Що називають Інформаційною безпекою?
Інформаційна безпека базується на таких принципах...
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Які функції виконує операційна система?
У чому полягає форматування носіїв даних?
Правовий документ, що визначає правила використання та поширення програмного забезпечення
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Встановлення програмного забезпечення на комп’ютері
Які чинники можуть спричинити пошкодження даних комп’ютерними вірусами?
За якими чинниками можна класифікувати комп’ютерні віруси?
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді
Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків
А) загрози безпеці, що завдають значних збитків
Б) загрози безпеці, що не завдають збитків
В) загрози безпеці, що завдають критичних збитків
1 - шкідливі
2 - дуже шкідливі
3 - нешкідливі
Яку другу назву має файрвол (Firewall)?
Що таке точка відновлення Windows?
Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?
Установіть відповідність між назвами і призначенням засобів і методів захисту від загроз
Які засоби та методи підтримують інформаційну безпеку?
Встановіть відповідність між онлайн-ризиками та їх характеристикою
1-Секстинг
2-Сексторшен
3-Онлайн-грумінг
4-Кібербулінг
5-Дезінформація
А) обмін власними фото-, відео- та текстовими матеріалами інтимного характеру із застосуванням сучасних засобів зв’язку: мобільних телефонів, електронної пошти, соціальних мереж
Б) налагодження незнайомцями довірливих стосунків в інтернеті з метою отримання приватних матеріалів, шантажування ними та вимагання грошей чи додаткових матеріалів
В) побудова дорослим/групою дорослих осіб довірливих стосунків з дитиною (підлітком) з метою сексуального насильства онлайн чи у реальному житті
Г) систематичне цькування та вчинення насильства за допомогою засобів електронної комунікації
Д) неправдива інформація з метою зашкодити
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома