Підсумкова робота 2 "Мережеві технології та інтернет. Цифрова безпека" (за ГЗР), 6 клас

Про матеріал
Підсумкова робота 2 за темою «Мережеві технології та інтернет. Цифрова безпека» для оцінювання чотирьох груп загальних результатів у 6 класі на 2 варіанти.
Перегляд файлу

Підсумкова робота 2 «Мережеві технології та інтернет. Цифрова безпека» (6 клас)

Варіант 1                                                         Прізвище_________________________________

Завдання 1. ГР1. Працює з інформацією, даними, моделями

(6 б) Вибери правильну відповідь на запитання. 

1.     Які дані входять до цифрового сліду?

а) тільки особисті фотографії;

б) всі дії в Інтернеті, включаючи пошукові запити та соціальні мережі;

в) лише електронні листи;

г) дані про покупки в магазинах.

2.     Яке з наведених визначень правильно описує судження?

а) об'єктивна інформація, що може бути перевірена;

б) твердження, яке базується на фактах;

в) особиста думка або оцінка, яка може змінюватися;

г) інформація, що завжди є правдивою.

3.     Яка з наведених характеристик є основною перевагою хмарних технологій?  

а) можливість доступу до даних з будь-якого місця через Інтернет;

б) збереження даних на локальному комп'ютері;

в) необхідність встановлення програмного забезпечення на кожному пристрої; г) високий ризик втрати даних.

4.     Яка з наведених характеристик описує інформаційне сміття?

а) інформація, яка має високу цінність і точність;

б) непотрібні або застарілі дані, які не приносять користі;

в) дані, що використовуються для прийняття рішень;

г) інформація, яка завжди є актуальною.

5.     Який з факторів може свідчити про ненадійність джерела?

а) наявність чітких посилань на дослідження;

б) використання емоційної мови та маніпуляцій;

в) авторитетний автор з досвідом у темі;

г) оновлення інформації регулярно.

6.     Напиши 3 ознаки фейків: ___________________________________________________ _________________________________________________________________________

(6 б) Розподіли наведені речення на дві категорії: факти та судження. Постав «+» у відповідну комірку.

 

Факт

Судження

Читання книг — це найкращий спосіб провести час.

 

 

Сонце – найкрасивіший об’єкт на небі.

 

 

Київ – столиця України.

 

 

Сонце дає нам світло і тепло.

 

 

Читання книг розвиває уяву.

 

 

Київ — одне з найцікавіших міст світу.

 

 

Завдання 2. ГР 4. Безпечно й відповідально працює з інформаційними технологіями

(4 б) Чи погоджуєшся ти з твердженням: «Використання одного пароля для всіх акаунтів – це зручно і безпечно»? Поясни свою відповідь.

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

(4 б) Напиши 3 правила створення надійного пароля для облікового запису у сервісах інтернету.   

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________ (4 б) Оціни надійність кожного із запропонованих паролів. Поясни причину такої оцінки пароля і дай рекомендації щодо його покращення. 

Пароль: abc123 ________________________________________________________________

______________________________________________________________________________

Рекомендації: __________________________________________________________________

Пароль: Password456 ___________________________________________________________

______________________________________________________________________________

Рекомендації: __________________________________________________________________

Пароль: G7x!q9Z@4p ___________________________________________________________

______________________________________________________________________________

Рекомендації: __________________________________________________________________

Завдання 3. ГР 3. Працює в цифровому середовищі

(6 б) Уяви, що ти створив/ла новий профіль в соціальній мережі. Опиши 3 найважливіші налаштування конфіденційності, які ти б змінив/ла у першу чергу.  Поясни свій вибір.

1. ___________________________________________________________________________________________________________ 2. ___________________________________________________________________________________________________________

3. ___________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

Завдання 4. ГР 2. Створює інформаційні продукти. ГР 3. Працює в цифровому середовищі

(12 б / 6 б) Створи пам'ятку «Як захистити свою онлайн-репутацію»        Підсумкова робота 2 «Мережеві технології та інтернет. Цифрова безпека» (6 клас)

Варіант 2                                                             Прізвище_______________________________

Завдання 1. ГР1. Працює з інформацією, даними, моделями

(6 б) Вибери правильну відповідь на запитання. 

1.     Що таке цифровий слід?

а) інформація, яку ми залишаємо в Інтернеті;

б) фізичний слід, який залишаємо на землі;

в) всі дані, які зберігаються на комп'ютері;

г) лише фотографії, які ми публікуємо в соціальних мережах.

2.     Яке з наведених визначень правильно описує факт?

а) особиста думка або оцінка;

б) інформація, яку можна перевірити і яка є об'єктивною;

в) висловлювання, яке не підлягає перевірці;

г) твердження, яке залежить від емоцій.

3.     Яка з наведених характеристик є ознакою хмарних технологій?

а) доступ до даних з будь-якого пристрою через Інтернет;

б) зберігання даних на локальному комп'ютері;

в) використання лише одного сервера для зберігання інформації;

г) вимога встановлення програмного забезпечення на кожному пристрої.

4.     Що таке інформаційне сміття?

а) непотрібні дані, які займають місце і заважають знайти важливу інформацію;

б) корисна інформація, яка допомагає в навчанні;

в) тільки спам-листи в електронній пошті;

г) тексти книг, які не читаються.

5.     Що означає термін «фейкові новини»?

а) новини, які підтверджені фактами;

б) інформація, яка навмисно спотворює факти або є неправдивою;

в) новини, які поширюються лише в соціальних мережах;

г) інформація, яка завжди є корисною.

6.     Сформулюй 3 поради, як не стати жертвою фейків: ___________________________

_________________________________________________________________________

 (6 б) Розподіли наведені речення на дві категорії: факти та судження. Постав «+» у відповідну комірку.

 

Факт

Судження

Комета - це невелике небесне тіло, яке рухається навколо Сонця.

 

 

Смузі - найкращий спосіб бути здоровим.

 

 

Національна валюта України  гривня.

 

 

Побачити комету - на щастя.

 

 

200 гривнева купюра найкрасивіша у світі.

 

 

Смузі - це напій зі свіжих ягід, фруктів або овочів.

 

 

Завдання 2. ГР 4. Безпечно й відповідально працює з інформаційними технологіями

(4 б) Поясни, що потрібно робити, щоб зберегти конфіденційність своєї інформації в мережі.

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

(4 б) Напиши 3 правила створення надійного пароля для облікового запису у сервісах інтернету.  Наведи приклад надійного пароля.  

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________

(4 б) Оціни надійність (простий / складний) кожного із запропонованих паролів. Поясни причину такої оцінки пароля і дай рекомендації щодо його покращення. 

Пароль: R3dF!sh&2024 _________________________________________________________

______________________________________________________________________________

Рекомендації: __________________________________________________________________

Пароль: ILovePizza ___________________________________________________________

______________________________________________________________________________

Рекомендації: __________________________________________________________________

Пароль: abcde123 ___________________________________________________________

______________________________________________________________________________

Рекомендації: __________________________________________________________________

Завдання 3. ГР 3. Працює в цифровому середовищі

(6 б) Уяви, що ти створив/ла власну групу в соціальній мережі для спілкування з однолітками на різні теми. Опиши 3 основні правила, які ти б встановив/ла для учасників групи, щоб забезпечити безпечне та позитивне середовище для спілкування. Поясни свій вибір. 

1. ___________________________________________________________________________________________________________ 2. ___________________________________________________________________________________________________________ 3. ___________________________________________________________________________________________________________

______________________________________________________________________________________________________________

______________________________________________________________________________________________________________ ______________________________________________________________________________________________________________

Завдання 5. ГР 2. Створює інформаційні продукти. ГР 3. Працює в цифровому середовищі

(12 б / 6 б) Створи пам'ятку «Фейкові новини: як не потрапити на гачок».

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
5.0
Відповідність темі
5.0
Загальна:
5.0
Всього відгуків: 1
Оцінки та відгуки
  1. Шемелюк Людмила
    Щиро дякую за вашу роботу))))
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
pdf
Додано
5 грудня
Переглядів
551
Оцінка розробки
5.0 (1 відгук)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку