К антивирусным программам относятся winzip winrar windows ms dos basic

Вопрос задан 23.07.2020 в 14:54.
Предмет Информатика.
Спрашивает Лахтунов Данил.

казанных нет антивирусных программ


0

0

Ответы на вопрос

Отвечу на вопрос мгновенно! Нейросеть ChatGPT. Жми!

Отвечает Фомина Ксюша.

Ответ:

Ответ Г,среди вышеуказанных нет антивирусных программ

Объяснение:


0

0

Спроси у Chat GPT бесплатно без регистрации!

Топ вопросов за вчера в категории Информатика

Информатика 18.06.2023 02:26 871 Егерь Денис

Во время практической работы ученик перенёс папку с:\Общая\7 класс\7Г в папку Тексты на диске D:\. Н

Ответов: 1

Информатика 25.04.2021 00:53 975 Буткус Алеша

По каналу связи передаются сообщения, содержащие только семь букв: А, Б, В, Г, Д, Е и Ж. Для передач

Ответов: 2

Информатика 17.06.2023 15:44 120 Vasiliuk Elisaveta

Во время практической работы,ученик перенёс папку С:\Общая\7классс\7А в папку Документы на диске D:\

Ответов: 1

Информатика 16.05.2023 12:31 3632 Никитичева Эмилия

Знаковой информационной моделью не является … 1) Рисунок 2) Словесное описание 3) фотография 4

Ответов: 2

Информатика 03.06.2023 20:14 160 Борисова Екатерина

На столе в красивой вазочке лежит 10002 леденцов, 278 шоколадных конфет, 3016 карамелек. Сколько все

Ответов: 2

Информатика 30.06.2023 10:01 401 Григорович Алексей

Изучите содержимое архива. Это письма с логинами и паролями, которые рассылались участникам олимпиад

Ответов: 2

Информатика 17.05.2023 03:31 1239 Грицук Егор

В алфавите шестнадцатеричной системы счисления по сравнению с десятичной … нет латинских букв бо

Ответов: 2

Информатика 23.09.2023 04:29 517 Полиэктов Арсений

Петр и Виталий нарисовали на песке сорок палочек и решили сыграть в игру. Они стирают палочки по оче

Ответов: 2

Информатика 17.05.2023 00:24 516 Семиков Александр

Информатика, опубликовано 09.01.2019 16:01 Укажите, какое ПО необходимо людям в следующих ситуация

Ответов: 2

Информатика 16.05.2023 12:36 1095 Архипова Наташа

Постройте дерево Хаффмана для одной из следующих фраз: 1. МАМА МЫЛА РАМУ 2. ШЛА САША ПО ШОССЕ 3. Т

Ответов: 2

Последние заданные вопросы в категории Информатика

Информатика 09.10.2023 14:17 13 Романова Софья

Массив X = [4 3 2 1 5] обработан с помощью цикла for i:=1 to 5 do begin X[i]:= X[i]+3 end; Что выв

Ответов: 2

Информатика 09.10.2023 13:51 7 Акимов Павел

Жёстко тупим, помогите!!!!!!

Ответов: 1

Информатика 09.10.2023 13:37 11 Гордусенко Вика

Помогите пожалуйста с паскалем. напишите программу, определяющую первое вхождение заданного целого

Ответов: 2

Информатика 09.10.2023 13:36 12 Кинос Маша

Составьте алгоритм решения следующей задачи . Как разлить молоко поровну в два бочонка, если имеются

Ответов: 2

Информатика 09.10.2023 13:15 24 Румянцева Настя

Помогите пожалуйста Как строится полное имя файла?

Ответов: 2

Информатика 09.10.2023 13:04 9 Мельник Даниил

Мистер Фокс загадал число. Известно, что: В записи загаданного им числа ровно 7 цифр. Сумма цифр чис

Ответов: 2

Информатика 09.10.2023 13:03 24 Парыген Денис

Напишите программу для паскаль abc СРОЧНО!

Ответов: 2

Информатика 09.10.2023 13:02 20 Каравашкин Дима

Даю 35баллов помогите пожалуйста

Ответов: 1

Информатика 09.10.2023 12:56 17 Бирюкова Алеся

Второе задание.В течение пяти минут,ибо удалю и пойду искать в другом сайте(лучше воспользуйтесь слу

Ответов: 1

Информатика 09.10.2023 12:54 18 Shurandina Alexandra

Помогите перевести,я не могу.У меня Англ.яз не очень складывается!

Ответов: 2

< Предыдущий
Следующий >

Проверяемые элементы содержания государственного образовательного стандарта СПО по учебной дисциплине

№ задания

Число заданий в варианте работы

Дидактическая единица 1 «автоматизированная обработка информации: основные понятия, технология» 

1; 2

2

Дидактическая единица 2 «общий состав и структура персональных ЭВМ и вычислительных систем»

3; 4,5

3

Дидактическая единица 3 «программное обеспечение вычислительной техники, операционные системы и оболочки»

6, 7, 8,9

4

Дидактическая единица 4 «прикладное программное обеспечение; организация размещения, обработки, поиска, хранения и передачи информации»

10, 11, 12, 13

4

Дидактическая единица 5 «локальные и глобальные компьютерные сети, сетевые технологии обработки информации»

14, 15, 16, 17

4

Дидактическая единица 6 «прикладные программные средства: текстовые процессоры, электронные таблицы, системы управления базами данных, графические редакторы, информационно-поисковые системы (с изучением конкретных программных средств в зависимости от специальности)»

18, 19, 20, 21

4

Дидактическая единица 7 «защита информации от несанкционированного доступа»

22,23,24

3

Дидактическая единица 8 «антивирусные средства защиты информации»

25,26,27,28

4

Дидактическая единица 9 «автоматизированные системы: понятие, состав, виды»

29,30

2

I вариант

1.На каком свойстве информации отразится ее преднамеренное искажение?

А)  достоверность;

Б) актуальность;

В понятность

Г) полнота.

2. Информационная культура общества предполагает:

А) знание современных программных продуктов;

Б) знание иностранных языков и их применение;

В) умение работать с информацией при помощи технических средств;

Г) умение запомнить большой объем информации

3. Массовое производство персональных компьютеров началось в:

А) 40-е годы;

Б)  50-е годы;

В) 80-е годы;

Г) 90-е годы.

4. Укажите устройство компьютера, выполняющее обработку информации:

А)  внешняя память;

Б) монитор;

В)  клавиатура;

Г) процессор.

5. Какое устройство оказывает вредное воздействие на человека:

А) принтер;

Б) монитор;

В) системный блок;

Г) клавиатура.

6. Операционная система – это:

А) прикладная программа;

Б) системная программа;

В) система программирования;

Г) текстовый редактор.

7. Norton Commander – это:

А) программная оболочка;

Б) программа для работы с устройствами компьютера;

В) прикладная программа;

Г) язык программирования.

8. Программа, работающая под управлением Windows, называется:

А) приложение;

Б) документ;

В) среда;

Г) как- то иначе.

9. Операционную систему с диска загружает в ОЗУ:

А) BIOS;

Б) драйвер;

В) загрузчик операционной системы;

Г) сервисная программа.

10. К файловому менеджеру относится:

А) Total Commander

Б) MS-DOS

В) Norton Commander

Г) Windows.

11. Утилиты – это..:

А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

Б)  Программы – оболочки;

В) программы создания и показа набора слайдов;

Г) программы для создания, редактирования и оформления текстовых документов;

12. Программы-архиваторы это:

А) программы для проверки вирусов.

Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

В) программы для создания, редактирования и оформления текстовых документов;

Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов

13. К программам архиваторам относятся:

А) Opera, ICQ;

Б) WinRar. WinZip;

В) Microsoft Word, Microsoft Excel;

Г) Basic, Pascal.

14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

А) интерфейс

Б) магистраль

В) компьютерная сеть

Г) адаптеры

  1. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:

А)  глобальной компьютерной сетью

Б) информационной системой с гиперсвязями

В) локальной компьютерной сетью

Г ) электронной почтой

  1.  Глобальная компьютерная сеть – это:

А) информационная система с гиперсвязями

Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания

В) система обмена информацией на определенную тему

Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему

17. Сетевой адаптер выполняет следующую функцию:

А) реализует ту или иную стратегию доступа от одного компьютера к другому;

Б) кодирует информацию;

В) распределяет информацию;

Г) переводит информацию из числового вида в текстовый и наоборот.

18. К прикладному программному обеспечению относится:

А) архиваторы;

Б) табличные процессоры;

В) языки программирования;

Г) операционные системы.

19. Программа для создания, редактирования  и оформления текстовых документов:

А) Visual Basic;

Б)  WinRar

В) Paint

Г) Microsoft Word.

20. Игры – это…:

А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Б) средства создания неподвижных и движущихся изображений;

В) программы для работы в компьютерной сети;

Г) программы для организации досуга и обучении.

21. Microsoft Excel – это….:

А) средства ввода, поиска, размещения и выдачи больших массивов данных;

Б) Программы для работы в компьютерной сети;

В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Г) средства проектирования электронных схем, машин, механизмов.

22. Защита информации – это..:

А) деятельность по работе с автоматизированными системами управления;

Б)  деятельность по предотвращению утраты и утечки защищаемой информации

В) деятельность по выполнению особых мер;

Г) деятельность по предотвращению доступа к информации.

23. К мерам защиты информационной безопасности компьютерных систем относятся:

А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;

Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;

В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);

Г) установка программ-утилит, выбор надежного места, защита технических средств.

24. Цели информационных безопасностей:

А) алгоритмичность информации, точность, достоверность, дискретность;

Б) конфиденциальность,  целостность, доступность,  учет всех процессов, связанных с информацией;

В) точность, достоверность, дискретность, массовость;

Г) целостность, доступность,  достоверность, дискретность

25.  Компьютерные вирусы — это …

А) файлы, которые невозможно удалить
Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию)
Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера

26.  К файловым вирусам относятся:

А)  макро-вирусы

Б) шифрованные вирусы;

В) Inernet-черви;

Г) троянские программы.

27.  Вирусы, которые получили широкое распространение благодаря огромным возможностям

 интерпретатора языка Visual Basic:

А) сетевые вирусы

Б)простые файловые вирусы;

В) полиморфные вирусы;

Г) макро-вирусы

28.  Антивирусные программы необходимы:

А) для работы в глобальной и локальной сетях;

Б) для архивации данных;

В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных

действий.

Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.

29. АСУ – это …:

А) автоматизированные системы управления;

Б) автоматизированные системы установки;

В) автоматизированные средства установки;

Г) автоматизированные средства управления.

30. При определении степени автоматизации учитывается:

А) эффективность и целесообразность;  

Б) новизна и практичность;

В) дешевизна и результативность;

Г) точность и дискретность.

.

II вариант

  1. Информатизация общества – это:

А) процесс повсеместного распространения ПК;

Б) социально-экономический и научно-технический процесс создания оптимальных

условий для удовлетворения информационных потребностей граждан;

В) процесс внедрения новых информационных технологий;

Г) процесс формирования информационной культуры человека.

2. На рынке информационных услуг подлежит обмену и продаже:

А) лицензии, информационные технологии;

Б) оборудование, помещения;

В) бланки первичных документов, вычислительная техника;

Г) книги, журналы, литература.

3. Первые ЭВМ были созданы в:

А) 40-е годы;

Б) 50-е годы;

В) 70-е годы;

Г) 80-е годы

4. Какое устройство обладает наибольшей скоростью обмена информацией?

А) CD-ROM;

Б )Жесткий диск;

В) дисковод для гибких дисков;

Г) микросхемы оперативной памяти

5. Процессор обрабатывает информацию:

А) в десятичной системе счисления;

Б) в двоичном коде;

В) на языке Бейсик;

Г) в текстовом виде.

6. Комплекс системных и служебных программ называется:

А) текстовый редактор;

Б) графический редактор;

В) операционная система;

Г) драйвер.

7. Утилита – это:

А) операционная система;

Б) прикладная программа;

Г) сервисная программа;

Д) базовая система ввода-вывода.

8. BIOS – это:

А) программа – драйвер;

Б) программа-утилита;

В) программа – приложение

Г) программа, выполняющая тестирование компьютерной системы после включения компьютера.

9) При включении компьютера процессор обращается к:

А) ОЗУ;

Б) винчестеру;

В) ПЗУ;

Г) дискете.

10. К файловому менеджеру относится:

А) Windows

Б) FAR Manager

В) MS-DOS

Г). Norton Commander

11. Программы для выявления неисправностей предназначены для слежения за работой системных компонентов, диагностики и подготовки отчетов об аппаратных неисправностях, а также для обнаружения программных ошибок и восстановления системы

А) программы – архиваторы;

Б) антивирусные программы;

В) файловые менеджеры;

Г) программы-оболочки.

12. Архив – это ..:

А) папка с документами;

Б) поврежденный файл;

В) файл, содержащий в себе один или несколько файлов в сжатом виде.

Г) совокупность файлов по одной тематике.

13. . Упаковывать и распаковывать файлы можно с помощью:

А) антивирусных программ;

Б) файловых менеджеров;

В) программ-архиваторов;

Г) языков программирования.

14. Какая из данных линий связи считается «супермагистралью» систем связи, поскольку обладает очень большой информационной пропускной способностью:

А) волоконно-оптические линии

Б) радиорелейные линии

В) телефонные линии

Г) проводные линии

15. Укажите устройство для подключения компьютера к сети:

А) модем

Б) мышь

В) сканер

Г)монитор

16. Компьютерные сети, которые объединяют компьютеры одной организации в различных странах и городах, защищая их от несанкционированного доступа называют:

А) корпоративными

Б) региональными

В) глобальными

Г) локальными

17. Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется:

А) адаптером

Б) коммутатором

В) станцией

Г) сервером

18. К прикладному программному обеспечению не относится:

А) ICQ

Б) Opera

В) Графические редакторы;

Г) Windows

19. СУБД – это..:

А)  программы создания и показа наборов слайдов;

Б) программы, позволяющие использовать компьютер в производственном процессе;

В) помогают процессу обучения;

Г)  средства ввода, поиска, размещения и выдачи больших массивов данных.

20. Клавиатурные тренажеры:

А) средства коммуникации;

Б) текстовые процессоры;

В) обучающие программы;

Г) средства создания презентаций

21. Microsoft PowerPoint – это:

А) программа создания и показа наборов слайдов;

Б) программа для создания досуга и обучения;

В) средства создания неподвижных и движущихся изображений;

Г) помогают процессу обучения.

22. Меры защиты – это…:

А)  меры, вводимые руководством, для обеспечения безопасности информации.

Б) установка программ-оболочек;

В) установка антивирусных программ;

Г) меры, применяемые для надежной работы пользователей.

23. Четыре уровня защиты компьютерных и информационных ресурсов:

А) Предотвращение, обнаружение, защита, восстановление;

Б) Предотвращение, лечение, ограничение, восстановление;

В) Предотвращение, обнаружение, ограничение, восстановление;

Г) Предотвращение, обнаружение, активация, восстановление.

24. Источниками случайных угроз, возникающих при работе компьютера могут быть:

А) неправильная установка программного и аппаратного обеспечения;

Б) ошибки в программном обеспечении и выходы из строя аппаратных средств;

В) неправильное включение и выключение компьютера;

Г) ошибки, допускаемые в текстовых и графических файлах.

25. Стелс – вирусы – это:

А) вирусы, которые «живут» в загрузочных секторах дисков;

Б) вирусы, которые не скрывают своего присутствия в зараженных объектах;

В) вирусы, которые используют для своего распространения исполняемые файлы;

Г) вирусы, которые не шифруют свои коды и коды расшифровок.

26. Антивирусом является:

А) программа проверки и лечения  дисков;

Б) любая программа, созданная на языках низкого уровня;

В) программа, скопированная с плохо отформатированной дискеты;

Г) специальная программа, которая может приписывать себя к другим программам и способна  «размножаться».

27. Какие меры и насколько позволяют ограничить доступ к информации (файлам) посторонних лиц (ответ аргументировать и при необходимости дополнить)?

А) установить пароль на загрузку компьютера;

Б) установить сигнализацию или пропускной режим;

В) установить для файлов атрибут «только чтение»;

Г) установить видеокамеру для наблюдения за помещением.

28. К антивирусным программам относятся:

А) WinZip, WinRar

Б) Dr.Web, Aidstest

В) Windows, MS-DOS

Г) Basic, C++

29. Какой из этапов производства систем автоматизации в современных условиях является наиболее сложным и трудным?

1) Анализ требований и проектирование спецификаций.

2) Техническое проектирование.

3) Внедрение.

4) Рабочее проектирование.

30. Автоматизация производства подразделяется на:

А) производственную, комплексную, полную.

Б) половинную, полную, техническую.

В) частичную, комплексную, полную.

Г) двоичную, троичную, десятичную

Критерии оценивания результатов тестирования

«5» баллов – 4 ошибки

«4» балла» — 8 ошибок

«3» балла – 12 ошибок

Ключ для обработки материалов тестирования

I вариант

№ п/п

 вопроса

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Вариант ответа

А

В

В

Г

Б

Б

А

А

В

А

А

Г

Б

В

В

А

Б

Б

Г

Г

№ п/п

 вопроса

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

Вариант ответа

В

Б

В

Б

В

Б

Г

В

А

А

Ключ для обработки материалов тестирования

II вариант

№ п/п

 вопроса

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Вариант ответа

Б

Г

А

Г

Б

В

В

Г

В

Б

Г

А

В

А

А

Б

Г

Г

Г

В

№ п/п

 вопроса

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

Вариант ответа

А

А

В

Б

Б

А

А

Б

А

В

I вариант

1.На
каком свойстве информации отразится ее преднамеренное искажение?

А) 
достоверность;

Б)
актуальность;

В
понятность

Г)
полнота.

2. Информационная
культура общества предполагает:

А) знание
современных программных продуктов;

Б) знание иностранных
языков и их применение;

В) умение работать
с информацией при помощи технических средств;

Г) умение
запомнить большой объем информации

3. Массовое
производство персональных компьютеров началось в:

А) 40-е годы;

Б)  50-е годы;

В) 80-е годы;

Г) 90-е годы.

4. Укажите
устройство компьютера, выполняющее обработку информации:

А)  внешняя
память;

Б) монитор;

В)  клавиатура;

Г) процессор.

5. Какое
устройство оказывает вредное воздействие на человека:

А) принтер;

Б) монитор;

В) системный блок;

Г) клавиатура.

6. Операционная
система – это:

А) прикладная
программа;

Б) системная
программа;

В) система
программирования;

Г) текстовый
редактор.

7. Norton Commander – это:

А) программная
оболочка;

Б) программа для
работы с устройствами компьютера;

В) прикладная
программа;

Г) язык
программирования.

8. Программа,
работающая под управлением
Windows, называется:

А) приложение;

Б) документ;

В) среда;

Г) как- то иначе.

9. Операционную
систему с диска загружает в ОЗУ:

А) BIOS;

Б) драйвер;

В) загрузчик операционной
системы;

Г) сервисная
программа.

10. К файловому
менеджеру относится:

А) Total Commander

Б) MS-DOS

В) Norton Commander

Г) Windows.

11. Утилиты –
это..:

А) . Программы для
работы с дисками обеспечивают проверку работоспособности, структурирование,
дефрагментацию, очистку дисков и сжатие данных.

Б)  Программы –
оболочки;

В) программы
создания и показа набора слайдов;

Г) программы для
создания, редактирования и оформления текстовых документов;

12.
Программы-архиваторы это:

А) программы для
проверки вирусов.

Б) Программы для
работы с дисками обеспечивают проверку работоспособности, структурирование,
дефрагментацию, очистку дисков и сжатие данных.

В) программы для
создания, редактирования и оформления текстовых документов;

Г). специальные
программы, с помощью которых можно сжимать отдельные файлы или группы файлов

13. К программам
архиваторам относятся:

А) Opera, ICQ;

Б) WinRar. WinZip;

В) Microsoft Word,
Microsoft Excel;

Г) Basic, Pascal.

14. Комплекс
аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

А)
интерфейс

Б)
магистраль

В)
компьютерная сеть

Г)
адаптеры

15.             
Группа компьютеров,
связанных каналами передачи информации и находящимися в пределах здания
называется:

А) 
глобальной компьютерной сетью

Б)
информационной системой с гиперсвязями

В)
локальной компьютерной сетью

Г )
электронной почтой

16.             
 Глобальная компьютерная
сеть – это:

А)
информационная система с гиперсвязями

Б)
группа компьютеров, связанных каналами передачи информации и находящимися в
пределах здания

В)
система обмена информацией на определенную тему

Г)
совокупность локальных сетей и компьютеров, расположенных на больших
расстояниях и соединенных в единую систему

17. Сетевой
адаптер выполняет следующую функцию:

А) реализует ту
или иную стратегию доступа от одного компьютера к другому;

Б) кодирует
информацию;

В) распределяет
информацию;

Г) переводит
информацию из числового вида в текстовый и наоборот.

18. К прикладному
программному обеспечению относится:

А) архиваторы;

Б) табличные процессоры;

В) языки
программирования;

Г) операционные
системы.

19. Программа для
создания, редактирования  и оформления текстовых документов:

А) Visual Basic;

Б)  WinRar

В) Paint

Г) Microsoft Word.

20. Игры – это…:

А) программы,
позволяющие выполнять операции над данными, представленными в табличной форме;

Б) средства
создания неподвижных и движущихся изображений;

В) программы для
работы в компьютерной сети;

Г) программы для
организации досуга и обучении.

21. Microsoft Excel – это….:

А) средства ввода,
поиска, размещения и выдачи больших массивов данных;

Б) Программы для
работы в компьютерной сети;

В) программы,
позволяющие выполнять операции над данными, представленными в табличной форме;

Г) средства
проектирования электронных схем, машин, механизмов.

22. Защита
информации – это..:

А) деятельность по
работе с автоматизированными системами управления;

Б)  деятельность
по предотвращению утраты и утечки защищаемой информации

В) деятельность по
выполнению особых мер;

Г) деятельность по
предотвращению доступа к информации.

23. К мерам защиты
информационной безопасности компьютерных систем относятся:

А) выбор
правильных источников информации, защита рабочего места, выбор климатических
условий;

Б) выбор нужных
принтеров, физическая защита, установка антивирусных программ;

В) источники
бесперебойного питания, выбор надежного оборудования, защита носителей
информации (исходных документов, лент, картриджей, дисков, распечаток);

Г) установка
программ-утилит, выбор надежного места, защита технических средств.

24. Цели
информационных безопасностей:

А) алгоритмичность
информации, точность, достоверность, дискретность;

Б)
конфиденциальность,  целостность, доступность,  учет всех процессов, связанных
с информацией;

В) точность,
достоверность, дискретность, массовость;

Г) целостность,
доступность,  достоверность, дискретность

25.  Компьютерные вирусы — это …

А) файлы, которые невозможно удалить
Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию)
Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера

26.  К файловым вирусам
относятся:

А)  макро-вирусы

Б) шифрованные вирусы;

В) Inernet-черви;

Г) троянские программы.

27.  Вирусы, которые
получили широкое распространение благодаря огромным возможностям

 интерпретатора языка Visual Basic:

А) сетевые вирусы

Б)простые файловые
вирусы;

В) полиморфные вирусы;

Г) макро-вирусы

28.  Антивирусные
программы необходимы:

А) для работы в
глобальной и локальной сетях;

Б) для архивации данных;

В) для выявления вирусов,
лечения зараженных файлов и дисков, предотвращения подозрительных

действий.

Г) для создания и
редактирования различных файлов, а также для сохранения и передачи
информации.

29. АСУ – это …:

А)
автоматизированные системы управления;

Б)
автоматизированные системы установки;

В)
автоматизированные средства установки;

Г)
автоматизированные средства управления.

30. При
определении степени автоматизации учитывается:

А) эффективность
и целесообразность;  

Б) новизна и
практичность;

В) дешевизна и
результативность;

Г) точность и
дискретность.

.

II вариант

1.      Информатизация общества – это:

А)
процесс повсеместного распространения ПК;

Б)
социально-экономический и научно-технический процесс создания оптимальных

условий
для удовлетворения информационных потребностей граждан;

В)
процесс внедрения новых информационных технологий;

Г)
процесс формирования информационной культуры человека.

2. На рынке
информационных услуг подлежит обмену и продаже:

А) лицензии,
информационные технологии;

Б) оборудование,
помещения;

В) бланки
первичных документов, вычислительная техника;

Г) книги, журналы,
литература.

3. Первые ЭВМ были
созданы в:

А) 40-е годы;

Б) 50-е годы;

В) 70-е годы;

Г) 80-е годы

4. Какое
устройство обладает наибольшей скоростью обмена информацией?

А) CDROM;

Б )Жесткий диск;

В) дисковод для
гибких дисков;

Г) микросхемы
оперативной памяти

5. Процессор
обрабатывает информацию:

А) в десятичной
системе счисления;

Б) в двоичном
коде;

В) на языке
Бейсик;

Г) в текстовом
виде.

6. Комплекс
системных и служебных программ называется:

А) текстовый
редактор;

Б) графический
редактор;

В) операционная
система;

Г) драйвер.

7. Утилита – это:

А) операционная
система;

Б) прикладная
программа;

Г) сервисная
программа;

Д) базовая система
ввода-вывода.

8. BIOS – это:

А) программа –
драйвер;

Б)
программа-утилита;

В) программа –
приложение

Г) программа,
выполняющая тестирование компьютерной системы после включения компьютера.

9) При включении
компьютера процессор обращается к:

А) ОЗУ;

Б) винчестеру;

В) ПЗУ;

Г) дискете.

10. К файловому
менеджеру относится:

А) Windows

Б) FAR Manager

В) MS-DOS

Г). Norton Commander

11. Программы
для выявления неисправностей предназначены для слежения за работой системных
компонентов, диагностики и подготовки отчетов об аппаратных неисправностях, а
также для обнаружения программных ошибок и восстановления системы

А) программы –
архиваторы;

Б) антивирусные программы;

В) файловые
менеджеры;

Г)
программы-оболочки.

12. Архив – это
..:

А) папка с
документами;

Б) поврежденный
файл;

В) файл,
содержащий в себе один или несколько файлов в сжатом виде.

Г) совокупность
файлов по одной тематике.

13. . Упаковывать
и распаковывать файлы можно с помощью:

А) антивирусных
программ;

Б) файловых
менеджеров;

В)
программ-архиваторов;

Г) языков
программирования.

14. Какая из
данных линий связи считается «супермагистралью» систем связи,
поскольку обладает очень большой информационной пропускной способностью:

А)
волоконно-оптические линии

Б)
радиорелейные линии

В)
телефонные линии

Г)
проводные линии

15.
Укажите устройство для подключения компьютера к сети:

А)
модем

Б)
мышь

В)
сканер

Г)монитор

16.
Компьютерные сети, которые объединяют компьютеры одной организации в различных
странах и городах, защищая их от несанкционированного доступа называют:

А)
корпоративными

Б)
региональными

В)
глобальными

Г)
локальными

17.
Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при
совместной работе, называется:

А)
адаптером

Б)
коммутатором

В)
станцией

Г) сервером

18. К прикладному
программному обеспечению не относится:

А) ICQ

Б) Opera

В) Графические
редакторы;

Г) Windows

19. СУБД – это..:

А)  программы
создания и показа наборов слайдов;

Б) программы,
позволяющие использовать компьютер в производственном процессе;

В) помогают
процессу обучения;

Г)  средства ввода, поиска, размещения и
выдачи больших массивов данных.

20. Клавиатурные
тренажеры:

А) средства
коммуникации;

Б) текстовые
процессоры;

В) обучающие
программы;

Г) средства
создания презентаций

21. Microsoft PowerPoint – это:

А) программа
создания и показа наборов слайдов;

Б) программа для
создания досуга и обучения;

В) средства
создания неподвижных и движущихся изображений;

Г) помогают
процессу обучения.

22. Меры
защиты – это…:

А)  меры, вводимые
руководством, для обеспечения безопасности информации.

Б) установка
программ-оболочек;

В) установка
антивирусных программ;

Г) меры,
применяемые для надежной работы пользователей.

23. Четыре
уровня защиты компьютерных и информационных ресурсов:

А) Предотвращение,
обнаружение, защита, восстановление;

Б) Предотвращение,
лечение, ограничение, восстановление;

В) Предотвращение,
обнаружение, ограничение, восстановление;

Г) Предотвращение,
обнаружение, активация, восстановление.

24. Источниками
случайных угроз, возникающих при работе компьютера могут быть:

А) неправильная
установка программного и аппаратного обеспечения;

Б)
ошибки в программном обеспечении и выходы из строя аппаратных средств;

В)
неправильное включение и выключение компьютера;

Г)
ошибки, допускаемые в текстовых и графических файлах.

25. Стелс – вирусы
– это:

А) вирусы, которые
«живут» в загрузочных секторах дисков;

Б) вирусы, которые
не скрывают своего присутствия в зараженных объектах;

В) вирусы, которые
используют для своего распространения исполняемые файлы;

Г) вирусы, которые
не шифруют свои коды и коды расшифровок.

26. Антивирусом
является:

А) программа
проверки и лечения  дисков;

Б) любая
программа, созданная на языках низкого уровня;

В) программа,
скопированная с плохо отформатированной дискеты;

Г) специальная
программа, которая может приписывать себя к другим программам и способна 
«размножаться».

27. Какие меры и
насколько позволяют ограничить доступ к информации (файлам) посторонних лиц
(ответ аргументировать и при необходимости дополнить)?

А) установить
пароль на загрузку компьютера;

Б) установить
сигнализацию или пропускной режим;

В) установить для
файлов атрибут «только чтение»;

Г) установить
видеокамеру для наблюдения за помещением.

28. К антивирусным
программам относятся:

А) WinZip, WinRar

Б) Dr.Web, Aidstest

В) Windows, MS-DOS

Г) Basic, C++

29. Какой из
этапов производства систем автоматизации в современных условиях является
наиболее сложным и трудным?

1) Анализ
требований и проектирование спецификаций.

2) Техническое
проектирование.

3) Внедрение.

4) Рабочее
проектирование.

30. Автоматизация
производства подразделяется на:

А) производственную,
комплексную, полную.

Б) половинную,
полную, техническую.

В) частичную,
комплексную, полную.

Г) двоичную,
троичную, десятичную

Критерии
оценивания результатов тестирования

«5»
баллов – 4 ошибки

«4»
балла» — 8 ошибок

«3»
балла – 12 ошибок

Ключ
для обработки материалов тестирования

I
вариант


п/п

 вопроса

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Вариант
ответа

А

В

В

Г

Б

Б

А

А

В

А

А

Г

Б

В

В

А

Б

Б

Г

Г


п/п

 вопроса

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

Вариант
ответа

В

Б

В

Б

В

Б

Г

В

А

А

Ключ
для обработки материалов тестирования

II
вариант


п/п

 вопроса

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Вариант
ответа

Б

Г

А

Г

Б

В

В

Г

В

Б

Г

А

В

А

А

Б

Г

Г

Г

В


п/п

 вопроса

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

Вариант
ответа

А

А

В

Б

Б

А

А

Б

А

В

51. Антивирусными программами являются …
A) Doctor WEB, AVP
B) WinZip, WinRar
C) Word, PowerPoint
D) Excel, Internet Explorer
E) Doctor WEB, WinRar
F) AVP, WinRar

52. Понятие – это
A) совокупность правил, которым подчиняется процесс мышления или обозначает науку о правилах рассуждения и тех формах, в которых оно осуществляется
B) форма мышления, в которой отражаются существенные признаки отдельного предмета или класса однородных предметов
C) наука о законах и формах правильного мышления
D) логические связи и отношения, лежащие в основе дедуктивного (логического) вывода
E) мысль, в которой что-либо утверждается или отрицается о предметах
F) законченное по смыслу предложение, относительно, которого можно сказать, что оно истинно или ложно

53. Логическая связка «ИЛИ» называется
A) логическим умножением или дизъюнкцией
B) логическим отрицанием или инверсией
C) логическим сложением или инверсией
D) логическим сложением или дизъюнкцией
E) логическим умножением или конъюнкцией
F) логическим сложением или конъюнкцией

54. Сообщения, сведения об окружающем нас мире и процессах, протекающих в нѐм можно назвать
A) информацией
B) информатикой
C) кибернетикой
D) программой
E) новостями
F) базой данной

55. К аппаратным компонентам системного блока относятся
A) материнская плата, мультимедийные устройства, винчестер, дисководы
B) материнская плата, адаптеры, контроллеры, винчестер, дисководы
C) материнская плата, адаптеры, контроллеры, сканер, джойстик
D) материнская плата, гибкие магнитные диски, контроллеры
E) материнская плата, адаптеры, контроллеры, периферийные устройства
F) материнская плата, дисководы, винчестер, устройства связи

56. Базовая конфигурация компьютера содержит
A) Микропроцессор, шина, адаптер
B) Системный блок, клавиатура, монитор, мышь
C) Джойстик, стример, винчестер, RAM память
D) Оперативный блок, модем, монитор
E) Системный блок, клавиатура, мышь, колонки
F) Системный блок, мышь, монитор, колонки

57. В раздел описании программы на языке Pascal входят
A) end
B) uses
C) begin
D) var
E) const
F) program
G) if
H) type

58. Наполнения алгоритма путем разделения на шаги на основе определенных команд называется
A) сложностью алгоритма
B) дискретностью алгоритма
C) структурой алгоритма
D) понятностью алгоритма
E) четностью алгоритма
F) результативностью

59. Принципы компьютерного моделирования предполагают
A) адекватность
B) простоту и экономичность
C) информационную достаточность
D) множественность и единство моделей
E) систематичность
F) уникальность
G) массовость
H) параметризацию

60. Рисунки, карты, чертежи, диаграммы, схемы, графики представляют собой
A) материальные модели
B) иерархические информационные модели
C) математические модели
D) графические информационные модели
E) табличные информационные модели
F) натурные модели
61. Фраза «Информационная емкость» будет весить
A) 22 бита
B) 176 бит
C) 176 байт
D) 22 Кбайта
E) 176 Кбайт

62. Специальный тип данных, предназначенный для хранения мультимедийных объектов:
A) OLE
B) числовой
C) поле МЕМО
D) логический
E) текcтовой

63. Изображенные на рисунке объекты можно назвать

A) средства кодирования информации
B) средства хранения информации
C) средства преобразования информации
D) средства передачи информации
E) средства копирования информации

64. Возможность записи звуковой и видео информации появилось в
поколении ЭВМ
A) втором
B) пятом
C) шестом
D) третьем
E) четвертом

65. Ферро магнитная лента использовалась как носитель для ЭВМ первого и второго поколения. Еѐ объем был 500 Кб. Какому двоичному числу он соответствует
A) 111101002
B) 1001101002
C) 1111111002
D) 1111101002
E) 1111101102


Предмет: Информатика,


автор: nemchaninova11

Ответы

Автор ответа: nikitkakostyuchenkov





11

Ответ:

Ответ Г Среди вышеуказанных нет антивирусных программ

Объяснение:

Потому -что а)Программы архиватор и сжатие файлов б)Операционные системы в)Язык програмирования

Предыдущий вопрос

Следующий вопрос

Интересные вопросы

Предмет: Русский язык,
автор: oksanaparulya

Разбор предложения и схема
Охотник вздрогнув быстро оглянулся потому что в кустах он услышал какой-то шум, который доносился снизу

4 года назад

Предмет: Литература,
автор: lubaxa11

какого качества характера лишён тонкий?​

Предмет: Другие предметы,
автор: ira1668

Общее и различное между мифами народов мира и дальневосточными мифами

4 года назад

Предмет: Алгебра,
автор: katyadyagilev

1)(корень из 8 — 1)^2
2) 2 корня из 50 — 5 корней из 2 — 3 корня из 32
Решите пожалуйста!!!! Очень прошу!!!

6 лет назад

Предмет: История,
автор: Аноним

Чем, по мнению Зубатова С.В., опасна антиправительственная пропаганда? Что должно противопоставить ей правительство?

6 лет назад

В третий раз с 29 ноября 2021 года проводится акция «Диктант по информационной безопасности«, организатором которой выступает Министерство информационных технологий, связи и цифрового развития Челябинской области. Событие приурочено к Международному дню защиты информации (30 ноября). В рамках акции любой желающий может проверить свои знания в сфере кибербезопасности. В 2019 году в ней приняли участие более 500 человек. После прохождения диктанта каждый участник получит именной сертификат с указанием набранного количества баллов.

29 ноября 2021 года - Диктант по информационной безопасности. Ответы

Содержание

  1. Как принять участие в Диктанте по информационной безопасности 2021 (иб-диктант.рф)
  2. Вопрос 1—30 Предоплата за товар по ссылке
  3. Вопрос 2—30 СМС о блокировке карты
  4. Вопрос 3—30 Защита совещания в Zoom
  5. Вопрос 4—30 Личная информация в социальных сетях
  6. Вопрос 5—30 Пароль в новом аккаунте
  7. Вопрос 6—30 Где и как записать пароль
  8. Вопрос 7—30 Самый распространённый пароль в интернете
  9. Вопрос 8—30 Отправка данных для друзей
  10. Вопрос 9—30 Как защитить домашней Wi-Fi сети
  11. Вопрос 10—30 Установка программы на компьютер
  12. Вопрос 11—30 Источник компьютерных вирусов
  13. Вопрос 12—30 Компьютер заражён компьютерным вирусом
  14. Вопрос 13—30 Антивирусные программы
  15. Вопрос 14—30 Ваш аккаунт взломан — письмо от администрации
  16. Вопрос 15—30 Отключение антивирусной программы
  17. Вопрос 16—30 Отслеживание данных пользователя социальными сетями
  18. Вопрос 17—30 Прочитанные сообщения в социальной сети
  19. Вопрос 18—30 Cookies–файлы
  20. Вопрос 19—30 Документ о целях и объёме обрабатываемых персональных данных
  21. Вопрос 20—30 Какой адрес банка будет достоверным
  22. Вопрос 21—30 Как заполнить анкету в магазине
  23. Вопрос 22—30 Защита подключения в адресной строке
  24. Вопрос 23—30 Процесс установки нового приложения на мобильный телефон
  25. Вопрос 24—30 Межсетевой экран
  26. Вопрос 25—30 Ссылка от Avito
  27. Вопрос 26—30 Публичная открытая точка Wi-Fi в торговом центре
  28. Вопрос 27—30 Обновление смартфона или компьютера
  29. Вопрос 28—30 Подключение к бесплатной открытой точке доступа в кафе
  30. Вопрос 29—30 Защищенный от несанкционированного просмотра при передаче файл
  31. Вопрос 30—30 Способы мошенничества с использованием интернет-технологий

Всё достаточно просто, вам необходимо перейти на сайт иб-диктант.рф и без какой-либо регистрации нажать на кнопку «Начать тест». Всплывёт ещё одна страничка, содержащая инструкцию, как пройти диктант вот с таким текстом:

Вы перейдете к первому вопросу. К каждому вопросу будет предложено четыре варианта ответа, если в тексте вопроса не указано, что допускается несколько вариантов ответа, то правильный ответ только один. Выберите тот ответ, который считаете правильным, и нажмите на кнопку «Ответить». Вы сразу сможете увидеть, правильно ли вы ответили на вопросы теста, и получить подробное разъяснение. Чтобы перейти к следующему вопросу, нажмите на кнопку «Следующий вопрос». Время прохождения тестирования не ограничено.

Ещё раз нажимаете на кнопку «Начать тест» и появляется первый вопрос. Небольшое дополнение к инструкции от Кулответа. После выбора ответа на вопрос, нажимаете на кнопку «Ответить» и сразу же в режиме онлайн вам покажут правильный вариант ответа на Ибдиктант и информируют о том, почему именно этот вариант верный. Так что не стоит сразу искать ответы к диктанту по информационной безопасности, попробуйте найти их самостоятельно. Но если вы хотите получить сертификат с «золотой медалью», можете воспользоваться описанием ниже, как Кулответ проходил диктант, конечно мы не на все вопросы ответили верно, но в статье ошибки уже исправлены.

Вопрос 1—30 Предоплата за товар по ссылке

Вы хотите приобрести товар на сайте объявлений (Avito, Юла и т.д.) и продавец предлагает отправить Вам его любой доставкой, но требует предоплату заранее, скинув Вам ссылку для оплаты. Ваши действия?

пройду по ссылке продавца и внесу предоплату
попрошу у продавца номер карты и произведу предоплату по этому номеру
спрошу у продавца о причине необходимости внесения предоплаты, войду в его положение, и оплачу заранее удобным для него способом
не буду проходить по ссылке продавца и производить предоплату

Для получения прибыли мошенник может притвориться продавцом и прислать Вам ссылку для осуществления предоплаты товара до его отправки курьерской службой. Необходимо знать, что, пройдя по такой ссылке и указав свои данные карты, Вы не только не получите товар, но и лишитесь своих денег. Осуществлять предоплату другими способами не рекомендуется, ведь у Вас нет никакой гарантии, что продавец отправит Вам товар после оплаты.

Кулответ:

  • не буду проходить по ссылке продавца и производить предоплату

Вопрос 2—30 СМС о блокировке карты

На Ваш телефон приходит СМС с неизвестного номера о том, что карта заблокирована. Что будете делать?

перезвоню на указанный номер и постараюсь выяснить причину блокировки
отвечу текстовым сообщением и постараюсь выяснить причину блокировки
не буду перезванивать, удалю сообщение, проверю статус карты, позвонив в свой банк или зайдя в мобильное приложение

Сообщение о том, что Ваша карта заблокирована, может быть направлено мошенниками. Не переживайте. Достоверным источником информации о состоянии вашего банковского счета и карты является личный кабинет на сайте или в мобильном приложении банка или самостоятельный звонок на горячую линию банка (номер указан на обратной стороне карты).

Кулответ:

  • не буду перезванивать, удалю сообщение, проверю статус карты, позвонив в свой банк или зайдя в мобильное приложение

Вопрос 3—30 Защита совещания в Zoom

Вы хотите организовать совещание/встречу в Zoom, что из нижеперечисленного относится к способам защиты Вашего совещания/встречи от нежелательных слушателей? (возможны несколько вариантов ответов)

функция &quot;комната ожидания&quot;
рассылка приглашения на конференцию только участникам
установка пароля на доступ к конференции
публикация приглашения на конференцию в социальной сети

Для обеспечения безопасности Ваших конференций в Zoom мы рекомендуем устанавливать пароль для каждой конференции и сообщать его каждому участнику любым защищенным способом. Публикация ссылки на конференцию, даже без пароля — не самое лучшее решение, это может привлечь нежелательных гостей. Для дополнительного ограничения подключающихся, включите функцию &quot;комната ожидания&quot;, так каждому подключающемуся необходимо будет получить одобрение организатора.

Кулответ:

  • функция &quot;комната ожидания&quot;
  • рассылка приглашения на конференцию только участникам
  • установка пароля на доступ к конференции

Вопрос 4—30 Личная информация в социальных сетях

Какую информацию нельзя публиковать в социальных сетях? (возможны несколько вариантов ответов)

адрес проживания
информацию о датах отпуска и когда Вас не будет дома
имя и информацию о своих интересах
фотографию или скан паспорта

Социальные сети являются одним из источников, где злоумышленники, не только виртуальные, но и реальные, ищут себе жертв. Поэтому не сообщайте в социальных сетях свой адрес, время, когда вас не будет дома длительное время – это может привести к вторжениям на вашу собственность, а фотографии паспортных данных – к похищению вашей личности.

Кулответ:

  • адрес проживания
  • информацию о датах отпуска и когда Вас не будет дома
  • фотографию или скан паспорта

Вопрос 5—30 Пароль в новом аккаунте

При регистрации нового аккаунта, какой пароль Вы будете использовать?
пароль, который легко запомнить (дата рождения, фамилия, и т.п.)
пароль, который использую во всех остальных аккаунтах
пароль, который по умолчанию предложила система или был выслан при регистрации
уникальный сложный пароль (с цифрами, символами разного регистра, спецсимволами)

Безопасный пароль должен содержать в себе цифры, спецсимволы и буквы разного регистра. Для паролей не рекомендуется использовать даты и слова (ФИО, например), связанные с вами. При регистрации необходимо обязательно менять пароль, предложенный системой на личный пароль. Также не рекомендуется использовать один пароль для разных аккаунтов. Для создания паролей можно использовать специальные сервисы или программы, а для безопасного хранения сложных паролей рекомендуем использовать специализированные менеджеры паролей.

Кулответ:

  • уникальный сложный пароль (с цифрами, символами разного регистра, спецсимволами)

Вопрос 6—30 Где и как записать пароль

Вы сменили пароль. Где и как его можно записать, чтобы сохранить в безопасности?

записать в телефон
записать на любой бумажный носитель, наклеить на монитор
записать на стикер, убрать под клавиатуру или в блокнот
сохранить в менеджер паролей или запомнить

Пароль — это конфиденциальная информация, потеря которой может привести к утрате или компрометации важной информации. Поэтому хранить пароли на стикерах возле рабочего места или в телефоне – небезопасно, для хранения паролей можно использовать специальные программы-менеджеры паролей или запоминать их.

Кулответ:

  • сохранить в менеджер паролей или запомнить

Вопрос 7—30 Самый распространённый пароль в интернете

По результатам анализа паролей, попавших в открытый доступ, какой пароль чаще всего используют пользователи в интернете?

password
123456789
qwerty
123456

Ежегодно эксперты анализируют «утекшие» пароли. Источниками информации для такого анализа являются, в том числе, массовые утечки паролей пользователей сервисов в открытом или хешированном виде. Можете проверить, попали ли Ваши пароли в данный рейтинг.

Кулответ:

  • 123456

Вопрос 8—30 Отправка данных для друзей

Какие данные можно отправлять своим друзьям и знакомым в социальных сетях и мессенджерах?

фотографии страниц паспорта
PIN-коды или CVV2/CVC2 коды банковских карт
секретные слова и/или ответы на специальные секретные вопросы, которые использовались для идентификации в аккаунте
свои имя и фамилию, жизненные истории

Мы не рекомендуем обмениваться в социальных сетях и мессенджерах информацией, потеря которой может нанести вам значительный вред (реквизиты карт, коды, секретные слова), ведь вашим собеседником может оказаться злоумышленник, который использует полученную информацию против Вас.

Кулответ:

  • свои имя и фамилию, жизненные истории

Вопрос 9—30 Как защитить домашней Wi-Fi сети

Какие действия необходимо выполнить для обеспечения защиты домашней Wi-Fi сети? (возможны несколько вариантов ответов)

установить надежный пароль доступа к сети
сменить логин и пароль для настройки роутера
отключить WPS
включить шифрование

Для обеспечения безопасности домашней Wi-Fi сети первое, что необходимо сделать после покупки и установки роутера, это сменить логин и пароль, используемый для его настройки, так как заводские данные не уникальные. Зачастую логин и пароль для администрирования роутера того или иного производителя можно найти в интернете. Функция WPS позволяет автоматически настроить сеть и упрощает процесс авторизации путем использования 8-значного PIN-кода. Такой код очень легко подобрать за несколько минут или часов, а значит любой старательный &quot;сосед&quot; может подключиться к Вашей сети, поэтому рекомендуется отключать данную функцию. Полезной для Вашей безопасности функцией роутера может быть шифрование, оно защитит Ваши данные от перехвата, поэтому его мы рекомендуем включить. А также рекомендуем придумать достаточно сложный пароль для доступа к Wi-Fi сети, содержащий 8 или более символов, буквы в разном регистре, цифры и специальные символы.

Кулответ:

  • установить надежный пароль доступа к сети
  • сменить логин и пароль для настройки роутера
  • отключить WPS
  • включить шифрование

Вопрос 10—30 Установка программы на компьютер

Вам необходимо установить программу на компьютер. Что Вы сделаете? (возможны несколько вариантов ответа)

скачаю из интернета бесплатную версию, не хочу платить за программу
попрошу у друга ссылку на файлообменник, с которого он скачивал такую программу
скачаю программу с официального сайта
скачаю программу из магазина приложений

Для того, чтобы не занести на свой компьютер вирус и не нарушить авторские права, рекомендуем Вам скачивать приложения только с официальных сайтов производителя или пользоваться магазином приложений, который установлен в операционной системе.

Кулответ:

  • скачаю программу с официального сайта
  • скачаю программу из магазина приложений

Вопрос 11—30 Источник компьютерных вирусов

Что является источниками компьютерных вирусов? (возможны несколько вариантов ответа)

получение и просмотр вложенных файлов и ссылок в электронных письмах и в сообщениях в социальных сетях
открытие файлов на съемных носителях (компакт-диски, флешки и т.д.)
посещение зараженных сайтов, скачивание и установка программ из непроверенных или нелицензионных ресурсов

Источниками компьютерных вирусов могут быть вложенные файлы, полученные по электронной почте, взятые со съемных носителей или скачанные с подозрительных сайтов.

Кулответ:

  • получение и просмотр вложенных файлов и ссылок в электронных письмах и в сообщениях в социальных сетях
  • открытие файлов на съемных носителях (компакт-диски, флешки и т.д.)
  • посещение зараженных сайтов, скачивание и установка программ из непроверенных или нелицензионных ресурсов

Вопрос 12—30 Компьютер заражён компьютерным вирусом

Как определить, что Ваш компьютер заражён компьютерным вирусом? (возможны несколько вариантов ответа)

друзья получают от Вас в социальных сетях сообщения, которые Вы не посылали
компьютер часто зависает или программы начинают выполняться медленно
на диске исчезают файлы и папки
веб-камера включается без Вашего согласия

Признаками того, что ваш компьютер заражен, могут быть исчезающие файлы, зависание программ или отправка от вашего имени сообщений или писем Вашим контактам в социальных сетях или по электронной почте. Также компьютерные вирусы могут передавать злоумышленнику права управления периферийными устройствами, например, веб-камерой.

Кулответ:

  • друзья получают от Вас в социальных сетях сообщения, которые Вы не посылали
  • компьютер часто зависает или программы начинают выполняться медленно
  • на диске исчезают файлы и папки
  • веб-камера включается без Вашего согласия

Вопрос 13—30 Антивирусные программы

Какие из указанных программ относятся к антивирусным программам?

WinZip, WinRar
Windows, MS-DOS
Kaspersky, Dr.Web
Basic, C++

Одними из самых распространённых антивирусных программ являются Kaspersky и Dr.Web. Вы можете скачать пробные версии или бесплатные утилиты данных антивирусов с официальных сайтов производителей, чтобы проверить свой компьютер на наличие вирусов и оценить функциональность программы.

Кулответ:

  • Kaspersky, Dr.Web

Вопрос 14—30 Ваш аккаунт взломан — письмо от администрации

Вам пришло письмо от администрации социальной сети о том, что Ваш аккаунт взломан. Чтобы его восстановить, авторы письма просят прислать пароль. Как следует поступить в данной ситуации? (возможны несколько вариантов ответа)

ответить на письмо и выслать пароль
перезагрузить компьютер
проигнорировать письмо, не нужно ничего делать
удалить письмо, зайти в социальную сеть и поменять пароль

Любой пароль, в том числе от социальной сети, является конфиденциальной информацией и известен только Вам. Администрация сайта никогда не будет запрашивать у Вас пароль, поэтому подобное письмо скорее всего было составлено мошенниками. Поэтому Вы можете проигнорировать их письмо или зайти и поменять пароль, тем более что это нужно делать на регулярной основе.

Кулответ:

  • проигнорировать письмо, не нужно ничего делать
  • удалить письмо, зайти в социальную сеть и поменять пароль

Вопрос 15—30 Отключение антивирусной программы

В каком случае можно отключить антивирусную программу?

когда «тормозит» компьютер
когда необходимо скачать файл из интернета
когда необходимо установить программу, скачанную из интернета
никогда нельзя отключать

Ни при каких условиях нельзя отключать антивирусную программу, так как в момент ее отключения на компьютер может попасть компьютерный вирус.

Кулответ:

  • никогда нельзя отключать

Вопрос 16—30 Отслеживание данных пользователя социальными сетями

Какие данные о пользователях отслеживаются социальными сетями (Instagram, Вконтакте и др.) ? (возможны несколько вариантов ответов)

местоположение пользователя
время пользования сервисами
данные об устройстве пользователя
информация о том, что «лайкает» пользователь

Социальные сети собирают огромное количество информации о своих пользователях, в том числе это и безобидная информация о местоположении, устройстве пользователя и времени, которое он проводит в социальной сети, а также информация о том, что он «лайкает», «репостит» и на каких «постах» просто задерживается. Вся эта информация используется социальными сетями для формирования персонализированных подборок для пользователей и рекламы.

Кулответ:

  • местоположение пользователя
  • время пользования сервисами
  • данные об устройстве пользователя
  • информация о том, что «лайкает» пользователь

Вопрос 17—30 Прочитанные сообщения в социальной сети

Вы зашли в свой аккаунт в социальной сети и обнаружили, что некоторые новые входящие сообщения прочитаны, Вы уверены, что не читали эти сообщения. Что нужно сделать?

зайти в настройки аккаунта и удалить его
выйти из аккаунта и зайти в него снова с другого устройства
зайти в настройки аккаунта, проверить список активных сессий и закрыть все активные сессии, сменить пароль от аккаунта
удалить прочитанные сообщения и сменить пароль от аккаунта

Социальные сети не стоят на месте и развивают свои механизмы безопасности. Один из них – контроль активных сессий пользователя, т.е. Вы можете проверить, со скольких и каких устройств на данный момент осуществлен вход в аккаунт. Если Вы заметили прочитанные не Вами сообщения, то не нужно ничего удалять, Вам просто нужно отключить сессию «несанкционированного читателя» Ваших сообщений и сменить пароль от аккаунта, чтобы избежать повторных подключений.

Кулответ:

  • зайти в настройки аккаунта, проверить список активных сессий и закрыть все активные сессии, сменить пароль от аккаунта

Вопрос 18—30 Cookies–файлы

Что могут хранить в себе cookies–файлы? (возможны несколько вариантов ответов)

информацию о товарах в корзине интернет-магазина
информацию о геолокации пользователя
информацию, которую Вы заполняли в анкете на сайте
информацию о посещаемых интернет-страницах

Cookies — это небольшие текстовые документы, которые с помощью браузера сохраняет на компьютере веб-сервер (сайт). В эти файлы можно записать любую информацию о посетителе сайте: когда и с какого устройства Вы заходили на сайт, какие страницы просматривали, какую информацию вводили, какие товары положили в корзину. Изначально данные файлы создавались, чтобы упростить взаимодействие пользователей с сайтами, теперь они анализируются в маркетинговых целях, чтобы предложить Вам максимально персонализированную рекламу.

Кулответ:

  • информацию о товарах в корзине интернет-магазина
  • информацию о геолокации пользователя
  • информацию, которую Вы заполняли в анкете на сайте
  • информацию о посещаемых интернет-страницах

Вопрос 19—30 Документ о целях и объёме обрабатываемых персональных данных

Под каким названием может быть опубликован документ, содержащий в себе цели и объем обрабатываемых персональных данных на Интернет-сайте? (возможны несколько вариантов ответов)

политика конфиденциальности
пользовательское соглашение
лицензионное соглашение
политика обработки персональных данных

Политика конфиденциальности и Политика обработки персональных данных — это синонимы, данные документы определяют, какие персональные данные обрабатываются, в каком объеме и в каких целях, а также сторонних участников (третьих лиц), задействованных в обработке персональных данных. Пользовательское соглашение — это договор об условиях использования вашего сайта как сервиса по оказанию определённых услуг. Пользовательское соглашение может включать в себя множество разделов, в том числе и политику обработки персональных данных. Лицензионное соглашение определяет, на каких условиях и в каком объеме пользователю предоставляются права использования, к использованию персональных данных это не имеет никакого отношения.

Кулответ:

  • политика конфиденциальности
  • пользовательское соглашение
  • политика обработки персональных данных

Вопрос 20—30 Какой адрес банка будет достоверным

Вы хотите авторизоваться на сайте своего банка, пусть он называется Bank. На странице с каким адресом Вы введете свои данные для авторизации?

http://Bank.com
https://Bamk.com
https://Bank.com
http://банк.ру

При вводе конфиденциальной информации, в том числе данных для входа в онлайн-банк или данных карты, при онлайн-оплате, всегда обращайте внимание в адресную строку браузера. Если у сайта префикс http, а не https — это означает, что соединение не шифруется, и передаваемая по нему информация может быть перехвачена. Если в названии сайта появились лишние символы или опечатка — это верный признак фишинга.

Кулответ:

  • https://Bank.com

Вопрос 21—30 Как заполнить анкету в магазине

В магазине Вам предлагают оформить бонусную/скидочную карту и просят заполнить анкету. Какие из указанных данных НЕ имеет права собирать магазин? (возможны несколько вариантов ответа)

фамилия и имя, дата рождения
семейное положение, уровень доходов
номер телефона, адрес электронной почты
паспортные данные, номер банковской карты

Одним из принципов обработки персональных данных, установленных Федеральным законом № 152 «О персональных данных», является соответствие перечня и объема обрабатываемых персональных данных заявленной цели обработки. Поэтому в целях обработки «регистрация бонусной карты» или «уведомление пользователя об акциях и скидках» вряд ли магазину нужна информация об уровне дохода, семейном положении, ваши паспортные данных или номер банковской карты.

Кулответ:

  • семейное положение, уровень доходов
  • паспортные данные, номер банковской карты

Вопрос 22—30 Защита подключения в адресной строке

Что высвечивается в адресной строке браузера, в подтверждение того, что подключение защищено?

ключик
щит
замочек
ничего, для просмотра параметров подключения необходимо изучать настройки сайта

Значок замочка, отображаемый в адресной строке браузера, указывает на защищенный канал связи между браузером и сервером, на котором размещен веб-сайт. Это означает, что соединение с веб-сайтом зашифровано с использованием HTTPS и имеет сертификат SSL / TLS.

Кулответ:

  • замочек

Вопрос 23—30 Процесс установки нового приложения на мобильный телефон

Вы скачали на мобильный телефон новое приложение в процессе установки нужно обратить внимание на:

окно с авторизацией, зачем этому приложению логин и пароль от моей учетной записи на другом ресурсе?
разрешения, запрашиваемые приложением, права, которые ему нужны для работы
окно для ввода реквизитов банковской карты
все вышеперечисленное

При установке мобильных приложений, нужно быть внимательными, даже если Вы скачали приложение из магазина приложений. Обратите внимание, если приложение просит Вас авторизоваться на каком-либо стороннем ресурсе, они действительно взаимосвязаны? Также внимательно проверьте, какие разрешения (права) просит приложение, возможно, ему для работы не нужны список ваших контактов и доступ к камере. И важно, обязательно проверяйте окно для ввода реквизитов банковской карты, особенно то, что написано под ним мелким шрифтом.

Кулответ:

  • все вышеперечисленное

Вопрос 24—30 Межсетевой экран

Что из нижеперечисленного может делать межсетевой экран (файервол, брандмауер)? (возможны несколько вариантов ответов)

вести журнал всех событий и подозрительной активности, формировать статистику
фильтровать входящий и исходящий трафик
предотвращать попытки несанкционированного доступа к вашей информации
контролировать доступ к вашим устройствам по сети

К стандартным функциям межсетевого экрана можно отнести: — фильтрация траффика, блокировка процессов, желающих получить доступ к системным, или незащищенных службам — предотвращение попыток несанкционированного доступа к конфиденциальной информации и блокировка попыток передачи защищенных данных — контроль доступа к устройствам и портам сети — логирование всех сетевых активностей и ведение статистики — выдача уведомлений в случае обнаружение подозрительных активностей или атак на сеть Чаще всего функции межсетевого экрана встроены в операционную систему или антивирусную программу, но можно установить и отдельную программу на компьютер, чтобы контролировать интернет-трафик.

Кулответ:

  • вести журнал всех событий и подозрительной активности, формировать статистику
  • фильтровать входящий и исходящий трафик
  • предотвращать попытки несанкционированного доступа к вашей информации
  • контролировать доступ к вашим устройствам по сети

Вопрос 25—30 Ссылка от Avito

Вы продаете вещи на Avito. Вам написал потенциальный покупатель в один из мессенджеров и говорит, что уже оплатил ваш заказ и хочет воспользоваться услугой «Avito доставка». Для подтверждения оплаты необходимо пройти по ссылке. Ваши действия?

пройду по ссылке и посмотрю, действительно ли прошла оплата, так как отправляю с услугой «Avito доставка» при которой средства начисляются продавцу только при получении покупателем товара.
ничего не буду отвечать и проходить по ссылке
попробую написать покупателю и спрошу у него чеки об оплате

При использовании услуги «Avito доставка» оплаченная сумма остается в системе до получения покупателем товара. Соответственно, проверять изменившийся баланс на карте не нужно. Важно понимать, что серьезная организация не будет пользоваться дополнительными «мессенджерами» для подтверждения оплаты. Все действия происходят только на соответствующем сайте/в приложении.

Кулответ:

  • ничего не буду отвечать и проходить по ссылке

Вопрос 26—30 Публичная открытая точка Wi-Fi в торговом центре

Вы находитесь в торговом центре и решили воспользоваться публичной открытой точкой Wi-Fi. Каким приложением/на какой сайт ни в коем случае нельзя заходить? (возможны несколько вариантов ответов)

форумы
социальные сети
банковские сайты/приложения
новостной сайт

При использовании публичной точки Wi-Fi необходимость быть предельно осторожными. Если Вы можете легко подключиться к такой точке, к ней также может подключиться злоумышленник и перехватить все ваши пароли. Особенно ему были бы интересны данные с сайтов социальных сетей и банковские реквизиты, CVC код.

Кулответ:

  • социальные сети
  • банковские сайты/приложения

Вопрос 27—30 Обновление смартфона или компьютера

На компьютере или смартфоне пришло уведомление о необходимости обновления, какую из нижеперечисленных программ вы обновите, а на какое из обновлений не обратите внимания? (возможны несколько вариантов ответов)

операционная система
браузер (все, которые установлены в системе)
офисные программы
банковские приложения

Для обеспечения защиты своих устройств и личных данных необходимо вовремя обновлять любое используемое программное обеспечение, так как зачастую обновления позволяют улучшить защиту, чтобы у злоумышленников не было возможности использовать ошибки или уязвимости используемых Вами программ.

Кулответ:

  • операционная система
  • браузер (все, которые установлены в системе)
  • офисные программы
  • банковские приложения

Вопрос 28—30 Подключение к бесплатной открытой точке доступа в кафе

Вы зашли в кафе «Робин Бобин» и решили подключиться к бесплатной открытой точке доступа, как Вы поступите?

включу Wi-Fi и попробую найти открытую точку с названием кафе, затем выберу и ее и буду использовать
поищу точку INTERSVYAZ OPEN
уточню у официанта название Wi-Fi точки

В данном случае, если Вы все-таки решили работать через сеть Wi-Fi, необходимо у официанта, либо администратора уточнить наименование точки доступа и пароль. В противном случае есть шанс, что точка доступа – это ловушка, которую создал злоумышленник, назвав ее подобно наименованию заведения.

Кулответ:

  • уточню у официанта название Wi-Fi точки

Вопрос 29—30 Защищенный от несанкционированного просмотра при передаче файл

Какой формат файла является одним из наиболее защищенных от несанкционированного просмотра при передаче?

pdf
zip-архив с паролем
doc
формат не важен, я доверяю социальным сетям, которые использую для отправки файлов

Каждому из нас никогда нельзя пренебрегать простыми мерами по обеспечению безопасности своей информации. В любом диалоге, даже в социальной сети, может оказаться случайный третий лишний, поэтому если Вы хотите защитить от просмотра передаваемую информацию, то используйте для передачи архив с паролем, а пароль можно озвучить собеседнику, позвонив ему.

Кулответ:

  • zip-архив с паролем

Вопрос 30—30 Способы мошенничества с использованием интернет-технологий

Какой из способов мошенничества с использованием интернет-технологий существует? (возможны несколько вариантов ответов)

вишинг
фишинг
клишинг
смишинг

Фишинг (англ. Phishing – рыбалка) — это вид интернет-мошенничества, целю мошенников является получение конфиденциальных данных жертвы. Для этого мошенники направляют жертвам электронные письма от имени и под видом различных компаний, банков, сервисов и тд.
Вишинг (англ. vishing = voice + phishing) — «голосовой фишинг», то есть попытка мошенников обманом выведать у жертвы какие-то конфиденциальные сведения по телефону.
По аналогии с вишингом существует еще и смишинг (англ. smishing = SMS + phishing), то есть фишинг в коротких сообщениях.

Кулответ:

  • вишинг
  • фишинг
  • смишинг

Вопросы и ответы на ИБ-Диктант 2020 года


Happy

Happy

1


Sad

Sad

1


Excited

Excited

0


Sleepy

Sleepy

1


Angry

Angry

1


Surprise

Surprise

1

Вопрос задан 23.07.2020 в 14:18.
Предмет Информатика.
Спрашивает Лахтунов Данил.

казанных нет антивирусных программ

Ответы на вопрос

Отвечает Фомина Ксюша.

Ответ:

Ответ Г,среди вышеуказанных нет антивирусных программ

Объяснение:

Последние заданные вопросы в категории Информатика

Информатика 08.05.2021 01:48 396 Filippova Arina.

На рисунке представлена схема дорог, связывающих города А, Б, В, Г, Д, Е, Ж, З, И, К, Л, М. По каждо

Ответов: 1

Информатика 08.05.2021 01:08 321 Здравствуй Ева.

Надо сделать на си) помогите плез

Ответов: 1

Информатика 08.05.2021 01:20 304 Корунец Аня.

Приложение весит 247113 байт. Сколько нужно выделить килобайт чтобы разместить его на карте памяти?

Ответов: 2

Информатика 08.05.2021 01:28 237 Ветрова Віталіна.

вычислите сумму x и y,если x=111010(2) y=101011(2).Результат представьте в виде восьмеричного и шест

Ответов: 1

Информатика 08.05.2021 01:06 273 Харюков Антон.

Помогите срочно 11,12,13

Ответов: 1

Информатика 08.05.2021 01:13 310 Добрева Аня.

Валя шифрует русские слова, записывая вместо каждой буквы её код. А В Д О Р У 01 011 100 111 010

Ответов: 1

Информатика 08.05.2021 01:06 305 Култыгин Роман.

Здравствуйте!! я новичок. не давно начал изучать С++. помогите ))) Вывести на экран один куплет лю

Ответов: 1

Информатика 08.05.2021 01:34 270 Asimova Diana.

Вычислите За какое время можно передать файл объёмом 525 Кбайт с пропускной способностью 33600 бит/с

Ответов: 1

Информатика 08.05.2021 00:13 243 Федорак Марко.

В какой памяти информация воспроизводится достаточно быстро?

Ответов: 1

Информатика 08.05.2021 00:06 258 Минаев Кирилл.

Написать программу подсчёта x процентов от заданного числа. число и проценты вводятся с клавиатуры.

Ответов: 1

Проверяемые элементы содержания государственного образовательного стандарта СПО по учебной дисциплине

№ задания

Число заданий в варианте работы

Дидактическая единица 1 «автоматизированная обработка информации: основные понятия, технология» 

1; 2

2

Дидактическая единица 2 «общий состав и структура персональных ЭВМ и вычислительных систем»

3; 4,5

3

Дидактическая единица 3 «программное обеспечение вычислительной техники, операционные системы и оболочки»

6, 7, 8,9

4

Дидактическая единица 4 «прикладное программное обеспечение; организация размещения, обработки, поиска, хранения и передачи информации»

10, 11, 12, 13

4

Дидактическая единица 5 «локальные и глобальные компьютерные сети, сетевые технологии обработки информации»

14, 15, 16, 17

4

Дидактическая единица 6 «прикладные программные средства: текстовые процессоры, электронные таблицы, системы управления базами данных, графические редакторы, информационно-поисковые системы (с изучением конкретных программных средств в зависимости от специальности)»

18, 19, 20, 21

4

Дидактическая единица 7 «защита информации от несанкционированного доступа»

22,23,24

3

Дидактическая единица 8 «антивирусные средства защиты информации»

25,26,27,28

4

Дидактическая единица 9 «автоматизированные системы: понятие, состав, виды»

29,30

2

I вариант

1.На каком свойстве информации отразится ее преднамеренное искажение?

А)  достоверность;

Б) актуальность;

В понятность

Г) полнота.

2. Информационная культура общества предполагает:

А) знание современных программных продуктов;

Б) знание иностранных языков и их применение;

В) умение работать с информацией при помощи технических средств;

Г) умение запомнить большой объем информации

3. Массовое производство персональных компьютеров началось в:

А) 40-е годы;

Б)  50-е годы;

В) 80-е годы;

Г) 90-е годы.

4. Укажите устройство компьютера, выполняющее обработку информации:

А)  внешняя память;

Б) монитор;

В)  клавиатура;

Г) процессор.

5. Какое устройство оказывает вредное воздействие на человека:

А) принтер;

Б) монитор;

В) системный блок;

Г) клавиатура.

6. Операционная система – это:

А) прикладная программа;

Б) системная программа;

В) система программирования;

Г) текстовый редактор.

7. Norton Commander – это:

А) программная оболочка;

Б) программа для работы с устройствами компьютера;

В) прикладная программа;

Г) язык программирования.

8. Программа, работающая под управлением Windows, называется:

А) приложение;

Б) документ;

В) среда;

Г) как- то иначе.

9. Операционную систему с диска загружает в ОЗУ:

А) BIOS;

Б) драйвер;

В) загрузчик операционной системы;

Г) сервисная программа.

10. К файловому менеджеру относится:

А) Total Commander

Б) MS-DOS

В) Norton Commander

Г) Windows.

11. Утилиты – это..:

А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

Б)  Программы – оболочки;

В) программы создания и показа набора слайдов;

Г) программы для создания, редактирования и оформления текстовых документов;

12. Программы-архиваторы это:

А) программы для проверки вирусов.

Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

В) программы для создания, редактирования и оформления текстовых документов;

Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов

13. К программам архиваторам относятся:

А) Opera, ICQ;

Б) WinRar. WinZip;

В) Microsoft Word, Microsoft Excel;

Г) Basic, Pascal.

14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

А) интерфейс

Б) магистраль

В) компьютерная сеть

Г) адаптеры

  1. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:

А)  глобальной компьютерной сетью

Б) информационной системой с гиперсвязями

В) локальной компьютерной сетью

Г ) электронной почтой

  1.  Глобальная компьютерная сеть – это:

А) информационная система с гиперсвязями

Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания

В) система обмена информацией на определенную тему

Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему

17. Сетевой адаптер выполняет следующую функцию:

А) реализует ту или иную стратегию доступа от одного компьютера к другому;

Б) кодирует информацию;

В) распределяет информацию;

Г) переводит информацию из числового вида в текстовый и наоборот.

18. К прикладному программному обеспечению относится:

А) архиваторы;

Б) табличные процессоры;

В) языки программирования;

Г) операционные системы.

19. Программа для создания, редактирования  и оформления текстовых документов:

А) Visual Basic;

Б)  WinRar

В) Paint

Г) Microsoft Word.

20. Игры – это…:

А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Б) средства создания неподвижных и движущихся изображений;

В) программы для работы в компьютерной сети;

Г) программы для организации досуга и обучении.

21. Microsoft Excel – это….:

А) средства ввода, поиска, размещения и выдачи больших массивов данных;

Б) Программы для работы в компьютерной сети;

В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Г) средства проектирования электронных схем, машин, механизмов.

22. Защита информации – это..:

А) деятельность по работе с автоматизированными системами управления;

Б)  деятельность по предотвращению утраты и утечки защищаемой информации

В) деятельность по выполнению особых мер;

Г) деятельность по предотвращению доступа к информации.

23. К мерам защиты информационной безопасности компьютерных систем относятся:

А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;

Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;

В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);

Г) установка программ-утилит, выбор надежного места, защита технических средств.

24. Цели информационных безопасностей:

А) алгоритмичность информации, точность, достоверность, дискретность;

Б) конфиденциальность,  целостность, доступность,  учет всех процессов, связанных с информацией;

В) точность, достоверность, дискретность, массовость;

Г) целостность, доступность,  достоверность, дискретность

25.  Компьютерные вирусы — это …

А) файлы, которые невозможно удалить
Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию)
Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера

26.  К файловым вирусам относятся:

А)  макро-вирусы

Б) шифрованные вирусы;

В) Inernet-черви;

Г) троянские программы.

27.  Вирусы, которые получили широкое распространение благодаря огромным возможностям

 интерпретатора языка Visual Basic:

А) сетевые вирусы

Б)простые файловые вирусы;

В) полиморфные вирусы;

Г) макро-вирусы

28.  Антивирусные программы необходимы:

А) для работы в глобальной и локальной сетях;

Б) для архивации данных;

В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных

действий.

Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.

29. АСУ – это …:

А) автоматизированные системы управления;

Б) автоматизированные системы установки;

В) автоматизированные средства установки;

Г) автоматизированные средства управления.

30. При определении степени автоматизации учитывается:

А) эффективность и целесообразность;  

Б) новизна и практичность;

В) дешевизна и результативность;

Г) точность и дискретность.

.

II вариант

  1. Информатизация общества – это:

А) процесс повсеместного распространения ПК;

Б) социально-экономический и научно-технический процесс создания оптимальных

условий для удовлетворения информационных потребностей граждан;

В) процесс внедрения новых информационных технологий;

Г) процесс формирования информационной культуры человека.

2. На рынке информационных услуг подлежит обмену и продаже:

А) лицензии, информационные технологии;

Б) оборудование, помещения;

В) бланки первичных документов, вычислительная техника;

Г) книги, журналы, литература.

3. Первые ЭВМ были созданы в:

А) 40-е годы;

Б) 50-е годы;

В) 70-е годы;

Г) 80-е годы

4. Какое устройство обладает наибольшей скоростью обмена информацией?

А) CD-ROM;

Б )Жесткий диск;

В) дисковод для гибких дисков;

Г) микросхемы оперативной памяти

5. Процессор обрабатывает информацию:

А) в десятичной системе счисления;

Б) в двоичном коде;

В) на языке Бейсик;

Г) в текстовом виде.

6. Комплекс системных и служебных программ называется:

А) текстовый редактор;

Б) графический редактор;

В) операционная система;

Г) драйвер.

7. Утилита – это:

А) операционная система;

Б) прикладная программа;

Г) сервисная программа;

Д) базовая система ввода-вывода.

8. BIOS – это:

А) программа – драйвер;

Б) программа-утилита;

В) программа – приложение

Г) программа, выполняющая тестирование компьютерной системы после включения компьютера.

9) При включении компьютера процессор обращается к:

А) ОЗУ;

Б) винчестеру;

В) ПЗУ;

Г) дискете.

10. К файловому менеджеру относится:

А) Windows

Б) FAR Manager

В) MS-DOS

Г). Norton Commander

11. Программы для выявления неисправностей предназначены для слежения за работой системных компонентов, диагностики и подготовки отчетов об аппаратных неисправностях, а также для обнаружения программных ошибок и восстановления системы

А) программы – архиваторы;

Б) антивирусные программы;

В) файловые менеджеры;

Г) программы-оболочки.

12. Архив – это ..:

А) папка с документами;

Б) поврежденный файл;

В) файл, содержащий в себе один или несколько файлов в сжатом виде.

Г) совокупность файлов по одной тематике.

13. . Упаковывать и распаковывать файлы можно с помощью:

А) антивирусных программ;

Б) файловых менеджеров;

В) программ-архиваторов;

Г) языков программирования.

14. Какая из данных линий связи считается «супермагистралью» систем связи, поскольку обладает очень большой информационной пропускной способностью:

А) волоконно-оптические линии

Б) радиорелейные линии

В) телефонные линии

Г) проводные линии

15. Укажите устройство для подключения компьютера к сети:

А) модем

Б) мышь

В) сканер

Г)монитор

16. Компьютерные сети, которые объединяют компьютеры одной организации в различных странах и городах, защищая их от несанкционированного доступа называют:

А) корпоративными

Б) региональными

В) глобальными

Г) локальными

17. Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется:

А) адаптером

Б) коммутатором

В) станцией

Г) сервером

18. К прикладному программному обеспечению не относится:

А) ICQ

Б) Opera

В) Графические редакторы;

Г) Windows

19. СУБД – это..:

А)  программы создания и показа наборов слайдов;

Б) программы, позволяющие использовать компьютер в производственном процессе;

В) помогают процессу обучения;

Г)  средства ввода, поиска, размещения и выдачи больших массивов данных.

20. Клавиатурные тренажеры:

А) средства коммуникации;

Б) текстовые процессоры;

В) обучающие программы;

Г) средства создания презентаций

21. Microsoft PowerPoint – это:

А) программа создания и показа наборов слайдов;

Б) программа для создания досуга и обучения;

В) средства создания неподвижных и движущихся изображений;

Г) помогают процессу обучения.

22. Меры защиты – это…:

А)  меры, вводимые руководством, для обеспечения безопасности информации.

Б) установка программ-оболочек;

В) установка антивирусных программ;

Г) меры, применяемые для надежной работы пользователей.

23. Четыре уровня защиты компьютерных и информационных ресурсов:

А) Предотвращение, обнаружение, защита, восстановление;

Б) Предотвращение, лечение, ограничение, восстановление;

В) Предотвращение, обнаружение, ограничение, восстановление;

Г) Предотвращение, обнаружение, активация, восстановление.

24. Источниками случайных угроз, возникающих при работе компьютера могут быть:

А) неправильная установка программного и аппаратного обеспечения;

Б) ошибки в программном обеспечении и выходы из строя аппаратных средств;

В) неправильное включение и выключение компьютера;

Г) ошибки, допускаемые в текстовых и графических файлах.

25. Стелс – вирусы – это:

А) вирусы, которые «живут» в загрузочных секторах дисков;

Б) вирусы, которые не скрывают своего присутствия в зараженных объектах;

В) вирусы, которые используют для своего распространения исполняемые файлы;

Г) вирусы, которые не шифруют свои коды и коды расшифровок.

26. Антивирусом является:

А) программа проверки и лечения  дисков;

Б) любая программа, созданная на языках низкого уровня;

В) программа, скопированная с плохо отформатированной дискеты;

Г) специальная программа, которая может приписывать себя к другим программам и способна  «размножаться».

27. Какие меры и насколько позволяют ограничить доступ к информации (файлам) посторонних лиц (ответ аргументировать и при необходимости дополнить)?

А) установить пароль на загрузку компьютера;

Б) установить сигнализацию или пропускной режим;

В) установить для файлов атрибут «только чтение»;

Г) установить видеокамеру для наблюдения за помещением.

28. К антивирусным программам относятся:

А) WinZip, WinRar

Б) Dr.Web, Aidstest

В) Windows, MS-DOS

Г) Basic, C++

29. Какой из этапов производства систем автоматизации в современных условиях является наиболее сложным и трудным?

1) Анализ требований и проектирование спецификаций.

2) Техническое проектирование.

3) Внедрение.

4) Рабочее проектирование.

30. Автоматизация производства подразделяется на:

А) производственную, комплексную, полную.

Б) половинную, полную, техническую.

В) частичную, комплексную, полную.

Г) двоичную, троичную, десятичную

Критерии оценивания результатов тестирования

«5» баллов – 4 ошибки

«4» балла» — 8 ошибок

«3» балла – 12 ошибок

Ключ для обработки материалов тестирования

I вариант

№ п/п

 вопроса

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Вариант ответа

А

В

В

Г

Б

Б

А

А

В

А

А

Г

Б

В

В

А

Б

Б

Г

Г

№ п/п

 вопроса

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

Вариант ответа

В

Б

В

Б

В

Б

Г

В

А

А

Ключ для обработки материалов тестирования

II вариант

№ п/п

 вопроса

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Вариант ответа

Б

Г

А

Г

Б

В

В

Г

В

Б

Г

А

В

А

А

Б

Г

Г

Г

В

№ п/п

 вопроса

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

Вариант ответа

А

А

В

Б

Б

А

А

Б

А

В

Содержание

  1. Диктант по информационной безопасности, вопросы и ответы
  2. Вопросы и ответы на диктант по информационной безопасности
  3. Тесты по информатике тест по информатике и икт по теме
  4. Скачать:
  5. Предварительный просмотр:

Диктант по информационной безопасности, вопросы и ответы

Диктант по информационной безопасности приурочен к Международному дню защиты информации. Главной целью праздника на протяжении более чем 30 лет остается информирование людей о необходимости защиты своих цифровых данных. В этом году актуальность мероприятия очень высока, так как часть людей перешли на удаленный режим работы из дома, увеличилось число онлайн-покупок, появились новые формы оказания услуг через Интернет.

Вопросы и ответы на диктант по информационной безопасности

1. В каких случая можно отправлять реквизиты банковской карты по электронной почте?

  • письмо пришло от отправителя, чей адрес похож на банковский
  • в письме есть форма, куда нужно ввести все данные
  • письмо пришло от интернет-магазина, чтобы подтвердить оплату
  • ни в каких случаях, реквизиты карты можно вводить только в специальных интернет-окнах, имеющих защищенное подключение

2. На Ваш телефон приходит СМС с неизвестного номера о том, что карта заблокирована. Что будете делать?

  • перезвоню на указанный номер и постараюсь выяснить причину блокировки
  • отвечу текстовым сообщением и постараюсь выяснить причину блокировки
  • не буду перезванивать, удалю сообщение, проверю статус карты, позвонив в свой банк или зайдя в мобильное приложение

3. Вы подали объявление на сайте объявлений, и Вам приходит СМС о возможном обмене со ссылкой. Что будете делать?

  • перейду по ссылке, чтобы узнать подробности
  • не буду перезванивать, отвечать или переходить по ссылке и удалю смс
  • перезвоню на номер отправителя и постараюсь узнать подробности обмена
  • отвечу текстовым сообщением и постараюсь узнать подробности

4. Какую информацию нельзя публиковать в социальных сетях? (возможны несколько вариантов ответов)

  • адрес проживания
  • информацию о датах отпуска и когда Вас не будет дома
  • имя и информацию о своих интересах
  • фотографию или скан паспорта

5. Какие пароли необходимо использовать для входа в компьютер, почту, социальные сети?

  • пароли, которые легко запомнить (дата рождения, фамилия, и т.п.)
  • пароли со сложным набором букв и цифр в разном регистре, которые записаны рядом с компьютером
  • пароль, который по умолчанию предложила система или был выслан при регистрации
  • для разных аккаунтов – разные сложные пароли (с цифрами, символами разного регистра, спецсимволами)

6. Вы сменили пароль. Где и как его можно записать, чтобы сохранить в безопасности?

  • записать в телефон
  • записать на любой бумажный носитель, наклеить на монитор
  • записать на стикер, убрать под клавиатуру
  • сохранить в менеджер паролей или запомнить

7. Что НЕ следует делать, если Вы столкнулись с троллем в сети Интернет?

  • заблокировать тролля
  • обратиться с жалобой к администрации сайта/социальной сети
  • оскорбить его в ответ, доказать ему, что он не прав
  • игнорировать его поведение

8. Какие данные можно отправлять своим друзьям и знакомым в социальных сетях?

  • фотографии страниц паспорта
  • PIN-коды или CVV2/CVC2 коды банковских карт
  • секретные слова и/или ответы на специальные секретные вопросы, которые использовались для идентификации в социальной сети
  • свои имя и фамилию, жизненные истории

9. Возле дома или школы Вы нашли флешку, что сделаете с ней?

  • открою на компьютере в школе, что бы выяснить кому она принадлежит
  • подниму и положу на видное место (лавочка, забор, клумба), что бы обладатель мог ее найти
  • заберу домой и проверю на личном ноутбуке
  • проверю на компьютере родителей, вдруг с моим что-то случится

10. Вам необходимо установить программу на компьютер. Что Вы сделаете? (возможны несколько вариантов ответа)

  • скачаю из интернета бесплатную версию, не хочу платить за программу
  • попрошу у друга ссылку на файлообменник, с которого он скачивал такую программу
  • скачаю программу с официального сайта
  • скачаю программу из магазина приложений

11. Что является источниками компьютерных вирусов?

  • получение и просмотр вложенных файлов и ссылок в электронных письмах и в сообщениях в социальных сетях
  • открытие файлов на съемных носителях (компакт-диски, флешки и т.д.)
  • Посещение зараженных сайтов, скачивание и установка программ из непроверенных или нелицензионных ресурсов
  • все вышеуказанные варианты

12. Как определить, что Ваш компьютер заражён компьютерным вирусом?

  • друзья получают от Вас в социальных сетях сообщения, которые Вы не посылали
  • компьютер часто зависает или программы начинают выполняться медленно
  • на диске исчезают файлы и папки
  • все вышеуказанные варианты

13. Какие из указанных программ относятся к антивирусным программам?

  • WinZip, WinRar
  • Windows, MS-DOS
  • Kaspersky, Dr.Web
  • Basic, C++

14. Вам пришло письмо от администрации социальной сети о том, что Ваш аккаунт взломан. Чтобы его восстановить, авторы письма просят прислать пароль. Как следует поступить в данной ситуации? (возможны несколько вариантов ответа)

  • ответить на письмо и выслать пароль
  • перезагрузить компьютер
  • проигнорировать письмо, не нужно ничего делать
  • удалить письмо, зайти в социальную сеть и поменять пароль

15. В каком случае можно отключить антивирусную программу?

  • когда «тормозит» компьютер
  • когда необходимо скачать файл из интернета
  • когда необходимо установить программу, скачанную из интернета
  • никогда нельзя отключать

16. В социальной сети Вы познакомились с новым другом, в процессе общения он задает Вам много вопросов. Что из нижеперечисленного вы не будете ему рассказывать? (возможны несколько вариантов ответов)

  • свой номер телефона
  • свой домашний адрес
  • номер школы
  • свои интересы, увлечения и хобби

17. Вы зашли в свой аккаунт в социальной сети и обнаружили, что некоторые новые входящие сообщения прочитаны, Вы уверены, что не читали эти сообщения. Что нужно сделать?

  • зайти в настройки аккаунта и удалить его
  • выйти из аккаунта и зайти в него снова с другого устройства
  • зайти в настройки аккаунта, проверить список активных сессий и закрыть все активные сессии, сменить пароль от аккаунта
  • удалить прочитанные сообщения и сменить пароль от аккаунта

18. Вы поужинали с друзьями в ресторане и решили расплатиться за него банковской картой. Какой вариант действий правильный?

  • официант придет со счетом и терминалом к нашему столику и я приложу карту (вставлю ее), при необходимости введу pin-код
  • отдам карту официанту, что бы он провел оплату за стойкой и вернул ее после этого, не хочу отвлекаться
  • дам карту официанту, чтобы он переписал все ее данные и провел платеж позднее, не хочу задерживаться

19. Вы хотите скачать песню Pharrell Williams «Happy» и нашли несколько вариантов в Интернете. Какой файл скачаете?

  • PW_Happy.scr
  • Pharrell-Williams- Happy.wma
  • Pharrell-Williams- songs.zip
  • Pharrell_Williams_Happy.mp3.exe

20. Вы хотите авторизоваться на сайте своего банка, пусть он называется Bank. На странице с каким адресом Вы введете свои данные для авторизации?

  • http://Bank.com
  • https://Bamk.com
  • https://Bank.com
  • http://банк.ру

21. Вам необходимо обсудить приватную тему онлайн с другом. Что будете для этого использовать?

  • подключусь к общедоступной Wi-fi сети и продолжу общение с другом в мессенджере
  • воспользуюсь браузерной версией мессенджера с компьютера в школе
  • использую для этого личное защищенное устройство и мессенджер с шифрованием
  • возьму планшет родителей, на котором нет пароля, и использую его для переписки

22. В социальной сети от друга вы получили сообщение с просьбой пройти по ссылке и посмотреть интересное видео/фото. Как Вы поступите?

  • обязательно перейду по ссылке, друг всегда отправляет что-то интересное
  • помечу сообщение как спам и добавлю друга в игнор
  • уточню у него что по этой ссылке, если он ответит – открою, я должен убедиться, что это сообщение от него

23. Вы скачали на мобильный телефон новое приложение в процессе установки нужно обратить внимание на:

  • окно с авторизацией, зачем этому приложению логин и пароль от моей учетной записи на другом ресурсе?
  • разрешения, запрашиваемые приложением, права, которые ему нужны для работы
  • окно для ввода реквизитов банковской карты
  • все вышеперечисленное

24. Что из нижеперечисленного может делать межсетевой экран (файервол, брандмауер)? (возможны несколько вариантов ответов)

  • вести журнал всех событий и подозрительной активности, формировать статистику
  • фильтровать входящий и исходящий трафик
  • предотвращать попытки несанкционированного доступа к вашей информации
  • контролировать доступ к вашим устройствам по сети

25. Вы продаете вещи на Авито. Вам написал потенциальный покупатель в один из «мессенджеров» и говорит, что уже оплатил Ваш товар и хочет воспользоваться услугой «Авито доставка». Для подтверждения оплаты необходимо пройти по ссылке. Ваши действия?

  • пройду по ссылке и посмотрю, действительно ли прошла оплата, так как отправляю с услугой «Авито доставка» при которой средства начисляются продавцу только при получении покупателем товара
  • ничего не буду отвечать и проходить по ссылке
  • спрошу у родителей, что ответить покупателю
  • попробую написать покупателю и спрошу у него чеки об оплате

26. Вы находитесь в торговом центре и решили воспользоваться публичной открытой точкой Wi-fi. Каким приложением/на какой сайт ни в коем случае нельзя заходить? (возможны несколько вариантов ответов)

  • форумы
  • социальные сети
  • банковские сайты/приложени
  • новостной сайт

27. Вам пришла смс, что Вы выиграли в лотерее, и необходимо пройти по ссылке, чтобы получить приз. Ваши действия?

  • пройду по ссылке и посмотрю, что я выиграл
  • я участвовал в лотерее, поэтому, если я выиграл, мне прислали ссылку, чтобы по ней пройти. Хочу проверить выигрыш
  • я не участвовал в лотерее, вдруг программа по ошибке прислала выигрыш. Необходимо проверить информацию.
  • не буду проходить ни по каким ссылкам. Если я участвовал в конкурсе, свяжусь с организаторами.

28. Вы зашли в кафе «Робин Бобин», и решили подключиться к бесплатной открытой точке доступа, как Вы поступите?

  • включу Wi Fi и попробую найти открытую точку с названием кафе, затем выберу и ее и буду использовать
  • поищу точку INTERSVYAZ OPEN
  • уточню у официанта название Wi Fi точки

29. Какой формат файла является одним из наиболее защищенных от несанкционированного просмотра при передаче?

  • pdf
  • zip-архив с паролем
  • doc
  • формат не важен, я доверяю социальным сетям, которые использую для отправки файлов

30. Имеет ли право школа собирать отпечатки пальцев воспитанников с целью их идентификации и осуществления пропуска на территорию школы?

  • да, если большинство родителей учеников проголосовали «за» на собрании, где обсуждался данный вопрос
  • нет, обработка дактилоскопической информации осуществляется только для поиска преступников
  • да, при наличии согласия в письменной форме одного из родителей (законных представителей)

Тесты по информатике
тест по информатике и икт по теме

Тестирование по информатике по дидактическим единицам

Скачать:

Вложение Размер
testy_po_informatike.docx 33.39 КБ

Предварительный просмотр:

Проверяемые элементы содержания государственного образовательного стандарта СПО по учебной дисциплине

Число заданий в варианте работы

Дидактическая единица 1 « автоматизированная обработка информации: основные понятия, технология»

Дидактическая единица 2 « общий состав и структура персональных ЭВМ и вычислительных систем»

Дидактическая единица 3 « программное обеспечение вычислительной техники, операционные системы и оболочки»

Дидактическая единица 4 « прикладное программное обеспечение; организация размещения, обработки, поиска, хранения и передачи информации»

Дидактическая единица 5 « локальные и глобальные компьютерные сети, сетевые технологии обработки информации»

Дидактическая единица 6 «прикладные программные средства: текстовые процессоры, электронные таблицы, системы управления базами данных, графические редакторы, информационно-поисковые системы (с изучением конкретных программных средств в зависимости от специальности)»

Дидактическая единица 7 « защита информации от несанкционированного доступа»

Дидактическая единица 8 « антивирусные средства защиты информации»

Дидактическая единица 9 « автоматизированные системы: понятие, состав, виды»

1.На каком свойстве информации отразится ее преднамеренное искажение?

2. Информационная культура общества предполагает:

А) знание современных программных продуктов;

Б) знание иностранных языков и их применение;

В) умение работать с информацией при помощи технических средств;

Г) умение запомнить большой объем информации

3. Массовое производство персональных компьютеров началось в:

4. Укажите устройство компьютера, выполняющее обработку информации:

А) внешняя память;

5. Какое устройство оказывает вредное воздействие на человека:

В) системный блок;

6. Операционная система – это:

А) прикладная программа;

Б) системная программа;

В) система программирования;

Г) текстовый редактор.

7. Norton Commander – это:

А) программная оболочка;

Б) программа для работы с устройствами компьютера;

В) прикладная программа;

Г) язык программирования.

8. Программа, работающая под управлением Windows, называется:

9. Операционную систему с диска загружает в ОЗУ:

В) загрузчик операционной системы;

Г) сервисная программа.

10. К файловому менеджеру относится:

А) Total Commander

В) Norton Commander

11. Утилиты – это.

А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

Б) Программы – оболочки;

В) программы создания и показа набора слайдов;

Г) программы для создания, редактирования и оформления текстовых документов;

12. Программы-архиваторы это:

А) программы для проверки вирусов.

Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

В) программы для создания, редактирования и оформления текстовых документов;

Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов

13. К программам архиваторам относятся:

Б) WinRar. WinZip;

В) Microsoft Word, Microsoft Excel;

14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

В) компьютерная сеть

  1. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:

А) глобальной компьютерной сетью

Б) информационной системой с гиперсвязями

В) локальной компьютерной сетью

Г ) электронной почтой

  1. Глобальная компьютерная сеть – это:

А) информационная система с гиперсвязями

Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания

В) система обмена информацией на определенную тему

Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему

17. Сетевой адаптер выполняет следующую функцию:

А) реализует ту или иную стратегию доступа от одного компьютера к другому;

Б) кодирует информацию;

В) распределяет информацию;

Г) переводит информацию из числового вида в текстовый и наоборот.

18. К прикладному программному обеспечению относится:

Б) табличные процессоры;

В) языки программирования;

Г) операционные системы.

19. Программа для создания, редактирования и оформления текстовых документов:

Г) Microsoft Word.

А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Б) средства создания неподвижных и движущихся изображений;

В) программы для работы в компьютерной сети;

Г) программы для организации досуга и обучении.

21. Microsoft Excel – это….:

А) средства ввода, поиска, размещения и выдачи больших массивов данных;

Б) Программы для работы в компьютерной сети;

В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Г) средства проектирования электронных схем, машин, механизмов.

22. Защита информации – это.

А) деятельность по работе с автоматизированными системами управления;

Б) деятельность по предотвращению утраты и утечки защищаемой информации

В) деятельность по выполнению особых мер;

Г) деятельность по предотвращению доступа к информации.

23. К мерам защиты информационной безопасности компьютерных систем относятся:

А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;

Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;

В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);

Г) установка программ-утилит, выбор надежного места, защита технических средств.

24. Цели информационных безопасностей:

А) алгоритмичность информации, точность, достоверность, дискретность;

Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;

В) точность, достоверность, дискретность, массовость;

Г) целостность, доступность, достоверность, дискретность

25. Компьютерные вирусы — это .

А) файлы, которые невозможно удалить
Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию)
Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера

26. К файловым вирусам относятся:

Б) шифрованные вирусы;

Г) троянские программы.

27. Вирусы, которые получили широкое распространение благодаря огромным возможностям

интерпретатора языка Visual Basic:

А) сетевые вирусы

Б)простые файловые вирусы;

В) полиморфные вирусы;

28. Антивирусные программы необходимы:

А) для работы в глобальной и локальной сетях;

Б) для архивации данных;

В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных

Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.

А) автоматизированные системы управления;

Б) автоматизированные системы установки;

В) автоматизированные средства установки;

Г) автоматизированные средства управления.

30. При определении степени автоматизации учитывается:

Категория: Информатика.

16. Вирусы, антивирусные программы. Тест, часть 2

1. Что такое компьютерные вирусы?

A) Информация, хранящаяся на жестком или
на гибком диске, но не считываемая оттуда

B) Исчезающие без удаления и не
восстанавливаемые программы, в конечном итоге приводимые диски к непригодности

C) Программы, размножаемые
самостоятельно и способные нанести вред
объектам находящимся в операционной системе и в сети*

D) Скрытые программы, которые невозможно
уничтожить с помощью команды Удалить

E) Информация, защищенная паролем и не
открывающаяся при потере пароля

2. Компьютерные вирусы …

A) возникают в результате сбоев
в аппаратной части компьютера

B) зарождаются при работе неверно написанных
программных продуктов

C) являются следствием ошибок в операционной
системе

D) создаются людьми специально для нанесения ущерба
компьютеру *

E)
являются побочным эффектом при разработке
программного обеспечения

3. Отличительными особенностями компьютерного
вируса являются:

A) значительный объем программного кода;

B) необходимость запуска со стороны
пользователя;

C) способность к повышению помехоустойчивости
операционной системы;

D) маленький объем, способность к самостоятельному запуску и
многократному копированию кода, к созданию помех корректной работе компьютера;*

E) легкость распознавания.

4. Программа,
внутри которой находится вирус, называется

A) сжатой программой

B) зараженной программой*

C) программой с помощью, которой можно выключить
компьютер

D) испорченной программой

E) антивирусной программой

5. На какие две группы делятся компьютерные вирусы
по месту их расположения:

A) испорченные и заражённые

B) работающие и неработающие

C) резидентные и нерезидентные*

D) видимые и самомодифицирующиеся

E) логические бомбы и вирусы ловушки

6. Вирусы,
заражающие файлы с расширениями . сом и
. ехе, а также оверлейные файлы,
загружаемые при выполнении других программ называются

A) исполняемыми

B) загрузочными

C) невидимыми

D) файловыми

E) самомодифицирующиеся

7. Для защиты
компьютера от вирусов можно использовать

A)
более новые операционные системы

B)
офисный пакет Microsoft Office

C)
оболочку Norton
Commander

D)
программу WinRar

E)
общие
средства защиты информации, специализированные программы

8. Может ли присутствовать компьютерный вирус
на чистой дискете (на дискете отсутствуют файлы)?

A) Да, в загрузочном секторе дискеты

B) Нет

C) Да, в области данных

D) Да, в области каталога

E) Да, если дискета отформатирована

9. Антивирусные
программы можно разделить на несколько видов:

A)
фаги, программы контроля системных областей
дисков, инспекторы

B)
профессоры, резидентные программы для защиты от
вирусов, иммунизаторы

C) ревизоры, фаги, фильтры, исполняемые, загрузочные

D) детекторы, доктора, ревизоры,
доктора-ревизоры, фильтры и вакцины

E) самомодифицирующиеся, доктора-ревизоры,
фильтры и вакцины, инспекторы

10. К антивирусным программа относятся

A) DrWeb, Aidstest, AVP*

B)
WinRar, WinZip, Norton Commander

C) MS Word, Aidstest, DrWeb

D)
AVP,
Norton Commander, WinRar

E)
WinZip, DrWeb, MS Word

11. По степени воздействия вирусы можно
разделить на следующие виды:

A) Резидентные, не резидентные

B) Сетевые, файловые, загружаемые

C) Студенческие, компаньон, червяки

D) Стелс, макро, полиморфик

E) Безвредные, безопасные, опасные, очень
опасные

12. Антивирусные программы – это …

A)
программы сканирования и распознавания

B)
программы, выявляющие и лечащие компьютерные
вирусы *

C)
программы, только выявляющие вирусы

D)
программы-архиваторы, разархиваторы

E)
трансляция программы в машинный код

13. Компьютер
может «заразиться» вирусом при

A)
тестировании компьютера

B)
работе с «зараженной» программой*

C)
форматировании дискеты

D)
перезагрузке компьютера

E)
запуска программы Drweb

14. Какое
утверждение не верно:

A)
вирус может изменить формат представления данных
в ЭВМ

B)
вирус замедляет работу компьютера

C)
вирус выводит посторонние сведения на экран

D)
от вируса нельзя избавиться*

E)
вирус искажает и уничтожает информацию в компьютере

15. Как
происходит заражение «почтовым» вирусом?

A)
При подключении к почтовому серверу

B)
При подключении к web–серверу, зараженному «почтовым»
вирусом

C)
При получении зараженного файла, присланного с
письмом по e-mail

D)
В момент
отправки или получения почты

E)
При открытии зараженного файла, присланного с
письмом по e-mail*

16. Какие
объекты нельзя проверить на вирус с помощью программы Kaspersky Anti-Virus?

A)
сетевые
факс-модемы*

B)
локальные, сетевые, гибкие (флоппи) диски

C)
компакт-диск и жесткий диск

D)
гибкий
(флоппи) диск и жесткий диск

E)
Flash

17.
Проверка отдельного объекта на вирусы
производится путем …

A)
правый щелчок мышью по объекту – Проверить на
вирусы*

B)
левый щелчок мышью по объекту – Проверить на
вирусы

C)
правый щелчок мышью по объекту – Общий доступ и
безопасность

D)
левый щелчок мышью по объекту – Общий доступ и
безопасность

E)
правый щелчок мышью по объекту – Добавить в архив

18. По среде обитания компьютерные вирусы
можно разделить на

A)
Активные и пассивные.

B)
Файловые, загрузочные, макровирусы и сетевые. *

C)
Символьные и графические.

D)
Текстовые и графические.

E)
Пакетные и диалоговые.

19. По особенностям алгоритма вирусы можно разделить на

A)
Активные и пассивные.

B)
Файловые, загрузочные, макровирусы и сетевые.

C)
Символьные и графические.

D)
Резидентные, стелс-вирусы, полиморфные. *

E)
Пакетные и диалоговые.

20. По способу заражения вирусы можно разделить на

Троянские, Intended-вирусы. *

Файловые, загрузочные,
макровирусы и сетевые.

Символьные и графические.

Резидентные, стелс-вирусы,
полиморфные.

Пакетные и диалоговые.

21. По деструктивным возможностям вирусы
можно разделить на

Троянские, Intended-вирусы.

Файловые, загрузочные,
макровирусы и сетевые.

Символьные и графические.

Резидентные, стелс-вирусы,
полиморфные.

Неопасные, опасные и очень
опасные. *

22. Вирусы, которые могут оставлять свои копии в оперативной
памяти, называются

A)
Макросами.

B)
Загрузочными.

C)
Транзитными

D)
Резидентными*

E)
Файловыми.

23. Файловый
вирус:

A) поражает
загрузочные сектора дисков;

B) всегда изменяет
код заражаемого файла;*

C) всегда меняет
длину файла;

D) всегда меняет
начало файла;

E) всегда меняет
начало и длину файла.

24. Программы, предназначенные для защиты от
вирусов:

A)
Драйверы.

B)
Текстовые редакторы.

C)
Антивирусы*

D)
Электронные таблицы.

E)
Архиваторы.

25. Загрузочные
вирусы характеризуются тем, что:

A) поражают
загрузочные сектора дисков;*

B) поражают
программы в начале их работы;

C) запускаются при
загрузке компьютера;

D) изменяют весь
код заражаемого файла;

E) всегда меняют
начало и длину файла.

26. Источники
вирусов – это следующие аппаратные устройства

A)
Принтер, плоттер, планшет, световое перо.

B)
Джойстик, мышь, модем.

C)
Дискеты.

D)
Жесткие магнитные диски. *

E)
Модем, сетевая карта, устройство хранения
информации со сменными носителями.

27. Создание компьютерных вирусов является:

A) последствием
сбоев операционной системы;

B) развлечением
программистов;

C) побочным
эффектом при разработке программного обеспечения;

D) преступлением;*

E) необходимым компонентом подготовки программистов.

28. Для
запуска антивирусной программы при включении компьютера необходимо поместить её
в папку:

A) Recent

B) Автозагрузка*

C) System

D) Config

E) SendTo

29. К
антивирусным программам не относится:

A) сторожа;

B) фаги;

C) ревизоры;

D) интерпретаторы;*

E) вакцины.

30. Назначение
антивирусных программ под названием «детекторы»:

A) обнаружение и
уничтожение вирусов;

B) контроль возможных путей распространения
компьютерных вирусов;

C) обнаружение
компьютерных вирусов;*

D) “излечение”
зараженных файлов;

E) уничтожение
зараженных файлов.

31. Макровирусы
– это …

A) Вирусы, которые
активны в момент после запуска зараженного файла, передающие управление самой
зараженной программе;

B) Вирусы,
заражающие документы Word и Excel*;

C) Вирусы, имеющие
множество форм;

D) Вирусы, которые
после запуска остаются в оперативной памяти и продолжают действовать;

E) Вирусы, которые
используют те или иные средства для того, чтобы максимальным образом скрыть
факт своего присутствия;

32. Средства для
борьбы с вирусами:

A) Регулярное
восстановление системы.

B) Сканеры,
CRC-сканеры, специализированные антивирусы, прививки. *

C) Регулярное
очищение корзины.

D) Перезагрузка
компьютера.

E) Удаленная
техническая поддержка.

33. Вирусы,
которые используют те или иные средства для того, чтобы максимальным образом
скрыть факт своего присутствия,
называются

A) Вирусами –
невидимками*

B) Полиморфными

C) Макровирусами

D) Резидентными

E) Операционными

34. Один из
наиболее вероятных признаков появления вируса на компьютере

A) Не работают
съемные диски

B) Частые зависания
и сбои в работе компьютера*

C) Не работают
звуковые устройства

D) Компьютер не
включается

E) Не работает блок
питания

35. Какие
размеры имеют вирусы?

A) огромные;

B) небольшие;

C) 8 бит;

D) совсем маленькие*;

E) 8 байт.

36. Резидентные вирусы – это…

A) вирусы, которые активны в момент после запуска зараженного файла,
передающие управление самой зараженной программе;

B) вирусы, которые используют те или иные средства для того, чтобы
максимальным образом скрыть факт своего присутствия;

C) вирусы, заражающие документы Word и Excel.

D) вирусы, которые после запуска остаются в оперативной памяти и
продолжают действовать;*

E) вирусы имеющие множество форм.

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

C

D

D

B

C

D

E

A

D

A

E

В

B

D

E

А

А

В

D

А

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

Е

D

B

С

A

D

D

В

D

C

В

B

А

В

D

D

Н. В. Литвинова,
МОУ СОШ №3, Красный Кут, Саратовская область

Метки: Информатика

I вариант

1.На
каком свойстве информации отразится ее преднамеренное искажение?

А) 
достоверность;

Б)
актуальность;

В
понятность

Г)
полнота.

2. Информационная
культура общества предполагает:

А) знание
современных программных продуктов;

Б) знание иностранных
языков и их применение;

В) умение работать
с информацией при помощи технических средств;

Г) умение
запомнить большой объем информации

3. Массовое
производство персональных компьютеров началось в:

А) 40-е годы;

Б)  50-е годы;

В) 80-е годы;

Г) 90-е годы.

4. Укажите
устройство компьютера, выполняющее обработку информации:

А)  внешняя
память;

Б) монитор;

В)  клавиатура;

Г) процессор.

5. Какое
устройство оказывает вредное воздействие на человека:

А) принтер;

Б) монитор;

В) системный блок;

Г) клавиатура.

6. Операционная
система – это:

А) прикладная
программа;

Б) системная
программа;

В) система
программирования;

Г) текстовый
редактор.

7. Norton Commander – это:

А) программная
оболочка;

Б) программа для
работы с устройствами компьютера;

В) прикладная
программа;

Г) язык
программирования.

8. Программа,
работающая под управлением
Windows, называется:

А) приложение;

Б) документ;

В) среда;

Г) как- то иначе.

9. Операционную
систему с диска загружает в ОЗУ:

А) BIOS;

Б) драйвер;

В) загрузчик операционной
системы;

Г) сервисная
программа.

10. К файловому
менеджеру относится:

А) Total Commander

Б) MS-DOS

В) Norton Commander

Г) Windows.

11. Утилиты –
это..:

А) . Программы для
работы с дисками обеспечивают проверку работоспособности, структурирование,
дефрагментацию, очистку дисков и сжатие данных.

Б)  Программы –
оболочки;

В) программы
создания и показа набора слайдов;

Г) программы для
создания, редактирования и оформления текстовых документов;

12.
Программы-архиваторы это:

А) программы для
проверки вирусов.

Б) Программы для
работы с дисками обеспечивают проверку работоспособности, структурирование,
дефрагментацию, очистку дисков и сжатие данных.

В) программы для
создания, редактирования и оформления текстовых документов;

Г). специальные
программы, с помощью которых можно сжимать отдельные файлы или группы файлов

13. К программам
архиваторам относятся:

А) Opera, ICQ;

Б) WinRar. WinZip;

В) Microsoft Word,
Microsoft Excel;

Г) Basic, Pascal.

14. Комплекс
аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

А)
интерфейс

Б)
магистраль

В)
компьютерная сеть

Г)
адаптеры

15.             
Группа компьютеров,
связанных каналами передачи информации и находящимися в пределах здания
называется:

А) 
глобальной компьютерной сетью

Б)
информационной системой с гиперсвязями

В)
локальной компьютерной сетью

Г )
электронной почтой

16.             
 Глобальная компьютерная
сеть – это:

А)
информационная система с гиперсвязями

Б)
группа компьютеров, связанных каналами передачи информации и находящимися в
пределах здания

В)
система обмена информацией на определенную тему

Г)
совокупность локальных сетей и компьютеров, расположенных на больших
расстояниях и соединенных в единую систему

17. Сетевой
адаптер выполняет следующую функцию:

А) реализует ту
или иную стратегию доступа от одного компьютера к другому;

Б) кодирует
информацию;

В) распределяет
информацию;

Г) переводит
информацию из числового вида в текстовый и наоборот.

18. К прикладному
программному обеспечению относится:

А) архиваторы;

Б) табличные процессоры;

В) языки
программирования;

Г) операционные
системы.

19. Программа для
создания, редактирования  и оформления текстовых документов:

А) Visual Basic;

Б)  WinRar

В) Paint

Г) Microsoft Word.

20. Игры – это…:

А) программы,
позволяющие выполнять операции над данными, представленными в табличной форме;

Б) средства
создания неподвижных и движущихся изображений;

В) программы для
работы в компьютерной сети;

Г) программы для
организации досуга и обучении.

21. Microsoft Excel – это….:

А) средства ввода,
поиска, размещения и выдачи больших массивов данных;

Б) Программы для
работы в компьютерной сети;

В) программы,
позволяющие выполнять операции над данными, представленными в табличной форме;

Г) средства
проектирования электронных схем, машин, механизмов.

22. Защита
информации – это..:

А) деятельность по
работе с автоматизированными системами управления;

Б)  деятельность
по предотвращению утраты и утечки защищаемой информации

В) деятельность по
выполнению особых мер;

Г) деятельность по
предотвращению доступа к информации.

23. К мерам защиты
информационной безопасности компьютерных систем относятся:

А) выбор
правильных источников информации, защита рабочего места, выбор климатических
условий;

Б) выбор нужных
принтеров, физическая защита, установка антивирусных программ;

В) источники
бесперебойного питания, выбор надежного оборудования, защита носителей
информации (исходных документов, лент, картриджей, дисков, распечаток);

Г) установка
программ-утилит, выбор надежного места, защита технических средств.

24. Цели
информационных безопасностей:

А) алгоритмичность
информации, точность, достоверность, дискретность;

Б)
конфиденциальность,  целостность, доступность,  учет всех процессов, связанных
с информацией;

В) точность,
достоверность, дискретность, массовость;

Г) целостность,
доступность,  достоверность, дискретность

25.  Компьютерные вирусы — это …

А) файлы, которые невозможно удалить
Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию)
Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера

26.  К файловым вирусам
относятся:

А)  макро-вирусы

Б) шифрованные вирусы;

В) Inernet-черви;

Г) троянские программы.

27.  Вирусы, которые
получили широкое распространение благодаря огромным возможностям

 интерпретатора языка Visual Basic:

А) сетевые вирусы

Б)простые файловые
вирусы;

В) полиморфные вирусы;

Г) макро-вирусы

28.  Антивирусные
программы необходимы:

А) для работы в
глобальной и локальной сетях;

Б) для архивации данных;

В) для выявления вирусов,
лечения зараженных файлов и дисков, предотвращения подозрительных

действий.

Г) для создания и
редактирования различных файлов, а также для сохранения и передачи
информации.

29. АСУ – это …:

А)
автоматизированные системы управления;

Б)
автоматизированные системы установки;

В)
автоматизированные средства установки;

Г)
автоматизированные средства управления.

30. При
определении степени автоматизации учитывается:

А) эффективность
и целесообразность;  

Б) новизна и
практичность;

В) дешевизна и
результативность;

Г) точность и
дискретность.

.

II вариант

1.      Информатизация общества – это:

А)
процесс повсеместного распространения ПК;

Б)
социально-экономический и научно-технический процесс создания оптимальных

условий
для удовлетворения информационных потребностей граждан;

В)
процесс внедрения новых информационных технологий;

Г)
процесс формирования информационной культуры человека.

2. На рынке
информационных услуг подлежит обмену и продаже:

А) лицензии,
информационные технологии;

Б) оборудование,
помещения;

В) бланки
первичных документов, вычислительная техника;

Г) книги, журналы,
литература.

3. Первые ЭВМ были
созданы в:

А) 40-е годы;

Б) 50-е годы;

В) 70-е годы;

Г) 80-е годы

4. Какое
устройство обладает наибольшей скоростью обмена информацией?

А) CDROM;

Б )Жесткий диск;

В) дисковод для
гибких дисков;

Г) микросхемы
оперативной памяти

5. Процессор
обрабатывает информацию:

А) в десятичной
системе счисления;

Б) в двоичном
коде;

В) на языке
Бейсик;

Г) в текстовом
виде.

6. Комплекс
системных и служебных программ называется:

А) текстовый
редактор;

Б) графический
редактор;

В) операционная
система;

Г) драйвер.

7. Утилита – это:

А) операционная
система;

Б) прикладная
программа;

Г) сервисная
программа;

Д) базовая система
ввода-вывода.

8. BIOS – это:

А) программа –
драйвер;

Б)
программа-утилита;

В) программа –
приложение

Г) программа,
выполняющая тестирование компьютерной системы после включения компьютера.

9) При включении
компьютера процессор обращается к:

А) ОЗУ;

Б) винчестеру;

В) ПЗУ;

Г) дискете.

10. К файловому
менеджеру относится:

А) Windows

Б) FAR Manager

В) MS-DOS

Г). Norton Commander

11. Программы
для выявления неисправностей предназначены для слежения за работой системных
компонентов, диагностики и подготовки отчетов об аппаратных неисправностях, а
также для обнаружения программных ошибок и восстановления системы

А) программы –
архиваторы;

Б) антивирусные программы;

В) файловые
менеджеры;

Г)
программы-оболочки.

12. Архив – это
..:

А) папка с
документами;

Б) поврежденный
файл;

В) файл,
содержащий в себе один или несколько файлов в сжатом виде.

Г) совокупность
файлов по одной тематике.

13. . Упаковывать
и распаковывать файлы можно с помощью:

А) антивирусных
программ;

Б) файловых
менеджеров;

В)
программ-архиваторов;

Г) языков
программирования.

14. Какая из
данных линий связи считается «супермагистралью» систем связи,
поскольку обладает очень большой информационной пропускной способностью:

А)
волоконно-оптические линии

Б)
радиорелейные линии

В)
телефонные линии

Г)
проводные линии

15.
Укажите устройство для подключения компьютера к сети:

А)
модем

Б)
мышь

В)
сканер

Г)монитор

16.
Компьютерные сети, которые объединяют компьютеры одной организации в различных
странах и городах, защищая их от несанкционированного доступа называют:

А)
корпоративными

Б)
региональными

В)
глобальными

Г)
локальными

17.
Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при
совместной работе, называется:

А)
адаптером

Б)
коммутатором

В)
станцией

Г) сервером

18. К прикладному
программному обеспечению не относится:

А) ICQ

Б) Opera

В) Графические
редакторы;

Г) Windows

19. СУБД – это..:

А)  программы
создания и показа наборов слайдов;

Б) программы,
позволяющие использовать компьютер в производственном процессе;

В) помогают
процессу обучения;

Г)  средства ввода, поиска, размещения и
выдачи больших массивов данных.

20. Клавиатурные
тренажеры:

А) средства
коммуникации;

Б) текстовые
процессоры;

В) обучающие
программы;

Г) средства
создания презентаций

21. Microsoft PowerPoint – это:

А) программа
создания и показа наборов слайдов;

Б) программа для
создания досуга и обучения;

В) средства
создания неподвижных и движущихся изображений;

Г) помогают
процессу обучения.

22. Меры
защиты – это…:

А)  меры, вводимые
руководством, для обеспечения безопасности информации.

Б) установка
программ-оболочек;

В) установка
антивирусных программ;

Г) меры,
применяемые для надежной работы пользователей.

23. Четыре
уровня защиты компьютерных и информационных ресурсов:

А) Предотвращение,
обнаружение, защита, восстановление;

Б) Предотвращение,
лечение, ограничение, восстановление;

В) Предотвращение,
обнаружение, ограничение, восстановление;

Г) Предотвращение,
обнаружение, активация, восстановление.

24. Источниками
случайных угроз, возникающих при работе компьютера могут быть:

А) неправильная
установка программного и аппаратного обеспечения;

Б)
ошибки в программном обеспечении и выходы из строя аппаратных средств;

В)
неправильное включение и выключение компьютера;

Г)
ошибки, допускаемые в текстовых и графических файлах.

25. Стелс – вирусы
– это:

А) вирусы, которые
«живут» в загрузочных секторах дисков;

Б) вирусы, которые
не скрывают своего присутствия в зараженных объектах;

В) вирусы, которые
используют для своего распространения исполняемые файлы;

Г) вирусы, которые
не шифруют свои коды и коды расшифровок.

26. Антивирусом
является:

А) программа
проверки и лечения  дисков;

Б) любая
программа, созданная на языках низкого уровня;

В) программа,
скопированная с плохо отформатированной дискеты;

Г) специальная
программа, которая может приписывать себя к другим программам и способна 
«размножаться».

27. Какие меры и
насколько позволяют ограничить доступ к информации (файлам) посторонних лиц
(ответ аргументировать и при необходимости дополнить)?

А) установить
пароль на загрузку компьютера;

Б) установить
сигнализацию или пропускной режим;

В) установить для
файлов атрибут «только чтение»;

Г) установить
видеокамеру для наблюдения за помещением.

28. К антивирусным
программам относятся:

А) WinZip, WinRar

Б) Dr.Web, Aidstest

В) Windows, MS-DOS

Г) Basic, C++

29. Какой из
этапов производства систем автоматизации в современных условиях является
наиболее сложным и трудным?

1) Анализ
требований и проектирование спецификаций.

2) Техническое
проектирование.

3) Внедрение.

4) Рабочее
проектирование.

30. Автоматизация
производства подразделяется на:

А) производственную,
комплексную, полную.

Б) половинную,
полную, техническую.

В) частичную,
комплексную, полную.

Г) двоичную,
троичную, десятичную

Критерии
оценивания результатов тестирования

«5»
баллов – 4 ошибки

«4»
балла» — 8 ошибок

«3»
балла – 12 ошибок

Ключ
для обработки материалов тестирования

I
вариант


п/п

 вопроса

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Вариант
ответа

А

В

В

Г

Б

Б

А

А

В

А

А

Г

Б

В

В

А

Б

Б

Г

Г


п/п

 вопроса

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

Вариант
ответа

В

Б

В

Б

В

Б

Г

В

А

А

Ключ
для обработки материалов тестирования

II
вариант


п/п

 вопроса

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Вариант
ответа

Б

Г

А

Г

Б

В

В

Г

В

Б

Г

А

В

А

А

Б

Г

Г

Г

В


п/п

 вопроса

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

Вариант
ответа

А

А

В

Б

Б

А

А

Б

А

В

  • К сожалению на вашем компьютере нельзя установить windows 11
  • Казаки битва за европу не запускается на windows 10
  • Казаки антология скачать торрент для windows 10
  • Казаки 2 битва за европу тормозит на windows 10
  • К пк разрешен доступ анонимного пользователя как отключить в windows 10