До медіа належить:
Медіаграмотність - це
Оберіть вірні твердження.
Інформація - це....
Вплив інформації може бути....
Позначте правила безпечного користування Інтернетом:
Що таке фейк?
Які ознаки пропаганди?
Які з цих дій можуть становити небезпеку для користувача Інтернету?
Оберіть рекламу, якій варто довіряти найбільше.
Як перевірити достовірність інформації в медіа?
Як можна перевірити достовірність медійного повідомлення?
Які стандарти журналістики можна застосовувати для перевірки якості повідомлення?
Як можна визначити, чи є інформація у повідомленні повною?
Що є вагомою підставою перевірити коректність медійного повідомлення?
Що називають Інформаційною загрозою?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
За походженням загрози поділяються на
За метою загрози поділяються на
За місцем винекнення загрози поділяються на
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті
Інформаційна безпека базується на таких принципах
Віднайдіть серед рекомендацій поради щодо захисту від спаму?
Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія?
Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома