Контрольна робота. Цифрова безпека

Додано: 17 жовтня 2025
Предмет: Інформатика, 8 клас
33 запитання
Запитання 1

Технології, що забезпечують здійснення інформаційних процесів з використанням цифрових пристроїв, називаються..

варіанти відповідей

Цифровим слідом

Цифровими технологіями

Цифрова безпека

Запитання 2

Що таке цифрова безпека?

варіанти відповідей

Використання паролів для доступу до банкоматів.

Це захист комп'ютерних систем, мереж та даних від зловмисних атак і пошкоджень.

Захист від фізичних крадіжок.

Встановлення антивірусного програмного забезпечення.

Запитання 3

Які з цих даних не слід публікувати в соціальних мережах?


варіанти відповідей

Адресу проживання, номер телефону та інші особисті дані

Вік та стать

Улюблені фільми

Улюблений колір

Власні коментарі до постів інших користувачів у соціальних мережах

Запитання 4

Правові відносини у цифровій сфері — 

варіанти відповідей

це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

 підтвердження того, що вхід у систему здійснює належний користувач електронного ресурсу

це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

Запитання 5

Авторизація — 

варіанти відповідей

це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

 це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

підтвердження того, що вхід у систему здійснює належний користувач електронного ресурсу

Запитання 6

В Україні відповідальність за порушення законів і правових норм у галузі цифрових технологій передбачає

варіанти відповідей

 штраф

 ув'язнення

 відшкодування збитків

 не передбачена

Запитання 7

Угода, яка надає право використовувати програмне забезпечення - це


варіанти відповідей

 Ліцензія на програмне забезпечення

  Ліцензія на твори мистецтва

  Ліцензія на патент

 Некомерційна ліцензія

Запитання 8

Серед основних загроз використання комп’ютерних мереж для користувачів, виділяють


варіанти відповідей

 комунікаційні ризики

 споживчі ризики

випадкові ризики 

технічні ризики

онлайнові ризики

невиправдані ризики

контентні ризики

звичайні ризики

Запитання 9

Умовно-безплатне програмне забезпечення ( trialware чи demoware)- це

варіанти відповідей

Тип застосунків, які є можливим звантажити, встановити та використовувати без плати (зазвичай упродовж 30-денного періоду, по закінченню якого висувається вимога сплатити за користування застосунком далі чи видалити його).

Програма, яка робить копії самої себе. Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше.

Програми-реклами, без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, що поширюється безкоштовно.

Метод застосування механізмів авторського права (копірайту) в такий спосіб, щоб зробити об'єкт авторського права вільним до розповсюдження і вдосконалення, а також забезпечити, щоб модифіковані версії й похідні роботи також були вільними.

Запитання 10

Термін дії авторського права:

варіанти відповідей

протягом всього життя автора;

50 років після смерті автора;

70 років після смерті автора.

5 років після смерті автора;

Запитання 11

Кібербулінг -це

варіанти відповідей

 систематичне цькування, психологічний терор, форми зниження авторитету, форма психологічного тиску

цькування особи із застосуванням цифрових технологій

 це агресивна і вкрай неприємна поведінка однієї дитини або групи дітей по відношенню до іншої дитини, що супроводжується постійним фізичним і психологічним впливом.

Запитання 12

В якому із представлених випадків допущена помилка у користуванні Інтернетом?

варіанти відповідей

Оксана (17років) зробила інтернет замовлення на сайті з продажу побутової техніки

 Дмитро ( 18 років) веде переписку з друзями і соціальній мережі

 Маринка ( 9 років) в соціальній мережі розмістила свій мобільний номер та свою адресу

Запитання 13

Що таке плагіат?

варіанти відповідей

Дозвіл на розповсюдження і привласнення будь яких творів,винаходів,ідей у своїх працях.

 Привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід чи раціоналізаторську пропозицію, а також використання у своїх працях чужого твору без посилання на автора.

 Складова частина комп'ютера, що відповідає за перевірку даних та всю систему на наявність плагіату у файлах, що є в пам'яті комп'ютера.

Запитання 14

Які з перелічених є антивірусними програмами?

варіанти відповідей

Avast

Avira

Dr. Web

 Microsoft Office

Scratch

  Усі

Запитання 15

Програми-архіватори - це

варіанти відповідей

 програми для підрахунку кількості бітів

 програми, які призначені для архівації файлів з метою їх тривалого зберігання

будь-яка програма для виявлення комп′ютерних вірусів та небажаних програм

програми, що борються із комп'ютерними вірусами шляхом їх архівування

Запитання 16

Для чого здійснюють резервне копіювання даних?


варіанти відповідей

для запису даних на зовнішні носії

для розмежування рівня доступу до даних

для безпечного зберігання важливих даних

для одночасного доступу до даних для багатьох користувачів

Запитання 17

Виберіть велику латинську літеру, яка є назвою диска, на якому зазвичай установлюється операційна система

варіанти відповідей

 C

 D

 E

 F

Запитання 18

Що таке захищений сайт?

варіанти відповідей

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів.

Сайт, для здійснення входу на який потрібно обов'язково пройти авторизацію

Запитання 19

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

 Avast Free Antivirus

 Kaspersky Internet Security

  360 Total Security

  Zillya!

Запитання 20

Якого типу антивірусне програмне забезпечення працює таким чином: працює у фоновому режимі, перехоплює підозрілі дії та сповіщає користувача, який може дозволити або заборонити операцію?

  

варіанти відповідей

детектори 

монітори

лікарі

вакцини

ревізори

Запитання 21

Як називають небажану пошту шкідливого або рекламного характеру?

варіанти відповідей

 Бот

Фішинг

Брандмауер

Спам

Запитання 22

....- це опис на формальній мові, «зрозумілою» комп'ютеру, послідовності дій, які необхідно виконати над даними для вирішення поставленого завдання.

варіанти відповідей

Алгоритм

План

Послідовність

Логіка

Запитання 23

Яке розширення має текстовий документ у програмі Microsoft Word?

варіанти відповідей

.gif.

.bmp; 

.txt; 

.docx;   

Запитання 24

Програма, яка містить набір інструментів, за допомогою яких створюють і редагують відеофайли на комп'ютері, називається

варіанти відповідей

Відеоредактор

Відеоплеєр

Конвертер

Відеопрогравач

Запитання 25

Найбільший у світі відеосервіс в Інтернеті, що призначений для перегляду і розміщення відео, створених користувачами різних країн, називається...

варіанти відповідей

Google Chrome

 YouTube

Google Відео

Google Диск

Запитання 26

Скільки кілобайт у одному мегабайті?

варіанти відповідей

526Кб

32Кб

64Кб  

1024КБ

Запитання 27

Що таке мережевий протокол?

варіанти відповідей

 Опис архітектури комп’ютера

 Текстовий файл з правилами користувача

 Антивірусна програма

Набір правил, за якими передаються дані в мережі

Запитання 28

Що таке інтернет-провайдер?

варіанти відповідей

 Вебсайт із новинами

Програма для перегляду сайтів

Сервер хмарного зберігання

Компанія, яка забезпечує підключення користувачів до Інтернету

Запитання 29

Що таке мозаїчний плагіат?

варіанти відповідей

 Занадто часте використання цитат

Змішування фрагментів з різних джерел із незначним перефразуванням, коли чужі слова, фрази та ідеї переплітаються без належного цитування, створюючи враження оригінальності роботи.

Повторення теми. Коли тема дослідження повністю така сама, я у іншого дослідника, що вже раніше зробив дослідження цієї теми, представив повний опис результатів та зробив відповідні висновки.

Завантаження зображень із сайтів, що не дозволяють їх безкоштовне завантаження. Тому доводиться зберігати ці зображення за допомогою спеціальної програми "Мозаїка", що ставить свій водяний знак на графічних файлах.

Запитання 30

Яка дія НЕ є шахрайством у навчанні?

варіанти відповідей

Купівля контрольної роботи

Списування в онлайн-тесті

Виконання домашнього завдання самостійно

 Використання чужих презентацій без змін

 Використання чужих презентацій з внесенням власних змін та із посиланням на першоджерело

Запитання 31

Хто такі хакери?

варіанти відповідей

Персонал технічної підтримки, що володіють глибокими знаннями комп'ютерних систем, мереж та програмування і досліджують системи безпеки комп’ютерів

Користувачі, які не мають доступу до Інтернету, але володіють глибокими знаннями комп'ютерних систем, мереж та програмування

 Особи, які поширюють рекламні банери та володіють глибокими знаннями комп'ютерних систем, мереж та програмування

Люди, які володіють глибокими знаннями комп'ютерних систем, мереж та програмування, що дозволяє їм знаходити та використовувати вразливості для різних цілей

Запитання 32

Що таке «відновлення системи» в Windows?

варіанти відповідей

Форматування зовнішнього носія пам'яті для подальшої безпечної роботи в Windows

Закриття всіх відкритих вікон програм, з якими працював користувач

Повернення системи до попереднього стабільного стану без втрати особистих файлів

Встановлення антивіруса та сканування системи на наявність загроз

Запитання 33

Як браузери можуть допомагати у питанні безпеки?

варіанти відповідей

Додають нові теми для робочого столу

Зберігають історію перегляду назавжди, щоб можна було визначити, звідки і коли було здійснено атаку

Збільшують швидкість завантаження, не даючи тим самим разом з іншими файлами завантажити шкідливе програмне забезпечення

Блокують небезпечні сайти, попереджають про ризики та використовують захищені з'єднання

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест