СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Проверочная работа

Категория: Информатика

Нажмите, чтобы узнать подробности

Просмотр содержимого документа
«Проверочная работа»

Тест по информационной безопасности за 2 семестр.

1 вариант.

  1. Компьютерный вирус это……

а) программа оставляющая свои копии;

б) программа наносящая вред информации находящейся на компьютере;

в) программа способная саморазмножаться и изменять, искажать информацию.

2. Какие программы относятся к вирусам:

а) сканеры;

б) блокировщики;

в) резидентные;

г) полифаги;

3.Какие действия выполняют макро-вирусы:

а)внедряются в выполняемые файлы;

б)распространяются по сетям с помощью протоколов;

в)заражаю файлы-документы и электронные таблицы;

4.Какой вирус не относиться к виду входящему в раздел по среде обитания:

а)макро-вирусы;

б)сетевые;

в)резидентный;

г)загрузочный;

5.Стелс вирус получил свое название из-за:

а) умения полностью или частично скрывать себя;

б)изменять свой программный код;

в) нестандартного проникновения в систему;

6. Каким способом нельзя защититься от вируса:

а)не использовать непроверенные диски и дискеты;

б)не устанавливать антивирус.

в)поставить несколько антивирусов;

г)не подключаться к локальным или глобальным сетям;

7.Какие программы не относятся к антивирусным программам:

а)доктора;

б)ревизоры;

в)сканеры;

г)резидентные.

8. Для защиты локальных сетей от проникновение из глобальной сети не используются:

а)брандмауэры;

б)межсетевые экраны;

в)фаги;

9. Какие действия выполняют программные закладки:

а)вносят произвольные искажения в коды программ;

б)удаляют информацию с жесткого диска;

в)лечат и удаляют вирусы;

г)заражают файлы –документы;

10. Какие программы не относятся к клавиатурным шпионам:

а)троянцы;

б)имитаторы;

в)заместители;

г)фильтры;

11. Из чего не состоит межсетевой экран:

а)фильтрующий маршрутизатор;

б)виртуальные сети;

в)шлюзы сетевого уровня;

г)шлюзы прикладного уровня;

12.С какой информацией работает фильтрующий маршрутизатор:

а) с информацией о используемой программе;

б) с информацией о порте отправителя;

в) с информацией касающейся идентификации и аутентификации пользователя;

г) с информацией о пароле;

13. Преимущество шлюза прикладного уровня:

а) низкая производительность;

б)высокая стоимость;

в)невидимость структуры защищаемой сети;

14. Где используется межсетевой экран:

а)при аутентификации и идентификации пользователей;

б) при защите локальных сетей от проникновения из других сетей;

в) при защите от излучения монитора;

г)при защите от проникновения сетевых вирусов;

15.Какие программы не относятся к программным закладкам:

а)загрузочные закладки;

б)сетевые закладки;

в)замаскированные закладки;

г)закладки-имитаторы.

16. С какой информацией работают фильтры:

а) с информацией вводимой с клавиатуры;

б)с информацией находящейся на дискете;

в)с информацией хранящейся в оперативной памяти.

17.Какие из видов антивирусных программ модифицируют файл или диск так, что он воспринимается вирусом как уже зараженный:

а)ревизоры;

б)фаги;

в)поли- фаги;

г)вакцины;

18.Какая из программ не относиться к антивирусной программе:

а)доктор WEB;

б) антивирус Касперского;

в)Norton Antivirus;

г)доктор Ватсон;

19.Какие из вирусов запускаются вместе с программами и удаляются вместе с ними:

а)макро- вирусы;

б)резидентные вирусы;

в)файловые вирусы;

г)нерезидентные вирусы;

20.Какие из перечисленных вирусов не относятся к классификации по способу заражения:

а)резидентные;

б)нерезидентные;

в)Стелс;

21.Какой из перечисленных признаков не относиться к признакам появления вируса на компьютере:

а)отказ в загрузке операционной системы;

б)замедление работы компьютера;

в)нарушение работы отдельных программ;

г)мерцание экрана монитора;

22.Какие действия выполняют троянские программы:

а)внедряются в выполняемые файлы и скачивают нужную информацию;

б)являются частью какой-то программы и пересылают нужную информацию в другое место;;

в)заражаю файлы-документы и электронные таблицы;

23.Из чего не состоит межсетевой экран:

а)фильтрующий маршрутизатор;

б)виртуальные сети;

в)шлюзы сетевого уровня;

г)шлюзы прикладного уровня;






Тест по информационной безопасности за 2 семестр.

2 вариант.

1. Антивирус это……

а) программа наносящая вред информации находящейся на компьютере;

б)программа предназначенная для лечения, удаления и нахождения вирусов;

в) программа способная саморазмножаться и лечить программы зараженные вирусом;

2. Какие программы не относятся к антивирусам:

а) сканеры;

б) блокировщики;

в) полиморфик;

г) полифаги;

3.Какие действия выполняют троянские программы:

а)внедряются в выполняемые файлы и скачивают нужную информацию;

б)являются частью какой-то программы и пересылают нужную информацию в другое место;;

в)заражаю файлы-документы и электронные таблицы;

4.Какой вирус не относиться к виду входящему в раздел по особенностям алгоритма:

а)макро-вирусы;

б)полиморфик;

в)резидентный;

г)Стелс;

5.Полиморфик вирус получил свое название из-за:

а) умения полностью или частично скрывать себя;

б)изменять свой программный код;

в) нестандартного проникновения в систему;

6. Чем является троянская программа:

а) зараженной программой;

б)частью какой то программы, запрограммированной на определенные действия;

в)антивирусом;

г)программой занимающейся деструктивными действиями;

7.Какие программы относятся к антивирусным программам:

а)Стелс;

б)полиморфик;

в)сканеры;

г)резидентные.

8. Для защиты локальных сетей от проникновение из глобальной сети используются:

а)брандмауэры;

б)программы отвечающие за аутентификацию и идентификацию пользователей;

в)программа работающая с информацией касающейся информации о пользователе;

9. Какие действия выполняют программные закладки:

а)вносят произвольные искажения в коды программ;

б)удаляют информацию с жесткого диска;

в)лечат и удаляют вирусы;

г)заражают файлы –документы;

10. Какие программы относятся к клавиатурным шпионам:

а)Поли-фаги;

б)имунизаторы;

в)блокировщики;

г)фильтры;

11. Из чего не состоит межсетевой экран:

а)фильтрующий маршрутизатор;

б)виртуальные сети;

в)шлюзы сетевого уровня;

г)шлюзы прикладного уровня;

12.С какой информацией не работает фильтрующий маршрутизатор:

а) с информацией о используемой программе;

б) с информацией о порте отправителя;

в) с информацией о порте получателя и IP-адресе получателя;

г) с информацией о IP-адресе отправителя;

13.Межсетевой экран это….:

а) программа отвечающая за безопасность сети;

б)совокупность нескольких методов защиты сети от проникновения;

в)совокупность программ отвечающих за безопасность сети;

14.Какие действия производят заместители:

а)заменяют собой программы отвечающие за аутентификацию пользователей;

б) заменяют собой программы работающие с секретной информацией;

в) заменяют собой антивирусные программы;

г) заменяют собой все находящиеся на жестком диске программы ;

15.Какие программы не относятся к программным закладкам:

а)файловые закладки;

б)загрузочные закладки;

в)замаскированные закладки;

г)прикладные закладки.

16. Какое действие не относиться к действию вируса:

а) изменение атрибутов;

б)копирование нужной информации;

в)коррекция файлов с расширением СОМ,ЕХЕ.

17.Для защиты локальных сетей от проникновение из глобальной сети не используются:

а)брандмауэры;

б)межсетевые экраны;

в)фаги;

18.Какие из антивирусных программ не только обнаруживают, но и удаляют вирусный код из программы:

а)фаги;

б) вакцины;

в)детекторы;

г)фильтры;

19.Преимущество шлюза прикладного уровня:

а) низкая производительность;

б)высокая стоимость;

в)невидимость структуры защищаемой сети;

20.Какие функции выполняет имитатор:

а)имитирует вход в систему;

б)имитирует работу с какой-либо программой;

в)имитирует выход из системы;

г)имитирует загрузку операционной системы;

21.Какие из перечисленных программ не относятся к клавиатурным шпионам:

а)имитатор;

б)заместитель;

в)имунизатор;

г)фильтр;

22.Какие из видов антивирусных программ модифицируют файл или диск так, что он воспринимается вирусом как уже зараженный:

а)ревизоры;

б)фаги;

в)поли- фаги;

г)вакцины;

23.Какой из критериев не относится к критериям отбора антивирусной программы:

а)быстродействие;

б)удобство в использовании;

в)многоплатформенность;

г)обнаружение Стелс вирусов;

д)обнаружение всех видов вируса;