Балясова Елена Александровна, социальный педагог МБОУ Пильнинская средняя школа «Содружество»
Викторина по теме «Безопасность в сети Интернет»
1 Основы информационной безопасности
Вопрос 1. Что такое информационная безопасность?
А) Защита данных и устройств от угроз в сети
Б) Способ хранения информации
В) Метод быстрого поиска в Интернете
Г) Программа для работы с файлами
Вопрос 2. Какие из перечисленных угроз являются киберугрозами? Выберите все верные варианты.
А) Вредоносные программы
Б) Фишинг
В) Кибербуллинг
Г) Плохое соединение с Интернетом
Д) Мошенничество
Вопрос 3. Что НЕ относится к правилам безопасного поведения в сети?
А) Использование сложных паролей
Б) Регулярное обновление антивируса
В) Размещение личных фотографий с геолокацией
Г) Проверка источников информации
2 Защита персональных данных
Вопрос 1. Какой пароль считается надежным?
А) 12345678
Б) qwerty
В) P@ssw0rd2025!
Г) password
Вопрос 2. Что нужно делать при получении письма с вложением от незнакомого адресата?
А) Открыть вложение
Б) Переслать другу для проверки
В) Удалить письмо не открывая
Г) Сохранить на диск
Вопрос 3. Как часто следует менять пароли?
А) Никогда
Б) Раз в год
В) Каждые 3-6 месяцев
Г) Только при подозрении на взлом
3 Практические ситуации
Ситуация 1: Вам пришло сообщение о выигрыше с просьбой перевести деньги. Ваши действия?
А) Перевести деньги для получения выигрыша
Б) Игнорировать сообщение
В) Ответить с просьбой уточнить детали
Г) Рассказать всем друзьям о выигрыше
Ситуация 2: Незнакомец в социальной сети просит ваш адрес и телефон. Как поступить?
А) Поделиться информацией
Б) Отказаться и заблокировать пользователя
В) Попросить его личные данные взамен
Г) Договориться о встрече
Ситуация 3: На ваш телефон пришло SMS с просьбой подтвердить данные банковской карты. Что делать?
А) Отправить данные
Б) Позвонить в банк по официальному номеру
В) Игнорировать сообщение
Г) Ответить на SMS
4 Критическое мышление в сети
Вопрос 1. Как определить фейковый сайт?
А) Проверить наличие HTTPS в адресе
Б) По внешнему виду сайта
В) По количеству рекламы
Г) По скорости загрузки
Вопрос 2. Что такое двухфакторная аутентификация?
А) Дополнительный уровень защиты аккаунта
Б) Способ быстрого входа в систему
В) Вид компьютерного вируса
Г) Метод шифрования данных
Вопрос 3. Как проверить достоверность информации в сети?
А) Сверять с несколькими источниками
Б) Доверять только популярным сайтам
В) Использовать только социальные сети
Г) Брать информацию из первых результатов поиска
Система оценивания
За каждый правильный ответ — 1 балл
8-10 баллов — отлично
6-7 баллов — хорошо
4-5 баллов — удовлетворительно
Менее 4 баллов — неудовлетворительно
Дополнительные задания
Кроссворд по теме информационной безопасности
Соотнесение терминов и их определений
Заполнение пропусков в правилах безопасности
Групповая работа — создание памятки безопасного поведения в сети
сгенерируй Кроссворд по теме информационной безопасности
Кроссворд «Информационная безопасность»
По горизонтали:
1.Программа для обнаружения и удаления вредоносных программ (8 букв) — антивирус
2.Свойство информации быть доступной только авторизованным пользователям (14 букв) — конфиденциальность
3.Процедура проверки подлинности пользователя (13 букв) — аутентификация
4.Обратимое преобразование информации для сокрытия от посторонних (10 букв) — шифрование
5.Условное слово или набор знаков для подтверждения личности (6 букв) — пароль
6.Метод защиты информации путём её криптографического закрытия (10 букв) — зашифрование
По вертикали:
7.Доступ к информации без разрешения (16 букв) — несанкционированный
8.Система правил и мер защиты информации (13 букв) — безопасность
9.Признаки вторжения в систему, используемые для его обнаружения (7 букв) — индикаторы
10.Наука о методах обеспечения конфиденциальности информации (7 букв) — криптография
11.Лицо, скрывающее своё настоящее имя в сети (8 букв) — инкогнито
12.Совокупность правил доступа к информации (11 букв) — авторизация
Ответы:
1 А Н Т И В И Р У С
2 Н Е С А Н К Ц И О Н И Р О В А Н Н Ы Й
3 К О Н Ф И Д Е Н Ц И А Л Ь Н О С Т Ь
4 Б Е З О П А С Н О С Т Ь
5 А У Т Е Н Т И К А Ц И Я
6 И Н Д И К А Т О Р Ы
7 Ш И Ф Р О В А Н И Е
8 К Р И П Т О Г Р А Ф И Я
9 П А Р О Л Ь
10 И Н К О Г Н И Т О
11 З А Ш И Ф Р О В А Н И Е
12 А В Т О Р И З А Ц И Я
Вопросы для обсуждения после решения кроссворда:
Какие из этих терминов вы встречали в повседневной жизни?
С какими угрозами информационной безопасности вы сталкивались?
Какие меры защиты информации вы используете?
Почему важно соблюдать правила информационной безопасности?
Дополнительные задания:
Придумайте свои определения для каждого термина
Составьте предложения с использованием этих терминов
Подготовьте краткую презентацию по одному из терминов