Контрольна робота. Цифрова безпека 8 клас Нуш

Додано: 9 грудня 2024
Предмет: Інформатика, 8 клас
36 запитань
Запитання 1

Технології, що забезпечують здійснення інформаційних процесів з використанням цифрових пристроїв, називаються..

варіанти відповідей

Цифровим слідом

Цифровими технологіями

Цифрова безпека

Запитання 2

Що таке цифрова безпека?

варіанти відповідей

Використання паролів для доступу до банкоматів.

Це захист комп'ютерних систем, мереж та даних від зловмисних атак і пошкоджень.

Захист від фізичних крадіжок.

Встановлення антивірусного програмного забезпечення.

Запитання 3

Які з цих даних не слід публікувати в соціальних мережах?


варіанти відповідей

Адресу проживання, номер телефону та інші особисті дані

Вік та стать

Улюблені фільми

Улюблений колір

Запитання 4

Правові відносини у цифровій сфері — 

варіанти відповідей

 це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

  підтвердження того, що вхід у систему здійснює належний користувач електронного ресурс

  це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

Запитання 5

Авторизація — 

варіанти відповідей

це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

 це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

  підтвердження того, що вхід у систему здійснює належний користувач електронного ресурс

Запитання 6

В Україні відповідальність за порушення законів і правових норм у галузі цифрових технологій передбачає

варіанти відповідей

 штраф

 ув'язнення

  відшкодування збитків

  не передбачена

Запитання 7

Принцип ЦІЛІСНОСТІ інформаційної безпеки означає

варіанти відповідей

неможливість викривлення чи спотворення інформації

здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації

що доступ до конкретної інформації мають лише особи, коло яких узгоджено з власником

 що в ході передавання й зберігання інформація зберігає зміст і структуру; створювати, знищувати або змінювати дані має право лише власник

Запитання 8

Угода, яка надає право використовувати програмне забезпечення - це


варіанти відповідей

 Ліцензія на програмне забезпечення

  Ліцензія на твори мистецтва

  Ліцензія на патент

  Некомерційна ліцензія

Запитання 9

Сукупність знань (зокрема в таких творчих галузях як література, мистецтво, музика та наука), стосовно яких жодна юридична чи фізична особа не має і не може мати виключних майнових прав.

варіанти відповідей

 Дозвільна ліцензія

 Суспільне надбання

  Власницька ліцензія

 Комерційна таємниця

Запитання 10

Серед основних загроз використання комп’ютерних мереж для користувачів, виділяють


варіанти відповідей

 комунікаційні ризики

 споживчі ризики

 контентні ризики

  технічні ризики

  онлайнові ризики

Запитання 11

Умовно-безплатне програмне забезпечення ( trialware чи demoware)- це


 


  

  

варіанти відповідей

Тип застосунків, які є можливим звантажити, встановити та використовувати (зазвичай упродовж 30-денного періоду, по закінченню якого висувається вимога сплатити за користування застосунком далі чи видалити його) без плати

Програма, яка робить копії самої себе. Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше. Відмінною особливістю хробака є те, що він не може стати частиною іншої нешкідливою програми.

Програми-реклами, без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, що поширюється безкоштовно. Реклама розташовується в робочому інтерфейсі. Найчастіше такі- програми також збирають і переправляють своєму розробникові персональну інформацію про користувача.

  Метод застосування механізмів авторського права (копірайту) в такий спосіб, щоб зробити об'єкт авторського права вільним до розповсюдження і вдосконалення, а також забезпечити, щоб модифіковані версії й похідні роботи також були вільними

Запитання 12

Термін дії авторського права:

варіанти відповідей

протягом всього життя автора;

50 років після смерті автора;

70 років після смерті автора.

5 років після смерті автора;

Запитання 13

Кібербулінг -це

 

  


 

варіанти відповідей

 систематичне цькування, психологічний терор, форми зниження авторитету, форма психологічного тиску

цькування особи із застосуванням цифрових технологій

 це агресивна і вкрай неприємна поведінка однієї дитини або групи дітей по відношенню до іншої дитини, що супроводжується постійним фізичним і психологічним впливом.

Запитання 14

В якому із представлених випадків допущена помилка у користуванні Інтернетом


  

  

   

 

варіанти відповідей

Оксана (17років) зробила інтернет замовлення на сайті з продажу побутової техніки

 Дмитро ( 18 років) веде переписку з друзями і соціальній мережі

 Маринка ( 9 років) в соціальній мережі розмістила свій мобільний номер та свою адресу

Запитання 15

Що таке плагіат?


 

варіанти відповідей

Дозвіл на розповсюдження і привласнення будь яких творів,винаходів,ідей у своїх працях.

 Привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід чи раціоналізаторську пропозицію, а також використання у своїх працях чужого твору без посилання на автора 

 Складова частина компютера

Запитання 16

Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних? 


варіанти відповідей

макровіруси 

 бекдори 

файлові віруси

руткіти 

  стелс-віруси 

  дискові (завантажувальні віруси) 

Запитання 17

Які з перелічених є антивірусними програмами?


  

варіанти відповідей

Avast

Avira

Dr. Web

 Clean Master

Shotcut

  WinDizel

Запитання 18

Програма архіватор - це

варіанти відповідей

 програма для підрахунку кількості бітів

 програми, які призначені для архівації файлів з метою їх тривалого зберігання

будь-яка програма для виявлення комп′ютерних вірусів та небажаних програм

Запитання 19

На які види поділяються загрози інформаційній безпеки? 



варіанти відповідей

шкідливі 

 дуже небезпечні 

 дуже шкідливі

 безпечні 

небезпечні 

нешкідливі

Запитання 20

Для чого здійснюють резервне копіювання даних?


варіанти відповідей

для запису даних на зовнішні носії

для розмежування рівня доступу до даних

для безпечного зберігання важливих даних

для одночасного доступу до даних для багатьох користувачів

Запитання 21

Якими є етапи створення презентації?

варіанти відповідей

Форматування

Репетиція

Створення

Підготовка вмісту

Редагування

Планування

Запитання 22

Комп'ютерна презентація - це



варіанти відповідей

 набір слайдів, підготовлених з використанням інформаційних технологій і призначених для демонстрації даних


  процес показу комп'ютерної презентації


  основний об'єкт комп'ютерної презентації

 

 представлення чогось нового, важливого групі зацікавлених осіб

Запитання 23

Виберіть велику латинську літеру, яка є назвою диска, на якому зазвичай установлюється операційна система

варіанти відповідей

 C

 D

 E

 F

Запитання 24

Що таке захищений сайт?

варіанти відповідей

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів.

Сайт, зайти на якому потрібно пройти авторизацію

Запитання 25

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

 Avast Free Antivirus

 Kaspersky Internet Security

  360 Total Security

  Zillya!

Запитання 26

Які дії виконують антивірусні програми-монітори (фільтри)?


 

  

  

  

варіанти відповідей

Контролюють уразливі для вірусної атаки компоненти комп'ютера

Вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм

Визначають наявність комп'ютерного вірусу за базою даних, у якій зберігаються відповідні відомості про кожний вірус

Перебувають в оперативній пам'яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження або виконання руйнівних дій

Запитання 27

Як називають небажану пошту шкідливого або рекламного характеру.

варіанти відповідей

 Бот

Фішинг

Брандмауер

Спам

Запитання 28

Які налаштування браузерів призначені для гарантування безпеки?

  


варіанти відповідей

Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)

Регулярне сканування комп’ютера й видалення вірусів

Налаштування показу спливаючих вікон

Запитання 29

....- це послідовні завантаження програм операційної системи з

багаторічної пам'яті в оперативну пам'ять комп'ютера.

варіанти відповідей

Завантаження

Послідовність завантаження

Резерв

Запитання 30

....- це опис на формальній мові, «зрозумілою» комп'ютера, послідовності

дій, які необхідно виконати над даними для вирішення поставленого

завдання.

варіанти відповідей

Алгоритм

План

Послідовність

Запитання 31

- кошти, що забезпечують взаємодію людини і комп'ютера.

варіанти відповідей

Інтерфейс користувача

Інтерфейс

Запитання 32

Яке розширення має текстовий документ у програмі Microsoft Word?

варіанти відповідей

.gif.

.bmp; 

.txt; 

.docx;   

Запитання 33

Редагування – це:

варіанти відповідей

 виправлення орфографічних, стилістичних та синтаксичних помилок

 знищення лише останніх букв слів

  внесення доповнень у створений документ

Запитання 34

Програма, яка містить набір інструментів, за допомогою яких створюють і редагують відеофайли на комп'ютері, називається ...




  


варіанти відповідей

Відеоредактори

Відеоплеєри

Конвертори

Відеопрогравачі

Запитання 35

Найбільший у світі відеосервіс в Інтернеті, що призначений для перегляду і розміщення відео, створених користувачами різних країн, називається...

варіанти відповідей

Google Chrome

 YouTube

Google Відео

Google Диск

Запитання 36

Скільки кілобайт у одному "Мегабайті"?

варіанти відповідей

526КБ

32Мб

1024 б  

1024КБ

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест