Контрольна робота. Цифрова безпека 8 клас Нуш

Додано: 17 жовтня 2025
Предмет: Інформатика, 8 клас
32 запитання
Запитання 1

Технології, що забезпечують здійснення інформаційних процесів з використанням цифрових пристроїв, називаються..

варіанти відповідей

Цифровим слідом

Цифровими технологіями

Цифровою безпекою

Запитання 2

Що таке цифрова безпека?

варіанти відповідей

Використання паролів для доступу до банкоматів.

Це захист комп'ютерних систем, мереж та даних від зловмисних атак і пошкоджень.

Захист від фізичних крадіжок.

Встановлення антивірусного програмного забезпечення.

Запитання 3

Які з цих даних НЕ слід публікувати в соціальних мережах?

варіанти відповідей

Адресу проживання, номер телефону та інші особисті дані

Вік та стать

Улюблені фільми

Улюблений колір

Висловлювати власну думку

Запитання 4

Правові відносини у цифровій сфері — 

варіанти відповідей

 це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також усіх цифрових даних

  підтвердження того, що вхід у систему здійснює належний користувач електронного ресурсу

  це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи інших дій в системі)

Запитання 5

Авторизація — 

варіанти відповідей

це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

 це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

  підтвердження того, що вхід у систему здійснює належний користувач електронного ресурсу

Запитання 6

В Україні відповідальність за порушення законів і правових норм у галузі цифрових технологій передбачає

варіанти відповідей

 штраф

 ув'язнення

  відшкодування збитків

  не передбачена

Запитання 7

Принцип ЦІЛІСНОСТІ інформаційної безпеки означає

варіанти відповідей

неможливість викривлення чи спотворення інформації

здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації

що доступ до конкретної інформації мають лише особи, коло яких узгоджено з власником

 що в ході передавання й зберігання інформація зберігає зміст і структуру; створювати, знищувати або змінювати дані має право лише власник

Запитання 8

Угода, яка надає право використовувати програмне забезпечення - це


варіанти відповідей

 Ліцензія на програмне забезпечення

  Ліцензія на твори мистецтва

  Ліцензія на патент

  Некомерційна ліцензія

Запитання 9

Сукупність знань (зокрема в таких творчих галузях як література, мистецтво, музика та наука), стосовно яких жодна юридична чи фізична особа не має і не може мати виключних майнових прав.

варіанти відповідей

 Дозвільна ліцензія

 Суспільне надбання

  Власницька ліцензія

 Комерційна таємниця

Запитання 10

Серед основних загроз використання комп’ютерних мереж для користувачів, виділяють


варіанти відповідей

 комунікаційні ризики

 споживчі ризики

 контентні ризики

  технічні ризики

  онлайнові ризики

Запитання 11

Умовно-безплатне програмне забезпечення ( trialware чи demoware)- це

варіанти відповідей

Тип застосунків, які є можливим звантажити, встановити та використовувати без плати (зазвичай упродовж 30-денного періоду, по закінченню якого висувається вимога сплатити за користування застосунком далі чи видалити його).

Програма, яка робить копії самої себе.

Програми-реклами, без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень.

  Метод застосування механізмів авторського права (копірайту) в такий спосіб, щоб зробити об'єкт авторського права вільним до розповсюдження і вдосконалення, а також забезпечити, щоб модифіковані версії й похідні роботи також були вільними.

Піратське програмне забезпечення.

Запитання 12

Термін дії авторського права:

варіанти відповідей

протягом всього життя автора;

50 років після смерті автора;

70 років після смерті автора.

5 років після смерті автора;

Запитання 13

Кібербулінг - це

варіанти відповідей

систематичне цькування, психологічний терор, форми зниження авторитету, форма психологічного тиску

цькування особи із застосуванням цифрових технологій

це агресивна і вкрай неприємна поведінка однієї дитини або групи дітей по відношенню до іншої дитини, що супроводжується постійним фізичним і психологічним впливом.

Запитання 14

В якому із представлених випадків допущена помилка у користуванні Інтернетом?

варіанти відповідей

Оксана (17років) зробила інтернет замовлення на сайті з продажу побутової техніки

 Дмитро ( 18 років) веде переписку з друзями і соціальній мережі

 Маринка ( 9 років) в соціальній мережі розмістила свій мобільний номер та свою адресу

Запитання 15

Що таке плагіат?

варіанти відповідей

Дозвіл на розповсюдження і привласнення будь яких творів,винаходів,ідей у своїх працях.

 Привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід чи раціоналізаторську пропозицію, а також використання у своїх працях чужого твору без посилання на автора 

 Складова частина комп'ютера

Запитання 16

Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних? 


варіанти відповідей

макровіруси 

 бекдори 

файлові віруси

руткіти 

  стелс-віруси 

  дискові (завантажувальні віруси) 

Запитання 17

Які з перелічених програм є антивірусними?


варіанти відповідей

Avast

Avira

Dr. Web

 Microsoft Office

Scratch

  WinRar

Запитання 18

Програма архіватор - це

варіанти відповідей

 програма для підрахунку кількості бітів

 програми, які призначені для архівації файлів з метою їх тривалого зберігання

будь-яка програма для виявлення комп′ютерних вірусів та небажаних програм

Запитання 19

Для чого здійснюють резервне копіювання даних?


варіанти відповідей

для запису даних на зовнішні носії

для розмежування рівня доступу до даних

для безпечного зберігання важливих даних

для одночасного доступу до даних для багатьох користувачів

Запитання 20

Виберіть велику латинську літеру, яка є назвою диска, на якому зазвичай установлюється операційна система

варіанти відповідей

 C

 D

 E

 F

Запитання 21

Що таке захищений сайт?

варіанти відповідей

Сайт, який використовує для обміну даними протоколи захищеного зв’язку.

Сайт, який копіює сайти відомих банків, інтернет-магазинів.

Сайт, на якому, щоб зайти, потрібно пройти авторизацію.

Запитання 22

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

 Avast Free Antivirus

 Kaspersky Internet Security

  360 Total Security

  Zillya!

Запитання 23

Які дії виконують антивірусні програми-монітори (фільтри)?

варіанти відповідей

Перехоплюють дії вірусів, перевіряють файли, що відкриваються або копіюються, і запитують у користувача дозвіл на виконання підозрілих операцій, таких як запис у завантажувальний сектор.

Вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм.

Контролюють уразливі для вірусної атаки компоненти комп'ютера.

Запитання 24

Як називають небажану пошту шкідливого або рекламного характеру?

варіанти відповідей

 Бот

Фішинг

Брандмауер

Спам

Запитання 25

....- це опис на формальній мові, «зрозумілою» комп'ютера, послідовності

дій, які необхідно виконати над даними для вирішення поставленого

завдання.

варіанти відповідей

Алгоритм

План

Послідовність

Запитання 26

- сукупність засобів, за допомогою яких людина взаємодіє з комп'ютерними системами, програмами або пристроями.

варіанти відповідей

Інтерфейс користувача

Бекграунд.

Кнопки.

Запитання 27

Яке розширення має текстовий документ у програмі Microsoft Word?

варіанти відповідей

.gif.

.bmp; 

.txt; 

.docx;   

Запитання 28

Програма, яка містить набір інструментів, за допомогою яких створюють і редагують відеофайли на комп'ютері, називається ...

варіанти відповідей

Відеоредактори

Відеоплеєри

Конвертори

Відеопрогравачі

Запитання 29

Найбільший у світі відеосервіс в Інтернеті, що призначений для перегляду і розміщення відео, створених користувачами різних країн, називається...

варіанти відповідей

Google Chrome

 YouTube

Google Відео

Google Диск

Запитання 30

Скільки кілобайт у одному "Мегабайті"?

варіанти відповідей

526КБ

32Мб

1024 б  

1024КБ

Запитання 31

Що потрібно зробити, якщо зазнав булінгу, шантажу або переслідувань в Інтернеті?

варіанти відповідей

розповісти дорослим та звернутись до кіберполіції

вимкнути комп'ютер

видалити обліковий запис у соціальній мережі

поводитися агресивно та порожувати нападникам, так вони злякаються і більше не чіпатимуть

Запитання 32

Що таке технологія vpn?

варіанти відповідей

віртуальна приватна мережа, яка створює зашифрований "тунель" для вашого інтернет-трафіку, забезпечуючи безпеку та конфіденційність. Вона шифрує дані, приховуючи вашу реальну IP-адресу та роблячи ваші дії в мережі невидимими для сторонніх спостерігачів

розсилка спаму

безкоштовне завантаження додатків та ігор

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест