Контрольна робота з теми: " Основи інформаційної безпеки"

Про матеріал
Контрольна робота з теми: " Основи інформаційної безпеки". Вибірковий модуль з інформатики для 10(11) класів.
Перегляд файлу

Контрольна робота з теми: «Основи інформаційної безпеки»

Варіант 1

  1. Які чинники можуть спричинити пошкодження даних комп’ютерними вірусами? (0,5 бал)

  1. Природні
  2. Невизначені
  3. Технічні
  4. Людські

  1. Сукупність умов, у яких перебуває та діє об’єкт це …(0,5 бал)

А.  Система;                            Б.  Iнформацiя;                        В.  Процес;                 Г.  Середовище

  1. Певна сукупність дій, спрямованих на досягнення поставленої мети  це …(0,5 бал)

       А.  Система;                            Б.  Iнформацiя;                        В.  Процес;                  Г.  Середовище

  1. У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм? (0,5 бал)
  1. Комп’ютерний вірус не можна вилікувати
  2. Комп’ютерний вірус копіює та приєднує себе до інших програм
  3. Шкідливі програми створюються людьми, а вірус ні
  4. Комп’ютерний вірус створюється випадково, а шкідливі програми навмисно

  1. Як називають програми, що самостійно поширюються мережею, не «інфікуючи» інші файли? (0,5 бал)

А. Хробаки                        Б.  Дропери                                            В.  Боти                                      Г.   Трояни

  1. Що входить до iнформацiйної системи? (0,5 бал)

А.  Засоби;                             Б.  Об’єкти;                                 В.  Данi;                                     Г.  Середовища.

  1. Яку другу назву має файрвол (Firewall) ? (0,5 бал)

  1. Дропер
  2. Спам
  3. Брандмауер
  4. Бот

  1. Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу це …(0,5 бал)

А.  Електронне урядування     Б.  Iнтернет-банкiнг     В.  Iнтернет-маркетинг        

 Г.  Тайм-менеджмент

  1. Установіть відповідність між типом вірусів та принципом їхньої дії (1,5 бали)

  1. Макровіруси
  2. Файлові
  3. Поліморфні
  4. Безпечні
  1. Заражають виконувані файли й допоміжні програми
  2. Видозмінюється програмний код вірусу
  3. Заражають файли Word, Excel тощо
  4. Не виконують шкідливих дій, крім свого поширення і дратівливих ефектів

  1. Установіть відповідність між назвами  і призначенням засобів і методів захисту від загроз (1,5 бали)

  1. Брандмауер
  2. Налаштування браузера
  3. Електронний підпис
  4. Фільтри поштового сервера
  1. Захист від спаму
  2. Попередження про фішинг, спливаючі вікна тощо
  3. Запобігання проникненню через мережу шкідливих дій і програм
  4. Гарантує цілісність і секретність документів

  1. Сформулюйте відомі вам правила створення надійного паролю. Наведіть приклад такого паролю.

(2 бали)

  1. Назвіть способи видалення файлів. Як здійснити видалення даних без можливості їх відновлення?

(2 бали)

 

 

 

 

 

 

 

Контрольна робота з теми: «Основи інформаційної безпеки»

Варіант 2

 

  1. Які чинники можуть спричинити пошкодження даних внаслідок збою програми? (0,5 бал)

  1. Природні
  2. Невизначені
  3. Технічні
  4. Людські

  1. Сукупність взаємопов’язаних між собою об’єктів, які утворюють єдине ціле це … (0,5 бал)

А. Система;                             Б.  Iнформацiя;                       В. Процес;                    Г.  Середовище.

  1. За якими чинниками не класифікують комп’ютерні віруси? (0,5 бал)

  1. За середовищем існування
  2. За результатами діяльності
  3. За зовнішнім виглядом
  4. За прізвищем автора

  1.  Сукупність методик ефективної організації часу для виконання поточних задач, проектів та календарних подій це … (0,5 бал)

А. Електронне урядування   Б. Iнтернет-банкiнг       В.  Iнтернет-маркетинг         Г. Тайм-менеджмент

  1. Як називають програми, що самі не є вірусами, але призначені для встановлення шкідливих програм? (0,5 бал)

  1. Хробаки
  2. Дропери
  3. Боти
  4. Трояни

  1. Концепція обчислювальної мережі фізичних предметів (тобто власне речей), оснащених деякими технологіями для взаємодії між ними це …(0,5 бал)

А. Smart-технології       Б.  Штучний інтелект         В. Iнтернет речей           Г. Iнтернет-маркетинг

  1. Що таке захищений сайт? (0,5 бал)

  1. Використовує протоколи захищеного зв’язку
  2. Захищений від хакерських атак
  3. На який можна лише увівши певний пароль
  4. Копіює сайти відомих сайтів

  1. Що входить до iнформацiйної системи: (0,5 бал)

     А. Засоби                             Б. Об’єкти                        В. Данi                           Г. Середовища

  1. Установіть відповідність між назвами антивірусних програм та їхнім призначенням (1,5 бали)

  1. Ревізори
  2. Блокувальники
  3. Лікарі
  4. Детектори
  1. Запам’ятовують стан програм і дисків, порівнюють їх поточний стан із попереднім і повідомляють про виявлені невідповідності
  2. Виявляють файли, заражені вірусами
  3. Перехоплюють вірусонебезпечні дії і повідомляють про це користувача
  4. Видаляють віруси із заражених файлів

  1. Установіть відповідність між назвами та особливостями  загроз (1,5бали)

  1. Фішинг
  2. Спам
  3. Кардинг
  4. Бот
  1. Небажана електронна пошта
  2. Таємне керування комп’ютером
  3. Виманювання конфіденційної інформації
  4. Операція з використанням банківської картки

  1. Сформулюйте відомі вам правила створення надійного паролю. Наведіть приклад такого паролю. (2 бали)
  2. Навіщо робити резервне копіювання даних? Як здійснити резервне копіювання даних системного диска? (2 бали)

 

docx
Додано
6 квітня 2020
Переглядів
2205
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку