Правила поводження з персональною інформацією

Додано: 6 травня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 1233 рази
10 запитань
Запитання 1

Які основні причини крадіжки логінів та паролів акаунтів? 

варіанти відповідей

Використання акаунтів для розсилки СПАМу

Цікавість зловмисників

Персональний шантаж

Випадковість

Запитання 2

Чого не потрібно робити одразу після випадкового видалення інформації? 

варіанти відповідей

Звертатись до спеціаліста

Встановлювати антивірус

Копіювати нову інформацію на ПК

Вимикати комп’ютер

Запитання 3

Які ознаки складного пароля? 

варіанти відповідей

Довжина паролю не менше 8-ми символів

Використання великих і малих літер та цифр

Використання спеціальних символів

Швидкість введення пароля

Запитання 4

Які основні способи використовуються для проведення резервного копіювання інформації? 

варіанти відповідей

Хмарні сервіси

Локальна мережа

Сервіси обміну файлами

Зовнішні накопичувачі

Запитання 5

Який із способів резервного копіювання є найбільш надійним?

варіанти відповідей

Хмарні сервіси

Локальна мережа

Сервіси обміну файлами

Зовнішні накопичувачі                       

Запитання 6

Для якої мобільної операційної системи створюється найбільше загроз?

варіанти відповідей

Android

iOS

Windows Phone

Symbian

Запитання 7

Як користувачі Android могли захистити себе від sms-вірусу, який був активним у вересні 2014-го року?         

варіанти відповідей

Не переходячи за посиланнями в sms

Блокуючи можливість встановлення програм із невідомих джерел

Постійно оновлюючи операційну систему

Періодично перевіряючи меню пристрою на предмет наявності невідомих програм

Запитання 8

Яке основне джерело потрапляння шкідливих програм на iOS-прилади?

варіанти відповідей

AppStore

Передплати на платні сервіси

Процедура JailBreak та відмінні від AppStore джерела          

Фішингові сайти

Запитання 9

Для Windows Phone притаманні ті ж самі загрози що і для:

варіанти відповідей

Android

iOS

Версії Windows для ПК                    

Цій операційній системі притаманні власні загрози

Запитання 10

Чи дозволяє використання пристроїв із непопулярними операційними системами уникати більшості шкідливого ПЗ?

варіанти відповідей

Ні, оскільки загрози направлені на всі види мобільних ОС

Так, оскільки зловмисникам просто не вигідно створювати загрози для непопулярних ОС                              

Ні, оскільки для непопулярних ОС немає антивірусних програм

Так, але за умови використання лише застарілих версій ОС

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест