Главная
страница 1
Тест-зачет по информатике «Защита информации» для 11 кл.

Задание 1 Вопрос: Сопоставьте названия программ и изображений. Укажите соответствие для всех 6 вариантов ответа:


1)

2)


3)


4)

5)


6)

__ Antivir

__ DrWeb

__ Nod 32

__ Antivirus Kaspersky

__ Avast

__ Antivirus Panda
Задание 2

Вопрос: RAID-массив это … Выберите один из 5 вариантов ответа:

1) Набор жестких дисков, подключенных особым образом

2) Антивирусная программа

3) Вид хакерской утилиты

4) База защищенных данных

5) Брандмауэр
Задание 3

Вопрос: Выразите свое согласие или несогласие. Укажите истинность или ложность вариантов ответа:

__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

__ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls

__ Чтобы защитить компьютер недостаточно только установить антивирусную программу

__ На Web-страницах могут находиться сетевые черви
Задание 4

Вопрос: Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:

1) Модем

2) Принтер

3) Сканер

4) Межсетевой экран

5) Монитор



Задание 5

Вопрос: Вредоносные программы – это

Выберите один из 5 вариантов ответа:

1) шпионские программы

2) программы, наносящие вред данным и программам, находящимся на компьютере

3) антивирусные программы

4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви


Задание 6

Вопрос: К вредоносным программам относятся:

Выберите несколько из 5 вариантов ответа:

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламные программы

4) Антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр


Задание 7

Вопрос: Сетевые черви это (Выберите один из 5 вариантов ответа):

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2) Вирусы, которые проникнув на компьютер, блокируют работу сети

3) Вирусы, которые внедряются в документы под видом макросов

4) Хакерские утилиты управляющие удаленным доступом компьютера

5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
Задание 8

Вопрос: К биометрической системе защиты относятся: (Выберите несколько из 5 вариантов ответа):

1) Защита паролем

2) Физическая защита данных

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев
Задание 9

Вопрос: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется... (Выберите один из 5 вариантов ответа):

1) Загрузочный вирус

2) Макровирус

3) Троян

4) Сетевой червь

5) Файловый вирус
Задание 10

Вопрос: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.


Запишите ответ: __________________________________________
Задание 11

Вопрос: Компьютерные вирусы это (Выберите несколько из 5 вариантов ответа):

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках
Задание 12

Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...


Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

3) Файловый вирус

4) Сетевой червь

5) Троян


Задание 13

Вопрос: Укажите порядок действий при наличии признаков заражения компьютера

Укажите порядок следования всех 3 вариантов ответа:

_1_ Сохранить результаты работы на внешнем носителе

_2_ Запустить антивирусную программу

_3_ Отключиться от глобальной или локальной сети


Задание 14

Вопрос: Вирус, поражающий документы называется (Выберите один из 5 вариантов ответа):

1) Троян

2) Файловый вирус

3) Макровирус

4) Загрузочный вирус



5) Сетевой червь

2 часть

Компьютерные вирусы

  1. Найдите правильные слова: компьютерные вирусы ...

    1. возникают в связи со сбоями в аппаратных средствах компьютера

    2. пишутся людьми специально для нанесения ущерба пользователям персональных компьютеров

    3. зарождаются при работе неверно написанных программных продуктов

    4. являются следствием ошибок в операционной системе компьютера




  1. Найдите отличительные особенности компьютерного вируса:

    1. он обладает значительным объемом программного кода и ловкостью действий

    2. компьютерный вирус легко распознать и просто удалить

    3. вирус имеет способности к повышению помехоустойчивости операционной системы и к расширению объема оперативной памяти компьютера

    4. он обладает маленьким объемом, способностью к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера




  1. Создание компьютерных вирусов является

    1. последствием сбоев операционной системы

    2. необходимым компонентом подготовки программистов

    3. побочным эффектом при разработке программного обеспечения

    4. преступлением




  1. Загрузочные вирусы характеризуются тем, что ...

    1. поражают загрузочные секторы дисков

    2. поражают программы в начале их работы

    3. запускаются при загрузке компьютера

    4. изменяют весь код заражаемого файла




  1. Файловый вирус ...

    1. поражает загрузочные сектора дисков

    2. всегда изменяет код заражаемого файла

    3. всегда меняет длину имени файла

    4. всегда меняет начало и длину файла




  1. Назовите метод защиты от компьютерных вирусов:

    1. отключение компьютера от электросети при малейшем подозрении на вирус

    2. перезагрузка компьютера

    3. вызов специалиста по борьбе с вирусами

    4. установка на компьютер программы-монитора




  1. Выберите правильное утверждение: сетевые вирусы ...

    1. существуют и размножаются в среде локальных и глобальных сетей

    2. поражают и паразитируют в файлах, в основном исполняемых файлах типов *.COM или *.EXE

    3. поражают загрузочные области диска и остаются в оперативной памяти, готовые к заражению новых файлов вплоть до выключения или перезагрузки компьютера

    4. существуют в среде Linux и могут поражать файлы, созданные ее приложениями


Смотрите также:
Тест-зачет по информатике «Защита информации» для 11 кл. Задание 1
43.41kb.
1 стр.
Тест «Защита информации» Задание # 1 Вопрос: Сопоставьте названия программ и изображений
57.16kb.
1 стр.
I. введение. Криптографическая защита информации
178.05kb.
1 стр.
Демонстрационное задание по географии для поступающих в 10 класс географического направления, 2013 г. Тест
62.63kb.
1 стр.
Демонстрационное задание по географии для поступающих в 9 класс естественнонаучного направления, 2013 г. Тест
48.22kb.
1 стр.
Программные средства защиты информации
22.33kb.
1 стр.
Методическое пособие для практических занятий и самостоятельной работы студентов по курсу «Защита аудиовизуальной и компьютерной информации»
824.49kb.
7 стр.
Запрос на передачу информации, услуга «Самостоятельный поиск»
70.43kb.
1 стр.
Программа по курсу: «Семиотика и обработка символьной информации» Специальность
57.1kb.
1 стр.
Зачет-тест для 10 класса Современная политическая карта мира
37.58kb.
1 стр.
Программа Государственного экзамена по специальности I 39 01 04 «Радиоэлектронная защита информации» Минск бгуир 2012
125.08kb.
1 стр.
Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах
33.93kb.
1 стр.