Под какие системы распространение вирусов происходит наиболее динамично mac os windows android

Тест

«Опасные программы и явления  цифровой
среды.                                           Правила кибергигиены»

Picture background

Основы
безопасности и защита Родины

Урок
24

9
класс

Задание 1

Напишите правила цифровой гигиены

Вариант
ответа

Не нужно устанавливать программы из источников, которым  не
склонены доверять;

Не открывайте подозрительные вложения;

Обновляйте программное обеспечение и устанавливайте исправления
безопасности;

Используйте принцип минимальных привилегий. У каждого пользователя
(как и у каждой программы) должен быть доступ только к тем разрешениям, которые
необходимы для выполнения базовой работы;

Отдавайте предпочтение обезличенным логинам и паролям;

 Использовать многофакторную аутентификацию. Суть этого метода в
том, что для входа в систему следует не только ввести пароль, но и применить
второй способ аутентификации — например, через письмо по электронной почте или
через код, присланный на телефон. Вторым фактором часто выступают
биометрические данные — отпечатки пальцев либо сетчатка глаза;

Не храните в виртуальных облачных системах сканы и копии
документов;

Сохраняйте приватность в соцсетях. Не выкладывайте фотографии
вида из окна своего дома, постарайтесь, чтобы на фотографиях не был виден адрес;

Отслеживайте список программ в автозагрузке, отключайте
неиспользуемые программы.

Задание 2

Основная масса угроз информационной безопасности приходится на

а) черви

б) троянские программы

в) шпионские программы

Задание 3

Под какие системы распространение вирусов происходит наиболее
динамично?

а) Mac
OS                                                                                                                                                                   
                         
б) Windows                                                                                                                                                                  
                    
в) Android

Задание 4

Stuxnet — это

а) промышленный вирус                                                                                                                                        
                    б) троянская
программа                                                                                                                                                 
в) макровирус

Задание 5

Почтовый ящик современного человека завален входящими
сообщениями, среди которых попадаются опасные письма. Как называют рассылку
писем, сфабрикованных под видом разных форм общественной деятельности для
получения конфиденциальной информации?

а)
Мистификация                                                                                                                                                                  
б) Стримминг                                                                                                                                                              
                  в) Фишинг

Задание 6

Как расшифровывается PGP?

а) Post Got Posted

б) Pretty Good Privacy

в) Private Golden Pen

Задание 7

Понятие кибербезопасности включает в себя заботу о сохранности
не только данных, но и душевного спокойствия пользователя интернета. Однако
пока слабо развита защита от этой формы социальной провокации в сетевом
общении. О чем идет речь?

а) хактивизм                                                                                                                                
                                                                     б) троллинг
                                                                                                                                     
                                                в) блогинг

Задание 8                                                                                                                
Чем опасны сетевые черви?

а) они
копируют самих себя, создавая нагрузку на компьютер                                           
б) они вредят файлам на компьютере                                                                                          
в) все вышеперечисленное

Задание 9

Для чего используется имитовставка?

а)
для защиты компьютера от вирусов

б)
для безопасной переписки по электронной почте

Задание 10

Какую
задачу антивирусы не выполняют?

а)
не допустить заражение компьютера вирусом                                                                  б)
обнаружить присутствие вируса в системе                                                                        в)
удалить вирус без ущерба для остальных данных                                                               г)
обнаруживать вирус и создавать его копию

Задание 11

Современные
антивирусы — это программные комплексы, состоящие из нескольких программ. Чаще
всего они включают:

а)
антивирус-сканер и
антивирус-монитор                                                                          
                                                
б) антивирус-принтер и
антивирус-мышь                                                                                  
                                              в) антивирус-процессор и
антивирус-клавиатура                                                                      
                                           г) антивирус-ноутбук и
антивирус-моноблок

Задание 12

Главный
недостаток антивирусов-сканеров?

а)
они не могут предотвратить заражение компьютера, потому что начинают работать
только при ручном
запуске                                                                                                                                          
                                
б) они
встраиваются в операционную систему, поэтому ошибки разработчиков антивируса
могут привести к выводу ОС из
строя                                                                                                                   
                         в) они могут заразиться от вредоносоного ПО и стать
вирусом                                                                                           г)
они не могут работать без интернета


Задание 13

Антивирусы-мониторы
— это

а)
программы для обнаружения компьютерных вирусов после их проникновения в память
компьютера                                                                                                                                                                
                  
б) программы для
предотвращения проникновения вредоносных программ на
дисплей                                                                                                                                            
в) программы постоянной защиты от компьютерных вирусов, они находятся в памяти
в активном
состоянии                                                                                                                                                                       
                г) программы для обнаружение IP адресов, с которых происходит
заражение вирусами

Задание 14

Что
такое брандмауэр?

а)
это программа защиты компьютера, которая проверяет и контролирует исходящие и
входящие данные между компьютером и
сетью                                                                                                                                       
б) это специальная программа для обеспечения работы устройств,
подключаемых к компьютеру                                                                                                    в)
это специальная программа, которая используется для отправки запросов,
обработки и отображения страниц
веб-сайтов                                                                               
                                                                         г) это
специальная программа для редактирования системного реестра

Задание 15

Как
еще называют брандмауэр?                                                                          
а)
браузер                                                                                                                                                                      
                  б) фаейрвол                                                                                                                                                              
                   
в) райвер                                                                                                                                                                                         г)
вайфай

Задание 16

Как
можно улучшить безопасность компьютера при работе в сети Интернете?

а)
пользоваться не WI-FI соединением с интернетом а
проводным                                                                        
б) осуществлять вход в интернет только через
браузер                                                                                       
в) включать антивирус-монитор и
брандмауэр                                                                                                 
                 
г) включать специальные драйверы

Задание 17

Какие
меры безопасности необходимы при работе с электронной почтой?

а)
не открывать подозрительные сообщения электронной
почты                                                                           
б) не открывать сообщения электронной почты, полученные с неизвестных адресов,
особенно файлы-приложения                                                                                                                                                                    
в) не переходить по ссылкам в тексте писем, с большой вероятностью они ведут на
сайты, зараженные вирусами                                                                                                                                                  г)
все перечисленные выше

Задание 18

Одним из важных компонентов защиты информации в сети Интернет,
является аутентификация, т.е., например, использование логина и пароля для
получения доступа к информации. Перечислите, какие требования необходимо
выполнять при создании и использовании пароля?

