

Информационная безопасность
Presentation
•
Information Technology (IT)
•
8th Grade
•
Practice Problem
•
Medium
Наталья .
Used 11+ times
FREE Resource
16 Slides • 17 Questions
1
Информационная безопасность
2
Multiple Select
В статье 3 Федерального закона «О персональных данных» уточняется, что «персональные данные» – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных)». На основании данной формулировки, выберите все картинки с описаниями, которые следует отнести к персональным данным.
3
Multiple Select
Из приведённого ниже списка выберите два правильных утверждения о рекомендуемых паролях для доступа к личным аккаунтам в социальных сетях и сетевых ресурсах.
Пользователю рекомендуется везде использовать одинаковый, но очень сложный пароль, чтобы исключить возможность его подбора.
В качестве паролей лучше использовать данные, которые пользователь не забудет: дата рождения, кличка домашнего питомца и т. д.
Пользователю рекомендуется использовать различные пароли для разных учётных записей.
Надёжность пароля зависит только от его длины (например, длинный пароль, состоящий только из цифр, является надёжным).
При создании пароля следует использовать комбинацию букв, цифр и специальных символов.
4
это поддельная веб-страница, которая маскируется под официальный ресурс (банк, соцсеть, магазин), чтобы украсть данные пользователя — логины, пароли, данные карты.
Фишинговый сайт
5
Multiple Select
Из приведённого ниже списка выберите три правильных утверждения, характеризующие фишинговые сайты.
Дизайн фишингового сайта может полностью совпадать с дизайном популярной социальной сети или интернет-магазина.
Адрес фишингового сайта часто отличается лишь несколькими символами от адреса реального сайта популярной социальной сети или интернет-магазина.
Любой фишинговый сайт содержит вирусы или троянские программы.
Целью любого фишингового сайта является неправомерное получение доступа к личным данным пользователя.
Целью любого фишингового сайта является рассылка спама на введённый пользователем адрес электронной почты.
6
7
8
метод манипуляции людьми с целью получения доступа к конфиденциальной информации или системам без использования традиционных технических уязвимостей.
Социальная инженерия
метод взлома, при котором программа перебирает все возможные комбинации паролей или ключей шифрования, пока не найдёт правильную.
Брутфорс (атака полным перебором)
9
10
Multiple Select
Ребята решили выяснить, что могло послужить причиной произошедшего взлома. С кем из ребят Вы согласны? Выберите два верных ответа.
1
2
3
4
5
11
Multiple Select
Для подготовки и размещения на видеохостинге ролика планируется вставить в качестве фоновой музыки песню популярного исполнителя. Какие особенности законодательства о защите авторских прав необходимо учитывать? Из приведённого ниже списка выберите три правильных утверждения, применимые к данной ситуации.
Фоновая музыка – обязательный элемент видеоряда, почти все ролики на видеохостинге содержат аудиодорожки с известными песнями; можно добавить музыку, ни с ней, ни с роликом ничего не случится.
Видео или звук могут быть заблокированы в том случае, если правообладатели музыкальной композиции выступили против использования своих материалов.
В видео может появиться реклама. Это происходит, когда разрешение на использование материалов выдаётся взамен на размещение рекламы в ролике.
В Интернете есть композиции, распространяющиеся по свободной лицензии, на которые не накладываются никакие ограничения.
Все композиции в Интернете имеют владельца, у которого необходимо запросить разрешение на их использование.
12
13
Multiple Select
Какие Ваши действия, с точки зрения информационной безопасности, окажутся правильными в такой ситуации? Выберите два верных ответа.
Как можно скорее перевести другу деньги на карту или мобильный счёт.
Сообщить администрации социальной сети о подозрительном поведении пользователя.
Лично связаться с другом вне социальной сети и выяснить причины такого сообщения.
Выяснить причины просьбы друга в переписке в этой социальной сети.
Проверить коротким нестандартным вопросом, что Вы общаетесь не с мошенником, и только после этого отправить деньги.
14
Multiple Select
Вам позвонили с незнакомого номера и попросили вернуть деньги, которые были ошибочно переведены на Ваш мобильный счёт. Какие действия, с точки зрения информационной безопасности, окажутся правильными в этой ситуации? Выберите два верных ответа.
Как можно скорее вернуть деньги.
Проверить зачисление средств на мобильный счёт.
Обратиться в службу поддержки оператора мобильной связи.
Как можно скорее потратить поступившие на счёт деньги.
Занести номер незнакомца в чёрный список.
15
Multiple Select
С помощью аккаунта социальной сети пользователь может авторизовываться на большом количестве сайтов без регистрации и ввода пароля. Из приведённого ниже списка выберите два правильных утверждения, применимые к такому способу авторизации.
При авторизации на стороннем сайте с помощью социальных сетей к владельцу сайта попадёт Ваш логин и пароль от социальной сети.
При авторизации на стороннем сайте с помощью социальных сетей Вы предоставляете сайту возможность делать публикации на Вашей странице без Вашего ведома.
При авторизации на стороннем сайте с помощью социальных сетей Вы предоставляете сайту доступ к открытой информации из вашего профиля (пол, дата рождения, имя и фамилия и т. д.).
Авторизация с помощью социальных сетей удобна владельцам сайтов тем, что они больше узнают о Ваших предпочтениях.
Логин и пароль от социальной сети будет автоматически скопирован для создаваемой учётной записи на этом сайте.
16
Multiple Select
Что из перечисленного ниже относят к угрозам информационной безопасности? Выберите три верных ответа.
Потенциальная возможность потери несохранённой информации в случае аварийного отключения электричества.
Случайный доступ к секретной информации пользователя, не наделённого соответствующими полномочиями.
Изменение вредоносными программами настроек операционной системы.
Отсутствие эффективного законодательства для предотвращения кибератак на компьютеры пользователей.
Низкая скорость соединения Интернет со стороны провайдера.
17
Multiple Select
Как обезопасить свой аккаунт, если по каким-либо причинам приходится войти на свою страницу в социальной сети с чужого компьютера? Выберите наиболее надёжный вариант Ваших действий.
Сразу после окончания работы в социальной сети очистить историю просмотров в браузере.
Не сохранять пароль, отметив категорию «чужой компьютер» при выполнении входа, и по завершении выйти из аккаунта.
Прикрыть клавиатуру рукой при вводе пароля даже при отсутствии людей поблизости.
Попросить владельца компьютера выполнить перезагрузку устройства.
18
19
процедура проверки подлинности заявленного пользователя (подтверждение личности при доступе к сайту, приложению, аккаунту в социальной сети)
Аутентификация
это метод идентификации пользователя в сервисе при помощи запроса двух разных типов данных.
Двухфазная авторизация
20
Multiple Choice
Как называется такой способ входа?
трёхфакторная аутентификация
трёхэтапный вход
двухфазная авторизация
двухфакторная аутентификация
21
22
23
24
25
26
Multiple Select
Какие действия могут помочь злоумышленникам спланировать проникновение в Вашу квартиру во время ежегодного отпуска с семьёй? Выберите три верных ответа.
1
2
3
4
5
27
Multiple Select
Что из перечисленного ниже соответствует возможным последствиям работы вредоносных программ на компьютере? Выберите три верных ответа.
уничтожение или повреждение системных файлов
рассылка спама от имени пользователя
повреждение микросхем оперативной памяти
шифрование личных файлов пользователя с последующим вымогательством денег за их расшифровку
замедление скорости вращения вентилятора в блоке питания
28
Multiple Choice
На какой закон необходимо сослаться, если требуется удалить аккаунт в Интернет-магазине без возможности восстановления данных покупателя и истории произведённых им покупок?
Закон «О защите прав потребителей»
Федеральный закон «О персональных данных»
Федеральный закон «Об электронной подписи»
Федеральный закон «О связи»
29
Multiple Choice
Как определяется, в соответствии с ч.1 ст.7 Закона об информации, любая информация о частной жизни, опубликованная её владельцем в открытом доступе в сети Интернет?
закрытые данные
конфиденциальная информация
персональные данные
общедоступная информация
30
31
Multiple Choice
Выберите риск, который может нести для пользователя сайт, использующий протокол HTTP вместо протокола HTTPS.
Размещённая на сайте информация может быть легко искажена злоумышленниками и передана пользователю в изменённом виде.
Может использоваться редирект, при помощи которого пользователя незаметно перенаправят на фишинговый сайт.
Передаваемая на сайт конфиденциальная информация не будет зашифрована и может быть перехвачена злоумышленниками.
Никаких дополнительных рисков при использовании HTTP не существует.
32
33
Fill in the Blanks
Информационная безопасность
Show answer
Auto Play
Slide 1 / 33
SLIDE
Similar Resources on Wayground
27 questions
Оператор цикла
Presentation
•
8th Grade
27 questions
Самообразование педработников
Presentation
•
KG
24 questions
5 класс. Животные
Presentation
•
KG
25 questions
Профілактика захворювань
Presentation
•
1st - 12th Grade
23 questions
6 класс. Листья
Presentation
•
KG
30 questions
Буллинг. Травля.
Presentation
•
KG
28 questions
Хмарні сервіси. Онлайнові перекладачі
Presentation
•
7th Grade
30 questions
Поняття об’єкта, його властивості та методи
Presentation
•
8th Grade
Popular Resources on Wayground
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
30 questions
GVMS House Trivia 2026
Quiz
•
6th - 8th Grade
Discover more resources for Information Technology (IT)
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
30 questions
GVMS House Trivia 2026
Quiz
•
6th - 8th Grade
20 questions
Graphing Inequalities on a Number Line
Quiz
•
6th - 9th Grade
10 questions
Understanding Poetry
Interactive video
•
4th - 8th Grade
5 questions
8.PS/PFA Quizizz Day 4
Quiz
•
6th - 8th Grade
5 questions
8.MG.1-5 Quizizz Day 2
Quiz
•
6th - 8th Grade
5 questions
8.MG.1-5 Quizizz Day 1
Quiz
•
6th - 8th Grade
20 questions
Scatter Plots and Line of Best Fit
Quiz
•
8th Grade