Search Header Logo
Информационная безопасность

Информационная безопасность

Assessment

Presentation

Information Technology (IT)

8th Grade

Practice Problem

Medium

Created by

Наталья .

Used 5+ times

FREE Resource

16 Slides • 17 Questions

1

​Информационная безопасность

8 класс

2

Multiple Select

В статье 3 Федерального закона «О персональных данных» уточняется, что «персональные данные» – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных)». На основании данной формулировки, выберите все картинки с описаниями, которые следует отнести к персональным данным.

1
2
3
4
5

3

Multiple Select

Из приведённого ниже списка выберите два правильных утверждения о рекомендуемых паролях для доступа к личным аккаунтам в социальных сетях и сетевых ресурсах.

1

Пользователю рекомендуется везде использовать одинаковый, но очень сложный пароль, чтобы исключить возможность его подбора.

2

В качестве паролей лучше использовать данные, которые пользователь не забудет: дата рождения, кличка домашнего питомца и т. д.

3

Пользователю рекомендуется использовать различные пароли для разных учётных записей.

4

Надёжность пароля зависит только от его длины (например, длинный пароль, состоящий только из цифр, является надёжным).

5

При создании пароля следует использовать комбинацию букв, цифр и специальных символов.

4

это поддельная веб-страница, которая маскируется под официальный ресурс (банк, соцсеть, магазин), чтобы украсть данные пользователя — логины, пароли, данные карты. 

Фишинговый сайт

media

5

Multiple Select

Из приведённого ниже списка выберите три правильных утверждения, характеризующие фишинговые сайты.

1

Дизайн фишингового сайта может полностью совпадать с дизайном популярной социальной сети или интернет-магазина.

2

Адрес фишингового сайта часто отличается лишь несколькими символами от адреса реального сайта популярной социальной сети или интернет-магазина.

3

Любой фишинговый сайт содержит вирусы или троянские программы.

4

Целью любого фишингового сайта является неправомерное получение доступа к личным данным пользователя.

5

Целью любого фишингового сайта является рассылка спама на введённый пользователем адрес электронной почты.

6

media

7

media
media

8

метод манипуляции людьми с целью получения доступа к конфиденциальной информации или системам без использования традиционных технических уязвимостей.

Социальная инженерия

метод взлома, при котором программа перебирает все возможные комбинации паролей или ключей шифрования, пока не найдёт правильную.

Брутфорс (атака полным перебором)

media
media

9

media
media

10

Multiple Select

Ребята решили выяснить, что могло послужить причиной произошедшего взлома. С кем из ребят Вы согласны? Выберите два верных ответа.

1

1

2

2

3

3

4

4

5

5

11

Multiple Select

Для подготовки и размещения на видеохостинге ролика планируется вставить в качестве фоновой музыки песню популярного исполнителя. Какие особенности законодательства о защите авторских прав необходимо учитывать? Из приведённого ниже списка выберите три правильных утверждения, применимые к данной ситуации.

1

Фоновая музыка – обязательный элемент видеоряда, почти все ролики на видеохостинге содержат аудиодорожки с известными песнями; можно добавить музыку, ни с ней, ни с роликом ничего не случится.

2

Видео или звук могут быть заблокированы в том случае, если правообладатели музыкальной композиции выступили против использования своих материалов.

3

В видео может появиться реклама. Это происходит, когда разрешение на использование материалов выдаётся взамен на размещение рекламы в ролике.

4

В Интернете есть композиции, распространяющиеся по свободной лицензии, на которые не накладываются никакие ограничения.

5

Все композиции в Интернете имеют владельца, у которого необходимо запросить разрешение на их использование.

12

media

13

Multiple Select

Какие Ваши действия, с точки зрения информационной безопасности, окажутся правильными в такой ситуации? Выберите два верных ответа.

1

Как можно скорее перевести другу деньги на карту или мобильный счёт.

2

Сообщить администрации социальной сети о подозрительном поведении пользователя.

3

Лично связаться с другом вне социальной сети и выяснить причины такого сообщения.

4

Выяснить причины просьбы друга в переписке в этой социальной сети.

5

Проверить коротким нестандартным вопросом, что Вы общаетесь не с мошенником, и только после этого отправить деньги.

14

Multiple Select

Вам позвонили с незнакомого номера и попросили вернуть деньги, которые были ошибочно переведены на Ваш мобильный счёт. Какие действия, с точки зрения информационной безопасности, окажутся правильными в этой ситуации? Выберите два верных ответа.

1

Как можно скорее вернуть деньги.

2

Проверить зачисление средств на мобильный счёт.

3

Обратиться в службу поддержки оператора мобильной связи.

4

Как можно скорее потратить поступившие на счёт деньги.

5

Занести номер незнакомца в чёрный список.

15

Multiple Select

С помощью аккаунта социальной сети пользователь может авторизовываться на большом количестве сайтов без регистрации и ввода пароля. Из приведённого ниже списка выберите два правильных утверждения, применимые к такому способу авторизации.

1

При авторизации на стороннем сайте с помощью социальных сетей к владельцу сайта попадёт Ваш логин и пароль от социальной сети.

2

При авторизации на стороннем сайте с помощью социальных сетей Вы предоставляете сайту возможность делать публикации на Вашей странице без Вашего ведома.

3

При авторизации на стороннем сайте с помощью социальных сетей Вы предоставляете сайту доступ к открытой информации из вашего профиля (пол, дата рождения, имя и фамилия и т. д.).

4

Авторизация с помощью социальных сетей удобна владельцам сайтов тем, что они больше узнают о Ваших предпочтениях.

5

Логин и пароль от социальной сети будет автоматически скопирован для создаваемой учётной записи на этом сайте.

16

Multiple Select

Что из перечисленного ниже относят к угрозам информационной безопасности? Выберите три верных ответа.

1

Потенциальная возможность потери несохранённой информации в случае аварийного отключения электричества.

2

Случайный доступ к секретной информации пользователя, не наделённого соответствующими полномочиями.

3

Изменение вредоносными программами настроек операционной системы.

4

Отсутствие эффективного законодательства для предотвращения кибератак на компьютеры пользователей.

5

Низкая скорость соединения Интернет со стороны провайдера.

17

Multiple Select

Как обезопасить свой аккаунт, если по каким-либо причинам приходится войти на свою страницу в социальной сети с чужого компьютера? Выберите наиболее надёжный вариант Ваших действий.

1

Сразу после окончания работы в социальной сети очистить историю просмотров в браузере.

2

Не сохранять пароль, отметив категорию «чужой компьютер» при выполнении входа, и по завершении выйти из аккаунта.

3

Прикрыть клавиатуру рукой при вводе пароля даже при отсутствии людей поблизости.

4

Попросить владельца компьютера выполнить перезагрузку устройства.

18

media

19

процедура проверки подлинности заявленного пользователя (подтверждение личности при доступе к сайту, приложению, аккаунту в социальной сети)

Аутентификация

это метод идентификации пользователя в сервисе при помощи запроса двух разных типов данных.

Двухфазная авторизация

media

20

Multiple Choice

Как называется такой способ входа?

1

трёхфакторная аутентификация

2

трёхэтапный вход

3

двухфазная авторизация

4

двухфакторная аутентификация

21

media

22

media

23

media

24

media

25

media

26

Multiple Select

Какие действия могут помочь злоумышленникам спланировать проникновение в Вашу квартиру во время ежегодного отпуска с семьёй? Выберите три верных ответа.

1

1

2

2

3

3

4

4

5

5

27

Multiple Select

Что из перечисленного ниже соответствует возможным последствиям работы вредоносных программ на компьютере? Выберите три верных ответа.

1

уничтожение или повреждение системных файлов

2

рассылка спама от имени пользователя

3

повреждение микросхем оперативной памяти

4

шифрование личных файлов пользователя с последующим вымогательством денег за их расшифровку

5

замедление скорости вращения вентилятора в блоке питания

28

Multiple Choice

На какой закон необходимо сослаться, если требуется удалить аккаунт в Интернет-магазине без возможности восстановления данных покупателя и истории произведённых им покупок?

1

Закон «О защите прав потребителей»

2

Федеральный закон «О персональных данных»

3

Федеральный закон «Об электронной подписи»

4

Федеральный закон «О связи»

29

Multiple Choice

Как определяется, в соответствии с ч.1 ст.7 Закона об информации, любая информация о частной жизни, опубликованная её владельцем в открытом доступе в сети Интернет?

1

закрытые данные

2

конфиденциальная информация

3

персональные данные

4

общедоступная информация

30

media

31

Multiple Choice

Выберите риск, который может нести для пользователя сайт, использующий протокол HTTP вместо протокола HTTPS.

1

Размещённая на сайте информация может быть легко искажена злоумышленниками и передана пользователю в изменённом виде.

2

Может использоваться редирект, при помощи которого пользователя незаметно перенаправят на фишинговый сайт.

3

Передаваемая на сайт конфиденциальная информация не будет зашифрована и может быть перехвачена злоумышленниками.

4

Никаких дополнительных рисков при использовании HTTP не существует.

32

media
media

33

Fill in the Blank

Question image

​Информационная безопасность

8 класс

Show answer

Auto Play

Slide 1 / 33

SLIDE