Контрольна робота ОС

Додано: 4 травня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 53 рази
25 запитань
Запитання 1

Поняття "Розширення повноважень" це:

варіанти відповідей

активне сканування комп'ютера для отримання інформації

отримання прав адміністратора мережі

чистка регістрації файлів журналу

доступ до системи "гістя"

Запитання 2

Крім IP, по якому параметру можливо встановити місцезнаходження володаря присторю

варіанти відповідей

DNS сервер

MAC - адреса

по номеру комп'ютера

по будь - якому вказаному вище

Запитання 3

Який із запропонованих нижче технологій крадіжки паролів і ключів шифрування НЕ існує

варіанти відповідей

Через вібрацію жорсткого диска

Через коливання Wi-Fi сигналу

По звуку клавіатури

через випромінювання монітора

Запитання 4

Найкращі способи зберігання паролей

варіанти відповідей

в голові

в браузері

менеджер паролів

в хмарі

в блокнотику

Запитання 5

Вимоги до надійного пароля

варіанти відповідей

повинен включати букви верхнього і нижнього регістра

Дзеркально відобразити на іншій розкладці + спец символи

повинен містити ніяк не менше 20 символів

записати в іншій розкладці клавіатури

Запитання 6

Перелічіть методи захисту системи від несанкціонованого доступу

варіанти відповідей

Заборона користування соціальними мережами

Ввімкнення режиму блокування комп¢ютера, після декількох невдалих спроб введення паролю.

Заборона доступу до реєстру

Задавати один і той самий пароль на декілька учетних записів

Заборона використовування командного рядка

Переіменування запису адміністратора і гостя

Встановлювати автозбереження на пароль в браузері

Запитання 7

Основою файлової системи FAT32 є

варіанти відповідей

умовне поділення на дві частини

робота з великими дисками

кореневий каталог

таблиця розміщення файлів

завантажувальний запис

компресія даних

Максимальний розмір тому 16гб

безпека на рівні файлів

Запитання 8

Базисом NTFS є

варіанти відповідей

можливість працювати з невиликими файлами, близько 512 байт

вірної відповіді не має

головна таблиця файлів приблизно 12%

можливість створювати знімки ФС під час роботи, виконувати прозрачну компресію файлів і робити дефрагментацію в робочому режимі.

Запитання 9

Оберіть файлову систему яка має можливість створювати знімки ФС під час роботи, виконувати прозрачну компресію файлів і робити дефрагментацію в робочому режимі.

варіанти відповідей

BtrFS

NTFS

ReizerFS

Ext4

Запитання 10

До якої файлової системи відноситься поняття метафайли які

варіанти відповідей

Ext4, знаходяться в кінці каталога диска і починаються із символу імені "$root"

BtrFS, знаходяться в кінці каталога диска і починаються із символу імені "$root"

NTFS, знаходяться в кореневому каталозі диска і починаються із символу імені "$"

FAT32, знаходяться в кореневому каталозі диска і починаються із символу імені "$"

Запитання 11

у файлі /etc/fstab знаходяться

варіанти відповідей

всі мережеві файлові системи

всі файлові системи примонтовані командою mount

всі файлові системи які встановленні автоматично при встановленні ос та ф.с які користувач заніс власноруч до файлу

всі файлові системи які монтуються автоматично, навіть тоді коли зявляються підмонтован файлові системи користувачем

Запитання 12

Оберіть команду для визначення файлової системи в Linux

варіанти відповідей

sudo mount UUID="68AF-2ADB" /mnt/d_disk/ -t vfat

sudo fdisk

sudo fdisk -l

fdisk -l

Запитання 13

Шифрована файлова система Windows

варіанти відповідей

EFS_NTFS

EFS

EFSS

EFS_FAT32

Запитання 14

Канальний рівень моделі OSI відповідає за:

варіанти відповідей

координацію прийому, передачу і видачу одного каналу зв'язку

визначення електричних, механічних, функціональних параметрів для канального зв'язку в системах.

установлення зв'язку в обчислювальній мережі між двома абонентами

формування з даних, переданих іншим рівнем "кадри", послідовності кадрів

Запитання 15

Сеансовий рівень моделі OSI відповідає за:

варіанти відповідей

визначення електричних, механічних, функціональних параметрів для канального зв'язку в системах.

установлення зв'язку в обчислювальній мережі між двома абонентами

формування з даних, переданих іншим рівнем "сеансів", послідовності сеансів

координацію прийому, передачу і видачу одного сеансу зв'язку

Запитання 16

Мережевому рівню відпоідають протоколи

варіанти відповідей

TCP/UDP

TCP

Ftp

IP

Запитання 17

Протокол ICMP призначений

варіанти відповідей

доставка пакетів – основна задача маршрутизація пакетів

управління передачі пакетів орієнтований на установку з'єднання

для забезпечення безпечного ІР - зв'язку.

для діагностики комп'ютерної мережі.Працює утиліта "ping.exe"

Запитання 18

Концепція TCP/IP

варіанти відповідей

пакети транспортуються тільки з дозволу користувача, на відміну від дейтаграмних пакетів.

кожен хост приймає пакети IP перевіряючи за допомогою ехо запиту ICMP

кожний хост, повинен мати визначений ІР адрес

використовувати IP248

Запитання 19

Типи вірусів бувають

варіанти відповідей

Шпигуни

Квакачі

Кейлогери

Троянські программи

розбійники

Вимагачі

Вандали

Запитання 20

До вимагачів відносять

варіанти відповідей

величезні мережі із заражених комп'ютерів "зомбі", які можуть використовуватися для ддоса сайтів і інших кібер атак

віруси гібриди

клавіатурні шпигуни

блокує доступ до комп'ютера і вимагає гроші за розблокування

блокувати доступи до сайтів антивірусів і доступ до антивірусів і багатьох інших програм

Запитання 21

До троянських програм відносять

варіанти відповідей

клавіатурні шпигуни

віруси гібриди

програму, яка проникає у ваш комп'ютер під виглядом нешкідливих програм, потім може відкрити доступ до вашого комп'ютера або переслати ваші паролі хазяїну

програми які можуть блокувати доступи до сайтів антивірусів і доступ до антивірусів і багатьох інших програм.

програму яка блокує доступ до комп'ютера і вимагає гроші за розблокування

величезні мережі із заражених комп'ютерів "зомбі", які можуть використовуватися для ддоса сайтів і інших кібер атак

Запитання 22

До руткітів відносять

варіанти відповідей

програму яка блокує доступ до комп'ютера і вимагає гроші за розблокування

програми які можуть блокувати доступи до сайтів антивірусів і доступ до антивірусів і багатьох інших програм

програму, яка проникає у ваш комп'ютер під виглядом нешкідливих програм, потім може відкрити доступ до вашого комп'ютера або переслати ваші паролі хазяїну.

віруси гібриди

величезні мережі із заражених комп'ютерів "зомбі", які можуть використовуватися для ддоса сайтів і інших кібер атак

клавіатурні шпигуни

Запитання 23

До програм вандалів відносять

варіанти відповідей

програму, яка проникає у ваш комп'ютер під виглядом нешкідливих програм, потім може відкрити доступ до вашого комп'ютера або переслати ваші паролі хазяїну.

клавіатурні шпигуни

програми які можуть блокувати доступи до сайтів антивірусів і доступ до антивірусів і багатьох інших програм

програму яка блокує доступ до комп'ютера і вимагає гроші за розблокування

віруси гібриди

величезні мережі із заражених комп'ютерів "зомбі", які можуть використовуватися для ддоса сайтів і інших кібер атак

Запитання 24

резидентні віруси заражають

варіанти відповідей

код при автозавантаження комп'ютера і запускаються при запуску операційній системі.

завантажувальні сектори комп'ютера

документи word, excel і подібні

добре маскуються що важко прибрати з автозавантаження

використовують макроси і уразливості засобів Microsoft office, вносить свій шкідливий код у вашу операційну систему

Запитання 25

Файлова система буде створена командою

варіанти відповідей

 sudo mkfs.ext3 -I -n 'Work' /dev/sdb

  mkfs.ext3 /dev/sdb

 sudo mkfs.ext3 -I -n

mkfs.ext3 -I -n 'Work'

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест