Етичні та правові основи захисту відомостей і даних. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення

20 запитань
Запитання 1

Які ознаки можуть свідчити про зараження комп’ютера шкідливим ПЗ?

варіанти відповідей

Раптове зростання використання інтернет-трафіку

Нові програми, які ви самі не встановлювали

Зникнення файлів із віддалених папок у мережі

Постійні нагадування про оновлення від встановленого антивірусу

Запитання 2

Які з наведених програм реально допомагають мінімізувати ризик зараження?

варіанти відповідей

Сертифікований антивірус із автоматичними оновленнями

Програми для очищення реєстру, взяті з незнайомих форумів

Брандмауер, що контролює вхідні й вихідні з’єднання

Додатки для прискорення роботи системи від невідомих розробників

Запитання 3

Які практики знижують ймовірність інфікування при роботі з поштою та файлами?

варіанти відповідей

Перевіряти вкладення антивірусом перед відкриттям

Відповідати на підозрілі листи, щоб уточнити відправника

Завантажувати програми лише з сайтів видавця або відомих магазинів

Відкривати архіви з паролем без перевірки — адже пароль підвищує безпеку

Запитання 4

Які типи шкідливого ПЗ відносяться до найбільш розповсюджених загроз?

варіанти відповідей

Руткіти — програми, що приховують присутність інших загроз

Системні утиліти для дефрагментації диска

Трояни — маскуються під корисні програми, але дають доступ ззовні

Блокчейн-клієнти для майнінгу криптовалюти без відома користувача

Запитання 5

Чому важливо встановлювати оновлення ОС і програм?

варіанти відповідей

Оновлення часто закривають відомі вразливості безпеки

Оновлення завжди значно покращують швидкість роботи ПК

Виробники випускають оновлення, щоб захистити від нових типів атак

Оновлення змінюють інтерфейс — це робить систему складнішою для зломів

Запитання 6

Що з перерахованого описує роботу брандмауера (фаєрвола)?

варіанти відповідей

Контролює, які програми можуть надсилати дані в інтернет і отримувати їх

Шифрує весь жорсткий диск для захисту від вірусів

Блокує підозрілі вхідні з’єднання і дозволяє легітимні

Встановлює паролі на всі файли користувача

Запитання 7

Які правила створення та зберігання паролів є безпечними?

варіанти відповідей

Комбінація букв різного регістру, цифр і символів; мінімум 10 символів

Користуватися менеджером паролів для збереження унікальних паролів

Використовувати прості слова, бо їх легше запам’ятати

Записувати паролі в текстовий файл на робочому столі для швидкого доступу

Запитання 8

Які джерела можуть бути ризикованими щодо поширення шкідливого ПЗ?

варіанти відповідей

Флеш-накопичувачі з невідомим походженням

Сайти, що пропонують «зламані» версії програм без ліцензії

Офіційні сторінки виробника програми

Підозрілі вкладення в месенджерах або соціальних мережах

Запитання 9

Що рекомендується зробити перед встановленням програми, особливо безкоштовної?

варіанти відповідей

Вмикати інсталяцію у фоновому режимі без читання умов, щоб швидко встановити

Перевірити цифровий підпис інсталятора або сертифікат видавця

Прочитати відгуки та переглянути рейтинг на надійних порталах

Тимчасово вимкнути антивірус — буває, що він заважає встановленню

Запитання 10

Які дії зменшують втрати при можливому інфікуванні або збою системи?

варіанти відповідей

Регулярне резервне копіювання важливих файлів на зовнішні носії або в хмару.

Використання ліцензійного ПЗ та офіційної підтримки

Ігнорування повідомлень системи про підозрілу активність — зазвичай це помилки

Перевірка резервних копій і тест відновлення (щоб упевнитись, що копії працездатні)

Запитання 11

Які дії вважаються порушенням інформаційної етики?

варіанти відповідей

Публікація короткого анотаційного уривка з чужої статті з посиланням на автора.

Викладення чужих приватних переписок у загальнодоступній групі без згоди учасників

Використання тез із чужої роботи в шкільній презентації без вказівки джерела

Перепост офіційного пресрелізу компанії з посиланням на джерело

Запитання 12

Які дії порушують авторські права, навіть якщо користувач цього не розуміє?

варіанти відповідей

Завантаження навчального підручника з сайту видавця, де він поширюється вільно

Поширення у класі електронної копії книги, купленої одним учнем

Використання короткої цитати з пісні в шкільному відео з вказівкою автора, але без дозволу правовласника

Посилання на статтю з відкритого наукового журналу

Запитання 13

Які українські правові джерела мають відношення до захисту персональних даних?

варіанти відповідей

Закон України «Про захист персональних даних»

Нормативні акти, що регулюють порядок державних закупівель

Конституція України — положення про права і свободи людини та захист її приватного життя

Міжнародні угоди та стандарти, ратифіковані Україною, що стосуються прав людини

Запитання 14

Що належить до персональних даних і потребує особливого захисту?

варіанти відповідей

Прізвище, ім’я, по батькові

Дані про стан здоров’я, зібрані у медичній картці

Паролі від комп’ютера

Номер телефону

Запитання 15

Які правила етикету (нетикету) слід дотримуватись в онлайн-спілкуванні?

варіанти відповідей

Вимагати від інших негайної відповіді на повідомлення — це прояв поваги до вашого часу

Формулювати аргументовано свою думку і не вдаватися до образ

Дотримуватись приватності — не публікувати чужі особисті дані без дозволу

Розповсюджувати чутки про когось, щоб запобігти потенційній загрозі (без перевірки)

Запитання 16

Які дії можуть класифікуватись як кримінально або адміністративно карані у сфері інформації?

варіанти відповідей

Несанкціонований доступ до чужого акаунта з метою тимчасової перевірки його безпеки

Розробка власних проектів для підвищення кібербезпеки школи та консультації однокласників

Поширення шкідливого коду або організація DDoS-атак на сайт установи

Публікація компрометуючих даних про особу, отриманих у приватній переписці

Запитання 17

Які з наведених підходів відповідають етичним принципам роботи з інформацією?

варіанти відповідей

Перевіряти факти перед поширенням інформації, навіть якщо джерело здається знайомим

Зберігати конфіденційні дані у відкритому текстовому файлі для зручності

Використовувати ліцензійне програмне забезпечення та поважати умови використання

Поширювати інформацію про навчальні досягнення учнів без їх згоди «на користь громади»

Запитання 18

Які дії послаблюють захист конфіденційності персональних даних у школі?

варіанти відповідей

Надсилання списків учнів електронною поштою лише адміністрації школи

Зберігання контактів учнів у загальному файлі на шкільному комп’ютері з доступом усьому персоналу

Використання захищеного хмарного сховища з розмежуванням доступу

Публікація фото з екскурсії, на яких можна ідентифікувати учнів, без отримання дозволів батьків

Запитання 19

Які заходи слід виконати перед передачею персональних даних третій стороні (наприклад, сервісу або партнеру)?

варіанти відповідей

Переконатись, що існує договір або дозвіл, який регулює обробку даних

Надіслати дані у відкритому тексті електронною поштою без шифрування — це швидше

Перевірити політику конфіденційності і заходи безпеки отримувача

Передати лише мінімально необхідний обсяг даних для виконання завдання

Запитання 20

Які практики допомагають поєднати правові та етичні норми при роботі з інформацією в учнівському проєкті?

варіанти відповідей

Отримувати письмову згоду на публікацію даних або фото учасників

Використовувати матеріали без зазначення джерела, якщо вони знайдені в інтернеті

Застосовувати правила авторського права та вказувати джерела інформації

Перевіряти достовірність джерел і уникати поширення неперевірених тверджень

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест