Файл: Образовательная программа учебного предмета информатика модуль информационная безопасность.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 827

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


6) Использование диспетчера задач для закрытия браузера в случае заражения.

7) Загрузку программного обеспечения только с официальных сайтов-разработчиков.

8) Выбор зарекомендовавших себя антивирусных программ.

9) Установку только лицензионных версий программного обеспечения.

10) Установку проактивного и поведенческого анализа в антивирусной базе.

11) Проверку почтовых сообщений и их вложений.

12) Полное сканирование компьютера и подключаемых устройств не реже одного раза в неделю.

13) Установку на компьютер сразу нескольких средств защиты.

Темы проектов:

1. Спрос рождает предложение или предложение рождает спрос на рынке

антивирусного программного обеспечения.

2. Нормативно-правовая база в законодательстве РФ по вопросам охраны баз данных, защиты личной информации и электронной подписи, авторского права на программу или приложение, права распространения информации и использования персональных данных в Интернете.

3. Полезные навыки для обеспечения безопасности устройств.

4. Какой ущерб наносит обществу компьютерное пиратство?

5. Современные системы идентификации устройств.

6. Основные компоненты компьютерной грамотности, которые необходимы

человеку для безопасной жизни в современном цифровом обществе.
Тест по теме «Безопасность информации»
1. Подберите синонимичные прилагательные на русском языке и объясните

следующие понятия:

1) Фейковые новости.

2) Фейковая программа.

3) Фейковый номер телефона.

4) Фейковый аккаунт.

5) Фейковая страница в социальной сети.

6) Фейковая кредитная карта.

7) Фейковый профиль.

8) Фейковый сайт.

Возможные ответы:

А) Фальшивые новости, ложно смонтированные видео.

Б) Приложение, которое имеет дизайн и функционал, напоминающий переделываемую программу.

В) Виртуальный номер телефона.

Г) Любой аккаунт с недостоверной информацией — имя, контакты, фотографии.

Д) Фиктивная страница в интернет-ресурсах.

Е) Банковская карта, оформленная на человека, который в реальности не существует.

Ж) Профиль, содержащий ложную информацию о владельце либо не содержащий её вовсе.

З) Фальсифицированный сайт, копия главной страницы которого напоминает известный.

2. С какими областями деятельности людей чаще всего связаны фейки?

1) Политика.

2) Наука.

3) Реклама и продвижение товаров.

4) Торговля.

5) Обучение.

6) Производство.

7) Маркетинг.

8) Изобретения.

9) Артистическая сфера.

10) Путешествия.

3. Сколько источников и какие именно необходимо просмотреть, чтобы сравнить факты и сделать вывод: является ли эта новость фейковой? Укажите свои источники или выберите из предложенных.

Выберите количество: 1, 2, 3, 4, 5.

Выберите из предложенных источников:

1) Официальное СМИ.

2) Неофициальное СМИ.

3) Википедия.

4) Интернет-источник.

4. Выберите правильный ответ. Социальная инженерия — это:

1) Привлечение пользователя к действиям, способствующим заражению вредоносными программами.



2) Метод управления действиями человека без использования технических средств.

3) Технология внедрения вредоносных программ, использующая управление действиями пользователя.

5. Отметьте места, в которых можно безопасно подключиться к общественной сети Wi-Fi.

1) Кафе.

2) Школа.

3) Общественный транспорт.

4) Такси.

5) Ресторан.

6) Торговый центр.

7) Поликлиника.

8) Вуз.

6. Какое шифрование сети, предназначенное для её защиты, легко взломать?

1) WPA.

2) WPA2.

3) WEP.

7. Каковы дополнительные признаки безопасности публичной Wi-Fi-сети?

1) Рядом со значком Wi-Fi находится замочек.

2) Для входа в сеть требуется авторизация.

3) Для входа в сеть необходимо ввести пароль.

4) Название сети совпадает с названием учреждения или места расположения.

8. Какие меры безопасности необходимы для проведения онлайн-платежей?

1) Операционная система обновлена.

2) Версия браузера обновлена.

3) Двухфакторная онлайн-транзакция.

4) Компьютер друзей.

5) Свой компьютер.

6) Антивирус, установленный на устройстве, с которого производится

транзакция.

7) Обновлённый антивирус, установленный на устройстве, с которого производится транзакция.

8) Правильный адрес в адресной строке.

9) Банковское приложение, скачанное с официального сайта банка.

10) Банковское приложение, скачанное из магазина приложений.

11) Ссылка на страницу из электронного письма или другого источника на онлайн-банкинг.

9. Распределите у себя в тетрадях предложенные действия по столбцам в соответствии с целями необходимости резервного копирования данных.

1) Хранение первоначальной версии операционной системы, не заражённой вредоносными программами.

2) Возможность использования и сохранения последней версии реферата, доклада или других рабочих документов.

3) Защита информации от вредоносного программного обеспечения.

4) Защита от физической порчи флеш-карты.

5) Защита от физической порчи жёсткого диска.

6) Хранение ценных файлов и данных на любом устройстве.


От сбоев оборудования

От случайной потери или искажения хранящейся

информации

От несанкционирован-ного доступа к инфор-мации












10. Напишите 5 симптомов вероятного заражения вашего устройства вредоносными программами.

Темы проектов:

1. Фейки — это хорошо или плохо?

2. Как проводить маркетинговые исследования онлайн?

3. Достоинства и недостатки онлайн-шопинга.

4. Криптография для защиты информации.

5. Социальные информационные технологии: позитивные, негативные и нейтральные.

6. Манипулирование общественным сознанием в социальных сетях.

7. Особенности рекламы онлайн.

Приложение 2

Ключи ответов к тесту по теме «Безопасность общения»


Номер задания

Правильный ответ


1

1-Е, 2-Д, 3-Г, 4-В, 5-А, 6-Б

2

онлайн-сервис в Интернете для общения и связи

3




4

учётная запись пользователя в каком-либо сервисе

5

любимые места в городе;

твоё хобби;

любимые книги

6

приватность фотографий

приватность списка друзей

приватность персональных данных

приватность местоположения

7

ytrewq

drowssap

uiop

Mypassword

Ivan1968

8

Логин и пароль от учётной записи и пароль из смс

Логин и пароль от учётной записи и USB-токен

Логин и пароль от учётной записи и смарт-карта

9

Травля, оскорбления и угрозы в условиях интернет-коммуникации

10

Паспортные данные

Телефон

Проверочный код от карты

Пароль от учётной записи в социальной сети

Пароль от онлайн-банкинга

Номер банковской карты

Логин и пароль от почты

Ключи ответов к тесту по теме «Безопасность устройств»

Номер задания

Правильный ответ


1

ворующие регистрационные данные;

дающие несанкционированный доступ к ключевым файлам различных программных продуктов;

использующие ресурсы компьютеров в интересах своего автора;

программы, проникающие в системные области данных и меняющие их;

программы, шифрующие персональные файлы пользователя

2

Возможные ответы: трояны-клавиатурные шпионы; трояны-шифровальщики; программы, организующие зомби-сети, и атаку с них; специализированные программы-боты; сетевые черви. Ответами могут быть конкретные названия троянов, червей, приложений и ботнетов

3

Трояны распространяют люди, а вирусы распространяются самостоятельно.

Черви распространяются так же, как и вирусы.

4

с помощью вложенных в письма файлов при скачивании приложений при посещении популярных сайтов с помощью файлообменных сетей и торрентов с помощью методов социальной инженерии при использовании заражённой интернет-страницы компаниями, которые создают и продают защиту от вредоносных программ

5

обновлять операционную систему для устранения в новых версиях ошибок и уязвимости;

обновлять браузер, потому что в новых версиях исправляют уязвимости и недостатки предыдущих версий;

обновлять антивирусное программное обеспечение, для детектирования и блокирования вновь появившихся вредоносных программ

6

Не буду заходить на сайт, даже проверенный сайт может быть заражён

7

Любой человек

8

компьютерные программы, использующие уязвимости в программном обеспечении

9

разнообразие функций уровень детектирования доставка обновлений наличие лицензии продление лицензии

10

Возможные ответы:

Использовать антивирусное ПО.

Своевременно обновлять ПО, операционную систему, браузер и приложения.

Проверять приходящие файлы и ссылки перед скачиванием и открытием.

Проявлять интерес к информации от антивирусных компаний и экспертов по компьютерной безопасности.

Не проводить процедуру получения прав суперпользователя на устройствах.

Не скачивать файлы с подозрительных источников.

Обращать внимание на расширение загружаемого файла.

Воздержаться от загрузки пиратской версии программ, а скачивать файлы с официального сайта производителя.

Не скачивать приложение в комплекте с дополнительным ПО.

Читать отзывы и советоваться с родителями и друзьями

11

Вирусы

Черви

Трояны

Бэкдоры

Руткиты

12

регулярное обновление браузера

регулярное обновление операционной системы

регулярное обновление антивирусной базы

проверка адресов сайтов

отказ от перехода по ссылкам из всплывающих окон

использование диспетчера задач для закрытия браузера в случае заражения

загрузка ПО только с официальных сайтов-разработчиков

выбор зарекомендовавших себя антивирусных программ

установка только лицензионных версий ПО

установка проактивного и поведенческого анализа в антивирусной базе

проверка почтовых сообщений и их вложений

полное сканирование компьютера и подключаемых устройств не реже 1раза в неделю


Ключи ответов к тесту по теме «Безопасность устройств»

Номер задания

Правильный ответ


1

Возможные ответы: А) фальшивые новости, ложно смонтированные видео; Б) приложение, которые имеет дизайн и функционал, напоминающий переделываемую программу; В) виртуальный номер телефона; Г) любой аккаунт с недостоверной информацией — имя, контакты, фотографии; Д) фиктивная страница в интернет-ресурсах; Е) банковская карта, оформленная на человека, который в реальности не существует; Ж) профиль, содержащий ложную информацию о владельце либо не содержащую вовсе; З) сайт фальсифицированный, копия главной страницы которого напоминает известный

2

Политика

Реклама и продвижение товаров

Торговля

Маркетинг

Артистическая сфера

3

3, 4, 5

Возможный ответ: Википедия в сочетании в другими источниками, но не менее трёх разных источников

4

технология внедрения вредоносных программ, использующая управление действиями пользователя

5

школа;

общественный транспорт;

поликлиника;

ВУЗ

6

WEP

7

замочек рядом со значком Wi-Fi

Авторизация в Сети

Wi-Fi c паролем доступа

8

операционная система обновлена

версия браузера обновлена

двухфакторная онлайн-транзакция

свой компьютер

обновлённый антивирус, установленный на устройстве, с которого производится транзакция

правильный адрес в адресной строке

банковское приложение, скачанное с официального сайта банка

9

Правильное распределение:

От сбоев

оборудования



От случайной

потери или искажения

хранящейся

информации

От несанкционированного доступа

к информации

защита от физической порчи

жёсткого диска

защита от физической порчи

флеш-карты


возможность использования и сохранения последней версии реферата, доклада или других

рабочих документов
хранение ценных файлов и данных на любом устройстве

защита информации от

вредоносного ПО
хранение первоначальной версии операционной системы, не заражённой вредоносными

программами




10

Возможные ответы: некоторые программы перестают работать, на экран выводятся посторонние сообщения или символы, работа существенно замедляется, некоторые файлы не открываются или оказываются испорченными, операция сохранения файлов или какая-нибудь другая операция происходит без команды пользователя