Віртуальні приватні мережі (VPN). Антивірусні засоби захисту. Безпечне зберігання даних. Резервне копіювання та відновлення даних.
1. Що таке VPN
- Створює захищений тунель через інтернет між пристроєм і мережею/сервером.
- Захищає трафік у публічних Wi‑Fi, дозволяє доступ до внутрішніх ресурсів.
- Пояснення: VPN шифрує трафік між кінцевими точками і приховує його від локальної мережі.
- Приклад: підключення до шкільного VPN для доступу до журналу оцінок.
- Порада: уникайте split‑tunneling для чутливих задач та вмикайте kill‑switch.
2. Використання VPN
- Підключення лише до перевірених серверів із надійною автентифікацією.
- Розрив сесії після завершення роботи; не передавати облікові дані стороннім.
- Пояснення: керування сесіями і автентифікацією зменшує ризик компрометації.
- Приклад: доступ до VPN з MFA та блокування після простою.
- Порада: перевіряйте сертифікати VPN‑сервера та уникайте публічних VPN «без реєстрації».
3. Антивірус та EDR
- Антивірус — сигнатури й евристика для виявлення шкідливого ПЗ.
- EDR (виявлення та реагування на загрози) — відстеження поведінки, виявлення аномалій, ізоляція загроз.
- Регулярні оновлення баз та сканування, увімкнений захист у реальному часі.
- Пояснення: AV зупиняє відомі загрози; EDR надає видимість і реакцію на підозрілу активність.
- Приклад: EDR ізолює кінцеву точку при виявленні підозрілого шифрування файлів.
- Порада: комбінуйте AV+EDR та інтегруйте з журналюванням/оповіщенням.
4. Безпечне зберігання
- Шифрування дисків/папок, контроль доступу (списки контролю доступу — ACL/ролі).
- Менеджери паролів, 2FA для акаунтів, обмеження спільного доступу.
- Пояснення: шифрування на носіях зменшує шкоду при втраті пристрою.
- Приклад: FileVault/BitLocker на ноутбуках учнів і вчителів.
- Порада: зберігайте ключі відновлення у безпечному місці, відокремлено від пристрою.
5. Резервне копіювання і відновлення
- Правило 3‑2‑1: 3 копії, 2 різні носії, 1 копія поза основним місцем.
- Регулярне тестування відновлення, журналювання резервів.
- Пояснення: резерви без тестів відновлення не гарантують працездатність.
- Приклад: щомісячне відновлення файлу з хмари/зовнішнього диска.
- Порада: використовуйте версіонування і захист від видалення (immutability) якщо можливо.
6. Типи сканування AV
- Пояснення: швидке, повне, вибіркове сканування мають різний баланс швидкості/повноти.
- Приклад: щотижневе повне та щоденне швидке сканування.
- Порада: плануйте скани у позаурочний час, щоб не заважати роботі.
7. Карантин і видалення
- Пояснення: карантин ізолює підозрілі файли для аналізу без остаточного видалення.
- Приклад: підозрілий документ потрапляє у карантин для перевірки вчителем/адміном.
- Порада: не відновлюйте файли з карантину без впевненості у безпеці.
8. Оновлення сигнатур і ядра
- Пояснення: AV‑бази та модулі захисту мають автоматично оновлюватись.
- Приклад: перевірка дати останнього оновлення перед скануванням.
- Порада: налаштуйте дзеркала/кеш для економії трафіку у школі.
9. Шифрування носіїв
- Пояснення: шифрування USB/зовнішніх дисків захищає від витоку при втраті.
- Приклад: BitLocker To Go для флешок з контрольними роботами.
- Порада: зберігайте ключі відновлення централізовано, застосовуйте політики доступу.
10. Перевірка відновлення (DR)
- Пояснення: Disaster Recovery тести гарантують відновлення критичних сервісів.
- Приклад: відновлення зображення системи на запасному ПК раз на семестр.
- Порада: фіксуйте RTO/RPO (цільовий час/цільова точка відновлення) та порівнюйте з фактом.
Тест (20 питань)
-
Головна перевага VPN у публічних мережах?
- Шифрує трафік і зменшує ризик перехоплення
- Збільшує гучність динаміків
- Покращує якість зображення
- Очищає кошик
-
Що робить антивірус?
- Виявляє і блокує шкідливі програми
- Змінює шпалери
- Редагує відео
- Керує живленням
-
EDR (виявлення та реагування на загрози) — це система, що…
- Аналізує поведінку і допомагає реагувати на загрози на кінцевих точках
- Компресує зображення
- Керує друком
- Синхронізує музику
-
Яке правило резервного копіювання є рекомендованим?
- 3‑2‑1
- 1‑1‑1
- 0‑0‑0
- 2‑2‑2
-
Що підвищує безпеку зберігання облікових даних?
- Менеджер паролів і 2FA захист
- Зберігання паролів у нотатнику на столі
- Один пароль для всіх сервісів сайтів
- Передача пароля у чаті Telegram
-
Для чого використовують шифрування диска?
- Захист даних при крадіжці пристрою
- Щоб збільшити яскравість екрана дисплея
- Щоб прискорити GPU відеокарти
- Щоб відкрити архів ZIP 7z
-
Коли варто відключати VPN?
- Після завершення роботи, якщо не потрібен
- Ніколи не відключати VPN захист
- Під час введення пароля логіна
- Під час завантаження файлів з інтернет
-
Що слід регулярно перевіряти у резервних копіях?
- Можливість відновлення даних файлів
- Кількість GIFів у папці анімацій
- Яскравість екрана
- Кількість стікерів на моніторі
-
Яка дія підвищує ефективність антивірусу?
- Регулярне оновлення баз і перевірки
- Вимкнення захисту в реальному часі
- Ігнорування повідомлень антивірусу
- Завантаження підозрілих файлів торрентів
-
Який підхід до доступу є безпечним?
- Найменші привілеї і контроль доступу
- Загальний обліковий запис для всіх користувачів
- Гостьовий доступ без пароля логіна
- Публікація посилань у соцмережах інтернет
-
Який тип сканування зазвичай найшвидший?
- Швидке сканування (quick scan)
- Повне сканування (full scan)
- Завантажувальне сканування (boot‑time)
- Кастомне сканування по всіх дисках
-
Чим AV відрізняється від EDR?
- AV фокусується на сигнатурах, EDR на поведінці
- Нічим не відрізняються
- EDR — це редактор документів Word
- AV — це маршрутизатор мережі
-
Що робити з файлом у карантині?
- Не відновлювати без дозволу адміністратора
- Відкрити негайно файл
- Надіслати всім однокласникам в класі
- Додати у автозапуск системи Windows
-
Який набір відповідає правилу 3‑2‑1?
- 3 копії, 2 носії, 1 копія поза місцем
- 3 копії на одному диску HDD
- 2 копії в одній папці
- 1 копія у кошику системи
-
Що підвищує шанси успішного відновлення?
- Регулярні DR‑тести та версіонування
- Відсутність тестів відновлення
- Вимкнені резервні копії
- Зберігання єдиної копії на робочому диску
-
Що краще для зберігання паролів?
- Менеджер паролів з 2FA захистом
- Нотатник на столі паперовий
- Файл «паролі.txt» на робочому столі
- Фото паролів у телефоні Android
-
Що перевірити перед скануванням антивірусом (AV)?
- Актуальність баз/модулів антивірусу
- Яскравість екрана
- Масштаб інтерфейсу ОС
- Колір теми темної/світлої
-
Що знижує шкоду від викрадення ноутбука?
- Шифрування диска і паролі на акаунт
- Відсутність пароля на вхід в систему
- Автовхід без пароля
- Збереження паролів у текстовому файлі
-
Що означають показники RTO/RPO?
- Цільовий час і цільова точка відновлення
- Тип мережевого кабелю Ethernet
- Формат зображення PNG JPG
- Швидкість процесора CPU GHz
-
Що таке іммутабельні резервні копії?
- Копії, що неможливо змінити/видалити
- Копії, що автоматично стискаються у ZIP
- Копії, що зберігаються лише на робочому столі
- Копії без жодних прав доступу