Подготовим к ЕГЭ за оставшееся времяна нужные баллы.
Пробный период бесплатно


Соберите тест из готовой базы заданий ЕГЭ. Ученики решат этот тест и вы увидите их ответы прямо на платформе
Собрать тест ЕГЭ10 февраля 2025 22:04
Вот тест по теме "Постулаты Бора" для 11 класса. Вопросы включают единственный выбор, и ответы указаны после каждого вопроса.
Вопрос 1: Какой из следующих постулатов относится к предположению о стабильных орбитах электрона?
A) Электрон движется по любой орбите.
B) Электрон может находиться только на определенных стационарных орбитах.
C) Электрон всегда теряет энергию во время движения.
D) Электрон может находиться только в состоянии покоя.
Ответ: B
Вопрос 2: Какое событие происходит, когда электрон переходит с более высокой орбиты на более низкую?
A) Потеря массы.
B) Испускание энергии в виде фотонов.
C) Увеличение скорости.
D) Поглощение энергии.
Ответ: B
Вопрос 3: Какой физической величиной можно закодировать разницу между уровнями энергии в атоме водорода?
A) Частота света.
B) Скорость света.
C) Длина волны.
D) Период колебаний.
Ответ: A
Вопрос 4: Как называется постулат, согласно которому энергия электрона остается постоянной, пока он движется по стационарной орбите?
A) Первый постулат.
B) Второй постулат.
C) Третий постулат.
D) Четвёртый постулат.
Ответ: B
Вопрос 5: В каком виде успешно осуществляется переход электрона с одной орбиты на другую?
A) Путём механического удара.
B) За счет излучения тепла.
C) Путём поглощения или испускания фотона.
D) Изменением скорости.
Ответ: C
Вопрос 6: Какой из данных уровней энергии в атоме водорода будет наиболее низким?
A) n = 1
B) n = 3
C) n = 2
D) n = 4
Ответ: A
Вопрос 7: Какова роль квантования в постулатах Бора?
A) Изменение скорости частиц.
B) Ограничение возможных уровней энергии.
C) Изменение температуры атома.
D) Увеличение количества частиц.
Ответ: B
Вопрос 8: Какой из следующих элементов не подходит для модели атома Бора?
A) Водород.
B) Гелий.
C) Литий.
D) Углерод.
Ответ: D
Вопрос 9: Какой из следующих постулатов предполагает, что электроны излучают энергию только при переходе между орбитами?
A) Первый постулат.
B) Второй постулат.
C) Третий постулат.
D) Четвёртый постулат.
Ответ: C
Вопрос 10: Какой элемент является наиболее простым примером для применения постулатов Бора?
A) Гелий.
B) Водород.
C) Кислород.
D) Азот.
Ответ: B
Если у вас есть дополнительные пожелания по улучшению теста или изменениям, дайте знать!
Ниже представлен тест по информатике для 11 класса на тему «Техногенные и экономические угрозы при использовании ИКТ. Защита информации». Тип вопросов — единственный правильный ответ. Все 30 вопросов с вариантами ответов и указанием правильного варианта.
Что относится к техногенным угрозам информационной инфраструктуры? A) Злоупотребление служебными полномочиями сотрудниками B) Перепад напряжения электроэнергии C) Фишинг через электронную почту D) Утечка данных через вредоносную программу Ответ: B
Экономическая угроза при использовании ИКТ обычно проявляется как: A) Утечка персональных данных B) Простои и убытки во время простоев C) Вредоносная программа D) Физическое повреждение оборудования Ответ: B
Бэкап данных помогает снизить риск потери данных из-за чего? A) Техногенной аварии (пожар, затопление) B) Недостатка бюджета C) Неправильной инсталляции ПО D) Внешних агентов Ответ: A
Как называется метод защиты, который собирает данные об активности пользователей и обнаруживает аномалии? A) Шифрование B) Резервное копирование C) Мониторинг и система обнаружения вторжений D) Резервирование мощностей Ответ: C
Что является мерой против социальной инженерии и фишинга? A) Обновления и многофакторная аутентификация B) Неправильная аутентификация C) Пароли на листке бумаги D) Игнорирование подозрительных писем Ответ: A
Правило 3-2-1 требует: A) 3 копии данных на 2 носителя и 1 копия вне помещения B) 3 копии на один носитель C) Только локальное хранение на одном устройстве D) Не требуется резервное копирование Ответ: A
Какую характеристику имеет техногенная угроза по отношению к киберугрозам? A) Обычно связана с физическим повреждением и не обязательно с сетью B) Оба типа полностью идентичны C) Техногенная угроза всегда кибератака D) Нет различий Ответ: A
Что такое ransomware (вымогательское ПО)? A) Программа, требующая выкуп за расшифровку данных B) Вирус, который копирует файлы C) Набор обновлений для ОС D) Программа резервного копирования Ответ: A
Что такое социальная инженерия? A) Обман, влияющий на людей для получения доступа B) Вредоносная программа C) Нормальная банковская транзация D) Физическое повреждение оборудования Ответ: A
Какой инструмент наиболее эффективен для защиты от несанкционированного доступа к данным? A) Только открытые доступы B) Сильные пароли и многофакторная аутентификация C) Хранение паролей на бумаге на столе D) Игнорирование обновлений ПО Ответ: B
Что означает принцип минимальных привилегий (least privilege)? A) Пользователю дают доступ больше, чем нужно B) Пользователь имеет только минимально необходимый доступ C) Никому не дают доступ D) Привилегии растут без ограничений Ответ: B
Какая из ниже приведённых угроз относится к физической опасности? A) Перепад напряжения B) Взлом через сеть C) Физическое повреждение устройства D) Утечка по электронной почте Ответ: C
Что включает план восстановления после инцидента? A) Набор действий по возобновлению нормальной работы после угрозы B) План закупок C) План тестирования ПО D) Правила поведения в аудитории Ответ: A
Что такое политика безопасности информации? A) Правила и нормы поведения пользователей по защите информации B) Список паролей C) Правила распаковки ПО D) Мониторинг конкурентов Ответ: A
Какие признаки может указывать на письмо-фишинг? A) Неверный адрес отправителя и грамматические ошибки B) Письмо от знакомого C) Нет вложений D) Только в праздничные дни Ответ: A
Что означает оффлайн-резервное копирование? A) Копирование на сетевом диске B) Копирование на носитель, который не подключён к сети C) Копирование в облако D) Копирование в электронное письмо самому себе Ответ: B
Что из нижеперечисленного относится к облачной безопасности? A) Защита данных в облачных сервисах, IAM и шифрование B) Физическая охрана серверной C) Установка ПО на ПК D) Игнорирование обновлений Ответ: A
Какую роль играет обновление ПО в защите информации? A) Усложняет эксплуатацию уязвимостей B) Не влияет на защиту C) Только для новых функций D) Только экономит ресурсы Ответ: A
Что такое аутентификация? A) Процесс проверки личности пользователя B) Проверка скорости сети C) Проверка устройства D) Проверка бюджета Ответ: A
Что означает риск использования одного и того же пароля на всех сервисах? A) Хорошая практика B) Небезопасно C) Обязательно D) Рекомендовано Ответ: B
Какая экономическая угроза может повлечь за собой снижение доверия клиентов? A) Ускорение работы B) Репутационные потери и снижение продаж после инцидента безопасности C) Увеличение инвестиций D) Рост численности сотрудников Ответ: B
Что такое DDoS-атака? A) Рассылка спама B) Перестановка данных в базе C) Распределённая атака на перегрузку сервера, делающая сервис недоступным D) Шифрование данных Ответ: C
Какой из способов защиты наиболее эффективен против потери данных при аппаратной поломке? A) Включение фаерволла B) Регулярное резервное копирование на удалённом носителе C) Пароли длинные D) Регулярные обновления Ответ: B
Что следует проверить в рамках политики безопасного использования ИКТ в школе? A) Наличие справки по Python B) Правила использования компьютеров, доступ к чужим данным и безопасность паролей C) Правила физической дисциплины D) Расписание звонков Ответ: B
Что такое криптография? A) Учение о защите информации через преобразование данных B) Способ ускорить сеть C) Вид вируса D) Программирование роботов Ответ: A
Какие виды криптографии чаще всего используются в информатике? A) Симметричная и асимметричная криптография B) Фото- и видеокриптография C) Текстовая криптография D) Радиокриптография Ответ: A
Что относится к техническим мерам защиты информации? A) Антивирус, обновления, резервное копирование, шифрование B) Только правила поведения C) Визитки сотрудникам D) Канал социальных мероприятий Ответ: A
Что такое резервирование электропитания для защиты информации? A) Использование источников бесперебойного питания (ИБП) и резервного генератора B) Перезагрузка компьютера C) Установка шифрования D) Обновление ПО Ответ: A
Что такое физическая безопасность серверной? A) Ограничение доступа к серверным помещениям и защита от физических повреждений B) Подключение к Интернету C) Обеспечение резервного копирования D) Мониторинг сетевого трафика Ответ: A
Какой из ниже приведённых примеров относится к экономическим угрозам? A) Стоимость простоя, утрата репутации, штрафы за нарушение закона B) Вредоносное ПО C) Физическое повреждение D) Техническая документация Ответ: A
Если нужно, могу адаптировать уровень сложности вопросов, сделать тест в формате PDF/интерактивной формы или добавить объяснения к каждому ответу.
Тест по французскому языку: Музыка
Класс: 8
Тема: Музыка
Тип вопросов: Соотнесение
Вопрос 1: Соедините названия музыкальных инструментов на французском языке с их изображениями.
A.
B.
C.
Вопрос 2: Сопоставьте музыкальные жанры на французском языке с их описанием.
A. Жанр, характеризующийся импровизацией и ритмом. B. Жанр, использующий оркестровые инструменты и строгую структуру. C. Жанр с яркими гитарными риффами и энергичным звучанием.
Вопрос 3: Соедините французских музыкальных исполнителей с их псевдонимами.
A. La Môme B. Robots C. Serpent de DJ
Вопрос 4: Сопоставьте французские выражения, связанные с музыкой, с их переводом на русский.
A. Играть на музыкальном инструменте. B. Песня. C. Слушать альбом.
Вопрос 5: Соедините названия музыкальных терминов на французском языке с их значениями.
A. Лист нот с музыкальными записями. B. Скорость исполнения музыкальной композиции. C. Основной ритмический элемент музыки.
Надеюсь, этот тест поможет ученикам класса 8 проверить свои знания по французскому языку и музыке!