Подготовим к ЕГЭ за оставшееся времяна нужные баллы.
Пробный период бесплатно

осталось мест 52
Новая Школа - онлайн-школа подготовки к ЕГЭ
При поддержке
Посмотреть все тесты нейросети

Тест на тему Угрозы связанные с применением икт

10 октября 2025 05:47

{Другой предмет}
11 Класс

Этот тест сгенерирован искусственным интеллектом. Возможны ошибки.

Сгенерировать свой тест
  1. Что такое фишинг в контексте угроз информационной безопасности? A) Защита пользователей от вирусов
    B) Обманные сообщения или сайты, целью которых является получение конфиденциальной информации
    C) Метод защиты паролей
    D) Вид программного обеспечения для обмена файлами
    Правильный ответ: B

  2. Какой признак считается признаком надежного пароля? A) 8 символов, состоящий только из латинских букв
    B) Слово из словаря без изменений
    C) Длины не менее 12 символов, сочетание разных регистров, цифр и спецсимволов
    D) Пароль, который не нужен для входа в систему
    Правильный ответ: C

  3. Какой тип вредоносного ПО обычно шифрует файлы на устройстве и требует выкуп за их разблокировку? A) Троян
    B) Вирус
    C) Рансомваре (шифровальщик)
    D) Шпионское ПО
    Правильный ответ: C

  4. Что является примером социальной инженерии? A) Обновление программного обеспечения
    B) Обман пользователя с целью получения пароля
    C) Установка антивируса
    D) Резервное копирование данных
    Правильный ответ: B

  5. Что такое атака «человек посередине» (MITM)? A) Перехват и/или изменение передаваемой информации между двумя сторонами в сети
    B) Вирусное заражение через USB-накопитель
    C) Перепродажа учетной записи
    D) Блокирование доступа к сайту
    Правильный ответ: A

  6. Какие меры снижают риск заражения через вложения в электронной почте? A) Открывать вложения только от неизвестных отправителей
    B) Игнорировать антивирус и фильтры
    C) Не открывать сомнительные вложения, проверять отправителя и использовать антивирус
    D) Отключать обновления безопасности
    Правильный ответ: C

  7. Что такое утечка данных? A) Безопасное сохранение данных в защищённом месте
    B) Несанкционированное раскрытие или передача конфиденциальной информации
    C) Регулярное обновление ПО
    D) Архивирование всех файлов
    Правильный ответ: B

  8. Какие меры уменьшают риск кражи учётных данных через фишинг? A) Использование одного пароля на всех сайтах
    B) Включение двухфакторной аутентификации (2FA)
    C) Открытие всех ссылок в письмах
    D) Отключение брандмауэра
    Правильный ответ: B

  9. Какой способ обеспечивает более безопасную работу в общедоступных Wi‑Fi сетях? A) Подключение к открытым незащищённым сетям
    B) Использование VPN и проверки подлинности сайта
    C) Оставление включённого Bluetooth
    D) Использование одинакового пароля на всех устройствах
    Правильный ответ: B

  10. Что представляет собой шпионское ПО (spyware)? A) Программы, собирающие данные пользователя без его согласия
    B) Программы защиты информации
    C) Приложения для повышения производительности
    D) Надёжный антивирус
    Правильный ответ: A

  11. К какому виду угроз относится кибербуллинг (онлайн-запугивание)? A) Техническая неисправность
    B) Психологическая угроза и агрессивное поведение в сети
    C) Вредоносное ПО
    D) Правонарушение связаное с лицензиями ПО
    Правильный ответ: B

  12. Какие признаки могут указывать на наличие вредоносного ПО в системе? A) Стабильная работа и отсутствие сбоев
    B) Неожиданные сообщения, появление неизвестных программ, заметное падение производительности
    C) Увеличение свободного дискового пространства
    D) Только обновления ПО
    Правильный ответ: B

  13. Что означает двухфакторная аутентификация (2FA)? A) Повторный ввод одного и того же пароля
    B) Ввод пароля и дополнительный код с телефона или устройства
    C) Использование биометрических данных вместо пароля
    D) Вход без пароля
    Правильный ответ: B

  14. Какие меры повышают безопасность хранения данных в облаке? A) Открытые ссылки и слабые пароли
    B) Сильные пароли, включение 2FA, управление доступом
    C) Хранение данных только в локальном виде
    D) Игнорирование обновлений безопасности
    Правильный ответ: B

  15. Как правильно поступать при получении подозрительного SMS-сообщения с просьбой перейти по ссылке? A) Перейти по ссылке и ввести личные данные
    B) Игнорировать сообщение
    C) Перезвонить по номеру из сообщения
    D) Не переходить по ссылке и сообщить об инциденте через официальные каналы, удалить сообщение
    Правильный ответ: D


Сгенерировать свой тест

Популярные тесты

{Другой предмет}
10 Класс
{Другой предмет}
8 Класс
{Другой предмет}
6 Класс

Саша — ассистент в телеграмме