Завдання 1. Етична дилема (Конфіденційність)
Ситуація: Ваш друг, учень 9-го класу, забув вийти зі свого акаунту на шкільному комп'ютері. Ви бачите його папку "Особисті фото" та архів, підписаний "Секретна доповідь". Ви маєте змогу швидко скопіювати ці файли на свою флешку.
Запитання:
-
Які етичні принципи ви порушите, якщо скопіюєте ці файли? (Назвіть щонайменше два).
-
Яким має бути ваше правильне етичне рішення в цій ситуації?
-
Запропонуйте вашому другові практичну пораду щодо запобігання таким ситуаціям у майбутньому.
Завдання 2. Правова відповідальність (Персональні дані)
Ситуація: Ви створили вебсайт для невеликої шкільної групи, і для реєстрації ви збираєте імена, прізвища, електронні адреси та дати народження користувачів. Ви зберігаєте ці дані у відкритому текстовому файлі на загальнодоступному хостингу, без шифрування та згоди на їхнє використання, крім реєстрації.
Запитання:
-
Який правовий акт/закон (або його основний принцип) про захист інформації ви порушуєте?
-
Які три ключові заходи ви повинні були вжити для забезпечення правового захисту цих персональних даних (до того, як вони стали доступними)?
-
Поясніть, що означає "цілісність даних" у контексті цієї ситуації.
Завдання 3. Аналіз шкідливого ПЗ (Ситуаційний тест)
Ситуація: Ваш домашній комп'ютер почав працювати дуже повільно. З'явилося багато спливаючих вікон з рекламою, а на робочому столі виник файл із вимогою надіслати SMS для розблокування системи та повернення ваших файлів.
Запитання:
-
Які три різні види шкідливого ПЗ (мальварі) могли спричинити таку комбінацію симптомів?
-
Якою буде ваша перша, найбільш критична дія для боротьби з цією загрозою?
-
Поясніть, чому вимкнення комп'ютера від Інтернету є необхідним кроком перед початком лікування системи.
Завдання 4. Розробка стратегії резервного копіювання
Ситуація: Ви – власник ПК. Ваша найважливіша інформація – це шкільні проєкти, сімейні фото та колекція рідкісних електронних книг. Обсяг цієї інформації становить близько 100 ГБ. Ви вирішили створити надійну стратегію резервного копіювання.
Запитання:
-
Сформулюйте правило 3-2-1 для резервного копіювання.
-
На основі правила 3-2-1 запропонуйте конкретний план резервного копіювання для вашої інформації (вкажіть типи носіїв: ПК, хмара, зовнішній диск тощо).
-
Назвіть, який тип шкідливого ПЗ (троян) робить надійне резервне копіювання життєво необхідним.
Завдання 5. Налаштування безпеки ПК
Ситуація: Ви купили новий ноутбук і хочете налаштувати його максимально безпечно, щоб мінімізувати ризики інфікування та несанкціонованого доступу.
Запитання:
-
Які три ключові засоби програмного захисту (за винятком антивірусу) ви повинні перевірити та активувати на ПК (на рівні ОС або мережі)?
-
Складіть алгоритм (послідовність кроків) для оновлення операційної системи та програмного забезпечення і поясніть, чому це є основною дією для захисту від шкідливого ПЗ.
-
Опишіть, що таке "фішинг", і як можна захистити себе від цієї загрози, не використовуючи спеціального програмного забезпечення.
|