Ответы на тест / Информационная безопасность / МЦКО 21.10.2025 / 8-9 класс

Раздел
Программирование
Тип
Просмотров
58
Покупок
0
Антиплагиат
Не указан
Размещена
21 Окт в 10:56
ВУЗ
МЦКО
Курс
Не указан
Стоимость
195 ₽
Демо-файлы   
1
pdf
Демо-Информационная безопасность (8,9 класс)
171.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы-Информационная безопасность (8,9 класс)
324.3 Кбайт 195 ₽
Описание

После покупки станет доступен для скачивания файл с ответами к тесту МЦКО за 21.10.2025 / Информационная безопасность (8-9 классы)

После покупки Вы получите файл, где будет 17 вопросов с ответами. Верный ответ выделен по тексту.

В демо-файлах представлен пример, как выделены ответы.

Можно искать с помощью поиска (Ctrl+F).

Также Вы можете посмотреть другие мои готовые работы у меня на странице по ссылке:

ГОТОВЫЕ РАБОТЫ

Оглавление

1. Выберите все картинки с описаниями, которые следует отнести к персональным данным.

музыкальные предпочтения

номер страхового полиса

уникальное имя пользователя в мессенджере

город, в котором родился человек

объём оперативной памяти в ноутбуке

2. Паша создал аккаунты на двух сайтах. Из приведённого ниже списка выберите две пары паролей, которые мог создать Паша для этих аккаунтов с наименьшим риском потери доступа.

io9%*Hw3 и u8rn@9P#q

Tk9^bb*$fS7 и KingPablo2012

Noviygod_2024 и r4e3w2q1

E=hv(Tv=1)!!! и Or*32&ohb

I8j6)$wm1*3 и I8j6)$wm1*3

3. Из приведённого ниже списка выберите три правильных утверждения, характеризующие фишинговые сайты.

Целью любого фишингового сайта является распространение рекламы.

Ссылке на фишинговый сайт обычно сопутствует письмо, побуждающее как можно скорее перейти по этой ссылке.

Фишинговые сайты маскируются под сайты известных организаций.

Адрес фишингового сайта может визуально не отличаться от адреса реального сайта.

4. На уроке обучающиеся обсуждали следующую ситуацию.

Ребята решили выяснить, что могло послужить причиной произошедшего. С кем из ребят Вы согласны? Выберите два верных ответа.

Полина использовала Wi-Fi торгового центра для входа в соцсети. На следующий день её аккаунт оказался взломан.

Юлия: «Это фишинг. Наверное, Полина вошла через поддельный сайт, который открылся автоматически».

Николай: «Это было перехватывание данных. В открытой сети Wi-Fi злоумышленники могли увидеть логин и пароль Полины».

Наталья: «Я думаю, это социальная инженерия. Кто-то мог попросить у Полины пароль под предлогом помощи».

Максим: «Это хакинг. Возможно, сам роутер был взломан, и через него украли данные».

Иван: «Это брутфорс. Пароль Полины могли подобрать программой».

5. Что из перечисленного защищается авторским правом? Из приведённого ниже списка выберите три верных ответа.

государственный флаг

учебник литературы

расписание уроков в школе

скульптура из мрамора

стихотворение

6. Вам пишет техническая поддержка популярной игры и требует срочно сообщить пароль, чтобы проверить безопасность.

Какие Ваши действия с точки зрения информационной безопасности окажутся правильными в такой ситуации?

игнорировать сообщение и ничего не отвечать

сообщить пароль, чтобы не потерять доступ

сообщить администрации игры о подозрительном сообщении

проверить на официальном сайте игры контакты поддержки

переслать сообщение друзьям для проверки

7. Вам позвонили из банка и сказали: «На Вашей карте обнаружены подозрительные операции. Чтобы отменить, срочно продиктуйте код из СМС».

Какие действия с точки зрения информационной безопасности окажутся правильными в этой ситуации?

продиктовать код

проверить операции в мобильном приложении банка

сохранить номер звонившего как «Служба банка»

уточнить, о какой операции идёт речь

позвонить в банк по официальному номеру телефона

8. С помощью аккаунта социальной сети пользователь может авторизовываться на большом количестве сайтов без регистрации и ввода пароля.

Выберите три неверных утверждения про такой способ авторизации.

Авторизация с помощью социальных сетей помогает сайтам персонализировать показ материалов сайта.

После авторизации на стороннем сайте с помощью социальных сетей логин аккаунта на сайте будет совпадать с логином аккаунта в социальной сети.

При авторизации на стороннем сайте с помощью социальных сетей владелец сайта сможет делать публикации от Вашего имени.

Если Вы авторизовались на стороннем сайте с помощью социальных сетей, то при взломе серверов этого сайта злоумышленники могут получить пароль от Вашего аккаунта в социальной сети.

После авторизации на стороннем сайте с помощью социальных сетей открытая информация из Вашего профиля (пол, дата рождения, имя, фамилия и т. д.) будет перенесена на сайт.

9. Что из перечисленного ниже относят к угрозам информационной безопасности?

использование устаревших версий браузера

частое обновление приложений

использование двухфакторной аутентификации

использование одинаковых паролей для рабочих и личных аккаунтов

отсутствие шифрования данных при их передаче через интернет

10. Как обезопасить свой аккаунт, если по каким-либо причинам Вам нужно войти на свою страницу в социальной сети с чужого компьютера? Выберите наиболее безопасный вариант Ваших действий.

вводить пароль в текстовом файле на рабочем столе

не сохранять пароль при входе, а по завершении работы в социальной сети выйти из аккаунта

сразу устанавливать антивирус на чужой компьютер

делать скриншоты с данными аккаунта

11. При входе в учётную запись пользователь совершает три действия: вводит адрес электронной почты, пароль и ответ на секретный вопрос.

Как называется такой способ входа?

тройной контроль доступа

двухфазная авторизация

комплексная идентификация

многоэтапный логин

12. Какие действия НЕ подвергают Вас риску проникновения злоумышленников в Вашу квартиру во время ежегодного отпуска с семьёй?

пост в социальной сети с историей о том, как Вы хорошо сходили в поход, и фотографиями урожая

объявление в чате одноклассников о том, что ближайшие две недели Вы не сможете с ними гулять из-за отъезда

активное ведение социальных сетей, где Вы регулярно выкладываете фотографии окружающих Вас мест

долгое отсутствие активности в социальной сети

пост в социальной сети о том, что Вы планируете в начале следующего месяца пойти в поход, и предложением в комментариях угадать, куда именно

13. Что из перечисленного ниже НЕ соответствует возможным последствиям работы вредоносных программ на компьютере?

поломка монитора

удаление или повреждение файлов пользователя

перехват и кража логинов и паролей от онлайн-сервисов

замедление загрузки системы и программ

физическое повреждение процессора

14. Как называется лицо, чьи персональные данные обрабатываются?

оператор

обрабатываемое лицо

объект

субъект

15. Что понимается под биометрическими персональными данными?

сведения о месте проживания

сведения о расовой или национальной принадлежности

сведения о хобби и увлечениях

сведения, характеризующие физиологические особенности человека

16. Для подбора пароля злоумышленники используют метод полного перебора (брутфорс). Созданный ими скрипт позволяет перебирать 100 тыс. паролей в секунду. Если количество возможных паролей равно N, то этот скрипт гарантированно подберёт пользовательский пароль за N / 105 секунд. Количество возможных паролей определяется по формуле N = Q L, где Q – количество символов алфавита, используемого для создания пароля, L – длина пароля.

Например, всего имеется N = 10³ паролей длины L = 3 символа, которые содержат только арабские цифры от 0 до 9, то есть Q = 10. Данные пароли имеют вид 000, 001, 002, …, 998, 999. Тогда время, которое потребуется для подбора такого пароля, не превысит 10³ / 10⁵ = 0,01 секунды.

Установите соответствие между паролем и примерным временем, которое потребуется для гарантированного подбора.

Ответ:

17. Какой риск возникает при подключении одного и того же аккаунта соцсети к множеству сторонних приложений?

Приложения будут синхронизироваться дольше.

Сторонние сервисы могут получить доступ к личной информации и сообщениям.

Никаких дополнительных рисков при подключении аккаунта соцсети к многим сторонним приложениям не существует.

Приложения будут конкурировать за приоритет при входе.

Список литературы

1. Выберите все картинки с описаниями, которые следует отнести к персональным данным.

музыкальные предпочтения

номер страхового полиса

уникальное имя пользователя в мессенджере

город, в котором родился человек

объём оперативной памяти в ноутбуке

2. Паша создал аккаунты на двух сайтах. Из приведённого ниже списка выберите две пары паролей, которые мог создать Паша для этих аккаунтов с наименьшим риском потери доступа.

io9%*Hw3 и u8rn@9P#q

Tk9^bb*$fS7 и KingPablo2012

Noviygod_2024 и r4e3w2q1

E=hv(Tv=1)!!! и Or*32&ohb

I8j6)$wm1*3 и I8j6)$wm1*3

3. Из приведённого ниже списка выберите три правильных утверждения, характеризующие фишинговые сайты.

Целью любого фишингового сайта является распространение рекламы.

Ссылке на фишинговый сайт обычно сопутствует письмо, побуждающее как можно скорее перейти по этой ссылке.

Фишинговые сайты маскируются под сайты известных организаций.

Адрес фишингового сайта может визуально не отличаться от адреса реального сайта.

4. На уроке обучающиеся обсуждали следующую ситуацию.

Ребята решили выяснить, что могло послужить причиной произошедшего. С кем из ребят Вы согласны? Выберите два верных ответа.

Полина использовала Wi-Fi торгового центра для входа в соцсети. На следующий день её аккаунт оказался взломан.

Юлия: «Это фишинг. Наверное, Полина вошла через поддельный сайт, который открылся автоматически».

Николай: «Это было перехватывание данных. В открытой сети Wi-Fi злоумышленники могли увидеть логин и пароль Полины».

Наталья: «Я думаю, это социальная инженерия. Кто-то мог попросить у Полины пароль под предлогом помощи».

Максим: «Это хакинг. Возможно, сам роутер был взломан, и через него украли данные».

Иван: «Это брутфорс. Пароль Полины могли подобрать программой».

5. Что из перечисленного защищается авторским правом? Из приведённого ниже списка выберите три верных ответа.

государственный флаг

учебник литературы

расписание уроков в школе

скульптура из мрамора

стихотворение

6. Вам пишет техническая поддержка популярной игры и требует срочно сообщить пароль, чтобы проверить безопасность.

Какие Ваши действия с точки зрения информационной безопасности окажутся правильными в такой ситуации?

игнорировать сообщение и ничего не отвечать

сообщить пароль, чтобы не потерять доступ

сообщить администрации игры о подозрительном сообщении

проверить на официальном сайте игры контакты поддержки

переслать сообщение друзьям для проверки

7. Вам позвонили из банка и сказали: «На Вашей карте обнаружены подозрительные операции. Чтобы отменить, срочно продиктуйте код из СМС».

Какие действия с точки зрения информационной безопасности окажутся правильными в этой ситуации?

продиктовать код

проверить операции в мобильном приложении банка

сохранить номер звонившего как «Служба банка»

уточнить, о какой операции идёт речь

позвонить в банк по официальному номеру телефона

8. С помощью аккаунта социальной сети пользователь может авторизовываться на большом количестве сайтов без регистрации и ввода пароля.

Выберите три неверных утверждения про такой способ авторизации.

Авторизация с помощью социальных сетей помогает сайтам персонализировать показ материалов сайта.

После авторизации на стороннем сайте с помощью социальных сетей логин аккаунта на сайте будет совпадать с логином аккаунта в социальной сети.

При авторизации на стороннем сайте с помощью социальных сетей владелец сайта сможет делать публикации от Вашего имени.

Если Вы авторизовались на стороннем сайте с помощью социальных сетей, то при взломе серверов этого сайта злоумышленники могут получить пароль от Вашего аккаунта в социальной сети.

После авторизации на стороннем сайте с помощью социальных сетей открытая информация из Вашего профиля (пол, дата рождения, имя, фамилия и т. д.) будет перенесена на сайт.

9. Что из перечисленного ниже относят к угрозам информационной безопасности?

использование устаревших версий браузера

частое обновление приложений

использование двухфакторной аутентификации

использование одинаковых паролей для рабочих и личных аккаунтов

отсутствие шифрования данных при их передаче через интернет

10. Как обезопасить свой аккаунт, если по каким-либо причинам Вам нужно войти на свою страницу в социальной сети с чужого компьютера? Выберите наиболее безопасный вариант Ваших действий.

вводить пароль в текстовом файле на рабочем столе

не сохранять пароль при входе, а по завершении работы в социальной сети выйти из аккаунта

сразу устанавливать антивирус на чужой компьютер

делать скриншоты с данными аккаунта

11. При входе в учётную запись пользователь совершает три действия: вводит адрес электронной почты, пароль и ответ на секретный вопрос.

Как называется такой способ входа?

тройной контроль доступа

двухфазная авторизация

комплексная идентификация

многоэтапный логин

12. Какие действия НЕ подвергают Вас риску проникновения злоумышленников в Вашу квартиру во время ежегодного отпуска с семьёй?

пост в социальной сети с историей о том, как Вы хорошо сходили в поход, и фотографиями урожая

объявление в чате одноклассников о том, что ближайшие две недели Вы не сможете с ними гулять из-за отъезда

активное ведение социальных сетей, где Вы регулярно выкладываете фотографии окружающих Вас мест

долгое отсутствие активности в социальной сети

пост в социальной сети о том, что Вы планируете в начале следующего месяца пойти в поход, и предложением в комментариях угадать, куда именно

13. Что из перечисленного ниже НЕ соответствует возможным последствиям работы вредоносных программ на компьютере?

поломка монитора

удаление или повреждение файлов пользователя

перехват и кража логинов и паролей от онлайн-сервисов

замедление загрузки системы и программ

физическое повреждение процессора

14. Как называется лицо, чьи персональные данные обрабатываются?

оператор

обрабатываемое лицо

объект

субъект

15. Что понимается под биометрическими персональными данными?

сведения о месте проживания

сведения о расовой или национальной принадлежности

сведения о хобби и увлечениях

сведения, характеризующие физиологические особенности человека

16. Для подбора пароля злоумышленники используют метод полного перебора (брутфорс). Созданный ими скрипт позволяет перебирать 100 тыс. паролей в секунду. Если количество возможных паролей равно N, то этот скрипт гарантированно подберёт пользовательский пароль за N / 105 секунд. Количество возможных паролей определяется по формуле N = Q L, где Q – количество символов алфавита, используемого для создания пароля, L – длина пароля.

Например, всего имеется N = 10³ паролей длины L = 3 символа, которые содержат только арабские цифры от 0 до 9, то есть Q = 10. Данные пароли имеют вид 000, 001, 002, …, 998, 999. Тогда время, которое потребуется для подбора такого пароля, не превысит 10³ / 10⁵ = 0,01 секунды.

Установите соответствие между паролем и примерным временем, которое потребуется для гарантированного подбора.

Ответ:

17. Какой риск возникает при подключении одного и того же аккаунта соцсети к множеству сторонних приложений?

Приложения будут синхронизироваться дольше.

Сторонние сервисы могут получить доступ к личной информации и сообщениям.

Никаких дополнительных рисков при подключении аккаунта соцсети к многим сторонним приложениям не существует.

Приложения будут конкурировать за приоритет при входе.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
21 Окт в 11:11
34 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
12 Окт в 15:33
16 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
12 Окт в 15:26
15
0 покупок
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир