Інформатика 7 кл. Сімейне навчання 13.12.2024 ТО з теми "Інформаційна грамотність та безпека"

17 запитань
Запитання 1

Інформаційна загроза- це

варіанти відповідей

розміщення цікавого контенту

завантаження програмного продукту

порушення інформаційної безпеки

розміщення шкідливих програм

Запитання 2

Інформаційне сміття -це

варіанти відповідей

будь-яка інформація, яка утворена в процесі людської чи цифрової діяльності

видалені програми

дані, які не потребують перевірки

Запитання 3

Під інформаційною безпекою розуміють

варіанти відповідей

пароль

захищеність даних

не розповсюдження інформації

Запитання 4

Існують різновиди загрози безпеці даних у комп'ютерних системах

варіанти відповідей

порушення конфіденційності

віруси та спами

порушення цілісності

загроза доступності

Запитання 5

Обери шляхи захисту даних

варіанти відповідей

Захист даних в Інтернеті

Встановлення пароля

Захист даних на носіях

Захист доступу до комп'ютера

Встановлення антивірусної програми

Запитання 6

Сервіс для перевірки авторство фото

варіанти відповідей

Image Editer

TinEye

Webmii

Запитання 7

Програма для визначення внесення змін до фото

варіанти відповідей

TinEye

Image Editer

Webmii

Запитання 8

Яким буває інформаційне сміття?

варіанти відповідей

Нецифровий формат

Паперовий формат

Цифровий формат

Файловий формат

Запитання 9

Які параметри можна змінити в налаштуваннях персоналізації екрану в операційній системі Windows?

варіанти відповідей

Змінити фон та масштаб тексту.

Змінити кольори системи та налаштування конфіденційності.

Увімкнути режим низького енергоспоживання.

Змінити швидкість процесора.

Запитання 10

Як можна підключити новий Bluetooth-пристрій до комп'ютера?

варіанти відповідей

Використати кабель USB.

Відкрити браузер та завантажити драйвер.

Відключити Wi-Fi та підключити пристрій через Ethernet.

Увійти в меню "Пуск" → "Налаштування" → "Пристрої" → "Bluetooth та інші пристрої".

Запитання 11

Чому різні користувачі можуть мати різні права щодо захисту системи?

варіанти відповідей

Права на захист змінюються автоматично кожного тижня.

Захист системи залежить від віку користувача.

Всі користувачі завжди мають однакові права.

Права залежать від типу облікового запису користувача.

Запитання 12

Яку роль відіграють алгоритми рекомендацій у соціальних мережах?

варіанти відповідей

Забезпечують захист даних користувачів


Фільтрують контент для користувача на основі його інтересів

Запобігають доступу до платформи неповнолітніх

Призначені виключно для реклами

Запитання 13

Що є основною метою алгоритмів рекомендацій?

варіанти відповідей

Показувати користувачу контент, що відповідає його вподобанням


Видаляти небажаний контент з платформи

Захищати особисті дані від сторонніх осіб

Розпізнавати обличчя користувачів

Запитання 14

Яка основна мета використання технологій розпізнавання облич?

варіанти відповідей

Підвищення рівня конфіденційності

Ідентифікація осіб за цифровими зображеннями

Захист користувачів від фішингових атак

Аналіз вподобань користувачів у соціальних мережах

Запитання 15

Що таке упередженість штучного інтелекту?

варіанти відповідей

Помилка, спричинена неправильними даними або налаштуваннями

Вміння штучного інтелекту уникати упереджень

Спеціальний алгоритм для захисту даних користувачів

Усі відповіді правильні

Запитання 16

Вкажіть причини нестабільної роботи встановлених програм

варіанти відповідей

Конфлікт програм

Недостатні ресурси операційної системи

Проблеми з операційною системою

Віруси та шкідливі програми

Застарілі або неправильно встановлені драйвери апаратного забезпечення

Погодні умови

Проблеми з електроживленням

Запитання 17

Вкажіть сервіси для перевірки швидкості інтернет-з'єднання

варіанти відповідей

Speedtest

nPerf

2ip

Campus Networks

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест