Меню
Тесты
Тесты  /  Информатика  /  8 класс  /  Защита информации

Защита информации

Avatar
13.05.2025. Тест. Информатика, 8 класс
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Тест по теме "Защита информации", "Кибербезопасность"

Список вопросов теста

Вопрос 1

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются

Варианты ответов
  • пароли
  • анкеты
  • коды
  • ярлыки
Вопрос 2

От несанкционированного доступа может быть защищён:

Варианты ответов
  • геометрии ладони руки
  • росту
  • отпечаткам пальцев
  • весу
  • характеристикам речи
  • цвету ногтей
  • радужной оболочке глаза
  • цвету волос
  • изображению лица
Вопрос 3

Выберите типы вредоносных программ:

Варианты ответов
  • Dr.Web, NOD 32, Kaspersky Antivirus, Avast Pro
  • Вирусы, черви, троянские и хакерские программы
  • OS Windows
  • Шпионское, рекламное программное обеспечение
  • Microsoft Office
  • Потенциально опасное программное обеспечение
Вопрос 4

Компьютерные вирусы -

Варианты ответов
  • являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
  • являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
  • вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
  • это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
  • программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Вопрос 5

По "среде обитания" вирусы можно разделить на:

Варианты ответов
  • загрузочные
  • графические
  • файловые
  • опасные
  • макровирусы
  • не опасные
Вопрос 6

Найди соответствие. 

Укажите соответствие для всех 3 вариантов ответа:

1.

загрузочные вирусы

2.

файловые вирусы

3.

макровирусы

Варианты ответов
  • заражают загрузочный сектор гибкого или жёсткого диска.
  • эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
  • существуют для интегрированного офисного приложения Microsoft Office.
Вопрос 7

Сетевые черви -

Варианты ответов
  • являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
  • являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
  • вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
  • это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
  • программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Вопрос 8

Сетевые черви бывают:

Варианты ответов
  • Web-черви
  • почтовые черви
  • черви операционной системы
  • черви MS Office
Вопрос 9

Троянская программа -

Варианты ответов
  • являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
  • являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
  • вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
  • это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
  • программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения.
Вопрос 10

Троянские программы бывают:

Варианты ответов
  • утилиты удалённого администрирования
  • программы - шпионы
  • рекламные программы
  • программы удаления данных на локальном компьютере
  • выполняемые программы
Вопрос 11

Найди соответствие.

Укажите соответствие для всех 3 вариантов ответа:

1.

Троянские утилиты удалённого администрирования

2.

Троянские программы - шпионы

3.

Рекламные программы

Варианты ответов
  • троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи конфиденциальной информации.
  • троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
  • эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.
Вопрос 12

Руткит -

Варианты ответов
  • программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения
  • это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
  • вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам
  • являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя
  • являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
Вопрос 13

Укажите соответствие названия и определения свойства информации.

1.

конфиденциальность

2.

целостность

3.

доступность

Варианты ответов
  • информация может быть получена и обработана только теми лицами или процессами, у которых есть к ней доступ
  • информация остается неизменной, корректной и аутентичной
  • авторизованные субъекты (допущенные к получению и обработке информации) имеют к ней беспрепятственный доступ
Вопрос 14

Какое свойство информации гарантирует, что доступ к информации имеют только  определенные лица?

Варианты ответов
  • Конфиденциальность
  • Доступность
  • Целостность
Вопрос 15

Что нельзя делать пользователю?

Варианты ответов
  • Переходить по подозрительным ссылкам в электронной почте или в браузере
  • Открывать подозрительные вложения
  • Скачивать и устанавливать «пиратское» ПО
  • Вставлять непроверенные флешки, смартфоны
  • Открывать, редактировать и сохранять файлы на компьютере
  • Удалять файлы на компьютере
  • Проверять файлы на вирусы
Вопрос 16

Какие действия пользователей компьютеров и смартфонов нарушают правила безопасности и ставят под угрозу свойства информации?

Варианты ответов
  • Использование чужих устройств для входа в мобильный банк, Интернет- банк, покупок в Интернете и сохранение на них личных данных.
  • Проверка флэшек на наличие опасных программ.
  • Переход по подозрительным ссылкам.
  • Немедленное отключение всех услуг при утрате телефона или планшета, к которым подключено смс-информирование или мобильный банк.
Вопрос 17

Фишинг - это ...

Варианты ответов
  • вид интернет - мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей и их деньгам
  • ролик с рекламой мошеннического сервиса
  • СМС об ошибочном зачислении средств или с просьбой подтвердить покупку.
  • самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя
  • оказание банковских услуг с использованием возможностей глобальной сети Интернет и мобильной связи.
Вопрос 18

Вы увидели в интернете рекламу знакомого онлайн-магазина,  который предлагает модный смартфон по низкой цене. Перейдя  по ссылке из рекламы, заметили, что дизайн сайта изменился, в  его адресе и описании товаров есть ошибки.

Как поступить?

Варианты ответов
  • Похоже на фишинг – сайт создан мошенниками, чтобы выманить секретные данные пользователей. Вводить свои данные не буду, закрою этот сайт.
  • Вероятно, это новый интернет-магазин: почитаю отзывы покупателей, если они хорошие, то закажу смартфон.
  • Если скидка на смартфон большая и действует всего несколько часов, то не раздумывая, введу свои личные данные, а на этапе оплаты решу, использовать банковскую карту или нет.
Вопрос 19

Как и где могут украсть ваши данные?

Варианты ответов
  • В банкомате — на нем мошенники могут установить скиммер и видеокамеру.
  • В кафе сотрудник-злоумышленник может сфотографировать вашу карту.
  • Использование чужих устройств для входа в мобильный банк, Интернет- банк, покупок в Интернете и сохранение на них личных данных.
  • Это сделать нельзя, так как данные надежно хранятся на чипе карты.
  • В магазине, если дать карту продавцу для сканирования.
Вопрос 20

Киберпространство - это ...

Варианты ответов
  • среда информационного взаимодействия и обмена данными в компьютерных сетях и сетях связи.
  • бесплатное приложение, позволяющее обмениваться сообщениями с кем угодно в любом месте
  • интернет-платформа, созданная для знакомств, общения и обмена информацией среди зарегистрированных пользователей.
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт