Официальная демоверсия МЦКО 2023 диагностической работы по информационной безопасности для обучающихся 8-9 классов общеобразовательных организаций города Москвы, демонстрационный вариант заданий с ответами и решением.
Демоверсия МЦКО 2023 по информационной безопасности 8-9 класс
inform-mcko2023-8-9klass-varianti3. Условия проведения диагностической работы
При организации и проведении работы необходимо строгое соблюдение порядка организации и проведения независимой диагностики. Диагностическая работа проводится в компьютерной форме. Дополнительные материалы и оборудование не используются.
4. Время выполнения диагностической работы
Время выполнения диагностической работы – 45 минут без учёта времени на перерыв для разминки глаз. В работе предусмотрен один автоматический пятиминутный перерыв.
5. Содержание и структура диагностической работы
Каждый вариант диагностической работы состоит из 17 заданий: 5 заданий с выбором ответа и 12 заданий с кратким ответом. Распределение заданий по основным темам представлено в таблице.
6. Порядок оценивания выполнения отдельных заданий и работы в целом
Верное выполнение заданий 10, 11, 14–17 оценивается 1 баллом. Задание считается выполненным верно, если ответ обучающегося совпадает с эталоном. Верное выполнение заданий 1–9, 12 и 13 оценивается 2 баллами. Задание считается выполненным верно и оценивается максимальным баллом, если ответ обучающегося совпадает с эталоном; оценивается 1 баллом, если допущена одна ошибка; в остальных случаях – 0 баллов. Максимальный балл за выполнение всей диагностической работы – 28 баллов.
В Приложении 1 приведён обобщённый план диагностической работы. В Приложении 2 приведён демонстрационный вариант диагностической работы.
В демонстрационном варианте представлены примерные типы и форматы заданий диагностической работы для независимой оценки уровня подготовки обучающихся, не исчерпывающие всего многообразия типов и форматов заданий в отдельных вариантах диагностической работы.
Демонстрационный вариант в компьютерной форме размещён на сайте МЦКО в разделе «Компьютерные диагностики» http://demo.mcko.ru/test/.
Задания с демоверсии
1. Учитель поручил ученикам разработать презентацию по теме «Защита персональных данных граждан». Выберите все картинки с описаниями, которые следует использовать для слайда «Что относится к персональным данным».
2. Укажите два правильных утверждения о паролях из приведённого ниже списка.
- 1) Чтобы не забыть пароль к учётным записям на различных сервисах в сети Интернет, пользователю рекомендуется использовать всюду одинаковые пароли.
- 2) В качестве паролей к учётным записям в сети Интернет лучше использовать данные, которые пользователь не забудет: дата рождения, кличка домашнего питомца и т. д.
- 3) Пользователю рекомендуется использовать различные пароли для разных учётных записей.
- 4) При создании пароля к учётным записям следует использовать комбинацию букв, цифр и специальных символов.
- 5) При создании пароля важно учитывать лишь его длину (например, длинный пароль, состоящий только из цифр, является надёжным).
3. Из приведённого ниже списка выберите три правильных утверждения, характеризующие фишинговые сайты.
- 1) Дизайн фишингового сайта может совпадать с дизайном популярной социальной сети или интернет-магазина.
- 2) Адрес фишингового сайта может отличаться от адреса реального сайта популярной социальной сети или интернет-магазина буквально несколькими символами.
- 3) Фишинговый сайт всегда содержит вирусы и троянские программы.
- 4) Целью фишингового сайта является неправомерное получение доступа к личным данным пользователя.
- 5) Целью фишингового сайта является рассылка спама на введённый при регистрации адрес почты.
4. После общения в социальной сети с незнакомцем, Вася обнаружил взлом своей электронной почты. Секретным вопросом для восстановления пароля к почте являлось имя его бабушки. Кроме того, для всех аккаунтов Вася использует один и тот же пароль. Что могло послужить причиной произошедшего взлома? Выберите два верных ответа.
5. Вы решили подготовить и разместить на видеохостинг ролик, вставив в качестве фоновой музыки популярную песню своего любимого исполнителя. Что при этом Вы должны учитывать? Из приведённого ниже списка выберите три правильных утверждения, применимые к данной ситуации.
- 1) Фоновая музыка – обязательный элемент видеоряда, почти все ролики на видеохостинге содержат аудиодорожки с известными песнями; можно добавить музыку, ни с ней, ни с роликом ничего не случится.
- 2) Видео или звук могут быть заблокированы в том случае, если правообладатели музыкальной композиции выступили против использования своих материалов.
- 3) В видео может появиться реклама. Это происходит, когда разрешение на использование материалов выдаётся взамен на размещение рекламы в ролике.
- 4) В Интернете есть композиции, распространяющиеся по свободной лицензии, на которые не накладываются никакие ограничения.
- 5) Все композиции в Интернете имеют владельца, у которого необходимо запросить разрешение на их использование.
6. В сообщениях социальной сети Ваш друг, с которым Вы не общались долгое время, внезапно попросил о небольшой финансовой помощи. Какие Ваши действия с точки зрения информационной безопасности окажутся правильными в такой ситуации? Выберите два верных ответа.
- 1) Как можно скорее перевести другу деньги на карту или мобильный счет.
- 2) Сообщить администрации социальной сети о подозрительном поведении пользователя.
- 3) Лично связаться с другом вне социальной сети и выяснить причины такого сообщения.
- 4) Выяснить причины просьбы друга в переписке в этой социальной сети.
- 5) Проверить коротким нестандартным вопросом, что Вы общаетесь не с мошенником, и только после этого отправить деньги.
7. Вам позвонили с незнакомого номера и попросили вернуть деньги, которые были ошибочно переведены на Ваш мобильный счёт. Какие действия с точки зрения информационной безопасности окажутся правильными в этой ситуации? Выберите два верных ответа.
- 1) Как можно скорее вернуть деньги.
- 2) Проверить зачисление средств на мобильный счёт.
- 3) Обратиться в службу поддержки оператора мобильной связи.
- 4) Не возвращать деньги ни при каких обстоятельствах.
- 5) Полностью проигнорировать звонок.
8. С помощью аккаунта социальной сети пользователь может авторизовываться на большом количестве сайтов без регистрации и ввода пароля. Из приведённого ниже списка выберите два правильных утверждения, применимые к такому способу авторизации.
- 1) При авторизации на стороннем сайте с помощью социальных сетей к владельцу сайта попадёт Ваш логин и пароль от социальной сети.
- 2) При авторизации на стороннем сайте с помощью социальных сетей Вы предоставляете сайту возможность делать публикации на Вашей странице без Вашего ведома.
- 3) При авторизации на стороннем сайте с помощью социальных сетей Вы предоставляете сайту доступ к открытой информации из вашего профиля (пол, дата рождения, имя и фамилия и т. д.).
- 4) Авторизация с помощью социальных сетей удобна владельцам сайтов тем, что они больше узнают о Ваших предпочтениях.
- 5) Логин и пароль от социальной сети будет автоматически скопирован для создаваемой учётной записи на этом сайте.
9. Что из перечисленного ниже относят к угрозам информационной безопасности? Выберите три верных ответа.
- 1) Потенциальная возможность потери не сохранённой информации в случае аварийного отключения электричества.
- 2) Случайный доступ к секретной информации пользователя, не наделённого соответствующими полномочиями.
- 3) Изменение вредоносными программами настроек операционной системы.
- 4) Отсутствие эффективного законодательства для предотвращения кибератак на компьютеры пользователей.
- 5) Низкая скорость соединения Интернет со стороны провайдера.
10. Как обезопасить свой аккаунт, если по каким-либо причинам приходится войти на свою страницу в социальной сети с чужого компьютера? Выберите наиболее надёжный вариант Ваших действий.
- 1) По окончании работы в социальной сети сразу же очистить историю просмотров в браузере.
- 2) Не сохранять пароль, отметив категорию «чужой компьютер» при выполнении входа и по завершению выйти из аккаунта.
- 3) Прикрыть клавиатуру рукой при вводе пароля.
- 4) Попросить владельца компьютера выполнить перезагрузку устройства.
11. При входе в учётную запись пользователь совершает три действия: вводит адрес электронной почты, пароль и специальный проверочный код, который система посылает на указанный номер телефона. Как называется такой способ входа?
- 1) трёхфакторная аутентификация
- 2) трёхэтапный вход
- 3) двухфазная авторизация
- 4) двухфакторная аутентификация
12. Какие действия могут помочь злоумышленникам проникнуть в Вашу квартиру во время ежегодного отпуска с семьёй? Выберите три верных ответа.
13. Что из перечисленного ниже соответствует возможным последствиям работы вредоносных программ на компьютере? Выберите три верных ответа.
- 1) уничтожение или повреждение системных файлов
- 2) рассылка спама от имени пользователя
- 3) повреждение микросхем оперативной памяти
- 4) шифрование файлов пользователя с последующим вымогательством денег за их расшифровку
- 5) замедление скорости вращения вентилятора в блоке питания
14. Вам поступают навязчивые звонки с рекламой новой коллекции кроссовок. Вы в праве потребовать у компании, осуществляющей звонки, удалить ваш телефонный номер из своей базы данных, сославшись на соответствующий закон. На какой закон необходимо сослаться?
- 1) Закон «О защите прав потребителей»
- 2) Федеральный закон «О персональных данных»
- 3) Федеральный закон «Об электронной подписи»
- 4) Федеральный закон «О связи»
15. К какому типу относится информация, которую пользователь социальной сети размещает на своей персональной странице, открытой любому другому пользователю этой же сети?
- 1) закрытые данные
- 2) конфиденциальная информация
- 3) паспортные данные
- 4) общедоступная информация
16. Для подбора пароля злоумышленники используют метод полного перебора («брутфорс»). Созданный ими скрипт позволяет перебирать 1 млн паролей в секунду. Установите соответствие между паролем и примерным временем, которое потребуется для гарантированного подбора: к каждой позиции из первого столбца подберите соответствующую позицию из выпадающего списка.
17. Выберите риск, который может нести для пользователя сайт, использующий протокол HTTP вместо протокола HTTPS.
- 1) Размещённая на сайте информация может быть легко искажена злоумышленниками.
- 2) Может использоваться редирект, при помощи которого пользователя незаметно перенаправят на фишинговый сайт.
- 3) Передаваемая на сайт информация не будет зашифрована и в некоторых случаях может быть перехвачена злоумышленниками.
- 4) Никаких дополнительных рисков при использовании HTTP не существует.
Ответы:
Инструкция по выполнению диагностической работы в компьютерной форме
1. При выполнении работы вы можете воспользоваться черновиком и ручкой.
2. Для заданий с выбором одного правильного ответа отметьте выбранный вариант ответа мышкой. Он будет отмечен знаком «точка». Для подтверждения своего выбора нажмите кнопку «Сохранить ответ».
3. Для заданий с выбором нескольких правильных ответов отметьте все выбранные варианты ответа. Они будут отмечены знаком «галочка». Для подтверждения своего выбора нажмите кнопку «Сохранить ответ».
4. Для заданий с выпадающими списками выберите соответствующую позицию из выпадающего списка. Для подтверждения своего выбора нажмите кнопку «Сохранить ответ».
5. Для заданий на установление соответствия (без выпадающих списков) к каждой позиции, обозначенной буквой, подберите соответствующую позицию, обозначенную цифрой. Запишите в таблицу выбранные цифры под соответствующими буквами. Для подтверждения своего ответа нажмите кнопку «Сохранить ответ».
6. Для заданий на установление верной последовательности переместите элементы в нужном порядке или запишите в поле ответа правильную последовательность номеров элементов. Для подтверждения своего ответа нажмите кнопку «Сохранить ответ».
7. Для заданий, требующих самостоятельной записи краткого ответа (числа, слова, сочетания слов и т. д.), впишите правильный ответ в соответствующую ячейку. Регистр не имеет значения. Писать словосочетания можно слитно или через пробел. Для десятичных дробей возможна запись как с точкой, так и с запятой. Для подтверждения своего ответа нажмите кнопку «Сохранить ответ».
8. Для заданий на перетаскивание переместите мышкой выбранный элемент (слово, изображение) в соответствующее поле. Для подтверждения своего ответа нажмите кнопку «Сохранить ответ».