Подтверждая соглашение вслепую какой либо услуги ты не можешь
Перейти к содержимому

Подтверждая соглашение вслепую какой либо услуги ты не можешь

  • автор:

Информатика и ИТ

Нажмите, чтобы узнать подробности

А Массовая рассылка незапрашиваемых получателем электронных сообщений коммерческого и некоммерческого содержания.

Б Частная собственность, передавать информацию о которой кому-либо запрещено

В Сообщения, которые присылают друг другу люди

Г Попытка мошенниками получить ваши личные данные

4.Что относится к спаму?

А Уведомления о выигрыше

Б Сообщение от мамы

В Письмо от сбербанка о задолженности

5. Правильное качество сетевого этикета:

А Отказ от общения с неприятным человеком, включение его в «черный список», удаление из «друзей»

Б Искажение чужих фотографий

В Грубость и оскорбления в письмах и комментариях

Г Использование чужих материалов без разрешения

6.Что такое цифровой портрет?

А Цифры, собранные вместе и характеризующие человека

Б Портрет на цифровом носителе

В Фото, возраст, номер телефона

Г Личные фото, видео, информация о родственниках и себе

7. С кем следует общаться в интернете?

8. Подтверждая соглашение «вслепую» какой либо услуги, ты не можешь:

А Оформить платные подписки/услуги

Б Лишиться персональных данных, хранящихся
на электронном устройстве

В Стать жертвой мошенников

Г Получить выигрыш

9.Что не является персональными данными?

А Номер телефона

В Список контактов

Г Данные о банковских картах/платежах

10.что такое вредоносная программа?

А Программа, которая ухудшит твоё здоровья

Б Программа, которая может украсть личную информацию

В Любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ

Г Программа, не приносящая пользу

11.Подо что не маскируются вредоносные программы?

А Сами под себя

12. Какие программы не являются вредоносными?

В Спам со скрытой ссылкой

Г Незнакомы ссылки

13. Что не является способом мошенничества?

Б Фишинговые сообщения

Г «Нигерийские» письма

14. Какие существуют признаки интернет зависимости?

А Нежелание отрываться от компьютера

В Частое живое общение с друзьями

Г Занятия активными видами спорта

15. Чем не занимается лига безопасного интернета?

А Выявляют и блокируют опасный контент, способствуют поимке киберпреступников

Б Поддерживают полезные сайты и
способствуют их развитию

В Разрабатывают и бесплатно внедряют полезное программное обеспечение

Г Представляют все страны мира

16.Какое расширение имеют Web-страницы?

Г) zip
17.Что означает термин «информационная грамотность»?

A) знание правил русского языка

Б) умение решать математические, физические, геометрические и логические задачи

В) способность общаться с другими людьми и соблюдать правила экета

Г) умение использовать модели, знаки, информацию, данные, алгоритмы, программные средства и компьютерное оборудование для решения разнообразных задач
18.Что из перечисленного не является поисковой системой для работы в сети «Интернет»?

Г) Rambler
19.Что является фундаментом отечественного законодательства в сфере информации и информатизации?

A) Уголовный кодекс РФ

Б) Доктрина информационной безопасности РФ

В) Конституция РФ

Г) Административный кодекс РФ
20Что из предложенных вариантов ответа является правовой основой электронного бизнеса?

A) Гражданский кодекс РФ

Б) закон «Об электронной цифровой подписи»

В) закон «Об информации, информатизации и защите информации»

Г) все вышеперечисленное
21.Что понимается под защищенностью информационной системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также попыток ее хищения и разрушения?

A) дефрагментация информации

Б) личная безопасность

В) информационная безопасность

Г) информационная изоляция

Как называется присвоение каждому объекту персонального кода?

B) управление доступом

Правильный ответ: D

Как называется наука о методах и способах вскрытия шифров?

Правильный ответ: B

Что из нижеперечисленных вариантов ответа является антивирусной программой?

Правильный ответ: C

Выберите нормативные документы в области информационной безопасности в РФ?

A) Закон РФ «О правовой охране ЭВМ и баз данных»

B) Доктрина информационной безопасности РФ

C) Уголовный кодекс РФ, Федеральный закон РФ «Об информации, информационных технологиях и о защите информации»

D) все вышеперечисленные

Правильный ответ: D

Авторские права распространяются на:

A) алгоритмы и языки программирования

B) программы для компьютеров

C) идеи и принципы, лежащие в основе программ

D) официальные документы

Правильный ответ: B

Каким законом регулируется защита информации?

A) Федеральный закон об информации, информатизации и защите информации

B) Федеральный закон о комьютерах

C) Федеральный закон о защите прав потребителей

D) Федеральный закон о связи

Правильный ответ: A

Какая программа является почтовым клиентом?

A) Microsoft Access

C) Microsoft Outlook Express

D) Microsoft Excel

Правильный ответ: C

Как называется вид мошенничества в Интернете, цель которого получить личные данные (имя пользователя, пароль, логин, номер банковской карты)?

Информатика и ИТ

А Массовая рассылка незапрашиваемых получателем электронных сообщений коммерческого и некоммерческого содержания.

Б Частная собственность, передавать информацию о которой кому-либо запрещено

В Сообщения, которые присылают друг другу люди

Г Попытка мошенниками получить ваши личные данные

4.Что относится к спаму?

А Уведомления о выигрыше

Б Сообщение от мамы

В Письмо от сбербанка о задолженности

5. Правильное качество сетевого этикета:

А Отказ от общения с неприятным человеком, включение его в «черный список», удаление из «друзей»

Б Искажение чужих фотографий

В Грубость и оскорбления в письмах и комментариях

Г Использование чужих материалов без разрешения

6.Что такое цифровой портрет?

А Цифры, собранные вместе и характеризующие человека

Б Портрет на цифровом носителе

В Фото, возраст, номер телефона

Г Личные фото, видео, информация о родственниках и себе

7. С кем следует общаться в интернете?

8. Подтверждая соглашение «вслепую» какой либо услуги, ты не можешь:

А Оформить платные подписки/услуги

Б Лишиться персональных данных, хранящихся
на электронном устройстве

В Стать жертвой мошенников

Г Получить выигрыш

9.Что не является персональными данными?

А Номер телефона

В Список контактов

Г Данные о банковских картах/платежах

10.что такое вредоносная программа?

А Программа, которая ухудшит твоё здоровья

Б Программа, которая может украсть личную информацию

В Любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ

Г Программа, не приносящая пользу

11.Подо что не маскируются вредоносные программы?

А Сами под себя

12. Какие программы не являются вредоносными?

В Спам со скрытой ссылкой

Г Незнакомы ссылки

13. Что не является способом мошенничества?

Б Фишинговые сообщения

Г «Нигерийские» письма

14. Какие существуют признаки интернет зависимости?

А Нежелание отрываться от компьютера

В Частое живое общение с друзьями

Г Занятия активными видами спорта

15. Чем не занимается лига безопасного интернета?

А Выявляют и блокируют опасный контент, способствуют поимке киберпреступников

Б Поддерживают полезные сайты и
способствуют их развитию

В Разрабатывают и бесплатно внедряют полезное программное обеспечение

Г Представляют все страны мира

16.Какое расширение имеют Web-страницы?

Г) zip
17.Что означает термин «информационная грамотность»?

A) знание правил русского языка

Б) умение решать математические, физические, геометрические и логические задачи

В) способность общаться с другими людьми и соблюдать правила экета

Г) умение использовать модели, знаки, информацию, данные, алгоритмы, программные средства и компьютерное оборудование для решения разнообразных задач
18.Что из перечисленного не является поисковой системой для работы в сети «Интернет»?

Г) Rambler
19.Что является фундаментом отечественного законодательства в сфере информации и информатизации?

A) Уголовный кодекс РФ

Б) Доктрина информационной безопасности РФ

В) Конституция РФ

Г) Административный кодекс РФ
20Что из предложенных вариантов ответа является правовой основой электронного бизнеса?

A) Гражданский кодекс РФ

Б) закон «Об электронной цифровой подписи»

В) закон «Об информации, информатизации и защите информации»

Г) все вышеперечисленное
21.Что понимается под защищенностью информационной системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также попыток ее хищения и разрушения?

A) дефрагментация информации

Б) личная безопасность

В) информационная безопасность

Г) информационная изоляция

Как называется присвоение каждому объекту персонального кода?

B) управление доступом

Правильный ответ: D

Как называется наука о методах и способах вскрытия шифров?

Правильный ответ: B

Что из нижеперечисленных вариантов ответа является антивирусной программой?

Правильный ответ: C

Выберите нормативные документы в области информационной безопасности в РФ?

A) Закон РФ «О правовой охране ЭВМ и баз данных»

B) Доктрина информационной безопасности РФ

C) Уголовный кодекс РФ, Федеральный закон РФ «Об информации, информационных технологиях и о защите информации»

D) все вышеперечисленные

Правильный ответ: D

Авторские права распространяются на:

A) алгоритмы и языки программирования

B) программы для компьютеров

C) идеи и принципы, лежащие в основе программ

D) официальные документы

Правильный ответ: B

Каким законом регулируется защита информации?

A) Федеральный закон об информации, информатизации и защите информации

B) Федеральный закон о комьютерах

C) Федеральный закон о защите прав потребителей

D) Федеральный закон о связи

Правильный ответ: A

Какая программа является почтовым клиентом?

A) Microsoft Access

C) Microsoft Outlook Express

D) Microsoft Excel

Правильный ответ: C

Как называется вид мошенничества в Интернете, цель которого получить личные данные (имя пользователя, пароль, логин, номер банковской карты)?

Тест по теме «Безопасность в сети Интернет»

максимова ольга владимировна

8. Подтверждая соглашение «вслепую» какой либо услуги, ты не можешь:

Оформить платные подписки/услуги Лишиться персональных данных, хранящихся
На электронном устройстве Стать жертвой мошенников Получить выигрыш

9.Что не является персональными данными?

Номер телефона Номер школы Список контактов Данные о банковских картах/платежах

10.что такое вредоносная программа?

Программа, которая ухудшит твоё здоровья Программа, которая может украсть личную информацию Любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ Программа, не приносящая пользу

11.Подо что не маскируются вредоносные программы?

Сами под себя Музыка Кряки Картинки

12. Какие программы не являются вредоносными?

Вирусы Антивирусы Спам со скрытой ссылкой Незнакомы ссылки

13. Что не является способом мошенничества?

Кардинг Фишинговые сообщения Техподдержка «Нигерийские» письма

14. Какие существуют признаки интернет зависимости?

Нежелание отрываться от компьютера Здоровый сон Частое живое общение с друзьями Занятия активными видами спорта

15. Чем не занимается лига безопасного интернета?

Выявляют и блокируют опасный контент, способствуют поимке киберпреступников Поддерживают полезные сайты и
Способствуют их развитию Разрабатывают и бесплатно внедряют полезное программное обеспечение Представляют все страны мира

12. Какие программы не являются вредоносными?

Тест по теме «Безопасность в сети Интернет»

максимова ольга владимировна

8. Подтверждая соглашение «вслепую» какой либо услуги, ты не можешь:

Оформить платные подписки/услуги Лишиться персональных данных, хранящихся
На электронном устройстве Стать жертвой мошенников Получить выигрыш

9.Что не является персональными данными?

Номер телефона Номер школы Список контактов Данные о банковских картах/платежах

10.что такое вредоносная программа?

Программа, которая ухудшит твоё здоровья Программа, которая может украсть личную информацию Любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ Программа, не приносящая пользу

11.Подо что не маскируются вредоносные программы?

Сами под себя Музыка Кряки Картинки

12. Какие программы не являются вредоносными?

Вирусы Антивирусы Спам со скрытой ссылкой Незнакомы ссылки

13. Что не является способом мошенничества?

Кардинг Фишинговые сообщения Техподдержка «Нигерийские» письма

14. Какие существуют признаки интернет зависимости?

Нежелание отрываться от компьютера Здоровый сон Частое живое общение с друзьями Занятия активными видами спорта

15. Чем не занимается лига безопасного интернета?

Выявляют и блокируют опасный контент, способствуют поимке киберпреступников Поддерживают полезные сайты и
Способствуют их развитию Разрабатывают и бесплатно внедряют полезное программное обеспечение Представляют все страны мира

8. Подтверждая соглашение «вслепую» какой либо услуги, ты не можешь:

Спам со скрытой ссылкой.

Nsportal. ru

по информатике, буду благодарен) Тест по теме: безопасность в сети интернет
1. Что такое сайт?
a.Страница, на которой размещён определённый вид информации
b.Веб-страница или группа веб-страниц , объединенных единой темой, автором и формой.
c. Веб-страница, на которой люди имеют возможность общаться
d. Страница на просторах интернета
2. Чем опасны сайты подделки?
a. Непристойная информация
b. Большое количество рекламы
c.Кража паролей
d. Развод людей на деньги
3. Что такое спам?
a. Массовая рассылка незапрашиваемых получателем электронных сообщений коммерческого и некоммерческого содержания.
b. Частная собственность, передавать информацию о которой кому-либо запрещено
c. Сообщения, которые присылают друг другу люди
d. Попытка мошенниками получить ваши личные данные
4.Что относится к спаму?
a. Уведомления о выигрыше
b. Сообщение от мамы
c. Письмо от сбербанка о задолженности
d. Email-рассылка
5. Правильное качество сетевого этикета:
a.Отказ от общения с неприятным человеком, включение его в «черный список», удаление из «друзей»
b. Искажение чужих фотографий
c.Грубость и оскорбления в письмах и комментариях
d. Использование чужих материалов без разрешения
6.Что такое цифровой портрет?
a.Цифры, собранные вместе и характеризующие человека
b.Портрет на цифровом носителе
c. Фото, возраст, номер телефона
d. Личные фото, видео, информация о родственниках и себе
7. С кем следует общаться в интернете
a. Незнакомцы
b. Интернет-хамы

d. По
8. Подтверждая соглашение «вслепую» какой либо услуги, ты не можешь:
a. Оформить платные подписки/услуги
b. Лишиться персональных данных, хранящихся
на электронном устройстве
c.Стать жертвой мошенников
d. Получить выигрыш
9.Что не является персональными данными?
a. Номер телефона
b. Номер школы
c. Список контактов
d.Данные о банковских картах/платежах
10.что такое вредоносная программа?
a. Программа, которая ухудшит твоё здоровья
b. Программа, которая может украсть личную информацию
c. Любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ
d. Программа, не приносящая пользу
11.Подо что не маскируются вредоносные программы?
a. Сами под себя
b. Музыка
c. Кряки
d.Картинки
12. Какие программы не являются вредоносными?
a. Вирусы
b. Антивирусы
c.Спам со скрытой ссылкой
d.Незнакомые ссылки
13. Что не является мошенничества?
a. Кардинг
b.Фишинговые сообщения
c. Техподдержка
d. «Нигерийские» письма
14. Какие существуют признаки интернет зависимости?
a. Нежелание отрываться от компьютера
b. Здоровый сон
c. Частое живое общение с друзьями
d. Занятия активными видами спорт
15.Чем не занимается лига безопасного интернета?
a. Выявляют и блокируют опасный контент поимке киберпреступников

b. Поддерживают полезные сайты и
их развитию
c.Разрабатывают и бесплатно внедряют полезное программное обеспечение
d.Представляют все страны мира

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *