- •Тесты по дисциплине «информатика»
- •1. Раздел. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •Тема 1.1. Информатика. Предмет информатики. Основные задачи информатики
- •Тема 1.2. Понятие информации, её измерение, количество и качество информации. Формы и способы представления информации
- •13. Задание
- •14. Задание
- •15. Задание
- •37. Задание
- •39. Задание
- •40. Задание
- •41. Задание
- •Тема 1.3. Информация и информационные технологии.
- •3. Задание
- •30. Задание
- •Тема 1.4. Кодирование информации. Системы счисления
- •2. Раздел Технические средства реализации информационных процессов
- •Тема 2.1. Состав и назначение основных элементов персонального компьютера. Периферийные устройства. Понятие и основные виды архитектуры эвм. Их характеристики
- •Тема 2.2 Центральный процессор, системные шины
- •Раздел 3. Программные средства реализации информационных процессов. Офисные программные средства
- •Тема 3.2 Системы компьютерной графики
- •Раздел 4. Офисные приложения
- •Тема 4.1 Файловая структура. Служебное по. Операционные системы
- •Тема 4.2 Текстовые редакторы
- •Тема 4.3 Электронные таблицы
- •Тема 4.4 Электронные презентации
- •Раздел 5. Модели решения функциональных и вычислительных задач
- •Раздел 6. Алгоритмизация и программирование. Технологии программирования. Языки программирования высокого уровня
- •Раздел 7. Языки программирования высокого уровня
- •Раздел 8. Базы данных
- •Раздел 9. Локальные и глобальные сети эвм
- •Тема 9.1, 9.2 Основы компьютерной коммуникации. Принципы построения сетей, Компьютерные коммуникации и коммуникационное оборудование
- •5555В локальных сетях используются топологии: 1) моноканальная; 2) параллельная; 3) кольцевая; 4) звездообразная
- •Тема 4.3, 4.4 Сетевой сервис и сетевые стандарты. Программы для работы в сети Интернет. Документы Интернет
- •Тема 4.4. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись
- •46. Задание
- •47. Задание
- •48. Задание
- •2. Технические средства реализации информационных процессов.
- •3. Программные средства реализации информационных процессов. Базы данных.
- •4. Модели решения функциональных и вычислительных задач.
- •5. Алгоритмизация и программирование. Технологии программирования. Языки программирования высокого уровня.
- •Вопрос 31 Всего вопросов: 48 Системой кодирования символов, основанной на использовании 16-тиразрядного кодирования символов является…
- •Ieee 802
Тема 4.4. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись
Уровень I (базовый)
1. Задание
Компьютерные вирусы – это:
-- программы, способные присоединяться к другим программам и к саморазмножению
-- файлы, которые невозможно удалить
-- файлы, имеющие определённое расширение
-- программы, сохраняющиеся в оперативной памяти после выключения компьютера
2. Задание
Признаком появления вируса НЕ является:
-- ускоренная работа компьютера
-- замедленная работа компьютера
-- изменение размеров файлов
-- уменьшение объёма свободной оперативной памяти
3. Задание
По степени вредности все вирусы можно разделить на три вида, к ним не относится:
-- неопасные
-- полезные
-- опасные
-- очень опасные
4. Задание
К основным признакам заражения компьютера вирусом не относится:
-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки
-- изменение длины программ
-- потеря работоспособности программного обеспечения
-- "залипание" клавиатуры
5. Задание
«Троянские» программы – это
-- программы, специально созданные для нанесения вреда системе
-- программы, специально созданные для нанесения вреда сети
-- программы, специально созданные для взлома сетей
-- программы, специально созданные для нанесения вреда отдельным элементам системы
6. Задание
Криптографию применяют при передаче данных через Интернет
-- для предотвращения просмотра данных любым желающим
-- для поддержания целостности и конфиденциальности
-- для предотвращения случайных изменений данных
-- для поддержания конфиденциальности
7. Задание
Первое месте по распространению вирусов занимает
-- электронная коммерция
-- электронная почта
-- программа ICQ
-- любительские сайты
8. Задание
Необходимым условием защиты от угрозы потери данных является
-- создание резервных копий
-- отказ от использования Интернета
-- использование антивирусной программы
-- отключение компьютеров на ночь
9. Задание
Приводят к потере программ, данных – это вирусы:
-- неопасные
-- полезные
-- опасные
-- очень опасные
10. Задание
Одним из методов защиты от компьютерных вирусов является соблюдение следующего правила – при установке любой новой дискеты:
-- она обязательно должна проверяться на вирус
-- ее необходимо проверять на сбойные участки
-- ее необходимо форматировать
-- необходимо ставить защиту от записи
11. Задание
Вирус может появиться в компьютере:
-- при подключении к компьютеру модема
-- при решении математической задачи
-- переместиться с гибкого диска
-- самопроизвольно
12. Задание
Распространяются по компьютерной сети и способны в короткий срок нанести массу вреда большому количеству компьютеров:
-- загрузочные вирусы
-- файловые вирусы
-- сетевые вирусы
-- вирусы, поражающие драйверы устройств
13. Задание
Приводят к сбоям в работе программ и операционной системы – это вирусы:
-- неопасные
-- полезные
-- опасные
-- очень опасные
14. Задание
Компьютерный вирус – это…
-- программа
-- данные
-- настройка
-- устройство
15. Задание
Открытый вид сообщений – это
-- открытый текст
-- текст с открытым паролем
-- бинарный файл без защиты
-- незаархивированный файл
16. Задание
Отрицательная сторона передачи данных в открытом виде
-- при просмотре пакетов любой желающий может видеть данные
-- для закачки данных не требуется пароля
-- при просмотре пакетов любой желающий может видеть данные, введя стандартные пользователь–пароль
-- любой желающий может просмотреть не только данные , но и весь маршрут
17. Задание
Вид наиболее распространенной вредоносный программы, распространяемой по сети
-- исполняемый
-- макровирус для Word
-- сетевой червь
-- троянец
18. Задание
Схема действия сетевых червей при попадании в компьютер
-- осуществление поиска заданной заранее информации на жестких дисках
-- изменение системной информации
-- сканирование жестких дисков, поиск e-mail адресов и рассылка на них письма, с прикрепленным телом червя в качестве вложения
-- удаление определенной информации с жесткого диска
19. Задание
О наступлении ______ периода у компьютерного вируса пользователь узнает из различных сообщений, звуковых сигналов, экранных эффектов или по отказам компьютера:
-- активного
-- пассивного
-- инкубационного
-- внутриутробного
20. Задание
Период, в который компьютерный вирус подсчитывает число произведенных им заражений или наступления какой-либо определенной даты – называется:
-- пассивный
-- активный
-- инкубационный
-- внутриутробный
21. Задание
Преподносят графические, звуковые и прочие бесполезные эффекты и не влияют на правильность работы других программ и операционной системы в целом – это вирусы:
-- неопасные
-- полезные
-- опасные
-- очень опасные
22. Задание
Программа не является антивирусной:
-- AVP
-- Norton Antivirus
-- Dr Web
-- Defrag
23. Задание
Компьютерным вирусом является:
-- программа проверки и лечения дисков
-- любая программа, созданная на языках низкого уровня
-- программа, скопированная с плохо отформатированной дискеты
-- специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "
24. Задание
Заражению компьютерными вирусами могут подвергнуться:
-- графические файлы
-- звуковые файлы
-- программы и документы
-- видеофайлы
25. Задание
Умышленно созданная программа, скрывающаяся внутри других программ или в специальных участках диска и способная воспроизводиться, приписывая себя к другим программам, или переноситься на другие диски без ведома и согласия пользователя:
-- AVP
-- антивирусная программа
-- компьютерный вирус
-- почтовая программа
Уровень II (средний)
26. Задание
Программа, способная присоединяться к другим программам, называется:
-- вирусы
-- черви
-- троянский конь
-- логическая бомба
27. Задание
Выбрать путь, который НЕ является основным путём заражения вирусами:
-- оперативная память
-- CD-R
-- компьютерные сети
-- дискеты
28. Задание
55555Воздействия, приводящие к снижению информационной безопасности информационной системы, называются:
-- сбоями
-- отказами
-- нарушениями целостности
-- угрозами
29. Задание
Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
30. Задание
Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это:
-- идентификация
-- аутентификация
-- авторизация
-- инвентаризация
31. Задание
Постоянно не находятся в памяти компьютера и активны только ограниченное время:
-- резидентные вирусы
-- нерезидентные вирусы
-- очень опасные вирусы
-- безопасные вирусы
32. Задание
При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них:
-- резидентные вирусы
-- нерезидентные вирусы
-- сетевые вирусы
-- безопасные вирусы
33. Задание
Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это:
-- идентификация
-- аутентификация
-- авторизация
-- инвентаризация
34. Задание
Присвоение полномочий пользователям - это:
-- идентификация
-- аутентификация
-- авторизация
-- инвентаризация
35. Задание
Идентификация - это:
-- присвоение полномочий пользователям
-- проверка (подтверждение) подлинности субъекта или объекта системы
-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)
-- регистрация и оперативное оповещение о событиях, происходящих в системе
36. Задание
Аутентификация - это:
-- присвоение полномочий пользователям
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)
-- регистрация и оперативное оповещение о событиях, происходящих в системе
37. Задание
Авторизация - это:
-- присвоение полномочий пользователям
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)
-- регистрация и оперативное оповещение о событиях, происходящих в системе
38. Задание
Криптографические механизмы защиты используют:
-- ключ
-- пароль
-- матрицу доступа
-- журнал регистраций
39. Задание
_________ механизмы защиты используют секретный ключ:
-- криптографические
-- физические
-- пакетные фильтры
-- трансляция адресов
40. Задание
Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются
-- симметричные
-- асимметричные
-- зеркальные
-- двойственные
41. Задание
Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям):
-- конфиденциальность
-- целостность
-- доступность
-- полнота
42. Задание
Заражение компьютерными вирусами может произойти в процессе:
-- работы с файлами
-- форматирования дискеты
-- выключения компьютера
-- печати на принтере
43. Задание
Шпионским ПО называются
-- программы, большие по объему, наносящие вред системе в целом
-- программы, маленькие по объему, наносящие вред системе в целом
-- программы, большие по объему, не наносящие вред системе в целом
-- программы, маленькие по объему, не наносящие вред системе в целом
44. Задание
Цифровые сертификаты применяются
-- для сертификации продукции в Интернете
-- для сертификации услуг в Интернете
-- для сертификации любых электронных продуктов
-- для аутентификации
45. Задание
Главный недостаток беспроводных ЛВС
-- большая затратность средств
-- большая затратность времени на установку и поддержание
-- угрозы безопасности существенно возрастают
-- неэффективность в некоторых случаях
