Содержание
Тест по информатике по теме: Защита от вредоносных программ (учебник: Н.Д. Угринович. Информатика и ИКТ. Базовый уровень. 11 класс) содержит 2 варианта (15 вопросов) предназначен для тематического контроля (безмашинный вариант) с целью проверки знаний обучающихся. Архив содержит 3 файла: ответы, вариант 1, вариант 2.
Просмотр содержимого документа
«Вар. 1. ТЕСТ вредон. программы»
Вариант 1. Тест: Вредоносные программы. 11 класс.
название программы)
1)
2)
3)
4)
5)
6 )
1) Antivir; 2) DrWeb; 3) Nod 32; 4) Antivirus Kaspersky; 5) Avast; 6) Antivirus Panda.
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.
3. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
2) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
3) Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
4) Чтобы защитить компьютер недостаточно только установить антивирусную программу
5) На Web-страницах могут находиться сетевые черви.
4. Вопрос: Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Модем 2) Принтер 3) Сканер 4) Межсетевой экран 5) Монитор
5. Вопрос: Вредоносные программы — это ….
(выберите один из вариантов ответа)
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
7. Вопрос: Сетевые черви — это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
8. Вопрос: К биометрической системе защиты относятся: (выберите несколько вариантов ответа)
1) Защита паролем;
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
9. Вопрос : Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
10.Вопрос: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы
12. Вопрос: Компьютерные вирусы — это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
13. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
14. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.
15. Вопрос: Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
Просмотр содержимого документа
«Вар. 2. ТЕСТ вредон. программы»
Вариант 2. 11 класс. Тест: Вредоносные программы.
1. Вопрос: Сопоставьте номер изображения и
название программы
1)
2)
3)
4)
5)
6)
1) Antivirus Kaspersky; 2) Antivir; 3) Nod 32; 4) Avast; 5) Antivirus Panda; 6) DrWeb.
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.
3. Вопрос: Вредоносные программы — это ….
(выберите один из вариантов ответа)
1) антивирусные программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) программы, наносящие вред пользователю, работающему на зараженном компьютере
4) шпионские программы
5) троянские утилиты и сетевые черви
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) вредоносная программа, маскирующаяся под макрокоманду
3) набор программ или программа для скрытого взятия под контроль взломанной системы
4) разновидность межсетевого экрана
5) программа, использующая для распространения Рунет (Российскую часть Интернета)
5. Вопрос: Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Черви, трояны
3) Шпионские и рекламные программы
4) Программы-шутки, вирусы, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
7. Вопрос: Сетевые черви — это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы
2) Хакерские утилиты, управляющие удаленным доступом компьютера
3) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
4) Вирусы, которые проникнув на компьютер, блокируют работу сети
5) Вирусы, которые внедряются в документы под видом макросов
8. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
2) Макровирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
3) Чтобы защитить компьютер недостаточно только установить антивирусную программу
4) Троянские программы могут осуществлять электронный шпионаж за пользователем зараженного
5) На Web-страницах могут находиться сетевые черви.
6) Сетевые атаки на удалённые серверы реализуются с помощью специальных устройств.
9. Вопрос : Выберите методы реализации антивирусной защиты
1) аппаратные и программные;
2) программные, аппаратные и организационные
3) только программные
4) достаточно резервного копирования данных.
10. Вопрос: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
11. Вопрос: Продолжите: Профилактическая работа от файловых вирусов состоит ____________________________
12. Вопрос: Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Монитор 2) Принтер 3)Модем 4)Сканер 5) Межсетевой экран
13. Вопрос: Компьютерные вирусы — это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
4) Это скрипты, помещенные на зараженных интернет-страничках
5) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
14. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
15. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Запустить антивирусную программу
2) Отключиться от глобальной или локальной сети
3) Сохранить результаты работы на внешнем носителе
Просмотр содержимого документа
«Ответы к тесту 11 кл. Вредоносные программы»
11 кл. Угринович Тест: Моделирование и формализация
Навигация
Искать
Новости
Учебники
Как пользоваться:
Счетчики
Сайт участвует
Подробности Опубликовано 29.06.2014 18:09 Просмотров: 2403
1.4.2. Биометрические системы защиты
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации:
- •по отпечаткам пальцев;
- •по характеристикам речи;
- •по радужной оболочке глаза;
- •по изображению лица;
- •по геометрии ладони руки.
Идентификация по отпечаткам пальцев. Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках) (рис. 1.18).
Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.
Идентификация по характеристикам речи. Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Можно легко узнать собеседника по телефону, не видя его. Также можно определить психологическое состояние по эмоциональной окраске голоса. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи (рис. 1.19).
Каждому человеку присуща индивидуальная частотная характеристика каждого звука (фонемы).
В романе А. И. Солженицына «В круге первом» описана голосовая идентификация человека еще в 40-е годы прошлого века.
Идентификация по радужной оболочке глаза.
Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Она формируется в первые полтора года жизни и остается практически неизменной в течение всей жизни.
Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов (рис. 1.20). Результатом является матрица, индивидуальная для каждого человека.
Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру.
Идентификация по изображению лица. Для идентификации личности часто используется технологии распознавания по лицу. Они ненавязчивы, так как распознавание человека происходит на расстоянии, без задержек и отвлечения внимания и не ограничивают пользователя в свободе перемещений.
По лицу человека можно узнать его историю, симпатии и антипатии, болезни, эмоциональное состояние, чувства и намерения по отношению к окружающим. Всё это представляет особый интерес для автоматического распознавания лиц (например, для выявления потенциальных преступников).
Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).
В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.
Идентификация по ладони руки. В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).
Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях (рис. 1.21).
1. Какие существуют биометрические методы защиты информации?
Идёт приём заявок
Подать заявку
Для учеников 1−11 классов и дошкольников
Тест на тему «Защита информации»
Задание № 1: Сопоставьте названия программ и изображений
Укажите соответствие для всех 6 вариантов ответа:
1) 2) 3) 4) 5) 6)
__ Antivirus Kaspersky
__ Antivirus Panda
Задание № 2: RAID-массив это
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
Задание №3: Выразите свое согласие или несогласие
Укажите истинность или ложность вариантов ответа:
__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
__ Файловые вирусы заражают файлы с расширениями *. doc , *. ppt , *. xls
__ Чтобы защитить компьютер недостаточно только установить антивирусную программу
__ На Web -страницах могут находится сетевые черви
Задание №4: Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
4) Межсетевой экран
Задание № 5: Вредоносные программы — это
Выберите один из 5 вариантов ответа:
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
Задание № 6: К вредоносным программам относятся:
Выберите несколько из 5 вариантов ответа:
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламмные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр
Задание № 7: Сетевые черви это
Выберите один из 5 вариантов ответа:
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
Задание№# 8: К биометрической системе защиты относятся
Выберите несколько из 5 вариантов ответа:
1) Защита паролем
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
Задание № 9: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
4) Сетевой червь
5) Файловый вирус
Задание № 10: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
1) Верные ответы (1 б.):
2) Верный ответ (1 б.): 1;
3) Верные ответы (1 б.):
4) Верные ответы (1 б.): 3; 4; 5;
5) Верный ответ (1 б.): 2;
6) Верные ответы (1 б.): 1; 2; 3;
7) Верный ответ (1 б.): 5;
8) Верные ответы (1 б.): 4; 5;
9) Верный ответ (1 б.): 1;
10) Верный ответ (1 б.): «троян».
- Лысенко Мария ЛеонидовнаНаписать 6947 10.11.2017
Номер материала: ДБ-849033
-
10.11.2017 333
-
10.11.2017 165
-
10.11.2017 674
-
10.11.2017 646
-
10.11.2017 344
-
10.11.2017 2991
-
10.11.2017 2201
-
10.11.2017 360
Не нашли то что искали?
Вам будут интересны эти курсы:
Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение редакции может не совпадать с точкой зрения авторов.
Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако редакция сайта готова оказать всяческую поддержку в решении любых вопросов связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.