Подготовим к ЕГЭ за оставшееся времяна нужные баллы.
Пробный период бесплатно


Соберите тест из готовой базы заданий ЕГЭ. Ученики решат этот тест и вы увидите их ответы прямо на платформе
Собрать тест ЕГЭ23 августа 2025 03:08
Тест по математике: Входной тест Класс: 2 Тип вопросов: Единственный выбор Количество вопросов: 8 Выводить тест с ответами: Да
Как называется главный произведение А.М. Горького, о котором идет речь в тесте?
Ответ: B) "На дне"
В каком годы было написано пьеса "На дне"?
Ответ: A) 1902
Какое место является основной сценой действия в "На дне"?
Ответ: C) Низкий притон
Какой герой пьесы является оптимистом?
Ответ: B) Сатин
Кто из персонажей пьесы представляет собой моральный авторитет для других?
Ответ: B) Лука
Чего больше всего боится персонаж Костылев?
Ответ: D) Утраты контроля
Какой образ в пьесе символизирует надежду?
Ответ: B) Свет
Какой основной конфликт присутствует в "На дне"?
Ответ: B) Человек и общество
Какую профессию имела Настя?
Ответ: C) Певица
Кто из персонажей пьесы называет себя "поэтом"?
Ответ: A) Сатин
Какой центральной темой является "На дне"?
Ответ: B) Борьба с нищетой
Что символизирует образ Луки в произведении?
Ответ: C) Надежду
Какой предмет искусства имеет важное значение в "На дне"?
Ответ: D) Театр
Кто ждал от судьбы большего, чем та ему давала?
Ответ: C) Сатин
Какой осуждаемый поступок совершает Костылев в своей жизни?
Ответ: D) Жестокое обращение с людьми
Что делает Лука для окружающих?
Ответ: C) Пытается помочь
Как реагируют на честность Сатина другие персонажи?
Ответ: D) Они не понимают его
Чем закончилась пьеса "На дне"?
Ответ: C) Безысходностью
Какое чувство переполняло героев пьесы?
Ответ: C) Отчаяние
Что противопоставлено в "На дне" мечте и реальности?
Ответ: B) Ложь и правда
Тест содержит 20 вопросов на тему "На дне" А.М. Горького. Успехов в подготовке к экзаменам!
Инструкция: Установите соответствие между частями речи и их определениями. В каждом вопросе запишите номер части речи и букву, соответствующую её определению.
Существительное
a) Слова, которые указывают на признаки предметов.
b) Название предметов, существующих в мире.
Прилагательное
a) Слова, которые обозначают действия.
b) Слова, которые указывают на признаки предметов.
Глагол
a) Слова, которые обозначают состояние или действие.
b) Названия предметов, существующих в мире.
Наречие
a) Слова, которые уточняют действие, обозначает, как, когда или где оно происходит.
b) Названия предметов или явлений.
Местоимение
a) Слова, которые заменяют имя существительное.
b) Слова, указывающие на действия.
Числительное
a) Слова, обозначающие количество или порядок предметов.
b) Слова, которые подчеркивают действия.
Предлог
a) Слова, которые показывают связь между словами в предложении.
b) Слова, которые обозначают состояние.
Частица
a) Слова, которые подчеркивают или изменяют значение других слов.
b) Слова, которые обозначают количество.
Союз
a) Слова, соединяющие слова или группы слов.
b) Слова, указывающие на признаки предметов.
Артикль
a) Слова, которые используются для определения существительных (в русском языке артикли не употребляются).
b) Слова, которые обозначают действия или признаки.
Важно: Не забудьте объяснить учащимся, что наличие или отсутствие артиклей – это особенность русского языка, которая отличается от некоторых других языков. Удачи на экзамене!
Вопрос 1: Что из перечисленного является примером фишинга?
A) Использование антивирусного ПО
B) Отправка поддельного электронного письма для получения личных данных
C) Использование надежного пароля
D) Защита Wi-Fi с помощью сложного пароля
Ответ: B
Вопрос 2: Какой из следующих методов помогает повысить безопасность пароля?
A) Использование одной и той же комбинации для всех аккаунтов
B) Использование простых и коротких паролей
C) Использование двухфакторной аутентификации
D) Хранение пароля на магнитной ленте
Ответ: C
Вопрос 3: Что такое вредоносное ПО?
A) Программы, защищающие информацию
B) Программы, предназначенные для нарушения работы компьютера
C) Программы для резервного копирования данных
D) Программы для обработки изображений
Ответ: B
Вопрос 4: Какой из следующих способов не является мерой кибербезопасности?
A) Регулярное обновление программного обеспечения
B) Игнорирование уведомлений об обновлениях
C) Установка файрвола
D) Создание резервных копий данных
Ответ: B
Вопрос 5: Что такое «социальная инженерия»?
A) Метод защиты информации с помощью шифрования
B) Техника манипуляции людьми для получения конфиденциальной информации
C) Способы анализа данных
D) Процесс разработки программного обеспечения
Ответ: B
Вопрос 6: Какой из следующих элементов не является компонентом системы безопасности информации?
A) Политики безопасности
B) Аппаратное обеспечение
C) Одежда пользователей
D) Обучение сотрудников
Ответ: C
Вопрос 7: Какой из следующих типов кибератак подразумевает использование нескольких компьютеров для атаки на одну цель?
A) Вирусная атака
B) DDoS-атака
C) Фишинг
D) Вредоносное ПО
Ответ: B
Вопрос 8: Какой из следующих методов не помогает защитить ваши личные данные в интернете?
A) Использование публичного Wi-Fi для доступа к критически важной информации
B) Отключение автоматического сохранения паролей в браузере
C) Настройка конфиденциальности в социальных сетях
D) Использование анонимайзеров или VPN
Ответ: A
Вопрос 9: Какой протокол обеспечивает безопасную передачу данных в интернете?
A) FTP
B) HTTP
C) HTTPS
D) SMTP
Ответ: C
Вопрос 10: Что требуется сделать, если вы подозреваете, что ваш компьютер заражен вирусом?
A) Игнорировать проблему
B) Удалить все файлы
C) Запустить антивирусную проверку
D) Переустановить операционную систему
Ответ: C
Вопрос 11: Что такое «скам»?
A) Защита информации от уничтожения
B) Мошенничество в сети
C) Устаревшее программное обеспечение
D) Шифрование данных
Ответ: B
Вопрос 12: Какой из следующих признаков может свидетельствовать о том, что ваше устройство заражено вирусом?
A) Увеличение скорости работы
B) Появление неожиданных окон и рекламы
C) Регулярные обновления системы
D) Внезапные перезагрузки без причины
Ответ: B
Вопрос 13: Какой из следующих вариантов представляет собой пример безопасной практики создания паролей?
A) Использовать дату рождения
B) Использовать слово, связанное с любимым животным
C) Создать длинный, сложный пароль со знаками и цифрами
D) Записать пароли на бумаге и оставить её на видном месте
Ответ: C
Вопрос 14: Как вы можете защитить свою личную информацию в социальных сетях?
A) Делая все публикации общедоступными
B) Указывая как можно больше персональных данных в профиле
C) Ограничивая доступ к своему профилю
D) Добавляя всех в друзья
Ответ: C
Вопрос 15: Что такое DDoS-атака?
A) Угон аккаунта пользователя
B) Атака на компьютер путем перегрузки его сетью запросов
C) Вредоносная программа, шифрующая файлы
D) Мошенническая схема с использованием вымогательства
Ответ: B
Вопрос 16: Какую информацию не следует предоставлять в интернете?
A) Любую информацию, которой вы хотите поделиться
B) Номера кредитных карт и банковских счетов
C) Контактную информацию близких
D) Ваше имя и фамилию
Ответ: B
Вопрос 17: Какой тип программного обеспечения помогает предотвратить доступ несанкционированных пользователей к вашим данным?
A) Аудиопрограммы
B) Антивирусные программы
C) Системы резервного копирования
D) Системы мониторинга
Ответ: B
Вопрос 18: Чему вы должны уделить больше внимания, чтобы избежать утечки данных?
A) Программному обеспечению о безопасности ваших устройств
B) Социальным сетям и их настройкам конфиденциальности
C) Использованию устаревших версий ПО
D) Съемке кино в интернете
Ответ: A
Вопрос 19: Какая из нижеперечисленных практик относится к созданию безопасного пароля?
A) Использовать символы, цифры и буквы разных регистров
B) Использовать обычные слова и фразы
C) Заменить буквы на похожие символы
D) Создавать короткие пароли
Ответ: A
Вопрос 20: Какой из следующих вариантов описывает действие «вымогательства»?
A) Получение информации о пользователе через социальные сети
B) Установка программного обеспечения, которое требует оплаты за доступ к данным
C) Создание копий личной информации для обработки
D) Исполнение установленных приложений с ошибками
Ответ: B
С помощью этого теста можно оценить знания учащихся о безопасности в информационной среде и кибербезопасности.