Який найкращий спосіб запобігти несанкціонованому використанню вашого Bluetooth?
Адміністратор мережі проводить тренінг для співробітників офісу про те, як створити надійний і ефективний пароль. Який пароль, найімовірніше, буде найважче вгадати або зламати злочинцеві?
Користувачеві важко запам'ятовувати паролі для декількох облікових записів у Інтернеті. Яке найкраще рішення варто спробувати користувачеві для вирішення цієї проблеми?
Яка технологія дозволяє користувачу уникнути витрат на обладнання та технічне обслуговування при створенні резервних копій даних?
Які три методи можуть бути використані для забезпечення конфіденційності інформації?
Яка мотивація хакера у білому капелюсі?
Як ще називають конфіденційність інформації?
Чи потрібно застосовувати двофакторну аутинтефікацію?
Сформулюйте "золоте правило кібербезпеки"?
Чи безпечно вказувати геолокацію у піблікаціях в соціальних мережах?
Оберіть правильні твердження з кібербезпеки
Що потрібно зробити, якщо тебе шантажують у інтернет просторі?
Чи є кіберзлочином шантажування із погрозою публікації фото в мережі?
Для кого небезпечні кіберзлочини?
Чи може переслідування з Інтернету перейти у реальне життя?
Чи безпечно встановлювати на телефон додаток Погода?
Чи безпечно встановлювати на свій телефон додатки "Астрологічний гороскоп" чи "Психологічні тести"?
Вмілий хакер може потрапити до вашого комп'ютера через
За допомогою чого викрадають дані?
Дуже багато інформації про користувача зберігається у хмарних сервісах, у провайдерів адже користувачі самі їх надали.
Що називають онлайн-грумінгом?
Грумери можуть робити будь-які з цих дій або їх комбінацію:
Діпфейк - це
Позитивні випадки застосування діпфейків
Негативні випадки застосування діпфейків
Як розпізнати діпфейк на фото?
Як розпізнати діпфейк на відео?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома