Winzip winrar windows ms dos basic c что это

Диктант по информационной безопасности, вопросы и ответы

Диктант по информационной безопасности приурочен к Международному дню защиты информации. Главной целью праздника на протяжении более чем 30 лет остается информирование людей о необходимости защиты своих цифровых данных. В этом году актуальность мероприятия очень высока, так как часть людей перешли на удаленный режим работы из дома, увеличилось число онлайн-покупок, появились новые формы оказания услуг через Интернет.

Вопросы и ответы на диктант по информационной безопасности

1. В каких случая можно отправлять реквизиты банковской карты по электронной почте?

  • письмо пришло от отправителя, чей адрес похож на банковский
  • в письме есть форма, куда нужно ввести все данные
  • письмо пришло от интернет-магазина, чтобы подтвердить оплату
  • ни в каких случаях, реквизиты карты можно вводить только в специальных интернет-окнах, имеющих защищенное подключение

2. На Ваш телефон приходит СМС с неизвестного номера о том, что карта заблокирована. Что будете делать?

  • перезвоню на указанный номер и постараюсь выяснить причину блокировки
  • отвечу текстовым сообщением и постараюсь выяснить причину блокировки
  • не буду перезванивать, удалю сообщение, проверю статус карты, позвонив в свой банк или зайдя в мобильное приложение

3. Вы подали объявление на сайте объявлений, и Вам приходит СМС о возможном обмене со ссылкой. Что будете делать?

  • перейду по ссылке, чтобы узнать подробности
  • не буду перезванивать, отвечать или переходить по ссылке и удалю смс
  • перезвоню на номер отправителя и постараюсь узнать подробности обмена
  • отвечу текстовым сообщением и постараюсь узнать подробности

4. Какую информацию нельзя публиковать в социальных сетях? (возможны несколько вариантов ответов)

  • адрес проживания
  • информацию о датах отпуска и когда Вас не будет дома
  • имя и информацию о своих интересах
  • фотографию или скан паспорта

5. Какие пароли необходимо использовать для входа в компьютер, почту, социальные сети?

  • пароли, которые легко запомнить (дата рождения, фамилия, и т.п.)
  • пароли со сложным набором букв и цифр в разном регистре, которые записаны рядом с компьютером
  • пароль, который по умолчанию предложила система или был выслан при регистрации
  • для разных аккаунтов – разные сложные пароли (с цифрами, символами разного регистра, спецсимволами)

6. Вы сменили пароль. Где и как его можно записать, чтобы сохранить в безопасности?

  • записать в телефон
  • записать на любой бумажный носитель, наклеить на монитор
  • записать на стикер, убрать под клавиатуру
  • сохранить в менеджер паролей или запомнить

7. Что НЕ следует делать, если Вы столкнулись с троллем в сети Интернет?

  • заблокировать тролля
  • обратиться с жалобой к администрации сайта/социальной сети
  • оскорбить его в ответ, доказать ему, что он не прав
  • игнорировать его поведение

8. Какие данные можно отправлять своим друзьям и знакомым в социальных сетях?

  • фотографии страниц паспорта
  • PIN-коды или CVV2/CVC2 коды банковских карт
  • секретные слова и/или ответы на специальные секретные вопросы, которые использовались для идентификации в социальной сети
  • свои имя и фамилию, жизненные истории

9. Возле дома или школы Вы нашли флешку, что сделаете с ней?

  • открою на компьютере в школе, что бы выяснить кому она принадлежит
  • подниму и положу на видное место (лавочка, забор, клумба), что бы обладатель мог ее найти
  • заберу домой и проверю на личном ноутбуке
  • проверю на компьютере родителей, вдруг с моим что-то случится

10. Вам необходимо установить программу на компьютер. Что Вы сделаете? (возможны несколько вариантов ответа)

  • скачаю из интернета бесплатную версию, не хочу платить за программу
  • попрошу у друга ссылку на файлообменник, с которого он скачивал такую программу
  • скачаю программу с официального сайта
  • скачаю программу из магазина приложений

11. Что является источниками компьютерных вирусов?

  • получение и просмотр вложенных файлов и ссылок в электронных письмах и в сообщениях в социальных сетях
  • открытие файлов на съемных носителях (компакт-диски, флешки и т.д.)
  • Посещение зараженных сайтов, скачивание и установка программ из непроверенных или нелицензионных ресурсов
  • все вышеуказанные варианты
Читайте также:  Mac os finder домашняя директория

12. Как определить, что Ваш компьютер заражён компьютерным вирусом?

  • друзья получают от Вас в социальных сетях сообщения, которые Вы не посылали
  • компьютер часто зависает или программы начинают выполняться медленно
  • на диске исчезают файлы и папки
  • все вышеуказанные варианты

13. Какие из указанных программ относятся к антивирусным программам?

  • WinZip, WinRar
  • Windows, MS-DOS
  • Kaspersky, Dr.Web
  • Basic, C++

14. Вам пришло письмо от администрации социальной сети о том, что Ваш аккаунт взломан. Чтобы его восстановить, авторы письма просят прислать пароль. Как следует поступить в данной ситуации? (возможны несколько вариантов ответа)

  • ответить на письмо и выслать пароль
  • перезагрузить компьютер
  • проигнорировать письмо, не нужно ничего делать
  • удалить письмо, зайти в социальную сеть и поменять пароль

15. В каком случае можно отключить антивирусную программу?

  • когда «тормозит» компьютер
  • когда необходимо скачать файл из интернета
  • когда необходимо установить программу, скачанную из интернета
  • никогда нельзя отключать

16. В социальной сети Вы познакомились с новым другом, в процессе общения он задает Вам много вопросов. Что из нижеперечисленного вы не будете ему рассказывать? (возможны несколько вариантов ответов)

  • свой номер телефона
  • свой домашний адрес
  • номер школы
  • свои интересы, увлечения и хобби

17. Вы зашли в свой аккаунт в социальной сети и обнаружили, что некоторые новые входящие сообщения прочитаны, Вы уверены, что не читали эти сообщения. Что нужно сделать?

  • зайти в настройки аккаунта и удалить его
  • выйти из аккаунта и зайти в него снова с другого устройства
  • зайти в настройки аккаунта, проверить список активных сессий и закрыть все активные сессии, сменить пароль от аккаунта
  • удалить прочитанные сообщения и сменить пароль от аккаунта

18. Вы поужинали с друзьями в ресторане и решили расплатиться за него банковской картой. Какой вариант действий правильный?

  • официант придет со счетом и терминалом к нашему столику и я приложу карту (вставлю ее), при необходимости введу pin-код
  • отдам карту официанту, что бы он провел оплату за стойкой и вернул ее после этого, не хочу отвлекаться
  • дам карту официанту, чтобы он переписал все ее данные и провел платеж позднее, не хочу задерживаться

19. Вы хотите скачать песню Pharrell Williams «Happy» и нашли несколько вариантов в Интернете. Какой файл скачаете?

  • PW_Happy.scr
  • Pharrell-Williams- Happy.wma
  • Pharrell-Williams- songs.zip
  • Pharrell_Williams_Happy.mp3.exe

20. Вы хотите авторизоваться на сайте своего банка, пусть он называется Bank. На странице с каким адресом Вы введете свои данные для авторизации?

  • http://Bank.com
  • https://Bamk.com
  • https://Bank.com
  • http://банк.ру

21. Вам необходимо обсудить приватную тему онлайн с другом. Что будете для этого использовать?

  • подключусь к общедоступной Wi-fi сети и продолжу общение с другом в мессенджере
  • воспользуюсь браузерной версией мессенджера с компьютера в школе
  • использую для этого личное защищенное устройство и мессенджер с шифрованием
  • возьму планшет родителей, на котором нет пароля, и использую его для переписки

22. В социальной сети от друга вы получили сообщение с просьбой пройти по ссылке и посмотреть интересное видео/фото. Как Вы поступите?

