Установка одновременно нескольких антивирусных программ повышает защищенность вы согласны

Содержание

65. Группа школьников пришла в бассейн, в котором 4 дорожки для плавания. Тренер сообщил, что группа будет плавать на дорожке номер 3. Сколько информации получили школьники из этого сообщения?

66. Представлена база данных «Продажи автомобилей»

Модель Цена Продано
BMW
MERSEDES500
VAZ21099
Ford
UAZ

После проведения сортировки в порядке возрастания по полю «Цена» на какую строку переместились сведения об автомобиле MERSEDES500.

67. Представлена база данных «Продажи автомобилей»

Модель Цена Продано
BMW
MERSEDES500
VAZ21099
Ford
UAZ

После проведения сортировки в порядке убывания по полю «Продано» на какую строку переместились сведения об автомобиле VAZ21099.

2 Антивируса на одном компьютере стоит ли устанавливать ?

68. Представлена база данных «Продажи автомобилей»

Читайте также:
Программы похожие на movavi video editor
Модель Цена Продано
BMW
Ford
MERSEDES500
UAZ
VAZ21099

После проведения сортировки в порядке возрастания по полю «Модель» на какую строку переместились сведения об автомобиле Ford.

69. Представлена база данных «Продажи автомобилей»

После проведения сортировки в порядке убывания по полю «Цена» на какую строку переместились сведения об автомобиле UAZ

71. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор при­сва­и­ва­ния, знаки «+», «-», «*» и «/» — со­от­вет­ствен­но опе­ра­ции сло­же­ния, вы­чи­та­ния, умно­же­ния и де­ле­ния. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам ариф­ме­ти­ки. Опре­де­ли­те зна­че­ние пе­ре­мен­ной b после вы­пол­не­ния ал­го­рит­ма:

а:= 6

b:= 4

а:= 2*а + 3*b

b:= a/2*b
В от­ве­те ука­жи­те одно целое число — зна­че­ние пе­ре­мен­ной b.

72. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор при­сва­и­ва­ния, знаки «+», «-», «*» и «/» — со­от­вет­ствен­но опе­ра­ции сло­же­ния, вы­чи­та­ния, умно­же­ния и де­ле­ния. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам ариф­ме­ти­ки. Опре­де­ли­те зна­че­ние пе­ре­мен­ной b после вы­пол­не­ния ал­го­рит­ма:

а:= 7

b:= 4

а:= 2*а + 3*b

b:= a/2*b

73. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 4

b:= 4

НЕ ИСПОЛЬЗУЙ АНТИВИРУСЫ В 2023 ГОДУ!

b:= a/2*b

a:= 2*а + 3*b

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[32]

74. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 6

b:= 2

b:= a/2*b

a:= 2*а + 3*b

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[30]

76. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 6

b:= 4

b:= a/2*b

a:= 2*а + 3*b

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[48]

77. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 8

b:= 3

b:= a/2*b

a:= 2*а + 3*b

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[52]

78. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной b после вы­пол­не­ния алгоритма:

а:= 4

b:= 10

а:= b — a*2

b:= 24/a*4

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной b.

[48]

79. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 5

b:= 4

b:= 100 — a*b

a:= b/16*a

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[10]

80. В алгоритме, за­пи­сан­ном ниже, ис­поль­зу­ют­ся пе­ре­мен­ные a и b. Сим­вол «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 10

b:= 110

b:= 110 + b/a

a:= b/11*a

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[110]

81. В алгоритме, за­пи­сан­ном ниже, ис­поль­зу­ют­ся пе­ре­мен­ные a и b. Сим­вол «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 0

b:= 2

b:= 2 + a + 4*b

a:= b/2*a

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[5]

82. В алгоритме, за­пи­сан­ном ниже, ис­поль­зу­ют­ся пе­ре­мен­ные a и b. Сим­вол «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной b после вы­пол­не­ния алгоритма:

а:= 3

b:= 5

a:= 6 + a*b

b:= b + a/3

В от­ве­те ука­жи­те одно целое число — зна­че­ние пе­ре­мен­ной b.

[12]

83. В алгоритме, за­пи­сан­ном ниже, ис­поль­зу­ют­ся пе­ре­мен­ные a и b. Сим­вол «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 17

b:= 23

b:= а + b + 1

а:= b + а

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[58]

84. В алгоритме, за­пи­сан­ном ниже, ис­поль­зу­ют­ся пе­ре­мен­ные a и b. Сим­вол «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

Читайте также:
Рейтинг программ для обновления драйверов

а:= 100

b:= 50

b:= а — b/2

а:= a/5 + b/3

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[45 ]

85. В алгоритме, за­пи­сан­ном ниже, ис­поль­зу­ют­ся пе­ре­мен­ные a и b. Сим­вол «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 1

b:= 2

b:= 3 + a*b

а:= b/5*a*4

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

[4]

86. В алгоритме, за­пи­сан­ном ниже, ис­поль­зу­ют­ся пе­ре­мен­ные a и b. Сим­вол «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — со­от­вет­ствен­но опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

а:= 1

b:= 2 + a

b:= a + b

а:= b/2*2*a — 3

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

87. В алгоритме, за­пи­сан­ном ниже, ис­поль­зу­ют­ся пе­ре­мен­ные a и b. Сим­вол «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной b после вы­пол­не­ния алгоритма:

а:= 5

b:= 2 + a

а:= a*b

b:= 2*a — b

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной b.

[63]

88. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной b после вы­пол­не­ния алгоритма:

a:= 4

b:= 5

a:= b + 15

b:= 100/a*4

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной b.

[20]

89. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной a после вы­пол­не­ния алгоритма:

b:= 8

a:= 10

b:= b + a*2

a:= 29 — a

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной a.

90. В про­грам­ме «:=» обо­зна­ча­ет опе­ра­тор присваивания, знаки «+», «-», «*» и «/» — соответственно опе­ра­ции сложения, вычитания, умно­же­ния и деления. Пра­ви­ла вы­пол­не­ния опе­ра­ций и по­ря­док дей­ствий со­от­вет­ству­ют пра­ви­лам арифметики. Опре­де­ли­те зна­че­ние пе­ре­мен­ной b после вы­пол­не­ния алгоритма:

а:= 7

b:= 5

а:= b*4 — a*2

b:= а*4 — 4

В от­ве­те ука­жи­те одно целое число — значение пе­ре­мен­ной b.

Источник: poisk-ru.ru

Презентация на тему Методическая разработка внеклассного мероприятия по информатике «Безопасность в сети интернет»

Слайд 1 Безопасность
в сети Интернет

Безопасность в сети Интернет

Слайд 2По очереди называем слова, связанные с БЕЗОПАСНОСТЬЮ
в СЕТИ ИНТЕРНЕТ
1

тур

По очереди называем слова, связанные с БЕЗОПАСНОСТЬЮ в СЕТИ ИНТЕРНЕТ1 тур

Слайд 3Составьте из данных букв слова, связанные с безопасностью в Интернете
1

команда
гллинтро
рисув
лорапь
змолв

2 команда
гшифин
кейф
йролваф
гиятокрипло
2 тур

Составьте из данных букв слова, связанные с безопасностью в Интернете1 командагллинтрорисувлорапьзмолв2 командагшифинкейфйролвафгиятокрипло2 тур

Слайд 4Ответы
1 команда
троллинг
вирус
пароль
взлом

2 команда
фишинг
фейк
файрвол
криптология
2 тур

Ответы1 командатроллингвируспарольвзлом2 командафишингфейкфайрволкриптология2 тур

Слайд 5Троллинг
Это стиль общения в интернет-пространстве, направленный на издевательство и провокационные

высказывания, цель которых повысить публичность и уровень эпатажа некоторых пользователей,

чаще всего использующих анонимные страницы и ники, позволяющие избежать личного выяснения отношений в реальной жизни.

ТроллингЭто стиль общения в интернет-пространстве, направленный на издевательство и провокационные высказывания, цель которых повысить публичность и уровень

Слайд 6Фишинг
Это тип интернет-мошенничества, целью которого является получение идентификации пользователей. Здесь

и кражи паролей, номеров кредитных карточек, банковских счетов и другой

конфиденциальной информации.
Фишинг представляет из себя поддельные почтовые уведомления от банков, провайдеров, платежных поставщиков услуг и других организаций, требующие от получателя по любой причине срочно передать или обновить персональные данные.

ФишингЭто тип интернет-мошенничества, целью которого является получение идентификации пользователей. Здесь и кражи паролей, номеров кредитных карточек, банковских

Слайд 7Файрвол
это специальное приложение, которое разрешает только те соединения, которые дозволены

хозяином компьютера, и, таким образом, происходит защита вашего компьютера от

постороннего вмешательства.

Файрволэто специальное приложение, которое разрешает только те соединения, которые дозволены хозяином компьютера, и, таким образом, происходит защита

Слайд 8Криптология
наука, занимающаяся методами шифрования и дешифрования.

Криптологиянаука, занимающаяся методами шифрования и дешифрования.

Слайд 9Вопросы 1-ой команде
3 тур

Вопросы 1-ой команде3 тур

Слайд 10Очень сложные пароли гарантируют 100% защиту?
а) нет
б) да, если после

работы полностью очищать куки и не хранить пароль на компьютере
в)

да, если пароль не сохранен на компьютере

Очень сложные пароли гарантируют 100% защиту?а) нетб) да, если после работы полностью очищать куки и не хранить

Слайд 11Для чего служит фильтрация контента?
а) защищает от скрытой загрузки вредоносного

программного обеспечения
б) помогает быстро находить в сети требуемый контент,

сохраняя при этом много драгоценного времени
в) отключает назойливую рекламу
г) отсеивает поисковый спам

Для чего служит фильтрация контента?а) защищает от скрытой загрузки вредоносного программного обеспечения б) помогает быстро находить в

Слайд 12Какую цель преследует фишинг?

а) Перенаправлять любые запросы пользователя в

браузере на хакерский сайт о рыбалке.
б) Довести пользователя до самоубийства

путем постоянного вывода сообщения «купи рыбу!»
в) Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям.

Какую цель преследует фишинг? а) Перенаправлять любые запросы пользователя в браузере на хакерский сайт о рыбалке.б) Довести

Слайд 13Какую угрозу можно назвать преднамеренной?
Сотрудник:

а). Открыл письмо содержащее вредоносное

ПО
б) Ввел неправильные данные
в ) Совершил не авторизованный доступ
г)

Включил компьютер без разрешения

Какую угрозу можно назвать преднамеренной? Сотрудник:а). Открыл письмо содержащее вредоносное ПОб) Ввел неправильные данныев ) Совершил не

Слайд 14Безопасно ли сохранять пароли в автозаполнении браузера?

а). Да, если пароль

к входу в систему знаю только я
б).Нет
в). Да, если

этим компьютером пользуюсь только я.

Безопасно ли сохранять пароли в автозаполнении браузера?а). Да, если пароль к входу в систему знаю только яб).Нет

Слайд 15Антивирус полностью защищает компьютер от вирусов и атак при работе

в сети. Вы согласны с этим?
А.Нет
Б.Да, если это лицензионный

антивирус известного производителя
В.Защищает совместно с включенным бродмауэром
Г.Да

Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?А.Нет Б.Да,

Слайд 16Вопросы 2-ой команде
3 тур

Вопросы 2-ой команде3 тур

Слайд 17Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с

этим?
А.Да
Б.Да, если это антивирусы от известных производителей
В.Да, если это антивирусы

Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?А.ДаБ.Да, если это антивирусы от известных производителейВ.Да,

Слайд 18К вредоносным программам относятся
Потенциально опасные программы
Вирусы, черви, трояны
Шпионские и рекламные

программы
Вирусы, программы-шутки, антивирусное программное обеспечение
Межсетевой экран, брандмауэр.

К вредоносным программам относятсяПотенциально опасные программыВирусы, черви, трояныШпионские и рекламные программыВирусы, программы-шутки, антивирусное программное обеспечениеМежсетевой экран, брандмауэр.Вопрос

Слайд 19Какая из этих ссылок безопасна?
vk.com
vkontakte.ru
vk.ru

Какая из этих ссылок безопасна?vk.comvkontakte.ruvk.ruВопрос 3

Слайд 20Находясь в ВК, Вы случайно перешли по подозрительной ссылке, что

делать?
следовать инструкциям
закрыть или перейти назад
закрыть браузер, перейти на ВКонтакте

и сменить пароль.

Читайте также:
Драйвер это программа которая осуществляет

Находясь в ВК, Вы случайно перешли по подозрительной ссылке, что делать? следовать инструкциямзакрыть или перейти назадзакрыть браузер,

Слайд 21К биометрической системе защиты относятся
Защита паролем;
Физическая защита данных
Антивирусная защита
Идентификация

по радужной оболочке глаз
Идентификация по отпечаткам пальцев

К биометрической системе защиты относятсяЗащита паролем; Физическая защита данныхАнтивирусная защитаИдентификация по радужной оболочке глазИдентификация по отпечаткам пальцевВопрос

Слайд 22Какие программы для ВКонтакте являются безопасными?
официальные приложения для телефонов
скачивание аудио

и видео
просмотр гостей и бесплатный рейтинг
Вопрос 6

Какие программы для ВКонтакте являются безопасными?официальные приложения для телефоновскачивание аудио и видеопросмотр гостей и бесплатный рейтингВопрос 6

Слайд 23Составьте из данных слов фразу, связанную с безопасным поведением в

Интернете
каждую информации после её копию в Интернете публикации невозможно ее

больше контролировать будет и удалять

Составьте из данных слов фразу, связанную с безопасным поведением в Интернетекаждую информации после её копию в Интернете

Слайд 24ОТВЕТ
После публикации информации в Интернете ее больше невозможно будет контролировать

и удалять каждую ее копию.

ОТВЕТПосле публикации информации в Интернете ее больше невозможно будет контролировать и удалять каждую ее копию.

Слайд 25Человек, производящий нелегальный доступ к вашему компьютеру?
5 тур

Человек, производящий нелегальный доступ к вашему компьютеру?5 тур

Слайд 26Буквенно–цифровой набор, защищающий личные данные от несанкционированного доступа?

Буквенно–цифровой набор, защищающий личные данные от несанкционированного доступа?5 тур

Слайд 27Что общего между Троянским конем и Троянским вирусом?
5 тур

Что общего между Троянским конем и Троянским вирусом?5 тур

Слайд 28Если в адресе сайта есть какие-то посторонние буквы, хотя интерфейс

такой же, что это значит?
5 тур

Если в адресе сайта есть какие-то посторонние буквы, хотя интерфейс такой же, что это значит?5 тур

Слайд 29Сопоставьте
1 команда
1) Antivir;
2) DrWeb;
3) Nod 32;

Kaspersky;
2) Avast;
3)Panda.

Сопоставьте1 команда1) Antivir; 2) DrWeb; 3) Nod 32; 2 команда1) Kaspersky; 2) Avast; 3)Panda. 6 тур

Слайд 30Определите истинность или ложность высказывания
1 команда
1) Почтовый червь активируется

в тот момент, когда к вам поступает электронная почта 2)

Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

Источник: theslide.ru

Презентация, доклад на тему Внеклассное мероприятие по информатике на тему Безопасность в сети Интернет

Слайд 1 Безопасность
в сети Интернет

Безопасность в сети Интернет

Слайд 2По очереди называем слова, связанные с БЕЗОПАСНОСТЬЮ
в СЕТИ ИНТЕРНЕТ
1 тур

По очереди называем слова, связанные с БЕЗОПАСНОСТЬЮ в СЕТИ ИНТЕРНЕТ1 тур

Слайд 3Составьте из данных букв слова, связанные с безопасностью в Интернете
1 команда
гллинтро
рисув
лорапь
змолв

команда
гшифин
кейф
йролваф
гиятокрипло

Составьте из данных букв слова, связанные с безопасностью в Интернете1 командагллинтрорисувлорапьзмолв2 командагшифинкейфйролвафгиятокрипло2 тур

Слайд 4Ответы
1 команда
троллинг
вирус
пароль
взлом

2 команда
фишинг
фейк
файрвол
криптология
2 тур

Ответы1 командатроллингвируспарольвзлом2 командафишингфейкфайрволкриптология2 тур

Слайд 5Троллинг
Это стиль общения в интернет-пространстве, направленный на издевательство и провокационные высказывания,

цель которых повысить публичность и уровень эпатажа некоторых пользователей, чаще всего использующих анонимные страницы и ники, позволяющие избежать личного выяснения отношений в реальной жизни.

ТроллингЭто стиль общения в интернет-пространстве, направленный на издевательство и провокационные высказывания, цель которых повысить публичность и уровень

Слайд 6Фишинг
Это тип интернет-мошенничества, целью которого является получение идентификации пользователей. Здесь и

кражи паролей, номеров кредитных карточек, банковских счетов и другой конфиденциальной информации.
Фишинг представляет из себя поддельные почтовые уведомления от банков, провайдеров, платежных поставщиков услуг и других организаций, требующие от получателя по любой причине срочно передать или обновить персональные данные.

ФишингЭто тип интернет-мошенничества, целью которого является получение идентификации пользователей. Здесь и кражи паролей, номеров кредитных карточек, банковских

Слайд 7Файрвол
это специальное приложение, которое разрешает только те соединения, которые дозволены хозяином

компьютера, и, таким образом, происходит защита вашего компьютера от постороннего вмешательства.

Файрволэто специальное приложение, которое разрешает только те соединения, которые дозволены хозяином компьютера, и, таким образом, происходит защита

Слайд 8Криптология
наука, занимающаяся методами шифрования и дешифрования.

Криптологиянаука, занимающаяся методами шифрования и дешифрования.

Слайд 9Вопросы 1-ой команде
3 тур

Вопросы 1-ой команде3 тур

Слайд 10Очень сложные пароли гарантируют 100% защиту?
а) нет
б) да, если после работы

полностью очищать куки и не хранить пароль на компьютере
в) да, если пароль не сохранен на компьютере

Очень сложные пароли гарантируют 100% защиту?а) нетб) да, если после работы полностью очищать куки и не хранить

Слайд 11Для чего служит фильтрация контента?
а) защищает от скрытой загрузки вредоносного программного

обеспечения
б) помогает быстро находить в сети требуемый контент, сохраняя при этом много драгоценного времени
в) отключает назойливую рекламу
г) отсеивает поисковый спам

Для чего служит фильтрация контента?а) защищает от скрытой загрузки вредоносного программного обеспечения б) помогает быстро находить в

Слайд 12Какую цель преследует фишинг?

а) Перенаправлять любые запросы пользователя в браузере

на хакерский сайт о рыбалке.
б) Довести пользователя до самоубийства путем постоянного вывода сообщения «купи рыбу!»
в) Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям.

Какую цель преследует фишинг? а) Перенаправлять любые запросы пользователя в браузере на хакерский сайт о рыбалке.б) Довести

Слайд 13Какую угрозу можно назвать преднамеренной?
Сотрудник:

а). Открыл письмо содержащее вредоносное ПО
б)

Ввел неправильные данные
в ) Совершил не авторизованный доступ
г) Включил компьютер без разрешения

Какую угрозу можно назвать преднамеренной? Сотрудник:а). Открыл письмо содержащее вредоносное ПОб) Ввел неправильные данныев ) Совершил не

Слайд 14Безопасно ли сохранять пароли в автозаполнении браузера?

а). Да, если пароль к

входу в систему знаю только я
б).Нет
в). Да, если этим компьютером пользуюсь только я.

Безопасно ли сохранять пароли в автозаполнении браузера?а). Да, если пароль к входу в систему знаю только яб).Нет

Слайд 15Антивирус полностью защищает компьютер от вирусов и атак при работе в

сети. Вы согласны с этим?
А.Нет
Б.Да, если это лицензионный антивирус известного производителя
В.Защищает совместно с включенным бродмауэром
Г.Да

Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?А.Нет Б.Да,

Слайд 16Вопросы 2-ой команде
3 тур

Вопросы 2-ой команде3 тур

Слайд 17Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?
А.Да
Б.Да,

если это антивирусы от известных производителей
В.Да, если это антивирусы одного производителя
Г.Нет

Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?А.ДаБ.Да, если это антивирусы от известных производителейВ.Да,

Слайд 18К вредоносным программам относятся
Потенциально опасные программы
Вирусы, черви, трояны
Шпионские и рекламные программы
Вирусы,

программы-шутки, антивирусное программное обеспечение
Межсетевой экран, брандмауэр.

К вредоносным программам относятсяПотенциально опасные программыВирусы, черви, трояныШпионские и рекламные программыВирусы, программы-шутки, антивирусное программное обеспечениеМежсетевой экран, брандмауэр.Вопрос

Слайд 19Какая из этих ссылок безопасна?
vk.com
vkontakte.ru
vk.ru

Какая из этих ссылок безопасна?vk.comvkontakte.ruvk.ruВопрос 3

Слайд 20Находясь в ВК, Вы случайно перешли по подозрительной ссылке, что делать?

следовать инструкциям
закрыть или перейти назад
закрыть браузер, перейти на ВКонтакте и сменить пароль.

Находясь в ВК, Вы случайно перешли по подозрительной ссылке, что делать? следовать инструкциямзакрыть или перейти назадзакрыть браузер,

Слайд 21К биометрической системе защиты относятся
Защита паролем;
Физическая защита данных
Антивирусная защита
Идентификация по

радужной оболочке глаз
Идентификация по отпечаткам пальцев

Источник: shareslide.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru