Какие ссылки безопаснее всего тест единого урока ответы на вопросы

Я летом проходила у них тесты, вопросов было много, в основном по математике: вы ответили на 98 вопросов из 100, что составляет 96%. КАК? От 66 вопросов вообще проблема посчитать?
Предложила вчера пройти тест ребенку, итог 85% и записка, что тест провален. Сегодня 90% и тест провален. Опять сегодня 100% и тест провален. Технические глюки? Почему регулярные? Как набрать больше 100% правильных ответов? ::smile19::

В 2014 году 11 миллионов подростков приняли участие в Едином уроке, 13 миллионов в 2015 году и 12 400 000 детей в 2016 году. Очевидно, у 600 000 детей тоже возникли эти вопросы.

Менеджер Елена Картиза – помогает РІ оформлении заказов РЅР° сайте. Ей можно задать любые интересующие вас РІРѕРїСЂРѕСЃС‹.

Менеджер Галина Евсютина – специалист отдела качества. Проверяет выполненные работы РЅР° соответствие всем требованиям.

Менеджер Анастасия Ветрицина – подберет специалиста, который займется выполнением вашего задания.

Ничем, это одно и тоже

Червь не выполняет вредоносных действий

Черви могут делиться, вирусы нет

Вирус не является самостоятельным файлом

Вирус способен заразить человека, червь – нет

На страничке социальной сети Вас оскорбили, обозвали нецензурными

словами, прислали порнографические картинки. Что сделаете Вы в таком

Ответите тоже грубо и с бранью

Игнорируете своего обидчика

Посмеетесь над невоспитанностью своего знакомого

Ваш друг в социальной сети прислал вам файл и сообщение: «Привет! В этом

файле наши с тобой фотки с дня рождения. Смотри!». Но вы не были с ним на

дне рождении. Как вы поступите?

открою файл и посмотрю фотографии

прежде чем открыть файл, зайду в социальную сеть и спрошу у друга, что это за

попробую выяснить у друга, не взломан ли его аккаунт. Например, позвоню ему

или задам вопрос, ответ на который знает только он

Как обезопасить свой компьютер

Тест по теме: Безопасность в сети интернет

Как себя вести в интернете?

А) Грубить и оскорблять в письмах и комментариях

Б) Использовать чужие материалы без разрешения

В) Выкладывать сцены насилия и унижения

Г) Будь вежлив и дружелюбен

С кем нужно быть осторожным при общении в интернете?

Чем неопасны сайты-подделки?

А) Навязывают платные услуги

Б) Крадут пароли

В) Распространяют вредоносное ПО

Г) Нет правильного варианта ответа

Что такое спам?

А) Спам – переписка в социальных сетях

Б) Спам – массовая рассылка писем с назойливой рекламой. Часто содержит вредоносные ссылки

В) Спам – компьютерная игра

Г) Спам представляет собой массив связанных данных, имеющий уникальный адрес и

воспринимаемый пользователем как единое целое

Что является методом распространения платных услуг?

А) Продажа бонусов в играх (на непроходимых уровнях)

Б) Архивы с паролем (требуется отправить СМС)

В) Пробный срок (с автоматическим продлением)

Г) Все перечисленное выше

Что не является признаком интернет-зависимости?

А) Не хочешь отрываться от компьютера

Б) Сидишь за компьютером меньше 1 часа в день

В) Ругаешься с родителями, когда нужно выключить компьютер и помочь по дому, сделать уроки

Г) Удобней общаться в сети, чем в жизни

Как обманывают в Интернете?

А) Просят отправить платное СМС при регистрации

Б) Добавляются в друзья в соц. сетях

В) Ставят «лайк» в соц. сетях

Укажите правило, которое следует соблюдать при работе в открытых сетях или с

использованием «чужой» техники

А) Используйте режим «приватного просмотра» в браузере

Б) Не используйте кнопку «выйти» при завершении работы с ресурсом

В) Всегда сохраняйте пароли при работе на «чужом компьютере»

Г) Используй легкие пароли

Что не является правилом безопасного использования мобильных устройств?

А) Установите приложения, шифрующие ваши данные –

они защитят личные файлы

Б) Используйте только защищённые Wi-Fi сети

В) Не изучайте права, запрашиваемые мобильными приложениями

Г) Используйте только проверенные мобильные сервисы

Что такое интернет?

А) Совокупность документов частного лица или организации

Б) Программное обеспечение

В) Это антивирус

Г) Всемирная система объединенных компьютерных сетей для хранения и передачи информации

Что такое кардинг?

А) Способ мошенничества с использованием банковских карт

Б) Вид спорта и развлечения

В) Отправление уведомлений от имени администраторов банковских или других платежных

Г) Настольная игра

Что не относится к сайтам?

А) История браузера

Б) Социальная сеть

Что такое фишинг?

Б) Покупки в онлайн-магазине

В) Вид интернет мошенничества

Что не стоит делать в интернете?

А) Искать информацию

Б) Грубить и оскорблять в сообщениях и комментариях

В) Быть вежливым и дружелюбным

Г) Выкладывать фотографии

Что такое антивирус?

А) Молодежное движение

В) Противовирусные таблетки

Г) Любая программа для обнаружения компьютерных вирусов

Вашему вниманию предлагаются ответы на итоговый тест курса повышения квалификации “Обработка персональных данных в образовательных организациях” сайта Единый урок. Искренне верю, что кому-нибудь они будут полезны.

  • к биометрическим персональным данным
  • к специальной категории персональных данных
  • к персональным данным

Оператор до начала обработки персональных данных обязан уведомить территориальный орган Роскомнадзора о своем намерении осуществлять обработку персональных данных. Верно ли данное суждение?

Неавтоматизированная обработка персональных данных это:

  • обработка персональных данных с помощью средств вычислительной техники
  • обработка персональных данных, осуществляемая при непосредственном участии человека
  • смешенная обработка персональных данных

Фотографические изображения обучающихся, сотрудников и посетителей организации относят:

  • К биометрическим персональным данным
  • К специальной категории персональных данных

Согласие на обработку персональных данных может быть дано путем получения на мобильный телефон и (или) электронную почту уникальной последовательности символов?

Источником получения персональных данных может быть лицо, не имеющее правовых оснований для раскрытия конфиденциальной информации о субъекте персональных данных. Верно ли данное суждение?

Согласие на обработку персональных данных может быть дано если иное не установлено федеральным законом в любой позволяющей подтвердить факт его получения форме. Верно ли данное суждение?

Сбор, хранение, использование и распространение информации о частной жизни человека без его согласия допускается согласно Конституции РФ?

  • Соблюдаются требования Закона о персональных данных
  • Не соблюдаются требования Закона о персональных данных

Осуществляется обработка персональных данных, подлежащих опубликованию или обязательному раскрытию в соответствии с федеральным законом. В данном случае необходимо согласие субъекта персональных данных или нет?

Оператором персональных данных может быть физическое лицо?

Фотографическое изображение, содержащееся в личном деле работника, относят

Сведения, характеризующие физиологические и биологические особенности человека, на основе которых можно установить его личность и которые используются оператором для установления личности субъекта персональных данных, относят:

Обработка специальных категорий персональных данных допускается в любых целях?

Уважаемые коллеги, Вашему вниманию предлагаются вопросы и ответы из тестирования классных руководителей.

Просмотрев материал полностью, вы увидите все варианты ответов на вопросы. Ниже приводятся вопросы и правильный ответ.

Одна из главных задач образовательного учреждения

Ответ: создание благоприятных условий для умственного, нравственного, эмоционального и физического развития личности

Сформировать и поддержать у ребенка высокую учебную мотивацию эффективнее всего

Ответ: Создавать ему ситуацию личного успеха, строить процесс обучения на позитивных эмоциях, с учетом значимых ценностей и интересов обучающегося

Мотив достижения это

Ответ: Стремление личности к достижению результатов в деятельности

Ведущей деятельностью детей младшего школьного возраста является

Институциональная форма профильного обучения

Ответ: Профильная школа

Целенаправленный процесс передачи информации, специфическая форма взаимодействия людей в процессах их познавательно-трудовой деятельности называется

Каких списков нет в текстовом редакторе

Средство для просмотра Webстраниц

Ответ: программа браузер

Что понимается под медиатекой

Ответ: кабинет, который оборудован: мультимедийным проектором, экраном, компьютером, автоматизированным рабочим местом (АРМ) библиотекаря, электронными учебно-методическими комплексами

Информационная технология – это

Ответ: процесс, использующий совокупность средств и методов сбора, накопления, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления

Электронная таблица структурно состоит из

Ответ: строк и столбцов

Ребенок может самостоятельно обратиться в органы опеки и попечительства

Ответ: в любом возрасте

Где дети имеют право выражать свое мнение

Ответ: Во всех сферах жизни

В каких международных документах закреплены права ребенка

Ответ: «Конвенция о правах ребенка” (1989г

Может ли ребенок быть принятым на работу до достижения им возрастного минимума

Ребенок имеет право получать и распоряжаться самостоятельно

Ребенок имеет право совершать мелкие бытовые сделки

Ответ: с 6 лет

Главный фактор социальной адаптации в школе:

Ответ: знания как модель мира

Трудная жизненная ситуация подростка характеризуется:

Ответ: обстоятельствами, требующими таких действий, которые находятся на пределе возможностей подростка

Выберите неправильный ответ. Какие представления подростка о семье свидетельствуют о благополучной социальной адаптации?

Ответ: постоянно ругают, обижают и наказывают подростка

Содержание уроков литературы, истории, математики и др. формирует социальные навыки адаптации, потому что

Ответ: подросток усваивает ценности, которые вырабатывали люди, понимает сущность научных открытий

Основным направлением в деятельности педагога в работе с ребенком, склонным к употреблению спиртных напитков является:

Ответ: посредническая деятельность между ребенком и окружающим его социумом по преодолению явлений дезадаптации

Типичными проявлениями девиантного поведения являются:

Ответ: систематические уходы из дома и бродяжничество

Желаю Вам удачи и ни пуха ни пера на тестировании!

Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации2. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя3. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +4. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви5. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +6. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли7. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +8. Что такое «оффтоп»:
а) сообщение не по теме форума +
б) часть гардероба
в) футбольный термин9. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +10. СПАМ:
а) агрессивное поведение на форумах
б) массовая рассылка рекламы и прочих объявлений +
в) цепочка непонятных, нелогичных объяснений11. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви12. Переведите на язык Интернета выражение «лить воду»:
а) флейм
б) флуд +
в) СПАМ13. «Словесная война», возникающая иногда на форумах:
а) флейм +
б) СПАМ
в) флуд14. Для выделения наиболее значимых слов в тексте используют:
а) курсив
б) подчеркивание
в) жирный шрифт +15. Набор слов ЗАГЛАВНЫМИ буквами служит:
а) для выражения сильных эмоций +
б) для обозначения чего-то большого
в) для привлечения внимания собеседника к главному в высказывании16. Нормы общения в сети Интернет:
а) интекет
б) нетикет +
в) этикет17. Выберите верное утверждение. Авторские посты, размещаемые пользователями в социальных сетях и блогах:
а) никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствий
б) всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности
в) оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора +18. Укажите устройство для подключения компьютера к сети:
а) мышь
б) модем +
в) сканер20. Главной функцией брандмауэра является:
а) пополнительное офисное приложения для работы с базами данных
б) защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов» +
в) упрощение и оптимизация работы операционной системы21. Что НЕ поможет защитить свою электронную почту от взлома:
а) периодически менять адрес электронной почты, менять провайдеров +
б) создавать разные пароли от разных аккаунтов
в) не открывать сообщения с незнакомых и подозрительных адресов22. Когда можно полностью доверять новым онлайн-друзьям:
а) поговорив по телефону
б) ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять +
в) после обмена фотографиями23. Что делать, если вам пришло письмо о том, что вы выиграли в лотерее:
а) связаться с отправителем по телефону
б) перейти по ссылке в письме, ведь информация может оказаться правдой
в) удалить его и заблокировать отправителя +24. Какую информацию о себе можно выкладывать в Интернете в открытом доступе:
а) место работы родителей
б) о своих интересах +
в) номер телефона25. Как защититься от негативного контента:
а) обратиться к автору негативного контента
б) не обращать на него внимания
в) использовать безопасный поиск Google и безопасный режим на YouTube +26. В каком случае нарушается авторское право:
а) при использовании материалов Википедии для подготовки доклада со ссылкой на источник
б) при размещении на YouTube собственного видеоролика с концерта какой-либо группы +
в) при просмотре трансляций на официальном сайте телеканала27. Троянская программа опасна тем, что:
а) проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя +
б) обладает всеми вышеперечисленными возможностями
в) вынуждает пользователя возвращать долги данайцев28. Клавиатурный шпион:
а) юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
б) физический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
в) программа, отслеживающая ввод пользователем паролей и пин-кодов +29. Что не является персональными данными:
а) история болезни +
б) паспортные данные
в) фамилия, имя, отчество30. Что делать, если вы стали жертвой интернет-травли:
а) сыпать угрозами в ответ, предлагать встретиться и разобраться
б) обратиться в администрацию ресурса с просьбой наказать обидчика +
в) выкинуть компьютер

Урок №2 “Интернет. Безопасность в Интернете. Поиск информации”

Тест №1 “История Интернета” (выбери один верный вариант ответа)

Родиной Интернета считается

Компьютерная сеть, созданная в 1969 году Агентством Министерства обороны США, ставшая прототипом сети Интернет – это

Тим Бернерс-Ли изобрел

Протокол TCP изобрел

Роберт Эллиот Кан

Винтон Грей Серф

AltaVista – это

Тест №2 “Безопасный Интернет” (выбери один или несколько верных вариантов ответа)

1) При скачивании картинки или мелодии из Интернета тебя просят отправить СМС для подтверждения действия на сайте.

Не раздумывая отправлю СМС на предложенный номер.

Обращусь за помощью к родителям.

2) Твой новый знакомый из Интернета просит сообщить ему твой адрес и номер телефона.

Тебе интересно общаться с новым знакомым, поэтому ты не задумываясь дашь ему свой телефон и пригласишь в гости, сообщив адрес.

Спросишь родителей, можно ли пригласить нового знакомого в гости и сообщить ему свой адрес.

Ни в коем случае не сообщишь ему свои личные данные под предлогом общения только в сети.

3) Если тебе на электронную почту пришло сообщение с прикрепленным файлом от незнакомого человека.

Проверишь данный файл антивирусной программой.

Сразу же откроешь файл, чтобы посмотреть, что же там такое тебе прислали.

Проигнорируешь сообщение и удалишь его.

4) Работая в Интернете, ты увидел рекламный баннер, предлагающий мгновенно разбогатеть.

Проигнорирую это сообщение.

Установлю плагины для защиты от рекламы.

Деньги никому еще не помешали. Обязательно перейду по ссылке.

5) Твой друг проводит социальный опрос. Один из вопросов звучит так: “Можно ли писать какие-либо непристойности в Интернете?”

6) Стоит ли полностью доверять информации в Интернете ?

Нельзя, ни в коем случае

Можно, но не вся информация является достоверной

7) Ты получил угрозы через Интернет.

Никому не сообщишь об этом и забудешь об инциденте

Сообщишь об этом своим друзьям

Сообщишь об этом своим родителям

Задание №2 “Поисковый квест”

Задача №1 Загадочное число

Делим Крор на Мириад, умножаем на Гросс и прибавляем шестое число Кармайкла из трех простых множителей. Результат умножаем на разницу между числом Рамануджана-Харди и Доцандом.

Вам необходимо выяснить:

1) какое число получилось в результате вычислений.

В качестве решения данной задачи вам необходимо ввести:

1) в поле ввода первого ответа в тестирующей системе ровно одно число, например, 42.

Задача №2 Загадочное озеро

Автор учения о бесконечности вселенной известен всем. Несколько лет своей жизни он провёл в заточении в одном замке. Около этого замка есть одноименный мост. Если цифры года начала строительства этого моста выписать в обратном порядке и взять такой год до нашей эры, то выяснится, что в этот год произошло солнечное затмение, описанное одним древним ученым в своём Труде. В этом Труде есть известный фрагмент, который описывает диалог, происходящий на острове. Если сложить между собой градусы северной широты и градусы восточной долготы, в которых находится остров, то вы получите красивое число N. В России есть регион с номером N, а в этом регионе есть N-ое озеро в списке всех озер этого региона, но оно не полностью находится в России.

Какой процент площади этого озера принадлежит стране-соседу России?

1) автора учения о бесконечности вселенной (укажи имя и фамилию автора, например, Василий Иванов;

2) название замка (укажи название замка, например, Замок Святой Елены);

3) цифры года начала строительства моста, выписанные в обратном порядке (укажи ровно одно число, например, 542);

4) имя древнего ученого (укажи имя древнего ученого, например, Птолемей);

5) название острова, на котором происходил диалог (укажи название острова, например, Мадагаскар);

6) число, являющееся градусами северной широты острова (укажи ровно одно число, например, 42);

7) число, являющееся градусами восточной долготы острова (укажи ровно одно число, например, 42);

8) название региона в России с номером N (укажи название региона, например, Мурманская область);

9) название озера из списка с N-м номером (укажи название озера, например, Байкал);

10) название страны соседа N-ого региона России (укажи название страны, например, Мексика);

11) процент площади той части этого озера, которая принадлежит стране-соседу России (укажи ровно одно число, например, 42).

“Автор учения о бесконечности вселенной”

“Мост (название моста или замка)”

“Солнечное затмение (год) древний ученый”

“Диалог (имя ученого) остров”

“(номер) регион в России”

“Озера (название региона)”

“Страна (название озера)”

Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

Тест: Безопасное информационное пространство детям

Преподаватель: Ахмедова Элина АлексеевнаТест состоит из 10 вопросов.

10,0 из 10,0 (100%)

Выберите один ответ:

Конституцией Российской Федерации

Декларацией принципов толерантности

Федеральным законом от 29. 2010 N 436-ФЗ

Законом Российской Федерации «Об Образовании»

Информационная безопасность детей это:

организационные, правовые, технические и технологические меры по предупреждению угроз информационной безопасности и устранению их последствий

предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией вреда их здоровью и (или) физическому, психическому, духовному, нравственному развитию

Федеральным законом “О защите детей от информации, причиняющей вред их здоровью и развитию” не установлена категория информационной продукции:

для детей, достигших возраста 18 лет

для детей, достигших возраста 16 лет

для детей, достигших возраста 6 лет

для детей, достигших возраста 12 лет

для детей, не достигших возраста 6 лет

К информации, запрещенной для распространения среди детей, в соответствии с законодательством РФ не относится информация:

способная вызвать у детей желание употребить наркотические средства, психотропные и (или) одурманивающие вещества, табачные изделия, алкогольную и спиртосодержащую продукцию, пиво и напитки, изготавливаемые на его основе, принять участие в азартных играх, заниматься проституцией, бродяжничеством или попрошайничеством

содержащая нецензурную брань

обосновывающая или оправдывающая допустимость насилия и (или) жестокости либо побуждающая осуществлять насильственные действия по отношению к людям или животным

отрицающая семейные ценности, пропагандирующая нетрадиционные сексуальные отношения и формирующая неуважение к родителям и (или) другим членам семьи

содержащая информацию порнографического характера

побуждающая детей к совершению действий, представляющих угрозу их жизни и (или) здоровью, в том числе к причинению вреда своему здоровью, самоубийству

направленная на развитие познавательных потребностей и интересов ребенка, детской любознательности и исследовательской активности

оправдывающая противоправное поведение

о несовершеннолетнем, пострадавшем в результате противоправных действий (бездействия), включая фамилии, имена, отчества, фото- и видеоизображения такого несовершеннолетнего, его родителей и иных законных представителей, дату рождения такого несовершеннолетнего, аудиозапись его голоса, место его жительства или место временного пребывания, место его учебы или работы, иную информацию, позволяющую прямо или косвенно установить личность такого несовершеннолетнего

К допускаемой к обороту информационной продукции для детей, достигших возраста 12 лет, в соответствии со ст. 9 Федерального закона “О защите детей от информации, причиняющей вред их здоровью и развитию” может быть отнесена информационная продукция для детей, достигших возраста 6 лет, а также информационная продукция, содержащая оправданные ее жанром и (или) сюжетом:

изображение или описание, не побуждающие к совершению антиобщественных действий (в том числе к потреблению алкогольной и спиртосодержащей продукции, пива и напитков, изготавливаемых на его основе, участию в азартных играх, занятию бродяжничеством или попрошайничеством), эпизодическое упоминание (без демонстрации) наркотических средств, психотропных и (или) одурманивающих веществ, табачных изделий при условии, что не обосновывается и не оправдывается допустимость антиобщественных действий, выражается отрицательное, осуждающее отношение к ним и содержится указание на опасность потребления указанных продукции, средств, веществ, изделий

эпизодические изображение или описание жестокости и (или) насилия (за исключением сексуального насилия) без натуралистического показа процесса лишения жизни или нанесения увечий при условии, что выражается сострадание к жертве и (или) отрицательное, осуждающее отношение к жестокости, насилию (за исключением насилия, применяемого в случаях защиты прав граждан и охраняемых законом интересов общества или государства)

не эксплуатирующие интереса к сексу и не носящие возбуждающего или оскорбительного характера эпизодические ненатуралистические изображение или описание половых отношений между мужчиной и женщиной, за исключением изображения или описания действий сексуального характера

отдельные бранные слова и (или) выражения, не относящиеся к нецензурной брани

К допускаемой к обороту информационной продукции для детей, достигших возраста 6 лет, в соответствии со ст. 8 Федерального закона “О защите детей от информации, причиняющей вред их здоровью и развитию” не может быть отнесена информационная продукция для детей, не достигших возраста 6 лет, а также информационная продукция, содержащая оправданные ее жанром и (или) сюжетом:

кратковременные и ненатуралистические изображение или описание заболеваний человека (за исключением тяжелых заболеваний) и (или) их последствий в форме, не унижающей человеческого достоинства

ненатуралистические изображение или описание несчастного случая, аварии, катастрофы либо ненасильственной смерти без демонстрации их последствий, которые могут вызывать у детей страх, ужас или панику

не побуждающие к совершению антиобщественных действий и (или) преступлений эпизодические изображение или описание этих действий и (или) преступлений при условии, что не обосновывается и не оправдывается их допустимость и выражается отрицательное, осуждающее отношение к лицам, их совершающим

Что такое «Знак информационной продукции»?

обозначение (словесное, изобразительное, комбинированное или иное), «служащее для индивидуализации товаров юридических лиц или индивидуальных предпринимателей»

государственный знак качества –знак, которым обозначается продукция высшей категории качества

графическое и (или) текстовое обозначение информационной продукции в соответствии с классификацией информационной продукции, предусмотренной частью 3 статьи 6 Федерального закона «О защите детей от информации, причиняющей вред их здоровью и развитию»

Какие ссылки безопаснее всего тест единого урока ответы на вопросы

Какие ссылки безопаснее всего тест единого урока ответы на вопросы

Без размещения знака информационной продукции не допускается:

информации, распространяемой посредством информационно-телекоммуникационных сетей, в том числе сети “Интернет”, кроме сетевых изданий

информационной продукции, распространяемой посредством радиовещания

периодических печатных изданий, специализирующихся на распространении информации общественно-политического или производственно-практического характера

информационной продукции, демонстрируемой посредством зрелищных мероприятий

учебников и учебных пособий, рекомендуемых или допускаемых к использованию в образовательном процессе в соответствии с законодательством об образовании

телепрограмм, телепередач, транслируемых в эфире без предварительной записи

комментариев и (или) сообщений, размещаемых по своему усмотрению читателями сетевого издания на сайте такого издания в порядке, установленном редакцией этого средства массовой информации

Знак информационной продукции не размещается:

перечнях и каталогах информационной продукции

в информационно-телекоммуникационных сетях

в публикуемых программах теле- и радиопередач

Безопасность в сети Интернет

Какие ссылки безопаснее всего тест единого урока ответы на вопросы

Миленький Андрей Юрьевич

2020. Тест. Прочее, 5 класс

Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного
использования. Администрация сайта не
проверяет возможные ошибки,
которые могут встретиться в тестах.

Безопасность в сети Интернет. Безопасность в сети Интернет.

Тест «Безопасный Интернет»

2020. Тест. Прочее, Прочее

Уважаемые школьники!

В современном мире Интернет становится неотъемлемой частью жизни человека. С помощью Интернета мы учимся и общаемся, работаем и отдыхаем, совершаем покупки, находим новых друзей. Данный тест поможет проверить ваши знания о правилах безопасности пользования Интернетом. На каждый вопрос вам предлагается несколько ответов. Выберите тот ответ, который считаете верным.

Список вопросов теста

Что можно делать на видеохостинге в YouTube?

Варианты ответов
  • Размещать материалы без согласия их авторов
  • Выражать своё несогласие с мнением другого в уважительной форме
  • Размещать противозаконные, оскорбительные материалы
  • Грубить в комментариях
Вопрос 2

Какой из паролей является надёжным?

  • Alex2001
  • 19032001
  • 12345678
  • Vbif20hjvfyjd01
Вопрос 3

Что НЕ следует делать, если ты столкнулся с троллем в Сети?

  • Игнорировать выпады тролля
  • Заблокировать тролля
  • Проучить или доказать свою правоту
  • Сообщить модераторам сайта
Вопрос 4

Откуда НЕ стоит брать информацию в Интернете для реферата?

  • Сайты средств массовой информации
  • Википедия
  • Электронные библиотеки
  • Сообщества в социальных сетях
Вопрос 5

Что является признаком достоверности информации в Сети?

  • Возможность перепроверить эту информацию в других источниках и на официальных сайтах
  • Правдоподобность информации
  • Качественное оформление информации
  • Грамотное изложение информации
Вопрос 6

Как НЕ стоит себя вести, если вы стали жертвой кибербуллинга?

  • Ничего не делать
  • Заблокировать обидчиков
  • Сообщить родителям (взрослым)
  • Обратиться на Линию помощи «Дети онлайн»
Вопрос 7

Какие данные из нижеперечисленных можно сообщать по электронной почте?

  • Номера банковских счетов (кредитных карт)
  • Секретные слова (ответы) на специальные секретные вопросы, используемые при идентификации вашего аккаунта
  • PIN-коды
  • Ваши имя и фамилию
Вопрос 8

Когда можно доверять письму от неизвестного отправителя?

  • Отправитель ссылается на ваших друзей
  • Отправитель использует логотип авторитетной компании
  • К вам обращаются по имени
  • Никогда нельзя доверять письму от неизвестного отправителя
Вопрос 9

В каком случае нарушается авторское право?

  • При чтении романа И. Тургенева «Отцы и дети» в Интернете
  • При использовании материалов Википедии для подготовки доклада со ссылкой на источник
  • При просмотре трансляций на официальном сайте телеканала
Вопрос 10

Как защититься от негативного контента?

  • Установить антивирус
  • Не обращать на него внимания
  • Обратиться к автору негативного контента
Вопрос 11

Какую информацию о себе можно выкладывать в Интернете в открытом доступе?

  • Место работы родителей
  • Номер телефона
  • Домашний адрес
  • О своих интересах
Вопрос 12

Что делать, если вам пришло письмо о том, что вы выиграли в лотерее?

  • Перейти по ссылке в письме, ведь информация может оказаться правдой
  • Написать в ответ разоблачающее письмо мошенникам
  • Связаться с отправителем по телефону
  • Удалить его и заблокировать отправителя
Вопрос 13

Когда можно полностью доверять новым онлайн-друзьям?

  • Поговорив по телефону
  • После длительной переписки
  • После обмена фотографиями
  • Ничего не может дать100 %-ную гарантию того, что онлайн-другу можно доверять
Вопрос 14

Что НЕ поможет защитить свою электронную почту от взлома?

  • Создавать разные пароли от разных аккаунтов
  • Периодически менять адрес электронной почты, менять провайдеров
  • Не открывать сообщения с незнакомых и подозрительных адресов
  • Никому не сообщать свой пароль

Что такое “спам”?

  • Это название игры
  • Это рекламные письма и рассылки, которые отправляют мошенники и сомнительные компании
  • Это полезная информация, которую можно найти в сети
  • Это имя героя из фильма

Что такое “файервол”

  • Это программа, защищающая компьютер от вирусов
  • Это программа, фильтрующая входящую информацию в сети

Как распознать сайт-подделку

  • Проверить адрес сайта
  • Обновить веб страницу
  • Спросить у родителей
  • воспользоваться всплывающей подсказкой

Как не попасть на удочку интернет-мошенников

  • Не пользоваться интернетом
  • Быть аккуратным при работе в Сети
  • Всегда пользоваться антивирусом
  • Таких способов нет

“Кардинг” и “фишинг”  – это.

  • Способы защиты от кражи паролей
  • Вирусы
  • Виды интернет-мошенничества, связанные с банковскими картами
  • Виды интернет-мошенничества, связанные с онлайн-играми

Что такое сетевой этикет?

  • Это правила поведения в школе
  • Это правила хорошего тона
  • Это правила поведения и общения в Интернете
  • Это правила общения во ВКОНТАКТЕ

Что такое электронные следы?

  • Это информация, которую мы оставляем в сети Интернет
  • Это результаты он-лайн игр
  • Это картинки, которые мы выкладываем в Интернет
  • Это остатки работы антивируса

Кто-то в Интернете тебя начинает оскорблять. Что следует сделать?

  • Начать оскорблять обидчика в ответ
  • Игнорировать обидчика и добавить его в “Черный список”
  • Собрать своих виртуальных друзей и всем вместе отомстить обидчику массовыми оскорблениями

Что такое электронные деньги

  • Это деньги на экране компьютера
  • Это средство для оплаты товаров и услуг через Интернет
  • Это валюта для онлайн игр

Можно ли удалить фото с веб-страницы после её публикации?

  • Можно легко удалить со станицы
  • Для этого нужно обратиться к модератору веб-страницы
  • Невозможно гарантированно полностью удалить, её могли скопировать или использвать.

Тебе прислали сообщение, которе нужно разослать твоим друзьям. Как поступишь?

  • Сразу разошлю
  • Отвечу отправителю, что не буду рассылать
  • Прочту сообщение и разошлю, если понравится
  • Удалю сообщение без ответа

Добавить комментарий

Ваш адрес email не будет опубликован.

Adblock
detector