Тест "Безопасность в цифровой среде"
20.08.2024
613
50
Мазманян Валерий Григорьевич
Тест
«Безопасность в цифровой среде»
Основные правила безопасного поведения в интернете
Надёжные пароли
Пароли должны быть сложными — минимум 12 символов, включая цифры, заглавные буквы и специальные символы.
Двухфакторная аутентификация
Двухфакторная или многофакторная аутентификация работает так: после ввода пароля приложение запрашивает дополнительный код, который приходит в СМС, или сканирует биометрию — отпечаток пальца или лицо. В таком случае украсть данные практически невозможно.
Пользоваться только своими гаджетами
Можно попросить у знакомого телефон, чтобы проверить одно сообщение на почте, а потом забыть выйти из аккаунта. Если пришлось воспользоваться чужим гаджетом, не забудьте выйти из своих учётных записей.
Открывать проверенные ссылки
Если это не ссылка от хорошо знакомых вам людей лучше её не открывать.
Беречь личные данные
Не отправлять личные снимки, адрес прописки и фотографию паспорта людям, которых вы не знаете.
Регистрироваться на проверенных и только нужных сайтах
Иначе можно создать много учётных записей, забыть о них — а мошенники могут получить к ним доступ.
Устанавливать официальные приложения и регулярно их обновлять
Не скачивать приложения с сомнительных сайтов. Самый безопасный способ — загружать их из магазинов приложений или с официальных сайтов.
Проверять, какие данные собирает приложение
После того как приложение установилось, оно может запросить доступ к навигатору, фотографиям, камере. Нужно внимательно проверить, для чего ему эти доступы. Проверяйте, чтобы у приложений не было доступа к микрофону, телефонной книге, СМС.
Избегать публичных сетей Wi-Fi
Включайте Wi-Fi и Bluetooth на смартфоне, только когда они нужны — и не забывайте выключать после использования.
Платить в интернете внимательно
Они похожи на официальные страницы магазина или сервиса, но в их URL-ссылке всегда есть небольшое несоответствие — например, изменена одна буква. На них можно перейти по ссылкам от незнакомых отправителей или из почтовой рассылки.
На последнем шаге покупки всегда проверяйте, кто получатель. Если это карта физического лица, а не юридическая организация — скорее всего, вас пытаются обмануть.
Задание 1
Основные объекты информационной безопасности:
а) информационные системы, психологическое состояние пользователей
б) компьютерные сети, базы данных
в) бизнес-ориентированные, коммерческие системы
Задание 2
Ответственность за защищенность данных в компьютерной сети несет:
а) пользователь сети
б) администратор сети
в) владелец сети
Задание 3
Пароль пользователя должен
а) содержать только цифры
б) содержать цифры и буквы, знаки препинания и быть сложным для угадывания
в) иметь явную привязку к владельцу, чтобы не забыть пароль (его имя, дата рождения, номер телефона и т.п.)
Задание 4
Электронно-цифровая подпись – это
а) реквизит электронного документа, предназначенный для защиты данного документа от подделки, позволяющий идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе
б) отсканированная подпись руководителя организации и помещенная в электронный документ для заверения подлинности данного документа
в) такой подписи не бывает т.к. подлинность документа заверяется личной подписью руководителя организации и печатью
Задание 5
Какую ответственность влечет нарушение Федерального закона "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ?
а) гражданскую ответственность
б) уголовную и административную ответственность
в) дисциплинарную, гражданско-правовую, административную или уголовную ответственность
Задание 6
Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации – это
а) авторизация
б) идентификация
в) деперсонализация
г) аутентификация
Задание 7
Процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий (прав доступа) на выполнение некоторых действий в системах с ограниченным доступом – это
а) авторизация
б) идентификация
в) деперсонализация
г) аутентификация
Задание 8
Идентификатор в сети передачи данных, определяющий при оказании телематических услуг связи абонентский терминал или иные средства связи, входящие в информационную систему, называется: а) логин б) пароль в) доменное имя г) сетевой адрес
Задание 9
Электронная почта позволяет передавать
а) только сообщения б) сообщения и вложенные файлы в) видеоизображения
Задание 10
Устройствами ввода информации являются (выберите несколько вариантов ответа):
а) сканер
б) принтер
а) монитор
г) клавиатура
Задание 11
Поиск информации в Интернете по ключевым словам предполагает:
а) ввод слова (словосочетания) в поисковую строку
б) ввод слова (словосочетания) в адресную строку
в) переход по гиперссылке с первой загруженной страницы
Задание 12
Что такое токен?
