Предмет: Информатика, автор: w6sjq4bcrm

1.Укажіть проблему, яка задана у ситуації: "Це так не справедливо. Я надіслала це фото і вважала його приватним, ніхто інший не мав його побачити. Всі кажуть мені, що тепер я нічого не можу виправити, не отримаю фото назад. Усі сміються наді мною. не знаю, як я могла так
помилитися."
Делькілька правильних відповідей
-приватність
-тролінг
-булінг
-секстинг
-авторське право
-доступ до інформації
2. Створена хакером програма, яка потрапляє на інший ПК, інфікує його,
розмножує себе, може нашкодити роботі ПК або файлової системи, активізувати інші програми, уповільнювати роботу ПК-це…
-червʼяк
-троянський кінь
-спам
-вірус
3. Укажіть проблему, яка задана у ситуації: "Те, що я говорю в Інтернеті, повинно бути приватним. Але не в цій школі. все, що ви тут нишете онлайн, все, що ви дивитесь, можуть побачити інші"
Декілька правильних відповідей
-приватність
-тролінг
-булінг
-секстинг
-авторське право
-доступ до інформації
4. Через які способи хакери проникають у чужі системи?
-троянські коні
-перезавантаження сайту чи мережі
-підміна адрес
-аналіз пакетів (збір інформації)
-соціотехніка (дії, для отримання - -інформації з окремих сайтів - довіра)
-підміна веб-сторінки
5. Укажіть інформаційні загрози
-знищення та спотворення даних
-отримання доступу до секретних і конфіденційних даних
-пошкодження пристроїв інформаційної системи
-отримання прав на виконання дій, що передбачені тільки для окремихкерівних осіб
-отримання доступу до здійснення фінансових операцій замість власників рахунків
-отримання повного доступу до керування інформаційною системою
6. Укажіть правила безпечної роботи в Інтернеті
-встановлювати антивірусні програми
-відвідувати перевірені та безпечні сайти
-відкривати листи невідомих вам адрес
-істановлювати антиспамове ПЗ
-не давати більше інформації, чим потрібно
7. Укажіть проблему, яка задана у ситуації: "Я відправив це повідомлення для сміху, але пожартувати не вийшло - дівчина пожалілась батькам, вони поскаржилися до школи, і в мене буде дагато неприємностей. Не можу повірити, що вона не зрозуміла
простого жарту"
-приватність
-тролінг
-булінг
-секстинг
-авторське право
-доступ до інформації
8. Яка властивість притаманна інформації, що подана в доступній для одержувача формі?
-корисність
-актуальність
-достовірність
-зрозумілість
9. Авторське право - це право на:
-зазначення імені автора на створеному обʼєкті та його примірниках
-вибір псевдоніма та зазначення його замість справжнього імені автора на створеному обʼєкті та його примірниках
-збереження цілісності створення обʼєкта та на заборону будь-якої його зміни
-дозвіл (заборону) використовувати (друкувати, копіювати, перекладати, виконувати, демонструвати тощо) обʼєкт іншим особам.
10. Компʼютерні віруси не можуть передаватися через…
-монітор
-електронну пошту
-флеш-накопичувачі
-інтернет


topgeym3: 1. Приватность но не уверен
topgeym3: 2. Вирус

Ответы

Автор ответа: morozindeniil
0

1. Проблема, яка задана у ситуації

У ситуації, яка описана, проблемою є порушення приватності. Особа надіслала фото, вважаючи його приватним, але інші люди його побачили, поширили і почали сміятися над нею. Це порушення приватності може мати негативні наслідки для особи, такі як почуття сорому та неприємностей.

2. Створена хакером програма, яка потрапляє на інший ПК, інфікує його, розмножує себе, може нашкодити роботі ПК або файлової системи, активізувати інші програми, уповільнювати роботу ПК - це...

Це вірус. Вірус - це програма, яка може самостійно розмножуватися та поширюватися на інші комп'ютери. Він може завдати шкоди роботі комп'ютера, файловій системі, активізувати інші програми та уповільнити роботу комп'ютера.

3. Проблема, яка задана у ситуації

У ситуації, яка описана, проблемою є втрата приватності. Особа вважає, що те, що вона говорить в Інтернеті, повинно бути приватним, але в школі всі її дії та перегляди можуть бути побачені іншими. Це порушення приватності може викликати незручності та почуття небезпеки.

4. Способи проникнення хакерів у чужі системи

Хакери можуть проникати у чужі системи за допомогою різних способів, таких як:

Троянські коні: Хакери можуть використовувати троянські коні - шкідливі програми, які приховуються під корисними або невинними програмами, щоб отримати доступ до системи та здійснювати незаконні дії.

Перезавантаження сайту чи мережі: Хакери можуть перезавантажити сайт або мережу, щоб створити вразливість та отримати доступ до системи.

Підміна адрес: Хакери можуть підміняти IP-адреси або URL-адреси, щоб отримати доступ до системи.

Аналіз пакетів: Хакери можуть збирати інформацію, аналізуючи пакети даних, що передаються по мережі, для отримання доступу до системи.

Соціотехніка: Хакери можуть використовувати соціальні інженерні методи, такі як шахрайство або маніпулювання, щоб отримати доступ до інформації.

Підміна веб-сторінки: Хакери можуть створювати підроблені веб-сторінки, щоб зловмисно отримати інформацію від користувачів.

5. Інформаційні загрози

Інформаційні загрози включають:

Знищення та спотворення даних: Хакери можуть знищити або спотворити дані, що може призвести до втрати важливої інформації або недостовірної інформації.

Отримання доступу до секретних і конфіденційних даних: Хакери можуть отримати доступ до секретних або конфіденційних даних, що може призвести до витоку цієї інформації.

Пошкодження пристроїв інформаційної системи: Хакери можуть пошкодити пристрої інформаційної системи, що може призвести до неправильної роботи системи або втрати функціональності.

Отримання прав на виконання дій, що передбачені тільки для окремих осіб: Хакери можуть отримати права на виконання дій, які призначені тільки для певних осіб, що може призвести до незаконного використання цих дій.

Отримання доступу до здійснення фінансових операцій замість власників рахунків: Хакери можуть отримати доступ до фінансових рахунків та здійснювати незаконні фінансові операції.

Отримання повного доступу до керування інформаційною системою: Хакери можуть отримати повний доступ до керування інформаційною системою, що може призвести до незаконного контролю над системою та її даними.

6. Правила безпечної роботи в Інтернеті

Правила безпечної роботи в Інтернеті включають:

Встановлювати антивірусні програми: Встановлюйте надійні антивірусні програми та регулярно оновлюйте їх, щоб захистити свій комп'ютер від шкідливих програм [[11]].

Відвідувати перевірені та безпечні сайти: Уникайте небезпечних або ненадійних веб-

Похожие вопросы
Предмет: Алгебра, автор: alx206092