Инфоурок / Информатика / Тесты / Контрольная работа по информатике и ИКТ для учащихся 11 класса на тему: «МОДЕЛИРОВАНИЕ И ФОРМАЛИЗАЦИЯ»

Контрольная работа по информатике и ИКТ для учащихся 11 класса на тему: «МОДЕЛИРОВАНИЕ И ФОРМАЛИЗАЦИЯ»


Напоминаем, что в соответствии с профстандартом педагога (утверждён Приказом Минтруда России), если у Вас нет соответствующего преподаваемому предмету образования, то Вам необходимо пройти профессиональную переподготовку по профилю педагогической деятельности. Сделать это Вы можете дистанционно на сайте проекта "Инфоурок" и получить диплом с присвоением квалификации уже через 2 месяца!

Только сейчас действует СКИДКА 50% для всех педагогов на все 184 курса профессиональной переподготовки! Доступна рассрочка с первым взносом всего 10%, при этом цена курса не увеличивается из-за использования рассрочки!

ВЫБРАТЬ КУРС И ПОДАТЬ ЗАЯВКУ
библиотека
материалов

Учитель информатики МБОУ СОШ №5 г.Пыть-Ях Пономарева Л.М.


Тестовые задания по учебнику Н.Д.Угриновича


Глава 1. Компьютер как средство автоматизации информационных процессов.



§ 1.4.1 Защита с использованием паролей


Задание # 1

Вопрос:

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются


Выберите один из 4 вариантов ответа:

1) пароли

2) анкеты

3) коды

4) ярлыки


§ 1.4.2 Биометрические системы защиты


Задание # 2

Вопрос:

От несанкционированного доступа может быть защищён:


Выберите несколько из 4 вариантов ответа:

1) каждый диск

2) папка

3) файл

4) ярлык


Задание # 3

Вопрос:

К биометрическим системам защиты информации относятся системы идентификации по:


Выберите несколько из 9 вариантов ответа:

1) отпечаткам пальцев

2) характеристикам речи

3) радужной оболочке глаза

4) изображению лица

5) геометрии ладони руки

6) росту

7) весу

8) цвету глаз

9) цвету волос


§ 1.5 Физическая защита данных на дисках


Задание # 4

Вопрос:

Какие существуют массивы дисков RAID?


Выберите несколько из 4 вариантов ответа:

1) RAID 0

2) RAID 1

3) RAID 10

4) RAID 20


Задание # 5

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (А1, А2, А3 и т.д.), и поочерёдно распределяются по всем дискам, входящим в массив.

2) Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, А3 и т.д.), записанные на одном диске, дублируются на другом.


__ RAID 0

__ RAID 1


§ 1.6.1 Вредоносные и антивирусные программы


Задание # 6

Вопрос:

Выберите типы вредоносных программ:


Выберите несколько из 6 вариантов ответа:

1) Вирусы, черви, троянские и хакерские программы

2) Шпионское, рекламное программное обеспечение

3) Потенциально опасное программное обеспечение

4) Операционная система Linux

5) Операционная система Windows

6) MicrosoftOffice


Задание # 7

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) сигнатуры. Сигнатура -это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы.

2) алгоритмы эвристического сканирования, т.е.анализа последовательности команд в проверяемом объекте.


__ Для поиска известных вредоносных программ используются

__ Для поиска новых вирусов используются


Задание # 8

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.

2) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.


__ Антивирусный монитор запускается

__ Антивирусный сканер запускается


§ 1.6.2 Компьютерные вирусы и защита от них


Задание # 9

Вопрос:

Компьютерные вирусы -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.


Задание # 10

Вопрос:

По "среде обитания" вирусы можно разделить на:


Выберите несколько из 6 вариантов ответа:

1) загрузочные

2) файловые

3) макровирусы

4) очень опасные

5) не опасные

6) опасные


Задание # 11

Вопрос:

Найди соответствие.


Укажите соответствие для всех 3 вариантов ответа:

1) заражают загрузочный сектор гибкого или жёсткого диска.

2) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.

3) существуют для интегрированного офисного приложения MicrosoftOffice.


__ загрузочные вирусы

__ файловые вирусы

__ макровирусы


§ 1.6.3 Сетевые черви и защита от них


Задание # 12

Вопрос:

Сетевые черви -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.


Задание # 13

Вопрос:

Сетевые черви бывают:


Выберите несколько из 4 вариантов ответа:

1) Web-черви

2) почтовые черви

3) черви операционной системы

4) черви MSOffice


Задание # 14

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

2) Профилактическая защита от таких червей состоит в том, что не рекомендуется открывать вложенные в сообщения файлы, полученные от сомнительных источников. А также рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.


__ Web-черви

__ почтовые черви


Задание # 15

Вопрос:

Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:


Выберите несколько из 3 вариантов ответа:

1) межсетевой экран

2) модуль проверки скриптов

3) антивирусный сканер


Задание # 16

Вопрос:

Межсетевой экран (брандмауэр) -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.


§ 1.6.4 Троянские программы и защита от них


Задание # 17

Вопрос:

Троянская программа, троянец -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.



Задание # 18

Вопрос:

Троянские программы бывают:


Выберите несколько из 4 вариантов ответа:

1) утилиты удалённого администрирования

2) программы - шпионы

3) рекламные программы

4) программы удаления данных на локальном компьютере


Задание # 19

Вопрос:

Найди соответствие.


Укажите соответствие для всех 3 вариантов ответа:

1) троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи кофиденциальной информации.

2) троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

3) эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.


__ Троянские утилиты удалённого администрирования

__ Троянские программы - шпионы

__ Рекламные программы


§ 1.6.5 Хакерские утилиты и защита от них


Задание # 20

Вопрос:

Найди соответствие.


Укажите соответствие для всех 2 вариантов ответа:

1) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.

2) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.


__ DoS - программы

__ DDos - программы


Задание # 21

Вопрос:

Руткит -


Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.



Задание # 22

Вопрос:

Межсетевой экран позволяет:


Выберите несколько из 5 вариантов ответа:

1) блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов

2) не допускать проникновение на защищаемый компьютер сетевых червей

3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере

4) видеть действия котрые выполняет пользователь на другом компьютере

5) использовать принтер подключённый к другому компьютеру






Ответы:


1) Верный ответ (1 б.): 1;

2) Верные ответы (1 б.): 1; 2; 3;

3) Верные ответы (1 б.): 1; 2; 3; 4; 5;

4) Верные ответы (1 б.): 1; 2;

5) Верные ответы (1 б.):

1; 2;

6) Верные ответы (1 б.): 1; 2; 3;

7) Верные ответы (1 б.):

1; 2;

8) Верные ответы (1 б.):

1; 2;

9) Верный ответ (1 б.): 1;

10) Верные ответы (1 б.): 1; 2; 3;

11) Верные ответы (1 б.):

1; 2; 3;

12) Верный ответ (1 б.): 2;

13) Верные ответы (1 б.): 1; 2;

14) Верные ответы (1 б.):

1; 2;

15) Верные ответы (1 б.): 1; 2;

16) Верный ответ (1 б.): 4;

17) Верный ответ (1 б.): 3;

18) Верные ответы (1 б.): 1; 2; 3;

19) Верные ответы (1 б.):

1; 2; 3;

20) Верные ответы (1 б.):

1; 2;

21) Верный ответ (1 б.): 5;

22) Верные ответы (1 б.): 1; 2; 3;



Конец




Общая информация

Номер материала: ДВ-547816


Очень низкие цены на курсы переподготовки от Московского учебного центра для педагогов

Специально для учителей, воспитателей и других работников системы образования действуют 60% скидки (только до конца зимы) при обучении на курсах профессиональной переподготовки (124 курса на выбор).

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца с присвоением квалификации (признаётся при прохождении аттестации по всей России).

Подайте заявку на интересующий Вас курс сейчас: KURSY.ORG

Похожие материалы

Только до конца зимы! Скидка 60% для педагогов на ДИПЛОМЫ от Столичного учебного центра!

Курсы профессиональной переподготовки и повышения квалификации от 1 400 руб.
Для выбора курса воспользуйтесь удобным поиском на сайте KURSY.ORG


Вы получите официальный Диплом или Удостоверение установленного образца в соответствии с требованиями государства (образовательная Лицензия № 038767 выдана ООО "Столичный учебный центр" Департаментом образования города МОСКВЫ).

Московские документы для аттестации: KURSY.ORG


Вам будут интересны эти курсы:

Курс повышения квалификации «Табличный процессор MS Excel в профессиональной деятельности учителя математики»
Курс повышения квалификации «Информационные технологии в деятельности учителя физики»
Курс повышения квалификации «Современные информационные технологии и их использование в работе преподавателей. Системы автоматизированного проектирования одежды и организация технологического процесса»
Курс повышения квалификации «Основы создания интерактивного урока: от презентации до видеоурока»
Курс повышения квалификации «Облачные технологии в образовании»
Курс «Оператор персонального компьютера»
Курс повышения квалификации «Сетевые и дистанционные (электронные) формы обучения в условиях реализации ФГОС по ТОП-50»
Курс профессиональной переподготовки «Информационные технологии в профессиональной деятельности: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Использование компьютерных технологий в процессе обучения в условиях реализации ФГОС»
Курс повышения квалификации «Специфика преподавания информатики в начальных классах с учетом ФГОС НОО»
Курс повышения квалификации «Применение MS Word, Excel в финансовых расчетах»
Курс повышения квалификации «Введение в программирование на языке С (СИ)»
Курс профессиональной переподготовки «Теория и методика обучения информатике в начальной школе»
Курс профессиональной переподготовки «Математика и информатика: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Современные языки программирования интегрированной оболочки Microsoft Visual Studio C# NET., C++. NET, VB.NET. с использованием структурного и объектно-ориентированного методов разработки корпоративных систем»