Таких скидок больше не будет!

Соберите тест из готовой базы заданий ЕГЭ. Ученики решат этот тест и вы увидите их ответы прямо на платформе
Собрать тест ЕГЭ26 августа 2025 04:48
Ниже тест по литературе для 4 класса на тему Пушкина «Сказка о царе Салтане». Тип вопросов: единственный правильный ответ. В конце каждого вопроса указан правильный ответ.
Кто автор сказки «Сказка о царе Салтане»? а) Лев Толстой б) Александр Пушкин в) Николай Гоголь г) Михаил Лермонтов Правильный ответ: б
Как зовут сына царя Салтана? а) Петр б) Гвидон в) Иван г) Александр Правильный ответ: б
Что сделала завистливая сестра царицы? а) Порекомендовала праздновать тропу б) Послала царя в сундук по морю в) Устроила бал в глухом саду г) Украла корону Правильный ответ: б
Какое волшебное существо помогло царице и Гвидону? а) Лев б) Лебедь в) Русалка г) Еж Правильный ответ: б
Чем заканчивается сказка? а) Царь и царица навсегда расстаются б) Справедливость восторжествовала, семья вернулась к трону в) Гвидон остаётся на острове г) Сестры царя стали правительницами Правильный ответ: б
Какая нравственная идея прослеживается в сказке? а) Верность, смелость, ум и трудолюбие б) Хитрость и зависть в) Враньё сильнее правды г) Лень и праздность Правильный ответ: а
Если нужно — могу адаптировать уровень сложности или добавить дополнительные вопросы по конкретным эпизодам сказки.
Ниже тест по предмету Музыка, тема: Современная музыкальная культура родного края. Класс: 6. Тип вопросов: единый выбор. 10 вопросов. Ответы приведены после каждого вопроса.
Что такое современная музыкальная культура вашего края? A) только старинные песни B) сочетание традиций и современной музыки C) только иностранные влияния D) только классическая музыка Ответ: B
Какие жанры чаще всего встречаются на местной концертной сцене сегодня? A) барокко B) поп, рэп, фолк-рок C) кантри 19 века D) джаз 1920-х Ответ: B
Что такое фестиваль в контексте современной культурной музыки вашего края? A) место продажи билетов B) площадка для выступлений, мастер-классов и встреч артистов C) музей музыки D) школа музыки Ответ: B
Какие инструменты чаще всего используют современные группы вашего края? A) электрогитара, синтезатор, ударные B) домра, балалайка, гармошка C) саксофон и труба D) флейта и гобой Ответ: A
Как современные музыканты соединяют традиции и современные тенденции? A) забывают прошлое B) используют народные мотивы в современной обработке C) только техно D) только рэп Ответ: B
Где чаще всего молодые исполнители продвигают свою музыку? A) школьные концерты B) фестивали, социальные сети, стриминг C) радио D) телевизионные программы Ответ: B
Что способствует популярности у молодой аудитории в крае? A) яркий клип и активные соцсети B) печатные газеты C) громоздкие афиши на улице D) только живые концерты без рекламы Ответ: A
Какой пример роли музыки в сохранении культурной идентичности края? A) использование местных тем и фольклора в современной музыке B) полное игнорирование своей культуры C) перепевки чужих песен без адаптации D) прослушивание только иностранной поп-музыки Ответ: A
Где можно узнать о современной музыке вашего края? A) в учебниках только B) на фестивалях, в соцсетях и школьных кружках C) через рукописные записи в музее D) по телевидению исключительно документальных фильмов Ответ: B
Какой основной вывод о современной музыкальной культуре края? A) музыка — это развлечение B) важно уважать традиции и открывать новое C) музыка не требует учёбы D) следует игнорировать национальные корни Ответ: B
Ключ к тесту: 1 — B 2 — B 3 — B 4 — A 5 — B 6 — B 7 — A 8 — A 9 — B 10 — B
Класс: 11
Предмет: Связь в армии
Количество вопросов: 20
Какая из следующих систем является основой для радиосвязи в армии?
Какой тип связи используется для передачи данных на большие расстояния с использованием спутников?
Какой из следующих факторов НЕ влияет на качество радиосвязи?
Что такое "кодирование" в контексте военной связи?
Как называется оборудование, предназначенное для приема и передачи радиосигналов?
Какой из следующих типов связи используется для передачи информации по проводам?
Что означает термин "шифрование" в контексте военной связи?
Какой из следующих методов связи НЕ является радиосвязью?
В каком основном диапазоне работают военные радиостанции?
Какой процесс подразумевает использование радиосигналов для определения местоположения объектов?
Что такое "чистый сигнал" в радиосвязи?
Какой из перечисленных стандартов связи используется для обеспечения защищенной передачи данных?
Что вы понимаете под термином "модуляция" в радиосвязи?
Какой тип беспроводной связи чаще всего используется для обеспечения мобильной связи в армии?
Что означает термин "ретрансляция" в военной связи?
Какой из перечисленных факторов может привести к ухудшению качества связи?
Какой из следующих типов связи является наиболее защищенным?
К какому типу связи относится цифрованная связь для передачи речевых данных?
Какое оборудование используется для обеспечения связи в условиях боевых действий?
Как называется процесс, при котором данные передаются с помощью световых сигналов?
Проверьте свои ответы и оцените собственные знания! Удачи на экзамене!
Класс: 6
Предмет: Литература
Тема: А.С. Пушкин. Роман "Дубровский"
Тип теста: Соотнесение
Соотнесите персонажей романа "Дубровский" с их характеристиками или действиями, выбрав соответствующую букву возле каждого номера.
Дубровский
A. Отец, который был убит грубым помещиком.
B. Молодой дворянин, который стал разбойником.
C. Дивный садовод.
Троекуров
A. Жена Дубровского.
B. Помещик, который посягает на земли Дубровского.
C. Умный и добрый друг Дубровского.
Кирила Петрович
A. Служитель, который выполняет приказы Троекурова.
B. Лучший друг Троекурова.
C. Невольник, поддерживающий Дубровского.
Маша Троекурова
A. Защитница своего отца.
B. Умная и предприимчивая девушка, влюбленная в Дубровского.
C. Супруга Кирила Петровича.
Поводкoвец
A. Главный антагонист Дубровского.
B. Добрый наставник для Дубровского.
C. Постоянный друг Маши Троекуровой.
Удачи на экзаменах!
Вопрос 1: Что из перечисленного является примером фишинга?
A) Использование антивирусного ПО
B) Отправка поддельного электронного письма для получения личных данных
C) Использование надежного пароля
D) Защита Wi-Fi с помощью сложного пароля
Ответ: B
Вопрос 2: Какой из следующих методов помогает повысить безопасность пароля?
A) Использование одной и той же комбинации для всех аккаунтов
B) Использование простых и коротких паролей
C) Использование двухфакторной аутентификации
D) Хранение пароля на магнитной ленте
Ответ: C
Вопрос 3: Что такое вредоносное ПО?
A) Программы, защищающие информацию
B) Программы, предназначенные для нарушения работы компьютера
C) Программы для резервного копирования данных
D) Программы для обработки изображений
Ответ: B
Вопрос 4: Какой из следующих способов не является мерой кибербезопасности?
A) Регулярное обновление программного обеспечения
B) Игнорирование уведомлений об обновлениях
C) Установка файрвола
D) Создание резервных копий данных
Ответ: B
Вопрос 5: Что такое «социальная инженерия»?
A) Метод защиты информации с помощью шифрования
B) Техника манипуляции людьми для получения конфиденциальной информации
C) Способы анализа данных
D) Процесс разработки программного обеспечения
Ответ: B
Вопрос 6: Какой из следующих элементов не является компонентом системы безопасности информации?
A) Политики безопасности
B) Аппаратное обеспечение
C) Одежда пользователей
D) Обучение сотрудников
Ответ: C
Вопрос 7: Какой из следующих типов кибератак подразумевает использование нескольких компьютеров для атаки на одну цель?
A) Вирусная атака
B) DDoS-атака
C) Фишинг
D) Вредоносное ПО
Ответ: B
Вопрос 8: Какой из следующих методов не помогает защитить ваши личные данные в интернете?
A) Использование публичного Wi-Fi для доступа к критически важной информации
B) Отключение автоматического сохранения паролей в браузере
C) Настройка конфиденциальности в социальных сетях
D) Использование анонимайзеров или VPN
Ответ: A
Вопрос 9: Какой протокол обеспечивает безопасную передачу данных в интернете?
A) FTP
B) HTTP
C) HTTPS
D) SMTP
Ответ: C
Вопрос 10: Что требуется сделать, если вы подозреваете, что ваш компьютер заражен вирусом?
A) Игнорировать проблему
B) Удалить все файлы
C) Запустить антивирусную проверку
D) Переустановить операционную систему
Ответ: C
Вопрос 11: Что такое «скам»?
A) Защита информации от уничтожения
B) Мошенничество в сети
C) Устаревшее программное обеспечение
D) Шифрование данных
Ответ: B
Вопрос 12: Какой из следующих признаков может свидетельствовать о том, что ваше устройство заражено вирусом?
A) Увеличение скорости работы
B) Появление неожиданных окон и рекламы
C) Регулярные обновления системы
D) Внезапные перезагрузки без причины
Ответ: B
Вопрос 13: Какой из следующих вариантов представляет собой пример безопасной практики создания паролей?
A) Использовать дату рождения
B) Использовать слово, связанное с любимым животным
C) Создать длинный, сложный пароль со знаками и цифрами
D) Записать пароли на бумаге и оставить её на видном месте
Ответ: C
Вопрос 14: Как вы можете защитить свою личную информацию в социальных сетях?
A) Делая все публикации общедоступными
B) Указывая как можно больше персональных данных в профиле
C) Ограничивая доступ к своему профилю
D) Добавляя всех в друзья
Ответ: C
Вопрос 15: Что такое DDoS-атака?
A) Угон аккаунта пользователя
B) Атака на компьютер путем перегрузки его сетью запросов
C) Вредоносная программа, шифрующая файлы
D) Мошенническая схема с использованием вымогательства
Ответ: B
Вопрос 16: Какую информацию не следует предоставлять в интернете?
A) Любую информацию, которой вы хотите поделиться
B) Номера кредитных карт и банковских счетов
C) Контактную информацию близких
D) Ваше имя и фамилию
Ответ: B
Вопрос 17: Какой тип программного обеспечения помогает предотвратить доступ несанкционированных пользователей к вашим данным?
A) Аудиопрограммы
B) Антивирусные программы
C) Системы резервного копирования
D) Системы мониторинга
Ответ: B
Вопрос 18: Чему вы должны уделить больше внимания, чтобы избежать утечки данных?
A) Программному обеспечению о безопасности ваших устройств
B) Социальным сетям и их настройкам конфиденциальности
C) Использованию устаревших версий ПО
D) Съемке кино в интернете
Ответ: A
Вопрос 19: Какая из нижеперечисленных практик относится к созданию безопасного пароля?
A) Использовать символы, цифры и буквы разных регистров
B) Использовать обычные слова и фразы
C) Заменить буквы на похожие символы
D) Создавать короткие пароли
Ответ: A
Вопрос 20: Какой из следующих вариантов описывает действие «вымогательства»?
A) Получение информации о пользователе через социальные сети
B) Установка программного обеспечения, которое требует оплаты за доступ к данным
C) Создание копий личной информации для обработки
D) Исполнение установленных приложений с ошибками
Ответ: B
С помощью этого теста можно оценить знания учащихся о безопасности в информационной среде и кибербезопасности.