Подготовим к ЕГЭ за оставшееся времяна нужные баллы.
Пробный период бесплатно

осталось мест 52
Новая Школа - онлайн-школа подготовки к ЕГЭ
При поддержке
Посмотреть все тесты нейросети

Тест на тему Техногенные и экономические угрозы при использовании ИКТ. Защита информации

11 октября 2025 13:34

{Другой предмет}
11 Класс

Этот тест сгенерирован искусственным интеллектом. Возможны ошибки.

Сгенерировать свой тест

Ниже представлен тест по информатике для класса 11 с учетом темы: техногенные и экономические угрозы при использовании ИКТ. Тип вопросов: единичный выбор. Включены правильные ответы.

  1. Что относится к техногенным угрозам информационных систем? A) Фишинг и социальная инженерия B) Поломка оборудования и выход из строя сервисов C) Мошенничество в интернете D) Шпионаж Ответ: B

  2. Какая ситуация является примером экономической угрозы для организации? A) Потери прибыли из-за простоя сервиса после кибератаки B) Неправильная настройка маршрутизации C) Установка фишинга в соцсетях D) Несвоевременное обновление ПО Ответ: A

  3. Что такое социальная инженерия в контексте информационной безопасности? A) Обман пользователя для получения паролей B) Вредоносное ПО C) Резервное копирование D) Шифрование Ответ: A

  4. Какой вид вредоносного ПО чаще всего применяется для вымогательства? A) Руткит B) Шифровальщик (ransomware) C) Spyware D) Adware Ответ: B

  5. Что означает аббревиатура MITM в контексте сетевой безопасности? A) атака «человек посередине» (man-in-the-middle) B) атака на распределённую сеть C) атака через вредоносное ПО для кражи паролей D) атака через обновления ПО Ответ: A

  6. Какая из мер относится к базовым мерам защиты информации? A) Регулярное резервное копирование данных B) Игнорирование обновлений ПО C) Открытый доступ к системам D) Сохранение паролей на бумажке в открытом виде Ответ: A

  7. Что означает MFA? A) Использование нескольких паролей B) Многофакторная аутентификация: использование двух или более независимо подтверждающих факторов C) Только биометрическая аутентификация D) Аутентификация по IP-адресу Ответ: B

  8. Что такое резервное копирование и зачем оно нужно? A) Создание копий данных для восстановления после потери или повреждения B) Ускорение работы компьютера C) Шифрование файлов D) Удаление старых файлов Ответ: A

  9. Что из перечисленного может защитить конфиденциальность файлов на устройстве? A) Шифрование файлов B) Сохранение паролей в заметках C) Открытый доступ к файлам D) Отключение резервного копирования Ответ: A

  10. Что такое «поставочная цепочка атаки» (supply chain attack)? A) атаки на цепочку поставок программного обеспечения через уязвимости в поставщиках B) атаки на физическую цепь электропитания C) атаки через социальную инженерию в отношении клиентов D) атаки на VPN Ответ: A

  11. Какие последствия относятся к экономическим потерям из-за кибератак? A) Простои, потеря продаж и затраты на восстановление B) Ускорение сети C) Снижение качества печати D) Увеличение пропускной способности Ответ: A

  12. Что означает термин «политика информационной безопасности» в организации? A) Набор правил и процедур, регулирующих использование ИКТ и защиту информации B) Программа антивируса C) Список программ D) Распорядок дня Ответ: A

  13. Прежде чем подключить новое устройство в сеть организации, что следует сделать? A) Проверить устройство на соответствие политикам, обновить ПО, включить защиту B) Подключить и начать работу C) Отключить питание D) Включить в сеть без проверки Ответ: A

  14. Что является первым шагом в реагировании на инцидент информационной безопасности? A) Немедленно выключить все устройства B) Сообщить руководству C) Зафиксировать факт инцидента, оценить масштабы и потенциальный ущерб D) Продолжать работу и ждать инструкций Ответ: C

  15. Какой метод защиты эффективен против перехвата данных в сетях? A) Использование шифрования трафика (TLS) B) HTTP без шифрования C) Непроверенные VPN D) Использование открытых Wi‑Fi сетей Ответ: A

  16. Что означает «плохая конфигурация» в контексте информационной безопасности? A) отсутствие документирования изменений и контроля доступа B) регистрация и аудит C) регулярные обновления D) мониторинг сети Ответ: A

  17. Какие угрозы относятся к экономическим потерям при использовании ИКТ? A) Вымогательское ПО, простои и финансовые потери B) Физическое повреждение оборудования C) Вредоносное ПО без вымогательства D) Неправильное расположение иконок на рабочем столе Ответ: A

  18. Что делает антивирусная программа? A) Только сканирует систему B) Обнаруживает и удаляет вредоносное ПО, обеспечивает защиту C) Ускоряет работу ПК D) Заменяет операционную систему Ответ: B

  19. Какой метод защиты данных эффективен против несанкционированного доступа к файлам? A) Шифрование файлов B) Установка открытого доступа C) Хранение паролей в открытом виде D) Отключение резервного копирования Ответ: A

  20. Зачем необходимы обновления безопасности? A) Исправляют уязвимости и улучшают защиту B) Ускоряют работу сети C) Уменьшают защиту D) Не влияют на безопасность Ответ: A

Если нужно, могу адаптировать вопросы по уровню сложности или сделать вариант на два блока: теоретический и клинический/сценарный.


Сгенерировать свой тест

Популярные тесты

{Другой предмет}
3 Класс
{Другой предмет}
11 Класс
{Другой предмет}
11 Класс

Саша — ассистент в телеграмме