2.58M
Category: informaticsinformatics

Интерактивная игра Информационная безопасность

1.

Информационная
безопасность
ИНТЕРАКТИВНАЯ ИГРА
Начать игру

2.

Выберите раунд
Филворд
Выбери
ответ
Закончить игру

3.

РАУНД 1
Филворд
Правила

4.

Правила раунда 1
Необходимо в поле, заполненном
буквами, найти слова, которые
будут ответами на вопросы.
Два раза одна и та же буква не
может быть выбрана.
Каждая буква может входить в
состав только одного слова.
Слова не пересекаются и не
образуют «крестов».
Играть
Меню

5.

ВОПРОС 1
Совокупность сведений о лицах,
предметах, фактах, событиях,
явления и процессах независимо
от формы их представления.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

6.

ВОПРОС 1
Совокупность сведений о лицах,
предметах, фактах, событиях,
явления и процессах независимо
от формы их представления.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

7.

ВОПРОС 2
Программа, автоматизирующая
выполнение разных задач или
процессов, выполняющихся в
Интернете, с использованием
специально написанных
скриптов. Такую программу
могут использовать без
злоумышленных действий, для
выполнения однотипных и часто
повторяемых задач по
определённому алгоритму.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

8.

ВОПРОС 2
Программа, автоматизирующая
выполнение разных задач или
процессов, выполняющихся в
Интернете, с использованием
специально написанных
скриптов. Такую программу
могут использовать без
злоумышленных действий, для
выполнения однотипных и часто
повторяемых задач по
определённому алгоритму.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

9.

ВОПРОС 3
Массовая рассылка сообщений
(SMS, писем) пользователям,
которые не давали согласия на
их получение.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

10.

ВОПРОС 3
Массовая рассылка сообщений
(SMS, писем) пользователям,
которые не давали согласия на
их получение.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

11.

ВОПРОС 4
Программа, которая
используется для удалённого
доступа к компьютеру и
управления им. Такие
программы качественно
маскируют своё присутствие
в системе и долго остаются
незамеченными.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

12.

ВОПРОС 4
Программа, которая
используется для удалённого
доступа к компьютеру и
управления им. Такие
программы качественно
маскируют своё присутствие
в системе и долго остаются
незамеченными.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

13.

ВОПРОС 5
Сетевое устройство, которое
соединяет другие устройства в
сеть и пересылает пакеты
данных между ними.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

14.

ВОПРОС 5
Сетевое устройство, которое
соединяет другие устройства в
сеть и пересылает пакеты
данных между ними.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

15.

ВОПРОС 6
Одна или несколько логически
связанных между собой вебстраниц; также место
расположения контента сервера.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

16.

ВОПРОС 6
Одна или несколько логически
связанных между собой вебстраниц; также место
расположения контента сервера.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

17.

ВОПРОС 7
Программный код, который
использует уязвимости в
системе безопасности
программного обеспечения
компьютера, чтобы запустить
вредоносную программу или
заразить систему устройства. Это
не отдельное программное
обеспечение, а лишь фрагмент
кода программы, который
способствует проникновению в
систему устройства и
воздействует на его работу.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

18.

ВОПРОС 7
Программный код, который
использует уязвимости в
системе безопасности
программного обеспечения
компьютера, чтобы запустить
вредоносную программу или
заразить систему устройства. Это
не отдельное программное
обеспечение, а лишь фрагмент
кода программы, который
способствует проникновению в
систему устройства и
воздействует на его работу.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

19.

ВОПРОС 8
Программа, которая создаёт свои
копии и внедряет их в
компьютерные сети и/или
файлы, системные области
компьютера и прочие
выполняемые объекты. При этом
копии сохраняют способность к
дальнейшему распространению.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

20.

ВОПРОС 8
Программа, которая создаёт свои
копии и внедряет их в
компьютерные сети и/или
файлы, системные области
компьютера и прочие
выполняемые объекты. При этом
копии сохраняют способность к
дальнейшему распространению.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

21.

ВОПРОС 9
Небольшие текстовые файлы,
которые сохраняются на
компьютере браузером при
посещении веб-сайтов.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

22.

ВОПРОС 9
Небольшие текстовые файлы,
которые сохраняются на
компьютере браузером при
посещении веб-сайтов.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

23.

ВОПРОС 10
Глобальная сеть, которая
объединяет огромное количество
компьютеров по всему земному
шару и даёт возможность
получения доступа к
информационным ресурсам.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

24.

ВОПРОС 10
Глобальная сеть, которая
объединяет огромное количество
компьютеров по всему земному
шару и даёт возможность
получения доступа к
информационным ресурсам.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

25.

ВОПРОС 11
Компьютер, который
предоставляет свои ресурсы
другим компьютерам.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

26.

ВОПРОС 11
Компьютер, который
предоставляет свои ресурсы
другим компьютерам.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

27.

ВОПРОС 12
Организация, которая
предоставляет услуги доступа к
сети Интернет и иные связанные
с ним услуги.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

28.

ВОПРОС 12
Организация, которая
предоставляет услуги доступа к
сети Интернет и иные связанные
с ним услуги.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

29.

ВОПРОС 13
Цифровое устройство, которое
необходимо для подключения
компьютера или ноутбука к сети
Интернет через определённый
тип соединения.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

30.

ВОПРОС 13
Цифровое устройство, которое
необходимо для подключения
компьютера или ноутбука к сети
Интернет через определённый
тип соединения.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

31.

ВОПРОС 14
Киберпреступление, в котором
злоумышленники, используя
комплекс методик, выдают себя
за надёжный источник в
Интернете с целью вынудить
пользователя передать личные
данные.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

32.

ВОПРОС 14
Киберпреступление, в котором
злоумышленники, используя
комплекс методик, выдают себя
за надёжный источник в
Интернете с целью вынудить
пользователя передать личные
данные.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

33.

ВОПРОС 15
При этом виде фишинга
используется телефон для
получения информации. В
письме с уведомлением
указывается номер телефона, по
которому можно «решить»
возникшие проблемы. Во время
разговора мошенники
выуживают у жертвы нужную
им информацию.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

34.

ВОПРОС 15
При этом виде фишинга
используется телефон для
получения информации. В
письме с уведомлением
указывается номер телефона, по
которому можно «решить»
возникшие проблемы. Во время
разговора мошенники
выуживают у жертвы нужную
им информацию.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

35.

ВОПРОС 16
Компьютер, который использует
ресурсы сервера.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

36.

ВОПРОС 16
Компьютер, который использует
ресурсы сервера.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

37.

ВОПРОС 17
При этом виде фишинга
мошенники, получив доступ к
официальному сайту компании,
например, к интернету-магазину,
меняют адрес на DNS-сервере.
В результате происходит
перенаправление посетителей на
подменный сайт, где
совершаются операции по
расчётам за товары.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

38.

ВОПРОС 17
При этом виде фишинга
мошенники, получив доступ к
официальному сайту компании,
например, к интернету-магазину,
меняют адрес на DNS-сервере.
В результате происходит
перенаправление посетителей на
подменный сайт, где
совершаются операции по
расчётам за товары.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

39.

ВОПРОС 18
Самостоятельная программа,
которая распространяется по
локальной сети и Интернету,
создавая свои копии. Такие
программы попадают на
компьютер через флешнакопитель или Интернет,
создают свои копии, находят
сетевые адреса других
компьютеров или электронные
адреса и рассылают по ним свои
дубли.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

40.

ВОПРОС 18
Самостоятельная программа,
которая распространяется по
локальной сети и Интернету,
создавая свои копии. Такие
программы попадают на
компьютер через флешнакопитель или Интернет,
создают свои копии, находят
сетевые адреса других
компьютеров или электронные
адреса и рассылают по ним свои
дубли.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Следующий вопрос

41.

ВОПРОС 19
То же, что и маршрутизатор.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Посмотреть ответ

42.

ВОПРОС 19
То же, что и маршрутизатор.
М А Р Ш Р У Т И З А Т О Р
П Р О В А Й Д Е Р С П А М
К К У К И Ф А Р М И Н Г В
Л И Н Ф О Р М А Ц И Я Э И
И Ф С И Н Т Е Р Н Е Т К Ш
Е И А Р О У Т Е Р М Ч С И
Н Ш Й Р У Т К И Т О Е П Н
Т И Т С Е Р В Е Р Д Р Л Г
Н В И Р У С
Б Е В О
Г
О М Ь Й
Т
Т
Меню

43.

РАУНД 2
Выбери ответ
Правила

44.

Правила раунда 2
Необходимо ответить на вопрос
и выбрать правильный ответ.
Играть
Меню

45.

ВОПРОС 1
Обеспечение доступа к
просмотру и редактированию
информации только для тех, кто
имеет соответствующие права.
A. Конфиденциальность
B. Доступность
C. Целостность
Посмотреть ответ

46.

ВОПРОС 1
Обеспечение доступа к
просмотру и редактированию
информации только для тех, кто
имеет соответствующие права.
A. Конфиденциальность
B. Доступность
C. Целостность
Следующий вопрос

47.

ВОПРОС 2
Как называется преобразование
открытого текста, т. е. исходного
сообщения, в шифртекст, чтобы
его не смог прочитать
посторонний человек?
A. Шифрование
B. Стеганография
C. Кодирование
Посмотреть ответ

48.

ВОПРОС 2
Как называется преобразование
открытого текста, т. е. исходного
сообщения, в шифртекст, чтобы
его не смог прочитать
посторонний человек?
A. Шифрование
B. Стеганография
C. Кодирование
Следующий вопрос

49.

ВОПРОС 3
Как называется технология и
служба обмена электронными
сообщениями между
пользователями компьютерной
сети?
A. Спам
B. Электронная почта
C. SMS
Посмотреть ответ

50.

ВОПРОС 3
Как называется технология и
служба обмена электронными
сообщениями между
пользователями компьютерной
сети?
A. Спам
B. Электронная почта
C. SMS
Следующий вопрос

51.

ВОПРОС 4
Проверка прав пользователя, его
полномочий на доступ к
определённым данным и
действиям с ними.
A. Целостность
B. Доступность
C. Авторизация
Посмотреть ответ

52.

ВОПРОС 4
Проверка прав пользователя, его
полномочий на доступ к
определённым данным и
действиям с ними.
A. Целостность
B. Доступность
C. Авторизация
Следующий вопрос

53.

ВОПРОС 5
Как называется устройство,
которое выглядит как флешкарта, внутри которого стоит
специальная микросхема
и криптософт?
A. Роутер
B. Модем
C. USB-токен
Посмотреть ответ

54.

ВОПРОС 5
Как называется устройство,
которое выглядит как флешкарта, внутри которого стоит
специальная микросхема
и криптософт?
A. Роутер
B. Модем
C. USB-токен
Меню
English     Русский Rules