а) что-то связанное с током
б) код для авторизации
в) вирус
Задание 13
Как лучше хранить пароли?
а) внести в текстовый файл
б) добавить в менеджер паролей
в) записать на бумажке
Задание 14
Зачем нужны межсетевые экраны?
а) для контроля доступа между сетями
б) для защиты от спама
в) для защиты от сглаза
Задание 15
Вероятность столкнуться с хищением персональной информации или подвергнуться атаке вредоносных программ:
а) кибербуллинг б) электронные риски в) коммуникационные риски
Задание 16
К какому типу Интернет-зависимости относятся бесконечные путешествия по всемирной паутине, поиск информации:
а) навязчивый веб-серфинг б) пристрастие к виртуальному общению в) игровая зависимость г) киберкоммуникативная зависимость
Задание 17
Какой Интернет-протокол является безопасным?
а) ftp:// б) https:// в) http://
Задание 18
Метод угадывания пароля (или ключа, используемого для шифрования), предполагающий систематический перебор всех возможных комбинаций символов до тех пор, пока не будет найдена правильная комбинация:
а) ботнет б) бэктюрт в) буткит г) брутфорс
Задание 19
Согласно российскому законодательству «Информационная безопасность детей» – это
а) организационные, правовые, технические и технологические меры по предупреждению угроз информационной безопасности и устранению их последствий б) организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы в) состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией вреда их здоровью и (или) физическому, психическому, духовному, нравственному развитию г) комплекс профилактических и диагностических мер, применяемых для защиты информационных систем от заражения компьютеров вирусами
Задание 20
Спам - это:
а) ненужные адресату электронные послания, рекламные письма и т. п., рассылаемые отдельными фирмами по Интернету или электронной почте б) вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям в) вредоносная программа, главной задачей которой может быть повреждение системы, на которой она установлена, перехват информации с компьютера и саморепликация — способность к размножению
Задание 21
Выберите неверные утверждения
1) Интернет – это сообщество компьютерных сетей, объединенных единым адресным пространством, работающих по одинаковым протоколам TCP/IP и представляющих определенный набор сервисов.
2) Электронная почта (e-mail) позволяет передавать сообщения и приложенные файлы.
3) Гиперссылки на web – странице могут обеспечить переход только на web – страницу данного сервера.
4) Браузеры являются серверами Интернет.
5) В адресе электронной почты в сети Интернет: kriro@mail.ru имя владельца kriro.
6) Из Интернета скопировали полный текст нормативно-правового акта, при этом авторское право не нарушено, так как нормативно-правовые акты не являются объектом авторского права.
7) Гостевая книга является простой формой организации общения в виде web – приложений.
8) ICQ – это популярное средство общения пользователей не через Интернет.
9) Блог – это web – журнал.
10) Сервисы Web 2.0 или социальные сетевые сервисы – это современные средства, сетевое программное обеспечение, поддерживающее групповые взаимодействия.
Задание 22
Уголовная и административная ответственность может наступить при работе в сети Интернет за:
а) разглашение своих персональных данных
б) использование и распространение вредоносных компьютерных программ
в) нарушение этических норм
г) добычу чужой конфиденциальной компьютерной информации в обход системы защиты
Задание 23
В текстовом редакторе копирование становится возможным после
а) установки курсора в определенное место
б) выделения фрагмента текста
в) сохранения файла
г) распечатки файла
Задание 24
Информация, переданная или полученная пользователем информационно телекоммуникационной сети:
а) sms-сообщение
б) информационное сообщение в) текстовое сообщение г) визуальное сообщение д) электронное сообщение
Задание 24
Какой пароль является наиболее безопасным для защиты персональных данных?
а) 1 234 567 б) +7 963 773-17-89 в) oPQ0nz$Hx4%!
г) Ivanov2003
Задание 25
Выберите из перечня характеристик те, которые относятся к электронным, цифровым образовательным ресурсам
а) интерактивность – задействование интерактивных средств: интерактивных моделей, интерактивных анимаций, интерактивных заданий разного типа с автоматизированной проверкой ответа б) универсальность – материал может быть включён в учебный процесс независимо от используемого учебно-методического комплекта в) вариативность – вариативность уровня сложности, учебно-методического комплекта, стиля изложения и формы предъявления учебного материала г) удобность – удобное использование в образовательной деятельности д) формальность – формальное предъявление учебного материала е) мультимедийность – использование мультимедийных средств: текста, аудио-, видео-, моделей, анимации, иллюстраций и их различных комбинаций
Задание 26
Установите соответствие
1) Совокупность образовательного контента, нормативного и методологического обеспечения, ресурсов и технологий, кадрового обеспечения, а также коммуникаций и общественных отношений
А. сканер
Б. устройство ввода-вывода
В. Принтер
Г. техносфера образовательного учреждения
Д. монитор
Е. электронный образовательный ресурс
Ж. единое информационное пространство образовательного учреждения
З. компьютерные телекоммуникации
И. компьютерная сеть
К. компьютер
2) Образовательный ресурс, представленный в электронной цифровой форме и включающий в себя структуру, предметное содержание и метаданные о них (согласно ГОСТ Р 52653-2006)
3) Устройство или система, способное выполнять заданную, чётко определённую последовательность операций
4) Компонент типовой архитектуры ЭВМ, представляющий компьютеру возможность взаимодействия с внешним миром и, в частности, с пользователями и другими компьютерами
5) система связи компьютеров или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование)
6) средства дистанционной передачи информации с одного компьютера на другие
7) совокупность информационных ресурсов, зафиксированных на носителях информации, организационных структур, обеспечивающих все информационные процессы, программно-технических средств и организационно-нормативных документов
Задание 27
Установите соответствия
1. Система, в которой реализуется процесс дистанционного обучения для достижения и подтверждения обучаемым определенного образовательного ценза, который становится основой его дальнейшей творческой и трудовой деятельности
А. основные документы в образовательном учреждении
Б. видеоконференцсвязь
В. чат-занятия
Г. основные законодательные акты Российской Федерации, регламентирующие образовательный процесс в образовательном учреждении
Д. вебинар
Е. видеоконференция
Ж. основные законодательные акты Российской Федерации, регламентирующие использование ресурсов сети Интернет
З. интернет
И. интернет
К. дистанционное образование
Л. дистанционное обучение
2. Область информационной технологии, обеспечивающая одновременно двустороннюю передачу, обработку, преобразование и представление интерактивной информации на расстояние в режиме реального времени с помощью аппаратно-программных средств вычислительной техники
3. Взаимодействие учителя и учащихся между собой на расстоянии, отражающее все присущие учебному процессу компоненты (цели, содержание, методы, организационные формы, средства обучения) и реализуемое специфичными средствами Интернет-технологий или другими средствами, предусматривающими интерактивность
4. Телекоммуникационная технология интерактивного взаимодействия двух или более удаленных абонементов, при которой между ними возможен обмен аудио- и видеоинформацией в реальном масштабе времени с учетом передачи управляющих данных
5. Учебные занятия, осуществляемые с использованием чат-технологий
6. Разновидность веб-конференции, проведение онлайн-встреч или презентаций через Интернет в режиме реального времени
7. Внутренняя частная сеть организации
8. Уголовный Кодекс Российской Федерации,
Закон Российской Федерации «Об авторском праве и смежных правах»,
Федеральный закон «Об информации, информатизации и защите информации»,
Федеральный закон «Об участии в международном информационном обмене»
Задание 28
Установите соответствия
1) Текст
«Домашнее задание» имеет начертание символов
А. режим сортировщика слайдов
Б.
В.
Г. диаграмма автоматически изменится
Д.
Е. имя, состоящее из имени столбца и номера строки
Ж. режим рисования
З. адрес ячейки
И. курсивное
2) Этой кнопкой можно задать цвет шрифта в ячейке
3) При работе в электронной таблице используется понятие имени, состоящее из номера столбца и номера строки. Это -
4) На рисунках 1 и 2 показано использование на слайде режима. Это режим -
Рис.1. Слайды в PowerPoint
Рис.2. Слайды в Impress
5) Этой кнопкой можно задать цвет фона ячейки
6) По данным таблицы была построена диаграмма. Если эти данные будут изменены, то
Задание 29
Установите соответствия
1) Можно ли использовать фотографии из коллекции какого-либо сайта для иллюстрирования своего материала при использовании правомерно опубликованных фотоизображений и с разрешения правообладателя интернет-сайта? А. можно
Б. ©
В. URL – адрес сайта
Г. имя автора, название статьи, URL – адрес сайта, так как указание имени автора и название статьи требуется для соблюдения авторских прав, а указание источника – для соблюдения авторских прав владельца сайта
Д. @
Е. нельзя
Ж. имя автора, название статьи
2) Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?
3) Можно ли разместить на своем сайте опубликованную в печати статью с разрешения издателя, издавшего данную статью?
4) Какой знак разработчик может использовать для оповещения о своих правах?
Никто не решился оставить свой комментарий.
Будь-те первым, поделитесь мнением с остальными.
Будь-те первым, поделитесь мнением с остальными.