Таких скидок больше не будет!

Соберите тест из готовой базы заданий ЕГЭ. Ученики решат этот тест и вы увидите их ответы прямо на платформе
Собрать тест ЕГЭ04 сентября 2025 07:57
Тест по математике Тема: Сложение и вычитание двухзначных чисел Класс: 2 Инструкция: выберите одну правильную букву для каждого вопроса. Ответы не приводятся в этом документе.
34 + 27 = ? a) 61 b) 71 c) 65 d) 64
58 - 23 = ? a) 35 b) 33 c) 31 d) 32
46 + 29 = ? a) 75 b) 77 c) 65 d) 69
72 - 49 = ? a) 13 b) 23 c) 33 d) 29
51 + 38 = ? a) 89 b) 79 c) 98 d) 87
63 - 28 = ? a) 35 b) 36 c) 25 d) 45
27 + 46 = ? a) 63 b) 73 c) 83 d) 53
84 - 19 = ? a) 65 b) 75 c) 54 d) 64
39 + 56 = ? a) 95 b) 85 c) 90 d) 105
66 - 27 = ? a) 39 b) 49 c) 48 d) 36
Ниже представлен тест по теме: Типы и модели экономических систем. 10 вопросов, каждый с одним правильным ответом. В конце каждого вопроса указан правильный ответ.
Конструкторская документация — тест для 7 класса по предмету «Технология»
Конструкторская документация — это набор документов, который используется для _______ и изготовления деталей или изделий.
Ответ: проектирования
В конструкторской документации обязательно указывается _______, то есть размеры и формы деталей.
Ответ: чертеж
На чертежах обычно есть _______ — специальные обозначения, показывающие место и размер деталей.
Ответ: размеры
Виды конструкторской документации включают чертежи, _______, а также технологические карты.
Ответ: спецификации
Спецификация — это документ, который содержит список всех _______ и материалов, необходимых для изготовления изделия.
Ответ: деталей
Если понадобится, я могу подготовить более подробное объяснение или дополнительные вопросы!
Вот тест по информатике на тему «Информационная безопасность» для 11 класса с 20 вопросами множественного выбора. Ответы приведены в конце.
Какой из следующих видов атак называется «фишинг»?
a) Взлом паролей
b) Мошенничество с использованием поддельных веб-сайтов
c) Установка вредоносного ПО
d) Перехват сетевого трафика
Какой протокол используется для защищенной передачи данных в интернете?
a) HTTP
b) FTP
c) HTTPS
d) SMTP
Что такое вирус?
a) Безвредная программа
b) Программа, которая уничтожает данные
c) Программа, способная воспроизводить себя и распространяться на другие компьютеры
d) Программа для создания резервных копий
Какой из следующих терминов обозначает процесс подбора пароля методом грубой силы?
a) Фишинг
b) Социальная инженерия
c) Брутфорс
d) Эмуляция
Какой метод шифрования является симметричным?
a) RSA
b) AES
c) Diffie-Hellman
d) ECC
Что такое брандмауэр?
a) Защитное устройство для пользователей
b) Программное или аппаратное средство для контроля потоков данных
c) Антивирусная программа
d) Компонент для резервного копирования данных
Какое действие не следует совершать для обеспечения личной безопасности в интернете?
a) Использовать уникальные и сложные пароли
b) Делиться паролями с друзьями
c) Регулярно обновлять ПО
d) Использовать двухфакторную аутентификацию
Какой тип атак на компьютерные сети называется "DDoS"?
a) Атака на человека
b) Атака, использующая множество компьютеров для перегрузки сервера
c) Перехват данных в сети
d) Внедрение вредоносного кода
Какой из следующих вариантов является примером социальной инженерии?
a) Установка антивируса
b) Получение конфиденциальной информации под предлогом необходимости
c) Использование шифрования
d) Выбор надежного пароля
Какой термин описывает вредоносное ПО, которое запускается после активации пользователем?
a) Вирус
b) Червь
c) Троян
d) Шпионское ПО
Что из перечисленного является частью системы безопасности?
a) Пароли
b) Брандмауэр
c) Антивирус
d) Все вышеперечисленное
Какое устройство может защитить сеть от несанкционированного доступа?
a) Модем
b) Маршрутизатор
c) Брандмауэр
d) Сервер
Что означает аббревиатура "VPN"?
a) Виртуальная частная сеть
b) Вирусная сеть
c) Высокоскоростная интернет-сеть
d) Доступ к сети
Какая форма контроля доступа использует биометрические данные?
a) Парольный доступ
b) Картридер
c) Отпечаток пальца
d) Двуфакторная аутентификация
Какой из следующих типов шифрования используется для обеспечения конфиденциальности электронной почты?
a) Симметричное шифрование
b) Асимметричное шифрование
c) Хеширование
d) Кодирование
С какой целью используют резервное копирование данных?
a) Для их шифрования
b) Для защиты от потери данных
c) Для ускорения работы системы
d) Для увеличения объема данных
Что такое шпионское ПО?
a) Программа, предназначенная для защиты данных
b) Плохая программа, собирательствующая личную информацию без ведома пользователя
c) Программа для оптимизации работы системы
d) Безвредная программа
Какой из следующих методов является эффективным для предотвращения утечек данных?
a) Игнорирование обновлений ПО
b) Контроль доступа к данным
c) Использование слабых паролей
d) Общение с незнакомыми людьми в интернете
Какой из типов шифрования обеспечивает более высокий уровень безопасности?
a) Симметричное
b) Асимметричное
c) Не шифрование
d) Хеширование
Какой риск связан с использованием публичных Wi-Fi сетей?
a) Высокая скорость соединения
b) Распространение вирусов
c) Перехват данных злоумышленниками
d) Упрощение доступа к интернету
Используйте данный тест для подготовки учеников к темам, связанным с информационной безопасностью. Удачи!