Требования
к паролю 

1. Пароль должен быть надежным (не менее
8 символов)

2. Пароль должен состоять из букв
разного регистра, цифр и символов

3. В пароле
нельзя использовать осмысленные слова и словосочетания; свои даты рождения,
идущий подряд набор цифр или букв

4. Не
использовать один и тот же пароль для доступа к аккаунтам в разных социальных
сетях, почтовым ящикам и т.п.

5. Необходимо регулярно менять свои
пароли

6. Не запоминать и не сохранять пароль в
интернет-браузерах и других программах

7. Не хранить пароль в записанном виде
рядом с компьютером 

Тест

«Опасности, связанные с использованием программного обеспечения»

Основные риски, связанные с использованием программного обеспечения

Риск несанкционированного доступа. Предоставление доступа к персональным данным и учётным записям может позволить злоумышленникам незаконно совершать действия в ПО без ведома пользователя.

Риск заражения персональных устройств вирусным программным обеспечением.

Риск установки вредоносного программного обеспечения на персональные устройства при скачивании с ненадёжных источников.

Риск утери персонального устройства, на котором хранятся учётные записи.

Для защиты от этих рисков рекомендуется использовать антивирусное, антишпионское программное обеспечение, сетевые экраны и другие программно-аппаратные средства.

Основным инструментом, используемым злоумышленниками для взлома информационных систем и кражи конфиденциальных данных являются вредоносные программы.

Вредоносное ПО — это любое программное обеспечение, предназначенное для причинения вреда устройству, системе, сети или данным.

Основные типы вредоносных программ

Вирусы

Вирус представляет собой самовоспроизводящуюся программу, обычно встраиваемую в код программы-носителя. При «заражении» компьютера вирус копирует себя и вставляет свой код в другую программу. Вирусы распространяются несколькими путями. Они могут быть отправлены с помощью фишинговых писем или загружены с подозрительных веб-сайтов.

Черви

Как и вирусы, черви самовоспроизводятся, используя сети для распространения и размножения, зачастую без какой-либо помощи человека. Черви нацелены на уязвимости информационных систем, чтобы распространяться и получать доступ к новым устройствам. Черви не обязательно уничтожают или крадут данные, но они занимают полосу пропускания и увеличивают сетевой трафик.

Троянские кони

Троянский конь представляет собой программу, выдающую себя за законное программное обеспечение. Пользователь может открыть вложение в фишинговом письме, при открытии файла троян будет устанавливаться вместе с различными вредоносными программами «внутри». Многие трояны также создают в системе лазейки и уязвимости.

Бэкдор

Бэкдор позволяет преступникам проникнуть в систему для доступа к незащищенным и зашифрованным данным, минуя обычные процессы аутентификации.

Руткиты и буткиты

Руткиты — это набор программных инструментов, которые позволяют злоумышленнику получить доступ к устройству и скрыто управлять им. После установки руткита злоумышленник может удаленно запускать файлы и изменять системные конфигурации устройстве-носителе. Руткиты также используют бэкдоры для маскировки своего присутствия, может затруднить обнаружение и удаление руткита.

Некоторые руткиты могут воспроизводиться прежде, чем загрузится операционная система, таких обычно называют — буткитами.

Буткит (или bootkit) — это вредоносный код, который запускается до загрузки операционной системы. Основная цель буткита — закрепиться в системе и защитить другие вредоносные программы от обнаружения. 

Программы-вымогатели

Программа-вымогатель — это вредоносное ПО, предназначенное для отказа пользователю устройства или системы в доступе к собственной сети, оборудованию и доступу к данным до тех пор, пока не будет выплачен выкуп.

Шпионское ПО

Шпионское ПО собирает информацию о человеке или организации и отправляет информацию злоумышленнику. Иногда шпионское ПО устанавливает программное обеспечение или изменяет пользовательские настройки на устройстве. Но чаще всего шпионское ПО перехватывает информацию о банках и кредитных картах, а также другие ценные данные. При этом такое ПО достаточно легко удалить с устройства.

Рекламное ПО

Рекламное ПО — это нежелательное ПО, и, как следует из его названия, его цель — отображать рекламу на вашем экране, принося доход владельцу рекламы. Рекламное ПО, часто более известное как всплывающие окна, использует троянского коня и устанавливает себя на ваш компьютер или телефон. Это не приносит большого вреда, но раздражает и может замедлить работу вашего устройства.

Кейлоггеры

Регистраторы нажатий клавиш или кейлоггеры скрытно отслеживают и записывают нажатия клавиш на клавиатуре устройства. Затем программа отправляет информацию своему владельцу, который увидит и сможет воспроизвести все, что было напечатано. большинство кейлоггеров используются для воровства платежных реквизитов и паролей.

Угонщик браузера (browser hijackers)

Hijackware — это вредоносное ПО, которое заражает веб-браузер и получает контроль над настройками браузера, чтобы перенаправить пользователя на веб-сайты или рекламные объявления. Программное обеспечение, также известное как взлом браузера, также может изменять домашнюю страницу пользователя или устанавливать новые панели инструментов в браузере.

RAM Scraping

Этот тип вредоносных программ часто используется для атак на системы точек продаж (point of sales POS), кассовые аппараты, так как они могут хранить незашифрованные номера кредитных карт в течение короткого периода времени, прежде чем шифровать их.

Веб-скиммеры

Веб-скиммеры также часто нацелены на платежную информацию и POS-системы. Они обычно представляют собой фрагмент вредоносного кода, вставленный в платежную страницу, который просматривает и сохраняет платежную информацию, а затем отправляет ее обратно злоумышленнику.

Лжеантивирусы (Rogue security software)

Лжеантивирусы уведомляют пользователей о том, что на компьютере есть вирус, и пытаются убедить их заплатить за удаление вредоносных программ. Такие программы фактически устанавливают вредоносное ПО на компьютеры за деньги пользователей.

Криптоджекинг

Криптоджекинг — это вид кибератаки, при которой определяется и похищается вычислительная мощность устройства жертвы для добычи криптовалюты.

Экзотические языки программирования

Некоторые злоумышленники используют экзотические и малоизвестные языки программирования для написания вредоносных программ. Эти языки помогают обойти некоторые антивирусные программы.

Боты

Боты — это программы, цель которых выполнять определенные операции в автоматическом режиме. В основном боты предназначены для безобидных целей, но их все более часто стали использовать злонамеренно, например для построения ботнет-сетей и для проведения DDoS-атак. 

Майнеры

Майнер — это вредоносная программа, основной целью которой является добыча криптовалюты с использованием ресурсов компьютера жертвы. Такие вредоносные программы работают скрытно и имеют низкую вероятность обнаружения антивирусными программами. Майнеры в основном распространяются при загрузке пиратского контента.

Правила цифровой гигиены

Не нужно устанавливать программы из источников, которым он не склонен доверять;

Не вестись на фишинг — так называют мошенническую рассылку, которая имитирует письма от банков, например;

Не открывайте подозрительные вложения;

Обновляйте программное обеспечение и устанавливайте исправления безопасности;

Используйте принцип минимальных привилегий. У каждого пользователя (как и у каждой программы) должен быть доступ только к тем разрешениям, которые необходимы для выполнения базовой работы;

Отдавайте предпочтение обезличенным логинам и паролям. Если в качестве логина в разных социальных сетях используется имя и фамилия, это позволит злоумышленникам связать между собой разные аккаунты одного человека;

Использовать многофакторную аутентификацию. Суть этого метода в том, что для входа в систему следует не только ввести пароль, но и применить второй способ аутентификации — например, через письмо по электронной почте или через код, присланный на телефон. Вторым фактором часто выступают биометрические данные — отпечатки пальцев либо сетчатка глаза;

Не храните в виртуальных облачных системах сканы и копии документов;

Сохраняйте приватность в соцсетях. Не выкладывайте фотографии вида из окна своего дома, постарайтесь, чтобы на фотографиях не был виден адрес. Кроме того, лучше вовсе отключить геотеги на фотографиях;

Отслеживайте список программ в автозагрузке, отключайте неиспользуемые программы.

Задание 1

Основная масса угроз информационной безопасности приходится на

а) черви

б) троянские программы

в) шпионские программы

Задание 2

Под какие системы распространение вирусов происходит наиболее динамично?

а) Mac OS б) Windows в) Android

Задание 3

Stuxnet — это

а) промышленный вирус б) троянская программа в) макровирус

Задание 4

Почтовый ящик современного человека завален входящими сообщениями, среди которых попадаются опасные письма. Как называют рассылку писем, сфабрикованных под видом разных форм общественной деятельности для получения конфиденциальной информации?

а) Мистификация б) Стримминг в) Фишинг

Задание 5

Как расшифровывается PGP?

а) Post Got Posted

б) Pretty Good Privacy

в) Private Golden Pen

Задание 6

Понятие кибербезопасности включает в себя заботу о сохранности не только данных, но и душевного спокойствия пользователя интернета. Однако пока слабо развита защита от этой формы социальной провокации в сетевом общении. О чем идет речь?

а) Хактивизм б) Троллинг в) Блогинг

Задание 7 Чем опасны сетевые черви?

а) они копируют самих себя, создавая нагрузку на компьютер

б) они вредят файлам на компьютере

в) все вышеперечисленное

Задание 8

Для чего используется имитовставка?

а) для защиты компьютера от вирусов

б) для безопасной переписки по электронной почте

Задание 9

Какую задачу антивирусы не выполняют?

а) не допустить заражение компьютера вирусом

б) обнаружить присутствие вируса в системе

в) удалить вирус без ущерба для остальных данных

г) обнаруживать вирус и создавать его копию

Задание 10

Современные антивирусы — это программные комплексы, состоящие из нескольких программ. Чаще всего они включают:

а) антивирус-сканер и антивирус-монитор б) антивирус-принтер и антивирус-мышь в) антивирус-процессор и антивирус-клавиатура г) антивирус-ноутбук и антивирус-моноблок.

Задание 11

Главный недостаток антивирусов-сканеров?

а) они не могут предотвратить заражение компьютера, потому что начинают работать только при ручном запуске б) они встраиваются в операционную систему, поэтому ошибки разработчиков антивируса могут привести к выводу ОС из строя в) они могут заразиться от вредоносоного ПО и стать вирусом г) они не могут работать без интернета.

Задание 12

Антивирусы-мониторы — это

а) программы для обнаружения компьютерных вирусов после их проникновения в память компьютера б) программы для предотвращения проникновения вредоносных программ на дисплей в) программы постоянной защиты от компьютерных вирусов, они находятся в памяти в активном состоянии г) программы для обнаружение IP адресов, с которых происходит заражение вирусами

Задание 13

Что такое брандмауэр?

а) это программа защиты компьютера, которая проверяет и контролирует исходящие и входящие данные между компьютером и сетью б) это специальная программа для обеспечения работы устройств, подключаемых к компьютеру

в) это специальная программа, которая используется для отправки запросов, обработки и отображения страниц веб-сайтов г) это специальная программа для редактирования системного реестра

Задание 14

Как еще называют брандмауэр?

а) браузер б) фаейрвол в) райвер г) вайфай

Задание 15

Как можно улучшить безопасность компьютера при работе в сети Интерне

а) пользоваться не WI-FI соединением с интернетом а проводным б) осуществлять вход в интернет только через браузер в) включать антивирус-монитор и брандмауэр г) включать специальные драйверы

Задание 16

Какие меры безопасности необходимы при работе с электронной почтой?

а) не открывать подозрительные сообщения электронной почты б) не открывать сообщения электронной почты, полученные с неизвестных адресов, особенно файлы-приложения в) не переходить по ссылкам в тексте писем, с большой вероятностью они ведут на сайты, зараженные вирусами г) все перечисленные выше

Задание 17

Какая из перечисленных просьб постороннего Вам лица может являться мошенничеством?

а) просьба репоста информационного сообщения б) просьба отправки SMS-сообщения в) просьба дать оценку чему-либо с использованием мессенджера г) просьба добавить в друзья в социальной сети

Задание 18

Уголовная и административная ответственность может наступить при работе в сети Интернет за:

а) разглашение своих персональных данных

б) использование и распространение вредоносных компьютерных программ

в) нарушение этических норм

г) добычу чужой конфиденциальной компьютерной информации в обход системы защиты

Задание 19

По каким признакам можно определить, мошенника, представляющегося сотрудником банка?

а) собеседник просит назвать смс-код

б) собеседник просит назвать дату рождения в) собеседник все операции для защиты карты банка делает сам, без вашего участия г) собеседник просит назвать вас кодовое слово, указанное в договоре д) собеседник просит провести операции с картой по его инструкциям

Задание 20

Развитие технических средств сбора, обработки, хранения и передачи информации способствует прямому или косвенному внедрению их в частную жизнь людей. Нередко посторонним людям оказываются доступными паспортные данные, данные медицинских карт, суммы банковских переводов, SMS-переписка и другая информация личного характера. Всё это является противозаконным. Конституция Российской Федерации (ст. 23, 24) гарантирует неприкосновенность частной жизни, которая включает в себя:

  1. запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия;

  1. право контролировать информацию о себе;

  1. право на защиту чести и доброго имени;

  2. право на защиту персональных данных;

  3. право на тайну связи (тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений);

  4. право на неприкосновенность жилища;

  5. врачебную тайну, тайну усыновления, тайну исповеди и другие виды профессиональной тайны.

Задание 21

«А» Подчеркните действия человека в сети Интернет, которые могут привести к явным нежелательным последствиям

А. Посещение запрещённых сайтов

Б. Общение с родителями по телефону.

В. Чтение электронной книги.

Г. Работа за компьютером в темном помещении.

Д. Подписка на запрещённые страницы и электронные издания.

Е. Публикация фотографии страницы паспорта в социальной сети.

Ж. Пересылка копии паспорта по электронной почте.

З. Пересылка домашнего задания в социальной сети однокласснику.

И. Размещение в социальной сети фотографии с грамотой за победу в соревнованиях.

«Б» Найти соответствие, выбрав из перечня

  1. Фишинг

  1. Скимминг

  1. Ливанская петля

  1. Финансовая пирамида

  1. Мошенник

  1. Обман

А. Человек, который обманывает других в корыстных целях;

Б. Вид мошенничества с банковскими картами, при котором в картридер банкомата помещается специальный кармашек, изготовленный из фотоплёнки, крадущий банковскую карту;

В. Сознательное искажение истины (активный), или умолчание об истине (пассивный).

Г. Кража личных данных для последующего хищения средств с банковской карты или интернет-кошелька;

Д. Вид мошенничества с банковской карты, при котором на банкомат устанавливается специальное считывающее устройство (скиммер), который копирует все данные с магнитной карты;

Е. Обещание высокой доходности, в несколько раз превышающей рыночный уровень, гарантирование доходности (что запрещено на

рынках ценных бумаг)

Ответ

1

2

3

4

5

6

Задание 22

Сетевые черви – это вредоносные программы, которые

а) представляют собой самостоятельные файлы;

б) не размножаются сами;

в) умеют размножаться;

г) могут распространяться по локальным сетям;

д) не рассылаются сами.

Задание 23

В рекомендации по безопасному использованию интернет-банка допущен ряд ошибок. Исправьте их, записав в бланк ответов номера исправленных предложений и правильные рекомендации

  1. Используйте сложный пароль блокировки экрана и качественную антивирусную программу.

  1. Заходите в банковские приложения, используя отпечаток пальца или функцию распознавания лица.

  1. Логин и пароль от входа в мобильный банкинг лучше сохранять в телефоне.

  2. В телефоне можно хранить только реквизиты карты: номер, срок действия, проверочный код, а ПИН-код карты нельзя.

  3. Избегайте входа в систему мобильного банкинга с чужих устройств.

  4. При утрате телефона немедленно обратитесь в банк для блокировки карты и в офис мобильного оператора для блокировки SIM-карты.

  5. Переходить по ссылкам из SMS-сообщений, можно только если в сообщении сказано, что оно из банка.

  6. Подключите функцию отображения текста входящих SMS-уведомлений на экране заблокированного телефона.

Задание 24

Мошенники активно используют в своих целях систему покупки товаров через интернет. Назовите основные признаки потенциально опасных Интернет-магазинов.

Вариант ответа

    1. Низкая цена.

    2. Требование предоплаты.

    3. Отсутствие возможности курьерской доставки и самовывоза товара.

    4. Отсутствие контактной информации и сведений о продавце.

    5. Отсутствие у продавца или магазина «истории». (Интернет-магазин или учетная запись продавца зарегистрированы несколько дней назад).

    6. Излишняя настойчивость продавцов и менеджеров.

    7. Подтверждение личности продавца путем направления отсканированного изображения паспорта.

Задание 25

Какой из представленных паролей обладает наибольшей стойкостью к атакам перебора? а) 1q2w3e4r б) zxcvBnmmnbvCHZ в) jhvnbfl#DFghbv6 г) в0тэтом0йпароль

Задание 26

Расставьте процедуры при заходе пользователя в информационную систему в правильном порядке А) авторизация Б) идентификация В) аутентификация

Правильный ответ: Б, В, А

Задание 27

Соотнести тип хакера с определением

А) Черные хакеры

Б) Белые хакеры

В) Серые хакеры

  1. используют свои знания и опыт для обнаружения недостатков в системе безопасности, чтобы защитить организации от опасных хакерских атак. Иногда они могут быть штатными сотрудниками или подрядчиками, работающими в компании на должности специалистов по безопасности, задача которых – поиск недостатков систем безопасности.

  2. часто ищут уязвимости в системе без разрешения или ведома владельца. При обнаружении уязвимостей они сообщают о них владельцу, иногда запрашивая небольшую плату за устранение проблем.

  1. преступники, злонамеренно взламывающие компьютерные сети. Они также создают вредоносные программы, которые уничтожают файлы, блокируют компьютеры, крадут пароли, номера кредитных карт и другую личную информацию.

Правильный ответ: А-3, Б-1, В-2

Задание 28

Укажите две ссылки, ведущие на фишинговые сайты

а) https://goog1e.com

б) https://www.kaspersky.ru/resource-center/definitions/hacker-hat-types

в) https://www.youtube.com/watch?v=HDHZ7AgZsbk&ab_channel=AcademeG

г) http://www.sber-bank.ucoz.com/person

Задание 29

Определить вариант ответа, в котором перечислены только антивирусные программы

а) Kaspersky Security Cloud – Free, AVIRA FREE ANTIVIRUS, Astra Security Center

б) Alt Internet Security, Norton AntiVirus Plus, Kaspersky Security Cloud – Free

в) Alt Internet Security, Astra Security Center, AVIRA FREE ANTIVIRUS

г) Kaspersky Security Cloud – Free, AVIRA FREE ANTIVIRUS, Dr.Web Dr.Web Security Space

Задание 30

Является ли эта ситуация примером социальной инженерии?

Некто, притворяясь сотрудником службы поддержки, может попросить пользователей сообщить их пароли

а) является

б) не является

Задание 31

Одним из важных компонентов защиты информации в сети Интернет, является аутентификация, т.е., например, использование логина и пароля для получения доступа к информации. Перечислите, какие требования необходимо выполнять при создании и использовании пароля?

Требования к паролю

1. Пароль должен быть надежным (не менее 8 символов)

2. Пароль должен состоять из букв разного регистра, цифр и символов

3. В пароле нельзя использовать осмысленные слова и словосочетания; свои даты рождения, идущий подряд набор цифр или букв

4. Не использовать один и тот же пароль для доступа к аккаунтам в разных социальных сетях, почтовым ящикам и т.п.

5. Необходимо регулярно менять свои пароли

6. Не запоминать и не сохранять пароль в интернет-браузерах и других программах

7. Не хранить пароль в записанном виде рядом с компьютером

Ответ на вопрос №59231: Определите, под какие системы распространение вирусов происходит наиболее динамично… Windows Mac OS Android Linux Определите, под какие системы распространение вирусов происходит — Ответ на вопрос №59231Определите, под какие системы распространение вирусов происходит — Ответ на вопрос №59231

2024-04-132024-04-13СтудИзба

-47%

Вопрос

Определите, под какие системы распространение вирусов происходит наиболее динамично…

  • Windows
  • Mac OS
  • Android
  • Linux

Ответ

Этот вопрос в коллекциях

Картинка-подпись

Гарантия сдачи без лишних хлопот! ✅🎓 Ответы на тесты по любым дисциплинам, базы вопросов, работы и услуги для Синергии, МЭИ и других вузов – всё уже готово! 🚀 🎯📚 Гарантия качества – или возврат денег! 💰✅

Ответы на популярные вопросы

То есть уже всё готово?

Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.

А я могу что-то выложить?

Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.

А если в купленном файле ошибка?

Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!

Добавляйте материалы
и зарабатывайте!

Продажи идут автоматически

316

Средний доход
с одного платного файла

Обучение Подробнее

Информационная безопасность

  • Авторы
  • Руководители
  • Файлы работы
  • Наградные документы

Беспалов Н.И. 1


1МБОУ «Гимназия №2» имени Баки Урманче

Федулаева Г.Р. 1


1МБОУ «Гимназия №2» имени Баки Урманче


Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке «Файлы работы» в формате PDF

Введение

Интернет — это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов.

Самые опасные угрозы сети Интернет — вирусы.

Компьютерный вирус — это разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению.

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере, процесс обеспечения конфиденциальности, целостности и доступности информации.

Проблемы:

1. Проблема информационной безопасности сегодня стала затрагивать каждого гражданина.

2. Проблема информационной безопасности становится для человечества очень дорогостоящей, съедающей сотни миллиардов долларов.

3. Преступность в информационной сфере растет.

Цели и задачи:

1. Дать точное определение понятию «Информационная безопасность»;

2. Сформулировать список правил «Как защитить свой компьютер?»;

3. Выбрать лучший браузер, основываясь на обществоведческих знаниях;

4. Узнать интересные факты об Интернете;

5. Провести исследование и сделать выводы.

Актуальность исследования:

1. Сегодня необходимо знать об информационной безопасности;

2. Рекомендуется обновлять свои знания по этой теме;

3. Проблема информационной безопасности одна из актуальных.

Классификация вирусов

Существует две классификации вирусов:

1. По поражаемым объектам:

А) Файловые вирусы.

Это вирусы-паразиты, которые при распространении своих копий обязательно изменяют содержимое исполняемых файлов, при этом файлы, атакованные вирусом, в большинстве случаев полностью или частично теряют работоспособность.

Б) Загрузочные вирусы.

Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и выполняющихся при загрузке компьютера.

В) Скриптовые вирусы.

Требуют наличие одного из скриптовых языков для самостоятельного проникновения в неинфицированные скрипты.

Г) Макровирусы.

Это вирус, разработанный на макроязыках встроенных в прикладные ПО

Д) Вирусы, поражающие исходный код.

Такие вирусы содержат или исходный код программы или ее компоненты.

2. По поражаемым операционным системам и платформам:

А) DOS

Б) Microsoft Windows

В) Unix

Г) Linux

Д) MacOS (OS X)

Как защитить свой компьютер?

1. Установите не обычный антивирус, а «комплексную систему защиты». Она включает в себя антивирус, файрволл, антиспам и другие модули для полной защиты вашего компьютера

2. Не забывайте регулярно обновлять антивирус, так как новые вирусы появляются ежедневно, а лучше всего настройте программу на автоматическое обновление

3. Шифровка информации. На персональном компьютере, как всем известно, главная составляющая системы – это жёсткий диск, где содержится большая часть информации. Потеря таких носителей можно считать самым частым способом потери данных. Избежать риска можно с помощью шифрования диска. Человек не сможет получить доступ к информации, если не введёт правильный код. Решением проблемы также может послужить покупка носителя со встроенной шифровкой, вплоть до сканирования отпечатков хозяина.

4. Обновление программного обеспечения. Один из самых простых способ защитить информацию ПК – это своевременно обновлять программное обеспечение. Разговор идёт не только об операционной системе в целом и антивирусе, но и о другом ПО. Разработчики того или иного программного обеспечения всегда выпускают новые версии. Это необходимо делать для того, чтобы не только усовершенствовать защиту, но и исправить некоторые недочёты в предыдущей программе. Так как из-за подобных «дыр» чаще всего и происходит «утечка» информации и появляется открытый доступ для других пользователей.
Большинство программ по защите оснащено функцией автоматического обновления. Согласитесь, гораздо лучше, когда перед вами появляется сообщение и кнопка «обновить», нежели сам пользователь потратит время на отслеживание и поиск обновлений.

Защита от вирусов:

1. Используйте антивирусное программное обеспечение

2. Не открывать вложенные файлы или ссылки, полученные по электронной почте, через социальную сеть или другие средства коммуникаций в интернете, не удостоверившись, что файл или ссылка не содержит вирус.

3. Внимательно проверять доменное имя сайта (например, www.yandex.ru), так как злоумышленники часто используют похожие имена сайтов, чтобы ввести жертву в заблуждение (например, www.yadndex.ru).

4. Обращать внимание на предупреждения браузера или поисковой машины о том, что сайт может угрожать безопасности компьютера.

5. Не подключать к своему компьютеру непроверенные съемные носители.

6. Не поддаваться на провокации злоумышленников, например, с требованием перевести деньги или отправить SMS, чтобы снять блокировку компьютера.

7. Чтобы запретить другим пользователям просматривать или получить доступ к своим данным, необходима настройка учетных записей пользователей на компьютере. Учетная запись пользователя показывает конкретные данные, а не то, что присутствует на всей системе. Она также определяет привилегии с операциями Общие данные, такие как удаление/редактирование  и какое программное обеспечение может быть установлено на компьютере.

5. Электронная почта

1. Не стоит передавать какую-либо важную информацию через электронную почту

2. Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения.

6. Какой браузер использовать лучше всего?

Какой браузер лучше? Не существует однозначного ответа на данный вопрос, всё зависит от личных предпочтений. Для активных пользователей сервисов Google хорошим решением будет установка браузера Google Chrome. Этот браузер обеспечит удобное использование почты, поисковика и других систем компании Google.

Пользователям поисковика и почты от компании Яндекс, можно посоветовать одноимённый браузер (Яндекс Браузер).

Mozilla Firefox – отличный выбор для тех, кому не нравится навязывание дополнительных сервисов.

Internet Explorer и Microsoft Edge выбирают те, кто не хочет устанавливать лишние программы на свой компьютер. Кроме того, Internet Explorer является единственным браузером, корректно работающим с устаревшими банковскими клиентами, благодаря чему его активно используют в некоторых коммерческих организациях.

7. Пароли

Самые популярные пароли 2019 года:

12345

password

1234567890

qwerty

baseball

football

welcome

abc123

login

master

admin

1111111

Советы по созданию паролей

1. Используйте генераторы паролей

2. Пароль не должен быть словом

3. Храните пароли в менеджерах паролей

4. Не используйте одинаковые пароли для разных учетных записей

5. Включайте двухфакторную (двухэтапную) регистрацию при наличии

6. Длина пароля должна быть более 10 символов

7. Он должен содержать буквы, цифры, заглавные буквы и специальные символы

Примеры безопасных паролей: N@abLq9A#k( , ~iC$ItOZ#v

8. Случайные мобильные подписки

Часто, чтобы скачать бесплатный файл или посмотреть видео в хорошем качестве без рекламы, сайты предлагают ввести мобильный номер. Если сделать это, включится мобильная подписка и с указанного номера могут начать списывать деньги.

Мобильные подписки – это возможность получать интересную информацию на постоянной основе, внося определённую абонентскую плату. В случае с подписками от МегаФона, абонентская плата будет списываться самостоятельно. Взамен этого абоненты будут получать свежий и актуальный контент.

Мобильные подписки чем-то похожи на подписки на периодические газетные издания – суть примерно та же. В каталоге МегаФона представлены подписки на любые случаи жизни. Например, абонент может подписаться на горячие ежедневные новости. За счёт данной подписки он будет каждый день получать актуальные новостные подборки.

Рекомендации:

-Не указывайте свой мобильный номер на незнакомых сайтах

-Если подписка всё же оформилась, позвоните в службу поддержки оператора и попросите отключить её.

Пример:

Нажатием на кнопку «Смотреть» Клиент (Абонент) ПАО «Мегафон» в явном виде подтверждает свое согласие с покупкой …….. и Условиями предоставления услуги. Стоимость подписки 20 руб. с учетом НДС. Оплата производится с основного счета. Ваш номер +7********. Услуга предоставляется контент-провайдером ООО «Информпартнер». Дата окончания оплаченного периода: (дата).

9. Интернет-зависимость

Типы:

-Навязчивый веб-серфинг

это поиск информации и бесконечное путешествие по Всемирной паутине

-Пристрастие к виртуальному общению и виртуальным знакомствам

большие объёмы переписки, постоянное участие в чатах, —форум»вебфорумах, избыточность знакомых и друзей в Сети.

-Навязчивое увлечение компьютерными играми по сети – Игровая зависимость

-Навязчивая финансовая потребность — игра по сети в азартные игры и ненужные покупки в интернет-магазинах

-Пристрастие к просмотру фильмов через Интернет

10. Интересные факты об Интернете

Посмотреть все ролики на YouTube невозможно.

Каждую минуту на сервисе YouTube появляется около ста часов новых видеоматериалов. Чтобы посмотреть все фильмы, которые добавили на этот сайт только в течение одного дня, вам понадобится более шестнадцати лет.

Веб-камера появилась благодаря кофе.

Первая в истории веб-камера была установлена ​​в Кембриджском университете в 1991 году на… кофеварке. Благодаря ей работники университета могли подсмотреть сварился ли их кофе или нет. Лень — это двигатель прогресса. Устройство, которое записывало изображение с разрешением 128х128 пикселей, подключили к сети в 1993 году. Восемь лет спустя знаменитая кофеварка была продана на интернет-аукционе за сумму около 204 000 рублей. 

80% электронных писем — спам

Во всем мире существует почти четыре миллиарда действующих электронных почтовых ящиков. Ежедневно с них отправляется около 190 миллиардов сообщений. Согласно проведенным исследованиям, 80 процентов этих сообщений может быть простым спамом. Интересна также история появления слова спам, которое берет свое начало от названия торговой марки мясных консервов «Spam», ставшей известной своей назойливой рекламой. 

Самый первый сайт всё еще находится в сети.

Изготовлениесайтов давно уже не является чем-то необычным, но вы все еще можете войти на самую первую интернет-страницу, созданную в 1990 году в швейцарском исследовательском центре CERN.

Первая реклама появилась в сети в 1994 году

Первый рекламный баннер появился в сети в 1994 году в рамках кампании телекоммуникационного гиганта, фирмы AT&T.

Ключи от Интернета имеют семь человек в мире

В мире есть семь очень тщательно отобранных человек, которые хранят так называемые «ключи от Интернета». Это электронные карты, содержащие шифр, который позволяет в буквальном смысле слова перезагрузить весь Интернет.

Через четыре года после изобретения Интернета им пользовались около 50-ти миллионов человек

Через четыре года после изобретения Интернета им пользовалось около 50-ти миллионов человек. Для сравнения, на создание такой аудитории пользователей телефонов понадобилось 75 лет, телевизоров — 13 лет, а игры Angry Birds, внимание, всего 35 дней.

Каждую минуту регистрируется порядка 70-80 сайтов

 (т.е. покупаются домены). Такими темпами скоро имен для сайтов не останется или придется вводить новую доменную зону.

Исследование.

В декабре 2019 года мною было проведено исследование среди учащихся 9 классов в МБОУ «Гимназия №2» имени Баки Урманче НМР РТ.

Вопросы были составлены по материалам различных конкурсов и тестов.

В опросе участвовали 139 учащихся девятых классов (всего – 139).

С заданными вопросами и ответами на них вы можете ознакомиться в Приложение 1.

Исследование показало:

1. 11% девятиклассников способны грамотно защитить себя на просторах Интернета, а это 15 человек.

2. 17% девятиклассников смогут защитить себя в Интернете, если подойдут к этому вопросу с осторожностью.

3. 32% девятиклассников возможно смогут защитить себя и свой компьютер, если изучат различные рекомендации и советы по этому поводу.

4. Остальным, набравшим менее 8 баллов (40%), я рекомендую поинтересоваться у друзей и знакомых ответом на вопрос «Как защитить себя в Интернете?»

Заключение

Общие правила

Компьютер

1. Регулярно обновляйте операционную систему

2. Создайте резервные копии важных файлов

3. Будьте осторожны при загрузки новых файлов

Интернет

1. С осторожностью разглашайте личную информацию

2. Думайте о том, с кем разговариваете

3. Помните, что в Интернете не вся информация надежна и не все пользователи откровенны

4. Закону необходимо подчиняться даже в Интернете

5. При работе в Интернете не забывайте заботиться об остальных так же, как о себе

Информационная безопасность

Помните. После публикации информации в Интернет ее больше невозможно будет контролировать и удалять каждую ее копию

Проверяйте. Всегда удостоверяйтесь в том, что вам известно, кому предоставляется информация, и в каких целях она будет использоваться

Думайте. Благоразумно ли размещать личную информацию на собственном веб-сайте, если невозможно быть уверенным в целях ее использования?

Обращайте внимание. Ваши имя, фамилия, фотографии и другая личная информация может публиковаться в сети только с вашего согласия

Используемые источники

URL: https://ru.wikipedia.org (дата обращения: 15.04.2020).

URL: http://itlike.ru/kakoybrauzerdlyawindows-7-luchshe/ (дата обращения: 15.04.2020).

URL: http://www.onlinepasswordgenerator.ru/ (дата обращения: 17.04.2020).

URL: http://remontka.pro/passwordsafety/ (дата обращения: 17.04.2020).

URL: http://ituroki.ru/ (дата обращения: 15.04.2020).

URL: https://yandex.ru/images (дата обращения: 19.04.2020).

URL: https://appleinsider.ru (дата обращения: 15.04.2020).

URL: http://rb.ru/howto/passwordtricks/ (дата обращения: 15.04.2020).

URL: https://lifehacker.ru/2012/06/09/kaksozdatnadjozhnyjjparol/ (дата обращения: 17.04.2020).

URL: https://wylsa.com/microsoftbannspassword/ (дата обращения: 17.04.2020).

URL: http://laste.arvutikaitse.ee/est/html/ (дата обращения: 17.04.2020).

URL: https://www.splashdata.com/ (дата обращения: 17.04.2020).

Мельников В.П. Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений; 3-е изд., стер.-М.: Издательский центр «Академия», 2008. – 336 с.

Безопасный компьютер и Интернет для детей: новая программа повышения квалификации преподавателей АПКиППРО //Microsoft в образовании. — [Электронный ресурс]. — Электрон. дан. – cop. 2008 – Режим доступа: http://www.ms-education.ru (дата обращения: 15.04.2020).

Приложение 1.

Были заданы следующие вопросы (правильные ответы выделены полужирным начертанием):

Вопрос 1. Всегда ли можно быть уверенным в том, что электронное письмо действительно пришло от указанного отправителя?

A) да

B) да, если я знаю отправителя

C) нет, так как данные отправителя может подделать злоумышленник

D) да, так как мой почтовый ящик знают только друзья
Вопрос 2. Как называется программа (набор программ) для скрытия следов присутствия злоумышленника или вредоносной программы в системе?

A) шпион; B) стелс-вирус; C) ботнет; D) руткит

Вопрос 3. Что запрещено в Интернете?

A) запугивание других пользователей; B) поиск информации;

C) игры; D) общение с друзьями

Вопрос 4. Как называется самое популярное расширение, доступное для браузеров, цель которого удаление всей навязчивой рекламы при просмотре страниц в Интернете?

A) Avast Free Antivirus; B) Adblock Plus; C) Google Chrome; D) Opera

Вопрос 5. Что необходимо делать для того, чтобы антивирусные программы обеспечивали наилучшую эффективность?

A) устанавливать разные антивирусные программы

B) удалять на компьютере файлы, загруженные в сети Интернет

C) удалять кэшированные данные

D) регулярно обновлять антивирусные программы
Вопрос 6. При работе за чужим компьютером Вы не хотите, чтобы Google Chrome сохранял информацию о посещенных Вами сайтах и скачанных файлах. Что для этого необходимо сделать?

A) отключить режим администратора

B) включить режим безопасного поиска 

C) включить режим инкогнито

D) включить режим администратора

Вопрос 7. Что необходимо сделать, если на экране появилось окно с просьбой отправить SMS для дальнейшей работы?

A) Отправить SMS сообщение

B) Выполнить форматирование жесткого диска

C) Перезагрузить компьютер

D) Не отправлять SMS сообщение
Вопрос 8. Что необходимо делать, если неизвестный пользователь в своих видео на YouTube использует Вашу личную информацию без Вашего соглашения?

A) заблокировать пользователя

B) обратиться к пользователю с просьбой удалить видео

C) обратиться к пользователю с просьбой удалить видео, если он не удалит, то обратиться в службу поддержки YouTube через специальную веб-форму

D) обратиться к пользователю с угрозой

Вопрос 9. Выберите наиболее распространенный способ аутентификации?

A) пароли; B) уникальные предметы; C) биометрика; D) секретный вопрос
Вопрос 10. Выберите протокол, который является базовым в сети Интернет?

A) HTTP; B) TCСP; C) TCP/IP; D) HTML

Вопрос 11. Вставьте пропущенное слово: «… — разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения»

A) троянская программа; B) вирус-репликатор; C) стелс-вирус; D) вирус-мутант
Вопрос 12. Что такое сетевой этикет?

A) правила поведения за столом

B) правила дорожного движения

C) правила поведения, общения в Интернете

D) правила поведения на уроке

Вопрос 13. Закончите предложение: «По данным лаборатории Касперского основным каналом распространения вирусов является … »

A) электронная почта; B) веб-страница; C) флешка; D) диск

Вопрос 14. В каком случае файл, зараженный вирусом, удаляется целиком?

A) файл невозможно вылечить

B) при сбое в работе антивируса

C) файл частично поврежден

D) во всех вышеперечисленных случаях

Вопрос 15. Вы заметили, что незнакомый пользователь употребил нецензурную лексику в комментариях. Что необходимо сделать?

A) не реагировать, не вступать в конфликт

B) обидеться на пользователя

C) ответить в нецензурной форме

D) заблокировать пользователя

Вопрос 16. Под какие системы распространение вирусов происходит наиболее динамично?

A). Windows; B). Android; C). Mac OS; D). iOS

Просмотров работы: 322

«Информационная безопасность в сети «Интернет»

Avatar

12.06.2023.
Тест. ОБЖ, 11 класс

Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного
использования.
Администрация сайта не
проверяет возможные ошибки,
которые могут встретиться в тестах.

На сегодняшний день появился новый термин «Кибербезопасность», это не просто защита данных, а формирование культуры поведения в сетевом пространстве. Сегодня на уроке Вы познакомитесь с понятием «Кибербезопасность», какие бывают информационные угрозы в сети Интернет, как они проявляются, что является источником информационных угроз, какие бывают способы защиты личной безопасности в сети и уметь проверять информацию на достоверность. Проведем небольшое тестирование по теме нашего сегодняшнего занятия.

Список вопросов теста

Вопрос 1

 Какую персональную информацию не следует публиковать в сети Интернет в открытом доступе?

Варианты ответов
  • номер домашнего телефона
  • номер мобильного телефона
  • свой e-mail
  • названия любимых книг, песен
  • номер своей школы, класса
  • свои фотографии
  • никнейм
  • кличку своего домашнего питомца

Вопрос 2

Последствиями сетевой атаки для Вашего компьютера могут быть:

Варианты ответов
  • неработоспособность программ
  • поломка компьютера
  • кража или уничтожение информации
  • заражение компьютера вредоносными программами

Вопрос 3

Поддельный сайт – это…

Варианты ответов
  • сайт, распространяющий поддельные, пиратские ключи для платного программного обеспечения
  • сайт, замаскированный под внешний вид какого-либо другого сайта
  • сайт, созданный для распространения спама
  • здесь нет правильного ответа

Вопрос 4

Вы получили от друзей неожиданные файлы неизвестного вам содержания. Ваши действия:

Варианты ответов
  • откроете файл и ознакомитесь с содержимым
  • сохраните файл на компьютер, затем проверите антивирусной программой и в случае отсутствия вирусов откроете файл
  • удалите письмо с подозрительным файлом, не открывая его

Вопрос 5

В ваш почтовый ящик пришло письмо, в котором говорится, что его надо переслать пяти друзьям. Какое действие предпринять?

Варианты ответов
  • переслать его пяти друзьям
  • переслать его не пяти, а десяти друзьям
  • не пересылать такие письма
  • ответить отправителю, что вы больше не хотите получать такие письма

Вопрос 6

Что такое кибербуллинг?

Варианты ответов
  • мошенничества, совершаемые в сети Интернет
  • размещение в сети Интернет провокационных сообщений с целью вызвать конфликты между участниками беседы
  • любые сообщения или публикации в сети, размещаемые с целью запугать, оскорбить или иначе притеснить другого

Вопрос 7

Как надо хранить свои пароли (например, от электронной почты или профиля в социальной сети)?

Варианты ответов
  • записывать в блокнот
  • сохранять в скрытом файле на компьютере
  • использовать менеджер паролей
  • запоминать
  • наклеить цветные стикеры с паролями на монитор

Вопрос 8

Мошенничество, при котором злоумышленники обманным путем выманивают у доверчивых пользователей сети личную информацию, называется:

Варианты ответов
  • крекинг
  • серфинг
  • фишинг
  • биллинг

Вопрос 9

Укажите, каким способом вирус может попасть на Ваш компьютер (выберите один или несколько вариантов):

Варианты ответов
  • по электронной почте
  • при скачивании зараженных файлов из интернет
  • через флеш-накопители
  • при загрузке зараженного веб-сайта

Вопрос 10

По механизму распространения П.О. различают:

Варианты ответов
  • вирусы
  • черви
  • все ответы правильные

Вопрос 11

Вирус – это…

Варианты ответов
  • код обладающий способностью к распространению путем внедрения в другие программы
  • способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
  • небольшая программа для выполнения определенной задачи

Вопрос 12

Вредоносная программа  — это…

Варианты ответов
  • программа, специально разработанная для нарушения нормального функционирования систем
  • упорядочение абстракций, расположение их по уровням
  • процесс разделения элементов абстракции, которые образуют ее структуру и поведение

Вопрос 13

Защита информации – это..

Варианты ответов
  • комплекс мероприятий, направленных на обеспечение информационной безопасности.
  • процесс разработки структуры базы данных в соответствии с требованиями пользователей
  • небольшая программа для выполнения определенной задачи

Вопрос 14

От чего зависит информационная безопасность?

Варианты ответов
  • от компьютеров
  • от поддерживающей инфраструктуры
  • от информации

Вопрос 15

Под какие системы распространение вирусов происходит наиболее динамично:

Варианты ответов
  • Windows
  • Mac OS
  • Android

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Как сделать значки на рабочем столе по середине windows 10
  • Download windows 7 skin pack for windows 7
  • Как восстановить загрузчик windows 10 с помощью bootice
  • Лучшая программа для удаления программ с компьютера для windows 11
  • Виртуальный геймпад для windows планшета