Search Header Logo
01. Безпека в Інтернеті

01. Безпека в Інтернеті

Assessment

Presentation

Computers

10th Grade

Practice Problem

Medium

Created by

В.Є. Геньго

Used 5+ times

FREE Resource

17 Slides • 22 Questions

1

media

2

Multiple Choice

Question image

Кому можна повідомляти пароль для доступа до електронної поштової скриньки?

1

тільки тим користувачам, поштові скриньки яких зберігаються на тому ж веб-ресурсі

2

тільки адміністрацїї поштової служби

3

тільки своєму інтернет-провайдеру

4

пароль електронної поштової скриньки не є секретним, його можна повідомляти всім, з ким потрібно листуватися

5

нікому

3

Multiple Choice

Question image

Кому можна повідомляти адресу електронної поштової скриньки?

1

адреса електронної поштової скриньки не є секретною, її можна повідомляти всім, з ким потрібно листуватися

2

тільки тим користувачам, поштові скриньки яких зберігаються на тому ж веб-ресурсі

3

тільки адміністрацїї поштової служби

4

тільки своєму інтернет-провайдеру

5

нікому

4

media

5

Multiple Select

Question image

Вкажіть ризики, з якими Ви можете зіткнутися, працюючи в мережі Інтернет

1

кібершахрайство

2

віруси та шкідливі програми

3

фішинг

4

образи та переслідування

5

крадіжка особистої інформації

6

Multiple Choice

Question image

Яка загроза серед перелічених є в мережі Інтернет найнебезпечнішою?

1

реклама

2

спам

3

вірусна атака

7

media

8

Drag and Drop

Question image
Шо таке комп'ютерний вірус?

Комп'ютерний вірус - це невелика ​​
, що написана ​
, і яка здатна до ​ ​
й виконання різних деструктивних ​
.

Drag these tiles and drop them in the correct blank above
програма
програмістом
саморозмноження
дій
людиною
напрямів
речовина

9

media

10

media

11

media

12

media

13

media

14

Multiple Choice

Question image

Кажуть, що назва шкідливої програми троян походить від оповідання про Троянського коня з давньогрецької міфології. Чому?

1

програма видає себе за безпечний й корисний застосунок, щоб переконати користувача встановити її на комп'ютер

2

програма проникає на комп’ютер користувача непомітно, а потім саморозмножується

15

media

16

Multiple Select

Як же вберегтися від проникнення шкідливих програм до вашого пристрою?

1

не користуватися мережею Інтернет

2

не відкривати вкладення сумнівного характеру, надіслані в електронних листах

3

користуватися антивірусними програмами

4

не давати особисті паролі друзям

17

Multiple Select

Які вкладення не треба відкривати, аби уникнути зараження комп'ютерним вірусом?

1
2
3
4
5

18

media

19

media

20

Drag and Drop

Що таке спам?

Спам - це масові розсипки, ​
та будь-яка інша ​
яка надходить до ​
всупереч нашій ​
Drag these tiles and drop them in the correct blank above
реклама
інформація
нас
волі
розсилка
претензії
дані
пам'яті
меті

21

Multiple Select

Що може бути спамом?

1

листівки у традиційній поштовій скринці

2

повідомлення в соцмережах

3

електронні листи

22

media

23

media

24

media

25

Multiple Select

Question image

Яким же чином захищатися від спаму?

1

відповідати на небажані листи проханням не надсилати їх більше

2

без потреби не реєструватися на сайтах, форумах чи блогах

3

не користуватися електронною поштою

4

завести додаткові електронні скриньки для реєстрації на сайтах, у яких ви не впевнені

5

користуватись останніми версіями браузерів, котрі самі визначають, чи підозрюється сайт у фішингу

26

Drag and Drop

Хто такі хакери?

Хакер - це ​ ​
, що намагається отримати ​
доступ до комп'ютерних ​
, як правило з метою отримання секретної ​
Drag these tiles and drop them in the correct blank above
особа
несанкціонований
мереж
інформації
робот
Інтернет
законний
програма
комп'ютерів

27

Multiple Choice

Чи законні дії хакерів?

1

так

2

ні

28

media

29

media

30

media
media
media

31

Multiple Choice

Виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо

1

спам

2

фішинг

3

цифровий підпис

4

бот

32

Multiple Choice

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

1

комп'ютерні віруси

2

хакери

3

брандмауери

4

антивіруси

33

Match

Установіть відповідність між назвами принципів інформаційної безпеки та їхнім описом.

здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації

доступ до конкретної інформації мають лише певні особи

в процесі передавання та зберігання інформація зберігає своє зміст і структуру

неможливість викривлення інформації

Доступність інформації

Конфіденційність

Цілісність даних

Достовірність

34

Multiple Choice

Вам прийшло повідомлення, що ви виграли чималу грошову суму. Для отримання вас просять перейти за посиланням.

 

Вкажіть, чого ніяк не може трапитися, якщо ви справді перейдете за вказаним посиланням.

1

Комп’ютер буде заражено вірусами

2

Браузер почне самовільно відкривати рекламні сайти

3

Виконавши певні формальні процедури, ви отримаєте обіцяний виграш

4

Для оформлення виграшу вам запропонують переказати на певний рахунок невелику суму. Коли ви це зробите, контакт зі зловмисниками обірветься

5

Вам запропонують надіслати на певний номер CMC із кодом виграшу. Після надсилання з вашого телефонного рахунку будуть зняті гроші

35

Match

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

комп'ютерні віруси

шпигунське програмне забезпечення

фішинг

комп'ютерні хробаки

36

Multiple Choice

До яких чинників загроз безпеці даних відноситься несправність обладнання?

1

Людських

2

Технічних

3

Природних

37

Multiple Select

Укажіть шкідливі дії, які можуть спричинити комп'ютерні віруси

1

видаляти дані

2

зменшувати обсяг вільного місця на диску

3

сповільнювати роботу комп'ютера

4

виводити з ладу процесор

5

призводити до помилок у роботі операційної системи

38

Multiple Select

Як вірус потрапляє до комп'ютера?

1

з диска або флешки, на яких містяться заражені вірусом файли

2

з електронної пошти та мережі Інтернет

3

може з'явитися сам по собі

4

з жорсткого диска, на який потрапив вірус в результаті роботи з зараженими програмами

39

Multiple Select

Укажіть рекомендації, яких слід дотримуватися для зменшення ймовірності зараження комп'ютера вірусами та запобігання втрати важливих даних.

1

використовувати надійні джерела програмного забезпечення для свого комп'ютера, купувати його лише в офіційних продавців

2

обмежити доступ до комп'ютера - користуватися не більше ніж дві години на добу

3

перевіряти за допомогою антивірусних програм файли, які надходять ззовні (з дисків, Інтернету) до вашого комп'ютера

4

не відкривати вкладення електронних листів, які були надіслані вам невідомими адресатами

5

не копіювати дані із зовнішніх носіїв

media

Show answer

Auto Play

Slide 1 / 39

SLIDE