Подготовим к ЕГЭ за оставшееся времяна нужные баллы.
Пробный период бесплатно

осталось мест 52
Новая Школа - онлайн-школа подготовки к ЕГЭ
При поддержке
Посмотреть все тесты нейросети

Тест на тему Информационная безопасность

23 сентября 2025 05:42

{Другой предмет}
9 Класс

Этот тест сгенерирован искусственным интеллектом. Возможны ошибки.

Сгенерировать свой тест

Ниже приведен тест по информатике на тему информационной безопасности для 9 класса. Тип вопросов — открытые. В конце — ответы с примерной оценочной частью.

Тест

  1. Опишите, что такое информационная безопасность и какие три основные цели она обеспечивает. Приведите простой пример.

  2. Что такое фишинг и какие признаки могут указывать на фишинговое письмо или сообщение? Какие шаги следует предпринять, если вы получили подозрительное письмо?

  3. Почему важно использовать сложные пароли и как правильно их создавать? Что такое менеджер паролей и какие есть альтернативы его использования?

  4. Объясните, что такое шифрование и зачем оно нужно. Чем отличается симметричное шифрование от асимметричного? Приведите примеры использования каждого типа.

  5. Что такое резервное копирование? Объясните принцип 3-2-1 и предложите простой план организации резервного копирования на примере школьного компьютера.

Ответы

  1. Информационная безопасность — совокупность мероприятий по защите информации и IT-систем от несанкционированного доступа, потери, искажения или разрушения. Основные цели ( CIA-триада):

    • Конфиденциальность: информация доступна только тем, кто имеет право ее видеть (пример: шифрование файлов)
    • Целостность: данные не должны изменяться несанкционированно (пример: журналы изменений, контроль целостности)
    • Доступность: данные и сервисы доступны законным пользователям в нужное время (пример: резервное копирование и отказоустойчивость) Угрозы могут включать вирусы, фишинг, взломы, потерю устройства; меры защиты — обновления ПО, антивирус, сильные пароли, резервное копирование, политика доступа и обучение пользователей.
  2. Фишинг — попытка выманить у пользователя конфиденциальную информацию или заразить устройство через поддельные письма, сообщения или сайты. Признаки:

    • злоумышленный адрес отправителя или совпадение с похожим, но не тот же домен
    • давление на совершение действий “срочно” (пугающее сообщение, угрозы)
    • ссылки в письме не ведут на официальный сайт или URL выглядит подозрительно
    • вложения с исполняемыми файлами или документами с макросами Что делать: не переходить по сомнительным ссылкам, не открывать вложения, проверить отправителя через официальный канал, сообщить в IT-службу, включить двухфакторную аутентификацию, регулярно обновлять ПО.
  3. Сложные пароли важны, чтобы злоумышленник не мог угадать или подобрать пароль и получить доступ к аккаунту. Правила создания:

    • длина не менее 12–16 знаков
    • сочетание заглавных и строчных букв, цифр и специальных символов
    • избегать слов из словаря и легко угадываемых фраз, не использовать один и тот же пароль для разных сайтов
    • периодическая смена паролей, особенно после утечки Менеджер паролей — удобное средство хранения и генерации уникальных сложных паролей. Альтернативы: записывание паролей в безопасном месте, использование фразами-алгоритмами, двухфакторная аутентификация. Но лучший вариант — менеджер паролей с MFA.
  4. Шифрование — преобразование данных так, чтобы их было невозможно прочитать без ключа. Зачем нужно: защита конфиденциальности при передаче и хранении данных.

    • Симметричное шифрование: один и тот же ключ используется для шифрования и расшифрования (пример: AES). Применение: шифрование файлов на диске, защищённая передача внутри одной организации.
    • Асимметричное шифрование: используются два ключа — открытый (публичный) и закрытый (приватный). Разграничивает отправителя и получателя (пример: RSA, эл. подписи, TLS). Применение: безопасная передача ключей, HTTPS, электронная подпись. Примеры использования: HTTPS для защиты веб-страниц, PGP/GPG для электронной почты, цифровые подписи документов.
  5. Резервное копирование — создание копий важных данных на случай их потери или повреждения. Принцип 3-2-1:

    • 3 копии данных
    • 2 разных носителя (например, локальный диск и внешний носитель)
    • 1 копия вне основной локации (облачное хранение или другое место) План: определить критичные данные (дольные документы, учебники, проекты), настроить регулярные резервные копирования (ежедневно/еженедельно), использовать шифрование копий, регулярно проверять возможность восстановления и тестировать восстановление файлов.

Критерии оценивания (пример, по 5 вопросам)

  • Полнота и точность определения основных понятий (CIA, phishing, шифрование) — 0–2 балла за каждый вопрос.
  • Наличие примеров и конкретных действий по защите информации — 0–2 балла за каждый вопрос.
  • Ясность объяснений и логическая связность — 0–1 балл за общее оформление ответов. Максимум: 10 баллов.

Если нужно, могу адаптировать вопросы под конкретные требования вашего учебного заведения (формулировку параграфов, дополнительные темы, балльную систему).


Сгенерировать свой тест

Популярные тесты

{Другой предмет}
11 Класс
{Другой предмет}
6 Класс
{Другой предмет}
4 Класс
{Другой предмет}
5 Класс

Саша — ассистент в телеграмме