Підсумкова діагностувальна робота з теми " Комунікація та взаємодія.Інформаційна грамотність та безпека. Дані та дії з ними"

Про матеріал
Контрольна робота розроблена за підручником НУШ Інформатика 7 клас, автори Н. Морзе, О. Барна. У контрольній роботі передбачено усі чотири групи результатів, розроблено критерії оцінювання та підібрано практичні завдання. Буду рада, якщо ця розробка комусь пригодиться.
Перегляд файлу

Підсумкова діагностувальна робота за І семестр 7 клас

Комунікація і взаємодія. Інформаційна грамотність і безпека. Дані та дії з ними.
Прізвище учня __________________________

ГР1. Працює з інформацією, даними, моделями

Завдання з однією правильною відповіддю

  1. Що таке персональний цифровий простір? (0,5 б.)

А) Простір для збереження персональних файлів на папері

Б) Система онлайн-ресурсів та сервісів, які використовує людина

В) Програма для створення текстів

Г) Операційна система комп’ютера


  1. Що є прикладом цифрового інструмента для збереження файлів?(0,5 б.)

А) USB-накопичувач

Б) Хмарне сховище Google Диск

В) Папка на робочому столі

Г) Усі вище зазначені


  1. Що таке Google Classroom? (0,5 б.)

А) Сервіс для відеозв’язку

Б) Онлайн-платформа для організації навчального процесу

В) Програма для створення презентацій

Г) Хмарне сховище
 


  1. Який з наведених інструментів є прикладом для спільної роботи? (0,5 б.)

А) Microsoft Word

Б) Google Документи

В) Калькулятор

Г) Paint


  1. Для чого використовується сервіс Zoom?(0,5 б.)

А) Зберігання файлів

Б) Відеоконференції та онлайн-зустрічі

В) Написання текстів

Г) Розрахунки в таблицях


  1. Що таке візуальний контент? (0,5 б.)

А) Тексти для читання

Б) Графічні зображення, відео, фотографії

В) Програми для роботи з текстами

Г) Звукові доріжки


7.  Що таке спам? (0,5 б.)


                 А) Програма для захисту комп’ютера

        Б) Небажані або масові електронні листи

          В) Пароль для входу в електронну пошту

                Г) Тип вірусу


8. Яке з наведених тверджень є правильним? (0,5 б.)


  1.     Ніколи не розголошувати свій пароль
  2.       Можна передавати свій пароль лише друзям
  3.      Пароль має бути простим, щоб його легше було запам’ятати
  4.       Слід використовувати один і той самий пароль для всіх акаунтів

Завдання з кількома правильними відповідями

9. Які дії допомагають захистити комп’ютер від вірусів?(1 бал)

  1.     Встановлення антивірусу
  2.       Завантаження програм із невідомих джерел
  3.      Регулярне оновлення ПЗ
  4.       Використання складних паролів

10. Що потрібно зробити, якщо отримали підозрілий лист?(1 бал)

А. Відкрити лист

Б. Видалити лист

В. Повідомити адміністратора або дорослого

Г. Натиснути на посилання у листі

Завдання на відповідність

11. Співвіднеси терміни з їх визначеннями: ( 1,5 б)

1. Фішинг  

А) Зловмисник, який намагається отримати доступ до системи

2. Брандмауер

Б) Зловмисна програма, що має здатність до самопоширення та може завдавати шкоди комп’ютерній системі.

3. Хакер

В) Технологія для фільтрування мережевого трафіку.

4. Вірус                                                   

Г) Шахрайство для викрадення особистих даних

12. Установи відповідність між іменами та призначенням папок електронної поштової скриньки. ( 1,5 б)

 

Ім’я папки

1

Вхідні

2

Чернетки

3

Відправлені(Надіслані)

4

Спам

5

Видалені (Кошик)

 

Призначення папки

А

Для зберігання незавершених листів, які користувач планує дописати та відправити адресатам пізніше

Б

Для тимчасового зберігання листів, які поштова служба або ко-ристувач вважають  небажаними: рекламними або випадковими

В

Для тимчасового зберігання видалених листів

Г

Для зберігання копій листів, відправлених адресатам

Д

Для зберігання листів, одержаних власником поштової скриньки

13. (1,5б) До запропонованих інформаційних процесів вкажи дії, що їм відповідають. Постав «+» у відповідну комірку.

 

Опрацювання інформації

Збирання інформації

Спостерігати

 

 

Проаналізувати

 

 

Експериментувати

 

 

Опитувати

 

 

Порівняти

 

 

Перетворити

 

 

14. (1,5 б) Поясни, як пов'язані повідомлення та інформація.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Група 2. Створює інформаційні продукти

1. З допомогою ШІ згенеруй основні ознаки  кібербулінгу. Подай згенеровані ознаки у зручному для тебе форматі. Збережи роботу у своїй папці. (5 балів)

2. Створи презентацію на тему «Незламні українці». У презентації використай поезії, вислови сучасних поетів про стійкість України та її героїв, картинки, які найбільше ілюструють  ці поезії. Для пошуку використовуй можливості пошукової системи Google. Збережи роботу у своїй папці. (7 балів)

D:\Новая папка\438894001.jpg ГР 3. Працює в цифровому середовищі

 

1. (3 б) Закодуй слово «peace» за таблицею Unicode. Для цього знайди десяткові коди для кожної літери слова. Запиши закодоване слово у форматі чисел, розділених пробілами.
_____________________________________

 

2. (3 б)Тобі надіслали закодоване повідомлення у форматі Unicode: 98 111 111 107. Декодуй його, знайшовши відповідні літери для кожного з кодів. Яке слово ти отримав (ла)?

______________________________________________________

 

3.(3 б) Вигадай 3 складні паролі для реєстрації на різних сайтах та запиши їх. ___________________     ___________________________________________     ___________________________________________________________________

 

4. (3 б) У магазині з  етикеток можна одержати  різні дані про товар. Розгляньте одну з них. ОпиC:\Users\ADMIN\Documents\Downloads\id23191-ua.jpgшіть які дані та яку інформацію вони дозволяють отримати?


             C:\Users\ADMIN\Documents\Downloads\id61856-ua.jpg

 ГР 4. Безпечно та відповідально працює з інформаційними технологіями

1. (3 б)   Ситуаційна задача "Захист особистих даних"
Ситуація: Ви отримали лист на електронну пошту, у якому йдеться про виграш телефону. Для отримання призу вас просять вказати номер вашої банківської картки, ПІБ та дату народження.
Запитання до учнів: * Чи варто надавати ці дані? Чому? * Які кроки потрібно зробити у такій ситуації, щоб уникнути шахрайства? ______________________________________________
__________________________________________________________________________
__________________________________________________________________________

2. (3 б)  Поясни, чому важливо обирати ґаджет з великим обсягом оперативної пам'яті та як це впливає на швидкість роботи пристрою при обробці великих обсягів даних?
____________________________________________________________________________________________________________________________________________________
__________________________________________________________________________

3. (3 б)  При виконанні домашніх завдань учні часто використовують чат GPT. Чи можна повністю довіряти йому? Обґрунтуйте свою думку.___________________________________________
__________________________________________________________________________

4. (3 б)  Позначте правила етикету, які порушено в такому листі.

Мені не вдається розв’язати домашню задачу з математики. Допоможи мені. І не смій про це розповідати у класі. Я знаю, що ти базіка. Я чув завтра не буде фізкультури, можеш не брати спортивну форму.

  •      Починайте текст листа з привітання, закінчуйте підписом
  •      Якщо звертаєтеся до людини, з якою ви особисто не знайомі, назвіть себе
  •      Не забудьте вжити слова будь ласка, якщо звертаєтесь до кого-небудь із проханням
  •      Подякуйте, якщо хтось допомагає вам
  •      Намагайтесь уникати фраз, що можуть спричинити конфлікт
  •      Не надсилайте в листах неперевірених даних
  •      Намагайтесь не припускатися граматичних помилок.
     
docx
Додано
10 грудня 2025
Переглядів
669
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку