1. Визначення понять "ідентифікація" та автентифікація"
  2.  Установлення дійсності (Ідентифікація) полягає в перевірці, чи є даний об'єкт (суб'єкт) справді тим, за кого себе видає.
  3. Види Автентифікації
  4. Об'єктами ідентифікації й установлення дійсності в інформаційній системі можуть бути: людина, технічний засіб, документи, носії інформації, пароль, інформація на дисплеї, символ

  5. При виборі й використанні пароля рекомендується керуватися наступними правилами: варіанти відповідей
    Пароль не повинен містити особистих даних користувача
    Пароль не повинен бути словом з якого-небудь словника
    Пароль не повинен мати більше п’яти символів
    Пароль не повинен складатися з повторюваних букв або фрагментів тексту
    Пароль повинен складатися із символів, що відповідають підряд, що йдуть клавішам, на клавіатурі
    Не бажано включати в пароль символи в різних регістрах

    Ідентифікатором може бути
    варіанти відповідей: номер телефону, номер паспорта, номер будинку, номер сторінки в соціальній мережі, номер баньківської карти, електрона скринька

  6. Процес доказу дій об’єкта стосовно системи або інших об’єктів
    варіанти відповідей: відкриття двері після провертання ключа в замку, доступ до електронної пошти після введення пароля, розблокування смартфона після сканування відбитку пальця

  7. Які типи інформації лишають цифровий слід? Перелічити дії користувача, які залишають цифровий слід.

  8. Як формується і чим небезпечна є цифрова тінь? Які негативні наслідки вона може причинити?

  9. Яким чином збирається інформація про користувача в Google? Перелічити сервіси, де відображено цю інформацію.

  10. Яким чином можна завантажити файл, що містить всю активність користувача від початку створення його акаунта?

  11. Перелічити способи, які використовує Facebook  для збору інформації про користувача.

  12. Як формується тіньовий профіль користувача в Facebook?

  13. Назвати основне призначення технології «Піксель Facebook». Яку користь він може принести користувачу?

  14.  Яким чином можна захистити конфіденційність приватних даних?

  15. Перелічити заходи, що надають безпеку в соціальних мережах?

  16. Перелічити комплекс заходів що потрібні для загальної безпеки в Інтернеті.

  17.   Що таке ЄДР та ЄДРПОУ?

  18.   Які можливі програмні та технічні загрози на рівні операційної системи
  19. Які можливі кібер загрози для локальної мережі та заходи їх запобігання
  20. Хто, коли і навіщо створював перші комп’ютерні віруси?
  21.  Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу
  22. Що таке бот-нет?
  23. Які основні функції бот-мереж?
  24. Яка основна ціль зловмисників, які заражають комп’ютери користувачів
  25.  Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?
  26. Яка особливість присутності на комп’ютері завантажувальників
  27. Яким чином найчастіше можна виявити кібер-зловмисників
  28. Які найпопулярніші типи загроз в Україні?
  29. Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системи?
  30. Найслабший елемент у системі інформаційної безпеки
  31.  Чи можна через електронну пошту надсилати виконувані файли без архівації?
  32. Що таке фішинг?
  33.  Що таке скімінг?
  34. Які загрози характерні для мобільних пристроїв?
  35.  Що таке соціальна інженерія?
  36.  В чому полягає специфіка кібератак в умовах інформаційних війн?
  37.  Що таке міжособистісна комунікація?
  38.   Охарактеризуйте основні принципи міжособистісної комунікації.
  39.  Що таке тактика і стратегія мовного повідомлення?
  40. Дайте визначення стилів слухання.
  41. Проаналізуйте стадії передачі мовного повідомлення.
  42.  Охарактеризуйте стилі слухання.
  43. Сформулюйте правила ефективної комунікації.
  44.  Охарактеризуйте поняття «ділове спілкування».
  45.  Що включає в себе поняття етикету ділового спілкування?
  46.  Охарактеризуйте правила ділової взаємодії.
  47. Дайте визначення поняттю «ділова бесіда», «телефонна бесіда», «нарада», «переговори», «збори», «публічний виступ».
  48. Які види переговорів ви знаєте?
  49. Охарактеризуйте етикет ділового спілкування «вгору», «вниз», «по горизонталі».

Остання зміна: середа, 6 листопада 2024, 08:47
Доступність

Шрифти

Розмір шрифта

1

Колір тексту

Колір тла

Кернінг шрифтів

Видимість картинок

Інтервал між літерами

0

Висота рядка

1.2