Інформаційна
та
кібербезпека
у сучасному світі
Бондарчук К.В.,
завідувачка електронним читальним залом та читальним залом
літератури з гуманітарних і суспільних наук
КУ «Одеська обласна універсальна наукова бібліотека
імені М. С. Грушевського»
Інформаційний простір від соціальних мереж,
месенджерів чи простих інтернет-магазинів до всієї
лінійки сервісів корпорації Google таїть у собі
небезпеки. Опанувати ризики цифрового
середовища — це необхідність та виклик нашого
часу.
Абетка
інформаційної
та
кібербезпеки
Інформаційна безпека — це стан захищеності
систем обробки і зберігання даних, при якому
забезпечено конфіденційність і цілісність інформації
особи, суспільства і держави від несанкціонованого
доступу, використання, оприлюднення, внесення
змін чи знищення.
Види загроз безпеці інформації:
 Крадіжка (копіювання) інформації та засобів її
оброблення;
 Блокування інформації;
 Знищення інформації та засобів її оброблення;
 Модифікація інформації (повідомлення
змінюється або повністю підміняється іншим);
Джерела загроз безпеці інформації:
 антропогенні (кримінальні структурі, потенційні
злочинці, хакери та ін.);
 техногенні (неякісні технічні та програмні засоби
обробки інформації та ін.);
 стихійні (пожежа, землетрус, повен, ураган та ін.);
Правові основи захисту персональних даних
базуються на нормативно-правових актах, що
утверджують права і свободи людини.
Конституція України. Розділ ІІ «Права, свободи та
обов'язки людини і громадянина»
Закон України від 1 червня 2010 року № 2297—VI
«Про захист персональних даних»
Суб'єкт персональних даних має право:
 Знати про джерела збирання, місцезнаходження своїх
персональних даних, мету їх обробки;
 Отримувати інформацію про умови надання доступу до
персональних даних;
 Звертатися із скаргами на обробку своїх персональних
даних до Уповноваженого або до суду;
 Застосовувати засоби правового захисту в разі порушення
законодавства про захист персональних даних;
 Вносити застереження стосовно обмеження права на
обробку своїх персональних даних під час надання згоди;
 Відкликати згоду на обробку персональних даних;
 Знати механізм автоматичної обробки персональних даних;
Закон України «Про основні засади
забезпечення кібербезпеки України» від 5
жовтня 2017 року № 2163-VIII.
Кібербезпека — захищеність життєво важливих
інтересів людини і громадянина, суспільства та
держави під час використання кіберпростору, за якої
забезпечуються сталий розвиток інформаційного
суспільства та цифрового комунікативного
середовища.
Аналітична гра
«Викрадений лист»
За мотивами однойменного оповідання найвідомішого
американського письменника ХІХ століття Едгара Аллана По,
який створив образ першого знаменитого у світовій літературі
приватного детектива Огюста Дюпена, аналітичний дар якого
— «лише неминучий наслідок яскраво вираженої
умоглядності мислення». Дюпен виявляє свої здібності у
трьох оповіданнях Едгара По — «Вбивства на вулиці Морг»,
«Таємниця Марі Роже» та «Викрадений лист».
Сюжет: Париж. Перша половина ХІХ століття. З
королівських апартаментів викрадено документ величезної
вагомості. Цей документ наділяє того, хто володіє ним,
певною владою у сферах, влада в яких просто не має ціни.
Лист, про який ідеться, був отриманий обкраденою персоною,
коли вона перебувала наодинці у королівському будуарі. Вона
хотіла приховати листа… Але тут увійшов міністр Д. Його
рисячий погляд помічає листа…
Після доповіді він бере зі столу листа, що йому не належить…
І, тільки завдяки аналітичним здібностям Огюста Дюпена
лист був знайдений, та з метою безпеки замінено копією, яку
з першого погляду не можна було відрізнити від оригіналу.
Аналіз ситуації:
 Джерело загрози безпеці інформації?
 До якого виду загрози безпеці інформації належить цей
випадок з листом?
 Які заходи безпеки були використані королівською особою?
 Мета поведінки (кібератаки) міністра Д.?
 Який вихід із цієї ситуації знайшов Огюст Дюпен?
Безпека
користування
у месенджерах
Месенджер — це телекомунікаційна служба для
обміну миттєвими текстовими повідомленнями між
комп'ютерами або іншими пристроями користувачів
через комп'ютерні мережі.
Найпопулярніші месенджери в Україні: Viber,
Facebook Messenger, Telegram, WhatsApp.
Критерії безпечного і захищеного
месенджера:
 Двофакторна автентифікація;
 Наскрізне шифрування повідомлень;
 Захист від спаму;
 Можливість використовувати «секретні чати»;
 Відсутність зберігання або перехоплення журнала
викликів, списка контактів, SMS-повідомлень;
Дзвінки, відеодзвінки і обмін повідомленнями;
Підв'язується до номера мобільного телефону, але
не використовує мобільну мережу;
Потребує інтернет-з'єднання;
Чат-боти, спільноти, платежі;
Наскрізне шифрування;
Facebook Messenger
Обмін миттєвими повідомленнями, фотографіями,
відео, аудіозаписами;
Групові чати;
Спілкування зі своїми друзями у Facebook та за
телефонними контактами;
Telegram
Відеодзвінки, обмін миттєвими повідомленнями,
фотографіями, відеозаписами та файлами будь-
якого типу;
Секретні чати;
Наскрізне шифрування;
Двофакторна автентифікація;
Наскрізне шифрування;
Відеодзвінки;
Обмін миттєвими повідомленнями, фотографіями,
відеозаписами та аудіозаписами;
Поради для безпечного користування у месенджерах:
 Налаштуйте двофакторну автентифікацію для захисту
власного облікового запису;
 Використовуйте секретні чати та відключіть синхронізацію
даних, якщо це можливо;
 Перевіряйте дані, які отримуєте в месенджерах та
перевіряйте групи до яких вступаєте;
 Обмежте відправлення файлів з вашими персональними
даними, документами, банківськими реквізитами тощо;
Базові
правила кібербезпеки
користувача
Методи захисту інформації:
1. Створення складного пароля, що складатиметься із
довільного набору символів, букв та цифр.
Надійні паролі:
 Принаймні 8 символів або більше
 Комбінація великих і малих літер, цифр та символів
05Sersh.92V
2.Не переходити за шкідливими або підозрілими
посиланнями.
Фішинг (від англійського слова риболовля) — інтернет-
шахрайство , метою якого є заволодіння інформацією
приватного характеру обманним шляхом. Найпростіший
спосіб поширити шкідливе програмне забезпечення чи
скерувати користувача на шкідливий сайт, що краде
персональні дані — масова розсилка листів і повідомлень від
імені відомих брендів, банків, платіжних систем, поштових
сервісів, соціальних мереж.
3.Довіряйте інформації лише з офіційних
перевірених джерел.
 Верифіковані (підтвердженні) сторінки органів державної
влади у соціальних мережах.
 Веб-сайти органів державної влади у мережі Інтернет,
адреси яких обов’язково мають закінчуватися на «gov.ua».
4.Уважно перевіряйте адресата та зміст повідомлень.
5.Не вводьте жодних особистих даних, якщо не
впевнені у безпечності сайту.
Пам’ятайте, що https (HyperText Transfer Protocol Secure) на
початку адреси сайту свідчить про захищене з’єднання,
інакше ваші дані та навіть паролі можуть бути викрадені.
Буква «S» означає «secure» (безпечно).
6.Завантажуйте лише ліцензійне програмне
забезпечення та додатки із офіційних сайтів
розробника.
Однією з головних причин знищення інформації сьогодні є
поширення комп’ютерних вірусів — це спеціальна
комп’ютерна програма, як правило, невелика за розмірами,
яка при своєму запуску знищує або псує дані, що зберігаються
на комп’ютері.
Рольові ігри, тести з
інформаційної та
кібербезпеки
Рольова гра дає можливість на практиці застосовувати набуті
знання з інформаційної та кібербезпеки:
 «Найкращі ліки від усіх хвороб і лише у нас» — шахрайство
в інтернет-магазинах;
 «Несподіваний дзвінок» — телефонне шахрайство;
 «Термінове повідомлення» — фішинг у месенджерах;
Тест «Як надійно захистити облікові записи у
мережі Інтернет»
1.Чим ви найчастіше користуєтеся?
 Комп’ютером
 Планшетом
 Мобільним телефоном
2.Де використовуються персональні дані людини?
 Сервіс корпорації Google
 Соціальна мережа
 Пошукова система
3.Чим регулюються правові основи захисту
персональних даних?
 Законом
 Указом
 Юридичною порадою
4.Які відомості містить обліковий запис?
 Ім'я користувача
 Домашня адреса
 Пароль
5.Який надійний пароль для облікових записів?
 Букви
 Букви, цифри
 Букви, цифри, символи
6.Як часто змінюють паролі до облікових записів?
 Один раз у місяць
 Один раз на рік
 Тільки уразі підозри, що він став відомим іншим особам
7.Які ключові правила безпеки в інформаційному та
кіберпросторі?
 інформація лише з офіційних джерел
 Фішинг
 Політика конфіденційності щодо використання
персональних даних
Конституції України. Розділ ІІ «Права, свободи та обов'язки людини і
громадянина» [Електронний ресурс]. — Режим доступу :
https://www.president.gov.ua/ua/documents/constitution/konstituciya-ukrayini-
rozdil-ii
Закон України від 1 червня 2010 року № 2297—VI «Про захист персональних
даних» [Електронний ресурс]. — Режим доступу :
https://zakon.rada.gov.ua/laws/show/2297-17#Text.
Закон України «Про основні засади забезпечення кібербезпеки України»
від 5 жовтня 2017 року № 2163-VIII [Електронний ресурс]. — Режим доступу :
https://zakon.rada.gov.ua/laws/show/2163-19#Text
Навчальний онлайн-курс «Інформаційна та кібербезпека» :
[Електронний ресурс]. — Режим доступу : https://tobm.org.ua/navchalnyj-onlajn-
kurs-informaczijna-ta-kiberbezpeka/
Правила домену GOV.UA[Електронний ресурс]. — Режим доступу :
https://www.gov.ua/rules.html
Підозрілі посилання і вкладення — як не стати кібержертвою
[Електронний ресурс]. — Режим доступу : https://cip.gov.ua/ua/news/pidozrili-
posilannya-i-vkladennya-yak-ne-stati-kiberzhertvoyu?fbclid=IwAR1rA-
8r4Y8H5BQSAhsRiruUHrjw21z3jc7aYYNupWpe4zvVEko8RrWZw_U
Корисні посилання
©КУ «Одеська ОУНБ імені М. С. Грушевського», 2024

More Related Content

PPTX
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
PPT
Security
PPT
РучицаК безпека в інтернеті
PPTX
Безпечний інтернет
PPTX
Детям
PPTX
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
PPTX
День безпечного Інтернету
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Security
РучицаК безпека в інтернеті
Безпечний інтернет
Детям
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
День безпечного Інтернету

Similar to Інформаційна та кібербезпека у сучасному світі.pptx (20)

PPTX
STEM-osvita..pptx
PPTX
Безпека в Інтернеті
PPTX
мережева безпека (навчальна презентація)
PPTX
"Онляндія - безпека дітей в Інтернеті"
PDF
Кіберзагрози у фінансовій системі Європи та України.pdf
PDF
PPTX
небезпечний інтернет
PPTX
Додатки-інформаційна безпека
DOCX
Lesson3 man in the information society. problems of information security.
PDF
Настанови з кібербезпеки від експертів
PDF
Настанови з кібербезпеки
PPT
Небезпека в Інтернеті та як з нею боротись
PPTX
Safe in Internet
PPTX
Презентація на тему "Загрози, що надходять з Інтернету"
DOCX
Lesson # 3. man in the information society. information security problems.
PPTX
Безпека в Інтернеті
PDF
Правила поведінки при роботі з ІТ 2017
STEM-osvita..pptx
Безпека в Інтернеті
мережева безпека (навчальна презентація)
"Онляндія - безпека дітей в Інтернеті"
Кіберзагрози у фінансовій системі Європи та України.pdf
небезпечний інтернет
Додатки-інформаційна безпека
Lesson3 man in the information society. problems of information security.
Настанови з кібербезпеки від експертів
Настанови з кібербезпеки
Небезпека в Інтернеті та як з нею боротись
Safe in Internet
Презентація на тему "Загрози, що надходять з Інтернету"
Lesson # 3. man in the information society. information security problems.
Безпека в Інтернеті
Правила поведінки при роботі з ІТ 2017
Ad

More from Одеська ОУНБ ім. М. Грушевського (20)

PPTX
Створення у бібліотеках Хабів цифрової освіти: основні документи та вимоги
PPTX
Комунікуємо ефективно: інструменти комунікації з журналістами
PPTX
Онлайн-тренінг для координаторів хабів цифрової освіти бібліотек Одеської обл...
PPTX
Безбар'єрність. Освітні серіали "Дія. Освіта"
PPTX
Українське краєзнавство як ключ до національно-патріотичної самосвідомості.pptx
PPTX
Бібліотеки Одещини у вивченні та розповсюдженні знань про Великий Голод
PPTX
Григорій Сковорода— життя у пошуках істини.pptx
PPT
Право в умовах війни
PDF
Твори добро, бо ти - людина
PPTX
Бібліотеки Одещини: метаморфози сьогодення
PPTX
Національне та патріотичне виховання молоді в бібліотеці
PPTX
155 років Михайлу Грушевського
PPTX
Музей ураїнської книги
PDF
Михайло Грушевський: Дух. Епоха. Людина
PPTX
День святого Миколая
PPTX
До 90-річчя Ліни Костенко
PDF
Станіслава Шиманська - легендарна актриса Української сцени
PPTX
З кавою навколо світу
PPTX
До Дня українського козацтва
PPTX
Складання бібліографічного запису
Створення у бібліотеках Хабів цифрової освіти: основні документи та вимоги
Комунікуємо ефективно: інструменти комунікації з журналістами
Онлайн-тренінг для координаторів хабів цифрової освіти бібліотек Одеської обл...
Безбар'єрність. Освітні серіали "Дія. Освіта"
Українське краєзнавство як ключ до національно-патріотичної самосвідомості.pptx
Бібліотеки Одещини у вивченні та розповсюдженні знань про Великий Голод
Григорій Сковорода— життя у пошуках істини.pptx
Право в умовах війни
Твори добро, бо ти - людина
Бібліотеки Одещини: метаморфози сьогодення
Національне та патріотичне виховання молоді в бібліотеці
155 років Михайлу Грушевського
Музей ураїнської книги
Михайло Грушевський: Дух. Епоха. Людина
День святого Миколая
До 90-річчя Ліни Костенко
Станіслава Шиманська - легендарна актриса Української сцени
З кавою навколо світу
До Дня українського козацтва
Складання бібліографічного запису
Ad

Recently uploaded (18)

PDF
в пявлапо жлваопвлад опявл аопялвдао плва
PDF
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
PDF
8_in_b_2025 - лютв лвотп ячлвт плвт ядвл
PDF
8_t_h_2025 - ядв пдвлаопялво пядлво плдвв
PDF
ывла пявдлоп явдла опдвяла опдвла опявлпов
PDF
КНУ, презентація по вступній кампанії_2025
PDF
яво рпядлв опялдыво пялдыв оплядыв оп ояыл
PPTX
Презентація 7 клас Урок 1. Комп'ютерні мережі
PDF
8_mys_g_2025 - влат пвлтп влт пвлатп лвв
PPTX
Підсумки атестації випускників 2025 року
PDF
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
PDF
ы плоывдлпоявлпо яылпояылв по влполвдпо в
PDF
"Фах" (аналіз твору) Айзек Азімов (презентація)
PDF
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
PDF
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
PPT
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
PDF
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
PDF
яалво вдлаопядвл опдлыв ояпвояыр пывора в
в пявлапо жлваопвлад опявл аопялвдао плва
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
8_in_b_2025 - лютв лвотп ячлвт плвт ядвл
8_t_h_2025 - ядв пдвлаопялво пядлво плдвв
ывла пявдлоп явдла опдвяла опдвла опявлпов
КНУ, презентація по вступній кампанії_2025
яво рпядлв опялдыво пялдыв оплядыв оп ояыл
Презентація 7 клас Урок 1. Комп'ютерні мережі
8_mys_g_2025 - влат пвлтп влт пвлатп лвв
Підсумки атестації випускників 2025 року
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
ы плоывдлпоявлпо яылпояылв по влполвдпо в
"Фах" (аналіз твору) Айзек Азімов (презентація)
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
яалво вдлаопядвл опдлыв ояпвояыр пывора в

Інформаційна та кібербезпека у сучасному світі.pptx

  • 1. Інформаційна та кібербезпека у сучасному світі Бондарчук К.В., завідувачка електронним читальним залом та читальним залом літератури з гуманітарних і суспільних наук КУ «Одеська обласна універсальна наукова бібліотека імені М. С. Грушевського»
  • 2. Інформаційний простір від соціальних мереж, месенджерів чи простих інтернет-магазинів до всієї лінійки сервісів корпорації Google таїть у собі небезпеки. Опанувати ризики цифрового середовища — це необхідність та виклик нашого часу.
  • 4. Інформаційна безпека — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність і цілісність інформації особи, суспільства і держави від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення. Види загроз безпеці інформації:  Крадіжка (копіювання) інформації та засобів її оброблення;  Блокування інформації;  Знищення інформації та засобів її оброблення;  Модифікація інформації (повідомлення змінюється або повністю підміняється іншим);
  • 5. Джерела загроз безпеці інформації:  антропогенні (кримінальні структурі, потенційні злочинці, хакери та ін.);  техногенні (неякісні технічні та програмні засоби обробки інформації та ін.);  стихійні (пожежа, землетрус, повен, ураган та ін.);
  • 6. Правові основи захисту персональних даних базуються на нормативно-правових актах, що утверджують права і свободи людини. Конституція України. Розділ ІІ «Права, свободи та обов'язки людини і громадянина» Закон України від 1 червня 2010 року № 2297—VI «Про захист персональних даних»
  • 7. Суб'єкт персональних даних має право:  Знати про джерела збирання, місцезнаходження своїх персональних даних, мету їх обробки;  Отримувати інформацію про умови надання доступу до персональних даних;  Звертатися із скаргами на обробку своїх персональних даних до Уповноваженого або до суду;  Застосовувати засоби правового захисту в разі порушення законодавства про захист персональних даних;  Вносити застереження стосовно обмеження права на обробку своїх персональних даних під час надання згоди;  Відкликати згоду на обробку персональних даних;  Знати механізм автоматичної обробки персональних даних;
  • 8. Закон України «Про основні засади забезпечення кібербезпеки України» від 5 жовтня 2017 року № 2163-VIII. Кібербезпека — захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору, за якої забезпечуються сталий розвиток інформаційного суспільства та цифрового комунікативного середовища.
  • 9. Аналітична гра «Викрадений лист» За мотивами однойменного оповідання найвідомішого американського письменника ХІХ століття Едгара Аллана По, який створив образ першого знаменитого у світовій літературі приватного детектива Огюста Дюпена, аналітичний дар якого — «лише неминучий наслідок яскраво вираженої умоглядності мислення». Дюпен виявляє свої здібності у трьох оповіданнях Едгара По — «Вбивства на вулиці Морг», «Таємниця Марі Роже» та «Викрадений лист».
  • 10. Сюжет: Париж. Перша половина ХІХ століття. З королівських апартаментів викрадено документ величезної вагомості. Цей документ наділяє того, хто володіє ним, певною владою у сферах, влада в яких просто не має ціни. Лист, про який ідеться, був отриманий обкраденою персоною, коли вона перебувала наодинці у королівському будуарі. Вона хотіла приховати листа… Але тут увійшов міністр Д. Його рисячий погляд помічає листа… Після доповіді він бере зі столу листа, що йому не належить… І, тільки завдяки аналітичним здібностям Огюста Дюпена лист був знайдений, та з метою безпеки замінено копією, яку з першого погляду не можна було відрізнити від оригіналу.
  • 11. Аналіз ситуації:  Джерело загрози безпеці інформації?  До якого виду загрози безпеці інформації належить цей випадок з листом?  Які заходи безпеки були використані королівською особою?  Мета поведінки (кібератаки) міністра Д.?  Який вихід із цієї ситуації знайшов Огюст Дюпен?
  • 13. Месенджер — це телекомунікаційна служба для обміну миттєвими текстовими повідомленнями між комп'ютерами або іншими пристроями користувачів через комп'ютерні мережі. Найпопулярніші месенджери в Україні: Viber, Facebook Messenger, Telegram, WhatsApp.
  • 14. Критерії безпечного і захищеного месенджера:  Двофакторна автентифікація;  Наскрізне шифрування повідомлень;  Захист від спаму;  Можливість використовувати «секретні чати»;  Відсутність зберігання або перехоплення журнала викликів, списка контактів, SMS-повідомлень;
  • 15. Дзвінки, відеодзвінки і обмін повідомленнями; Підв'язується до номера мобільного телефону, але не використовує мобільну мережу; Потребує інтернет-з'єднання; Чат-боти, спільноти, платежі; Наскрізне шифрування;
  • 16. Facebook Messenger Обмін миттєвими повідомленнями, фотографіями, відео, аудіозаписами; Групові чати; Спілкування зі своїми друзями у Facebook та за телефонними контактами;
  • 17. Telegram Відеодзвінки, обмін миттєвими повідомленнями, фотографіями, відеозаписами та файлами будь- якого типу; Секретні чати; Наскрізне шифрування; Двофакторна автентифікація;
  • 18. Наскрізне шифрування; Відеодзвінки; Обмін миттєвими повідомленнями, фотографіями, відеозаписами та аудіозаписами;
  • 19. Поради для безпечного користування у месенджерах:  Налаштуйте двофакторну автентифікацію для захисту власного облікового запису;  Використовуйте секретні чати та відключіть синхронізацію даних, якщо це можливо;  Перевіряйте дані, які отримуєте в месенджерах та перевіряйте групи до яких вступаєте;  Обмежте відправлення файлів з вашими персональними даними, документами, банківськими реквізитами тощо;
  • 21. Методи захисту інформації: 1. Створення складного пароля, що складатиметься із довільного набору символів, букв та цифр. Надійні паролі:  Принаймні 8 символів або більше  Комбінація великих і малих літер, цифр та символів 05Sersh.92V
  • 22. 2.Не переходити за шкідливими або підозрілими посиланнями. Фішинг (від англійського слова риболовля) — інтернет- шахрайство , метою якого є заволодіння інформацією приватного характеру обманним шляхом. Найпростіший спосіб поширити шкідливе програмне забезпечення чи скерувати користувача на шкідливий сайт, що краде персональні дані — масова розсилка листів і повідомлень від імені відомих брендів, банків, платіжних систем, поштових сервісів, соціальних мереж.
  • 23. 3.Довіряйте інформації лише з офіційних перевірених джерел.  Верифіковані (підтвердженні) сторінки органів державної влади у соціальних мережах.  Веб-сайти органів державної влади у мережі Інтернет, адреси яких обов’язково мають закінчуватися на «gov.ua».
  • 24. 4.Уважно перевіряйте адресата та зміст повідомлень. 5.Не вводьте жодних особистих даних, якщо не впевнені у безпечності сайту. Пам’ятайте, що https (HyperText Transfer Protocol Secure) на початку адреси сайту свідчить про захищене з’єднання, інакше ваші дані та навіть паролі можуть бути викрадені. Буква «S» означає «secure» (безпечно).
  • 25. 6.Завантажуйте лише ліцензійне програмне забезпечення та додатки із офіційних сайтів розробника. Однією з головних причин знищення інформації сьогодні є поширення комп’ютерних вірусів — це спеціальна комп’ютерна програма, як правило, невелика за розмірами, яка при своєму запуску знищує або псує дані, що зберігаються на комп’ютері.
  • 26. Рольові ігри, тести з інформаційної та кібербезпеки
  • 27. Рольова гра дає можливість на практиці застосовувати набуті знання з інформаційної та кібербезпеки:  «Найкращі ліки від усіх хвороб і лише у нас» — шахрайство в інтернет-магазинах;  «Несподіваний дзвінок» — телефонне шахрайство;  «Термінове повідомлення» — фішинг у месенджерах;
  • 28. Тест «Як надійно захистити облікові записи у мережі Інтернет» 1.Чим ви найчастіше користуєтеся?  Комп’ютером  Планшетом  Мобільним телефоном
  • 29. 2.Де використовуються персональні дані людини?  Сервіс корпорації Google  Соціальна мережа  Пошукова система 3.Чим регулюються правові основи захисту персональних даних?  Законом  Указом  Юридичною порадою
  • 30. 4.Які відомості містить обліковий запис?  Ім'я користувача  Домашня адреса  Пароль 5.Який надійний пароль для облікових записів?  Букви  Букви, цифри  Букви, цифри, символи
  • 31. 6.Як часто змінюють паролі до облікових записів?  Один раз у місяць  Один раз на рік  Тільки уразі підозри, що він став відомим іншим особам 7.Які ключові правила безпеки в інформаційному та кіберпросторі?  інформація лише з офіційних джерел  Фішинг  Політика конфіденційності щодо використання персональних даних
  • 32. Конституції України. Розділ ІІ «Права, свободи та обов'язки людини і громадянина» [Електронний ресурс]. — Режим доступу : https://www.president.gov.ua/ua/documents/constitution/konstituciya-ukrayini- rozdil-ii Закон України від 1 червня 2010 року № 2297—VI «Про захист персональних даних» [Електронний ресурс]. — Режим доступу : https://zakon.rada.gov.ua/laws/show/2297-17#Text. Закон України «Про основні засади забезпечення кібербезпеки України» від 5 жовтня 2017 року № 2163-VIII [Електронний ресурс]. — Режим доступу : https://zakon.rada.gov.ua/laws/show/2163-19#Text Навчальний онлайн-курс «Інформаційна та кібербезпека» : [Електронний ресурс]. — Режим доступу : https://tobm.org.ua/navchalnyj-onlajn- kurs-informaczijna-ta-kiberbezpeka/ Правила домену GOV.UA[Електронний ресурс]. — Режим доступу : https://www.gov.ua/rules.html Підозрілі посилання і вкладення — як не стати кібержертвою [Електронний ресурс]. — Режим доступу : https://cip.gov.ua/ua/news/pidozrili- posilannya-i-vkladennya-yak-ne-stati-kiberzhertvoyu?fbclid=IwAR1rA- 8r4Y8H5BQSAhsRiruUHrjw21z3jc7aYYNupWpe4zvVEko8RrWZw_U Корисні посилання
  • 33. ©КУ «Одеська ОУНБ імені М. С. Грушевського», 2024