Search Header Logo

кибербезопасность

Authored by Евгения Куликова

Computers

1st Grade

Used 37+ times

кибербезопасность
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

48 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

«Троянский конь» это?

Программа самоучитель по работе в интернете

Вредоносная программа

Программа для обработки фотографий

Программа по набору текста

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Правила соблюдения простых правил цифровой безопасности при работе с интернетом.

Кибергигиена

Антивирус

Кибербезопасность

Сетевая карта

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Как определить, что ваш компьютер заражен?

Друзья получают от вас по электронной почте сообщения, которых вы не посылали

Компьютер часто зависает либо программы начинают выполняться медленнее обычного

На диске исчезают или изменяют название файлы и папки

Все варианты ответов верны.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Компьютер, настроенный на автоматическое выполнение тех или иных задач.

Процессор

Интернет-помощник

Сервер

Смартфон

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

..... - это процессы и методы, используемые для защиты конфиденциальных данных, компьютерных систем, сетей и программных приложений от кибератак.

Кибербезопасность

Киберпространство

Ликбезопасность

Боты

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

.... это методы и технологии использования человеческого фактора с целью манипуляции человеком (группой людей) для получения той или иной выгоды

Социальная инженерия

Психологическая инженерия

Компьютерная инженерия

Политическая инженерия

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Как называется целенаправленная попытка реализации угрозы несанкционированного воздействия на информацию, электронный ресурс, информационную систему или получения доступа к ним с применением программных или программно–аппаратных средств?

Кибератака

Террористическая атака

DarkNet

Хакинг

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?