Диктант по информационной безопасности, вопросы и ответы
Диктант по информационной безопасности приурочен к Международному дню защиты информации. Главной целью праздника на протяжении более чем 30 лет остается информирование людей о необходимости защиты своих цифровых данных. В этом году актуальность мероприятия очень высока, так как часть людей перешли на удаленный режим работы из дома, увеличилось число онлайн-покупок, появились новые формы оказания услуг через Интернет.
Вопросы и ответы на диктант по информационной безопасности
1. В каких случая можно отправлять реквизиты банковской карты по электронной почте?
- письмо пришло от отправителя, чей адрес похож на банковский
- в письме есть форма, куда нужно ввести все данные
- письмо пришло от интернет-магазина, чтобы подтвердить оплату
- ни в каких случаях, реквизиты карты можно вводить только в специальных интернет-окнах, имеющих защищенное подключение
2. На Ваш телефон приходит СМС с неизвестного номера о том, что карта заблокирована. Что будете делать?
- перезвоню на указанный номер и постараюсь выяснить причину блокировки
- отвечу текстовым сообщением и постараюсь выяснить причину блокировки
- не буду перезванивать, удалю сообщение, проверю статус карты, позвонив в свой банк или зайдя в мобильное приложение
3. Вы подали объявление на сайте объявлений, и Вам приходит СМС о возможном обмене со ссылкой. Что будете делать?
- перейду по ссылке, чтобы узнать подробности
- не буду перезванивать, отвечать или переходить по ссылке и удалю смс
- перезвоню на номер отправителя и постараюсь узнать подробности обмена
- отвечу текстовым сообщением и постараюсь узнать подробности
4. Какую информацию нельзя публиковать в социальных сетях? (возможны несколько вариантов ответов)
- адрес проживания
- информацию о датах отпуска и когда Вас не будет дома
- имя и информацию о своих интересах
- фотографию или скан паспорта
5. Какие пароли необходимо использовать для входа в компьютер, почту, социальные сети?
- пароли, которые легко запомнить (дата рождения, фамилия, и т.п.)
- пароли со сложным набором букв и цифр в разном регистре, которые записаны рядом с компьютером
- пароль, который по умолчанию предложила система или был выслан при регистрации
- для разных аккаунтов – разные сложные пароли (с цифрами, символами разного регистра, спецсимволами)
6. Вы сменили пароль. Где и как его можно записать, чтобы сохранить в безопасности?
- записать в телефон
- записать на любой бумажный носитель, наклеить на монитор
- записать на стикер, убрать под клавиатуру
- сохранить в менеджер паролей или запомнить
7. Что НЕ следует делать, если Вы столкнулись с троллем в сети Интернет?
- заблокировать тролля
- обратиться с жалобой к администрации сайта/социальной сети
- оскорбить его в ответ, доказать ему, что он не прав
- игнорировать его поведение
8. Какие данные можно отправлять своим друзьям и знакомым в социальных сетях?
- фотографии страниц паспорта
- PIN-коды или CVV2/CVC2 коды банковских карт
- секретные слова и/или ответы на специальные секретные вопросы, которые использовались для идентификации в социальной сети
- свои имя и фамилию, жизненные истории
9. Возле дома или школы Вы нашли флешку, что сделаете с ней?
- открою на компьютере в школе, что бы выяснить кому она принадлежит
- подниму и положу на видное место (лавочка, забор, клумба), что бы обладатель мог ее найти
- заберу домой и проверю на личном ноутбуке
- проверю на компьютере родителей, вдруг с моим что-то случится
10. Вам необходимо установить программу на компьютер. Что Вы сделаете? (возможны несколько вариантов ответа)
- скачаю из интернета бесплатную версию, не хочу платить за программу
- попрошу у друга ссылку на файлообменник, с которого он скачивал такую программу
- скачаю программу с официального сайта
- скачаю программу из магазина приложений
11. Что является источниками компьютерных вирусов?
- получение и просмотр вложенных файлов и ссылок в электронных письмах и в сообщениях в социальных сетях
- открытие файлов на съемных носителях (компакт-диски, флешки и т.д.)
- Посещение зараженных сайтов, скачивание и установка программ из непроверенных или нелицензионных ресурсов
- все вышеуказанные варианты
12. Как определить, что Ваш компьютер заражён компьютерным вирусом?
- друзья получают от Вас в социальных сетях сообщения, которые Вы не посылали
- компьютер часто зависает или программы начинают выполняться медленно
- на диске исчезают файлы и папки
- все вышеуказанные варианты
13. Какие из указанных программ относятся к антивирусным программам?
- WinZip, WinRar
- Windows, MS-DOS
- Kaspersky, Dr.Web
- Basic, C++
14. Вам пришло письмо от администрации социальной сети о том, что Ваш аккаунт взломан. Чтобы его восстановить, авторы письма просят прислать пароль. Как следует поступить в данной ситуации? (возможны несколько вариантов ответа)
- ответить на письмо и выслать пароль
- перезагрузить компьютер
- проигнорировать письмо, не нужно ничего делать
- удалить письмо, зайти в социальную сеть и поменять пароль
15. В каком случае можно отключить антивирусную программу?
- когда «тормозит» компьютер
- когда необходимо скачать файл из интернета
- когда необходимо установить программу, скачанную из интернета
- никогда нельзя отключать
16. В социальной сети Вы познакомились с новым другом, в процессе общения он задает Вам много вопросов. Что из нижеперечисленного вы не будете ему рассказывать? (возможны несколько вариантов ответов)
- свой номер телефона
- свой домашний адрес
- номер школы
- свои интересы, увлечения и хобби
17. Вы зашли в свой аккаунт в социальной сети и обнаружили, что некоторые новые входящие сообщения прочитаны, Вы уверены, что не читали эти сообщения. Что нужно сделать?
- зайти в настройки аккаунта и удалить его
- выйти из аккаунта и зайти в него снова с другого устройства
- зайти в настройки аккаунта, проверить список активных сессий и закрыть все активные сессии, сменить пароль от аккаунта
- удалить прочитанные сообщения и сменить пароль от аккаунта
18. Вы поужинали с друзьями в ресторане и решили расплатиться за него банковской картой. Какой вариант действий правильный?
- официант придет со счетом и терминалом к нашему столику и я приложу карту (вставлю ее), при необходимости введу pin-код
- отдам карту официанту, что бы он провел оплату за стойкой и вернул ее после этого, не хочу отвлекаться
- дам карту официанту, чтобы он переписал все ее данные и провел платеж позднее, не хочу задерживаться
19. Вы хотите скачать песню Pharrell Williams «Happy» и нашли несколько вариантов в Интернете. Какой файл скачаете?
- PW_Happy.scr
- Pharrell-Williams- Happy.wma
- Pharrell-Williams- songs.zip
- Pharrell_Williams_Happy.mp3.exe
20. Вы хотите авторизоваться на сайте своего банка, пусть он называется Bank. На странице с каким адресом Вы введете свои данные для авторизации?
- http://Bank.com
- https://Bamk.com
- https://Bank.com
- http://банк.ру
21. Вам необходимо обсудить приватную тему онлайн с другом. Что будете для этого использовать?
- подключусь к общедоступной Wi-fi сети и продолжу общение с другом в мессенджере
- воспользуюсь браузерной версией мессенджера с компьютера в школе
- использую для этого личное защищенное устройство и мессенджер с шифрованием
- возьму планшет родителей, на котором нет пароля, и использую его для переписки
22. В социальной сети от друга вы получили сообщение с просьбой пройти по ссылке и посмотреть интересное видео/фото. Как Вы поступите?
- обязательно перейду по ссылке, друг всегда отправляет что-то интересное
- помечу сообщение как спам и добавлю друга в игнор
- уточню у него что по этой ссылке, если он ответит – открою, я должен убедиться, что это сообщение от него
23. Вы скачали на мобильный телефон новое приложение в процессе установки нужно обратить внимание на:
- окно с авторизацией, зачем этому приложению логин и пароль от моей учетной записи на другом ресурсе?
- разрешения, запрашиваемые приложением, права, которые ему нужны для работы
- окно для ввода реквизитов банковской карты
- все вышеперечисленное
24. Что из нижеперечисленного может делать межсетевой экран (файервол, брандмауер)? (возможны несколько вариантов ответов)
- вести журнал всех событий и подозрительной активности, формировать статистику
- фильтровать входящий и исходящий трафик
- предотвращать попытки несанкционированного доступа к вашей информации
- контролировать доступ к вашим устройствам по сети
25. Вы продаете вещи на Авито. Вам написал потенциальный покупатель в один из «мессенджеров» и говорит, что уже оплатил Ваш товар и хочет воспользоваться услугой «Авито доставка». Для подтверждения оплаты необходимо пройти по ссылке. Ваши действия?
- пройду по ссылке и посмотрю, действительно ли прошла оплата, так как отправляю с услугой «Авито доставка» при которой средства начисляются продавцу только при получении покупателем товара
- ничего не буду отвечать и проходить по ссылке
- спрошу у родителей, что ответить покупателю
- попробую написать покупателю и спрошу у него чеки об оплате
26. Вы находитесь в торговом центре и решили воспользоваться публичной открытой точкой Wi-fi. Каким приложением/на какой сайт ни в коем случае нельзя заходить? (возможны несколько вариантов ответов)
- форумы
- социальные сети
- банковские сайты/приложени
- новостной сайт
27. Вам пришла смс, что Вы выиграли в лотерее, и необходимо пройти по ссылке, чтобы получить приз. Ваши действия?
- пройду по ссылке и посмотрю, что я выиграл
- я участвовал в лотерее, поэтому, если я выиграл, мне прислали ссылку, чтобы по ней пройти. Хочу проверить выигрыш
- я не участвовал в лотерее, вдруг программа по ошибке прислала выигрыш. Необходимо проверить информацию.
- не буду проходить ни по каким ссылкам. Если я участвовал в конкурсе, свяжусь с организаторами.
28. Вы зашли в кафе «Робин Бобин», и решили подключиться к бесплатной открытой точке доступа, как Вы поступите?
- включу Wi Fi и попробую найти открытую точку с названием кафе, затем выберу и ее и буду использовать
- поищу точку INTERSVYAZ OPEN
- уточню у официанта название Wi Fi точки
29. Какой формат файла является одним из наиболее защищенных от несанкционированного просмотра при передаче?
- zip-архив с паролем
- doc
- формат не важен, я доверяю социальным сетям, которые использую для отправки файлов
30. Имеет ли право школа собирать отпечатки пальцев воспитанников с целью их идентификации и осуществления пропуска на территорию школы?
- да, если большинство родителей учеников проголосовали «за» на собрании, где обсуждался данный вопрос
- нет, обработка дактилоскопической информации осуществляется только для поиска преступников
- да, при наличии согласия в письменной форме одного из родителей (законных представителей)
Тесты по информатике
тест по информатике и икт по теме
Тестирование по информатике по дидактическим единицам
Скачать:
Вложение | Размер |
---|---|
testy_po_informatike.docx | 33.39 КБ |
Предварительный просмотр:
Проверяемые элементы содержания государственного образовательного стандарта СПО по учебной дисциплине
Число заданий в варианте работы
Дидактическая единица 1 « автоматизированная обработка информации: основные понятия, технология»
Дидактическая единица 2 « общий состав и структура персональных ЭВМ и вычислительных систем»
Дидактическая единица 3 « программное обеспечение вычислительной техники, операционные системы и оболочки»
Дидактическая единица 4 « прикладное программное обеспечение; организация размещения, обработки, поиска, хранения и передачи информации»
Дидактическая единица 5 « локальные и глобальные компьютерные сети, сетевые технологии обработки информации»
Дидактическая единица 6 «прикладные программные средства: текстовые процессоры, электронные таблицы, системы управления базами данных, графические редакторы, информационно-поисковые системы (с изучением конкретных программных средств в зависимости от специальности)»
Дидактическая единица 7 « защита информации от несанкционированного доступа»
Дидактическая единица 8 « антивирусные средства защиты информации»
Дидактическая единица 9 « автоматизированные системы: понятие, состав, виды»
1.На каком свойстве информации отразится ее преднамеренное искажение?
2. Информационная культура общества предполагает:
А) знание современных программных продуктов;
Б) знание иностранных языков и их применение;
В) умение работать с информацией при помощи технических средств;
Г) умение запомнить большой объем информации
3. Массовое производство персональных компьютеров началось в:
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память;
5. Какое устройство оказывает вредное воздействие на человека:
В) системный блок;
6. Операционная система – это:
А) прикладная программа;
Б) системная программа;
В) система программирования;
Г) текстовый редактор.
7. Norton Commander – это:
А) программная оболочка;
Б) программа для работы с устройствами компьютера;
В) прикладная программа;
Г) язык программирования.
8. Программа, работающая под управлением Windows, называется:
9. Операционную систему с диска загружает в ОЗУ:
В) загрузчик операционной системы;
Г) сервисная программа.
10. К файловому менеджеру относится:
А) Total Commander
В) Norton Commander
11. Утилиты – это.
А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
Б) Программы – оболочки;
В) программы создания и показа набора слайдов;
Г) программы для создания, редактирования и оформления текстовых документов;
12. Программы-архиваторы это:
А) программы для проверки вирусов.
Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
В) программы для создания, редактирования и оформления текстовых документов;
Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов
13. К программам архиваторам относятся:
Б) WinRar. WinZip;
В) Microsoft Word, Microsoft Excel;
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
В) компьютерная сеть
- Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:
А) глобальной компьютерной сетью
Б) информационной системой с гиперсвязями
В) локальной компьютерной сетью
Г ) электронной почтой
- Глобальная компьютерная сеть – это:
А) информационная система с гиперсвязями
Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания
В) система обмена информацией на определенную тему
Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему
17. Сетевой адаптер выполняет следующую функцию:
А) реализует ту или иную стратегию доступа от одного компьютера к другому;
Б) кодирует информацию;
В) распределяет информацию;
Г) переводит информацию из числового вида в текстовый и наоборот.
18. К прикладному программному обеспечению относится:
Б) табличные процессоры;
В) языки программирования;
Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
Г) Microsoft Word.
А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Б) средства создания неподвижных и движущихся изображений;
В) программы для работы в компьютерной сети;
Г) программы для организации досуга и обучении.
21. Microsoft Excel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных;
Б) Программы для работы в компьютерной сети;
В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это.
А) деятельность по работе с автоматизированными системами управления;
Б) деятельность по предотвращению утраты и утечки защищаемой информации
В) деятельность по выполнению особых мер;
Г) деятельность по предотвращению доступа к информации.
23. К мерам защиты информационной безопасности компьютерных систем относятся:
А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;
Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;
В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);
Г) установка программ-утилит, выбор надежного места, защита технических средств.
24. Цели информационных безопасностей:
А) алгоритмичность информации, точность, достоверность, дискретность;
Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;
В) точность, достоверность, дискретность, массовость;
Г) целостность, доступность, достоверность, дискретность
25. Компьютерные вирусы — это .
А) файлы, которые невозможно удалить
Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию)
Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера
26. К файловым вирусам относятся:
Б) шифрованные вирусы;
Г) троянские программы.
27. Вирусы, которые получили широкое распространение благодаря огромным возможностям
интерпретатора языка Visual Basic:
А) сетевые вирусы
Б)простые файловые вирусы;
В) полиморфные вирусы;
28. Антивирусные программы необходимы:
А) для работы в глобальной и локальной сетях;
Б) для архивации данных;
В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных
Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.
А) автоматизированные системы управления;
Б) автоматизированные системы установки;
В) автоматизированные средства установки;
Г) автоматизированные средства управления.
30. При определении степени автоматизации учитывается: