А Страница, на которой размещён определённый вид информации
Б Веб-страница или группа веб-страниц , объединенных единой темой, автором и формой.
В Веб-страница, на которой люди имеют возможность общаться
Г Страница на просторах интернета
2. Чем опасны сайты подделки?
А Непристойная информация
Б Большое количество рекламы
В Кража паролей
Г Развод людей на деньги
3. Что такое спам?
А Массовая рассылка незапрашиваемых получателем электронных сообщений коммерческого и некоммерческого содержания.
Б Частная собственность, передавать информацию о которой кому-либо запрещено
В Сообщения, которые присылают друг другу люди
Г Попытка мошенниками получить ваши личные данные
4.Что относится к спаму?
А Уведомления о выигрыше
Б Сообщение от мамы
В Письмо от сбербанка о задолженности
Г Email-рассылка
5. Правильное качество сетевого этикета:
А Отказ от общения с неприятным человеком, включение его в «черный список», удаление из «друзей»
Б Искажение чужих фотографий
В Грубость и оскорбления в письмах и комментариях
Г Использование чужих материалов без разрешения
6.Что такое цифровой портрет?
А Цифры, собранные вместе и характеризующие человека
Б Портрет на цифровом носителе
В Фото, возраст, номер телефона
Г Личные фото, видео, информация о родственниках и себе
7. С кем следует общаться в интернете?
А Незнакомцы
Б Интернет-хамы
В Друзья
Г Попрошайки
8.Подтверждая соглашение «вслепую» какой либо услуги, ты не можешь:
А Оформить платные подписки/услуги
Б Лишиться персональных данных, хранящихся на электронном устройстве
В Стать жертвой мошенников
Г Получить выигрыш
9.Что не является персональными данными?
А Номер телефона
Б Номер школы
В Список контактов
Г Данные о банковских картах/платежах
10.что такое вредоносная программа?
А Программа, которая ухудшит твоё здоровья
Б Программа, которая может украсть личную информацию
В Любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ
Г Программа, не приносящая пользу
11.Подо что не маскируются вредоносные программы?
А Сами под себя
Б Музыка
В Кряки
Г Картинки
12. Какие программы не являются вредоносными?
А Вирусы
Б Антивирусы
В Спам со скрытой ссылкой
Г Незнакомы ссылки
13. Что не является способом мошенничества?
А Кардинг
Б Фишинговые сообщения
В Техподдержка
Г «Нигерийские» письма
14. Какие существуют признаки интернет зависимости?
А Нежелание отрываться от компьютера
Б Здоровый сон
В Частое живое общение с друзьями
Г Занятия активными видами спорта
15. Чем не занимается лига безопасного интернета?
А Выявляют и блокируют опасный контент, способствуют поимке киберпреступников
Б Поддерживают полезные сайты и способствуют их развитию
В Разрабатывают и бесплатно внедряют полезное программное обеспечение
Г Представляют все страны мира
16.Какое расширение имеют Web-страницы?
A) exe
Б) htm
В) odt
Г) zip 17.Что означает термин «информационная грамотность»?
A) знание правил русского языка
Б) умение решать математические, физические, геометрические и логические задачи
В) способность общаться с другими людьми и соблюдать правила экета
Г) умение использовать модели, знаки, информацию, данные, алгоритмы, программные средства и компьютерное оборудование для решения разнообразных задач 18.Что из перечисленного не является поисковой системой для работы в сети «Интернет»?
A) Yandex
Б) Excel
В) Google
Г) Rambler 19.Что является фундаментом отечественного законодательства в сфере информации и информатизации?
A) Уголовный кодекс РФ
Б) Доктрина информационной безопасности РФ
В) Конституция РФ
Г) Административный кодекс РФ 20Что из предложенных вариантов ответа является правовой основой электронного бизнеса?
A) Гражданский кодекс РФ
Б) закон «Об электронной цифровой подписи»
В) закон «Об информации, информатизации и защите информации»
Г) все вышеперечисленное 21.Что понимается под защищенностью информационной системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также попыток ее хищения и разрушения?
A) дефрагментация информации
Б) личная безопасность
В) информационная безопасность
Г) информационная изоляция
Вопрос 8
Как называется присвоение каждому объекту персонального кода?
A) аутентификация
B) управление доступом
C) модификация
D) идентификация
Правильный ответ: D
Вопрос 9
Как называется наука о методах и способах вскрытия шифров?
A) криптография
B) криптоанализ
C) хэширование
D) стенография
Правильный ответ: B
Вопрос 10
Что из нижеперечисленных вариантов ответа является антивирусной программой?
A) WinRAR
B) Far Manager
C) AVG
D) Mac OS
Правильный ответ: C
Вопрос 11
Выберите нормативные документы в области информационной безопасности в РФ?
A) Закон РФ «О правовой охране ЭВМ и баз данных»
B) Доктрина информационной безопасности РФ
C) Уголовный кодекс РФ, Федеральный закон РФ «Об информации, информационных технологиях и о защите информации»
D) все вышеперечисленные
Правильный ответ: D
Вопрос 12
Авторские права распространяются на:
A) алгоритмы и языки программирования
B) программы для компьютеров
C) идеи и принципы, лежащие в основе программ
D) официальные документы
Правильный ответ: B
Вопрос 13
Каким законом регулируется защита информации?
A) Федеральный закон об информации, информатизации и защите информации
B) Федеральный закон о комьютерах
C) Федеральный закон о защите прав потребителей
D) Федеральный закон о связи
Правильный ответ: A
Вопрос 14
Какая программа является почтовым клиентом?
A) Microsoft Access
B) Adblock Plus
C) Microsoft Outlook Express
D) Microsoft Excel
Правильный ответ: C
Вопрос 15
Как называется вид мошенничества в Интернете, цель которого получить личные данные (имя пользователя, пароль, логин, номер банковской карты)?