http://it-science.com.ua
1. Основні складові інформаційної системи.
2. Що таке інформаційна технологія?
3. Наведіть приклади використання інформаційних технологій у
повсякденному житті.
4. Назвіть основні етапи розвитку людства.
5. Яке суспільство прийнято називати інформаційним?
6. Назвіть характерні риси інформаційного суспільства.
7. Які інформаційні загрози сучасного суспільства?
Інформаційна безпека — це комплекс заходів, для захисту
даних та інформаційної системи від випадкових або навмисних
пошкоджень та несанкціонованого доступу.
Інформаційна загроза — це потенційна
можливість певним чином порушити
інформаційну безпеку.
Інформаційна безпека — це стан
захищеності систем передавання, опрацювання
та зберігання даних, при якому забезпечено
конфіденційність, доступність і цілісність даних.
Інформаційна
безпека
Цілісність
Конфіденційність
Доступність
Достовірність
Загрози інформаційній
безпеці
Природні (не залежать від людини)
стихійні явища, природне старіння
обладнання
Штучні (залежать від людини)
• Випадкові (вихід із ладу обладнання,
помилки персоналу або програмного
забезпечення)
• Навмисні (перехоплення даних,
маскування під дійсного користувача,
фізичне руйнування системи)
Шкідлива програма — це спеціально розроблена програма для
пошкодження і знищення файлів даних і програмного забезпечення,
викрадення особистих даних і коштів користувача.
Шляхи потрапляння шкідливих
програм у комп’ютер:
під виглядом ігрових та інших
програм, завантажених з Інтернету;
під час перегляду веб-сторінок;
електронною поштою;
у процесі копіювання файлів з
заражених носіїв.
Отримання
несанкціонованого
доступу до
конфіденційних
даних
Отримання
несанкціонованого
доступу до керування
роботою ІС
Порушення або повне
припинення роботи ІС
Знищення та
спотворення
даних
Комп’ютерні віруси — це спеціальні програми в машинних кодах або
фрагменти програм, здатні без відома та згоди користувача
розмножуватися й розповсюджуватися на інші програми шляхом
копіювання свого коду у файли, що зберігаються в системі. Вони, як і
біологічні віруси, досить малі порівняно з іншими програмами.
Файлові віруси під час
поширення своїх копій
обов’язково змінюють вміст
виконуваних файлів.
Скриптові віруси
вимагають наявності однієї
зі скриптових мов для
проникнення в неінфіковані
скрипти
Завантажувальні віруси
розміщуються у
виконуваних файлах ОС й
активізуються під час
завантаження.
Закладка навмисно змінений
фрагмент програми, що
дозволяє здійснити
несанкціонований доступ до
ресурсів системи.
Бекдор (чорний хід)
дефект алгоритму, який
навмисно вбудовується в
нього розробником
Дропер шкідливі програми
(трояни), на несанкціоноване
встановлення на комп’ютер
інших шкідливих програм
Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок
2017 року за даними сайту Zillya.ua
У 2013 році вчені Інституту проблем реєстрації
інформації Національної академії наук України
розробили технологію зберігання даних на оптичних
сапфірових дисках, які здатні зберігати дані впродовж
десятків тисяч років. На цю роботу вчених надихнули
таблички шумерів, виготовлені із близьких за
властивостями матеріалів, які зберігають інформацію
ось уже понад 4 тис. років.
Вважають, що ідея створення комп’ютерних вірусів належить письменнику-
фантасту Т. Дж. Райну, який в одній зі своїх книжок, що вийшла у США в 1977
р., описав епідемію, яка за короткий час охопила майже 7000 комп’ютерів.
Причиною епідемії став комп’ютерний вірус, що передавався від одного
комп’ютера до іншого, потрапляв у їх операційні системи і виводив комп’ютери
з-під контролю людини.
 Користуйтеся паролями.
 Не користуйтеся піратськими копіями програмного забезпечення.
 Регулярно оновлюйте програмне забезпечення.
 Не запускайте на виконання невідомі програми.
 Не відкривайте файли, не перевірені на наявність вірусів.
 Встановлюйте програму захисту від вірусів, що постійно оновлює свою
базу знань.
Основні загрози
Комунікаційні
ризики
Ігроманія Булінг Кібер-грумінг
Контентні
ризики
Споживчі
ризики
Технічні
ризики
Пов’язані з
роботою
шкідливих
програм
Google Chrome браузерів для комп’ютерів, телефонів і планшетів
попереджає про відкриття сайту із загрозою фішингу або шкідливих програм;
ізольовано відкриває веб-сторінки, що в разі загрози приводить до закриття лише
однієї шкідливої веб-сторінки;
дозволяє вимкнути збереження конфіденційних даних;
надає можливість налаштувати показ спливних вікон;
У Google Chrome використовуються додаткові модулі (плагіни), для перегляду
мультимедіа. (Плагіни також можуть використовуватися для зламу комп’ютера Google
Chrome запропонує користувачу виконати оновлення застарілих плагинів. І блокує
плагін, доки він цього не зробить.
Браузери Mozilla Firefox, Safari, Opera, Google Chrome мають багато
вбудованих засобів захисту.
Небезпечними вважаються сайти, підозрювані у фішингу або поширенні
спаму, що є окремими видами комп’ютерних загроз.
Небезпечні сайти мета в установленні на пристрій шкідливого або небажаного ПЗ,
яке може порушити роботу системи і викликати неполадки в мережі.
Спам рекламні повідомлення, які надходять на
поштову скриньку осіб, які не давали дозвіл на їх
отримання.
Фішинг масове розсилання електронних листів
від імені популярних брендів із метою
отримання доступу до банківських рахунків та
інших персональних даних.
Підроблені сайти метою таких сайтів є
фішинг та інші види соціальної інженерії.
Соціальна інженерія — це наука, що
вивчає людську поведінку та фактори, які
на неї впливають.
За даними антивірусної лабораторії Zillya! Антивірус
Більшість заражень шкідливими програмами відбувається шляхом обману користувачів
з використанням методів соціальної інженерії.
Найбільш поширені прийоми, які використовують зловмисники:
Надсилання електронних листів, зміст яких спонукає користувача відкрити
прикріплений до листа файл.
Створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів
користувачів.
Людські слабкості — жадібність, нечесність,…. Троянські програми найчастіше
потрапляють на ПК під час спроби використати неліцензійне ПЗ і при використанні
«кряка» — програм для «зламування» платних програмних засобів.
Смартфони — це мобільні телефони, доповнені функціями
персонального комп’ютера, зі своєю операційною системою та іншим
програмним забезпеченням.
Для смартфонів характерні ті самі загрози, що і для стаціонарних ПК
Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку
або банківські рахунки.
Існують шпигунські програми, які зловмисники
використовують для шпигування за користувачем.
Найбезпечніше користуватися громадським
Інтернетом через VPN (virtual private network —
приватна віртуальна мережа).
Найнебезпечнішими місцями для
підключення до інтернету стали
точки з відкритим Wi-Fi.
(дослідження iPass )
SSL криптографічний протокол, який гарантує встановлення безпечного з’єднання
між клієнтом і сервером.
SSL-cертифікат — це сертифікат безпеки; Сучасні браузери мають вбудовану
систему безпеки, підтверджену сертифікатами, отриманими в спеціальних центрах.
З’єднання за протоколом HTTP (Hyper Text Transfer Protocol) не є
захищеним.
Захищеним є сайт, який використовує для обміну даними протоколи
захищеного зв’язку. (потребують сайти банків, урядових установ тощо).
Протокол HTTPS (Hypertext Transport Protocol Secure) — протокол
зашифрованого під’єднання.
З’єднання із сайтом
не конфіденційне
Не захищено
або небезпечно
1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з
офіційних джерел.
2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і мобільні
комп’ютери.
3. Завжди встановлюйте оновлення операційної системи та іншого ПЗ.
4. Використовуйте надійні паролі.
5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж.
6. Установіть фільтр спливаючих вікон у браузері.
7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному
рядку браузера.
8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб
і прикріплені до них файли, яких ви не очікуєте.
9. Подумайте про можливі ризики для вас перед тим, як викласти щось у
мережу Інтернет.
10. Створюйте резервні копії важливих для вас даних, зберігайте їх на
носіях даних, відключених від мережі Інтернет.
Джерело:cert.gov.ua
1. Яку інформацію називають конфіденційною?
2. Що таке інформаційна безпека?
3. Які основні складові має інформаційна безпека?
4. Назвіть основні джерела загроз інформаційній безпеці.
5. Наведіть приклади комп’ютерних вірусів.
6. Чим відрізняються віруси від шпигунських програм?
7. Загрози для мобільних пристроїв.
http://it-science.com.ua
Створіть інформаційний бюлетень із правилами
безпечної поведінки користувача в Інтернеті
відповідно до обраної цільової аудиторії: а)
молодші школярі; б) однолітки. Розмісіть роботу
на Google-диску, наддайте доступ, для перегляду і
редагування учителю і 2 однокласникам.
Перегляньте проектну роботу своїх друзів.
Додайте коментарі. Порівняйте змістовну частину
і оформлення. Оцініть власну роботу і переглянуті
роботи.
http://it-science.com.ua
Зареєструйтеся на курс Основи інформаційної безпеки від
антивірусної лабораторії Zillya! Антивірус (zillya.ua/prometheus).
Ознайомтеся з матеріалами курсу.
1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас
2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас
3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10
(11) клас
4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас
5. https://ua.korrespondent.net/tech/science/3306629-ukrainski-vcheni-stvoryly-sapfirovyi-optychnyi-dysk-zdatnyi-zberihaty-
informatsiui-desiatky-tysiach-rokiv
6. http://it-science.com.ua/
http://oksanakovalenko.blogspot.com

More Related Content

DOCX
Lesson # 4. threats while avoiding the internet and avoiding them
DOCX
Lesson # 1. information, messages, data, information processes
DOCX
Lesson # 3. man in the information society. information security problems.
PDF
Presentation #9. the concept of artificial intelligence, the internet of thi...
DOCX
Lesson # 2. information systems as important components and features of moder...
PDF
Інформатика підручник для 9 класу авт. Ривкінд
PPS
інформатика та інформація10кл
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 1. information, messages, data, information processes
Lesson # 3. man in the information society. information security problems.
Presentation #9. the concept of artificial intelligence, the internet of thi...
Lesson # 2. information systems as important components and features of moder...
Інформатика підручник для 9 класу авт. Ривкінд
інформатика та інформація10кл

What's hot (16)

DOCX
PDF
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
PDF
Урок №2 9 клас
PDF
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
DOCX
Grade 10 (basic module)
PPTX
9 клас урок 1
DOCX
Lesson # 9. the concept of artificial intelligence, the internet of things an...
PPTX
9 клас урок 2
DOCX
Lesson # 6. computer based tools for planning, executing and forecasting lear...
PPTX
наші права в інтернеті
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок №2 9 клас
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
Grade 10 (basic module)
9 клас урок 1
Lesson # 9. the concept of artificial intelligence, the internet of things an...
9 клас урок 2
Lesson # 6. computer based tools for planning, executing and forecasting lear...
наші права в інтернеті
Ad

Similar to Presentation # 4. threats while avoiding the internet and avoiding them (variant 2) (20)

PPT
Security
PPTX
Безпечний інтернет
PPTX
Безпечний інтернет 1
PPT
Безпека в інтернеті
PPTX
Загрози для мобільних пристроїв при роботі в інтернеті
PPTX
Safe in Internet
PPS
проект+безпека+в+інтернеті.Ppt (1)
PPT
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
PPS
проект+безпека+в+інтернеті.Ppt
PPT
Bezpekainet 120301025434-phpapp01
PPT
Безпека в Інтернеті
PPTX
9 клас урок 15
PPT
6fd8f856c42bfcab09f65720b9c791f3
PPT
Комп'ютерні віруси та ативірусні програми. 9 клас
PPTX
Детям
PPTX
Безопасность в интернете
PPT
безопасный интернет
PPTX
9 клас урок 14
PPTX
Безпека в Інтернеті
Security
Безпечний інтернет
Безпечний інтернет 1
Безпека в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
Safe in Internet
проект+безпека+в+інтернеті.Ppt (1)
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
проект+безпека+в+інтернеті.Ppt
Bezpekainet 120301025434-phpapp01
Безпека в Інтернеті
9 клас урок 15
6fd8f856c42bfcab09f65720b9c791f3
Комп'ютерні віруси та ативірусні програми. 9 клас
Детям
Безопасность в интернете
безопасный интернет
9 клас урок 14
Безпека в Інтернеті
Ad

More from Nikolay Shaygorodskiy (20)

DOC
план проведення тижня музичного мистецтва
PDF
PDF
PDF
Health basics
DOCX
English language elementary school
DOC
Elementary school
PDF
PDF
Computer science
DOCX
Minutes no.20 (director's report 2021)
DOCX
Director's report for 2020 2021 academic year
DOCX
Order no.106u
DOCX
Order no.105 u
DOCX
Order no.104 u
план проведення тижня музичного мистецтва
Health basics
English language elementary school
Elementary school
Computer science
Minutes no.20 (director's report 2021)
Director's report for 2020 2021 academic year
Order no.106u
Order no.105 u
Order no.104 u

Recently uploaded (18)

PPT
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
PDF
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
PDF
ывла пявдлоп явдла опдвяла опдвла опявлпов
PDF
8_in_b_2025 - лютв лвотп ячлвт плвт ядвл
PDF
ы плоывдлпоявлпо яылпояылв по влполвдпо в
PDF
яалво вдлаопядвл опдлыв ояпвояыр пывора в
PPTX
Презентація 7 клас Урок 1. Комп'ютерні мережі
PDF
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
PDF
"Фах" (аналіз твору) Айзек Азімов (презентація)
PDF
8_mys_g_2025 - влат пвлтп влт пвлатп лвв
PDF
КНУ, презентація по вступній кампанії_2025
PDF
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
PDF
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
PPTX
Підсумки атестації випускників 2025 року
PDF
в пявлапо жлваопвлад опявл аопялвдао плва
PDF
яво рпядлв опялдыво пялдыв оплядыв оп ояыл
PDF
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
PDF
8_t_h_2025 - ядв пдвлаопялво пядлво плдвв
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
ывла пявдлоп явдла опдвяла опдвла опявлпов
8_in_b_2025 - лютв лвотп ячлвт плвт ядвл
ы плоывдлпоявлпо яылпояылв по влполвдпо в
яалво вдлаопядвл опдлыв ояпвояыр пывора в
Презентація 7 клас Урок 1. Комп'ютерні мережі
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
"Фах" (аналіз твору) Айзек Азімов (презентація)
8_mys_g_2025 - влат пвлтп влт пвлатп лвв
КНУ, презентація по вступній кампанії_2025
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
Підсумки атестації випускників 2025 року
в пявлапо жлваопвлад опявл аопялвдао плва
яво рпядлв опялдыво пялдыв оплядыв оп ояыл
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
8_t_h_2025 - ядв пдвлаопялво пядлво плдвв

Presentation # 4. threats while avoiding the internet and avoiding them (variant 2)

  • 2. 1. Основні складові інформаційної системи. 2. Що таке інформаційна технологія? 3. Наведіть приклади використання інформаційних технологій у повсякденному житті. 4. Назвіть основні етапи розвитку людства. 5. Яке суспільство прийнято називати інформаційним? 6. Назвіть характерні риси інформаційного суспільства. 7. Які інформаційні загрози сучасного суспільства?
  • 3. Інформаційна безпека — це комплекс заходів, для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу. Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку. Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.
  • 4. Інформаційна безпека Цілісність Конфіденційність Доступність Достовірність Загрози інформаційній безпеці Природні (не залежать від людини) стихійні явища, природне старіння обладнання Штучні (залежать від людини) • Випадкові (вихід із ладу обладнання, помилки персоналу або програмного забезпечення) • Навмисні (перехоплення даних, маскування під дійсного користувача, фізичне руйнування системи)
  • 5. Шкідлива програма — це спеціально розроблена програма для пошкодження і знищення файлів даних і програмного забезпечення, викрадення особистих даних і коштів користувача. Шляхи потрапляння шкідливих програм у комп’ютер: під виглядом ігрових та інших програм, завантажених з Інтернету; під час перегляду веб-сторінок; електронною поштою; у процесі копіювання файлів з заражених носіїв.
  • 6. Отримання несанкціонованого доступу до конфіденційних даних Отримання несанкціонованого доступу до керування роботою ІС Порушення або повне припинення роботи ІС Знищення та спотворення даних
  • 7. Комп’ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами. Файлові віруси під час поширення своїх копій обов’язково змінюють вміст виконуваних файлів. Скриптові віруси вимагають наявності однієї зі скриптових мов для проникнення в неінфіковані скрипти Завантажувальні віруси розміщуються у виконуваних файлах ОС й активізуються під час завантаження. Закладка навмисно змінений фрагмент програми, що дозволяє здійснити несанкціонований доступ до ресурсів системи. Бекдор (чорний хід) дефект алгоритму, який навмисно вбудовується в нього розробником Дропер шкідливі програми (трояни), на несанкціоноване встановлення на комп’ютер інших шкідливих програм
  • 8. Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya.ua
  • 9. У 2013 році вчені Інституту проблем реєстрації інформації Національної академії наук України розробили технологію зберігання даних на оптичних сапфірових дисках, які здатні зберігати дані впродовж десятків тисяч років. На цю роботу вчених надихнули таблички шумерів, виготовлені із близьких за властивостями матеріалів, які зберігають інформацію ось уже понад 4 тис. років. Вважають, що ідея створення комп’ютерних вірусів належить письменнику- фантасту Т. Дж. Райну, який в одній зі своїх книжок, що вийшла у США в 1977 р., описав епідемію, яка за короткий час охопила майже 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, що передавався від одного комп’ютера до іншого, потрапляв у їх операційні системи і виводив комп’ютери з-під контролю людини.
  • 10.  Користуйтеся паролями.  Не користуйтеся піратськими копіями програмного забезпечення.  Регулярно оновлюйте програмне забезпечення.  Не запускайте на виконання невідомі програми.  Не відкривайте файли, не перевірені на наявність вірусів.  Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.
  • 11. Основні загрози Комунікаційні ризики Ігроманія Булінг Кібер-грумінг Контентні ризики Споживчі ризики Технічні ризики Пов’язані з роботою шкідливих програм
  • 12. Google Chrome браузерів для комп’ютерів, телефонів і планшетів попереджає про відкриття сайту із загрозою фішингу або шкідливих програм; ізольовано відкриває веб-сторінки, що в разі загрози приводить до закриття лише однієї шкідливої веб-сторінки; дозволяє вимкнути збереження конфіденційних даних; надає можливість налаштувати показ спливних вікон; У Google Chrome використовуються додаткові модулі (плагіни), для перегляду мультимедіа. (Плагіни також можуть використовуватися для зламу комп’ютера Google Chrome запропонує користувачу виконати оновлення застарілих плагинів. І блокує плагін, доки він цього не зробить. Браузери Mozilla Firefox, Safari, Opera, Google Chrome мають багато вбудованих засобів захисту.
  • 13. Небезпечними вважаються сайти, підозрювані у фішингу або поширенні спаму, що є окремими видами комп’ютерних загроз. Небезпечні сайти мета в установленні на пристрій шкідливого або небажаного ПЗ, яке може порушити роботу системи і викликати неполадки в мережі. Спам рекламні повідомлення, які надходять на поштову скриньку осіб, які не давали дозвіл на їх отримання. Фішинг масове розсилання електронних листів від імені популярних брендів із метою отримання доступу до банківських рахунків та інших персональних даних. Підроблені сайти метою таких сайтів є фішинг та інші види соціальної інженерії.
  • 14. Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають. За даними антивірусної лабораторії Zillya! Антивірус Більшість заражень шкідливими програмами відбувається шляхом обману користувачів з використанням методів соціальної інженерії. Найбільш поширені прийоми, які використовують зловмисники: Надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів. Людські слабкості — жадібність, нечесність,…. Троянські програми найчастіше потрапляють на ПК під час спроби використати неліцензійне ПЗ і при використанні «кряка» — програм для «зламування» платних програмних засобів.
  • 15. Смартфони — це мобільні телефони, доповнені функціями персонального комп’ютера, зі своєю операційною системою та іншим програмним забезпеченням. Для смартфонів характерні ті самі загрози, що і для стаціонарних ПК Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку або банківські рахунки. Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем. Найбезпечніше користуватися громадським Інтернетом через VPN (virtual private network — приватна віртуальна мережа). Найнебезпечнішими місцями для підключення до інтернету стали точки з відкритим Wi-Fi. (дослідження iPass )
  • 16. SSL криптографічний протокол, який гарантує встановлення безпечного з’єднання між клієнтом і сервером. SSL-cертифікат — це сертифікат безпеки; Сучасні браузери мають вбудовану систему безпеки, підтверджену сертифікатами, отриманими в спеціальних центрах. З’єднання за протоколом HTTP (Hyper Text Transfer Protocol) не є захищеним. Захищеним є сайт, який використовує для обміну даними протоколи захищеного зв’язку. (потребують сайти банків, урядових установ тощо). Протокол HTTPS (Hypertext Transport Protocol Secure) — протокол зашифрованого під’єднання. З’єднання із сайтом не конфіденційне Не захищено або небезпечно
  • 17. 1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з офіційних джерел. 2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і мобільні комп’ютери. 3. Завжди встановлюйте оновлення операційної системи та іншого ПЗ. 4. Використовуйте надійні паролі. 5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. 6. Установіть фільтр спливаючих вікон у браузері. 7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера. 8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте. 9. Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет. 10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет. Джерело:cert.gov.ua
  • 18. 1. Яку інформацію називають конфіденційною? 2. Що таке інформаційна безпека? 3. Які основні складові має інформаційна безпека? 4. Назвіть основні джерела загроз інформаційній безпеці. 5. Наведіть приклади комп’ютерних вірусів. 6. Чим відрізняються віруси від шпигунських програм? 7. Загрози для мобільних пристроїв.
  • 20. Створіть інформаційний бюлетень із правилами безпечної поведінки користувача в Інтернеті відповідно до обраної цільової аудиторії: а) молодші школярі; б) однолітки. Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення. Оцініть власну роботу і переглянуті роботи. http://it-science.com.ua Зареєструйтеся на курс Основи інформаційної безпеки від антивірусної лабораторії Zillya! Антивірус (zillya.ua/prometheus). Ознайомтеся з матеріалами курсу.
  • 21. 1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас 2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас 3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10 (11) клас 4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас 5. https://ua.korrespondent.net/tech/science/3306629-ukrainski-vcheni-stvoryly-sapfirovyi-optychnyi-dysk-zdatnyi-zberihaty- informatsiui-desiatky-tysiach-rokiv 6. http://it-science.com.ua/ http://oksanakovalenko.blogspot.com