  • обязательно перейду по ссылке, друг всегда отправляет что-то интересное
  • помечу сообщение как спам и добавлю друга в игнор
  • уточню у него что по этой ссылке, если он ответит – открою, я должен убедиться, что это сообщение от него

23. Вы скачали на мобильный телефон новое приложение в процессе установки нужно обратить внимание на:

  • окно с авторизацией, зачем этому приложению логин и пароль от моей учетной записи на другом ресурсе?
  • разрешения, запрашиваемые приложением, права, которые ему нужны для работы
  • окно для ввода реквизитов банковской карты
  • все вышеперечисленное

24. Что из нижеперечисленного может делать межсетевой экран (файервол, брандмауер)? (возможны несколько вариантов ответов)

  • вести журнал всех событий и подозрительной активности, формировать статистику
  • фильтровать входящий и исходящий трафик
  • предотвращать попытки несанкционированного доступа к вашей информации
  • контролировать доступ к вашим устройствам по сети
Читайте также:  Пропал звук windows 10 lenovo

25. Вы продаете вещи на Авито. Вам написал потенциальный покупатель в один из «мессенджеров» и говорит, что уже оплатил Ваш товар и хочет воспользоваться услугой «Авито доставка». Для подтверждения оплаты необходимо пройти по ссылке. Ваши действия?

  • пройду по ссылке и посмотрю, действительно ли прошла оплата, так как отправляю с услугой «Авито доставка» при которой средства начисляются продавцу только при получении покупателем товара
  • ничего не буду отвечать и проходить по ссылке
  • спрошу у родителей, что ответить покупателю
  • попробую написать покупателю и спрошу у него чеки об оплате

26. Вы находитесь в торговом центре и решили воспользоваться публичной открытой точкой Wi-fi. Каким приложением/на какой сайт ни в коем случае нельзя заходить? (возможны несколько вариантов ответов)

  • форумы
  • социальные сети
  • банковские сайты/приложени
  • новостной сайт

27. Вам пришла смс, что Вы выиграли в лотерее, и необходимо пройти по ссылке, чтобы получить приз. Ваши действия?

  • пройду по ссылке и посмотрю, что я выиграл
  • я участвовал в лотерее, поэтому, если я выиграл, мне прислали ссылку, чтобы по ней пройти. Хочу проверить выигрыш
  • я не участвовал в лотерее, вдруг программа по ошибке прислала выигрыш. Необходимо проверить информацию.
  • не буду проходить ни по каким ссылкам. Если я участвовал в конкурсе, свяжусь с организаторами.

28. Вы зашли в кафе «Робин Бобин», и решили подключиться к бесплатной открытой точке доступа, как Вы поступите?

  • включу Wi Fi и попробую найти открытую точку с названием кафе, затем выберу и ее и буду использовать
  • поищу точку INTERSVYAZ OPEN
  • уточню у официанта название Wi Fi точки

29. Какой формат файла является одним из наиболее защищенных от несанкционированного просмотра при передаче?

  • pdf
  • zip-архив с паролем
  • doc
  • формат не важен, я доверяю социальным сетям, которые использую для отправки файлов

30. Имеет ли право школа собирать отпечатки пальцев воспитанников с целью их идентификации и осуществления пропуска на территорию школы?

  • да, если большинство родителей учеников проголосовали «за» на собрании, где обсуждался данный вопрос
  • нет, обработка дактилоскопической информации осуществляется только для поиска преступников
  • да, при наличии согласия в письменной форме одного из родителей (законных представителей)

Тесты по информатике
тест по информатике и икт по теме

Тестирование по информатике по дидактическим единицам

Скачать:

Вложение Размер
testy_po_informatike.docx 33.39 КБ

Предварительный просмотр:

Проверяемые элементы содержания государственного образовательного стандарта СПО по учебной дисциплине

Число заданий в варианте работы

Дидактическая единица 1 « автоматизированная обработка информации: основные понятия, технология»

Дидактическая единица 2 « общий состав и структура персональных ЭВМ и вычислительных систем»

Дидактическая единица 3 « программное обеспечение вычислительной техники, операционные системы и оболочки»

Дидактическая единица 4 « прикладное программное обеспечение; организация размещения, обработки, поиска, хранения и передачи информации»

Дидактическая единица 5 « локальные и глобальные компьютерные сети, сетевые технологии обработки информации»

Дидактическая единица 6 «прикладные программные средства: текстовые процессоры, электронные таблицы, системы управления базами данных, графические редакторы, информационно-поисковые системы (с изучением конкретных программных средств в зависимости от специальности)»

Дидактическая единица 7 « защита информации от несанкционированного доступа»

Дидактическая единица 8 « антивирусные средства защиты информации»

Дидактическая единица 9 « автоматизированные системы: понятие, состав, виды»

1.На каком свойстве информации отразится ее преднамеренное искажение?

2. Информационная культура общества предполагает:

А) знание современных программных продуктов;

Б) знание иностранных языков и их применение;

В) умение работать с информацией при помощи технических средств;

Г) умение запомнить большой объем информации

3. Массовое производство персональных компьютеров началось в:

4. Укажите устройство компьютера, выполняющее обработку информации:

А) внешняя память;

5. Какое устройство оказывает вредное воздействие на человека:

В) системный блок;

6. Операционная система – это:

А) прикладная программа;

Б) системная программа;

В) система программирования;

Г) текстовый редактор.

7. Norton Commander – это:

А) программная оболочка;

Б) программа для работы с устройствами компьютера;

В) прикладная программа;

Г) язык программирования.

8. Программа, работающая под управлением Windows, называется:

9. Операционную систему с диска загружает в ОЗУ:

В) загрузчик операционной системы;

Г) сервисная программа.

10. К файловому менеджеру относится:

А) Total Commander

В) Norton Commander

11. Утилиты – это.

А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

Б) Программы – оболочки;

В) программы создания и показа набора слайдов;

Г) программы для создания, редактирования и оформления текстовых документов;

12. Программы-архиваторы это:

А) программы для проверки вирусов.

Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

В) программы для создания, редактирования и оформления текстовых документов;

Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов

13. К программам архиваторам относятся:

Б) WinRar. WinZip;

В) Microsoft Word, Microsoft Excel;

14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

В) компьютерная сеть

  1. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:

А) глобальной компьютерной сетью

Б) информационной системой с гиперсвязями

В) локальной компьютерной сетью

Г ) электронной почтой

  1. Глобальная компьютерная сеть – это:

А) информационная система с гиперсвязями

Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания

В) система обмена информацией на определенную тему

Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему

17. Сетевой адаптер выполняет следующую функцию:

А) реализует ту или иную стратегию доступа от одного компьютера к другому;

Б) кодирует информацию;

В) распределяет информацию;

Г) переводит информацию из числового вида в текстовый и наоборот.

18. К прикладному программному обеспечению относится:

Б) табличные процессоры;

В) языки программирования;

Г) операционные системы.

19. Программа для создания, редактирования и оформления текстовых документов:

Г) Microsoft Word.

А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Б) средства создания неподвижных и движущихся изображений;

В) программы для работы в компьютерной сети;

Г) программы для организации досуга и обучении.

21. Microsoft Excel – это….:

А) средства ввода, поиска, размещения и выдачи больших массивов данных;

Б) Программы для работы в компьютерной сети;

В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Г) средства проектирования электронных схем, машин, механизмов.

22. Защита информации – это.

А) деятельность по работе с автоматизированными системами управления;

Б) деятельность по предотвращению утраты и утечки защищаемой информации

В) деятельность по выполнению особых мер;

Г) деятельность по предотвращению доступа к информации.

23. К мерам защиты информационной безопасности компьютерных систем относятся:

А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;

Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;

В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);

Г) установка программ-утилит, выбор надежного места, защита технических средств.

24. Цели информационных безопасностей:

А) алгоритмичность информации, точность, достоверность, дискретность;

Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;

В) точность, достоверность, дискретность, массовость;

Г) целостность, доступность, достоверность, дискретность

25. Компьютерные вирусы — это .

А) файлы, которые невозможно удалить
Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию)
Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера

26. К файловым вирусам относятся:

Б) шифрованные вирусы;

Г) троянские программы.

27. Вирусы, которые получили широкое распространение благодаря огромным возможностям

интерпретатора языка Visual Basic:

А) сетевые вирусы

Б)простые файловые вирусы;

В) полиморфные вирусы;

28. Антивирусные программы необходимы:

А) для работы в глобальной и локальной сетях;

Б) для архивации данных;

В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных

Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.

А) автоматизированные системы управления;

Б) автоматизированные системы установки;

В) автоматизированные средства установки;

Г) автоматизированные средства управления.

30. При определении степени автоматизации учитывается:

Оцените статью
Adblock
detector