Подготовим к ЕГЭ за оставшееся времяна нужные баллы.
Пробный период бесплатно

осталось мест 52
Новая Школа - онлайн-школа подготовки к ЕГЭ
При поддержке
Посмотреть все тесты нейросети

Тест на тему Техногенные и экономические угрозы при использовании ИКТ. Защита информации.

11 октября 2025 13:38

{Другой предмет}
11 Класс

Этот тест сгенерирован искусственным интеллектом. Возможны ошибки.

Сгенерировать свой тест

Ниже представлен тест по информатике для 11 класса на тему «Техногенные и экономические угрозы при использовании ИКТ. Защита информации». Тип вопросов — единственный правильный ответ. Все 30 вопросов с вариантами ответов и указанием правильного варианта.

  1. Что относится к техногенным угрозам информационной инфраструктуры? A) Злоупотребление служебными полномочиями сотрудниками B) Перепад напряжения электроэнергии C) Фишинг через электронную почту D) Утечка данных через вредоносную программу Ответ: B

  2. Экономическая угроза при использовании ИКТ обычно проявляется как: A) Утечка персональных данных B) Простои и убытки во время простоев C) Вредоносная программа D) Физическое повреждение оборудования Ответ: B

  3. Бэкап данных помогает снизить риск потери данных из-за чего? A) Техногенной аварии (пожар, затопление) B) Недостатка бюджета C) Неправильной инсталляции ПО D) Внешних агентов Ответ: A

  4. Как называется метод защиты, который собирает данные об активности пользователей и обнаруживает аномалии? A) Шифрование B) Резервное копирование C) Мониторинг и система обнаружения вторжений D) Резервирование мощностей Ответ: C

  5. Что является мерой против социальной инженерии и фишинга? A) Обновления и многофакторная аутентификация B) Неправильная аутентификация C) Пароли на листке бумаги D) Игнорирование подозрительных писем Ответ: A

  6. Правило 3-2-1 требует: A) 3 копии данных на 2 носителя и 1 копия вне помещения B) 3 копии на один носитель C) Только локальное хранение на одном устройстве D) Не требуется резервное копирование Ответ: A

  7. Какую характеристику имеет техногенная угроза по отношению к киберугрозам? A) Обычно связана с физическим повреждением и не обязательно с сетью B) Оба типа полностью идентичны C) Техногенная угроза всегда кибератака D) Нет различий Ответ: A

  8. Что такое ransomware (вымогательское ПО)? A) Программа, требующая выкуп за расшифровку данных B) Вирус, который копирует файлы C) Набор обновлений для ОС D) Программа резервного копирования Ответ: A

  9. Что такое социальная инженерия? A) Обман, влияющий на людей для получения доступа B) Вредоносная программа C) Нормальная банковская транзация D) Физическое повреждение оборудования Ответ: A

  10. Какой инструмент наиболее эффективен для защиты от несанкционированного доступа к данным? A) Только открытые доступы B) Сильные пароли и многофакторная аутентификация C) Хранение паролей на бумаге на столе D) Игнорирование обновлений ПО Ответ: B

  11. Что означает принцип минимальных привилегий (least privilege)? A) Пользователю дают доступ больше, чем нужно B) Пользователь имеет только минимально необходимый доступ C) Никому не дают доступ D) Привилегии растут без ограничений Ответ: B

  12. Какая из ниже приведённых угроз относится к физической опасности? A) Перепад напряжения B) Взлом через сеть C) Физическое повреждение устройства D) Утечка по электронной почте Ответ: C

  13. Что включает план восстановления после инцидента? A) Набор действий по возобновлению нормальной работы после угрозы B) План закупок C) План тестирования ПО D) Правила поведения в аудитории Ответ: A

  14. Что такое политика безопасности информации? A) Правила и нормы поведения пользователей по защите информации B) Список паролей C) Правила распаковки ПО D) Мониторинг конкурентов Ответ: A

  15. Какие признаки может указывать на письмо-фишинг? A) Неверный адрес отправителя и грамматические ошибки B) Письмо от знакомого C) Нет вложений D) Только в праздничные дни Ответ: A

  16. Что означает оффлайн-резервное копирование? A) Копирование на сетевом диске B) Копирование на носитель, который не подключён к сети C) Копирование в облако D) Копирование в электронное письмо самому себе Ответ: B

  17. Что из нижеперечисленного относится к облачной безопасности? A) Защита данных в облачных сервисах, IAM и шифрование B) Физическая охрана серверной C) Установка ПО на ПК D) Игнорирование обновлений Ответ: A

  18. Какую роль играет обновление ПО в защите информации? A) Усложняет эксплуатацию уязвимостей B) Не влияет на защиту C) Только для новых функций D) Только экономит ресурсы Ответ: A

  19. Что такое аутентификация? A) Процесс проверки личности пользователя B) Проверка скорости сети C) Проверка устройства D) Проверка бюджета Ответ: A

  20. Что означает риск использования одного и того же пароля на всех сервисах? A) Хорошая практика B) Небезопасно C) Обязательно D) Рекомендовано Ответ: B

  21. Какая экономическая угроза может повлечь за собой снижение доверия клиентов? A) Ускорение работы B) Репутационные потери и снижение продаж после инцидента безопасности C) Увеличение инвестиций D) Рост численности сотрудников Ответ: B

  22. Что такое DDoS-атака? A) Рассылка спама B) Перестановка данных в базе C) Распределённая атака на перегрузку сервера, делающая сервис недоступным D) Шифрование данных Ответ: C

  23. Какой из способов защиты наиболее эффективен против потери данных при аппаратной поломке? A) Включение фаерволла B) Регулярное резервное копирование на удалённом носителе C) Пароли длинные D) Регулярные обновления Ответ: B

  24. Что следует проверить в рамках политики безопасного использования ИКТ в школе? A) Наличие справки по Python B) Правила использования компьютеров, доступ к чужим данным и безопасность паролей C) Правила физической дисциплины D) Расписание звонков Ответ: B

  25. Что такое криптография? A) Учение о защите информации через преобразование данных B) Способ ускорить сеть C) Вид вируса D) Программирование роботов Ответ: A

  26. Какие виды криптографии чаще всего используются в информатике? A) Симметричная и асимметричная криптография B) Фото- и видеокриптография C) Текстовая криптография D) Радиокриптография Ответ: A

  27. Что относится к техническим мерам защиты информации? A) Антивирус, обновления, резервное копирование, шифрование B) Только правила поведения C) Визитки сотрудникам D) Канал социальных мероприятий Ответ: A

  28. Что такое резервирование электропитания для защиты информации? A) Использование источников бесперебойного питания (ИБП) и резервного генератора B) Перезагрузка компьютера C) Установка шифрования D) Обновление ПО Ответ: A

  29. Что такое физическая безопасность серверной? A) Ограничение доступа к серверным помещениям и защита от физических повреждений B) Подключение к Интернету C) Обеспечение резервного копирования D) Мониторинг сетевого трафика Ответ: A

  30. Какой из ниже приведённых примеров относится к экономическим угрозам? A) Стоимость простоя, утрата репутации, штрафы за нарушение закона B) Вредоносное ПО C) Физическое повреждение D) Техническая документация Ответ: A

Если нужно, могу адаптировать уровень сложности вопросов, сделать тест в формате PDF/интерактивной формы или добавить объяснения к каждому ответу.


Сгенерировать свой тест

Популярные тесты

{Другой предмет}
7 Класс
{Другой предмет}
5 Класс
{Другой предмет}
11 Класс
{Другой предмет}
11 Класс

Саша — ассистент в телеграмме