21-23.10.2025 МЦКО по Информационной безопасности 8-9 класс 1 вариант ответы, задания

21-23.10.2025 МЦКО по Информационной безопасности 8-9 класс 1 вариант ответы, заданияПоделиться:

МЦКО по Информационной безопасности 8-9 класс

Задания и ответы к Варианту № 1

Задание 1. Выберите все картинки с описаниями, которые следует отнести к персональным данным.

номер страхового полисагород, в котором родился человекмузыкальные предпочтения
уникальное имя пользователя в мессенджереобъём оперативной памяти в ноутбуке

Задание 2. Паша создал аккаунты на двух сайтах. Из приведённого ниже списка выберите две пары паролей, которые мог создать Паша для этих аккаунтов с наименьшим риском потери доступа.
Tk9^bb*$fS7  и  KingPablo2012
io9%*Hw3  и  u8rn@9P#q
E=hv(Tv=1)!!!  и  Or*32&ohb
Noviygod_2024  и  r4e3w2q1
I8j6)$wm1*3  и  I8j6)$wm1*3

Задание 3. Из приведённого ниже списка выберите три правильных утверждения, характеризующие фишинговые сайты.
Ссылке на фишинговый сайт обычно сопутствует письмо, побуждающее как можно скорее перейти по этой ссылке.
Целью любого фишингового сайта является вывод из строя устройства пользователя.
Адрес фишингового сайта может визуально не отличаться от адреса реального сайта.
Целью любого фишингового сайта является распространение рекламы.
Фишинговые сайты маскируются под сайты известных организаций.

Задание 4. На уроке обучающиеся обсуждали следующую ситуацию.
Полина использовала Wi-Fi торгового центра для входа в соцсети. На следующий день её аккаунт оказался взломан.
Ребята решили выяснить, что могло послужить причиной произошедшего. С кем из ребят Вы согласны? Выберите два верных ответа.

Николай:
«Это было перехватывание данных. В открытой сети Wi-Fi злоумышленники могли увидеть логин и пароль Полины».
Юлия:
«Это фишинг. Наверное, Полина вошла через поддельный сайт, который открылся автоматически».
Наталья:
«Я думаю, это социальная инженерия. Кто-то мог попросить у Полины пароль под предлогом помощи».
Иван:
«Это брутфорс. Пароль Полины могли подобрать программой».
Максим:
«Это хакинг. Возможно, сам роутер был взломан, и через него украли данные».

Задание 5. Что из перечисленного защищается авторским правом? Из приведённого ниже списка выберите три верных ответа.
учебник литературы
государственный флаг
скульптура из мрамора
расписание уроков в школе
стихотворение

Задание 6. Вам пишет техническая поддержка популярной игры и требует срочно сообщить пароль, чтобы проверить безопасность.
Какие Ваши действия с точки зрения информационной безопасности окажутся правильными в такой ситуации? Выберите два верных ответа.
сообщить пароль, чтобы не потерять доступ
игнорировать сообщение и ничего не отвечать
проверить на официальном сайте игры контакты поддержки
сообщить администрации игры о подозрительном сообщении
переслать сообщение друзьям для проверки

Задание 7. Вам позвонили из банка и сказали: «На Вашей карте обнаружены подозрительные операции. Чтобы отменить, срочно продиктуйте код из СМС».
Какие действия с точки зрения информационной безопасности окажутся правильными в этой ситуации? Выберите два верных ответа.
проверить операции в мобильном приложении банка
продиктовать код
уточнить, о какой операции идёт речь
сохранить номер звонившего как «Служба банка»
позвонить в банк по официальному номеру телефона

Задание 8. С помощью аккаунта социальной сети пользователь может авторизовываться на большом количестве сайтов без регистрации и ввода пароля.
Из приведённого ниже списка выберите три неверных утверждения про такой способ авторизации.
После авторизации на стороннем сайте с помощью социальных сетей логин аккаунта на сайте будет совпадать с логином аккаунта в социальной сети.
Авторизация с помощью социальных сетей помогает сайтам персонализировать показ материалов сайта.
Если Вы авторизовались на стороннем сайте с помощью социальных сетей, то при взломе серверов этого сайта злоумышленники могут получить пароль от Вашего аккаунта в социальной сети.
При авторизации на стороннем сайте с помощью социальных сетей владелец сайта сможет делать публикации от Вашего имени.
После авторизации на стороннем сайте с помощью социальных сетей открытая информация из Вашего профиля (пол, дата рождения, имя, фамилия и т. д.) будет перенесена на сайт.

Задание 9. Что из перечисленного ниже относят к угрозам информационной безопасности? Выберите три верных ответа.
частое обновление приложений
использование устаревших версий браузера
использование одинаковых паролей для рабочих и личных аккаунтов
использование двухфакторной аутентификации
отсутствие шифрования данных при их передаче через интернет

Задание 10. Как обезопасить свой аккаунт, если по каким-либо причинам Вам нужно войти на свою страницу в социальной сети с чужого компьютера? Выберите наиболее безопасный вариант Ваших действий.
не сохранять пароль при входе, а по завершении работы в социальной сети выйти из аккаунта
вводить пароль в текстовом файле на рабочем столе
делать скриншоты с данными аккаунта
сразу устанавливать антивирус на чужой компьютер

Задание 11. При входе в учётную запись пользователь совершает три действия: вводит адрес электронной почты, пароль и ответ на секретный вопрос.
Как называется такой способ входа?
двухфазная авторизация
тройной контроль доступа
многоэтапный логин
комплексная идентификация

Задание 12. Какие действия НЕ подвергают Вас риску проникновения злоумышленников в Вашу квартиру во время ежегодного отпуска с семьёй? Выберите два верных ответа.
объявление в чате одноклассников о том, что ближайшие две недели Вы не сможете с ними гулять из-за отъезда
пост в социальной сети с историей о том, как Вы хорошо сходили в поход, и фотографиями урожая
долгое отсутствие активности в социальной сети
активное ведение социальных сетей, где Вы регулярно выкладываете фотографии окружающих Вас мест
пост в социальной сети о том, что Вы планируете в начале следующего месяца пойти в поход, и предложением в комментариях угадать, куда именно

Задание 13. Что из перечисленного ниже НЕ соответствует возможным последствиям работы вредоносных программ на компьютере? Выберите два верных ответа.
удаление или повреждение файлов пользователя
поломка монитора
замедление загрузки системы и программ
перехват и кража логинов и паролей от онлайн-сервисов
физическое повреждение процессора

Задание 14. Как называется лицо, чьи персональные данные обрабатываются?
обрабатываемое лицо
оператор
субъект
объект

Задание 15. Что понимается под биометрическими персональными данными?
сведения о расовой или национальной принадлежности
сведения о месте проживания
сведения, характеризующие физиологические особенности человека
сведения о хобби и увлечениях

Задание 16. Для подбора пароля злоумышленники используют метод полного перебора (брутфорс). Созданный ими скрипт позволяет перебирать 100 тыс. паролей в секунду. Если количество возможных паролей равно N, то этот скрипт гарантированно подберёт пользовательский пароль за N / 105 секунд. Количество возможных паролей определяется по формуле N = QL, где Q – количество символов алфавита, используемого для создания пароля, L – длина пароля.
Например, всего имеется N = 103 паролей длины L = 3 символа, которые содержат только арабские цифры от 0 до 9, то есть Q = 10. Данные пароли имеют вид 000, 001, 002, …, 998, 999. Тогда время, которое потребуется для подбора такого пароля, не превысит 103 / 105 = 0,01 секунды.
Установите соответствие между паролем и примерным временем, которое потребуется для гарантированного подбора: к каждой позиции из первого столбца подберите соответствующую позицию из выпадающего списка.

ПарольДлина в символахАлфавитВремя подбора
Passwordлюбаяколлекция «2000 самых популярных паролей»40 минут 3 года 0,02 секунды 2 минуты 10 секунд
XqTe!!77строчные и прописные латинские буквы, арабские цифры, символы !?%*&$@#40 минут 3 года 0,02 секунды 2 минуты 10 секунд
xwzab5строчные латинские буквы40 минут 3 года 0,02 секунды 2 минуты 10 секунд
X5yZ!5строчные и прописные латинские буквы, арабские цифры, символы !?%*&$@# 40 минут 3 года 0,02 секунды 2 минуты 10 секунд
4526736арабские цифры40 минут 3 года 0,02 секунды 2 минуты 10 секунд

Задание 17. Какой риск возникает при подключении одного и того же аккаунта соцсети к множеству сторонних приложений?
Сторонние сервисы могут получить доступ к личной информации и сообщениям.
Приложения будут синхронизироваться дольше.
Приложения будут конкурировать за приоритет при входе.
Никаких дополнительных рисков при подключении аккаунта соцсети к многим сторонним приложениям не существует.


Разбор официального варианта заданий с ответами к работе МЦКО по Информационной безопасности для 8-9 класса на 21.10.2025 год, вариант № 1 включает в себя вопросы, решениями.