Вопрос №
1
Компьютерные вирусы
являются следствием ошибок в операционной системе
возникают в связи со сбоями в аппаратных средствах компьютера
пишутся людьми специально для нанесения ущерба пользователем ПК
зарождаются при работе неверно написанных программных продуктов
Вопрос №
2
Отличительными способнностями компьютерного вируса являются
значительный объем программного кода
способность к самостоятельному запуску и многократному копированию кода…
необходимость запуска со стороны пользователя
легкость распознавания
Вопрос №
3
Загрузочные вирусы характеризуются тем, что
запускаются при загрузке комьютера
всегда меняют начало и длину файла
изменяют весь код заражаемого файла
поражают загрузочные сектора дисков
Вопрос №
4
Файловый вирус
всегда меняет начало и длину файла
всегда меняет длину файла
всегда меняет начало файла
всегда изменяет код заражаемого файла
Вопрос №
5
Назначение антивирусных программ под названием детекторы
«излечение»зараженных файлов
обнаружение и уничтожение вирусов
обнаружение компьютерных вирусов
уничтожение зараженных файлов
Вопрос №
6
Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?
не может произойти
да, при чтении почтового сообщения
да, в процессе работы с адресной книгой
да, при открытии вложенных в сообщение файлов
Вопрос №
7
Компьютерные вирусы — это
программы, способные к саморазмножению(самокопированию)
файлы, имеющие определенное расширение
файлы, которые невозможно удалить
программы, сохраняющиеся в оперативной памяти после выключения компьютера
Вопрос №
8
К категории компьютерных вирусов НЕ относятся
type-вирусы
загрузочные вирусы
сетевые вирусы
файловые вирусы
Вопрос №
9
Какие программы не относятся к антивирусным?
программы-ревизоры
программы-фаги
программы сканирования
программы-детекторы
Вопрос №
10
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
коды
анкеты
пароли
ярлыки
Вопрос №
11
От несанкционированного доступа может быть защищён:
каждый диск
папка
файл
ярлык
Вопрос №
12
К биометрическим системам защиты информации относятся системы идентификации по:
росту
отпечаткам пальцев
весу
характеристикам речи
цвету глаз
радужной оболочке глаза
цвету волос
изображению лица
геометрии ладони руки
Вопрос №
13
Выберите типы вредоносных программ:
Шпионское, рекламное программное обеспечение
Операционная система Linux
Потенциально опасное программное обеспечение
Операционная система Windows
Вирусы, черви, троянские и хакерские программы
Microsoft Office
Вопрос №
14
Антивирусный монитор запускается
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
Вопрос №
15
Антивирусный сканер запускается
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
Вопрос №
16
Загрузочные вирусы
заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.
Вопрос №
17
Файловые вирусы
заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.
Вопрос №
18
Макровирусы
заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.
Вопрос №
19
По «среде обитания» вирусы можно разделить на:
загрузочные
опасные
файловые
очень опасные
макровирусы
не опасные
Вопрос №
20
Сетевые черви бывают:
Web-черви
почтовые черви
черви операционной системы
черви MS Office
Вопрос №
21
Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
межсетевой экран
модуль проверки скриптов
антивирусный сканер
антивирусный монитор
Вопрос №
22
Межсетевой экран (брандмауэр) —
являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности.
