Тест составлен по учебнику Н.Д.Угриновича «Информатика и ИКТ» базовый уровень для 11 класса По параграфам: §1.4 Защита от несанкционированного доступа к информации. §1.5 Физическая защита данных на дисках. §1.6 Защита от вредоносных программ. В конце теста есть ответы.
Скачать:
Предварительный просмотр:
Учитель информатики МБОУ СОШ №5 г.Пыть-Ях Пономарева Л.М.
Тестовые задания по учебнику Н.Д.Угриновича
Глава 1. Компьютер как средство автоматизации информационных процессов.
§ 1.4.1 Защита с использованием паролей
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
Выберите один из 4 вариантов ответа:
§ 1.4.2 Биометрические системы защиты
От несанкционированного доступа может быть защищён:
Выберите несколько из 4 вариантов ответа:
К биометрическим системам защиты информации относятся системы идентификации по:
Выберите несколько из 9 вариантов ответа:
1) отпечаткам пальцев
2) характеристикам речи
3) радужной оболочке глаза
4) изображению лица
5) геометрии ладони руки
§ 1.5 Физическая защита данных на дисках
Какие существуют массивы дисков RAID?
Выберите несколько из 4 вариантов ответа:
Укажите соответствие для всех 2 вариантов ответа:
1) Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (А1, А2, А3 и т.д.), и поочерёдно распределяются по всем дискам, входящим в массив.
2) Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, А3 и т.д.), записанные на одном диске, дублируются на другом.
§ 1.6.1 Вредоносные и антивирусные программы
Выберите типы вредоносных программ:
Выберите несколько из 6 вариантов ответа:
1) Вирусы, черви, троянские и хакерские программы
2) Шпионское, рекламное программное обеспечение
3) Потенциально опасное программное обеспечение
4) Операционная система Linux
5) Операционная система Windows
6) Microsoft Office
Укажите соответствие для всех 2 вариантов ответа:
1) сигнатуры. Сигнатура — это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы.
2) алгоритмы эвристического сканирования, т.е.анализа последовательности команд в проверяемом объекте.
__ Для поиска известных вредоносных программ используются
__ Для поиска новых вирусов используются
Укажите соответствие для всех 2 вариантов ответа:
1) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
2) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
__ Антивирусный монитор запускается
__ Антивирусный сканер запускается
§ 1.6.2 Компьютерные вирусы и защита от них
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
По «среде обитания» вирусы можно разделить на:
Выберите несколько из 6 вариантов ответа:
4) очень опасные
Укажите соответствие для всех 3 вариантов ответа:
1) заражают загрузочный сектор гибкого или жёсткого диска.
2) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
3) существуют для интегрированного офисного приложения Microsoft Office.
__ загрузочные вирусы
__ файловые вирусы
§ 1.6.3 Сетевые черви и защита от них
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Сетевые черви бывают:
Выберите несколько из 4 вариантов ответа:
2) почтовые черви
3) черви операционной системы
4) черви MS Office
Укажите соответствие для всех 2 вариантов ответа:
1) Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
2) Профилактическая защита от таких червей состоит в том, что не рекомендуется открывать вложенные в сообщения файлы, полученные от сомнительных источников. А также рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.
__ почтовые черви
Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
Выберите несколько из 3 вариантов ответа:
1) межсетевой экран
2) модуль проверки скриптов
3) антивирусный сканер
Межсетевой экран (брандмауэр) —
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
§ 1.6.4 Троянские программы и защита от них
Троянская программа, троянец —
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Троянские программы бывают:
Выберите несколько из 4 вариантов ответа:
1) утилиты удалённого администрирования
2) программы — шпионы
3) рекламные программы
4) программы удаления данных на локальном компьютере
Укажите соответствие для всех 3 вариантов ответа:
1) троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи кофиденциальной информации.
2) троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
3) эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.
__ Троянские утилиты удалённого администрирования
__ Троянские программы — шпионы
__ Рекламные программы
§ 1.6.5 Хакерские утилиты и защита от них
Укажите соответствие для всех 2 вариантов ответа:
1) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
2) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
__ DoS — программы
__ DDos — программы
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Межсетевой экран позволяет:
Выберите несколько из 5 вариантов ответа:
1) блокировать хакерские DoS — атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
2) не допускать проникновение на защищаемый компьютер сетевых червей
3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
4) видеть действия котрые выполняет пользователь на другом компьютере
5) использовать принтер подключённый к другому компьютеру
1) Верный ответ (1 б.): 1;
2) Верные ответы (1 б.): 1; 2; 3;
3) Верные ответы (1 б.): 1; 2; 3; 4; 5;
4) Верные ответы (1 б.): 1; 2;
5) Верные ответы (1 б.):
6) Верные ответы (1 б.): 1; 2; 3;
7) Верные ответы (1 б.):
8) Верные ответы (1 б.):
9) Верный ответ (1 б.): 1;
10) Верные ответы (1 б.): 1; 2; 3;
11) Верные ответы (1 б.):
12) Верный ответ (1 б.): 2;
13) Верные ответы (1 б.): 1; 2;
14) Верные ответы (1 б.):
15) Верные ответы (1 б.): 1; 2;
16) Верный ответ (1 б.): 4;
17) Верный ответ (1 б.): 3;
18) Верные ответы (1 б.): 1; 2; 3;
19) Верные ответы (1 б.):
20) Верные ответы (1 б.):
21) Верный ответ (1 б.): 5;
22) Верные ответы (1 б.): 1; 2; 3;
По теме: методические разработки, презентации и конспекты
Защита от несанкционированного доступа к информации
Презентация к уроку информатики в 11 классе по учебнику Н.Д. Угриновича.
Защита от несанкционированного доступа к информации. Физическая защита данных на дисках
Учебная единица Защита от несанкционированного доступа к информации. Физическая защита данных на дисках относится к Модулю 1. Компьютер как средство автоматизации электронных процессов и являетс.
Физическая защита данных на дисках
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации Хранение архивной информации, представ.
Физическая защита данных на дисках
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации. Для обеспечения восстановления данных при .
Защита от несанкционированного доступа к информации
Интерактивный тест в трёх вариантах с выводом оценки ответов. Можно использовать при повторении или закреплении материала.
презентация «Физическая защита данных на дисках»
презентация к уроку .
Конспект урока на тему: «Физическая защита данных на дисках»
Конспект урока на тему: «Физическая защита данных на дискахhttps://nsportal.ru/shkola/informatika-i-ikt/library/2013/11/28/test-zashchita-ot-nesanktsionirovannogo-dostupa-k» target=»_blank»]nsportal.ru[/mask_link]
Урок 14
§1.6. Защита от вредоносных программ
Отдельную категорию составляют черви, использующие для своего распространения Web-серверы. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует Web-страницы сервера. Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают в браузере зараженную Web-страницу), и таким образом проникает на другие компьютеры сети.
Разновидностью Web-червей являются скрипты — активные элементы (программы) на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.
Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
Еще более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript и VBScript.
Следующая страница Межсетевой экран
Cкачать материалы урока
Источник: xn—-7sbbfb7a7aej.xn--p1ai
Защита информации
Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
Для своего распространения сетевые черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, электронную почту и т. д.
Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — как он передает свою копию на удаленные компьютеры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей.
Web-черви
Отдельную категорию составляют черви, использующие для своего распространения web-серверы. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует web-страницы сервера. Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают в браузере зараженную web-страницу), и таким образом проникает на другие компьютеры сети.
Разновидностью Web-червей являются скрипты — активные элементы (программы) на языках JavaScript или VBScript.
Профилактическая защита от web-червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
Еще более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript или VBScript
Межсетевой экран
Межсетевой экран (брандмауэр) — это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропускает в компьютер, в зависимости от параметров брандмауэра.
Межсетевой экран обеспечивает проверку всех web-страниц, поступающих на компьютер пользователя. Каждая web-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода.
Распознавание вредоносных программ происходит на основании баз, используемых в работе межсетевого экрана, и с помощью эвристического алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнаруживать новые вирусы, еще не описанные в базах.
Почтовые черви
Почтовые черви для своего распространения используют электронную почту.
Червь либо отсылает свою копию в виде вложения в электронное письмо, либо отсылает ссылку на свой файл, расположенный на каком-либо сетевом ресурсе. В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.
Червь после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя.
Профилактическая защита от почтовых червей состоит в том, что
- не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.
- рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.
Источник: talzashit.blogspot.com