Контрольна робота за І семестр. 6 клас

Додано: 10 грудня 2023
Предмет: Інформатика, 6 клас
45 запитань
Запитання 1

Обери правила створення пароля

варіанти відповідей

має складатися з менше ніж 8 символів

має складатися з 8 символів і більше

має містити ваше ім'я, дату народження

не повинен містити особистих даних

має бути різним до різних сервісів

Запитання 2

Як називають людей, які без дозволу власника комп’ютера на відстані можуть використовувати або знищувати дані та програми?

варіанти відповідей

програмісти

 віруси

 хробаки

 хакери

Запитання 3

Комп’ютерна програма, яка має здатність до прихованого самопоширення – …

варіанти відповідей

антивірусна програма

 

 комп'ютерний вірус

комп'ютерна гра

Запитання 4

Як називається додатковий спосіб захисту смартфона, коли для розблокування доводиться малювати за допомогою ліній певну фігуру?

варіанти відповідей


Відбиток пальця

 

QR-код

 Графічний ключ

Запитання 5

Який із наведених паролів найнадійніший?

варіанти відповідей

 Football123

 

 

ImA@SF#11

 abcdef$

14092018

Запитання 6

Що ви порадите знайомому, який вибирає новий пароль?

варіанти відповідей


Просто додати до старого пароля цифру чи спеціальний символ

 

 

Придумати зовсім нову парольну фразу, яку буде легко запам’ятати

Вибрати наступне число після свого старого пароля

 Вибрати щось пам’ятне – свою дату народження чи кличку домашнього улюбленця

Запитання 7

Сукупність відомостей про користувача, які він залишає під час перебування у мережі, має назву

варіанти відповідей

 цифровий напрям 

обліковий запис.

цифровий слід

 цифровий підпис

Запитання 8

У якому з випадків ідеться про кібербулінг?

варіанти відповідей

Хтось із однокласників поскаржився на тебе у приватні повідомлення вчителю

Знайома зі школи щодня пише тобі погрози у приватні повідомлення

Тебе не запросили на день народження до друга

Твоя подруга не відповідає на твої повідомлення в Telegram

Запитання 9

До кого звернутися по допомогу, якщо тебе ображають онлайн? Обери всі правильні відповіді.

варіанти відповідей

Краще розібратися самому, ніж розповідати про це іншим

До батьків, учителя або друга

Зателефонувати на Національну дитячу "гарячу" лінію

Запитання 10

Зображення або піктограми, що використовуються для передавання емоцій у віртуальній комунікації

варіанти відповідей

фейк

факт

емоджі

інформаційне сміття

Запитання 11

Неправдиві відомості, які люди навмисно розміщують в Інтернеті - це..

варіанти відповідей

Факт

Висловлювання

Фейк

Плагіат

Запитання 12

Хмарні технології — це інформаційні технології, що передбачають

варіанти відповідей

віддалене опрацювання та зберігання даних

створення нових ПК

пересилання листів

спілкування

Запитання 13

Інсталяція програмного забезпечення це -

варіанти відповідей

Встановлення програмного забезпечення на комп'ютер користувача

Видалення програмного забезпечення з комп'ютера користувача

Збереження даних з комп'ютера користувача

Оновлення даних на комп'ютері користувача

Запитання 14

Оберіть програми, що належать до системного програмного забезпечення

варіанти відповідей

Операційні системи

Драйвери

Утиліти

Програми для роботи з текстом, графікою

Запитання 15

Програмне забезпечення поділяється на:

варіанти відповідей

Системне

Прикладне

Інструментальне

Технічні засоби зв'язку

Запитання 16

Як називається документ в Інтернеті, який може містити текст, зображення, гіперпосилання, звук, відео тощо?

варіанти відповідей

Всесвітнє павутиння

Веб-сторінка

Веб-сайт

Запитання 17

Якщо інформацію можна довести – це …

варіанти відповідей

Упередження

Факт


 Думка

Запитання 18

Що з переліченого відноситься до спеціалізованих хмарних сервісів?

варіанти відповідей

Scratch

Word

Google Drive

Запитання 19

Що з переліченого не відноситься до спеціалізованих хмарних сервісів?

варіанти відповідей

Dropbox

Paint

Google Drive

Запитання 20

Будь-який акт залякування чи агресії, переслідування через цифрові комунікаційні пристрої, а саме інтернет та мобільні телефони, які повторюються через рівні проміжки часу, називається?

варіанти відповідей

Булінг

Мобінг

Кібербулінг

Флейм

Запитання 21

Виберіть, які дії потрібно виконати, якщо ви стали об'єктом кібербулінгу?

варіанти відповідей

Заблокувати кривдника, через Інтернет або телефон

Написати скаргу на кривдника адміністрації соцмережі

Мовчати та нікому нічого не казати

Повідомити батьків, учителя

Теж почати ображати кривдника, використовувати нецензурну лексику

Зателефонувати на Національну дитячу "гарячу лінію" 0800500255

Запитання 22

Виберіть матеріал, не захищений авторським правом.

варіанти відповідей

Літературні твори

Музика, пісні, mp3 файли

Програмне забезпечення

Закони, укази, постанови

Анімації, відео та фільми

Концепції, факти, новини

Твори мистецтва: графіка, малюнки, архітектура...

Твори народної творчості

Запитання 23

Використання чужої праці, дослівне або перефразоване і видане за власну, називається?

варіанти відповідей

Тролінг

Булінг

Плагіат

Копіювання

Запитання 24

Як називається стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних?

варіанти відповідей

Конфіденційність


Інформаційна безпека

Доступність


Цілісність

Запитання 25

Як називається вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо?

варіанти відповідей


Тролінг

Флейм


Фішинг

Спам

Запитання 26

Виберіть основні правила безпечної роботи в Інтернеті.



варіанти відповідей

Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел.

Не установлюйте та не оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп’ютери. 

Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.

Використовуйте короткі паролі лише з цифр


Не використовуйте на різних інтернет-ресурсах один і той самий пароль.

Приєднуйтеся до будь-яких Wi-Fi-мереж

Запитання 27

Психічний розлад, нав'язливе бажання вийти в Інтернет і хвороблива нездатність вчасно відключитися від нього, називається?

варіанти відповідей

Інтернет-хвороба

Інтернет-залежність

Інтернет-захоплення


Інтернет-розлад

Запитання 28

Будь-який акт залякування чи агресії, переслідування через цифрові комунікаційні пристрої, а саме інтернет та мобільні телефони, які повторюються через рівні проміжки часу, називається?

варіанти відповідей

Булінг

Мобінг

Кібербулінг

Флейм

Запитання 29

Виберіть, які дії потрібно виконати, якщо ви стали об'єктом кібербулінгу?

варіанти відповідей

 Заблокувати кривдника, через Інтернет або телефон

Написати скаргу на кривдника адміністрації соцмережі

Мовчати та нікому нічого не казати

Повідомити батьків, учителя

Теж почати ображати кривдника, використовувати нецензурну лексику

Зателефонувати на Національну дитячу "гарячу лінію" 0800500255

Запитання 30

Виберіть матеріал, не захищений авторським правом.

варіанти відповідей

 Літературні твори

 Музика, пісні, mp3 файли

Програмне забезпечення

Закони, укази, постанови

Анімації, відео та фільми

Концепції, факти, новини

Твори мистецтва: графіка, малюнки, архітектура...

Твори народної творчості

Запитання 31

Використання чужої праці, дослівне або перефразоване і видане за власну, називається?

варіанти відповідей

Тролінг

Булінг

Плагіат

Копіювання

Запитання 32

Виберіть основні правила безпечної роботи в Інтернеті.

варіанти відповідей

Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел.

Не установлюйте та не оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп’ютери. 

Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.

Використовуйте короткі паролі лише з цифр

Не використовуйте на різних інтернет-ресурсах один і той самий пароль.

Приєднуйтеся до будь-яких Wi-Fi-мереж

Запитання 33

Виберіть твердження, що не є правилами безпечної роботи в Інтернеті.

варіанти відповідей

Відправляйте важливі дані (дані кредитних карток, онлайн-банкінгу тощо) через публічні та незахищені Wi-Fi-мережі.

Установіть фільтр спливаючих вікон у браузері.

Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера.

Відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли.

Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.

Викладайте в Інтернет особисту інформацію: телефони, адреси, фото

Запитання 34

Психічний розлад, нав'язливе бажання вийти в Інтернет і хвороблива нездатність вчасно відключитися від нього, називається?

варіанти відповідей

Інтернет-хвороба

Інтернет-залежність

Інтернет-захоплення

Інтернет-розлад

Запитання 35

Як називається вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо?

варіанти відповідей

Тролінг

Флейм

Фішинг

Спам

Запитання 36

Для поваги інтелектуальної власності:

варіанти відповідей

Не цитуйте джерело зображень чи інформації

Попросіть дозволу, перш ніж користуватися чужими роботами

Додайте посилання на вебсайти та ресурси з яких берете матеріал

Використовуйте піратське програмне забезпечення

Запитання 37

Що означає нік, або нікнейм?

варіанти відповідей

Кличка собаки

Адреса електронної пошти

Мережеве ім’я, псевдонім, що використовується в Інтернеті.

Назва сайту

Запитання 38

Алгоритм створення електронної пошти

варіанти відповідей

Cтворення Облікового запису Gmail,користування додатками Google, введення даних, спосіб підтвердження.

Cтворення Облікового запису Gmail, введення даних, спосіб підтвердження, користування додатками Google.

Введення даних, створення Облікового запису Gmail, спосіб підтвердження, користування додатками Google.

Cтворення Облікового запису Gmail, введення даних, користування додатками Google, спосіб підтвердження .

Запитання 39

Визначте переваги електронних листів

(4 правильні відповіді)

варіанти відповідей

Висока швидкість передачі повідомлень.

Економічність.

Одночасне пересилання за декількома адресами.

Передача файлів разом з листом.

Можна відправляти лист без адреси

Запитання 40

Правила спілкування людей засобами Інтернету називають...

варіанти відповідей

форумом

сайтом

чатом

нетикетом

Запитання 41

Що таке спам?

варіанти відповідей

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які висловили бажання її одержувати

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

булінг, цькування

мова програмування

Запитання 42

Форма атаки з використанням соціальної інженерії, в ході якої зловмисник, маскуючись під надійний суб’єкт, виманює конфіденційну інформацію -це...

варіанти відповідей

кібербулінг

обліковий запис

булінг

фішинг

Запитання 43

Позначте правила створення надійного паролю

(6 правильних відповідей)

варіанти відповідей

Створюйте пароль разом із найкращим другом

Не використовуйте поширені слова

Не використовуйте особисту інформацію

Поєднуйте різні типи символів 

Використовуйте унікальний пароль для кожного окремого сервісу

Оберіть фразу, яка асоціюється у Вас з даним ресурсом, та трансформуйте її

Регулярно змінюйте паролі

Запитання 44

Усе, що залишається у пам’яті мережі: відкриття акаунтів, створення паролів, відвідування певних сайтів, лайки, коментарі, покупки....залишає....

варіанти відповідей

відбиток

Цифровий слід

цифровий відбиток

спогади

Запитання 45

Ці віруси збирають інформацію про поведінку і дії користувача.

варіанти відповідей

Віруси-хробаки

Віруси-маскувальники

Рекламні віруси

Віруси-шпигуни

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест