Інформаційна гігієна

Додано: 5 квітня 2022
Предмет: Інформатика
Тест виконано: 1052 рази
14 запитань
Запитання 1

Троль – це спеціальна програма, що виконує автоматично і за заданим розкладом які-небудь дії через ті ж інтерфейси соцмереж, що й звичайний користувач?

варіанти відповідей

так

ні

Запитання 2

Бот – це справжня людина, яка сидить у мережі під фейковим акаунтом?

варіанти відповідей

ні

так

Запитання 3

Один із небагатьох способів ідентифікувати бота у Viber – за неукраїнським номером телефону?

варіанти відповідей

так

ні

Запитання 4

Анонімні Telegram-канали – це головне джерело фейків і дезінформації в цій мережі:

варіанти відповідей

ні

так

Запитання 5

Головний інструмент поширення фейків у YouTube - це псевдопопулярність відео, завдяки чому ці відео переміщаються вгору в стрічці пошуку:

варіанти відповідей

так

ні

Запитання 6

Чи впливає мова запиту в Google на результати пошуку?

варіанти відповідей

ні

так

Запитання 7

Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:

варіанти відповідей

пароль(PIN - код,графічний ключ)

електронна пошта

пристрій (токен) -пластикова карта, ключ від замка, USB-ключ

номер мобільного телефону

біометрика (відбиток пальця, портрет, сітківка ока)

Запитання 8

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг


DDoS-атака

Запитання 9

Яка головна особливість сучасних смартфонів у розрізі інформаційної безпеки?

варіанти відповідей


Шкідливі програми створюють лише для пристроїв на основі Android

Смартфон – це по суті повноцінний комп’ютер з вбудованими функціями телефона, відеокамери та інш.

 Вони є дуже компактними

вони менше захищені, ніж справжні комп'ютери

Запитання 10

соціальне явище, спрямоване на дезорієнтацію свідомості людей з метою деструктивного видозміни істинності знань, світогляду і думок мирного населення шляхом застосування інформаційних ресурсів і систем це ..

варіанти відповідей

інформаційний тероризм

інформаційна кампанія

інформаційна операція

інформаційна війна

Запитання 11

Оберіть засоби біометричної аутентифікації

варіанти відповідей

PIN-код

Райдужка оболонка ока

Характеристика голоса

Форма обличчя

токен

Запитання 12

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Деперсоналізація

Денацифікація

Аутентифікація

Авторизація

Ідентифікація

Запитання 13

Оберіть варіанти, які допомагають вирішити питання щодо захисту інформації на мобільному пристрої

варіанти відповідей

Завжди включайте Bluetooth, WiFi і GPS

Завжди виключайте Bluetooth, WiFi і GPS

Завжди використовуйте VPN

Використовуйте «хмарні» сховища даних

Запитання 14

що таке фейк?

варіанти відповідей

підроблені в фотошопі, а іноді і відеоролики, змонтовані в редакторі відео, або зняті зовсім в інший час і в іншому місці

Фальшиві новини, які не всі здатні відрізнити від правди (те, що раніше називалося «газетними качками», а сьогодні іноді іменується «вкидання»)

Сторінки в соціальних мережах, створені від імені інших (як правило, відомих) людей

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест