Підсумкова контрольна робота для 7 класу за 2 семестр ГР4

Додано: 17 травня
Предмет: Інформатика, 7 клас
40 запитань
Запитання 1

Що входить до поняття «інформаційна безпека» в сучасному цифровому світі? 

варіанти відповідей

Захист особистих даних та конфіденційності користувача 

Забезпечення цілісності файлів (захист від їхнього пошкодження чи зміни зловмисниками)

Доступність інформації для тих, хто має на це право

Швидке видалення всієї інформації з жорсткого диска комп'ютера

Запитання 2

Який із наведених паролів вважається найбільш надійним (стійким до зламу методом перебору)?

варіанти відповідей

Valera2013

qwerty!@#

K7#m_P9!xR

password123

Запитання 3

У яких випадках користувач може повідомити свій пароль від акаунта іншій особі?

варіанти відповідей

Якщо цей пароль просить найкращий друг у школі

Якщо надійшов електронний лист від «технічної підтримки сайту» з проханням підтвердити акаунт

Ні в якому разі; пароль має знати виключно сам користувач (та за потреби батьки)

Якщо потрібно зайти на сайт з чужого комп'ютера

Запитання 4

Що таке логін у комп'ютерних системах?

варіанти відповідей

Секретний шифр для відновлення доступу

Унікальне ім’я користувача (ідентифікатор), яке використовується для входу в акаунт 

Антивірусна програма

Цифровий підпис під документом

Запитання 5

Що означає термін 2FA (двофакторна автентифікація)?

варіанти відповідей

Наявність двох різних антивірусів на одному комп'ютері

Метод захисту, який вимагає двох різних підтверджень для входу в акаунт (наприклад, пароль + код із SMS або додатка)

Створення резервної копії файлу у двох різних папках

 Перевірка комп'ютера двома користувачами одночасно

Запитання 6

Як саме працює двофакторна автентифікація для захисту вашого профілю? 

варіанти відповідей

Навіть якщо зловмисник дізнається ваш пароль, він не зможе увійти без одноразового коду з вашого телефона

Вона автоматично видаляє всі віруси на пристрої під час входу

Надсилає вам сповіщення, якщо хтось намагається отримати доступ до вашого профілю з нового пристрою 

Робить ваш пароль у системі повністю невидимим

Запитання 7

Як користувачу слід поводитися під час введення пароля на своєму смартфоні чи ПК у публічних місцях (транспорті, школі)? 

варіанти відповідей

Переконатися, що ніхто поруч не дивиться на екран чи клавіатуру (не підглядає) 

Голосно диктувати символи, щоб краще запам'ятати

Увімкнути функцію «приховувати символи під час введення» (зірочки замість літер)

Зберегти пароль у відкритому текстовому файлі на робочому столі

Запитання 8

Які дії є правильними для безпечного керування своїми акаунтами? 

варіанти відповідей

Використовувати один і той самий надійний пароль для всіх сайтів та ігор

Створювати унікальні (різні) паролі для кожного окремого сервісу

Періодично змінювати паролі, особливо на важливих акаунтах (пошта, соцмережі) 

Виходити зі свого профілю (натискати «Log out»), якщо скористалися чужим або шкільним комп'ютером 

Запитання 9

Що таке комп’ютерний вірус (або загалом шкідливе ПЗ — malware)?

варіанти відповідей

Спеціальний технічний збій у роботі монітора

Програма, створена зловмисниками для несанкціонованих дій на пристрої: псування файлів, стеження або викрадення даних

Програма, яка випадково виникає через занадто довгу роботу комп'ютера

Офіційне оновлення операційної системи

Запитання 10

Яким чином шкідливе ПЗ може таємно потрапити на комп'ютер учня?

варіанти відповідей

Під час завантаження зламаних («піратських») ігор або читів із неофіційних сайтів 

Через відкриття вкладених файлів у листах від невідомих відправників

Через використання зараженої флешки іншого користувача

Через звичайне читання офіційних новин на перевірених державних сайтах

Запитання 11

Які функції виконує сучасна антивірусна програма?

варіанти відповідей

Сканує пам'ять комп'ютера та виявляє відомі шкідливі програми

Блокує запуск підозрілих процесів у реальному часі 

Повністю замінює собою операційну систему

Оновлює бази даних, щоб розпізнавати найновіші цифрові загрози

Запитання 12

Що таке брандмауер (або фаєрвол, мережевий екран)?

варіанти відповідей

Програма для очищення диска від тимчасових файлів

Спеціальний засіб захисту, який контролює та фільтрує мережевий трафік між комп'ютером та інтернетом, блокуючи хакерські атаки

Пристрій для охолодження процесора

Графічний редактор для створення тривимірних моделей

Запитання 13

Чому не можна відкривати вкладені файли (з розширеннями .exe, .bat, .scr або навіть підозрілі архіви) у листах від незнайомців?

варіанти відповідей

Вони займають забагато місця на диску

Ці файли автоматично видаляють електронну пошту користувача

Вони призначені лише для професійних програмістів

Ці файли є виконуваними сценаріями, запуск яких може миттєво активувати вірус або заблокувати систему 

Запитання 14

кі ознаки можуть свідчити про те, що на пристрої працює шкідлива програма (вірус)? 

варіанти відповідей

Раптове і сильне уповільнення роботи системи, програми запускаються дуже довго 

Самовільна поява великої кількості рекламних вікон (банерів) у браузері та на робочому столі

Зміна паролів або зникнення файлів без участі користувача

Клавіатура змінила мову введення за замовчуванням

Запитання 15

Як правильно вчинити, якщо антивірус заблокував завантажений файл і назвав його небезпечним?

варіанти відповідей

Вимкнути антивірус і все одно запустити файл

 Негайно видалити цей файл і не намагатися його відкривати

Переслати файл другу, щоб він перевірив на своєму комп'ютері

Перейменувати файл і спробувати відкрити знову

Запитання 16

Що таке резервне копіювання (Backup) даних?

варіанти відповідей

Перенесення файлів з однієї папки комп'ютера в іншу з видаленням оригіналу

Створення дублікатів важливих файлів на незалежних носіях або у хмарі, щоб відновити їх у разі втрати, поломки чи атаки вірусів-вимагачів

Сортування файлів за датою їхнього створення

Друкування документів на принтері для архіву

Запитання 17

Що таке «хмарне сховище» (наприклад, Google Диск, OneDrive)?

варіанти відповідей

Спеціальна папка на жорсткому диску вашого власного ПК

Програма, яка прогнозує погоду за допомогою супутників

Онлайн-сервіс, який дозволяє зберігати файли на віддалених серверах в інтернеті та мати до них доступ із будь-якого пристрою

Внутрішня мережа комп'ютерного класу

Запитання 18

Які переваги дає використання хмарного сховища для навчання та безпеки? 

варіанти відповідей

Файли не зникнуть, навіть якщо ваш комп'ютер або смартфон повністю зламається

Можна налаштувати спільний доступ для одночасної роботи з однокласниками над проєктом

Хмарне сховище працює взагалі без підключення до інтернету

Доступ до файлів можна отримати з будь-якого гаджета, знаючи свій логін і пароль

Запитання 19

Що таке ліцензійне програмне забезпечення?

варіанти відповідей

Будь-яка безкоштовна програма, яку можна знайти в мережі

Програмне забезпечення, що розповсюджується на законних підставах з дозволу автора (правоволодільця) та з дотриманням умов ліцензійної угоди 

Програма, яка була зламана хакерами для безкоштовного використання

Стара версія операційної системи

Запитання 20

Чому використання нелегального («піратського») програмного забезпечення є небезпечним та безвідповідальним? 

варіанти відповідей

Зламані програми часто містять вбудовані віруси, трояни або приховані майнери криптовалюти

Користувач порушує закон України про авторське право

«Піратське» ПЗ не отримує офіційних оновлень безпеки, тому є вразливим для хакерів

Такі програми працюють набагато швидше за оригінальні

Запитання 21

Що таке фішинг?

варіанти відповідей

Вид комп'ютерного спорту

Техніка інтернет-шахрайства, мета якої — виманити у користувача конфіденційні дані (паролі, номери карток), маскуючись під офіційні повідомлення відомих брендів чи сайтів 

Спеціальний алгоритм швидкого пошуку інформації в базах даних

Очищення комп'ютера від спаму

Запитання 22

За якими ознаками можна розпізнати фішинговий електронний лист чи повідомлення?

варіанти відповідей

Посилання в листі веде на сайт із підозрілою адресою (наприклад, goog1e.com замість google.com) 

Текст містить заклики до термінових дій («Ваш акаунт заблокують через 2 години, негайно введіть пароль!»)

Лист містить пропозицію отримати величезні гроші або безкоштовні дорогі призи просто так

Лист надіслано з офіційної адреси вашої школи з вашим точним іменем

Запитання 23

Хто такий хакер у сучасному розумінні (якщо йдеться про кіберзлочинність)?

варіанти відповідей

Фахівець, який збирає системні блоки на заводах

Зловмисник, який використовує технічні знання для несанкціонованого проникнення в комп'ютерні системи, мережі або для викрадення даних 

Досвідчений гравець у комп'ютерні ігри

Адміністратор шкільного сайту

Запитання 24

Що таке спам і яку небезпеку він може становити, крім того, що засмічує пошту?

варіанти відповідей

Це звичайні листи від друзів, які довго не відповідали

Масова розсилка небажаних повідомлень, яка часто містить фішингові посилання або приховані шкідливі вкладення 

Програма для автоматичного перекладу тексту

База даних користувачів інтернету

Запитання 25

Як учень може ефективно захистити свою електронну пошту від великої кількості спаму?

варіанти відповідей

Налаштувати та використовувати вбудовані спам-фільтри поштової скриньки 

Відповідати на кожен спам-лист із вимогою більше нічого не надсилати

Не залишати адресу своєї основної пошти на підозрілих або ігрових форумах під час реєстрації 

Ніколи нікому не давати свою адресу, навіть вчителям для навчання

Запитання 26

Чому небезпечно публікувати в соціальних мережах фотографії своїх квитків на концерт чи поїзд, де видно штрих-код або QR-код?

варіанти відповідей

Фотографія вийде низької якості

Шахраї можуть скопіювати цей код із фотографії, підробити квиток і скористатися ним раніше за вас

Соцмережі автоматично блокують такі зображення

Це зменшує швидкість завантаження сторінки

Запитання 27

Що таке кібербулінг?

варіанти відповідей

Проведення великих змагань з комп'ютерних ігор

Систематичне цькування, залякування, образи або поширення чуток про людину за допомогою цифрових технологій (соцмереж, месенджерів) 

Комп'ютерний захист локальної мережі

Обговорення домашнього завдання у спільному чаті класу

Запитання 28

Які дії є правильними, якщо ви стали свідком або жертвою кібербулінгу в інтернеті?

варіанти відповідей

Заблокувати кривдника і поскаржитися на його акаунт у службу підтримки соцмереж

Зробити скриншоти образливих повідомлень як докази

Обов’язково звернутися по допомогу до батьків, психолога або вчителів

Почати публічно принижувати кривдника у відповідь, залучивши друзів

Запитання 29

Що таке «мережевий етикет» (нетикет)?

варіанти відповідей

Технічні правила підключення кабелів до інтернету

Правила ввічливої, поважної та відповідальної поведінки під час спілкування в цифровому просторі

Закон про обмеження часу роботи за комп'ютером

Спеціальний пароль для доступу до чату

Запитання 30

Які вчинки порушують правила мережевого етикету та безпеки? 

варіанти відповідей

Писати повідомлення ТАКГМИ ЛІТЕРАМИ (це сприймається як крик)

Поширювати фейкові (неперевірені) новини або чужі особисті фото без дозволу автора 

Використовувати нецензурні слова або агресивні висловлювання (хейт) у коментарях 

Дякувати співрозмовнику за корисну відповідь на форумі

Запитання 31

Що таке «цифровий слід» (Digital Footprint)?

варіанти відповідей

Історія пошукових запитів, фотографії, коментарі та всі інші дані, які залишаються в інтернеті після вашої активності

Спеціальний датчик відбитка пальця на смартфоні

Кількість часу, яку учень провів у грі

Швидкість скачування файлів із мережі

Запитання 32

Чому важливо дбати про свій цифровий слід уже в 7 класі?

варіанти відповідей

Бо великий цифровий слід прискорює роботу комп'ютера

Інформація в інтернеті зберігається дуже довго, і невдалі жарти, образи чи фото в майбутньому можуть зіпсувати репутацію під час вступу до вишу або пошуку роботи 

Це допомагає безкоштовно отримувати ліцензійні програми

Цифровий слід впливає на оцінки в паперовому журналі

Запитання 33

Для чого призначена електронна пошта (E-mail) у сучасному суспільстві?

варіанти відповідей

Суто для миттєвого листування під час онлайн-ігор

Для офіційного та особистого обміну текстовими повідомленнями й файлами через мережу інтернет

Для автоматичного захисту пристрою від хакерів

Для трансляції відео у реальному часі

Запитання 34

Який лист в електронній скриньці має викликати у вас найбільшу підозру?

варіанти відповідей

Лист від однокласника з текстом домашнього завдання з географії

Лист від невідомого закордонного банку про те, що ви виграли мільйон доларів, хоча у вас немає там рахунку 

Сповіщення від платформи Google Клас про новий урок

Електронний чек за покупку книги в офіційному магазині

Запитання 35

Що таке «вкладення» (Attachment) в електронному листі?

варіанти відповідей

Підпис автора в самому кінці тексту

Будь-який файл (документ, фото, архів), який прикріплено до листа для передачі разом із текстом

Тема електронного повідомлення

Посилання на відеохостинг

Запитання 36

Чому важливо критично оцінювати інформацію (новини, пости), яку ви знаходите в інтернеті?

варіанти відповідей

В інтернеті вся інформація за замовчуванням є брехливою

Це вимагає вчитель для отримання високої оцінки

Критичне оцінювання робить завантаження сайтів швидшим

В мережі легко поширюються фейки та маніпуляції, тому варто перевіряти факти в офіційних і надійних джерелах

Запитання 37

Як правильно організувати своє робоче місце за комп'ютером для збереження здоров'я?

варіанти відповідей

Джерело світла має освітлювати робочу зону, але не створювати відблисків на екрані 

Стілець має регулюватися під зріст, щоб кут у колінах під час сидіння становив приблизно 90 градусів

Дистанція від очей до монітора має бути щонайменше 50–60 см

Сидіти потрібно на м'якому дивані, тримаючи ноутбук на колінах

Запитання 38

Які вправи для очей корисно виконувати під час перерви у роботі за комп'ютером? 

варіанти відповідей

Часто кліпати протягом 10-15 секунд для зволоження очей

Переводити погляд із близького об'єкта (наприклад, точки на склі) на далекий об'єкт за вікном 

Обертати очима по колу, вліво-вправо, вгору-вниз

Дивитися на екран смартфона на максимальній яскравості

Запитання 39

До яких наслідків для здоров'я може призвести тривале ігнорування правил ергономіки (робота годинами без перерв, зігнута спина)? 

варіанти відповідей

Погіршення зору та синдром «сухого ока»

Порушення постави, болі в шиї та хребті

Швидка втомлюваність, головні болі та зниження концентрації уваги

 Підвищення швидкості друку на клавіатурі

Запитання 40

Чому розроблені правила безпечної та відповідальної роботи в цифровому середовищі є обов'язковими для виконання сучасними підлітками?

варіанти відповідей

Щоб пристрої ніколи не вимагали підзарядки від електромережі

Для захисту власного фізичного здоров’я, збереження персональних даних, фінансів родини та побудови безпечного спілкування онлайн 

Для того, щоб комп'ютерні ігри працювали без ліцензії

Ці правила створені лише для дорослих працівників офісів

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест