Контрольні питання
- Визначення понять "ідентифікація" та автентифікація"
- Установлення дійсності (Ідентифікація) полягає в перевірці, чи є даний об'єкт (суб'єкт) справді тим, за кого себе видає.
- Види Автентифікації
-
Об'єктами ідентифікації й установлення дійсності в інформаційній системі можуть бути: людина, технічний засіб, документи, носії інформації, пароль, інформація на дисплеї, символ
-
При виборі й використанні пароля рекомендується керуватися наступними правилами: варіанти відповідей
Пароль не повинен містити особистих даних користувача
Пароль не повинен бути словом з якого-небудь словника
Пароль не повинен мати більше п’яти символів
Пароль не повинен складатися з повторюваних букв або фрагментів тексту
Пароль повинен складатися із символів, що відповідають підряд, що йдуть клавішам, на клавіатурі
Не бажано включати в пароль символи в різних регістрахІдентифікатором може бути
варіанти відповідей: номер телефону, номер паспорта, номер будинку, номер сторінки в соціальній мережі, номер баньківської карти, електрона скринька -
Процес доказу дій об’єкта стосовно системи або інших об’єктів
варіанти відповідей: відкриття двері після провертання ключа в замку, доступ до електронної пошти після введення пароля, розблокування смартфона після сканування відбитку пальця -
Які типи інформації лишають цифровий слід? Перелічити дії користувача, які залишають цифровий слід.
-
Як формується і чим небезпечна є цифрова тінь? Які негативні наслідки вона може причинити?
-
Яким чином збирається інформація про користувача в Google? Перелічити сервіси, де відображено цю інформацію.
-
Яким чином можна завантажити файл, що містить всю активність користувача від початку створення його акаунта?
-
Перелічити способи, які використовує Facebook для збору інформації про користувача.
-
Як формується тіньовий профіль користувача в Facebook?
-
Назвати основне призначення технології «Піксель Facebook». Яку користь він може принести користувачу?
-
Яким чином можна захистити конфіденційність приватних даних?
-
Перелічити заходи, що надають безпеку в соціальних мережах?
-
Перелічити комплекс заходів що потрібні для загальної безпеки в Інтернеті.
-
Що таке ЄДР та ЄДРПОУ?
- Які можливі програмні та технічні загрози на рівні операційної системи
- Які можливі кібер загрози для локальної мережі та заходи їх запобігання
- Хто, коли і навіщо створював перші комп’ютерні віруси?
- Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу
- Що таке бот-нет?
- Які основні функції бот-мереж?
- Яка основна ціль зловмисників, які заражають комп’ютери користувачів
- Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?
- Яка особливість присутності на комп’ютері завантажувальників
- Яким чином найчастіше можна виявити кібер-зловмисників
- Які найпопулярніші типи загроз в Україні?
- Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системи?
- Найслабший елемент у системі інформаційної безпеки
- Чи можна через електронну пошту надсилати виконувані файли без архівації?
- Що таке фішинг?
- Що таке скімінг?
- Які загрози характерні для мобільних пристроїв?
- Що таке соціальна інженерія?
- В чому полягає специфіка кібератак в умовах інформаційних війн?
- Що таке міжособистісна комунікація?
- Охарактеризуйте основні принципи міжособистісної комунікації.
- Що таке тактика і стратегія мовного повідомлення?
- Дайте визначення стилів слухання.
- Проаналізуйте стадії передачі мовного повідомлення.
- Охарактеризуйте стилі слухання.
- Сформулюйте правила ефективної комунікації.
- Охарактеризуйте поняття «ділове спілкування».
- Що включає в себе поняття етикету ділового спілкування?
- Охарактеризуйте правила ділової взаємодії.
- Дайте визначення поняттю «ділова бесіда», «телефонна бесіда», «нарада», «переговори», «збори», «публічний виступ».
- Які види переговорів ви знаєте?
- Охарактеризуйте етикет ділового спілкування «вгору», «вниз», «по горизонталі».
Шрифти
Розмір шрифта
Колір тексту
Колір тла
Кернінг шрифтів
Видимість картинок
Інтервал між літерами
Висота рядка