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
Вопрос №
23
Троянская программа, троянец —
являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Вопрос №
24
Троянские программы бывают:
утилиты удалённого администрирования
программы — шпионы
рекламные программы
программы удаления данных на локальном компьютере
Вопрос №
25
DoS — программы
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
Вопрос №
26
DDos — программы
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
Вопрос №
27
Руткит —
являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Вопрос №
28
Межсетевой экран позволяет:
блокировать хакерские DoS — атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
видеть действия, которые выполняет пользователь на другом компьютере
не допускать проникновение на защищаемый компьютер сетевых червей
использовать принтер подключённый к другому компьютеру
препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
1. Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
а) Руткит +
б) Бэкап
в) Камбэк
2. Компьютерные вирусы:
а) файлы, которые невозможно удалить
б) программы, способные к саморазмножению(самокопированию) +
в) файлы, имеющие определенное расширение
3. DDos — программы:
а) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
б) оба варианта верны
в) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров +
4. Отличительными способностями компьютерного вируса являются:
а) способность к самостоятельному запуску и многократному копированию кода +
б) значительный объем программного кода
в) легкость распознавания
5. DoS — программы:
а) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
б) оба варианта верны
в) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера +
6. Компьютерные вирусы:
а) являются следствием ошибок в операционной системе
б) пишутся людьми специально для нанесения ущерба пользователем ПК +
в) возникают в связи со сбоями в аппаратных средствах компьютера
7. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы — шпионы +
8. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви
9. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам +
10. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
11. Сетевые черви бывают:
а) Web-черви +
б) черви операционной системы
в) черви MS Office
12. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя
13. Сетевые черви бывают:
а) почтовые черви +
б) черви операционной системы
в) черви MS Office
14. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +
15. По «среде обитания» вирусы можно разделить на:
а) загрузочные +
б) очень опасные
в) опасные
16. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви
17. По «среде обитания» вирусы можно разделить на:
а) не опасные
б) очень опасные
в) файловые +
18. Какие угрозы безопасности данных являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +
19. По «среде обитания» вирусы можно разделить на:
а) опасные
б) не опасные
в) макровирусы +
20. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +
21. Макровирусы:
а) существуют для интегрированного офисного приложения Microsoft Office +
б) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
в) заражают загрузочный сектор гибкого или жёсткого диска
22. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли
23. Файловые вирусы:
а) заражают загрузочный сектор гибкого или жёсткого диска
б) существуют для интегрированного офисного приложения Microsoft Office
в) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске +
24. Для периодической проверки компьютера на наличие вирусов используется:
а) компиляция
б) антивирусное сканирование +
в) дефрагментация диска
25. Антивирусный сканер запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия
б) оба варианта верны
в) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера +
26. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый
б) сетевой +
в) файловый
27. Антивирусный монитор запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера +
б) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
в) оба варианта верны
28. К категории компьютерных вирусов не относятся:
а) загрузочные вирусы
б) файловые вирусы
в) type-вирусы +
29. Выберите тип вредоносных программ:
а) шпионское, рекламное программное обеспечение +
б) Microsoft Office
в) операционная система Linux
30. Выберите тип вредоносных программ:
а) Microsoft Office
б) вирусы, черви, троянские и хакерские программы +
в) операционная система Windows
Категория: Информатика.
16. Вирусы, антивирусные программы. Тест, часть 2
1. Что такое компьютерные вирусы?
A) Информация, хранящаяся на жестком или
на гибком диске, но не считываемая оттуда
B) Исчезающие без удаления и не
восстанавливаемые программы, в конечном итоге приводимые диски к непригодности
C) Программы, размножаемые
самостоятельно и способные нанести вред
объектам находящимся в операционной системе и в сети*
D) Скрытые программы, которые невозможно
уничтожить с помощью команды Удалить
E) Информация, защищенная паролем и не
открывающаяся при потере пароля
2. Компьютерные вирусы …
A) возникают в результате сбоев
в аппаратной части компьютера
B) зарождаются при работе неверно написанных
программных продуктов
C) являются следствием ошибок в операционной
системе
D) создаются людьми специально для нанесения ущерба
компьютеру *
E)
являются побочным эффектом при разработке
программного обеспечения
3. Отличительными особенностями компьютерного
вируса являются:
A) значительный объем программного кода;
B) необходимость запуска со стороны
пользователя;
C) способность к повышению помехоустойчивости
операционной системы;
D) маленький объем, способность к самостоятельному запуску и
многократному копированию кода, к созданию помех корректной работе компьютера;*
E) легкость распознавания.
4. Программа,
внутри которой находится вирус, называется
A) сжатой программой
B) зараженной программой*
C) программой с помощью, которой можно выключить
компьютер
D) испорченной программой
E) антивирусной программой
5. На какие две группы делятся компьютерные вирусы
по месту их расположения:
A) испорченные и заражённые
B) работающие и неработающие
C) резидентные и нерезидентные*
D) видимые и самомодифицирующиеся
E) логические бомбы и вирусы ловушки
6. Вирусы,
заражающие файлы с расширениями . сом и
. ехе, а также оверлейные файлы,
загружаемые при выполнении других программ называются
A) исполняемыми
B) загрузочными
C) невидимыми
D) файловыми
E) самомодифицирующиеся
7. Для защиты
компьютера от вирусов можно использовать
A)
более новые операционные системы
B)
офисный пакет Microsoft Office
C)
оболочку Norton
Commander
D)
программу WinRar
E)
общие
средства защиты информации, специализированные программы
8. Может ли присутствовать компьютерный вирус
на чистой дискете (на дискете отсутствуют файлы)?
A) Да, в загрузочном секторе дискеты
B) Нет
C) Да, в области данных
D) Да, в области каталога
E) Да, если дискета отформатирована
9. Антивирусные
программы можно разделить на несколько видов:
A)
фаги, программы контроля системных областей
дисков, инспекторы
B)
профессоры, резидентные программы для защиты от
вирусов, иммунизаторы
C) ревизоры, фаги, фильтры, исполняемые, загрузочные
D) детекторы, доктора, ревизоры,
доктора-ревизоры, фильтры и вакцины
E) самомодифицирующиеся, доктора-ревизоры,
фильтры и вакцины, инспекторы
10. К антивирусным программа относятся
A) DrWeb, Aidstest, AVP*
B)
WinRar, WinZip, Norton Commander
C) MS Word, Aidstest, DrWeb
D)
AVP,
Norton Commander, WinRar
E)
WinZip, DrWeb, MS Word
11. По степени воздействия вирусы можно
разделить на следующие виды:
A) Резидентные, не резидентные
B) Сетевые, файловые, загружаемые
C) Студенческие, компаньон, червяки
D) Стелс, макро, полиморфик
E) Безвредные, безопасные, опасные, очень
опасные
12. Антивирусные программы – это …
A)
программы сканирования и распознавания
B)
программы, выявляющие и лечащие компьютерные
вирусы *
C)
программы, только выявляющие вирусы
D)
программы-архиваторы, разархиваторы
E)
трансляция программы в машинный код
13. Компьютер
может «заразиться» вирусом при
A)
тестировании компьютера
B)
работе с «зараженной» программой*
C)
форматировании дискеты
D)
перезагрузке компьютера
E)
запуска программы Drweb
14. Какое
утверждение не верно:
A)
вирус может изменить формат представления данных
в ЭВМ
B)
вирус замедляет работу компьютера
C)
вирус выводит посторонние сведения на экран
D)
от вируса нельзя избавиться*
E)
вирус искажает и уничтожает информацию в компьютере
15. Как
происходит заражение «почтовым» вирусом?
A)
При подключении к почтовому серверу
B)
При подключении к web–серверу, зараженному «почтовым»
вирусом
C)
При получении зараженного файла, присланного с
письмом по e-mail
D)
В момент
отправки или получения почты
E)
При открытии зараженного файла, присланного с
письмом по e-mail*
16. Какие
объекты нельзя проверить на вирус с помощью программы Kaspersky Anti-Virus?
A)
сетевые
факс-модемы*
B)
локальные, сетевые, гибкие (флоппи) диски
C)
компакт-диск и жесткий диск
D)
гибкий
(флоппи) диск и жесткий диск
E)
Flash
17.
Проверка отдельного объекта на вирусы
производится путем …
A)
правый щелчок мышью по объекту – Проверить на
вирусы*
B)
левый щелчок мышью по объекту – Проверить на
вирусы
C)
правый щелчок мышью по объекту – Общий доступ и
безопасность
D)
левый щелчок мышью по объекту – Общий доступ и
безопасность
E)
правый щелчок мышью по объекту – Добавить в архив
18. По среде обитания компьютерные вирусы
можно разделить на
A)
Активные и пассивные.
B)
Файловые, загрузочные, макровирусы и сетевые. *
C)
Символьные и графические.
D)
Текстовые и графические.
E)
Пакетные и диалоговые.
19. По особенностям алгоритма вирусы можно разделить на
A)
Активные и пассивные.
B)
Файловые, загрузочные, макровирусы и сетевые.
C)
Символьные и графические.
D)
Резидентные, стелс-вирусы, полиморфные. *
E)
Пакетные и диалоговые.
20. По способу заражения вирусы можно разделить на
Троянские, Intended-вирусы. *
Файловые, загрузочные,
макровирусы и сетевые.
Символьные и графические.
Резидентные, стелс-вирусы,
полиморфные.
Пакетные и диалоговые.
21. По деструктивным возможностям вирусы
можно разделить на
Троянские, Intended-вирусы.
Файловые, загрузочные,
макровирусы и сетевые.
Символьные и графические.
Резидентные, стелс-вирусы,
полиморфные.
Неопасные, опасные и очень
опасные. *
22. Вирусы, которые могут оставлять свои копии в оперативной
памяти, называются
A)
Макросами.
B)
Загрузочными.
C)
Транзитными
D)
Резидентными*
E)
Файловыми.
23. Файловый
вирус:
A) поражает
загрузочные сектора дисков;
B) всегда изменяет
код заражаемого файла;*
C) всегда меняет
длину файла;
D) всегда меняет
начало файла;
E) всегда меняет
начало и длину файла.
24. Программы, предназначенные для защиты от
вирусов:
A)
Драйверы.
B)
Текстовые редакторы.
C)
Антивирусы*
D)
Электронные таблицы.
E)
Архиваторы.
25. Загрузочные
вирусы характеризуются тем, что:
A) поражают
загрузочные сектора дисков;*
B) поражают
программы в начале их работы;
C) запускаются при
загрузке компьютера;
D) изменяют весь
код заражаемого файла;
E) всегда меняют
начало и длину файла.
26. Источники
вирусов – это следующие аппаратные устройства
A)
Принтер, плоттер, планшет, световое перо.
B)
Джойстик, мышь, модем.
C)
Дискеты.
D)
Жесткие магнитные диски. *
E)
Модем, сетевая карта, устройство хранения
информации со сменными носителями.
27. Создание компьютерных вирусов является:
A) последствием
сбоев операционной системы;
B) развлечением
программистов;
C) побочным
эффектом при разработке программного обеспечения;
D) преступлением;*
E) необходимым компонентом подготовки программистов.
28. Для
запуска антивирусной программы при включении компьютера необходимо поместить её
в папку:
A) Recent
B) Автозагрузка*
C) System
D) Config
E) SendTo
29. К
антивирусным программам не относится:
A) сторожа;
B) фаги;
C) ревизоры;
D) интерпретаторы;*
E) вакцины.
30. Назначение
антивирусных программ под названием «детекторы»:
A) обнаружение и
уничтожение вирусов;
B) контроль возможных путей распространения
компьютерных вирусов;
C) обнаружение
компьютерных вирусов;*
D) “излечение”
зараженных файлов;
E) уничтожение
зараженных файлов.
31. Макровирусы
– это …
A) Вирусы, которые
активны в момент после запуска зараженного файла, передающие управление самой
зараженной программе;
B) Вирусы,
заражающие документы Word и Excel*;
C) Вирусы, имеющие
множество форм;
D) Вирусы, которые
после запуска остаются в оперативной памяти и продолжают действовать;
E) Вирусы, которые
используют те или иные средства для того, чтобы максимальным образом скрыть
факт своего присутствия;
32. Средства для
борьбы с вирусами:
A) Регулярное
восстановление системы.
B) Сканеры,
CRC-сканеры, специализированные антивирусы, прививки. *
C) Регулярное
очищение корзины.
D) Перезагрузка
компьютера.
E) Удаленная
техническая поддержка.
33. Вирусы,
которые используют те или иные средства для того, чтобы максимальным образом
скрыть факт своего присутствия,
называются
A) Вирусами –
невидимками*
B) Полиморфными
C) Макровирусами
D) Резидентными
E) Операционными
34. Один из
наиболее вероятных признаков появления вируса на компьютере
A) Не работают
съемные диски
B) Частые зависания
и сбои в работе компьютера*
C) Не работают
звуковые устройства
D) Компьютер не
включается
E) Не работает блок
питания
35. Какие
размеры имеют вирусы?
A) огромные;
B) небольшие;
C) 8 бит;
D) совсем маленькие*;
E) 8 байт.
36. Резидентные вирусы – это…
A) вирусы, которые активны в момент после запуска зараженного файла,
передающие управление самой зараженной программе;
B) вирусы, которые используют те или иные средства для того, чтобы
максимальным образом скрыть факт своего присутствия;
C) вирусы, заражающие документы Word и Excel.
D) вирусы, которые после запуска остаются в оперативной памяти и
продолжают действовать;*
E) вирусы имеющие множество форм.
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
C |
D |
D |
B |
C |
D |
E |
A |
D |
A |
E |
В |
B |
D |
E |
А |
А |
В |
D |
А |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
34 |
35 |
36 |
||||
Е |
D |
B |
С |
A |
D |
D |
В |
D |
C |
В |
B |
А |
В |
D |
D |
Н. В. Литвинова,
МОУ СОШ №3, Красный Кут, Саратовская область
Метки: Информатика
Тестовое задание по теме «Информационная безопасность»
1. Что такое «компьютерный вирус»?
А) это программы, предназначенные для работы с разными видами информации;
Б) это совокупность программ, находящиеся на устройствах долговременной памяти;
В) это программы, которые могут «размножаться» и скрытно внедрять свои копии в
файлы, загрузочные секторы дисков и документы;
Г) это программы, предназначенные для создания резервных копий документов.
2. Неопасные компьютерные вирусы могут привести
А) к сбоям и зависаниям при работе компьютера;
Б) к форматированию винчестера;
В) к потере программ и данных;
Г) к уменьшению свободной памяти компьютера.
3. Какие программы относятся к антивирусным
А) AVP, DrWeb, Norton AntiVirus.
Б) MS-DOS, MS Word, AVP.
В) MS Word, MS Excel, Norton Commander.
4. Компьютерные вирусы:
А) возникают в связи со сбоями в аппаратных средствах компьютера;
Б) пишутся людьми специально для нанесения ущерба пользователям ПК;
В) зарождаются при работе неверно написанных программных продуктов;
Г) являются следствием ошибок в операционной системе.
5. Назначение антивирусных программ под названием детекторы:
А) контроль возможных путей распространения компьютерных вирусов;
Б) обнаружение компьютерных вирусов;
В) «излечение» зараженных файлов;
Д) уничтожение зараженных файлов.
6. Загрузочные вирусы характеризуются тем, что:
А) поражают загрузочные сектора дисков;
Б) поражают программы в начале их работы;
В) запускаются при загрузке компьютера;
Г) всегда меняют начало и длину файла.
7. По масштабу вредных воздействий компьютерные вирусы классифицируются на
А) файловые, загрузочные, макровирусы, драйверные, сетевые;
Б) безвредные, неопасные, опасные, очень опасные;
В) стелс—вирусы, троянские, черви, паразитические;
Г) резидентные, нерезидентные, почтовые, архивированные.
8. “Троянские” вирусы считаются самыми опасными, потому что они
А) перехватывают обращения операционной системы к пораженным файлам и
подставляют вместо своего тела незараженные участки;
Б) изменяют содержимое загруженных в оперативную память файлов и содержатся
ASCII-текстах;
В) маскируясь под полезную программу, разрушают загрузочный сектор и файловую
систему дисков;
Г) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров
и записывают свои копии по этим адресам.
9. Понятие информационной безопасности включает
А) доступность информации;
Б) объективность информации;
В) конфиденциальность информации;
Г) точность информации.
10. Обеспечение целостности данных предполагает
А) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания
или уничтожения данных;
Б) невозможность получения данных неуполномоченными лицами;
В) возможность получения и использования данных по требованию уполномоченных
лиц;
Г) качественную оценку данных с различных точек зрения.
Скачать:
Предварительный просмотр:
Тестовые задания по предмету « Информатика и ИКТ»
для профессий НПО
Вариант № 1
Выберите правильный вариант ответа
- Основные детали компьютера, отвечающие за его быстродействие, расположены:
- В мышке
- В наушниках
- В мониторе
- В системном блоке
- Программное обеспечение это…
- совокупность устройств установленных на компьютере
- совокупность программ установленных на компьютере
- все программы которые у вас есть на диске
- все устройства которые существуют в мире
- Объектом операционной системы Windows не является:
- Рабочий стол
- Панель задач
- Папка
- Процессор
- Корзина
- Начать работу в операционной системе Windows можно с клавиши:
- Старт
- Запуск
- Марш
- Пуск
- Буфер обмена – это:
- Специальная область памяти компьютера в которой временно хранится информация.
- Специальная область монитора в которой временно хранится информация.
- Жесткий диск.
- Это специальная память компьютера которую нельзя стереть
- Таблица может в себе содержать:
- Устройства
- Только файлы
- Текст и рисунки
- Ни фаилы ни папки
- Программа, в которой можно создать таблицу, — это:
- Windows
- Counter Strike
- Microsoft Word
- WinRar
- WinCar
- Текстовый редактор это программа для …
- обработки графической информации
- обработки видеоинформации
- обработки текстовой информации
- работы с музыкальными записями
- Компьютер это —
- электронное вычислительное устройство для обработки чисел;
- устройство для хранения информации любого вида;
- многофункциональное электронное устройство для работы с информацией;
- устройство для обработки аналоговых сигналов.
- Производительность работы компьютера (быстрота выполнения операций) зависит от:
- размера экрана монитора;
- тактовой частоты процессора;
- напряжения питания;
- быстроты нажатия на клавиши;
- объема обрабатываемой информации.
- Постоянное запоминающее устройство служит для:
- хранения программы пользователя во время работы;
- записи особо ценных прикладных программ;
- хранения постоянно используемых программ;
- хранение программ начальной загрузки компьютера и тестирование его узлов;
- постоянно хранения особо ценных документов.
- Файл — это:
- элементарная информационная единица, содержащая последовательность байтов и имеющая уникальное имя;
- объект, характеризующихся именем, значением и типом;
- совокупность индексированных переменных;
- совокупность фактов и правил.
- Программы сопряжения устройств компьютера называются:
- загрузчиками;
- драйверами;
- трансляторами;
- интерпретаторами;
- компиляторами.
- Компьютерные вирусы:
- возникают в связи сбоев в аппаратной части компьютера;
- создаются людьми специально для нанесения ущерба ПК;
- зарождаются при работе неверно написанных программных продуктов;
- являются следствием ошибок в операционной системе;
- имеют биологическое происхождение.
- Отличительными особенностями компьютерного вируса являются:
- значительный объем программного кода;
- необходимость запуска со стороны пользователя;
- способность к повышению помехоустойчивости операционной системы;
- маленький объем; способность к самостоятельному запуску и к созданию помех корректной работе компьютера;
- легкость распознавания.
- При выключении компьютера вся информация стирается…
- в оперативной памяти
- на гибком диске
- на жестком диске
- на CD-ROM диске
- Винчестер предназначен для…
- для постоянного хранения информации, часто используемой при работе на компьютере
- подключения периферийных устройств к магистрали
- управления работой ЭВМ по заданной программе
- хранения информации, не используемой постоянно на компьютере
- Укажите верное высказывание:
- внутренняя память – это память высокого быстродействия и ограниченной емкости
- внутренняя память предназначена для долговременного хранения информации
- внутренняя память производит арифметические и логические действия
- Запись и считывание информации в дисководах гибких дисков осуществляется с помощью…
- сенсорного датчика
- лазера
- магнитной головки
- термоэлемента.
- Устройство, обладающее наименьшей скоростью обмена информацией:
- cd-rom дисковод.
- дисковод для гибких дисков.
- микросхемы оперативной памяти.
- жесткий диск.
- Элементарная единица измерения информации, принимающая значение 1 или 0, это…
- бит.
- бод
- байт
- кбайт
- Информационная емкость стандартных CD-ROM дисков может достигать…
- 1 Мбайт.
- 1 Гбайт.
- 700 Мбайт.
- 700 Кбайт.
- ОЗУ – это память, в которой хранится…
- информация, присутствие которой постоянно необходимо в компьютере.
- информация, независимо от того работает эвм или нет.
- исполняемая в данный момент времени программа и данные, с которыми она непосредственно работает.
- программы, предназначенные для обеспечения диалога пользователя с ЭВМ.
- КЭШ-память – это:
- память, предназначенная для долговременного хранения информации, независимо от того, работает эвм или нет.
- это сверхоперативная память, в которой хранятся наиболее часто используемые участки оперативной памяти.
- память, в которой хранятся системные файлы операционной системы.
- память, в которой обрабатывается одна программа в данный момент времени.
- Плоттер – это устройства для…
- сканирования информации.
- считывание графической информации.
- вывода.
- ввода.
- Характеристикой монитора является:
- цветовое разрешение.
- тактовая частота.
- дискретность.
- время доступа к информации.
- Аппаратное подключение периферийного устройства к магистрали производится через…
- регистр.
- драйвер.
- контроллер.
- шлюз.
- Манипулятор «мышь» — это устройство…
- сканирования информации.
- вывода.
- считывания информации.
- ввода.
- Устройство вывода предназначено для…
- обучения, игры, расчетов и накопления информации.
- программного управления работой вычислительной машины.
- передачи информации от машины к человеку.
- Устройство, которое может оказывать вредное воздействие на здоровье человека-
- системный блок.
- принтер.
- монитор.
- модем.
Тестовые задания по предмету «Информатика и ИКТ»
для профессий НПО
Вариант № 2
Выберите правильный вариант ответа
- Деятельность, направленная на обеспечение конфиденциальности, сохранности и доступности информации называется…
- защитой информации
- Антивирусной программой
- Кодированием информации
- Информацию, изложенную на доступном для получателя языке называют:
- полной;
- полезной;
- актуальной;
- достоверной;
- понятной.
- Тактовая частота процессора — это:
- число двоичных операций, совершаемых процессором в единицу времени;
- количество тактов, выполняемых процессором в единицу времени;
- число возможных обращений процессора к оперативной памяти в единицу времени;
- скорость обмена информацией между процессором и устройством ввода/вывода;
- скорость обмена информацией между процессором и ПЗУ.
- Для долговременного хранения информации служит:
- оперативная память;
- процессор;
- магнитный диск;
- дисковод.
- Программное управление работой компьютера предполагает:
- необходимость использования операционной системы для синхронной работы аппаратных средств;
- выполнение компьютером серии команд без участия пользователя;
- двоичное кодирование данных в компьютере;
- использование специальных формул для реализации команд в компьютере.
- Сжатый файл представляет собой:
- файл, которым долго не пользовались;
- файл, защищенный от копирования;
- файл, упакованный с помощью архиватора;
- файл, защищенный от несанкционированного доступа;
- файл, зараженный компьютерным вирусом.
- Действие, производимое со сжатым файлом:
- переформатировать;
- распаковать;
- просмотреть;
- запустить на выполнение;
- отредактировать.
- Загрузочные вирусы характеризуются тем, что:
- поражают загрузочные сектора дисков;
- поражают программы в начале их работы;
- запускаются при запуске компьютера;
- изменяют весь код заражаемого файла;
- всегда меняют начало и длину файла.
- Файловый вирус:
- поражают загрузочные сектора дисков;
- поражают программы в начале их работы;
- запускаются при запуске компьютера;
- изменяют весь код заражаемого файла;
- всегда меняют начало и длину файла.
- Расширение файла, как правило, характеризует:
- время создания файла;
- объем файла;
- место, занимаемое файлом на диске;
- тип информации, содержащейся в файле;
- место создания файла.
- Операционная система это —
- совокупность основных устройств компьютера;
- система программирования на языке низкого уровня;
- программная среда, определяющая интерфейс пользователя;
- совокупность программ, используемых для операций с документами;
- программ для уничтожения компьютерных вирусов.
- Оперативная память служит для…
- Обработки информации
- Обработки информации в заданный момент времени
- Запуска программ
- Хранения информации
- Внешняя память служит для…
- хранения информации внутри ЭВМ
- хранения оперативной, часто изменяющейся информации в процессе решения задачи
- обработки информации в данный момент времени
- долговременного хранения информации независимо от того, работает ЭВМ или нет
- ПЗУ – это память, в которой хранится…
- Информация, присутствие которой постоянно необходимо в компьютере.
- Исполняемая в данный момент времени программа и данные, с которыми она непосредственно работает.
- Программы, предназначенные для обеспечения диалога пользователя с ЭВМ.
- Информация, когда ЭВМ работает.
- 4 Мбайта содержат … бит:
- 222.
- 211.
- 4000.
- 410.
- Не является носителем информации —
- Книга.
- Географическая карта.
- Дискета с играми.
- звуковая карта.
- К внешним запоминающим устройствам относится…
- Драйвер.
- Монитор.
- Процессор.
- Жесткий диск.
- Устройство, обладающее наибольшей скоростью обмена информацией:
- Жесткий диск.
- Дисковод для гибких дисков.
- CD-ROM дисковод.
- микросхемы оперативной памяти.
- В целях сохранения информации CD-ROM диски необходимо оберегать от…
- Загрязнения.
- Магнитных полей.
- Холода.
- Перепадов атмосферного давления.
- Укажите верное высказывание:
- Внешняя память – это память высокого быстродействия и ограниченной емкости.
- Внешняя память предназначена для долговременного хранения информации, только когда работает ЭВМ.
- внешняя память предназначена для долговременного хранения информации независимо от того, работает ЭВМ или нет.
- Устройство ЭВМ, относящееся к внешним:
- Арифметико-логическое устройство.
- Центральный процессор.
- Принтер.
- Оперативная память.
- Устройство ввода предназначено для…
- передачи информации от человека машине.
- Обработки вводимых данных.
- Реализации алгоритмов обработки, накопления и передачи информации.
- Устройством вывода является…
- Клавиатура.
- Монитор.
- Факс-модем.
- Дискета.
- Устройством ввода является…
- Сканер.
- Принтер.
- Дисковод.
- Дисплей.
- Функция, выполняемая периферийными устройствами:
- Управление работой ЭВМ по заданной программе.
- Хранение информации
- ввод и выдачу информации.
- В перерывах при работе за компьютером необходимо:
- Почитать книгу.
- Посмотреть телевидение.
- Гимнастику для стоп.
- гимнастику для глаз.
- Устройство, предназначенное для обработки информации:
- Сканер
- Принтер
- Монитор
- Клавиатура
- Процессор
- Действие, которое нельзя выполнить с объектом операционной системы Windows:
- Создать
- Открыть
- Переместить
- Копировать
- Порвать
- Оперативная память компьютера предназначена —
- Для ввода информации
- Для обработки информации
- Для вывода информации
- Для временного хранения информации
- Для передачи информации
- При печати документа на странице умещается 60 строк по 80 символов в каждой. Какие параметры необходимо изменить, чтобы на странице умещалось меньшее количество символов?
- изменить кодировку
- увеличить отступ первой строки
- уменьшить размер полей страницы
- уменьшить интервал между строками
Ответы к тестовым заданиям по дисциплине ЕН. Информатика
для специальностей СПО
Вариант № 1
№ вопроса |
Вариант ответа |
|
d |
|
b |
|
d |
|
d |
|
a |
|
c |
|
c |
|
c |
|
c |
|
b |
|
d |
|
a |
|
b |
|
b |
|
d |
|
a |
|
a |
|
a |
|
c |
|
b |
|
a |
|
c |
|
c |
|
b |
|
b |
|
a |
|
c |
|
d |
|
c |
|
c |
Ответы к тестовым заданиям по дисциплине ЕН. Информатика
для специальностей СПО
Вариант № 2
№ вопроса |
Вариант ответа |
|
b |
|
e |
|
b |
|
c |
|
b |
|
c |
|
b |
|
a |
|
b |
|
d |
|
c |
|
d |
|
d |
|
c |
|
a |
|
d |
|
d |
|
d |
|
a |
|
c |
|
c |
|
a |
|
b |
|
a |
|
c |
|
d |
|
e |
|
e |
|
d |
|
b |
По теме: методические разработки, презентации и конспекты
Электронный тест по информатике
Электронный тест по информатике содержит вопросы по базовым темам предмета в рамках отведенных учебным планом часов (16 часов. 1 семестр).MyTest это программа для создания и пр…
Тесты по информатике
Тесты по темам архивация, правонарушения в информационной сфере, безопасность и гигиена, архитектура ПК, антивирусная защита…
- Мне нравится