Обмен данными. Электронная почта. Телеконференция. Кибербезопасность.
Список вопросов теста
Вопрос 1
Самая крупная всемирная компьютерная сеть ...
Вопрос 2
Средство обмена сообщениями при помощи компьютерных сетей
Вопрос 3
Выберите почтовые клиенты
Варианты ответов
- Outlook.com
- Yahoo Mail
- Mail.ru
- Яндекс Почта
Вопрос 4
Найди правильно записанный адрес электронной почты
Варианты ответов
- ivan@gmail
- [email protected]
- gmail.com@ivan
- ivan@gmail_com
- ivan_gmail@com
Вопрос 5
К преимуществам электронной почты относится следующее^
Варианты ответов
- Высокая скорость пересылки сообщений
- Экономичность
- Больше времени на ответ
- Массовая рассылка
- Передача файлов вместе с письмом
- Получение нежелательных писем
Вопрос 6
К недостаткам электронной почты можно отнести:
Варианты ответов
- массовая рассылка
- низкая скорость пересылки сообщений
- получение нежелательных писем (спам)
- опасность заражения компьютера вирусом
- отсутствие живого общения
Вопрос 7
В почтовом ящике предусмотрен удобный интерфейс для хранения писем:
Варианты ответов
- Входящие — полученные письма
- Отправленные — письма, которые ты отправил
- Удалённые письма хранятся какое-то время в корзине
- Спам — папка, в которой хранятся рекламные, вредоносные письма
- Переадресация писем из папки Спам
Вопрос 8
Видеоконференция (Телеконференция) - это
Варианты ответов
- обмен данными между двумя и более абонентами сети посредством передачи видео, аудио
- обмен данными между двумя и более абонентами сети посредством передачи текстовых сообщений
- обмен данными между двумя и более абонентами сети посредством передачи текстовых сообщений и смайликов
Вопрос 9
Программы, с помощью которых можно проводить онлайн конференции:
Варианты ответов
- Zoom
- Microsoft Teams
- Google Meet
- Skype
- Outlook.com
- Yahoo Mail
- Mail.ru
Вопрос 10
________________ - это набор процессов, передовых практик и технологий, которые помогают защитить критически важные системы и сети от цифровых атак.
Варианты ответов
- Кибербезопасность
- Информационная безопасность
- Информационная культура
Вопрос 11
К вредоносным программам относятся:
Варианты ответов
- компьютерные вирусы
- черви
- жуки
- трояны
- программы-вымогатели
- программы-шпионы
Вопрос 12
Социальная инженерия -
Варианты ответов
- метод атак, основанный на человеческом взаимодействии
- атаки направлены на кражу данных у крупных предприятий или правительственных организаций
- атака, при которой злоумышленники пытаются сделать невозможным предоставление услуги
Вопрос 13
Как сделать так, чтобы персональные данные не стали общеизвестными?
Варианты ответов
- уничтожать личные данные на бумаге
- не разглашать информацию о себе самостоятельно
- ограничить количество личной информации, которой мы делимся с третьими лицами
- «очищать» технику перед передачей третьим лицам
- хранить личные данные на бумаге
- не нужно «очищать» технику перед передачей третьим лицам
Вопрос 14
Цель мошенника -
Варианты ответов
- получение информации
- получение денег за работу
- получение доступа к информации из открытых источников
Вопрос 15
Мотивация мошенника -
Варианты ответов
- деньги
- информация
- власть
Вопрос 16
Мошенники могут представится:
Варианты ответов
- специалистами службы безопасности банка
- сотрудниками правоохранительных органов
- врачами
- учителями
- соцработниками
Вопрос 17
Мошенники могут предлагать:
Варианты ответов
- уникальное лекарство
- секретную вакцину
- поставить в журнале нужную оценку
- несуществующие льготы
- диплом IT-специалиста
- убрать вашу квартиру
Вопрос 18
Используемый инструментарий мошенников:
Варианты ответов
- социальная инженерия
- сбор информации из открытых источников
- поддельные сервисы и сайты
- открытые электронные библиотеки
- вирусы и вредоносное ПО
Вопрос 19
Что нельзя сообщать о себе в интернете?
Варианты ответов
- данные карты
- логин и пароль
- кодовое слово (для обращения в банк по телефону)
- код в СМС - сообщении или уведомлении в приложении банка
- адрес электронной почты
Вопрос 20
Информационная культура общества - это способность общества .....
продолжите высказывание
Варианты ответов
- применять передовые достижения в области информационных технологий
- эффективно использовать информационные ресурсы и средства обмена информацией
- применять набор процессов, передовых практик и технологий, которые помогают защитить критически важные системы и сети от цифровых атак