Защита информации
Любовь Ивановна
19.04.2020.
Тест. Информатика, 11 класс
Будьте внимательны! У Вас есть 10 минут на прохождение теста. Система оценивания - 5 балльная. Разбалловка теста - 3,4,5 баллов, в зависимости от сложности вопроса. Порядок заданий и вариантов ответов в тесте случайный. С допущенными ошибками и верными ответами можно будет ознакомиться после прохождения теста. Удачи!
Система оценки:
5* балльная
Список вопросов теста
Вопрос 1
Вредоносная программа - это...
Варианты ответов
- любое ПО, предназначенное для получения несанкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера.
- любое ПО, предназначенное для получения санкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера.
- любое ПО, предназначенное для обеспечения контроля над компьютером злоумышленника.
- любое ПО, предназначенное для обеспечения контроля над компьютерами учащихся.
Вопрос 2
Шпионские программы - это...
Варианты ответов
- ПО, которое тайно устанавливается и используется для доступа к информации, хранимой на компьютере.
- ПО, которое открыто устанавливается и используется для доступа к информации, хранимой на компьютере.
- ПО, которое предназначено для удаления информации с компьютера.
- ПО, которое предназначено для удалённого управления и сортировки информации на компьютере.
Вопрос 3
Антивирусная программа - это...
Варианты ответов
- программа, предназначенная для обнаружения и удаления компьютерных вирусов, а также для эффективной защиты от них.
- программа, предназначенная для сокрытия компьютерных вирусов.
- программа, предназначенная для обнаружения вирусов и извещения о них правоохранительных органов.
- программа, которая используется правоохранительными органами для выявления несанкционированного доступа к образовательным ресурсам.
Вопрос 4
Файловые вирусы - это...
Варианты ответов
- вредоносные программы, работа которых заключается в распространении своих копий по всему компьютеру.
- вредоносные программы, которые заражают загрузочный сектор гибкого или жёсткого диска.
- заражают файлы *.exe, *.sys, *.dll
- вирусы, которые поражают файлы приложений Microsoft Office.
Вопрос 5
Загрузочные вирусы - это...
Варианты ответов
- вредоносные программы, которые заражают загрузочный сектор гибкого или жёсткого диска.
- вредоносные программы, работа которых заключается в распространении своих копий по всему компьютеру.
- вредоносные программы, которые тайно устанавливается и используется для доступа к информации, хранимой на компьютере.
- вредоносные программы, которые распространяются через электронную почту и сеть Интернет.
Вопрос 6
Сетевые вирусы - это...
Варианты ответов
- вирусы, которые распространяются по компьютерной сети.
- вредоносные программы, которые осуществляют тайные действия по сбору, изменению и передаче информации злоумышленникам.
- вредоносные программы, с помощью которых можно выполнять скрытое удалённое управление компьютером.
- программное обеспечение, которое может нанести косвенный вред компьютеру, на котором установлено, или другим компьютерам в сети.
Вопрос 7
Макровирусы - это...
Варианты ответов
- вирусы, которые поражают файлы приложений Microsoft Office.
- вирусы, которые заражают загрузочный сектор гибкого или жёсткого диска.
- вирусы, которые тайно устанавливаются и используются для доступа к информации, хранимой на компьютере.
- вирусы, которые распространяются через электронную почту и сеть Интернет.
Вопрос 8
Какие существуют типы вредоносных программ?
Варианты ответов
- Вирусы, черви, троянские и хакерские программы.
- Шпионские и рекламные программы.
- Потенциально опасное программное обеспечение.
- Трояны-шпионы.
- Сигнатуры.
- Макросы
Вопрос 9
Какие действия может выполнять антивирусная программа с обнаруженным заражённым файлом?
Варианты ответов
- Только отчёт.
- Лечить.
- Удалить.
- Переименовать.
- Пропустить.
- Карантин.
- Создать копию.
- Удалить только расширение.
Вопрос 10
Выберите верные утверждения, которыми нужно пользоваться при задании пароля.
Варианты ответов
- Пароль не должен легко раскрываться.
- Подбор пароля должен быть максимально сложным.
- В основе пароля не должно находится ваше имя, кличка животного, дата рождения и т. д.
- Не стоит записывать пароль.
- Для большей надёжности нужно записать пароль куда-либо и положить рядом с компьютером.
- В основе пароля должно находится ваше имя, кличка животного, дата рождения и т. д.
Вопрос 11
Где нужно установить все необходимые параметры для задания пароля при загрузке ОС?
Варианты ответов
- В настройках учётной записи.
- В Bios.
- Нельзя установить пароль при загрузке ОС.
- В настройках общего доступа к диску.
Вопрос 12
Какие из перечисленных систем относятся к биометрическим системам защиты информации?
Варианты ответов
- Идентификация по отпечаткам пальцев.
- Идентификация по характеристикам речи.
- Идентификация по радужной оболочке глаз.
- Идентификация по изображению лица.
- Идентификация по геометрии ладони рук.
- Идентификация по геометрии ступни ног.
- Идентификация по отпечаткам пальцев ног.
- Идентификация по изображению осанки человека.
Вопрос 13
Межсетевой экран - это...
Варианты ответов
- программный или программно-аппаратный элемент компьютерной сети, который осуществляет контроль и фильтрацию данных проходящего через него сетевого трафика в соответствии с заданными правилами.
- программный или программно-аппаратный элемент компьютерной сети, который предназначен для обнаружения и удаления компьютерных вирусов, а также для эффективной защиты от них.
- вредоносная программа, которая тайно устанавливается и используется для доступа к информации, хранимой на компьютере.
- вирусы, которые поражают файлы приложений Microsoft Office.
Вопрос 14
Какие действия на компьютере могут производится при активизации червя?
Варианты ответов
- Уничтожение программ и данных.
- Похищение персональных данных пользователя.
- Обновление базы данных сигнатур.
- Никаких действий не происходит.
Вопрос 15
Хакерская атака - это...
Варианты ответов
- действие, целью которого является захват контроля (повышение прав) над удалённой или локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
- действие, которое выполняет санкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, изменению, сбору и пересылке информации.
- действие, целью которого является просьба о передаче контроля над удалённой или локальной вычислительной системой, либо её стабилизация.
Получите комплекты видеоуроков + онлайн версии
Пройти тест
Сохранить у себя:
Тесты по информатике 11 класс
0
1301
Нравится
0


