Обери правила створення пароля
Як називають людей, які без дозволу власника комп’ютера на відстані можуть використовувати або знищувати дані та програми?
Комп’ютерна програма, яка має здатність до прихованого самопоширення – …
Як називається додатковий спосіб захисту смартфона, коли для розблокування доводиться малювати за допомогою ліній певну фігуру?
Який із наведених паролів найнадійніший?
Що ви порадите знайомому, який вибирає новий пароль?
Сукупність відомостей про користувача, які він залишає під час перебування у мережі, має назву
У якому з випадків ідеться про кібербулінг?
До кого звернутися по допомогу, якщо тебе ображають онлайн? Обери всі правильні відповіді.
Зображення або піктограми, що використовуються для передавання емоцій у віртуальній комунікації
Неправдиві відомості, які люди навмисно розміщують в Інтернеті - це..
Хмарні технології — це інформаційні технології, що передбачають
Інсталяція програмного забезпечення це -
Оберіть програми, що належать до системного програмного забезпечення
Програмне забезпечення поділяється на:
Як називається документ в Інтернеті, який може містити текст, зображення, гіперпосилання, звук, відео тощо?
Якщо інформацію можна довести – це …
Що з переліченого відноситься до спеціалізованих хмарних сервісів?
Що з переліченого не відноситься до спеціалізованих хмарних сервісів?
Будь-який акт залякування чи агресії, переслідування через цифрові комунікаційні пристрої, а саме інтернет та мобільні телефони, які повторюються через рівні проміжки часу, називається?
Виберіть, які дії потрібно виконати, якщо ви стали об'єктом кібербулінгу?
Виберіть матеріал, не захищений авторським правом.
Використання чужої праці, дослівне або перефразоване і видане за власну, називається?
Як називається стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних?
Як називається вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо?
Виберіть основні правила безпечної роботи в Інтернеті.
Психічний розлад, нав'язливе бажання вийти в Інтернет і хвороблива нездатність вчасно відключитися від нього, називається?
Будь-який акт залякування чи агресії, переслідування через цифрові комунікаційні пристрої, а саме інтернет та мобільні телефони, які повторюються через рівні проміжки часу, називається?
Виберіть, які дії потрібно виконати, якщо ви стали об'єктом кібербулінгу?
Виберіть матеріал, не захищений авторським правом.
Використання чужої праці, дослівне або перефразоване і видане за власну, називається?
Виберіть основні правила безпечної роботи в Інтернеті.
Виберіть твердження, що не є правилами безпечної роботи в Інтернеті.
Психічний розлад, нав'язливе бажання вийти в Інтернет і хвороблива нездатність вчасно відключитися від нього, називається?
Як називається вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо?
Для поваги інтелектуальної власності:
Що означає нік, або нікнейм?
Алгоритм створення електронної пошти
Визначте переваги електронних листів
(4 правильні відповіді)
Правила спілкування людей засобами Інтернету називають...
Що таке спам?
Форма атаки з використанням соціальної інженерії, в ході якої зловмисник, маскуючись під надійний суб’єкт, виманює конфіденційну інформацію -це...
Позначте правила створення надійного паролю
(6 правильних відповідей)
Усе, що залишається у пам’яті мережі: відкриття акаунтів, створення паролів, відвідування певних сайтів, лайки, коментарі, покупки....залишає....
Ці віруси збирають інформацію про поведінку і дії користувача.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома