мцко 2024 демоверсия вариант ответы работа

Информационная безопасность 8-9 класс МЦКО 2023 демоверсия варианта и ответы

Автор

Официальная демоверсия МЦКО 2023 диагностической работы по информационной безопасности для обучающихся 8-9 классов общеобразовательных организаций города Москвы, демонстрационный вариант заданий с ответами и решением.

Скачать демоверсию МЦКО

Скачать варианты и ответы

Демоверсия МЦКО 2023 по информационной безопасности 8-9 класс

inform-mcko2023-8-9klass-varianti

3. Условия проведения диагностической работы

При организации и проведении работы необходимо строгое соблюдение порядка организации и проведения независимой диагностики. Диагностическая работа проводится в компьютерной форме. Дополнительные материалы и оборудование не используются.

4. Время выполнения диагностической работы

Время выполнения диагностической работы – 45 минут без учёта времени на перерыв для разминки глаз. В работе предусмотрен один автоматический пятиминутный перерыв.

5. Содержание и структура диагностической работы

Каждый вариант диагностической работы состоит из 17 заданий: 5 заданий с выбором ответа и 12 заданий с кратким ответом. Распределение заданий по основным темам представлено в таблице.

6. Порядок оценивания выполнения отдельных заданий и работы в целом

Верное выполнение заданий 10, 11, 14–17 оценивается 1 баллом. Задание считается выполненным верно, если ответ обучающегося совпадает с эталоном. Верное выполнение заданий 1–9, 12 и 13 оценивается 2 баллами. Задание считается выполненным верно и оценивается максимальным баллом, если ответ обучающегося совпадает с эталоном; оценивается 1 баллом, если допущена одна ошибка; в остальных случаях – 0 баллов. Максимальный балл за выполнение всей диагностической работы – 28 баллов.

В Приложении 1 приведён обобщённый план диагностической работы. В Приложении 2 приведён демонстрационный вариант диагностической работы.

В демонстрационном варианте представлены примерные типы и форматы заданий диагностической работы для независимой оценки уровня подготовки обучающихся, не исчерпывающие всего многообразия типов и форматов заданий в отдельных вариантах диагностической работы.

Демонстрационный вариант в компьютерной форме размещён на сайте МЦКО в разделе «Компьютерные диагностики» http://demo.mcko.ru/test/.

Задания с демоверсии

1. Учитель поручил ученикам разработать презентацию по теме «Защита персональных данных граждан». Выберите все картинки с описаниями, которые следует использовать для слайда «Что относится к персональным данным».

2. Укажите два правильных утверждения о паролях из приведённого ниже списка.

  • 1) Чтобы не забыть пароль к учётным записям на различных сервисах в сети Интернет, пользователю рекомендуется использовать всюду одинаковые пароли.
  • 2) В качестве паролей к учётным записям в сети Интернет лучше использовать данные, которые пользователь не забудет: дата рождения, кличка домашнего питомца и т. д.
  • 3) Пользователю рекомендуется использовать различные пароли для разных учётных записей.
  • 4) При создании пароля к учётным записям следует использовать комбинацию букв, цифр и специальных символов.
  • 5) При создании пароля важно учитывать лишь его длину (например, длинный пароль, состоящий только из цифр, является надёжным).

3. Из приведённого ниже списка выберите три правильных утверждения, характеризующие фишинговые сайты.

  • 1) Дизайн фишингового сайта может совпадать с дизайном популярной социальной сети или интернет-магазина.
  • 2) Адрес фишингового сайта может отличаться от адреса реального сайта популярной социальной сети или интернет-магазина буквально несколькими символами.
  • 3) Фишинговый сайт всегда содержит вирусы и троянские программы.
  • 4) Целью фишингового сайта является неправомерное получение доступа к личным данным пользователя.
  • 5) Целью фишингового сайта является рассылка спама на введённый при регистрации адрес почты.

4. После общения в социальной сети с незнакомцем, Вася обнаружил взлом своей электронной почты. Секретным вопросом для восстановления пароля к почте являлось имя его бабушки. Кроме того, для всех аккаунтов Вася использует один и тот же пароль. Что могло послужить причиной произошедшего взлома? Выберите два верных ответа.

5. Вы решили подготовить и разместить на видеохостинг ролик, вставив в качестве фоновой музыки популярную песню своего любимого исполнителя. Что при этом Вы должны учитывать? Из приведённого ниже списка выберите три правильных утверждения, применимые к данной ситуации.

  • 1) Фоновая музыка – обязательный элемент видеоряда, почти все ролики на видеохостинге содержат аудиодорожки с известными песнями; можно добавить музыку, ни с ней, ни с роликом ничего не случится.
  • 2) Видео или звук могут быть заблокированы в том случае, если правообладатели музыкальной композиции выступили против использования своих материалов.
  • 3) В видео может появиться реклама. Это происходит, когда разрешение на использование материалов выдаётся взамен на размещение рекламы в ролике.
  • 4) В Интернете есть композиции, распространяющиеся по свободной лицензии, на которые не накладываются никакие ограничения.
  • 5) Все композиции в Интернете имеют владельца, у которого необходимо запросить разрешение на их использование.

6. В сообщениях социальной сети Ваш друг, с которым Вы не общались долгое время, внезапно попросил о небольшой финансовой помощи. Какие Ваши действия с точки зрения информационной безопасности окажутся правильными в такой ситуации? Выберите два верных ответа.

  • 1) Как можно скорее перевести другу деньги на карту или мобильный счет.
  • 2) Сообщить администрации социальной сети о подозрительном поведении пользователя.
  • 3) Лично связаться с другом вне социальной сети и выяснить причины такого сообщения.
  • 4) Выяснить причины просьбы друга в переписке в этой социальной сети.
  • 5) Проверить коротким нестандартным вопросом, что Вы общаетесь не с мошенником, и только после этого отправить деньги.

7. Вам позвонили с незнакомого номера и попросили вернуть деньги, которые были ошибочно переведены на Ваш мобильный счёт. Какие действия с точки зрения информационной безопасности окажутся правильными в этой ситуации? Выберите два верных ответа.

  • 1) Как можно скорее вернуть деньги.
  • 2) Проверить зачисление средств на мобильный счёт.
  • 3) Обратиться в службу поддержки оператора мобильной связи.
  • 4) Не возвращать деньги ни при каких обстоятельствах.
  • 5) Полностью проигнорировать звонок.

8. С помощью аккаунта социальной сети пользователь может авторизовываться на большом количестве сайтов без регистрации и ввода пароля. Из приведённого ниже списка выберите два правильных утверждения, применимые к такому способу авторизации.

  • 1) При авторизации на стороннем сайте с помощью социальных сетей к владельцу сайта попадёт Ваш логин и пароль от социальной сети.
  • 2) При авторизации на стороннем сайте с помощью социальных сетей Вы предоставляете сайту возможность делать публикации на Вашей странице без Вашего ведома.
  • 3) При авторизации на стороннем сайте с помощью социальных сетей Вы предоставляете сайту доступ к открытой информации из вашего профиля (пол, дата рождения, имя и фамилия и т. д.).
  • 4) Авторизация с помощью социальных сетей удобна владельцам сайтов тем, что они больше узнают о Ваших предпочтениях.
  • 5) Логин и пароль от социальной сети будет автоматически скопирован для создаваемой учётной записи на этом сайте.

9. Что из перечисленного ниже относят к угрозам информационной безопасности? Выберите три верных ответа.

  • 1) Потенциальная возможность потери не сохранённой информации в случае аварийного отключения электричества.
  • 2) Случайный доступ к секретной информации пользователя, не наделённого соответствующими полномочиями.
  • 3) Изменение вредоносными программами настроек операционной системы.
  • 4) Отсутствие эффективного законодательства для предотвращения кибератак на компьютеры пользователей.
  • 5) Низкая скорость соединения Интернет со стороны провайдера.

10. Как обезопасить свой аккаунт, если по каким-либо причинам приходится войти на свою страницу в социальной сети с чужого компьютера? Выберите наиболее надёжный вариант Ваших действий.

  • 1) По окончании работы в социальной сети сразу же очистить историю просмотров в браузере.
  • 2) Не сохранять пароль, отметив категорию «чужой компьютер» при выполнении входа и по завершению выйти из аккаунта.
  • 3) Прикрыть клавиатуру рукой при вводе пароля.
  • 4) Попросить владельца компьютера выполнить перезагрузку устройства.

11. При входе в учётную запись пользователь совершает три действия: вводит адрес электронной почты, пароль и специальный проверочный код, который система посылает на указанный номер телефона. Как называется такой способ входа?

  • 1) трёхфакторная аутентификация
  • 2) трёхэтапный вход
  • 3) двухфазная авторизация
  • 4) двухфакторная аутентификация

12. Какие действия могут помочь злоумышленникам проникнуть в Вашу квартиру во время ежегодного отпуска с семьёй? Выберите три верных ответа.

13. Что из перечисленного ниже соответствует возможным последствиям работы вредоносных программ на компьютере? Выберите три верных ответа.

  • 1) уничтожение или повреждение системных файлов
  • 2) рассылка спама от имени пользователя
  • 3) повреждение микросхем оперативной памяти
  • 4) шифрование файлов пользователя с последующим вымогательством денег за их расшифровку
  • 5) замедление скорости вращения вентилятора в блоке питания

14. Вам поступают навязчивые звонки с рекламой новой коллекции кроссовок. Вы в праве потребовать у компании, осуществляющей звонки, удалить ваш телефонный номер из своей базы данных, сославшись на соответствующий закон. На какой закон необходимо сослаться?

  • 1) Закон «О защите прав потребителей»
  • 2) Федеральный закон «О персональных данных»
  • 3) Федеральный закон «Об электронной подписи»
  • 4) Федеральный закон «О связи»

15. К какому типу относится информация, которую пользователь социальной сети размещает на своей персональной странице, открытой любому другому пользователю этой же сети?

  • 1) закрытые данные
  • 2) конфиденциальная информация
  • 3) паспортные данные
  • 4) общедоступная информация

16. Для подбора пароля злоумышленники используют метод полного перебора («брутфорс»). Созданный ими скрипт позволяет перебирать 1 млн паролей в секунду. Установите соответствие между паролем и примерным временем, которое потребуется для гарантированного подбора: к каждой позиции из первого столбца подберите соответствующую позицию из выпадающего списка.

17. Выберите риск, который может нести для пользователя сайт, использующий протокол HTTP вместо протокола HTTPS.

  • 1) Размещённая на сайте информация может быть легко искажена злоумышленниками.
  • 2) Может использоваться редирект, при помощи которого пользователя незаметно перенаправят на фишинговый сайт.
  • 3) Передаваемая на сайт информация не будет зашифрована и в некоторых случаях может быть перехвачена злоумышленниками.
  • 4) Никаких дополнительных рисков при использовании HTTP не существует.

Ответы:

ответы мцко 2023 по информационной безопасности 8-9 класс

Инструкция по выполнению диагностической работы в компьютерной форме

1. При выполнении работы вы можете воспользоваться черновиком и ручкой.

2. Для заданий с выбором одного правильного ответа отметьте выбранный вариант ответа мышкой. Он будет отмечен знаком «точка». Для подтверждения своего выбора нажмите кнопку «Сохранить ответ».

3. Для заданий с выбором нескольких правильных ответов отметьте все выбранные варианты ответа. Они будут отмечены знаком «галочка». Для подтверждения своего выбора нажмите кнопку «Сохранить ответ».

4. Для заданий с выпадающими списками выберите соответствующую позицию из выпадающего списка. Для подтверждения своего выбора нажмите кнопку «Сохранить ответ».

5. Для заданий на установление соответствия (без выпадающих списков) к каждой позиции, обозначенной буквой, подберите соответствующую позицию, обозначенную цифрой. Запишите в таблицу выбранные цифры под соответствующими буквами. Для подтверждения своего ответа нажмите кнопку «Сохранить ответ».

6. Для заданий на установление верной последовательности переместите элементы в нужном порядке или запишите в поле ответа правильную последовательность номеров элементов. Для подтверждения своего ответа нажмите кнопку «Сохранить ответ».

7. Для заданий, требующих самостоятельной записи краткого ответа (числа, слова, сочетания слов и т. д.), впишите правильный ответ в соответствующую ячейку. Регистр не имеет значения. Писать словосочетания можно слитно или через пробел. Для десятичных дробей возможна запись как с точкой, так и с запятой. Для подтверждения своего ответа нажмите кнопку «Сохранить ответ».

8. Для заданий на перетаскивание переместите мышкой выбранный элемент (слово, изображение) в соответствующее поле. Для подтверждения своего ответа нажмите кнопку «Сохранить ответ».

ПОДЕЛИТЬСЯ МАТЕРИАЛОМ