Мережеві технології та Інтернет

Запитання відповідають програмі та підручнику.

Додано: 24 січня
Предмет: Інформатика, 6 клас
30 запитань
Запитання 1

Як називають людей, які без дозволу власника комп’ютера на відстані можуть використовувати або знищувати дані та програми?

варіанти відповідей

Віруси

Програмісти

Хробаки

Хакери

Запитання 2

Комп’ютерна програма, яка має здатність до прихованого самопоширення – …

варіанти відповідей

комп'ютерний вірус

антивірусна програма

комп'ютерна гра

Запитання 3

Як називаються дані, які користувач свідомо вносить до мережних сервісів?

варіанти відповідей

Пасивний цифровий слід

Активний цифровий слід

Запитання 4

Як називається інформація про фізичну особу, доступ до якої обмежено?

варіанти відповідей

Публічна

Закрита

Конфіденційна

Запитання 5

З чого повинен складатися надійний пароль?

варіанти відповідей

Тільки з літер

Тільки з цифр

З літер різного регістру, цифр та спеціальних символів

Запитання 6

Як часто фахівці з безпеки радять змінювати свій пароль?

варіанти відповідей

Раз на 3 дні

Раз на 3 місяці

Раз на 3 роки

Запитання 7

Як називається додатковий спосіб захисту смартфона, коли для розблокування доводиться малювати за допомогою ліній певну фігуру?

варіанти відповідей

Відбиток пальця

Графічний ключ

QR-код

Запитання 8

Сукупність даних про відвідані сайти, пошукові запити, коментарі, публікації користувача, має назву...

варіанти відповідей

електронний підпис

цифровий код

цифровий слід

підписка

Запитання 9

Подання фактів у спотвореному вигляді або подання свідомо неправдивої інформації...

варіанти відповідей

фейк

факт

інформаційне сміття

Запитання 10

Для боротьби з фотофейками достатньо...

варіанти відповідей

знайти джерело або початкову фотографію

переконатися, що фото, подане в новині, це підробка або маніпуляція

відкрити зображення в програмі Paint

Запитання 11

Ознаки, які можуть вказати на фейк.

варіанти відповідей

Відсутність джерел інформації та Анонімні джерела

Думка чи оцінка подається як факт

Заголовок не відповідає новині або є надміру емоційним

Всі варіанти відповідей

Запитання 12

Запис, що містить набір даних про користувача, які він передає комп'ютерній системі називається...

варіанти відповідей

Логін

Аккаунт

Пароль

Запитання 13

Пароль ...

варіанти відповідей

має бути складним

має містити ваше ім'я, дату народження

бути різним до різних сервісів

не повинен містити особистих даних

Запитання 14

У якому з випадків ідеться про кібербулінг?

варіанти відповідей

Хтось із однокласників поскаржився на тебе у приватні повідомлення вчителю

Тебе не запросили на день народження до друга

Знайома зі школи щодня пише тобі погрози у приватні повідомлення

Твоя подруга не відповідає на твої повідомлення в Telegram

Запитання 15

Що називають судженням?

варіанти відповідей

Думка, у якій стверджується або заперечується що-небудь про предмети та явища дійсності

Об'єктивна дійсність, реальність; те, що реально існує

Реальне явище

Запитання 16

Вкажіть правила безпечного користування Інтернетом

варіанти відповідей

надсилай незнайомим людям свої дані, якщо вони пропонують спілкуватися

повідомляй пароль від поштової скриньки лише друзям і добре знайомим

ніколи не погоджуйся на особисту зустріч з особами, знайомими тільки по електронному листуванню

ніколи не розповідай незнайомим людям свою адресу

Запитання 17

Надмірне, неконтрольоване використання гаджету впливає на розвиток... 

варіанти відповідей

інтернет-залежності.

особистості.

мовлення.

Запитання 18

Учасники мережевих спільнот можуть самі стати тими, хто поширює неправдиву інформацію. 

варіанти відповідей

Правда.

Неправда.

Запитання 19

Спосіб обміну цифровими повідомленнями між людьми з використанням цифрових пристроїв, таких як комп’ютери, смартфони, інші ґаджети, що робить можливим пересилання даних будь-якого змісту у вигляді листа — це…

варіанти відповідей

Google

електронна пошта

Google Документи

Запитання 20

У різних країнах цей знак називають по-різному: “равлик”, “собачка”, “мавпочка”. Що це за знак?


варіанти відповідей

&

$

@

Запитання 21

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати – це…

варіанти відповідей

спам

атака

фішинг

Запитання 22

Форма атаки з використанням соціальної інженерії, в ході якої зловмисник, маскуючись під надійний суб’єкт, виманює конфіденційну інформацію — це…

варіанти відповідей

фішинг

спам

хакерська атака

Запитання 23

Що забезпечує інформаційна безпека?

варіанти відповідей

конфіденційність

спілкування

доступність

цілісність даних

Запитання 24

Основні правила безпечної поведінки в Інтернеті:

варіанти відповідей

Розповідай, якщо тебе хтось образив

Щоразу відкривай і перевіряй невідомі повідомлення

Дотримуйся мережевого етикету

Ділися тільки з близькими друзями логіном та паролем

Перевіряй сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера

Запитання 25

Фейки ... 

варіанти відповідей

плямують чиюсь репутацію.

можуть приносити прибуток медіа, що його поширює.

можуть мати розважальний характер.

Запитання 26

Неправдива інформація, яку сам поширювач вважає правдивою

варіанти відповідей

Недостовірна інформація

Дезінформація

Шкідлива інформація

Запитання 27

Завідомо неправдива інформація, яку поширюють навмисне з метою завдання шкоди.

варіанти відповідей

Недостовірна інформація

Дезінформація

Шкідлива інформація

Запитання 28

Зазвичай сприймається невідривно від того, хто його повідомляє, і не існує без свого автора

варіанти відповідей

Факт

Судження

Запитання 29

Виберіть служби для інтeрактивного миттєвого обміну повідомленнями

варіанти відповідей

viber

telegram

meet

e-mail

Запитання 30

За допомогою яких пристроїв ти можеш здійснювати онлайн навчання?

варіанти відповідей

Смартфона

Планшета

Ноутбука

Персонального комп’ютера

Всі відповіді вірні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест