Який протокол використовується для шифрування даних, що передаються між комп'ютером користувача та веб-сайтом?
Які з перерахованих нижче дій є найважливішими для забезпечення інформаційної безпеки?
Які з перерахованих нижче дій є ознаками зараження комп'ютера шкідливими програмами?
Що таке спам?
Який тип атаки використовується для перехоплення паролів користувачів?
Що таке інформаційна безпека?
Що таке шкідлива програма?
3. Яка з наступних дій може допомогти захистити вашу конфіденційність в Інтернеті?
Що таке ботнет?
Що таке троянська програма?
Що таке двофакторна автентифікація?
Яким чином можна захистити свої особисті дані в Інтернеті?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома