Кібербезпека

“На основі Всеукраїнського онлайн-уроку з кібербезпеки”

https://www.youtube.com/watch?v=eVYrBbDpTz0

Додано: 24 квітня
Предмет: Інформатика, 11 клас
Копія з тесту: Кібербезпека
39 запитань
Запитання 1

Що є основною метою кібербезпеки?

варіанти відповідей

A) Обмеження доступу до інтернету

B) Захист даних і систем у кіберпросторі

C) Встановлення паролів на всі пристрої

D) Контроль дій користувачів

Запитання 2

Який головний принцип безпеки не можна порушувати?



варіанти відповідей

A) Конфіденційність

B) Зручність

C) Складність

D) Доступність

Запитання 3

Який тип загрози є соціальною інженерією?

варіанти відповідей

A) Зараження вірусом

B) Фішинг

C) DDoS-атака

D) Витік даних через хмару

Запитання 4

Яка дія допомагає уникнути фішингових пасток?

варіанти відповідей

A) Клікати всі посилання

B) Перевіряти адресу сайту (URL)

C) Використовувати один пароль

D) Ігнорувати антивірусні попередження

Запитання 5

Що потрібно для створення сильного пароля?

варіанти відповідей

A) Тільки букви

B) Ім’я користувача

C) Комбінація символів, цифр і великих літер

D) Просте слово

Запитання 6

Що робить двофакторна автентифікація?

варіанти відповідей

A) Зменшує швидкість входу

B) Додає додатковий рівень захисту

C) Видаляє старі акаунти

D) Дозволяє входити без пароля

Запитання 7

Яка ознака може свідчити, що акаунт зламано?

варіанти відповідей

A) Зміна пароля без вашої участі

B) Відсутність повідомлень

C) Покращена швидкодія

D) Відсутність спаму

Запитання 8

Що варто зробити після підозри на злам акаунта?

варіанти відповідей

A) Ігнорувати

B) Написати хакеру

C) Змінити пароль і перевірити активність

D) Вимкнути інтернет

Запитання 9

Що таке антивірус?

варіанти відповідей

A) Програма для знищення файлів

B) Програма, що захищає комп’ютер від шкідливих кодів

C) Фільтр Wi-Fi

D) Сервіс для збереження паролів

Запитання 10

Чому не варто відкривати вкладення від невідомих відправників?

варіанти відповідей

A) Вони можуть містити шкідливий код

B) Це неетично

C) Вони часто порожні

D) Це порушує закон

Запитання 11

Що таке резервне копіювання (backup)?

варіанти відповідей

A) Видалення непотрібних файлів

B) Збереження копій важливих даних

C) Перенесення програм у хмару

D) Перевстановлення системи

Запитання 12

Навіщо потрібен VPN?

варіанти відповідей

A) Для перегляду відео

B) Для підвищення анонімності і безпеки у мережі

C) Для видалення історії

D) Для пришвидшення Wi-Fi

Запитання 13

Що є прикладом цифрового сліду?

варіанти відповідей

A) Записи у щоденнику

B) Інформація, яку користувач залишає в інтернеті

C) Вміст флешки

D) Фото на стіні

Запитання 14

Як уникнути надмірного розкриття особистих даних онлайн?

варіанти відповідей

A) Виставляти все публічно

B) Перевіряти налаштування приватності

C) Видаляти акаунти інших

D) Використовувати слабкі паролі

Запитання 15

Який контент не варто публікувати в соцмережах?

варіанти відповідей

A) Фото природи

B) Особисті документи або квитки

C) Цитати

D) Меми

Запитання 16

Що таке кібербулінг?


варіанти відповідей

A) Інтернет-жарт

B) Переслідування або приниження у мережі

C) Онлайн-змагання

D) Груповий чат

Запитання 17

Як реагувати на кібербулінг?

варіанти відповідей

A) Відповідати агресією

B) Зберігати докази і повідомити дорослих або поліцію

C) Видалити акаунт

D) Ігнорувати

Запитання 18

Хто відповідає за безпеку власних даних у мережі?

варіанти відповідей

A) Провайдер

B) Сам користувач

C) Держава

D) Розробники сайтів

Запитання 19

Який головний висновок кібербезпеки?




варіанти відповідей

A) Кібербезпека — це лише справа ІТ-фахівців

B) Кожен користувач відповідальний за свою безпеку

C) Безпечним бути неможливо

D) Потрібно вимикати інтернет

Запитання 20

Які ознаки можуть свідчити про те, що новина є фейковою?

варіанти відповідей

Надмірна емоційність та капслок у заголовку

Відсутність посилання на першоджерело.

Стаття опублікована на офіційному урядовому сайті.

Заклик до негайного поширення («Шок! Репост всім!»).

Наявність коментарів експертів з науковими ступенями.

Запитання 21

Які верстви населення є найбільш вразливі до інформаційної війни?

варіанти відповідей

Дорослі

Діти

Люди похилого віку

Всі варіанти відповідей правильні

Запитання 22

2. Що таке фішинг?


варіанти відповідей

а) комп’ютерна гра

б) спосіб обману для отримання особистих даних

в) вид вірусу

Запитання 23

3. Який пароль є надійним?

а) 123456

б) qwerty

в) K8p!L2xZ

варіанти відповідей

а) 123456

б) qwerty

в) K8p!L2xZ

Запитання 24

5. Кібербулінг — це:



варіанти відповідей

а) ремонт техніки

б) образи та приниження в Інтернеті

в) створення профілю

Запитання 25

4. Якщо прийшло повідомлення «Терміново введіть пароль», потрібно:


варіанти відповідей

а) одразу ввести пароль

б) переслати друзям

в) перевірити відправника і не переходити за підозрілим посиланням 

Запитання 26

8. Вірус може:


варіанти відповідей

а) пошкодити файли

б) покращити телефон

в) збільшити пам’ять

Запитання 27

9. Якщо акаунт зламали, потрібно:


варіанти відповідей

а) нічого не робити

б) змінити пароль і повідомити службу підтримки

в) створити новий профіль і забути

Запитання 28

10. Надійний пароль повинен містити:

а) тільки цифри

б) ім’я користувача

в) літери різного регістру, цифри та символи 

варіанти відповідей

а) тільки цифри

б) ім’я користувача

в) літери різного регістру, цифри та символи 

Запитання 29

До яких негативних соціальних наслідків інформатизації належить поширення фейкових новин?


варіанти відповідей

Втрата приватності

Кібертероризм

Цифрова нерівність

Дезінформація

Запитання 30

Яка дія є найбільш ефективною для захисту облікових записів, окрім використання складного пароля?


варіанти відповідей

Регулярна зміна пароля кожні два тижні

Зберігання паролів у текстовому редакторі на робочому столі

Увімкнення двоетапної автентифікації (2FA)

Використання одного і того ж пароля на кількох неважливих сайтах

Запитання 31

Чи може ШІ генерувати тексти, зображення та відео, які виглядають правдоподібно, але насправді є фейковими?

варіанти відповідей

так

ні

Запитання 32

Для чого потрібно створювати в налаштуваннях Wi-Fi роутера гостьову мережу?

варіанти відповідей

Для виконання важливих фінансових операцій

Для пристроїв, які мають слабкий захист

Для використання інших браузерів

Для збільшення швидкості Інтернету

Запитання 33

Який протокол в налаштуваннях Wi-Fi роутеру забезпечує найбільшу безпеку?

варіанти відповідей

WPA2

WEP

WPA3

TCP

Запитання 34

Які засоби забезпечують захист Wi-Fi роутера?

варіанти відповідей

Зміна стандартного паролю адміністратора

Вимкнення WPS

Створення окремої мережі для розумних пристроїв

Встановлення складного паролю Wi-Fi

Створення гостьової мережі

Оновлення прошивки Wi-Fi

Запитання 35

Для чого використовують окремий DNS-сервер в налаштуваннях?

варіанти відповідей

Для більшої анонімності

Для захисту від шкідливих сайтів

Для економії трафіку

Для захисту від комп'ютерних вірусів

Запитання 36

Які розширення браузера допомагають підвищити рівень безпеки?

варіанти відповідей

AdGuard

AdBlock

WOT

Docs

Запитання 37

Як забезпечити операційну систему на смартфоні від вразливостей?

варіанти відповідей

Заблокувати непотрібний програмам доступ до камери та микрофону

Робити оновлення

Захистити SIM-карти

Створити хмарний акаунт

Запитання 38

Які налашування підвищують безпеку смартфона?

варіанти відповідей

Відключення дистанційної заміни SIM-карти

Увімкнення блокування екрану

Вимкнення швидкого обміну поблизу

Відключення оновлень

Запитання 39

Які є налаштування двохфакторної аутентифікації?

варіанти відповідей

SMS-коди

Біометрія

Додатки-аутентифікатори

Підтвердження через соцмережу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест