Презентация по теме "Безопасность в информационном пространстве" -Тест "Безопасность в цифровой среде"
презентация к уроку по обж (9 класс)

Валерий Мазманян

Презентация по теме "Безопасность в информационном пространстве" -Тест "Безопасность в цифровой среде"

Скачать:

ВложениеРазмер
Файл test_bezopasnost_v_tsifrovoy_srede.docx290.25 КБ

Предварительный просмотр:

Тест

«Безопасность в цифровой среде»

Picture background

Основные правила безопасного поведения в интернете

Надёжные пароли

Пароли должны быть сложными — минимум 12 символов, включая цифры, заглавные буквы и специальные символы.

Двухфакторная аутентификация

Двухфакторная или многофакторная аутентификация работает так: после ввода пароля приложение запрашивает дополнительный код, который приходит в СМС, или сканирует биометрию — отпечаток пальца или лицо. В таком случае украсть данные практически невозможно.

Пользоваться только своими гаджетами

Можно попросить у знакомого телефон, чтобы проверить одно сообщение на почте, а потом забыть выйти из аккаунта. Если пришлось воспользоваться чужим гаджетом, не забудьте выйти из своих учётных записей.

Открывать проверенные ссылки

Если это не ссылка от хорошо знакомых вам людей лучше её не открывать.

Беречь личные данные

Не отправлять личные снимки, адрес прописки и фотографию паспорта людям, которых вы не знаете.

Регистрироваться на проверенных и только нужных сайтах

Иначе можно создать много учётных записей, забыть о них — а мошенники могут получить к ним доступ.

Устанавливать официальные приложения и регулярно их обновлять

Не скачивать приложения с сомнительных сайтов. Самый безопасный способ — загружать их из магазинов приложений или с официальных сайтов.

Проверять, какие данные собирает приложение

После того как приложение установилось, оно может запросить доступ к навигатору, фотографиям, камере. Нужно внимательно проверить, для чего ему эти доступы. Проверяйте, чтобы у приложений не было доступа к микрофону, телефонной книге, СМС.

Избегать публичных сетей Wi-Fi

Включайте Wi-Fi и Bluetooth на смартфоне, только когда они нужны — и не забывайте выключать после использования.

Платить в интернете внимательно

Они похожи на официальные страницы магазина или сервиса, но в их URL-ссылке всегда есть небольшое несоответствие — например, изменена одна буква. На них можно перейти по ссылкам от незнакомых отправителей или из почтовой рассылки.

На последнем шаге покупки всегда проверяйте, кто получатель. Если это карта физического лица, а не юридическая организация — скорее всего, вас пытаются обмануть.

Задание 1

Основные объекты информационной безопасности:

а) информационные системы, психологическое состояние пользователей

б) компьютерные сети, базы данных

в) бизнес-ориентированные, коммерческие системы

Задание 2

Ответственность за защищенность данных в компьютерной сети несет:

а) пользователь сети

б) администратор сети

в) владелец сети

Задание 3

Пароль пользователя должен

а) содержать только цифры

б) содержать цифры и буквы, знаки препинания и быть сложным для угадывания

в) иметь явную привязку к владельцу, чтобы не забыть пароль (его имя, дата рождения, номер телефона и т.п.)

Задание 4

Электронно-цифровая подпись – это

а) реквизит электронного документа, предназначенный для защиты данного документа от подделки, позволяющий идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе

б) отсканированная подпись руководителя организации и помещенная в электронный документ для заверения подлинности данного документа

в) такой подписи не бывает т.к. подлинность документа заверяется личной подписью руководителя организации и печатью

Задание 5

Какую ответственность влечет нарушение Федерального закона "Об информации, информационных технологиях и о защите информации" от № 149-ФЗ?

а) гражданскую ответственность

б) уголовную и административную ответственность

в) дисциплинарную, гражданско-правовую, административную или уголовную ответственность

Задание 6

Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации – это

а) авторизация

б) идентификация

в) деперсонализация

г) аутентификация

Задание 7

Процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий (прав доступа) на выполнение некоторых действий в системах с ограниченным доступом – это

а) авторизация

б) идентификация

в) деперсонализация

г) аутентификация

Задание 8

Идентификатор в сети передачи данных, определяющий при оказании телематических услуг связи абонентский терминал или иные средства связи, входящие в информационную систему, называется: а) логин б) пароль в) доменное имя г) сетевой адрес

Задание 9

Электронная почта позволяет передавать
а) только сообщения б) сообщения и вложенные файлы в) видеоизображения

Задание 10

Устройствами ввода информации являются (выберите несколько вариантов ответа):

а) сканер
б)
принтер
а) монитор
г)
клавиатура

Задание 11

Поиск информации в Интернете по ключевым словам предполагает:
а) ввод слова (словосочетания) в поисковую строку
б) ввод слова (словосочетания) в адресную строку
в)
переход по гиперссылке с первой загруженной страницы

Задание 12

Что такое токен?

а) что-то связанное с током

б) код для авторизации

в) вирус

Задание 13

Как лучше хранить пароли?

а) внести в текстовый файл

б) добавить в менеджер паролей

в) записать на бумажке

Задание 14

Зачем нужны межсетевые экраны?

а) для контроля доступа между сетями

б) для защиты от спама

в) для защиты от сглаза

Задание 15

Вероятность столкнуться с хищением персональной информации или подвергнуться атаке вредоносных программ:

а) кибербуллинг б) электронные риски в) коммуникационные риски

Задание 16

К какому типу Интернет-зависимости относятся бесконечные путешествия по всемирной паутине, поиск информации:

а) навязчивый веб-серфинг б) пристрастие к виртуальному общению в) игровая зависимость г) киберкоммуникативная зависимость

Задание 17

Какой Интернет-протокол является безопасным?

а) ftp:// б) https:// в) http://

Задание 18

Метод угадывания пароля (или ключа, используемого для шифрования), предполагающий систематический перебор всех возможных комбинаций символов до тех пор, пока не будет найдена правильная комбинация:

а) ботнет б) бэктюрт в) буткит г) брутфорс

Задание 19

Согласно российскому законодательству «‎Информационная безопасность детей» – это

а) организационные, правовые, технические и технологические меры по предупреждению угроз информационной безопасности и устранению их последствий б) организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы в) состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией вреда их здоровью и (или) физическому, психическому, духовному, нравственному развитию г) комплекс профилактических и диагностических мер, применяемых для защиты информационных систем от заражения компьютеров вирусами

Задание 20

Спам - это:

а) ненужные адресату электронные послания, рекламные письма и т. п., рассылаемые отдельными фирмами по Интернету или электронной почте б) вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям в) вредоносная программа, главной задачей которой может быть повреждение системы, на которой она установлена, перехват информации с компьютера и саморепликация — способность к размножению

Задание 21

Выберите неверные утверждения

1) Интернет – это сообщество компьютерных сетей, объединенных единым адресным пространством, работающих по одинаковым протоколам TCP/IP и представляющих определенный набор сервисов.

2) Электронная почта (e-mail) позволяет передавать сообщения и приложенные файлы.

3) Гиперссылки на web – странице могут обеспечить переход только на web – страницу данного сервера.

4) Браузеры являются серверами Интернет.

5) В адресе электронной почты в сети Интернет: имя владельца kriro.

6) Из Интернета скопировали полный текст нормативно-правового акта, при этом авторское право не нарушено, так как нормативно-правовые акты не являются объектом авторского права.

7) Гостевая книга является простой формой организации общения в виде web – приложений.

8) ICQ – это популярное средство общения пользователей не через Интернет.

9) Блог – это web – журнал.

10) Сервисы Web или социальные сетевые сервисы – это современные средства, сетевое программное обеспечение, поддерживающее групповые взаимодействия.

Задание 22

Уголовная и административная ответственность может наступить при работе в сети Интернет за:

а) разглашение своих персональных данных

б) использование и распространение вредоносных компьютерных программ

в) нарушение этических норм

г) добычу чужой конфиденциальной компьютерной информации в обход системы защиты

Задание 23

В текстовом редакторе копирование становится возможным после:

а) установки курсора в определенное место
б) выделения фрагмента текста
в) сохранения файла
г) распечатки файла


Задание 24

Информация, переданная или полученная пользователем информационно телекоммуникационной сети:

а) sms-сообщение

б) информационное сообщение в) текстовое сообщение г) визуальное сообщение д) электронное сообщение

Задание 24

Какой пароль является наиболее безопасным для защиты персональных данных?

а) 1 234 567 б) +7 963 773-17-89 в) oPQ0nz$Hx4%!

г) Ivanov2003


По теме: методические разработки, презентации и конспекты

Информационно-коммуникационные технологии и цифровые ресурсы на уроках технологии

Информационно-коммуникационные технологии и цифровые образовательные ресурсы как средство реализации целей образования на уроках технолгии....

Использование информационно-коммуникационных технологий и цифровых образовательных ресурсов в обучении английскому языку в условиях общеобразовательной школы.

Основная цель изучения иностранного языка в общеобразовательной школе - формирование коммуникативной компетенции. Коммуникативный подход подразумевает обучение общению и формирование способности к меж...

Презентация по теме: "Роль информационно - образовательной среды в обучении биологии".

Презентация - выступление по теме: "Роль информационно - образовательной среды в обучении предметам естественно - научного цикла"....

ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ И ЦИФРОВЫЕ ОБРАЗОВАТЕЛЬНЫЕ РЕСУРСЫ НА УРОКАХ РУССКОГО ЯЗЫКА И ЛИТЕРАТУРЫ

Коренные изменения в социально-экономической жизни и государственно-политическом устройстве Российской Федерации обусловили необходимость реформы образования. В настоящий момент происходят глубокие из...

Презентация работы по теме "Обеспечение информационной безопасности обучающихся в образовательной среде ОО

Презентация работы по теме "Обеспечение информационной безопасности обучающихся в образовательной среде ОО "...