Інформаційна війна (11/3)

Додано: 7 травня
Предмет: Захист України, 11 клас
30 запитань
Запитання 1

У соцмережах з’явилося відео, де відомий політик нібито закликає до капітуляції. Які ознаки найбільше вказують на можливий deepfake?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Неприродна міміка та рух губ

Відео викликає сильні емоції та паніку

Відео опубліковане лише анонімними каналами

Наявність офіційного підтвердження від кількох незалежних ЗМІ

Запитання 2

Що є головною метою інформаційної війни?


варіанти відповідей

Знищення техніки противника

Вплив на свідомість, поведінку та рішення людей

Захоплення територій виключно військовим шляхом

Створення нових комп’ютерних програм

Запитання 3

Учень отримав повідомлення:

«ТЕРМІНОВО! Передай усім! Сьогодні буде масована атака. Влада приховує правду!»

Які дії є правильними?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Перевірити інформацію через офіційні джерела

Одразу переслати знайомим

Звернути увагу на емоційний стиль повідомлення

Перевірити автора повідомлення

Запитання 4

Що найбільше відрізняє OSINT від хакінгу?


варіанти відповідей

OSINT працює з відкритими та легальними джерелами

OSINT використовує лише секретні джерела

OSINT обов’язково передбачає злам акаунтів

OSINT заборонений міжнародним правом

Запитання 5

Які приклади належать до SOCMINT?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Аналіз профілів у соцмережах

Вивчення коментарів та реакцій аудиторії

Аналіз супутникових знімків

Пошук зв’язків між користувачами Facebook або X

Запитання 6

У Telegram-каналі опублікували фото роботи ППО одразу після вибуху. Чому це небезпечно?


варіанти відповідей

Фото погіршують якість мобільного зв’язку

Фото автоматично видаляються державою

Фото можуть допомогти ворогу скоригувати удари

Фото не несуть жодної небезпеки

Запитання 7

Які дії допомагають підвищити кібербезпеку?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Використання двофакторної автентифікації

Один пароль для всіх акаунтів

Оновлення програмного забезпечення

Перевірка посилань перед переходом

Запитання 8

Що є ознакою фішингового повідомлення?


варіанти відповідей

Помилки в тексті та дивні посилання

Офіційний домен державного сайту

Наявність HTTPS автоматично гарантує безпеку

Публікація в друкованій газеті

Запитання 9

Під час OSINT-аналізу учень знайшов фото військової техніки. Які дії є етичними та безпечними?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Не поширювати координати позицій

Використовувати лише відкриті джерела

Намагатися зламати акаунт автора фото

Перевіряти достовірність матеріалу

Запитання 10

Який інструмент найкраще підходить для перевірки, де раніше публікувалося зображення?


варіанти відповідей

Google Lens

Paint

Word

Excel

Запитання 11

Які фактори можуть свідчити про маніпуляцію в новині?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Надмірно емоційний заголовок

Відсутність джерел інформації

Посилання на офіційні документи

Заклики «поширити негайно»

Запитання 12

Що таке GEOINT?


варіанти відповідей

Розвідка геопросторових даних

Фінансова аналітика

Вид шкідливого програмного забезпечення

Метод шифрування повідомлень

Запитання 13

Які дані можуть допомогти визначити геолокацію фото?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Архітектура будівель

Дорожні знаки

Довжина тіней

Випадковий колір одягу людини

Запитання 14

 Чому анонімні Telegram-канали часто використовуються в інформаційних операціях?


варіанти відповідей

Через відсутність відповідальності за контент

Через швидке поширення інформації

Через можливість маніпулювати емоціями аудиторії

Бо всі анонімні канали автоматично перевіряються державою

Запитання 15

Яка головна небезпека deepfake-технологій?


варіанти відповідей

Руйнування комп’ютерів

Створення переконливих фальшивих матеріалів

Повне відключення інтернету

Неможливість монтажу відео

Запитання 16

Учень побачив фото «секретної техніки», але через Google Images знайшов це саме фото у статті 2018 року. Що це означає?


варіанти відповідей

Фото могли використати для маніпуляції

Фото автоматично стає правдивим

Новина точно свіжа

Google помиляється завжди

Запитання 17

Які приклади належать до FININT?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Аналіз фінансових звітів

Виявлення підозрілих транзакцій

Аналіз супутникових фото

Перевірка тендерів та реєстрів

Запитання 18

Що таке «цифровий слід»?


варіанти відповідей

Сукупність даних про діяльність людини в інтернеті

Спеціальна програма для GPS

Вірус для смартфонів

Пароль від соцмережі

Запитання 19

Які дії можуть зменшити ризик витоку персональних даних?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Вимкнення геолокації на фото

Публікація всіх документів у соцмережах

Обмеження доступу до особистих профілів

Регулярна зміна паролів

Запитання 20

Який із наведених прикладів є інформаційною маніпуляцією?


варіанти відповідей

Новина з посиланням на офіційний документ

«Тільки ми говоримо правду, всі інші ЗМІ брешуть!»

Інтерв’ю з кількома незалежними експертами

Статистичний звіт із відкритими даними

Запитання 21

Для чого в GEOINT можуть аналізувати тіні на фото?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Для визначення часу зйомки

Для перевірки правдивості матеріалу

Для аналізу погоди

Для геолокації місця

Запитання 22

Яка ознака найбільше свідчить про надійність джерела інформації?


варіанти відповідей

Велика кількість емоційних слів

Анонімність автора

Можливість перевірити першоджерело

Заклики «не думай — дій»

Запитання 23

Які приклади належать до методів інформаційної війни?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Поширення фейків

Маніпуляція емоціями

Deepfake-контент

Перевірка фактів журналістами

Запитання 24

Під час аналізу акаунта учень надсилає запит «додати в друзі», щоб отримати більше інформації. Це:


варіанти відповідей

Пасивний SOCMINT

GEOINT

Активний збір інформації

FININT

Запитання 25

Які джерела можуть використовуватися в OSINT?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Соціальні мережі

Судові реєстри

Супутникові знімки

Відкриті бази даних

Запитання 26

Чому інформаційні атаки часто будуються на страху та паніці?


варіанти відповідей

Емоції знижують критичне мислення

Люди швидше поширюють емоційний контент

Паніка сприяє маніпуляції

Тому що факти не мають значення взагалі

Запитання 27

Яка дія є найбільш правильною при виявленні підозрілої інформації?


варіанти відповідей

Одразу поширити її для «перестраховки»

Перевірити через кілька незалежних джерел

Довіряти лише першому повідомленню

Ігнорувати будь-які новини

Запитання 28

Які ознаки допомагають виявити бота в соцмережі?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Відсутність особистих фото

Масове поширення однакових повідомлень

Нереалістична активність 24/7

Наявність друзів у профілі

Запитання 29

Учень знайшов у соцмережі фото військового об’єкта та хоче визначити місце. Яка послідовність дій є найбільш правильною?


варіанти відповідей

Одразу публікувати координати

Використати Google Earth, аналіз деталей і зворотний пошук

Спробувати отримати доступ до закритих серверів

Надіслати фото в анонімний чат

Запитання 30

Які твердження щодо медіаграмотності є правильними?

(Оберіть ДЕКІЛЬКА правильних відповідей)


варіанти відповідей

Потрібно перевіряти джерело інформації

Емоційний контент потребує особливої перевірки

Якщо новина популярна — вона автоматично правдива

Важливо порівнювати інформацію з кількох джерел

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест