Департамент образования и науки Брянской области
Дятьковский филиал
ГАПОУ «Брянский техникум энергомашиностроения и радиоэлектроники имени Героя Советского Союза М.А. Афанасьева»
Тестовые задания по информатике на тему:
«Способы защиты информации»
Преподаватель: Обухова И.Н.
2019
Задание № 1: Сопоставьте названия программ и изображений
Укажите соответствие для всех 6 вариантов ответа:
1) 2) 3) 4) 5) 6)
__ Antivir
__ DrWeb
__ Nod 32
__ Antivirus Kaspersky
__ Avast
__ Antivirus Panda
Задание № 2: RAID-массив это
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
5) Брандмауэр
Задание №3: Выразите свое согласие или несогласие
Укажите истинность или ложность вариантов ответа:
__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
__ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
__ Чтобы защитить компьютер недостаточно только установить антивирусную программу
__ На Web-страницах могут находится сетевые черви
Задание №4: Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Модем
2) Принтер
3) Сканер
4) Межсетевой экран
5) Монитор
Задание № 5: Вредоносные программы - это
Выберите один из 5 вариантов ответа:
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
Задание № 6: К вредоносным программам относятся:
Выберите несколько из 5 вариантов ответа:
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламмные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр
Задание № 7: Сетевые черви это
Выберите один из 5 вариантов ответа:
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
Задание№ 8: К биометрической системе защиты относятся
Выберите несколько из 5 вариантов ответа:
1) Защита паролем
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
Задание № 9: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Сетевой червь
5) Файловый вирус
Задание № 10: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
Запишите ответ:
__________________________________________
Ответы:
1) Верные ответы (1 б.):
3;
4;
1;
6;
2;
5;
2) Верный ответ (1 б.): 1;
3) Верные ответы (1 б.):
Нет;
Нет;
Нет;
Да;
Да;
4) Верные ответы (1 б.): 3; 4; 5;
5) Верный ответ (1 б.): 2;
6) Верные ответы (1 б.): 1; 2; 3;
7) Верный ответ (1 б.): 5;
8) Верные ответы (1 б.): 4; 5;
9) Верный ответ (1 б.): 1;
10) Верный ответ (1 б.): "троян".
© ООО «Знанио»
С вами с 2009 года.