, використовуючи мережу, що складається із заражених комп'ютерів користувачів .3. Перенаправляють запити пошукових роботів.4. Захищають комп'ютер від атак зловмисників.fillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.on

Номер слайду 7

5. Має усі вище перелічені можливості. Троянська програма небезпечна тим, що :1. Проникає на комп'ютер під виглядом корисної програми і виконує шкідливі дії без відома користувача .2. Змушує користувача повертати борги данайців.3. Шукає на диску якогось коня, знижуючи продуктивність системи.4. Постійно читає вголос " Іліаду" Гомера без вираження.fillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.on

Номер слайду 8

5. Вірус здатний заразити людину, черв'як – ні. Чим відрізняється комп'ютерний вірус від комп'ютерного черв'яка?1. Нічим, це одно і теж.2. Черв'як не виконує шкідливих дій.3. Черв'яки можуть ділитися, віруси – ні.4. Вірус не є самостійним файлом. fillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.on

Номер слайду 9

5. Незахищена безпровідна мережа витрачає значно більше електрики. Чому безпровідна мережа потребує захисту?1. Повітря містить багато шкідливих мікробів, вірусів і інфекцій.2. Знижується швидкість роботи з одночасним зростанням рахунків провайдера Інтернету. 3. Хакери отримують за злом звичайної мережі 1 бал, за злом безпровідної - 3. 4. Ця поширена помилка, безпровідна мережа не потребує захисту.fillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.on

Номер слайду 10

Коли потрібна купівля антивірусного ПЗ?1. У випадку якщо комп'ютер заражений, і робота зупинилася.2. Наступного року, якщо піднімуть стипендію або зарплату.3. На день святого Валентина.4. Відразу після купівлі нового комп'ютера, перед підключенням до Інтернету .fillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.onfillcolorfill.typefill.on

Номер слайду 11

До нових зустрічей!

pptx
Додав(-ла)
Зайцев Віктор
Додано
9 грудня 2021
Переглядів
973
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку