Меню
Тесты
Тесты  /  Информатика  /  11 класс  /  Защита информации

Защита информации

Avatar
19.04.2020. Тест. Информатика, 11 класс
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Будьте внимательны! У Вас есть 10 минут на прохождение теста. Система оценивания - 5 балльная. Разбалловка теста - 3,4,5 баллов, в зависимости от сложности вопроса. Порядок заданий и вариантов ответов в тесте случайный. С допущенными ошибками и верными ответами можно будет ознакомиться после прохождения теста. Удачи!

Список вопросов теста

Вопрос 1

Вредоносная программа - это...

Варианты ответов
  • любое ПО, предназначенное для получения несанкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера.
  • любое ПО, предназначенное для получения санкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера.
  • любое ПО, предназначенное для обеспечения контроля над компьютером злоумышленника.
  • любое ПО, предназначенное для обеспечения контроля над компьютерами учащихся.
Вопрос 2

Шпионские программы - это...

Варианты ответов
  • ПО, которое тайно устанавливается и используется для доступа к информации, хранимой на компьютере.
  • ПО, которое открыто устанавливается и используется для доступа к информации, хранимой на компьютере.
  • ПО, которое предназначено для удаления информации с компьютера.
  • ПО, которое предназначено для удалённого управления и сортировки информации на компьютере.
Вопрос 3

Антивирусная программа - это...

Варианты ответов
  • программа, предназначенная для обнаружения и удаления компьютерных вирусов, а также для эффективной защиты от них.
  • программа, предназначенная для сокрытия компьютерных вирусов.
  • программа, предназначенная для обнаружения вирусов и извещения о них правоохранительных органов.
  • программа, которая используется правоохранительными органами для выявления несанкционированного доступа к образовательным ресурсам.
Вопрос 4

Файловые вирусы - это...

Варианты ответов
  • вредоносные программы, работа которых заключается в распространении своих копий по всему компьютеру.
  • вредоносные программы, которые заражают загрузочный сектор гибкого или жёсткого диска.
  • заражают файлы *.exe, *.sys, *.dll
  • вирусы, которые поражают файлы приложений Microsoft Office.
Вопрос 5

Загрузочные вирусы - это...

Варианты ответов
  • вредоносные программы, которые заражают загрузочный сектор гибкого или жёсткого диска.
  • вредоносные программы, работа которых заключается в распространении своих копий по всему компьютеру.
  • вредоносные программы, которые тайно устанавливается и используется для доступа к информации, хранимой на компьютере.
  • вредоносные программы, которые распространяются через электронную почту и сеть Интернет.
Вопрос 6

Сетевые вирусы - это...

Варианты ответов
  • вирусы, которые распространяются по компьютерной сети.
  • вредоносные программы, которые осуществляют тайные действия по сбору, изменению и передаче информации злоумышленникам.
  • вредоносные программы, с помощью которых можно выполнять скрытое удалённое управление компьютером.
  • программное обеспечение, которое может нанести косвенный вред компьютеру, на котором установлено, или другим компьютерам в сети.
Вопрос 7

Макровирусы - это...

Варианты ответов
  • вирусы, которые поражают файлы приложений Microsoft Office.
  • вирусы, которые заражают загрузочный сектор гибкого или жёсткого диска.
  • вирусы, которые тайно устанавливаются и используются для доступа к информации, хранимой на компьютере.
  • вирусы, которые распространяются через электронную почту и сеть Интернет.
Вопрос 8

Какие существуют типы вредоносных программ?

Варианты ответов
  • Вирусы, черви, троянские и хакерские программы.
  • Шпионские и рекламные программы.
  • Потенциально опасное программное обеспечение.
  • Трояны-шпионы.
  • Сигнатуры.
  • Макросы
Вопрос 9

Какие действия может выполнять антивирусная программа с обнаруженным заражённым файлом?

Варианты ответов
  • Только отчёт.
  • Лечить.
  • Удалить.
  • Переименовать.
  • Пропустить.
  • Карантин.
  • Создать копию.
  • Удалить только расширение.
Вопрос 10

Выберите верные утверждения, которыми нужно пользоваться при задании пароля.

Варианты ответов
  • Пароль не должен легко раскрываться.
  • Подбор пароля должен быть максимально сложным.
  • В основе пароля не должно находится ваше имя, кличка животного, дата рождения и т. д.
  • Не стоит записывать пароль.
  • Для большей надёжности нужно записать пароль куда-либо и положить рядом с компьютером.
  • В основе пароля должно находится ваше имя, кличка животного, дата рождения и т. д.
Вопрос 11

Где нужно установить все необходимые параметры для задания пароля при загрузке ОС?

Варианты ответов
  • В настройках учётной записи.
  • В Bios.
  • Нельзя установить пароль при загрузке ОС.
  • В настройках общего доступа к диску.
Вопрос 12

Какие из перечисленных систем относятся к биометрическим системам защиты информации?

Варианты ответов
  • Идентификация по отпечаткам пальцев.
  • Идентификация по характеристикам речи.
  • Идентификация по радужной оболочке глаз.
  • Идентификация по изображению лица.
  • Идентификация по геометрии ладони рук.
  • Идентификация по геометрии ступни ног.
  • Идентификация по отпечаткам пальцев ног.
  • Идентификация по изображению осанки человека.
Вопрос 13

Межсетевой экран - это...

Варианты ответов
  • программный или программно-аппаратный элемент компьютерной сети, который осуществляет контроль и фильтрацию данных проходящего через него сетевого трафика в соответствии с заданными правилами.
  • программный или программно-аппаратный элемент компьютерной сети, который предназначен для обнаружения и удаления компьютерных вирусов, а также для эффективной защиты от них.
  • вредоносная программа, которая тайно устанавливается и используется для доступа к информации, хранимой на компьютере.
  • вирусы, которые поражают файлы приложений Microsoft Office.
Вопрос 14

Какие действия на компьютере могут производится при активизации червя?

Варианты ответов
  • Уничтожение программ и данных.
  • Похищение персональных данных пользователя.
  • Обновление базы данных сигнатур.
  • Никаких действий не происходит.
Вопрос 15

Хакерская атака - это...

Варианты ответов
  • действие, целью которого является захват контроля (повышение прав) над удалённой или локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
  • действие, которое выполняет санкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, изменению, сбору и пересылке информации.
  • действие, целью которого является просьба о передаче контроля над удалённой или локальной вычислительной системой, либо её стабилизация.
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт