Mind map: КИБЕРБЕЗОПАСНОСТЬ
-
Инструменты защиты
-
Аутентификация и пароли
-
Принципы парольной защиты
-
Многофакторная аутентификация
-
Уязвимости систем доступа
-
Основы криптографии
-
Создание надежных паролей
-
Менеджеры паролей
-
Защита от перехвата данных
-
Контрольные вопросы
-
-
Цифровые следы
-
Геолокационные данные
-
История действий в сети
-
Право на удаление информации
-
Очистка цифрового следа
-
Контрольные вопросы
-
-
Анонимность в сети
-
Принципы анонимного взаимодействия
-
Прокси-серверы и VPN
-
Браузер Tor и его возможности
-
Отслеживание через куки
-
Цифровые отпечатки браузера
-
Блокировка рекламы и трекеров
-
Риски деанонимизации
-
Контрольные вопросы
-
-
Комплексная защита
-
Обновление программного обеспечения
-
Антивирусная защита
-
Резервное копирование данных
-
Защита от фишинга
-
Безопасный поиск контента
-
Культура цифровой безопасности
-
Контрольные вопросы
-
-
-
Цифровая среда и пользователи
-
Поколения в цифровую эпоху
-
Цифровые иммигранты и аборигены
-
Различия в восприятии рисков
-
Взаимодействие родителей и детей
-
Ребенок как источник уязвимости
-
Типовые сценарии инцидентов
-
Контрольные вопросы
-
-
Цифровые ценности
-
Финансовые активы
-
Электронные платежи
-
Виртуальные валюты
-
Защита реквизитов
-
-
Персональные данные
-
Идентификационная информация
-
Медицинские данные
-
Конфиденциальность переписки
-
-
Цифровая идентичность
-
Учетные записи и профили
-
Электронная репутация
-
Аутентификация в сервисах
-
-
Интеллектуальная собственность
-
Авторские права на контент
-
Персональные медиатеки
-
-
Умные устройства
-
Подключенные гаджеты
-
Автомобильные системы
-
Риски умного дома
-
-
Контрольные вопросы
-
-
Мобильная безопасность
-
Устройства в семейном использовании
-
Контроль времени и контента
-
Безопасность приложений
-
Разрешения и доступы
-
Джейлбрейк и рутирование
-
Защита при ремонте устройства
-
Фотографии и геолокация
-
Контрольные вопросы
-
-
Социальные сети
-
Психология онлайн-общения
-
Зависимость и синдром FoMO
-
Формирование цифровой репутации
-
Безопасность личных данных
-
Авторские права на контент
-
Контрольные вопросы
-
-
-
Киберугрозы
-
Вредоносное программное обеспечение
-
Эволюция киберугроз
-
Типы вредоносного ПО
-
Современные инструменты атак
-
Контрольные вопросы
-
-
Социальная инженерия
-
Методы психологической манипуляции
-
Телефонное мошенничество
-
Компрометация через доверенные контакты
-
Фишинг и целевые атаки
-
Контрольные вопросы
-
-
Кибербуллинг
-
Формы онлайн-преследования
-
Границы допустимого в общении
-
Правовая защита
-
Алгоритмы помощи жертвам
-
Профилактика в образовательной среде
-
Контрольные вопросы
-
-