Кібербезпека

Додано: 31 жовтня
Предмет: Інформатика
Копія з тесту: Кібербезпека
27 запитань
Запитання 1

Який найкращий спосіб запобігти несанкціонованому використанню вашого Bluetooth?

варіанти відповідей

Завжди використовуйте VPN під час з'єднання з Bluetooth.

Завжди відключайте Bluetooth, коли він активно не використовується.

Використовуйте Bluetooth лише під час під'єднання до відомого SSID.

Використовуйте Bluetooth лише для підключення до смартфона або планшета.

Запитання 2

Адміністратор мережі проводить тренінг для співробітників офісу про те, як створити надійний і ефективний пароль. Який пароль, найімовірніше, буде найважче вгадати або зламати злочинцеві?

варіанти відповідей

super3secret2password1

drninjaphd

10characters

mk$$cittykat104#

Запитання 3

Користувачеві важко запам'ятовувати паролі для декількох облікових записів у Інтернеті. Яке найкраще рішення варто спробувати користувачеві для вирішення цієї проблеми?

варіанти відповідей

Записати паролі на папері й ретельно їх заховати.

Зберегти паролі в централізованій програмі менеджера паролів.

Повідомити паролі адміністратору мережі або комп'ютерному спеціалісту.

Створити єдиний надійний пароль, який буде використовуватися для усіх облікових записів у Інтернеті.

Запитання 4

Яка технологія дозволяє користувачу уникнути витрат на обладнання та технічне обслуговування при створенні резервних копій даних?

варіанти відповідей

мережне сховище (network attached storage)

зовнішній жорсткий диск

хмарний сервіс

магнітна стрічка

Запитання 5

Які три методи можуть бути використані для забезпечення конфіденційності інформації?

варіанти відповідей

двофакторна аутентифікація

логін та пароль

шифрування даних

резервне копіювання

налаштування прав доступу для файлів

контроль версій

Запитання 6

Яка мотивація хакера у білому капелюсі?

варіанти відповідей

виявлення слабких місць систем і мереж для підвищення рівня їх захисту

точне налаштування мережевих пристроїв для покращення їх ефективності та продуктивність використання будь-якої вразливості з метою незаконної особистої вигоди

використання будь-якої вразливості з метою незаконної особистої вигоди

вивчення операційних систем різних платформ для розробки нової системи

Запитання 7

Як ще називають конфіденційність інформації?

варіанти відповідей

приватність

точність

достовірність

узгодженість

Запитання 8

Чи потрібно застосовувати двофакторну аутинтефікацію?

варіанти відповідей

Ні, а що це?

Ні, навіщо вона мені потрібна?

Звичайно, так зловмисники не зможуть отримати мої дані

Запитання 9

Сформулюйте "золоте правило кібербезпеки"?

варіанти відповідей

Приймати умови користувацької угоди

Не натискати куди не слід

Робити резервне копіювання

Запитання 10

Чи безпечно вказувати геолокацію у піблікаціях в соціальних мережах?

варіанти відповідей

так

ні

Запитання 11

Оберіть правильні твердження з кібербезпеки

варіанти відповідей

використовувати вільний Wi-Fi

використовувати двохфакторну аутентифікацію

ставити однакові паролі на різні акаутни

періодично змінювати паролі

запаролити вхід на свій гаджет

пересилати документи та фото через месенджери

встановити загальнодоступний профіль в соцмережах

Запитання 12

Що потрібно зробити, якщо тебе шантажують у інтернет просторі?

варіанти відповідей

замовчувати про ситуацію

зробити вигляд, що ти з шантажистом не знайомий (не знайома)

звернутись до поліції

Запитання 13

Чи є кіберзлочином шантажування із погрозою публікації фото в мережі?

варіанти відповідей

так

ні

Запитання 14

Для кого небезпечні кіберзлочини?

варіанти відповідей

для дітей

для дорослих

для молоді

Запитання 15

Чи може переслідування з Інтернету перейти у реальне життя?

варіанти відповідей

Так

Ні

Запитання 16

Чи безпечно встановлювати на телефон додаток Погода?

варіанти відповідей

так, звичайно

так, якщо він питає лиш геолокацію

ні, там уже є

так, навіть якщо він питає не лише геолокацію

Запитання 17

Чи безпечно встановлювати на свій телефон додатки "Астрологічний гороскоп" чи "Психологічні тести"?

варіанти відповідей

так, у мене такі є

 ні, особливо якщо вони запитують паролі і коди

ні, в цих додатках неправдива інформація

так, якщо мені його порекомендували

Запитання 18

Вмілий хакер може потрапити до вашого комп'ютера через

варіанти відповідей

домашній WIFI

завантаження якогось додатку

WIFI мережу у кафе чи магазині

тільки через WIFI мережу без пароля

Запитання 19

За допомогою чого викрадають дані?

варіанти відповідей

фейкових сторінок у соцмережах

різного роду опитувань

шкідливих додатків

 проходження додаткових кроків аутентифікаці

Запитання 20

Дуже багато інформації про користувача зберігається у хмарних сервісах, у провайдерів адже користувачі самі їх надали.

варіанти відповідей

твердження істинне

твердження хибне

Запитання 21

Що називають онлайн-грумінгом?

варіанти відповідей

Це встановлення дорослими дружніх відносин з неповнолітніми особами через інтернет для шкідливого впливу на них.

Це спроби отримати несанкціонований доступ до комп'ютерних систем, а потім викрасти, змінити або знищити дані.

Це дестабілізація комп'ютерних систем і доступу до інтернету державних установ, фінансових та ділових центрів і створення безладу та хаосу в житті країн, які покладаються на інтернет у повсякденному житті

Запитання 22

Грумери можуть робити будь-які з цих дій або їх комбінацію:

варіанти відповідей

пропонувати подарунки; говорити дитині, що вона особлива

погрожувати або маніпулювати

просити надіслати фотографії чи відео

все перелічене вище

Запитання 23

Діпфейк - це

варіанти відповідей

спроби отримати несанкціонований доступ до комп'ютерних систем, а потім викрасти, змінити або знищити дані.

встановлення дорослими дружніх відносин з неповнолітніми особами через інтернет для шкідливого впливу на них.

зображення, відео чи аудіоконтент, який було змінено за допомогою штучного інтелекту для створення реалістичного підробленого вмісту.

Запитання 24

Позитивні випадки застосування діпфейків

варіанти відповідей

Вплив на громадську думку та вибори

Історичне збереження старих фільмів або важливих публікацій

Фальсифікація даних з подальшою видачею їх за докази у суді

Мистецькі проєкти (поєднання реальних і створених елементів)

Запитання 25

Негативні випадки застосування діпфейків

варіанти відповідей

Вплив на громадську думку та вибори

Історичне збереження старих фільмів або важливих публікацій

Фальсифікація даних з подальшою видачею їх за докази у суді

Мистецькі проєкти (поєднання реальних і створених елементів)

Запитання 26

Як розпізнати діпфейк на фото?

варіанти відповідей

риси обличчя виглядають як лялькові

голос відрізняється від реального

розмиті деталі

при збільшені фото видно пікселі

Запитання 27

Як розпізнати діпфейк на відео?

варіанти відповідей

міміка спікера, особливо рухи губ, не повністю збігається зі сказаним

голос відрізняється від реального

у відео немає сторонніх звуків та шумів

усе перелічене вище

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест