Інформатика. Підсумкове оцінювання за ІІ семестр

Додано: 18 травня
Предмет: Інформатика, 8 клас
50 запитань
Запитання 1

Що означає «інформаційна безпека» у вашому повсякденному житті за комп'ютером та в інтернеті?

варіанти відповідей

Це вміння швидко видаляти всі файли з комп'ютера, коли зникає світло.

Це захист ваших особистих даних, збереження файлів від видалення чи зміни зловмисниками та постійний безпечний доступ до своїх акаунтів.

Це використання спеціальних програм, які автоматично пишуть замість вас код на Python.

Це повна заборона користуватися смартфонами та інтернетом поза школою.

Запитання 2

Які критерії роблять пароль стійким до зламу методами соціальної інженерії та автоматичного підбору?

варіанти відповідей

Довжина не менше 10–12 символів, що містять великі/малі літери, цифри та спецсимволи

Відсутність у паролі особистих даних (імен, дат народження, назв улюблених ігор) 

Створення унікального пароля для кожного окремого інтернет-ресурсу 

Використання комбінацій клавіш, які розташовані поруч на клавіатурі (asdfghjk)

Запитання 3

Чому використання одного й того самого надійного пароля для пошти, соціальних мереж та навчальних платформ є небезпечним?

варіанти відповідей

Сервери не зможуть розпізнати однаковий пароль

У разі витоку даних або зламу одного сайту, зловмисники автоматично отримають доступ до всіх інших ваших акаунтів

Це значно уповільнює швидкість інтернет-з'єднання

Такий пароль автоматично видаляється системою через місяць

Запитання 4

Як працює технологія двофакторної автентифікації (2FA)?

варіанти відповідей

Вимагає введення пароля двома різними мовами підряд

Крім основного пароля, вимагає підтвердження особи через додатковий фактор (код із SMS, пуш-сповіщення або біометричні дані

Автоматично створює дві копії вашого профілю в базі даних

Дозволяє заходити в акаунт одночасно з двох різних комп'ютерів

Запитання 5

Які дії користувача є безпечними під час введення конфіденційних даних у публічних місцях? 

варіанти відповідей

Використовувати екранну або віртуальну клавіатуру для захисту від апаратних кейлогерів (перехоплювачів введення)

Переконатися, що сторонні особи або камери спостереження не заглядають через плече

Зберегти пароль у браузері на чужому пристрої, щоб не вводити його знову

Не підключатися до відкритих публічних Wi-Fi мереж без використання VPN-сервісів

Запитання 6

Що таке «цифровий слід» (Digital Footprint) і як він впливає на безпеку восьмикласника?

варіанти відповідей

Спеціальний антивірусний маркер у коді програми

Швидкість пересування мишки по килимку під час роботи

Сукупність усіх даних та публікацій, які користувач залишає в інтернеті; вони формують його постійну цифрову репутацію

Програма для відстеження фізичного розташування системного блока

Запитання 7

Яка інформація про користувача належить до конфіденційних персональних даних, які категорично не можна публікувати у відкритому доступі?

варіанти відповідей

Номер мобільного телефона, домашня адреса, геолокація у реальному часі

Фотографії документів (паспорта, водійського посвідчення батьків)

Дані банківських карток або паролі від електронних журналів 

Список улюблених мов програмування

Запитання 8

Який спосіб збереження паролів є найнадійнішим з точки зору кібербезпеки?

варіанти відповідей

Записати на стікері й приклеїти на монітор

Зберегти в текстовому файлі passwords.txt на робочому столі

Використовувати спеціальну зашифровану програму — менеджер паролів

Запам'ятати один простий пароль для всього

Запитання 9

Що таке комп'ютерний вірус та шкідливе програмне забезпечення (Malware)?

варіанти відповідей

Помилка в синтаксисі коду Python, яка зупиняє роботу циклу

Спеціально створений програмний код, здатний самостійно поширюватися, псувати файли, викрадати дані або блокувати роботу системи

Будь-яка гра, що завантажена без згоди вчителя

Апаратна поломка жорсткого диска

Запитання 10

Які канали найчастіше використовуються для розповсюдження шкідливих програм у мережі?

варіанти відповідей

Неофіційні сайти зі зламаним («піратським») софтом та ігровими модами (читами)

Вкладені файли в електронних листах або месенджерах від невідомих відправників

Звичайне компілювання власного коду у середовищі IDLE

Фішингові сайти під виглядом відомих сервісів

Запитання 11

Яким чином оновлення операційної системи та програм захищає комп'ютер від кіберзагроз?

варіанти відповідей

Оновлення повністю видаляють усі файли користувача

Розробники закривають виявлені вразливості («дірки» в безпеці коду), які хакери використовують для проникнення в систему

Оновлення автоматично роблять інтернет безкоштовним

Вони перетворюють звичайні програми на ліцензійні

Запитання 12

Що таке фішинг і яка його головна мета?

варіанти відповідей

Оновлення баз даних антивірусу

Вид інтернет-шахрайства, коли через підроблені листи, повідомлення або сайти у користувачів виманюють логіни, паролі та фінансові дані

Написання програм для автоматичного збору новин

Тестування коду на наявність логічних помилок

Запитання 13

За якими ознаками учень може розпізнати фішинговий або підозрілий лист у пошті? 

варіанти відповідей

Адреса відправника схожа на офіційну, але містить помилки (наприклад, support@le0n0v0.com)

Лист містить дивні заклики до негайної дії або залякування блокуванням акаунта

Текст містить граматичні помилки або виглядає як автоматичний переклад з іншої мови 

Лист надіслано вчителем через офіційну шкільну систему

Запитання 14

Що таке спам і які приховані небезпеки він містить?

варіанти відповідей

Корисна технічна інформація від провайдера

Масова розсилка небажаних повідомлень, яка, крім реклами, часто містить фішингові посилання або приховані віруси

Спеціальний режим роботи процесора

Назва мови програмування

Запитання 15

Яка головна функція мережевого екрана (брандмауера / фаєрвола)?

варіанти відповідей

Очищення комп'ютера від пилу та бруду

Автоматичне виправлення помилок у коді Python

Контроль і фільтрація вхідного та вихідного мережевого трафіку відповідно до встановлених правил безпеки

Пошук та видалення дублікатів файлів на диску

Запитання 16

Чому не можна встановлювати на один комп'ютер два різні антивіруси з увімкненим захистом у реальному часі?

варіанти відповідей

Вони почнуть конфліктувати між собою, сприйматимуть дії один одного як вірусні й сильно перевантажать процесор 

Комп'ютер автоматично заблокує доступ до інтернету

Екран монітора почне блимати різними кольорами

Це призведе до видалення ліцензії на Windows

Запитання 17

Що таке ліцензійне програмне забезпечення?

варіанти відповідей

Програми, які працюють виключно через браузер

Програмне забезпечення, яке використовується легально на основі угоди з автором або правовласником, гарантуючи безпеку та підтримку

Будь-яка безкоштовно завантажена з торенту гра

Програма, яка не має авторських прав

Запитання 18

Які ризики виникають при використанні неліцензійного («піратського») софту чи операційних систем? 

варіанти відповідей

Зловмисники часто вбудовують у зламані програми трояни або майнери криптовалюти 

Програми можуть працювати нестабільно, викликати втрату даних або помилки в ОС 

Користувач порушує законодавство про захист авторських прав 

Програми автоматично стають безкоштовними для всієї школи

Запитання 19

Що таке резервне копіювання (Backup) і навіщо воно потрібне програмісту?

варіанти відповідей

Видалення старих версій програмного коду

Створення копій файлів або коду на незалежних носіях чи у хмарі для швидкого відновлення у разі технічної поломки або атаки вірусів 

Перейменування файлів великими літерами

Перевірка програми на наявність синтаксичних помилок

Запитання 20

Які технічні засоби є найкращими для створення надійних резервних копій власних проєктів?

варіанти відповідей

Хмарні сховища даних (Google Drive, OneDrive, GitHub для коду)

Зовнішні жорсткі диски або флеш-накопичувачі

Створення копії в тій самій папці на тому самому диску комп'ютера

Відправка копії файлу самому собі в месенджері або на іншу пошту 

Запитання 21

Що захищає «Авторське право» в інтернеті та ІТ?

варіанти відповідей

Право користувача безкоштовно завантажувати будь-які файли

Юридичний захист творців інтелектуальної власності (коду, дизайну, текстів, музики) від незаконного копіювання та використання без дозволу 

Обов'язкове встановлення антивірусу на комп'ютер

Правила реєстрації доменних імен сайтів

Запитання 22

Учень знайшов в інтернеті цікаву бібліотеку коду Python або готову графіку для своєї гри. Як вчинити правильно й чесно з погляду авторського права?

варіанти відповідей

Скопіювати все собі й видалити коментарі справжнього автора, щоб ніхто не здогадався.

Використати матеріал, обов'язково вказавши автора та посилання на першоджерело (або перевірити умови ліцензії, яка дозволяє використання). 

Швидко продати цю гру однокласникам, видаючи її за власну розробку.

Нічого не вказувати, адже все, що викладено в інтернет, автоматично стає нічийним.

Запитання 23

Що таке «хмарні сервіси збереження даних» з точки зору архітектури мереж?

варіанти відповідей

Збереження файлів на супутниках у реальному часі

Програма, яка працює лише під час хмарної або дощової погоди

Технологія, за якої дані зберігаються на численних серверах в інтернеті, що обслуговуються провайдером, із доступом через мережу

Спеціальний розділ оперативної пам'яті комп'ютера

Запитання 24

Що таке «шифрування даних» і як воно допомагає захистити інформацію користувача?

варіанти відповідей

Процес видалення інформації без можливості її відновлення

Перетворення даних у секретний шифр за допомогою математичних алгоритмів; прочитати їх можна лише за наявності спеціального ключа (пароля)

Стиснення файлів в архів для зменшення їхн

Переклад тексту програми іншою мовою

Запитання 25

Ви пишете код на Python, який запитує у користувача пароль. Як відповідально підходити до розробки такої програми?

варіанти відповідей

Ніколи не зберігати паролі у відкритому текстовому вигляді (в коді чи файлах)

Використовувати шифрування або хешування для захисту введених даних 

Виводити введений пароль великими літерами на весь екран

Тестувати програму на безпеку перед тим, як передавати її іншим користувачам

Запитання 26

Чому під час створення власної програми або текстового документа важливо робити копію файлу на флешку або в хмару (наприклад, Google Диск)?

варіанти відповідей

Без цього програма Python взагалі відмовиться запускатися.

Щоб захистити свою роботу від раптової втрати, якщо комп’ютер зламається, видасть помилку системи або інфікується вірусом.

Щоб комп'ютер автоматично збільшив швидкість обробки вашого коду.

Це єдина вимога для отримання гарної оцінки за урок.

Запитання 27

Чому небезпечно запускати на своєму комп'ютері готові файли програм (.py або .exe), які вам надіслав незнайомець у телеграм-чаті чи дискорді?

варіанти відповідей

Вони можуть змінити колір теми у вашому браузері.

Такі файли можуть містити прихований шкідливий код (вірус), який викраде ваші паролі від акаунтів або зіпсує систему. 

Ці програми працюють лише на комп'ютерах розробників.

Мова програмування Python забороняє запускати файли, створені іншими людьми.

Запитання 28

Що з погляду безпеки та чесності (академічної доброчесності) має зробити учень, якщо він використав невелику підказку чи ідею коду з інтернету у своєму проєкті?

варіанти відповідей

Сказати, що він придумав усе сам від першої до останньої літери.

Додати в код коментар (через символ #), де вказати посилання на джерело або автора ідеї.

Заплатити гроші сайту, з якого взяв код.

Видалити цей код одразу після уроку.

Запитання 29

Учень створив корисну програму-калькулятор і хоче поділитися нею з однокласниками. Який шлях поширення файлу є найбезпечнішим?

варіанти відповідей

Завантажити файл на перевірене хмарне сховище (наприклад, Google Диск) і надіслати друзям доступ за посиланням.

Викласти файл на підозрілий форум зі зламаними іграми.

Скинути файл через випадковий відкритий Wi-Fi у кафе без використання захисту.

аписати на стару флешку, яку знайшов на вулиці.

Запитання 30

Що означає повідомлення «SyntaxError» (синтаксична помилка) червоним кольором, яке з'являється в Python Shell під час запуску вашого коду?

варіанти відповідей

На комп'ютер проник небезпечний хакер.

У коді допущено помилку в правилах мови програмування (наприклад, пропущено дужку, лапки або зроблено неправильний відступ).

Програма успішно завершила роботу і зберегла результат.

Пам'ять комп'ютера повністю переповнена текстовими файлами.

Запитання 31

Ви розробляєте програму, яка запитує у користувача введення якихось даних (наприклад, через команду input()). Чому важливо налаштувати програму так, щоб вона перевіряла, що саме ввів користувач?

варіанти відповідей

Користувач може випадково або навмисно ввести неправильний формат даних (наприклад, текст замість числа), що призведе до збою або повної зупинки роботи програми

Якщо користувач введе слово з помилкою, комп'ютер може повністю заблокувати клавіатуру.

Без такої перевірки мова Python автоматично видалить весь написаний код програми.

Це потрібно лише для того, щоб програма розфарбовувала текст у різні кольори.

Запитання 32

Ви створили програму, яка працює з базою даних користувачів. Які ваші дії як відповідального розробника?

варіанти відповідей

Захистити доступ до бази даних за допомогою надійного шифрування

Опублікувати базу даних у відкритому чаті класу для перевірки

Обмежити права доступу до файлу бази даних, щоб сторонні програми не могли його змінити

Регулярно робити резервні копії цієї бази даних

Запитання 33

Що таке кібербулінг і як діяти, якщо ви стали його свідком у шкільних чатах?

варіанти відповідей

Звичайне обговорення складних завдань з програмування

Створення великої кількості повідомлень (флуд) роботами

Цифрове цькування, поширення образ чи чуток; у разі його виявлення слід заблокувати агресора, зробити скриншоти й повідомити дорослих

Спеціальний метод тестування програмного забезпечення

Запитання 34

Що визначає «мережевий етикет» (Netiquette) для учнів під час дистанційного навчання та спілкування?

варіанти відповідей

Правила підключення комп'ютерів до мережі інтернет

Морально-етичні правила ввічливого, толерантного та поважного спілкування в інтернеті, блогах та месенджерах

Швидкість відповіді на повідомлення вчителя

Технічний регламент захисту інформації

Запитання 35

Які дії в мережі вважаються проявом хейтингу та порушенням етичних норм? 

варіанти відповідей

Публікація принизливих коментарів, необґрунтована агресивна критика чужої роботи чи творчості

Поширення приватних фотографій або особистих даних інших людей без їхньої згоди

Аргументована та ввічлива незгода з думкою співрозмовника на форумі

Навмисне створення конфліктів у коментарях (тролінг)

Запитання 36

Яка поведінка в інтернеті свідчить про високу інформаційну культуру восьмикласника?

варіанти відповідей

Використання нецензурних слів під анонімними нікнеймами

Критичний аналіз інформації, повага до авторського права, захист власних даних та ввічливе спілкування 

Завантаження всіх можливих програм без перевірки антивірусом

Ігнорування будь-яких правил безпеки задля розваги

Запитання 37

Чому під час тривалого написання коду або роботи за комп'ютером важливо робити фізкультхвилинки кожні 30–40 хвилин? 

варіанти відповідей

Для зниження ризику виникнення проблем із поставою (хребтом) та м'язами

Для профілактики втоми очей та збереження гостроти зору

Щоб дати комп'ютеру можливість відпочити від обчислень

Для відновлення концентрації уваги та продуктивності мозку

Запитання 38

Які правила ергономіки є обов'язковими для організації робочого місця учня? 

варіанти відповідей

Монітор має бути розташований на відстані 50–60 см від очей, а верхня лінія екрана — на рівні очей

Спина повинна бути прямою й повністю спиратися на спинку крісла 

Працювати слід у темній кімнаті, щоб екран здавався яскравішим

Стопи ніг мають повністю стояти на підлозі або спеціальній підставці 

Запитання 39

Що таке «синдром сухого ока» і як учням уникнути його під час тривалого навчання за комп'ютером чи гри на смартфоні?

варіанти відповідей

Це небезпечна інфекція, яка з'являється, якщо екран монітора занадто пильний.

Це втома та сухість очей через те, що ми рідко кліпаємо, коли сильно вглядаємося в екран. Щоб цього не було, треба робити перерви й частіше кліпати

Це комп'ютерна помилка, через яку всі зображення на екрані стають розмитими.

Це особливий стан, коли людині хочеться постійно плакати під час виконання домашнього завдання з інформатики.

Запитання 40

Що є головною метою дотримання правил безпечної та відповідальної роботи з інформаційними технологіями у 8 класі?

варіанти відповідей

Отримання безкоштовного доступу до комп'ютерних ігор

Збереження власного здоров'я, захист особистої та шкільної інформації, створення безпечного й поважного цифрового простору 

Прискорення роботи операційної системи Windows

Вивчення всіх гарячих клавіш у середовищі розробки IDLE

Запитання 41

Ви завантажили з інтернету картинку або текст для шкільної презентації. Чому перед відкриттям файлу варто подивитися на його розширення (букви після крапки в назві)?

варіанти відповідей

Щоб дізнатися, скільки копій цього файлу є в мережі.

Якщо замість документа чи картинки там написано .exe або .bat, це може бути прихований вірус, який запустить шкідливу програму. 

Тільки так можна дізнатися, яку оцінку поставить учитель за роботу.

Розширення файлу показує, чи підключений комп'ютер до інтернету.

Запитання 42

Що таке «хмарне середовище для спільної роботи» (наприклад, Google Документи або Презентації) і яка небезпека може виникнути під час його використання?

варіанти відповідей

Це програма, яка працює лише тоді, коли комп'ютер піднято високо над землею.

Це онлайн-сервіс, де можна працювати разом із однокласниками; головна небезпека — якщо відкрити доступ усім підряд, сторонні люди можуть видалити або зіпсувати вашу роботу.

Це спеціальний чат, де комп'ютери спілкуються між собою за допомогою таємних кодів.

Це папка на комп'ютері, яка автоматично очищується щоп'ятниці.

Запитання 43

Під час встановлення нової гри на смартфон додаток запитує дозвіл на доступ до контактів, мікрофона, камери та геолокації. Як вчинити найбезпечніше?



варіанти відповідей

Дозволити все підряд, щоб гра запускалася швидше і не видавала попереджень.

Видалити з телефону всі інші додатки, щоб гра мала більше простору.

Надіслати скриншот цього запиту всім своїм друзям у чат.

Подумати, чи дійсно грі потрібні ці дані (наприклад, звичайній головоломці не потрібен доступ до контактів чи мікрофона), і заборонити підозрілі запити. 

Запитання 44

Ви зайшли на сайт, і в браузері біля його адреси з'явився значок відкритого або перекресленого червоного замка (або напис «Небезпечно»). Про що це попереджає?

варіанти відповідей

На цьому сайті немає жодних картинок чи відео.

Власник сайту забув заплатити за користування інтернетом.

Сайт використовує незахищене з'єднання, тому вводити там свої паролі чи особисті дані категорично не можна — їх можуть перехопити зловмисники. 

Комп'ютер заблокує цей сайт рівно через 5 хвилин.

Запитання 45

Що таке «соціальна інженерія» у цифровому світі, якщо говорити простими словами?

варіанти відповідей

Процес підключення школи до єдиної комп'ютерної мережі.

Психологічний обман, коли зловмисники прикидаються адміністраторами сайту, банкірами чи навіть вашими знайомими, щоб ви самі віддали їм свої паролі чи гроші. 

Спеціальний урок, на якому вчать правильно збирати системні блоки.

Написання програм для автоматичного підрахунку кількості друзів у соціальних мережах.

Запитання 46

Ви отримали в месенджері повідомлення від однокласника з текстом: «Привіт! Я розігрую новий iPhone, переходь за цим посиланням і вводь свій пароль від пошти». Якими мають бути ваші дії?

варіанти відповідей

Швидко перейти за посиланням, поки розіграш не закінчився.

Не переходити за посиланням, а зв'язатися з однокласником іншим способом (наприклад, зателефонувати) і запитати, чи не зламали його акаунт.

Переслати це повідомлення всім контактам у своєму телефоні.

Видалити месенджер і більше ніколи ним не користуватися.

Запитання 47

Багато сучасних підлітків користуються розумними гаджетами (смарт-годинники, фітнес-браслети). Як вони пов'язані з інформаційною безпекою?

варіанти відповідей

Вони можуть вибухнути, якщо на комп'ютері запустити складну програму.

Вони автоматично блокують доступ до будь-яких сайтів, крім навчальних.

Ці пристрої збирають дані про ваше здоров'я та пересування; якщо підключити їх до ненадійного додатка, зловмисники зможуть дізнатися, де ви перебуваєте.

Вони створені лише для того, щоб показувати час під час контрольної роботи.

Запитання 48

Що таке «клікінг» або «клікбейт» (Clickbait) в інтернеті та яка його прихована мета?

варіанти відповідей

Спеціальний звуковий ефект під час натискання на клавіші мишки.

Гучні, шокуючі або брехливі заголовки новин, які змушують користувача клікнути на посилання, щоб заманити його на сайт із рекламою або вірусами. 

Швидке написання коду на Python без використання клавіатури.

Правило, за яким комп'ютер вимикається після трьох кліків.

Запитання 49

Чому під час роботи за комп'ютером у класі або вдома важливо, щоб кімната була добре освітлена, а світло не падало прямо на екран монітора?

варіанти відповідей

Щоб учитель міг краще бачити, що саме ви пишете в зошиті.

Щоб на екрані не було відблисків, які змушують очі сильно напружуватися, що призводить до швидкої втоми та псування зору.

Без гарного освітлення процесор комп'ютера починає працювати значно повільніше.

Це технічна вимога для правильного збереження файлів на флешку.

Запитання 50

Що є найголовнішим правилом безпечної поведінки під час будь-якої роботи в інтернеті чи з програмами?

варіанти відповідей

Намагатися завантажити якомога більше безкоштовних програм на свій пристрій.

Ніколи не вимикати комп'ютер із мережі, навіть під час канікул.

Користуватися лише тими сайтами, які мають найбільше картинок.

Завжди пам'ятати про критичне мислення: не вірити всьому підряд, перевіряти джерела, захищати свої дані та поважати інших.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест