Які групи людей становлять найбільшу загрозу безпеці інформації?
Які з даних видів злочинів є найпоширенішими у галузі комп'ютерних злочинів?
Що входить до сукупності загрози інформаційної безпеки?
Які засоби добування необхідної інформації є технічними і програмними?
Яке визначення підходить до поняття "логічна бомба"?
Який опис підходить до поняття "троянський кінь"?
Що можна зробити за допомогою утиліт прихованого адміністрування (backdoor)?
Що таке «жадібні» програми?
Що таке захоплювачі паролів?
Які ознаки зараження ПК вірусом або шкідливим програмним забезпеченням?
Які ознаки зараження ПК вірусом або шкідливим програмним забезпеченням?
Які ознаки зараження ПК вірусом або шкідливим програмним забезпеченням?
Які ознаки зараження ПК вірусом або шкідливим програмним забезпеченням?
Що потрібно робити для захисту ПК?
Які правила захисту ПК ви знаєте?
Які правила захисту ПК ви знаєте?
Що потрібно робити для захисту смартфону?
Які правила захисту смартфону ви знаєте?
Які ознаки шкідливого ПЗ на смартфоні?
Які ознаки шкідливого ПЗ на смартфоні?
Які правила захисту смартфону ви знаєте?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома