Основы безопасности жизнедеятельности. 8 класс

Урок 12. Информационный терроризм. Вербовка. Террористические угрозы в сети Интернет

Особая форма насилия, представляющая собой сознательное и целенаправленное информационное воздействие для принуждения правительства к реализации политических, экономических, религиозных и иных целей террористов.

информационный терроризм

компьютерный терроризм

пропаганда терроризма

вербовка

Преступные действия, связанные с использованием или угрозами использования локальных и глобальных компьютерных сетей в террористических целях.

информационный терроризм

компьютерный терроризм

пропаганда терроризма

вербовка

Источники и признаки информационного терроризма определены в:

Конвенции ООН о защите прав человека

Совместном всеобъемлющем плане действий» (СВПД) Ирана и группы государств «5+1» (России, США, Великобритании, Франции, КНР и Германии

Соглашении между Правительствами государствами-членами Шанхайской организации сотрудничества

Заполните пропуски в предложении.

информационного терроризма являются террористические и лица, причастные к террористической , осуществляющие противоправные действия посредством или в отношении ресурсов.

Источником
организации
деятельности
информационных
занятию
следствием
союзы

Информационно-психологическое воздействие и привлечение людей в террористические группы может осуществляется следующими способами:

Выберите правильные ответы.

Выделяют следующие способы использования сети Интернет террористами:

с целью шантажа, создания паники;

для планирования терактов;

для поддержки террористических движений;

о террористических движениях;

к террористической деятельности соучастников;

открытых и зашифрованных инструкций.

Чаще всего становятся жертвами вербовки…

Получив в сети Интернет предложение о дружбе от нового, интересного для вас человека…

Предметы

По алфавиту По предметным областям

Классы

1 2 3 4 5 6 7 8 9 10 11
angle-skew-bottom mix-copy next-copy-2 no-copy step-1 step-2 step-3 step-4 step-5 step-6 step-6 angle-skew-bottom mix-copy next-copy-2 no-copy step-1 step-2 step-3 step-4 step-5 step-6 step-6