Меню
Разработки
Разработки  /  Информатика  /  Тесты  /  11 класс  /  Тестовые задания по информатике

Тестовые задания по информатике

Представлены 72 тестовых задания составленных по учебнику Н.Д.Угриновича, глава 1.
09.11.2013

Описание разработки

Все тестовые задания имеют общую нумерацию, но разбиты на группы. Каждая группа это параграф из учебника.

§ 1.1 История развития вычислительной техники

Задание # 1

Вопрос:

Соотнеси годы использования с основными элементами компьютера

Укажите соответствие для всех 4 вариантов ответа:

1) электронная лампа

2) транзистор

3) интегральная схема

4) Сверхбольшая интегральная схема - СБИС

__ 40-50гг. XX в.

__ 60-е гг. XX в.

__ 70-е гг. XX в.

__ 80-е гг. XX в. - настоящее время

Задание # 2

Вопрос:

Соотнеси основные элементы компьютера с быстродействием (операций  в секунду)

Укажите соответствие для всех 4 вариантов ответа:

1) электронная лампа

2) транзистор

3) интегральная схема

4) Сверхбольшая интегральная схема - СБИС

__ десятки тысяч

__ сотни тысяч

__ миллионы

__ миллиарды

§ 1.2 Архитектура персонального компьютера

Задание # 3

Вопрос:

Между Северным мостом и процессором данные передаются по:

Выберите один из 5 вариантов ответа:

1) Шине памяти

2) Шине PCI Express

3) Шине SATA

4) Шине USB

5) Системной шине

Задание # 4

Вопрос:

Обмен данными между северным мостом и оперативной памятью производится по:

Выберите один из 5 вариантов ответа:

1) Шине памяти

2) Шине PCI Express

3) Шине SATA

4) Шине USB

5) Системной шине

Задание # 5

Вопрос:

В настоящее время для подключения видеоплаты к северному мосту всё большее рапространение получает:

Выберите один из 5 вариантов ответа:

1) Шина памяти

2) Шина PCI Express

3) Шина SATA

4) Шина USB

5) Системная шина

Задание # 6

Вопрос:

Устройства внешней памяти подключаются к южному мосту по:

Выберите один из 5 вариантов ответа:

1) Шине памяти

2) Шине PCI Express

3) Шине SATA

4) Шине USB

5) Системной шине

Задание # 7

Вопрос:

Для подключения принтеров, сканеров, цифровых камер и других периферийных устройств обычно используется:

Выберите один из 5 вариантов ответа:

1) Шина памяти

2) Шина PCI Express

3) Шина SATA

4) Шина USB

5) Системная шина

§ 1.3.1 Основные характеристики операционных систем

Задание # 8

Вопрос:

... ... - это базовый комплекс компьютерных программ, обеспечивающий управление аппаратными средствами компьютера, работу с файловой системой, ввод и вывод данных с помощью периферийных устройств, а также выполнение прикладных программ.

Запишите ответ:

Задание # 9

Вопрос:

Диск, на котором находятся файлы операционной системы и с которого производится её загрузка, называется ...

Запишите ответ:

Задание # 10

Вопрос:

...  ...  позволяет оперативно получить необходимую информацию  как о функционировании операционной системы в целом, так и о работе её отдельных модулей.

Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы

Задание # 11

Вопрос:

...  ...  позволяют обслуживать диски (проверять, сжимать, дефрагментировать и т.д.), выполнять операции с файлами (архивировать и т.д.), работать в компьютерных сетях и т.д.

Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы

Задание # 12

Вопрос:

В операционных системах с ... ... пользователь может выводить команды с помощью диалоговых окон и элементов управления: кнопок, текстовых полей, списков, переключателей, флажков, счётчиков, ползунков и др.

Выберите один из 6 вариантов ответа:

1) Справочной системой

2) Графическим интерфейсом

3) Драйверами устройств

4) Командным процессором

5) Файловой системой

6) Служебными программами

Задание # 13

Вопрос:

...  ...   - специальные программы, которые обеспечивают управление работой устройств и согласование информационного обмена с другими устройствами, а так же позволяют производить настройку некоторых параметров.

Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы

Задание # 14

Вопрос:

В состав операционной системы входит специальная программа - ... ..., которая запрашивает у пользователя команды и выполняет их.

Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы

Задание # 15

Вопрос:

...  ...  определяет способ организации, хранения и именования данных на носителях информации. Она определяет формат физического хранения информации, которую принято группировать в виде файлов. Конкретная ...  ... определяет размер имени файла (папки), максимальный возможный размер файла и раздела, набор атрибутов файла.

Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы

Задание # 16

Вопрос:

Выберите виды операционных систем.

Выберите несколько из 4 вариантов ответа:

1) Microsoft Windows

2) Linux

3) Mac OS

4) Microsoft office

Задание # 17

Вопрос:

Для того, чтобы на компьютер можно было установить несколько разных операционных систем,

Выберите один из 3 вариантов ответа:

1) диск должен быть разбит на логические разделы

2) компьютер нужно отформатировать

3) на компьютер нельзя установить несколько операционных систем.

Весь материал - смотрите документ.

Содержимое разработки

Учитель информатики МБОУ СОШ №5 г.Пыть-Ях Пономарева Л.М.


Тестовые задания по учебнику Н.Угриновича


Глава 1. Компьютер как средство автоматизации информационных процессов


§ 1.1 История развития вычислительной техники

Задание # 1

Вопрос:

Соотнеси годы использования с основными элементами компьютера


Укажите соответствие для всех 4 вариантов ответа:

1) электронная лампа

2) транзистор

3) интегральная схема

4) Сверхбольшая интегральная схема - СБИС


__ 40-50гг. XX в.

__ 60-е гг. XX в.

__ 70-е гг. XX в.

__ 80-е гг. XX в. - настоящее время


Задание # 2

Вопрос:

Соотнеси основные элементы компьютера с быстродействием (операций в секунду)


Укажите соответствие для всех 4 вариантов ответа:

1) электронная лампа

2) транзистор

3) интегральная схема

4) Сверхбольшая интегральная схема - СБИС


__ десятки тысяч

__ сотни тысяч

__ миллионы

__ миллиарды


§ 1.2 Архитектура персонального компьютера


Задание # 3

Вопрос:

Между Северным мостом и процессором данные передаются по:


Выберите один из 5 вариантов ответа:

1) Шине памяти

2) Шине PCI Express

3) Шине SATA

4) Шине USB

5) Системной шине

Задание # 4

Вопрос:

Обмен данными между северным мостом и оперативной памятью производится по:


Выберите один из 5 вариантов ответа:

1) Шине памяти

2) Шине PCI Express

3) Шине SATA

4) Шине USB

5) Системной шине


Задание # 5

Вопрос:

В настоящее время для подключения видеоплаты к северному мосту всё большее рапространение получает:


Выберите один из 5 вариантов ответа:

1) Шина памяти

2) Шина PCI Express

3) Шина SATA

4) Шина USB

5) Системная шина


Задание # 6

Вопрос:

Устройства внешней памяти подключаются к южному мосту по:


Выберите один из 5 вариантов ответа:

1) Шине памяти

2) Шине PCI Express

3) Шине SATA

4) Шине USB

5) Системной шине


Задание # 7

Вопрос:

Для подключения принтеров, сканеров, цифровых камер и других периферийных устройств обычно используется:


Выберите один из 5 вариантов ответа:

1) Шина памяти

2) Шина PCI Express

3) Шина SATA

4) Шина USB

5) Системная шина


§ 1.3.1 Основные характеристики операционных систем


Задание # 8

Вопрос:

... ... - это базовый комплекс компьютерных программ, обеспечивающий управление аппаратными средствами компьютера, работу с файловой системой, ввод и вывод данных с помощью периферийных устройств, а также выполнение прикладных программ.


Запишите ответ:

__________________________________________


Задание # 9

Вопрос:

Диск, на котором находятся файлы операционной системы и с которого производится её загрузка, называется ...


Запишите ответ:

__________________________________________


Задание # 10

Вопрос:

... ... позволяет оперативно получить необходимую информацию как о функционировании операционной системы в целом, так и о работе её отдельных модулей.


Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы


Задание # 11

Вопрос:

... ... позволяют обслуживать диски (проверять, сжимать, дефрагментировать и т.д.), выполнять операции с файлами (архивировать и т.д.), работать в компьютерных сетях и т.д.


Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы


Задание # 12

Вопрос:

В операционных системах с ... ... пользователь может выводить команды с помощью диалоговых окон и элементов управления: кнопок, текстовых полей, списков, переключателей, флажков, счётчиков, ползунков и др.


Выберите один из 6 вариантов ответа:

1) Справочной системой

2) Графическим интерфейсом

3) Драйверами устройств

4) Командным процессором

5) Файловой системой

6) Служебными программами


Задание # 13

Вопрос:

... ... - специальные программы, которые обеспечивают управление работой устройств и согласование информационного обмена с другими устройствами, а так же позволяют производить настройку некоторых параметров.


Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы


Задание # 14

Вопрос:

В состав операционной системы входит специальная программа - ... ..., которая запрашивает у пользователя команды и выполняет их.


Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы


Задание # 15

Вопрос:

... ... определяет способ организации, хранения и именования данных на носителях информации. Она определяет формат физического хранения информации, которую принято группировать в виде файлов. Конкретная ... ... определяет размер имени файла (папки), максимальный возможный размер файла и раздела, набор атрибутов файла.


Выберите один из 6 вариантов ответа:

1) Справочная система

2) Графический интерфейс

3) Драйверы устройств

4) Командный процессор

5) Файловая система

6) Служебные программы


Задание # 16

Вопрос:

Выберите виды операционных систем.


Выберите несколько из 4 вариантов ответа:

1) Microsoft Windows

2) Linux

3) Mac OS

4) Microsoft office


Задание # 17

Вопрос:

Для того, чтобы на компьютер можно было установить несколько разных операционных систем,


Выберите один из 3 вариантов ответа:

1) диск должен быть разбит на логические разделы

2) компьютер нужно отформатировать

3) на компьютер нельзя установить несколько операционных систем


§ 1.3.2 Операционная система Windows


Задание # 18

Вопрос:

Полная информация о кластерах, которые занимают файлы, содержится в таблице размещения файлов:


Выберите один из 3 вариантов ответа:

1) FAT

2) Excel

3) Access


Задание # 19

Вопрос:

Количество ячеек таблицы FAT соответствует количеству ... на диске, а значениями ячеек являются цепочки размещения файлов, т.е. последовательности адресов ... , в которых хранятся файлы.


Выберите один из 5 вариантов ответа:

1) кластеров

2) файлов

3) папок

4) информации

5) данных


Задание # 20

Вопрос:

Выберите файловые системы:


Выберите несколько из 6 вариантов ответа:

1) FAT12

2) FAT16

3) FAT32

4) NTFS

5) Windows

6) Linux


Задание # 21

Вопрос:

FAT12 не может использоваться для носителей информации объёмом более:


Выберите один из 4 вариантов ответа:

1) 512байтов . 212 = 2 Мбайт

2) 64Кбайт . 216 = 4 Гбайт


3) 4Кбайт . 232 = 16384 Гбайт


4) позволяет устанавливать различные объёмы кластера (от 512 байтов до 64 Кбайт, по умолчанию 4 Кбайт)


Задание # 22

Вопрос:

FAT16 не может использоваться для носителей информации объёмом более:


Выберите один из 4 вариантов ответа:

1) 512байтов . 212 = 2 Мбайт

2) 64Кбайт . 216 = 4 Гбайт


3) 4Кбайт . 232 = 16384 Гбайт


4) позволяет устанавливать различные объёмы кластера (от 512 байтов до 64 Кбайт, по умолчанию 4 Кбайт)


Задание # 23

Вопрос:

FAT32 не может использоваться для носителей информации объёмом более:


Выберите один из 4 вариантов ответа:

1) 512байтов . 212 = 2 Мбайт

2) 64Кбайт . 216 = 4 Гбайт


3) 4Кбайт . 232 = 16384 Гбайт


4) позволяет устанавливать различные объёмы кластера (от 512 байтов до 64 Кбайт, по умолчанию 4 Кбайт)


Задание # 24

Вопрос:

Файловая система NTFS:


Выберите один из 4 вариантов ответа:

1) 512байтов . 212 = 2 Мбайт

2) 64Кбайт . 216 = 4 Гбайт


3) 4Кбайт . 232 = 16384 Гбайт


4) позволяет устанавливать различные объёмы кластера (от 512 байтов до 64 Кбайт, по умолчанию 4 Кбайт)


Задание # 25

Вопрос:

Определите соответствие файловых систем и где они в основном используются:


Укажите соответствие для всех 3 вариантов ответа:

1) используется для дискет

2) используется для флэш-памяти

3) используется для жестких дисков


__ FAT12

__ FAT16

__ FAT32


Задание # 26

Вопрос:

Выберите файловую систему которая увеличивает надёжность и эффективность использования дискового пространства:


Выберите один из 4 вариантов ответа:

1) FAT12

2) FAT16

3) FAT32

4) NTFS


Задание # 27

Вопрос:

Графический интерфейс операционной системы Windows


Выберите несколько из 8 вариантов ответа:

1) Рабочий стол

2) Панель задач с кнопкой Пуск

3) Корзина

4) Значки обозначающие программы, файлы, папки и др.объекты

5) Ярлыки

6) Окна

7) Палитра цветов

8) Панель инструментов


Задание # 28

Вопрос:

Выберите основные элементы окон:


Выберите несколько из 7 вариантов ответа:

1) Строка заголовка

2) Кнопки сворачивания, разворачивания и закрытия окна

3) Строка меню

4) Полоса прокрутки

5) Границы и углы

6) Панель инструментов

7) Палитра цветов


Задание # 29

Вопрос:

Центр обеспечения безопасности Windows ...


Выберите один из 4 вариантов ответа:

1) показывает текущее состояние защиты компьютера и рекомендует меры по усилению безопасности.

2) защищает компьютер, предотвращает доступ к нему хакеров и вредоносных программ.

3) может регулярно проверять наличие обновлений и автоматически их устанавливать.

4) позволяет предотвращать несанкционированные изменения в компьютере, обеспечивает защиту, запрашивая разрешение перед совершением потенциально опасных для компьютера действий.


Задание # 30

Вопрос:

Центр обеспечения безопасности Windows проверяет следующие основные элементы защиты компьютера:


Выберите несколько из 7 вариантов ответа:

1) Брандмауэр (межсетевой экран)

2) Автоматическое обновление

3) Защита от вредоносных программ

4) Параметры безопасности браузера Internet Explorer

5) Контроль учётных записей пользователей

6) Работу видеокарты

7) Работу жёсткого диска


Задание # 31

Вопрос:

Брандмауэр (межсетевой экран) ...


Выберите один из 4 вариантов ответа:

1) показывает текущее состояние защиты компьютера и рекомендует меры по усилению безопасности.

2) защищает компьютер, предотвращает доступ к нему хакеров и вредоносных программ.

3) может регулярно проверять наличие обновлений и автоматически их устанавливать.

4) позволяет предотвращать несанкционированные изменения в компьютере, обеспечивает защиту, запрашивая разрешение перед совершением потенциально опасных для компьютера действий.


Задание # 32

Вопрос:

Автоматическое обновление ...


Выберите один из 4 вариантов ответа:

1) показывает текущее состояние защиты компьютера и рекомендует меры по усилению безопасности.

2) защищает компьютер, предотвращает доступ к нему хакеров и вредоносных программ.

3) может регулярно проверять наличие обновлений и автоматически их устанавливать.

4) позволяет предотвращать несанкционированные изменения в компьютере, обеспечивает защиту, запрашивая разрешение перед совершением потенциально опасных для компьютера действий.


Задание # 33

Вопрос:

Контроль учетных записей пользователей ...


Выберите один из 4 вариантов ответа:

1) показывает текущее состояние защиты компьютера и рекомендует меры по усилению безопасности.

2) защищает компьютер, предотвращает доступ к нему хакеров и вредоносных программ.

3) может регулярно проверять наличие обновлений и автоматически их устанавливать.

4) позволяет предотвращать несанкционированные изменения в компьютере, обеспечивает защиту, запрашивая разрешение перед совершением потенциально опасных для компьютера действий.


Задание # 34

Вопрос:

Cистемный реестр ОС Windows является иерархической базой данных, в которой хранится информация о конфигурации Windows. В реестре содержатся сведения об:


Выберите несколько из 4 вариантов ответа:

1) оборудовании системы

2) установленных программах

3) параметрах настройки, к которым ОС постоянно обращается во время работы

4) пользователях компьютера


§ 1.3.3 Операционная система Linux


Задание # 35

Вопрос:

Свободно распространяемые операционные системы:


Выберите один из 4 вариантов ответа:

1) Linux

2) WindowsXP

3) Windows2000

4) WindowsHome


Задание # 36

Вопрос:

Операционные системы хранят данные на диске при помощи:


Выберите один из 4 вариантов ответа:

1) файловых систем

2) дисков и папок

3) жесткого диска

4) графического интерфейса


Задание # 37

Вопрос:

Классическая иерархическая файловая система представляет собой:


Выберите один из 4 вариантов ответа:

1) вложенные друг в друга папки, в которых могут содержаться и файлы. Одна из папок является вершиной файловой системы, в ней содержатся все остальные папки и файлы.

2) диски, папки, файлы

3) рабочий стол с папками и ярлыками

4) набор папок на диске С


Задание # 38

Вопрос:

В операционной системе Linux:


Выберите один из 3 вариантов ответа:

1) корневая папка всегда только одна

2) корневых папок столько же сколько разделов на жестком диске

3) две корневых папки


Задание # 39

Вопрос:

Подключение в одну из папок целой файловой системы, находящейся где-то на другом устройстве называется:


Выберите один из 4 вариантов ответа:

1) монтирование

2) точкой монтирования

3) размонтированием

4) файловой системой


Задание # 40

Вопрос:

Для монтирования необходима пустая папка - она называется:


Выберите один из 4 вариантов ответа:

1) точкой монтирования

2) файловой системой

3) системной папкой

4) точкой демонтирования


Задание # 41

Вопрос:

Подключённую файловую систему можно в любой момент отключить т.е.


Выберите один из 3 вариантов ответа:

1) размонтировать

2) смонтировать

3) демонтировать


Задание # 42

Вопрос:

В операционной системе Linux чаще всего используется:


Выберите один из 5 вариантов ответа:

1) журналируемая файловая система ext3, в которой кластер может иметь размер от 1 до 8 Кбайт.

2) файловая система FAT12

3) файловая система FAT16

4) файловая система FAT32

5) журналируемая файловая система NTFS, которая позволяет устанавливать различные объёмы кластера (от 512 байтов до 64 Кбайт, по умолчанию 4 Кбайт)


Задание # 43

Вопрос:

Дистрибутив - это ...


Выберите один из 3 вариантов ответа:

1) не просто набор программ, а ряд решений для различных задач пользователей, объединенных едиными системами установки, обновления и удаления программых пакетов.

2) вложенные друг в друга папки, в которых могут содержаться и файлы. Одна из папок является вершиной файловой системы, в ней содержатся все остальные папки и файлы.

3) ежедневно обновляемый репозиторий пакетов, позволяет пользователям легко обновлять свои системы и быть в курсе всех новостей мира свободных программ.


Задание # 44

Вопрос:

Найди соответствие:


Укажите соответствие для всех 2 вариантов ответа:

1) менеджеры пакетов

2) программных пакетов

3) дистрибутив

4) Sisyphus


__ Для установки, удаления и обновления программ и поддержания целостности системы Linux используются ...

__ С точки зрения менеджера пакетов программное обеспечение представляет собой набор компонентов -


Задание # 45

Вопрос:

... - ежедневно обновляемый репозиторий пакетов, позволяет пользователям легко обновлять свои системы и быть в курсе всех новостей мира свободных программ.


Выберите один из 4 вариантов ответа:

1) Sisyphus

2) ALT Linux

3) ALT Linux Junior

4) OpenOffice


Задание # 46

Вопрос:

В состав ALT Linux Junior входят:


Выберите несколько из 7 вариантов ответа:

1) полнофункциональный офисный пакет OpenOffice

2) приложения для просмотра Web-страниц и общения в сети Интернет

3) редакторы векторной и растровой графики

4) приложения для обработки цифровых фотографий и нелинейного монтажа цифрового видео

5) звуковые редакторы для прослушивания и редактирования аудиофайлов

6) современные системы алгоритмического и объектно-ориентированного программирования

7) антивирусная программа


Задание # 47

Вопрос:

Операционная система Linux - это многопользовательская система. На практике это означает, что для работы в системе нужно в ней нужно:


Выберите один из 2 вариантов ответа:

1) зарегестрироваться

2) пройти курсы пользователей ПК


Задание # 48

Вопрос:

В опрерационной системе Linux у каждого пользователя обязательно есть свой домашний ..., предназначенный для хранения всех собственных данных пользователя.


Выберите один из 3 вариантов ответа:

1) каталог

2) адрес

3) файл


Задание # 49

Вопрос:

Графический интерфейс ОС Linux:


Выберите несколько из 5 вариантов ответа:

1) Рабочий стол

2) Панель задач с кнопкой Пуск, индикатором раскладки клавиатуры, индикатором сетевых подключений и часами.

3) Палитра цветов

4) Панель инструментов

5) Диалоговые окна


Задание # 50

Вопрос:

Элементы управления диалоговых окон:


Выберите несколько из 7 вариантов ответа:

1) меню

2) кнопки

3) полосы прокрутки

4) флажки

5) переключатели

6) палитра цветов

7) панель инструментов


§ 1.4.1 Защита с использованием паролей


Задание # 51

Вопрос:

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются


Выберите один из 4 вариантов ответа:

1) пароли

2) анкеты

3) коды

4) ярлыки


§ 1.4.2 Биометрические системы защиты


Задание # 52

Вопрос:

От несанкционированного доступа может быть защищён:


Выберите несколько из 4 вариантов ответа:

1) каждый диск

2) папка

3) файл

4) ярлык


Задание # 53

Вопрос:

К биометрическим системам защиты информации относятся системы идентификации по:


Выберите несколько из 9 вариантов ответа:

1) отпечаткам пальцев

2) характеристикам речи

3) радужной оболочке глаза

4) изображению лица

5) геометрии ладони руки

6) росту

7) весу

8) цвету глаз

9) цвету волос


§ 1.5 Физическая защита данных на дисках


Задание # 54

Вопрос:

Какие существуют массивы дисков RAID?


Выберите несколько из 4 вариантов ответа:

1) RAID 0

2) RAID 1

3) RAID 10

4) RAID 20


Задание # 55

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (А1, А2, А3 и т.д.), и поочерёдно распределяются по всем дискам, входящим в массив.

2) Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, А3 и т.д.), записанные на одном диске, дублируются на другом.


__ RAID 0

__ RAID 1


§ 1.6.1 Вредоносные и антивирусные программы


Задание # 56

Вопрос:

Выберите типы вредоносных программ:


Выберите несколько из 6 вариантов ответа:

1) Вирусы, черви, троянские и хакерские программы

2) Шпионское, рекламное программное обеспечение

3) Потенциально опасное программное обеспечение

4) Операционная система Linux

5) Операционная система Windows

6) Microsoft Office


Задание # 57

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) сигнатуры. Сигнатура - это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы.

2) алгоритмы эвристического сканирования, т.е.анализа последовательности команд в проверяемом объекте.


__ Для поиска известных вредоносных программ используются

__ Для поиска новых вирусов используются


Задание # 58

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.

2) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.


__ Антивирусный монитор запускается

__ Антивирусный сканер запускается


§ 1.6.2 Компьютерные вирусы и защита от них


Задание # 59

Вопрос:

Компьютерные вирусы -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.


Задание # 60

Вопрос:

По "среде обитания" вирусы можно разделить на:


Выберите несколько из 6 вариантов ответа:

1) загрузочные

2) файловые

3) макровирусы

4) очень опасные

5) не опасные

6) опасные


Задание # 61

Вопрос:

Найди соответствие.


Укажите соответствие для всех 3 вариантов ответа:

1) заражают загрузочный сектор гибкого или жёсткого диска.

2) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.

3) существуют для интегрированного офисного приложения Microsoft Office.


__ загрузочные вирусы

__ файловые вирусы

__ макровирусы


§ 1.6.3 Сетевые черви и защита от них


Задание # 62

Вопрос:

Сетевые черви -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.


Задание # 63

Вопрос:

Сетевые черви бывают:


Выберите несколько из 4 вариантов ответа:

1) Web-черви

2) почтовые черви

3) черви операционной системы

4) черви MS Office


Задание # 64

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

2) Профилактическая защита от таких червей состоит в том, что не рекомендуется открывать вложенные в сообщения файлы, полученные от сомнительных источников. А также рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.


__ Web-черви

__ почтовые черви


Задание # 65

Вопрос:

Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:


Выберите несколько из 3 вариантов ответа:

1) межсетевой экран

2) модуль проверки скриптов

3) антивирусный сканер


Задание # 66

Вопрос:

Межсетевой экран (брандмауэр) -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.


§ 1.6.4 Троянские программы и защита от них


Задание # 67

Вопрос:

Троянская программа, троянец -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.



Задание # 68

Вопрос:

Троянские программы бывают:


Выберите несколько из 4 вариантов ответа:

1) утилиты удалённого администрирования

2) программы - шпионы

3) рекламные программы

4) программы удаления данных на локальном компьютере


Задание # 69

Вопрос:

Найди соответствие.


Укажите соответствие для всех 3 вариантов ответа:

1) троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи кофиденциальной информации.

2) троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

3) эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.


__ Троянские утилиты удалённого администрирования

__ Троянские программы - шпионы

__ Рекламные программы


§ 1.6.5 Хакерские утилиты и защита от них


Задание # 70

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.

2) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.


__ DoS - программы

__ DDos - программы


Задание # 71

Вопрос:

Руткит -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.



Задание # 72

Вопрос:

Межсетевой экран позволяет:


Выберите несколько из 5 вариантов ответа:

1) блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов

2) не допускать проникновение на защищаемый компьютер сетевых червей

3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере

4) видеть действия котрые выполняет пользователь на другом компьютере

5) использовать принтер подключённый к другому компьютеру


























Ответы:

1) Верные ответы (1 б.):

1; 2; 3; 4;

2) Верные ответы (1 б.):

1; 2; 3; 4;

3) Верный ответ (1 б.): 5;

4) Верный ответ (1 б.): 1;

5) Верный ответ (1 б.): 2;

6) Верный ответ (1 б.): 3;

7) Верный ответ (1 б.): 4;

8) Верный ответ (1 б.): "Операционная система".

9) Верный ответ (1 б.): "системным".

10) Верный ответ (1 б.): 1;

11) Верный ответ (1 б.): 6;

12) Верный ответ (1 б.): 2;

13) Верный ответ (1 б.): 3;

14) Верный ответ (1 б.): 4;

15) Верный ответ (1 б.): 5;

16) Верные ответы (1 б.): 1; 2; 3;

17) Верный ответ (1 б.): 1;

18) Верный ответ (1 б.): 1;

19) Верный ответ (1 б.): 1;

20) Верные ответы (1 б.): 1; 2; 3; 4;

21) Верный ответ (1 б.): 1;

22) Верный ответ (1 б.): 2;

23) Верный ответ (1 б.): 3;

24) Верный ответ (1 б.): 4;

25) Верные ответы (1 б.):

1; 2; 3;

26) Верный ответ (1 б.): 4;

27) Верные ответы (1 б.): 1; 2; 3; 4; 5; 6;

28) Верные ответы (1 б.): 1; 2; 3; 4; 5;

29) Верный ответ (1 б.): 1;

30) Верные ответы (1 б.): 1; 2; 3; 4; 5;

31) Верный ответ (1 б.): 2;

32) Верный ответ (1 б.): 3;

33) Верный ответ (1 б.): 4;

34) Верные ответы (1 б.): 1; 2; 3;

35) Верный ответ (1 б.): 1;

36) Верный ответ (1 б.): 1;

37) Верный ответ (1 б.): 1;

38) Верный ответ (1 б.): 1;

39) Верный ответ (1 б.): 1;

40) Верный ответ (1 б.): 1;

41) Верный ответ (1 б.): 1;

42) Верный ответ (1 б.): 1;

43) Верный ответ (1 б.): 1;

44) Верные ответы (1 б.):

1; 2;

45) Верный ответ (1 б.): 1;

46) Верные ответы (1 б.): 1; 2; 3; 4; 5; 6;

47) Верный ответ (1 б.): 1;

48) Верный ответ (1 б.): 1;

49) Верные ответы (1 б.): 1; 2; 5;

50) Верные ответы (1 б.): 1; 2; 3; 4; 5;

51) Верный ответ (1 б.): 1;

52) Верные ответы (1 б.): 1; 2; 3;

53) Верные ответы (1 б.): 1; 2; 3; 4; 5;

54) Верные ответы (1 б.): 1; 2;

55) Верные ответы (1 б.):

1; 2;

56) Верные ответы (1 б.): 1; 2; 3;

57) Верные ответы (1 б.):

1; 2;

58) Верные ответы (1 б.):

1; 2;

59) Верный ответ (1 б.): 1;

60) Верные ответы (1 б.): 1; 2; 3;

61) Верные ответы (1 б.):

1; 2; 3;

62) Верный ответ (1 б.): 2;

63) Верные ответы (1 б.): 1; 2;

64) Верные ответы (1 б.):

1; 2;

65) Верные ответы (1 б.): 1; 2;

66) Верный ответ (1 б.): 4;

67) Верный ответ (1 б.): 3;

68) Верные ответы (1 б.): 1; 2; 3;

69) Верные ответы (1 б.):

1; 2; 3;

70) Верные ответы (1 б.):

1; 2;

71) Верный ответ (1 б.): 5;

72) Верные ответы (1 б.): 1; 2; 3;


Конец




-80%
Курсы дополнительного образования

Основы HTML

Продолжительность 72 часа
Документ: Cвидетельство о прохождении курса
4000 руб.
800 руб.
Подробнее
Скачать разработку
Сохранить у себя:
Тестовые задания по информатике (48.85 КB)

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт