Подготовим к ЕГЭ за оставшееся времяна нужные баллы.
Пробный период бесплатно

осталось мест 52
Новая Школа - онлайн-школа подготовки к ЕГЭ
При поддержке
Посмотреть все тесты нейросети

Тест на тему Обобщение и систематизация знаний по темам «Глобальная сеть Интернет и стратегии безопасного поведения в ней», «Работа в информационном пространстве»

07 октября 2025 10:05

{Другой предмет}
9 Класс

Этот тест сгенерирован искусственным интеллектом. Возможны ошибки.

Сгенерировать свой тест

Инструкция:

  • Тип вопросов: множественный выбор (один правильный ответ).
  • Всего вопросов: 30.
  • Тест на тему: «Глобальная сеть Интернет и стратегии безопасного поведения в ней», «Работа в информационном пространстве».
  • Класс: 9.
  • Ответы не приводятся в тесте.
  1. Что такое Интернет? A) локальная сеть в одном помещении B) глобальная сеть, соединяющая множество локальных сетей по всему миру C) программа для просмотра веб-страниц D) устройство хранения данных
  2. Какой протокол обеспечивает защищённую передачу данных в сети? A) HTTP B) HTTPS C) FTP D) SMTP
  3. Какие признаки фишинга? A) письмо пришло от знакомого и не требует действий B) просьба перейти по ссылке и ввести данные на подозрительном сайте C) письмо абсолютно без ошибок и вежливое D) ссылка ведёт на официальный сайт банка
  4. Что такое вредоносное ПО? A) программное обеспечение, выполняющее полезные задачи B) программа, наносящая вред устройству или крадущая данные C) набор шрифтов и оформления D) безопасная антивирусная программа
  5. Какие методы безопасного поведения в сети следует применять? A) использовать одинаковый пароль на всех сервисах B) отключать брандмауэр и антивирус C) пользоваться сложными уникальными паролями и двуфакторной аутентификацией D) открывать письма от неизвестных отправителей
  6. Что означает концепция конфиденциальности в информационном пространстве? A) доступ к личной информации разрешён всем B) защита личной информации от несанкционированного доступа C) хранение всех паролей открытым текстом D) полный запрет на использование интернета
  7. Что такое цифровой след? A) следы от обуви на клавиатуре B) информация о человеке, которая остаётся в сети после использования интернет C) технические параметры компьютера D) архив браузера
  8. Что такое резервное копирование данных? A) удаление старых файлов B) создание копий данных для восстановления после потери C) копирование данных только на локальный диск D) шифрование данных
  9. Что такое вредоносная ссылка? A) ссылка на официальный сайт банка B) ссылка, переход по которой может привести к заражению устройства C) ссылка без протокола D) ссылка на студенческий сайт
  10. Какой признак безопасного сайта указывает на защиту данных? A) адрес начинается с http:// B) адрес начинается с https:// C) адрес начинается с ftp:// D) адрес начинается с mailto:
  11. Что означает термин «угроза в информационном пространстве»? A) только вирусы B) любые риски для информации и безопасности пользователя C) только физическая порча техники D) только кража паролей
  12. Какую роль выполняет антивирусное ПО? A) ускоряет интернет-соединение B) обнаруживает и удаляет вредоносные программы C) хранит пароли в открытом виде D) блокирует все интернет-сайты
  13. Что такое многофакторная (многоступенчатая) аутентификация? A) вход только по паролю B) использование пароля и одного дополнительного фактора (например, кода из приложения) C) использование биометрии как единственный фактор D) отключение входа в систему
  14. Как называется использование чужих материалов без указания источника? A) цитирование B) плагиат C) копирование с указанием источника D) переформулирование
  15. Как следует работать с поиском информации в интернете? A) доверять первому найденному источнику B) проверять источники, сопоставлять факты и учитывать дату публикации C) копировать текст без изменений D) использовать только рекламируемые сайты
  16. Что такое авторское право и как оно связано с учебной работой? A) право на свободное использование любых материалов без указания источника B) право автора на результаты творческой деятельности с ограничениями закона и требованием указания источника C) не применяется к учебным работам D) относится только к художественным произведениям
  17. Какие данные являются персональными? A) любимые блюда и фильмы B) адрес, номер телефона, дата рождения C) цвета любимой одежды D) все данные на учебных сайтах
  18. Что такое «социальная инженерия» в контексте информационной безопасности? A) дизайн социальных сетей B) манипулирование людьми для получения доступа к информации C) создание соцсетей D) настройка приватности в соцсетях
  19. Как безопасно работать с электронной почтой? A) открывать все вложения от неизвестных отправителей B) проверять отправителя, не открывать сомнительные вложения, использовать фильтры спама C) хранить пароль в письме D) отключать защиту электронной почты
  20. Что такое шифрование файлов? A) просто изменение имени файла B) преобразование данных так, чтобы их прочитал только авторизованный пользователь C) копирование файла на внешний носитель D) удаление файла
  21. Зачем нужны обновления программного обеспечения? A) чтобы повысить вес программы B) чтобы исправлять уязвимости и повышать безопасность C) чтобы изменить оформление интерфейса D) чтобы удалять данные пользователя
  22. Как правильно защитить домашнюю Wi‑Fi сеть? A) использовать открытый безпарольный доступ B) настроить WPA2/WPA3, сложный пароль, отключить WPS, обновлять маршрутизатор C) использовать один и тот же пароль для всех устройств D) не обновлять прошивку маршрутизатора
  23. Чем характеризуются открытые данные? A) доступны всем без ограничений и условий использования B) доступны только сотрудникам организации C) требуют авторизации D) доступны только в платной форме
  24. Что изучает криптография? A) создание визуальных эффектов B) защиту сведений с помощью шифрования и криптографических методов C) сортировку файлов по размеру D) развёртывание сетевых услуг
  25. Что такое спам и как с ним бороться? A) легитимная рассылка B) нежелательная рассылка; использовать фильтры, не отвечать, не переходить по сомнительным ссылкам C) письма от знакомых D) официальная рассылка организации
  26. Что такое облачные сервисы? A) сервисы, работающие только на вашем устройстве B) удалённое хранение и обработка данных через интернет; требуют надёжной аутентификации C) локальные копии файлов без доступа к интернету D) сервисы, доступные только через VPN
  27. Какие правила безопасности важны при работе в соцсетях? A) делиться паролем с близкими B) настраивать приватность профиля, не публиковать слишком личную информацию, осторожно принимать запросы на дружбу C) публиковать точный адрес проживания D) не заходить в аккаунт вообще
  28. Как проверить достоверность информации в сети? A) доверять любой понравившейся статье B) проверять данные в нескольких независимых источниках, учитывать дату, авторство C) копировать текст в свой доклад D) полагаться на яркие заголовки
  29. Какую роль может играть VPN? A) ускоряет загрузку любых сайтов без ограничений B) обеспечивает безопасное соединение и защиту приватности в общественных сетях C) заменяет пароль D) используется только для платных сервисов
  30. Что следует сделать, если вы подозреваете, что ваш аккаунт взломан? A) изменить пароль, включить двуфакторную аутентификацию, сообщить администрации/сервису B) ничего не делать и ждать C) использовать тот же пароль на другом сайте D) удалить аккаунт без уведомления сервисов

Примечание: тест выдается без ответов. Если нужна версия с ключами или в формате теста в электронном виде (например, в формате PDF или DOCX), скажите — помогу оформить.


Сгенерировать свой тест

Популярные тесты

{Другой предмет}
9 Класс
{Другой предмет}
11 Класс
{Другой предмет}
4 Класс

Саша — ассистент в телеграмме