
Кібер Кунг-Фу
Authored by Кир Ткаченко
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Який нормативно-правовий документ визначає правові та організаційні основи державної політики у сферах електронних комунікацій та радіочастотного спектра, а також права, обов’язки та відповідальність фізичних і юридичних осіб, які беруть участь у відповідній діяльності або користуються електронними комунікаційними послугами?
Закон України «Про електронні комунікації» від 16.12.2020
Закон України «Про електронну ідентифікацію та електронні довірчі послуги» від 05.10.2017
Закон Постанова КМУ «Правила забезпечення захисту інформації в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах» від 26.03.2006
Закон України «Про основні засади забезпечення кібербезпеки України» від 05.10.2017
2.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Яка програмна технологія є зручною платформою для глобальних форумів, на яких правопорушники можуть провадити свою протиправну діяльність майже без ризику бути впійманими?
електронна пошта
мультимедійні засоби спілкування
комп’ютерні соціальні мережі
дошки оголошень
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Який з наведених ризиків безпеки браузеру не відноситься до cookies?
Якщо веб-сайт зберігає ідентифікатор сеансу користувача в небезпечному файлі cookie, зловмисник може перехопити файл cookie і використовувати ідентифікатор сеансу для отримання доступу до облікового запису
Якщо веб-сайт зберігає дані, що вводяться користувачем у файлі cookie без його належного очищення, зловмисник може впровадити шкідливий код в файл cookie. Коли браузер користувача зчитує файл cookie, шкідливий код може виконати і вкрасти конфіденційну інформацію або виконати несанкціоновані дії
Якщо веб-сайт зберігає конфіденційну інформацію у файлі cookie без його належного шифрування, зловмисник може перехопити файл cookie і змінити його вміст. Наприклад, зловмисник може змінити баланс облікового запису користувача у файлі cookie, щоб вкрасти гроші з рахунку користувача
Якщо веб-сайт зберігає зберігає дані, що вводяться користувачем, в небезпечному файлі cookie, то при наступному відвідуванні веб-сайту cookie запустить процес на комп’ютері користувача
4.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Менеджерка з продажу фірми ORION їде на зустріч з клієнтом. Вона забула завантажити контракт із сервера ORION, щоб принести з собою на зустріч. Поїзд має відкриту мережу Wi-Fi. Які дії має вчинити менеджерка в такій ситуації?
Їй слід забути про контракт для зустрічі та надолужити іншу роботу через Інтернет, використовуючи відкритий Wi-Fi поїзда, щоб отримати доступ до потрібних їй веб-сайтів https.
Вона має отримати доступ до відкритої мережі Wi-Fi поїзда та підключитися до серверів ORION за допомогою VPN-з’єднання на своєму робочому ноутбуці.
Їй слід використовувати з’єднання 4G на своєму телефоні, щоб знайти альтернативну відкриту мережу Wi-Fi.
Їй слід зачекати, поки вона прибуде в офіс клієнта, і запитати код доступу до їхньої мережі Wi-Fi, а потім отримати доступ до служби ORION безпосередньо на своєму робочому ноутбуці.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Розробнику фірми ORION потрібно встановити програмне забезпечення для роботи із зображеннями. Основна програма дійсно дорога, і вона потрібна лише для однієї маленької частини одноразового проекту. Менеджер проекту каже, що це не буде економічно вигідною покупкою, і просить замість неї встановити альтернативну безкоштовну програму — менеджер не проти, якщо вона з ненадійного джерела, оскільки він вважає, що ризики низькі. Чи варто розробнику скористатися порадою менеджера?
Ні, перед встановленням будь-яких додатків із недовіреного джерела розробник має проконсультуватися з членом ІТ-команди.
Так, звичайно, розробник отримав інструкцію від свого менеджера, тому можна встановити безкоштовну програму. Це заощадить компанії трохи грошей!
Так, менеджер проекту вважає, що ризик низький, тому це має бути правильно!
Ні, розробник повинен придбати надійний застосунок у основного постачальника програмного забезпечення та оплатити його за власні гроші.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Як можна запобігти прослуховуванню мережного трафіку іншими користувачами під час роботи з ПК через загальнодоступну точку доступу Wi-Fi?
Створити сильні та унікальні паролі.
Відключити Bluetooth
Використовувати шифрування WPA2
З'єднуватися з використанням служби VPN
7.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Мережевий технік працює з бездротовою мережею у медичній клініці. Технік випадково налаштовує бездротову мережу, щоб пацієнти могли бачити дані медичних карток інших пацієнтів. Яка з чотирьох характеристик мережі була порушена у цій ситуації?
Надійність
Якість обслуговування (QoS)
Відмовостійкість
Безпека
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
Lesson-1
Quiz
•
University
10 questions
BSCRIM QUIZ 1 (MIDTERM)
Quiz
•
University
11 questions
Password Safety & Security
Quiz
•
KG - Professional Dev...
10 questions
IOT KB 2 UPNVJ
Quiz
•
University
10 questions
IT-Зарядка
Quiz
•
5th Grade - University
10 questions
Types of Computers
Quiz
•
KG - Professional Dev...
10 questions
Power Point
Quiz
•
9th Grade - University
10 questions
Создание веб-узла в MS Publisher
Quiz
•
1st Grade - University
Popular Resources on Wayground
7 questions
History of Valentine's Day
Interactive video
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
15 questions
Valentine's Day Trivia
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Computers
18 questions
Valentines Day Trivia
Quiz
•
3rd Grade - University
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
23 questions
Subject Verb Agreement
Quiz
•
9th Grade - University
5 questions
What is Presidents' Day?
Interactive video
•
10th Grade - University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
20 questions
Mardi Gras History
Quiz
•
6th Grade - University
10 questions
The Roaring 20's Crash Course US History
Interactive video
•
11th Grade - University
17 questions
Review9_TEACHER
Quiz
•
University