Тестування з теми - Всеосвіта › 01001kyi-19cf.pdfТестування з...

39
Тестування з теми

Transcript of Тестування з теми - Всеосвіта › 01001kyi-19cf.pdfТестування з...

Тестування з теми

1. «Троянськими» називають програми, котрі:

a) Агресивно використовують ресурси

b) «Маскуються» під корисні програми

c) Впроваджуються в основному в ігрові

програми;

d) Самостійно розповсюджуються по

мережі.

Повернутись

до питання

Троянські коні, або троянці, — це шкідливі програми, які “маскуються” під корисні програми. Деякі троянці збирають вашу конфіденційну інформацію, наприклад паролі, і передають її по мережі.

Перейти до

наступного

питання

a) Макровірус;

b) Троянський кінь;

c) Хробак;

d) Файловий вірус.

2) Як називається вірус, що

самостійно розповсюджуватися по мережі?

Хробаки це віруси, що розповсюджуються по мережі без файлу носія. Наприклад, хробак електронної пошти може сам відправляти себе на всі адреси електронної пошти з адресної книги користувача. Інтернет-хробаки шукають підключені до Інтернету комп’ютери і розсилають себе на незахищені комп’ютери.

Повернутись

до питання

Перейти до

наступного

питання

3) Для чого призначений брандмауер (firewall):

a) Забезпечує охорону комп’ютера від

віддаленої атаки;

b) Зменшує вірогідність потрапляння

спаму;

c) Бориться з шкідливим програмним

забезпеченням;

d) Зменшує ризик витоку персональної

інформації;

Для захисту від віддаленої атаки призначена програма – брандмауер. Брандмауер перевіряє вхідні дані та, в залежності від своїх налаштувань, дозволяє чи забороняє їх передачу на ваш комп’ютер.

Повернутись

до питання

Перейти до

наступного

питання

4) Які з вказаних заходів

підвищують захищеність даних:

a) Дефрагментація і сканування;

b) Кодування і сканування;

c ) Архівування і шифрування;

d) Кодування і форматування.

Архівування. За допомогою програм-архіваторів можна налаштувати періодичне резервування важливих файлів.

Шифрування. Для захисту даних від несанкціонованого доступу існують спеціальні програми, які використовуючи криптографічні перетворення засекречують їх.

Конфіденційна інформація потребує шифрування, а важлива – резервування.

Повернутись

до питання

Перейти до

наступного

питання

5) Хто несе відповідальність

за матеріал, що публікується в Інтернеті?

a) Ніхто. Всі можуть вільно публікувати що

завгодно в Інтернет ;

b) Особа, що створила Інтернет-сторінку;

c) Батьки особи, що створила Інтернет

сторінку;

d) Постачальник Інтернет послуг, чий

сервер використовується для зберігання

сторінок.

Інтернет є публічним місцем. Працюючи в он-лайні, слід дотримуватися основних правил так само, як ви дотримуєтеся правил дорожнього руху, перебуваючи за кермом.

Хоча більшість законів було створено до того, як Інтернет набув широкого розповсюдження, дія законів розповсюджується і на Інтернет. Все, що є незаконним у повсякденному житті, є незаконним і в он-лайні.

Надаючи безпрецедентні можливості для вільного спілкування, Інтернет водночас накладає й відповідальність. Зокрема, Ви несете відповідальність за вміст і законність свого веб-сайту

Повернутись

до питання

Перейти до

наступного

питання

6) Які з перелічених дій є незаконними в Інтернеті?

a) Копіювання файлів для власного використання ;

b) Пошук матеріалів для шкільного домашнього завдання;

c) Використання чужої ідеї для виконання домашнього завдання;

d) Використання інформації з Інтернету у незмінному вигляді без зазначення джерела запозичення.

Заборонено Використовувати інформацію з Інтернету у незмінному

вигляді без зазначення джерела запозичення

Копіювати і пересилати незаконні копій фільмів або музичних творів

Копіювати та використовувати неліцензійне програмне забезпечення або бази даних

Повернутись

до питання

Перейти до

наступного

питання

a) Державну таємницю;

b) Службову таємницю;

c) Комерційну таємницю;

d) Загально доступну інформацію.

7) Яку інформацію

заборонено відносити до конфіденційної?

Конфіденціальна інформація - це відомості, якими володіють особи чи організації і які вимагають захисту.

Види конфіденційної інформації: державна таємниця, службова таємниця, комерційна таємниця.

До конфіденційної інформації заборонено відносити загальнодоступну інформацію (наприклад про стихійні лиха, катастрофи і т.п.)

Повернутись

до питання

Перейти до

наступного

питання

8) Персональні дані це:

a) Паролі, номери кредитних карток;

b) Будь-які загальновідомі дані про особу;

c) Відомості або сукупність відомостей

про фізичну особу;

d) Конфіденційні дані про особу, на які

поширується закон про авторське право.

Кожній особі належать її персональні дані. Згідно закону, персональні дані – це відомості чи сукупність відомостей про фізичну особу.

До персональних даних відноситься прізвище, ім'я, по батькові, вік, стать, адреса проживання, номер мобільного телефону та ін.

До секретної інформації відноситься паролі, номери кредитних карток.

Повернутись

до питання

Перейти до

наступного

питання

9) Як називається

переслідування і залякування в Інтернеті?

a) Кібербулінг;

b) Гриферство;

c) Фішинг;

d) Соціальна інженерія.

Переслідування і залякування. Це негативне явище особливо розповсюджено в молодіжному середовищі і дістало назву кібербілінг. Використовуючи засоби сучасних комунікацій жертву переслідують погрозами і залякуванням, часто анонімними.

Повернутись

до питання

Перейти до

наступного

питання

а) Соціальної інженерії;

b) Клавіатурного шпигування;

c) Phishing (фішингу);

d) Троянської програми.

10) Підмінна офіційного сайту

схожим (шахрайським), з метою

отримання секретної інформації, носить назву:

• Шахрайство в Інтернеті так само розповсюджено як і у реальному житті. Для того щоб не стати жертвою шахрайства: не довіряйте беззастережно інформації в Інтернеті та не видавайте особистих даних.

• Фішинг (phishing) – це підміна офіційного сайту схожим, шахрайським з метою дізнатися секретну інформацію (паролі, номери кредитних карток ).

Повернутись

до питання

Перейти до

наступного

питання

a) Одразу погодитися;

b) Погодитися, але запросити друга піти з вами;

c) Поговорити з дорослим і лише з ним іти на

зустріч;

d) Попросити в онлайн знайомого номер

телефону, щоб організувати зустріч в

безпечному місці.

11) Якщо людина з якою ви

познайомилися через Інтернет

запрошує вас на зустріч. Що ви повинні зробити?

Правила особистої Інтернет-безпеки 1. Ніколи не погоджуйтеся на особисту зустріч з людьми, з якими ви познайомилися в Інтернеті. Про

подібні пропозиції негайно розповідайте батькам.

2. Персональна інформація це ваш скарб. Використовуючи соціальні мережі – вибирайте ті, де можна заблокувати свій профіль від відвідування сторонніми.

3. Будьте обережними. Ніколи не повідомляйте через Інтернет свої ім'я, номер телефону, адресу проживання або навчання, паролі або номери кредитних карт, улюблені місця відпочинку або проведення дозвілля.

4. Пам’ятайте! Нікому не відсилайте свої фотографії і особисті дані. Особисті фотографії не можуть розміщатися на шкільному веб-сайті, а лише групові і з дозволу батьків.

5. Використовуйте нейтральне он-лайн ім'я, не містить сексуальних натяків і не видає ніяких особистих даних, у тому числі й опосередкованих: про школу, у якій ви навчаєтесь, місця, що часто відвідуєте або плануєте відвідати, і ін.

6. Припиняйте будь-які контакти по електронній пошті, у системі обміну миттєвими повідомленнями або в чатах, якщо хто-небудь починає задавати вам питання особистого характеру або з сексуальними натяками. Розкажіть про це батькам.

Повернутись

до питання

Перейти до

наступного

питання

a) З певною регулярністю (чим важливіший

пароль чим частіше);

b) Якщо ви повідомили його на ненадійному

сайті чи в електронному листі;

c) Якщо є підозра, що він став комусь

відомим;

d) Як можна рідше, бо якщо змінювати часто

то забудете.

12) Виберіть невірне твердження. Паролі необхідно змінювати:

Не правильно! 1. Повідомляти свої паролі за допомогою телефону,

електронної пошти.

2. Використовувати один і той самий пароль для різних додатків.

3. Записувати в загальнодоступних місцях (на папері чи у файлах ).

Повернутись

до питання

Перейти до

наступного

питання

Увага!!!!

Продемонструйте роботу вчителю.

Використані джерела 1. Безопасность детей в Интернете. Microsoft, 2006. –

[Электронный ресурс]. – Режим доступа: http://www.microsoft.com/rus/athome/security/children/default.mspx

2. Онландия. [Електоний ресурс]. – Режим доступа: http://www.onlandia.org.ua

3. Тестування знань учнів з теми "Безпека в Інтернеті» : https://docs.google.com/forms/d/1eWLDBwz9OFhz9O_IplUf7S29p2kZepff0myMqPzB3U/viewform?formkey=dEVlUjFvQkJ3NEJTM3NJQzZlVWR6NHc6MQ

Увага!!!!

Продемонструйте роботу вчителю.