Подготовим к ЕГЭ за оставшееся времяна нужные баллы.
Пробный период бесплатно


Соберите тест из готовой базы заданий ЕГЭ. Ученики решат этот тест и вы увидите их ответы прямо на платформе
Собрать тест ЕГЭ31 августа 2025 07:31
Ниже готов five-вопросный тест по теме: Определение площадей фигур. Тип вопросов: открытые. Уровень сложности рассчитан на десятый класс. Все вопросы сопровождаются полным ответом.
Вопрос 1 Определите площадь прямоугольника со сторонами 7 см и 12 см. Ответ: Площадь прямоугольника S = a × b = 7 см × 12 см = 84 см².
Вопрос 2 Площадь треугольника по основанию и высоте: основание 9 см, высота 5 см. Ответ: S = (1/2) × основание × высота = (1/2) × 9 см × 5 см = 22,5 см².
Вопрос 3 Площадь трапеции: основания 6 см и 14 см, высота 4 см. Ответ: S = ((основание1 + основание2) / 2) × высота = ((6 см + 14 см) / 2) × 4 см = (20 см / 2) × 4 см = 10 см × 4 см = 40 см².
Вопрос 4 Площадь круга: радиус 4 см. Ответ: S = π r² = π × (4 см)² = 16π см² ≈ 50,27 см².
Вопрос 5 Фигура состоит из прямоугольника 6 см × 5 см и сверху к нему приставлен равнобедренный треугольник с основанием 6 см и высотой 4 см. Найдите площадь всей фигуры. Ответ: Площадь прямоугольника: S_rect = 6 см × 5 см = 30 см². Площадь треугольника: S_tri = (1/2) × основание × высота = (1/2) × 6 см × 4 см = 12 см². Общая площадь: S_total = S_rect + S_tri = 30 см² + 12 см² = 42 см².
Если нужно, могу адаптировать тест под конкретный формат (например, добавить черновик решения, указать баллы за каждый вопрос, или изменить размер и параметры фигур).
Ниже представлен тест по информатике для 11 класса на тему «Техногенные и экономические угрозы при использовании ИКТ. Защита информации». Тип вопросов — единственный правильный ответ. Все 30 вопросов с вариантами ответов и указанием правильного варианта.
Что относится к техногенным угрозам информационной инфраструктуры? A) Злоупотребление служебными полномочиями сотрудниками B) Перепад напряжения электроэнергии C) Фишинг через электронную почту D) Утечка данных через вредоносную программу Ответ: B
Экономическая угроза при использовании ИКТ обычно проявляется как: A) Утечка персональных данных B) Простои и убытки во время простоев C) Вредоносная программа D) Физическое повреждение оборудования Ответ: B
Бэкап данных помогает снизить риск потери данных из-за чего? A) Техногенной аварии (пожар, затопление) B) Недостатка бюджета C) Неправильной инсталляции ПО D) Внешних агентов Ответ: A
Как называется метод защиты, который собирает данные об активности пользователей и обнаруживает аномалии? A) Шифрование B) Резервное копирование C) Мониторинг и система обнаружения вторжений D) Резервирование мощностей Ответ: C
Что является мерой против социальной инженерии и фишинга? A) Обновления и многофакторная аутентификация B) Неправильная аутентификация C) Пароли на листке бумаги D) Игнорирование подозрительных писем Ответ: A
Правило 3-2-1 требует: A) 3 копии данных на 2 носителя и 1 копия вне помещения B) 3 копии на один носитель C) Только локальное хранение на одном устройстве D) Не требуется резервное копирование Ответ: A
Какую характеристику имеет техногенная угроза по отношению к киберугрозам? A) Обычно связана с физическим повреждением и не обязательно с сетью B) Оба типа полностью идентичны C) Техногенная угроза всегда кибератака D) Нет различий Ответ: A
Что такое ransomware (вымогательское ПО)? A) Программа, требующая выкуп за расшифровку данных B) Вирус, который копирует файлы C) Набор обновлений для ОС D) Программа резервного копирования Ответ: A
Что такое социальная инженерия? A) Обман, влияющий на людей для получения доступа B) Вредоносная программа C) Нормальная банковская транзация D) Физическое повреждение оборудования Ответ: A
Какой инструмент наиболее эффективен для защиты от несанкционированного доступа к данным? A) Только открытые доступы B) Сильные пароли и многофакторная аутентификация C) Хранение паролей на бумаге на столе D) Игнорирование обновлений ПО Ответ: B
Что означает принцип минимальных привилегий (least privilege)? A) Пользователю дают доступ больше, чем нужно B) Пользователь имеет только минимально необходимый доступ C) Никому не дают доступ D) Привилегии растут без ограничений Ответ: B
Какая из ниже приведённых угроз относится к физической опасности? A) Перепад напряжения B) Взлом через сеть C) Физическое повреждение устройства D) Утечка по электронной почте Ответ: C
Что включает план восстановления после инцидента? A) Набор действий по возобновлению нормальной работы после угрозы B) План закупок C) План тестирования ПО D) Правила поведения в аудитории Ответ: A
Что такое политика безопасности информации? A) Правила и нормы поведения пользователей по защите информации B) Список паролей C) Правила распаковки ПО D) Мониторинг конкурентов Ответ: A
Какие признаки может указывать на письмо-фишинг? A) Неверный адрес отправителя и грамматические ошибки B) Письмо от знакомого C) Нет вложений D) Только в праздничные дни Ответ: A
Что означает оффлайн-резервное копирование? A) Копирование на сетевом диске B) Копирование на носитель, который не подключён к сети C) Копирование в облако D) Копирование в электронное письмо самому себе Ответ: B
Что из нижеперечисленного относится к облачной безопасности? A) Защита данных в облачных сервисах, IAM и шифрование B) Физическая охрана серверной C) Установка ПО на ПК D) Игнорирование обновлений Ответ: A
Какую роль играет обновление ПО в защите информации? A) Усложняет эксплуатацию уязвимостей B) Не влияет на защиту C) Только для новых функций D) Только экономит ресурсы Ответ: A
Что такое аутентификация? A) Процесс проверки личности пользователя B) Проверка скорости сети C) Проверка устройства D) Проверка бюджета Ответ: A
Что означает риск использования одного и того же пароля на всех сервисах? A) Хорошая практика B) Небезопасно C) Обязательно D) Рекомендовано Ответ: B
Какая экономическая угроза может повлечь за собой снижение доверия клиентов? A) Ускорение работы B) Репутационные потери и снижение продаж после инцидента безопасности C) Увеличение инвестиций D) Рост численности сотрудников Ответ: B
Что такое DDoS-атака? A) Рассылка спама B) Перестановка данных в базе C) Распределённая атака на перегрузку сервера, делающая сервис недоступным D) Шифрование данных Ответ: C
Какой из способов защиты наиболее эффективен против потери данных при аппаратной поломке? A) Включение фаерволла B) Регулярное резервное копирование на удалённом носителе C) Пароли длинные D) Регулярные обновления Ответ: B
Что следует проверить в рамках политики безопасного использования ИКТ в школе? A) Наличие справки по Python B) Правила использования компьютеров, доступ к чужим данным и безопасность паролей C) Правила физической дисциплины D) Расписание звонков Ответ: B
Что такое криптография? A) Учение о защите информации через преобразование данных B) Способ ускорить сеть C) Вид вируса D) Программирование роботов Ответ: A
Какие виды криптографии чаще всего используются в информатике? A) Симметричная и асимметричная криптография B) Фото- и видеокриптография C) Текстовая криптография D) Радиокриптография Ответ: A
Что относится к техническим мерам защиты информации? A) Антивирус, обновления, резервное копирование, шифрование B) Только правила поведения C) Визитки сотрудникам D) Канал социальных мероприятий Ответ: A
Что такое резервирование электропитания для защиты информации? A) Использование источников бесперебойного питания (ИБП) и резервного генератора B) Перезагрузка компьютера C) Установка шифрования D) Обновление ПО Ответ: A
Что такое физическая безопасность серверной? A) Ограничение доступа к серверным помещениям и защита от физических повреждений B) Подключение к Интернету C) Обеспечение резервного копирования D) Мониторинг сетевого трафика Ответ: A
Какой из ниже приведённых примеров относится к экономическим угрозам? A) Стоимость простоя, утрата репутации, штрафы за нарушение закона B) Вредоносное ПО C) Физическое повреждение D) Техническая документация Ответ: A
Если нужно, могу адаптировать уровень сложности вопросов, сделать тест в формате PDF/интерактивной формы или добавить объяснения к каждому ответу.
Класс: 11
Количество вопросов: 10
Тип вопросов: Множественный выбор
Что такое хедхантинг?
Ответ: b) Поиск и привлечение высококвалифицированных специалистов
Каковы основные цели хедхантинга?
Ответ: d) Все вышеперечисленное
Какой метод чаще всего используется хедхантерами для поиска кандидатов?
Ответ: b) Поиск в профессиональных сетях, таких как LinkedIn
Какой из перечисленных алгоритмов не является частью хедхантинга?
Ответ: c) Проведение тренингов для сотрудников
Какой из следующих факторов наиболее важен для успешного хедхантинга?
Ответ: b) Видимость компании на рынке труда
Кто обычно осуществляет хедхантинг в компании?
Ответ: a) HR-менеджер
Какой тип кандидатов чаще всего ищут хедхантеры?
Ответ: a) Специалисты со стажем и опытом работы в конкретной области
Что такое "пассивные кандидаты" в контексте хедхантинга?
Ответ: b) Кандидаты, которые не ищут работу, но могут интересоваться предложениями
Какой из следующих аспектов является недостатком хедхантинга?
Ответ: a) Высокие затраты на поиск и набор
Какой подход к хедхантингу является наиболее эффективным?
Ответ: a) Исследование рынка и создание базы данных потенциальных кандидатов
Тест на тему "Хедхантинг" охватывает основные аспекты и подходы, используемые в кадровых технологиях. Пожелаем успеха ученикам в подготовке к экзаменам!