Урок 9. Переваги і небезпеки використання цифрових пристроїв і технологій для людини та суспільства
Прізвище Ім’я:
Клас:
Виберіть
А
Б
В
Г
Д
Е
Є
1. Що таке цифрові технології?
Технології, які використовують числа та графіки
Технології, що базуються на використанні комп’ютерів, програм і мереж
Будь-які технічні винаходи
Пристрої, що працюють без електрики
2. Яка з наведених дій є прикладом переваги цифрових технологій?
Отримання електронного рецепта у лікаря
Публікація чужих фото без дозволу
Завантаження невідомої програми
Використання слабкого пароля
3. Що називають інформаційною безпекою?
Розміщення інформації у соціальних мережах
Розваги за допомогою комп’ютера
Оновлення операційної системи
Захист даних і систем від випадкових або навмисних дій, що можуть завдати шкоди
4. Який приклад стосується порушення конфіденційності?
Хтось змінив оцінку в електронному журналі
Сайт перестав працювати через перевантаження
Учень втратив доступ до акаунта через викрадення пароля
Помилка під час збереження документа
5. Який тип загрози називають «відмова в доступі» (DDoS)?
Коли дані стають відомими стороннім особам
Коли змінюють або підробляють дані
Коли заблоковано доступ до ресурсу або сервісу
Коли втрачено резервну копію
6. Яка дія допоможе зберегти конфіденційність особистих даних?
Викладати у відкритий доступ власні фото і документи
Використовувати складний пароль і не передавати його іншим
Ділитись паролем з другом для зручності
Писати номер телефону у публічних коментарях
7. Що означає скорочення HTTPS у веб-адресі?
Протокол безпечного з’єднання із сайтом
Формат зображень у браузері
Назва пошукової системи
Фільтр реклами в браузері
8. Яке твердження є прикладом етичної поведінки в інтернеті?
Ображати людей у коментарях
Розповсюджувати фейкові новини
Використовувати чужі фото без дозволу
Публікувати тільки перевірену інформацію
9. Який закон України регулює захист персональних даних?
Закон «Про інформацію»
Закон «Про державну таємницю»
Закон «Про захист персональних даних»
Закон «Про телебачення і радіомовлення»
10. Що захищає Закон України «Про державну таємницю»?
Особисті фото та паролі громадян
Інформацію, важливу для безпеки держави
Рекламу в інтернеті
Дані про користувачів соцмереж
11. Що допомагає уникнути зараження вірусом?
Відкривати всі вкладення з листів
Скачувати програми з невідомих сайтів
Встановлювати антивірус і оновлення системи
Використовувати один пароль для всіх сайтів
12. Який приклад стосується порушення цілісності даних?
Зловмисник змінив вміст документа або бази даних
Фото користувача потрапило в інтернет без дозволу
Сайт перестав відкриватися
Користувач забув свій пароль
13. Що слід робити, щоб захистити файли на флешці?
Не перевіряти її антивірусом
Зберігати флешку у відкритому доступі
Встановити пароль або шифрування
Видаляти файли без перевірки
14. Яке з наведених є прикладом природної загрози?
Фішинговий лист
Пожежа, повінь або крадіжка техніки
Злам акаунта в соцмережі
Вірусна атака
15. Що таке резервне копіювання?
Видалення старих файлів для очищення диску
Переміщення документів у кошик
Передача даних іншим користувачам
Збереження копії важливих файлів у безпечному місці
16. Яке правило створення паролів правильне?
Використовувати лише ім’я користувача
Пароль повинен бути коротким і простим
Пароль має складатись із літер, цифр і символів
Пароль потрібно повідомити друзям
17. Яке з тверджень правильне?
Цифрові технології не несуть жодної небезпеки
Цифрові технології можуть бути як корисними, так і небезпечними
Небезпеку створюють лише віруси
Потрібно заборонити використання смартфонів у школі
18. Який із наведених прикладів показує перевагу цифрового суспільства?
Розповсюдження фейкових новин
Злам акаунта користувача
Втрата даних через пожежу
Можливість отримати довідку через портал «Дія»
19. Що потрібно зробити, щоб зменшити ризик втрати даних через поломку комп’ютера?
Зберігати файли лише на робочому столі
Копіювати важливі дані на флешку або у хмару
Не вимикати комп’ютер ніколи
Видаляти старі документи
20. Який приклад є порушенням етичних норм у цифровому середовищі?
Допомога однокласнику створити презентацію
Використання ліцензійної програми
Поширення особистого листування без дозволу
Перевірка інформації перед поширенням
21. Що з наведеного є прикладом несанкціонованого доступу?
Вхід у свій обліковий запис за допомогою пароля
Оновлення власного антивірусу
Користування спільним комп’ютером у школі
Перегляд пошти іншої людини без її згоди
Відправити