8 клас НУШ "Цифрова безпека" (до шкідливих програм)

Додано: 22 жовтня 2025
Предмет: Інформатика, 8 клас
28 запитань
Запитання 1

Створені або опубліковані інформаційні ресурси (тексти, зображення, відео, програми, бази даних та інші), призначені для задоволення інформаційних потреб користувачів.

варіанти відповідей

Електронні ресурси

Комп'ютерні продукти

Інформаційні технології

Інформаційні продукти

Запитання 2

Які правові норми регулюють використання програмного забезпечення в Україні? (оберіть всі правильні відповіді)

варіанти відповідей

Закон «Про авторське право і суміжні права»

Конституція України

Ліцензійна угода

Трудовий кодекс

Запитання 3

Познач приклади комерційного програмного забезпечення (оберіть всі правильні відповіді)

варіанти відповідей

Windows

Freeware-програми

Microsoft Office

Антивірусне ПЗ

Програми для роботи з 3D графікою

Запитання 4

Яке твердження про ліцензію правильне?

варіанти відповідей

Це документ, що дозволяє користувачеві бути власником програми

Це документ, що визначає правила використання й поширення ПЗ

Це сертифікат автентичності комп’ютера

Це інструкція з встановлення програмного забезпечення

Запитання 5

Яке програмне забезпечення вважається піратським? (обери всі правильні відповіді

варіанти відповідей

Програма, яку поширює автор безкоштовно

Самостійно створена копія ліцензійної програми

Програма, встановлена з порушенням ліцензійної угоди

Будь-яке безкоштовне ПЗ

Запитання 6

Вибери правильні твердження про види ліцензій (обери всі правильні відповіді):

варіанти відповідей

Відкрита — користувач може мати додаткові права, як-от змінювати і поширювати копії

Freeware — безкоштовне ПЗ без обмежень щодо функцій, але без права модифікації

Пропрієтарна — користувач отримує повні права на програму

Free software — дає можливість змінювати, поширювати і отримувати текст програми

Запитання 7

Укажи, що захищають патенти:

варіанти відповідей

Тільки комп’ютерні ігри

Нові винаходи, що мають промислове чи комерційне застосування

Будь-які твори мистецтва

Логотипи компаній

Запитання 8

Що захищають товарні знаки?

варіанти відповідей

Право на використання зображень із мережі

Індивідуалізацію товарів і послуг

Сценарії фільмів

Музичні композиції

Запитання 9

Які етичні норми важливо дотримуватись у цифровому світі? (оберіть всі правильні відповіді)

варіанти відповідей

Вказування авторства при використанні чужих творів

Використання чужих робіт без дозволу

Повідомлення автора про намір змінити його твір

Дотримання умов ліцензії

Запитання 10

Який із цих варіантів НЕ належить до видів ліцензій?

варіанти відповідей

Freeware

Free software

Shareware

Пропрієтарна

Запитання 11

На малюнку зображено логотип. Яку категорію ПЗ він представляє?

варіанти відповідей

Пропрієтарне ПЗ

Free software

Freeware

Відкрите ПЗ

Запитання 12

Технології, що забезпечують здійснення інформаційних процесів з використанням цифрових пристроїв, називаються...

варіанти відповідей

Цифровим слідом

Цифровими технологіями

Цифрова безпека

Цифрове перетворення

Запитання 13

Що таке цифрова безпека?

варіанти відповідей

Використання паролів для доступу до банкоматів.

Це захист комп'ютерних систем, мереж та даних від зловмисних атак і пошкоджень.

Захист від фізичних крадіжок.

Встановлення антивірусного програмного забезпечення.

Запитання 14

Правові відносини у цифровій сфері — 

варіанти відповідей

це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

підтвердження того, що вхід у систему здійснює належний користувач електронного ресурс

це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

це процес встановлення з’єднання між пристроями в цифровій мережі

Запитання 15

Авторизація — 

варіанти відповідей

це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

підтвердження того, що вхід у систему здійснює належний користувач електронного ресурс

це процес шифрування даних під час передавання через мережу

Запитання 16

Принцип ЦІЛІСНОСТІ інформаційної безпеки означає

варіанти відповідей

неможливість викривлення чи спотворення інформації

здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації

що доступ до конкретної інформації мають лише особи, коло яких узгоджено з власником

що в ході передавання й зберігання інформація зберігає зміст і структуру; створювати, знищувати або змінювати дані має право лише власник

Запитання 17

Що таке плагіат? (оберіть всі правильні відповіді)

варіанти відповідей

Дозвіл на розповсюдження і привласнення будь яких творів, винаходів, ідей у своїх працях.

Привласнення авторства на чужий твір, а також використання у своїх працях чужого твору без посилання на автора 

Складова частина комп'ютера

Використання у своїх працях чужого твору без посилання на автора

Запитання 18

Що таке захищений сайт?

варіанти відповідей

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Сайт, на якому потрібно пройти аутентифікацію

Сайт, який копіює сайти відомих банків, інтернет-магазинів

Сайт, на якому потрібно пройти авторизацію

Запитання 19

Як називають небажану пошту шкідливого або рекламного характеру?

варіанти відповідей

Бот

Фішинг

Брандмауер

Спам

Запитання 20

Скільки кілобайт у одному "Мегабайті"?

варіанти відповідей

526 Кб

32 Мб

1000 Кб

1024 Кб

Запитання 21

Сукупність комп’ютерів та інших пристроїв, з’єднаних каналами передавання даних, для спільного користування апаратними, програмними та інформаційними ресурсами

варіанти відповідей

Комп’ютерне право

Комп’ютерна мережа 

Комп’ютерна безпека

Комп’ютерний сервіс

Запитання 22

Глобальна система взаємопов’язаних комп’ютерних мереж, яка використовує стандартизовані протоколи для обміну даними та визначеними принципами адресації

варіанти відповідей

Комп’ютерне право

Інтернет

Комп’ютерна безпека

Мережевий протокол

Запитання 23

Відповідає за управління доменними іменами та IP-адресами

варіанти відповідей

ICANN (Internet Corporation for Assigned Names and Numbers)

IETF (Internet Engineering Task Force)

W3C (World Wide Web Consortium)

ISOC (Internet Society)

Запитання 24

Розробляє та підтримує стандарти інтернету, такі як TCP/IP

варіанти відповідей

ICANN (Internet Corporation for Assigned Names and Numbers)

IETF (Internet Engineering Task Force)

W3C (World Wide Web Consortium)

ISOC (Internet Society)

Запитання 25

Розробляє стандарти для Всесвітньої павутини (WWW), включаючи HTML та CSS

варіанти відповідей

ICANN (Internet Corporation for Assigned Names and Numbers)

IETF (Internet Engineering Task Force)

W3C (World Wide Web Consortium)

ISOC (Internet Society)

Запитання 26

Створені або опубліковані інформаційні ресурси (тексти, зображення, відео, програми, бази даних та інші), призначені для задоволення інформаційних потреб користувачів

варіанти відповідей

Патенти

Ліцензія на програмне забезпечення

Інформаційні продукти

Товарні знаки

Запитання 27

Правовий документ, що визначає правила використання та поширення інформаційного продукту

варіанти відповідей

Патенти

Ліцензія на програмне забезпечення

Інформаційні продукти

Товарні знаки

Запитання 28

Сукупність етичних принципів та визначених законом правил, якими мають керуватися учасники освітнього процесу під час навчання, викладання та провадження наукової (творчої) діяльності з метою забезпечення довіри до результатів навчання та/або наукових (творчих) досягнень

варіанти відповідей

Патенти

Академічна доброчесність

Інформаційні продукти

Товарні знаки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест