Контрольна робота. Цифрова безпека 8 клас Нуш

Додано: 23 грудня 2025
Предмет: Інформатика, 8 клас
24 запитання
Запитання 1

Технології, що забезпечують здійснення інформаційних процесів з використанням цифрових пристроїв, називаються..

варіанти відповідей

Цифровим слідом

Цифровими технологіями

Цифрова безпека

Запитання 2

Що таке цифрова безпека?

варіанти відповідей

Використання паролів для доступу до банкоматів.

Це захист комп'ютерних систем, мереж та даних від зловмисних атак і пошкоджень.

Захист від фізичних крадіжок.

Встановлення антивірусного програмного забезпечення.

Запитання 3

Які з цих даних не слід публікувати в соціальних мережах?


варіанти відповідей

Адресу проживання, номер телефону та інші особисті дані

Вік та стать

Улюблені фільми

Улюблений колір

Запитання 4

Правові відносини у цифровій сфері — 

варіанти відповідей

 це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

  підтвердження того, що вхід у систему здійснює належний користувач електронного ресурс

  це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

Запитання 5

Авторизація — 

варіанти відповідей

це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

 це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

  підтвердження того, що вхід у систему здійснює належний користувач електронного ресурс

Запитання 6

В Україні відповідальність за порушення законів і правових норм у галузі цифрових технологій передбачає

варіанти відповідей

 штраф

 ув'язнення

  відшкодування збитків

  не передбачена

Запитання 7

Принцип ЦІЛІСНОСТІ інформаційної безпеки означає

варіанти відповідей

неможливість викривлення чи спотворення інформації

здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації

що доступ до конкретної інформації мають лише особи, коло яких узгоджено з власником

 що в ході передавання й зберігання інформація зберігає зміст і структуру; створювати, знищувати або змінювати дані має право лише власник

Запитання 8

Угода, яка надає право використовувати програмне забезпечення - це


варіанти відповідей

 Ліцензія на програмне забезпечення

  Ліцензія на твори мистецтва

  Ліцензія на патент

  Некомерційна ліцензія

Запитання 9

Сукупність знань (зокрема в таких творчих галузях як література, мистецтво, музика та наука), стосовно яких жодна юридична чи фізична особа не має і не може мати виключних майнових прав.

варіанти відповідей

 Дозвільна ліцензія

 Суспільне надбання

  Власницька ліцензія

 Комерційна таємниця

Запитання 10

Серед основних загроз використання комп’ютерних мереж для користувачів, виділяють


варіанти відповідей

 комунікаційні ризики

 споживчі ризики

 контентні ризики

  технічні ризики

  онлайнові ризики

Запитання 11

Умовно-безплатне програмне забезпечення ( trialware чи demoware)- це

варіанти відповідей

Тип застосунків, які є можливим звантажити, встановити та використовувати (зазвичай упродовж 30-денного періоду, по закінченню якого висувається вимога сплатити за користування застосунком далі чи видалити його) без плати

Програма, яка робить копії самої себе. Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше. Відмінною особливістю хробака є те, що він не може стати частиною іншої нешкідливою програми.

Програми-реклами, без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, що поширюється безкоштовно. Реклама розташовується в робочому інтерфейсі. Найчастіше такі- програми також збирають і переправляють своєму розробникові персональну інформацію про користувача.

  Метод застосування механізмів авторського права (копірайту) в такий спосіб, щоб зробити об'єкт авторського права вільним до розповсюдження і вдосконалення, а також забезпечити, щоб модифіковані версії й похідні роботи також були вільними

Запитання 12

Кібербулінг -це

варіанти відповідей

 систематичне цькування, психологічний терор, форми зниження авторитету, форма психологічного тиску

цькування особи із застосуванням цифрових технологій

 це агресивна і вкрай неприємна поведінка однієї дитини або групи дітей по відношенню до іншої дитини, що супроводжується постійним фізичним і психологічним впливом.

Запитання 13

В якому із представлених випадків допущена помилка у користуванні Інтернетом


  

  

   

 

варіанти відповідей

Оксана (17років) зробила інтернет замовлення на сайті з продажу побутової техніки

 Дмитро ( 18 років) веде переписку з друзями і соціальній мережі

 Маринка ( 9 років) в соціальній мережі розмістила свій мобільний номер та свою адресу

Запитання 14

Що таке плагіат?


 

варіанти відповідей

Дозвіл на розповсюдження і привласнення будь яких творів,винаходів,ідей у своїх працях.

 Привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід чи раціоналізаторську пропозицію, а також використання у своїх працях чужого твору без посилання на автора 

 Складова частина компютера

Запитання 15

Які з перелічених є антивірусними програмами?


  

варіанти відповідей

Avast

Avira

Dr. Web

 Clean Master

Shotcut

  WinDizel

Запитання 16

Програма архіватор - це

варіанти відповідей

 програма для підрахунку кількості бітів

 програми, які призначені для архівації файлів з метою їх тривалого зберігання

будь-яка програма для виявлення комп′ютерних вірусів та небажаних програм

Запитання 17

На які види поділяються загрози інформаційній безпеки? 



варіанти відповідей

шкідливі 

 дуже небезпечні 

 дуже шкідливі

 безпечні 

небезпечні 

нешкідливі

Запитання 18

Для чого здійснюють резервне копіювання даних?


варіанти відповідей

для запису даних на зовнішні носії

для розмежування рівня доступу до даних

для безпечного зберігання важливих даних

для одночасного доступу до даних для багатьох користувачів

Запитання 19

Виберіть велику латинську літеру, яка є назвою диска, на якому зазвичай установлюється операційна система

варіанти відповідей

 C

 D

 E

 F

Запитання 20

Як називають небажану пошту шкідливого або рекламного характеру.

варіанти відповідей

 Бот

Фішинг

Брандмауер

Спам

Запитання 21

Яке розширення має текстовий документ у програмі Microsoft Word?

варіанти відповідей

.gif.

.bmp; 

.txt; 

.docx;   

Запитання 22

Редагування – це:

варіанти відповідей

 виправлення орфографічних, стилістичних та синтаксичних помилок

 знищення лише останніх букв слів

  внесення доповнень у створений документ

Запитання 23

Найбільший у світі відеосервіс в Інтернеті, що призначений для перегляду і розміщення відео, створених користувачами різних країн, називається...

варіанти відповідей

Google Chrome

 YouTube

Google Відео

Google Диск

Запитання 24

Скільки кілобайт у одному "Мегабайті"?

варіанти відповідей

526КБ

32Мб

1024 б  

1024КБ

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест