Який тип технології може запобігти зловмисному програмному забезпеченню відстежувати дії користувачів, збирати особисту інформацію та створювати небажані оголошення, що з'являються на комп'ютері користувача?
Як можуть користувачі, що працюють на комп'ютері, відкритому для спільного використання, приховати історію своїх веб-переглядів від інших працівників, які також можуть використовувати цей комп'ютер?
Яке налаштування на бездротовому маршрутизаторі вважається нестандартним з точки зору безпеки бездротової мережі?
Користувач працює в Інтернеті, використовуючи ноутбук та загальнодоступний WiFi у кафе. Що слід перевірити перш ніж підключитися до загальнодоступної мережі?
Який найкращий спосіб запобігти несанкціонованому використанню вашого Bluetooth?
Адміністратор мережі проводить тренінг для співробітників офісу про те, як створити надійний і ефективний пароль. Який пароль, найімовірніше, буде найважче вгадати або зламати злочинцеві?
Користувачеві важко запам'ятовувати паролі для декількох облікових записів у Інтернеті. Яке найкраще рішення варто спробувати користувачеві для вирішення цієї проблеми?
При зберіганні інформації на локальному жорсткому диску який спосіб захистить дані від несанкціонованого доступу?
Яка технологія дозволяє користувачу уникнути витрат на обладнання та технічне обслуговування при створенні резервних копій даних?
Індивідуальний профіль користувача на сайті соціальної мережі є прикладом
Які три елементи є складовими тріади CAI?
Які три методи можуть бути використані для забезпечення конфіденційності інформації?
Від імені уряду збирають інформацію або здійснюють саботаж, спрямований на конкретні цілі
У чому причина того, що внутрішні загрози безпеці можуть заподіяти більшу шкоду для організації, аніж зовнішні загрози?
Яка мотивація хакера у білому капелюсі?
Який метод використовується для перевірки цілісності даних?
Як ще називають конфіденційність інформації?
Що таке кібервійна?
Чи потрібно застосовувати двофакторну аутинтефікацію?
Сформулюйте "золоте правило кібербезпеки"?
Чи безпечно вказувати геолокацію у піблікаціях в соціальних мережіх?
Оберіть правильні твердження з кібербезпеки
Що потрібно зробити, якщо тебе шантажують у інтернет просторі?
Чи є кіберзлочином шантажування із погрозою публікації фото в мережі?
Для кого небезпечні кіберзлочини?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома