Контрольна робота

Додано: 18 грудня
Предмет: Інформатика, 7 клас
Копія з тесту: Контрольна робота
44 запитання
Запитання 1

Що таке інформаційне сміття?

варіанти відповідей

Будь-яка інформація, що відбувається в процесі діяльності людини або цифрових систем і не має подальшого використання

Дані, що передаються через інтернет і не зберігаються

Інформація, яка використовується тільки разом з програмним забезпеченням

Запитання 2

 Які типи інформаційного змісту бувають?

варіанти відповідей

Лише цифрове інформаційне зміст

Лише нецифрове інформаційне зміст

Цифрове та нецифрове інформаційне зміст

Запитання 3

 Що можна віднести до цифрового інформаційного змісту?

варіанти відповідей

Застарілі документи та зайві файли на комп'ютері

Паперові рекламні листівки

Старі газети, збережені в архіві

Запитання 4

Який сервіс можна використовувати для перевірки копій зображення?

варіанти відповідей

Google Drive

TinEye

YouTube

Запитання 5

 Що дозволяє зробити сервіс TinEye?

варіанти відповідей

Редагувати зображення

Відслідковувати копії зображень у мережі

Завантажити зображення на комп'ютер

Запитання 6

Що таке судження?

варіанти відповідей

Об'єктивна інформація, яка має докази

 Правила поведінки в Інтернеті

Загальноприйнята правда

Погляд або думка людини

Запитання 7

Що таке факт?

варіанти відповідей

Об'єктивна інформація, яка має докази

Правила поведінки в Інтернеті

 Загальноприйнята правда

Погляд або думка людини

Запитання 8

Що означає термін "фейк" в інформаційному середовищі?

варіанти відповідей

Об'єктивна інформація

Вигадана або спотворена інформація

 Інформація, яка завжди правдива

 Інформація, яка не має значення

Запитання 9

Як можна визначити, чи є інформація об'єктивною?

варіанти відповідей

Перевірити, чи збігається вона з нашими уподобаннями

Перевірити факти та джерела інформації

Поділитися інформацією з усіма друзями

Вважати правдивим все, що пишуть у соціальних мережах

Запитання 10

Обери правильні твердження:

варіанти відповідей

Цифрове інформаційне сміття включає файли та сайти, що містять застарілу або зайву інформацію.

Інформаційне сміття може бути лише цифровим, і не існує його нецифрових форм.

Непотрібні файли в комп'ютерних сховищах, які втратили свою актуальність, також вважаються інформаційним сміттям.

Запитання 11

Обери правильне твердження:

варіанти відповідей

Для перевірки фото на справжність можна використовувати пошук за зображеннями.

Google не дозволяє відслідковувати авторство зображення. 

Запитання 12

    Який метод перевірити авторство фото?

   а) Пошук за зображеннями в Google

   б) Пошук за текстом

   в) використання антивірусу

варіанти відповідей

Пошук за зображеннями в Google

   

Пошук за текстом


Використання антивірусу

Запитання 13

  Що потрібно зробити, щоб перевірити джерело відео?


варіанти відповідей

Дізнатися про акаунт користувача, який завантажив відео

 

  Подивіться кількість лайків на відео


    Перевірити якість відео

Запитання 14

Які проблеми можуть виникнути через алгоритми рекомендацій?



варіанти відповідей

Пошук нових друзів

Зменшення кількості спаму

Створення "бульбашок фільтрів", що обмежують різноманіття інформації

Запитання 15

Неправдива інформація, яку сам поширювач вважає правдивою

варіанти відповідей

Недостовірна інформація

Дезінформація

Шкідлива інформація

Запитання 16

Завідомо неправдива інформація, яку поширюють навмисне з метою завдання шкоди.

варіанти відповідей

Недостовірна інформація

Дезінформація

Шкідлива інформація

Запитання 17

Означає дійсність, подію, те, що реально відбулося.

варіанти відповідей

Пароль

Акаунт

Факт

Інформаційне сміття 

Запитання 18

Відображає думки, погляди, розмисли, умовиводи, припущення, міркування, відчуття, надії, сподівання тощо

варіанти відповідей

Факт

Судження

Запитання 19

Подання фактів у спотвореному вигляді або подання свідомо неправдивої інформації


варіанти відповідей

Фейк

Акаунт

Факт

Інформаційне сміття 

Запитання 20

Тип технології штучного інтелекту, яка може використовувати цифрове зображення обличчя для ідентифікації людини

варіанти відповідей

Алгоритм рекомендацій

Розпізнавання обличчя

Конфіденційність

Упередженість штучного інтелекту 

Запитання 21

Захист від спостереження або відстеження з боку інших осіб, включаючи уряд, компанії, громадськість, окремих осіб або групи

варіанти відповідей

Алгоритм рекомендацій

Розпізнавання обличчя

Конфіденційність

Упередженість штучного інтелекту 

Запитання 22

Те, чи є технологія корисною чи ризикованою, залежить від кількох речей:

варіанти відповідей

хто її використовує

чому і як вона використовується 

а як це впливає на конфіденційність даних

Запитання 23

Інструменти штучного інтелекту, як і люди, можуть помилятися

варіанти відповідей

погоджуюся

не погоджуюся

Запитання 24

Інформаційна загроза- це

варіанти відповідей

розміщення цікавого контенту

завантаження програмного продукту

порушення інформаційної безпеки

розміщення шкідливих програм

Запитання 25

Існують різновиди загрози безпеці даних у комп'ютерних системах

варіанти відповідей

порушення конфіденційності

віруси та спами

порушення цілісності

загроза доступності

Запитання 26

Обери шляхи захисту даних

варіанти відповідей

Захист даних в Інтернеті

Встановлення пароля

Захист даних на носіях

Захист доступу до комп'ютера

Встановлення антивірусної програми

Запитання 27

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 28

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 29

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 30

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 31

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Запитання 32

Оберіть шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Запитання 33

Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються облікові записи

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Запитання 34

Особлива швидкісна пам’ять або частина оперативної пам’яті, де зберігаються копії часто використовуваних даних

варіанти відповідей

Кеш

Cookie

Конфеденційність

Цілісність

Запитання 35

Технології, що забезпечують здійснення інформаційних процесів з використанням цифрових пристроїв

варіанти відповідей

Інформаційна компетентність

Цифрові технології

Цифровий слід

Інформаційна культура

Запитання 36

Сукупність відомостей про користувача, які він залишає під час користування комп’ютерними мережами

варіанти відповідей

Інформаційна компетентність

Цифровий слід

Цифрові технології

Інформаційна культура

Запитання 37

Дані, які збираються в мережі під час будь-якого звертання користувача до ресурсів Інтернету: дані про відвідані сайти, пошукові запити, адреса комп’ютера, з якого відбулося підключення, тощо

варіанти відповідей

Пасивний цифровий слід

Активний цифровий слід

Запитання 38

Небажані електронні листи, що приходять на вашу пошту

варіанти відповідей

смайли

спам

етикет

фішинг

Запитання 39

Неформальний кодекс поведінки, за яким певним чином регулюється спілкування користувачів в між собою в інтернеті

варіанти відповідей

смайли

спам

етикет

фішинг

Запитання 40

На сторінках невідомих сайтів вам пропонується ввести дані про вашу сім'ю, про вас особисто

варіанти відповідей

погоджуюсь

не погоджуюсь

запитаю у знайомих

Запитання 41

Вкажіть вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних

варіанти відповідей

смайли

спам

етикет

фішинг

Запитання 42

Цифрові сліди бувають:

варіанти відповідей

природні

штучні

активні

пасивні

хибні

Запитання 43

Що таке цифровий пристрій?

варіанти відповідей

Інструмент для опрацювання інформації

Пристрій що здійснює кілька інформаційних процесів одночасно

Пристрій для зв'язку

Сукупність засобів для виконання якоїсь операції

Запитання 44

Які функції виконують цифрові пристрої?

варіанти відповідей

Передавання

Зберігання

Опрацювання

Всі запропоновані функції

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест