Інформаційна безпека (1). Тест 1 Питання №1: Програмний засіб для захисту мережевого трафіка від несанкціонованого доступу, називається ... браузер бредмауер антивірус Питання №2: Сайт, який використовує для обміну даними протоколи захищеного зв'язку називається ... особистим резервним захищеним заблокованим Питання №3: Як діяти, якщо знайомий з соціальної мережі запрошує вас зустрітися? обов'язково відмовитись обов'язково повідомити про це батькам і при їх дозволі піти на зустріч з кимось із дорослих одразу погодитися піти на зустріч з кимось зі своїх друзів Питання №4: Як запобігти небажаного доступу до свого комп'ютера через Інтернет? Закривати веб-браузер після кожного використання Достатньо використовувати антивірусне програмне забезпечення Зателефонувати до служби підтримки Використовувати брандмауер Питання №5: Яка особливість присутності на комп’ютері завантажувальників Наявність завантажувальників свідчить про присутність і інших шкідливих програм Без цих файлів не можна завантажити основну програму на комп’ютер Вони використовуються розробниками ігор Файли уражені завантажувальниками потрібно лікувати Питання №6: Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм? хробак троянська програма руткіт діалер Питання №7: Що таке соціальна інженерія? Використання фішингових сайтів Використання соціальних мереж у злочинних цілях Сукупність методів шахрайства направлених на спонукання людини до виконання певної дії Вид шкідливого програмного забезпечення Питання №8: Які протоколи Інтернету використовують для роботи із захищеними сайтами? HTTPS HTTP SMTP SSL Питання №9: За якими чинниками можна класифікувати загрози інформаційної безпеки? Природні Технічні Людські Адміністративні Питання №10: В мережі вкрай не рекомендовано: розміщувати власну житлову адресу викладати свій розпорядок дня вказувати свій номер телефону розповідати про плани та час від’їзду з метою відпочинку Питання №11: Вибери правильні відповіді на питання: Що в Інтернеті заборонено законом? Вид шахрайства, метою якого э «виманювання» персональних даних, будь-якими способами --- Фішинг Плагіат Інтернет-піратство Буллінг Поширення нелегальних копій програмних продуктів з використанням Інтернету --- Фішинг Плагіат Інтернет-піратство Буллінг Оприлюднення повністю або частково чужого твору під іменем особи, яка не є автором цього твору --- Фішинг Плагіат Інтернет-піратство Буллінг В перекладі з англійської означає травлю, залякування --- Фішинг Плагіат Інтернет-піратство Буллінг Питання №12: Встановіть відповідності: Стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, які мають на неї право --- Доступність Цілісність Конфіденційність Уникнення тимчасового або постійного заховання інформації від користувачів, які отримали права доступу --- Доступність Цілісність Конфіденційність Уникнення несанкціонованої модифікації інформації --- Доступність Цілісність Конфіденційність