Тест защита операционной системы

Тест составлен по учебнику Н.Д.Угриновича "Информатика и ИКТ" базовый уровень для 11 класса По параграфам: §1.4 Защита от несанкционированного доступа к информации. §1.5 Физическая защита данных на дисках. §1.6 Защита от вредоносных программ. В конце теста есть ответы.

Скачать:

Вложение Размер
test_11klass_zashchita_dannykh.docx 28.41 КБ

Предварительный просмотр:

Учитель информатики МБОУ СОШ №5 г.Пыть-Ях Пономарева Л.М.

Тестовые задания по учебнику Н.Д.Угриновича

Глава 1. Компьютер как средство автоматизации информационных процессов.

§ 1.4.1 Защита с использованием паролей

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются

Выберите один из 4 вариантов ответа:

§ 1.4.2 Биометрические системы защиты

От несанкционированного доступа может быть защищён:

Выберите несколько из 4 вариантов ответа:

К биометрическим системам защиты информации относятся системы идентификации по:

Выберите несколько из 9 вариантов ответа:

1) отпечаткам пальцев

2) характеристикам речи

3) радужной оболочке глаза

4) изображению лица

5) геометрии ладони руки

§ 1.5 Физическая защита данных на дисках

Какие существуют массивы дисков RAID?

Выберите несколько из 4 вариантов ответа:

Укажите соответствие для всех 2 вариантов ответа:

1) Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (А1, А2, А3 и т.д.), и поочерёдно распределяются по всем дискам, входящим в массив.

2) Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, А3 и т.д.), записанные на одном диске, дублируются на другом.

§ 1.6.1 Вредоносные и антивирусные программы

Выберите типы вредоносных программ:

Выберите несколько из 6 вариантов ответа:

1) Вирусы, черви, троянские и хакерские программы

2) Шпионское, рекламное программное обеспечение

3) Потенциально опасное программное обеспечение

4) Операционная система Linux

5) Операционная система Windows

6) Microsoft Office

Укажите соответствие для всех 2 вариантов ответа:

1) сигнатуры. Сигнатура – это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы.

2) алгоритмы эвристического сканирования, т.е.анализа последовательности команд в проверяемом объекте.

__ Для поиска известных вредоносных программ используются

__ Для поиска новых вирусов используются

Укажите соответствие для всех 2 вариантов ответа:

1) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.

2) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.

__ Антивирусный монитор запускается

__ Антивирусный сканер запускается

§ 1.6.2 Компьютерные вирусы и защита от них

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

По "среде обитания" вирусы можно разделить на:

Выберите несколько из 6 вариантов ответа:

4) очень опасные

Укажите соответствие для всех 3 вариантов ответа:

1) заражают загрузочный сектор гибкого или жёсткого диска.

2) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.

3) существуют для интегрированного офисного приложения Microsoft Office.

__ загрузочные вирусы

__ файловые вирусы

§ 1.6.3 Сетевые черви и защита от них

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Сетевые черви бывают:

Выберите несколько из 4 вариантов ответа:

2) почтовые черви

3) черви операционной системы

4) черви MS Office

Укажите соответствие для всех 2 вариантов ответа:

1) Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

Читайте также:  Схема подключения динамиков в колонке

2) Профилактическая защита от таких червей состоит в том, что не рекомендуется открывать вложенные в сообщения файлы, полученные от сомнительных источников. А также рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

__ почтовые черви

Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:

Выберите несколько из 3 вариантов ответа:

1) межсетевой экран

2) модуль проверки скриптов

3) антивирусный сканер

Межсетевой экран (брандмауэр) –

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

§ 1.6.4 Троянские программы и защита от них

Троянская программа, троянец –

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Троянские программы бывают:

Выберите несколько из 4 вариантов ответа:

1) утилиты удалённого администрирования

2) программы – шпионы

3) рекламные программы

4) программы удаления данных на локальном компьютере

Укажите соответствие для всех 3 вариантов ответа:

1) троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи кофиденциальной информации.

2) троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

3) эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.

__ Троянские утилиты удалённого администрирования

__ Троянские программы – шпионы

__ Рекламные программы

§ 1.6.5 Хакерские утилиты и защита от них

Укажите соответствие для всех 2 вариантов ответа:

1) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.

2) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.

__ DoS – программы

__ DDos – программы

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Межсетевой экран позволяет:

Выберите несколько из 5 вариантов ответа:

1) блокировать хакерские DoS – атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов

2) не допускать проникновение на защищаемый компьютер сетевых червей

3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере

4) видеть действия котрые выполняет пользователь на другом компьютере

5) использовать принтер подключённый к другому компьютеру

1) Верный ответ (1 б.): 1;

2) Верные ответы (1 б.): 1; 2; 3;

3) Верные ответы (1 б.): 1; 2; 3; 4; 5;

4) Верные ответы (1 б.): 1; 2;

5) Верные ответы (1 б.):

6) Верные ответы (1 б.): 1; 2; 3;

7) Верные ответы (1 б.):

8) Верные ответы (1 б.):

Читайте также:  Телевизор led dexp u43d9000h серый отзывы

9) Верный ответ (1 б.): 1;

10) Верные ответы (1 б.): 1; 2; 3;

11) Верные ответы (1 б.):

12) Верный ответ (1 б.): 2;

13) Верные ответы (1 б.): 1; 2;

14) Верные ответы (1 б.):

15) Верные ответы (1 б.): 1; 2;

16) Верный ответ (1 б.): 4;

17) Верный ответ (1 б.): 3;

18) Верные ответы (1 б.): 1; 2; 3;

19) Верные ответы (1 б.):

20) Верные ответы (1 б.):

21) Верный ответ (1 б.): 5;

22) Верные ответы (1 б.): 1; 2; 3;

По теме: методические разработки, презентации и конспекты

Презентация к уроку информатики в 11 классе по учебнику Н.Д. Угриновича.

Учебная единица Защита от несанкционированного доступа к информации. Физическая защита данных на дисках относится к Модулю 1. Компьютер как средство автоматизации электронных процессов и являетс.

Учебная единица Защита от вредоносных программ относится к Модулю 1. Компьютер как средство автоматизации электронных процессов и является третьим уроком в данном модуле. В данной учебной .

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации Хранение архивной информации, представ.

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации. Для обеспечения восстановления данных при .

Интерактивный тест в трёх вариантах с выводом оценки ответов. Можно использовать при повторении или закреплении материала.

Тест «Операционная система» предназначен для контроля знаний учащихся 11 класса по теме «Операционные системы» (учебник (Угринович Н.Д. «Информатика и ИКТ, 1 час в неделю). Материалы теста представлены в двух формах: «бумажный» вариант и выполненный в программе MyTestX (версия 10.2.0.2).

Просмотр содержимого документа
«Тест»

Программное обеспечение это.

совокупность устройств установленных на компьютере

совокупность программ установленных на компьютере

все программы, которые у вас есть на диске

все устройства, которые существуют в мире

Программное обеспечение делится на. (несколько вариантов ответа)

Операционная система относится к .

Прикладному программному обеспечению

Системному программному обеспечению

Инструментальному программному обеспечению

Начальная загрузка операционной системы осуществляется

при включении компьютера

Операционная система это:

техническая документация компьютера

совокупность устройств и программ общего пользования

совокупность основных устройств компьютера

комплекс программ, организующих управление работой компьютера и его взаимодействие с пользователем

В процессе загрузки операционной системы происходит:

копирование файлов операционной системы с гибкого диска на жёсткий диск

копирование файлов операционной системы с CD – диска на жёсткий диск

последовательная загрузка файлов операционной системы в оперативную память

копирование содержимого оперативной памяти на жёсткий диск.

Программы, предназначенные для обслуживания конкретных периферийных устройств

драйверы

Функции, выполняемые операционной:

управление устройствами

управление процессами

управление памятью

управление данными

создание текстовых документов

Часть операционной системы постоянно находящаяся в оперативной памяти персонального компьютера в течение всей работы системы

ядро операционной системы

оболочка операционной системы

Часть операционной, обеспечивающая запись и чтение файлов на дисковых носителях

ядро операционной системы

оболочка операционной системы

Папка, которая выступает в качестве вершины файловой структуры и олицетворяет собой носитель, на котором сохраняются файлы носит название …

корневой

папки верхнего уровня

Операционные системы MacOS используются преимущественно на компьютерах, выпускаемых фирмой

Apple

Принципиальное отличия Linux от Windows:

открытость кода операционной системы

наличие нескольких графических оболочек

наличие большого количества легально распространяемых практически бесплатно версий

широкая известность и популярность

Оболочка операционной системы, обеспечивающая интерфейс командной строки и выполняющая текстовые команды пользователя

файловая система

ядро операционной системы

графический пользовательский интерфейс

Логически связанная совокупность данных или программ, для размещения которой во внешней памяти выделяется определенная область

файл

Для организации доступа к файлам операционная система должна иметь сведения

о номерах кластера, где размещается каждый файл

об объёме диска

о содержании файла

о количестве файлов на диске

в оперативной памяти

в ядре операционной системы

в корневом каталоге

в постоянном запоминающем устройстве

Проверку работоспособности основных устройств компьютера осуществляет


Фото @Microsoft. По материалам AV-Test

Несмотря на новую концепцию защиты в Windows 10, для оптимальной безопасности системы нужно использовать комплексное решение. Немецкая лаборатория AV-Test протестировала 19 комплексных антивирусов для Windows 10 в длительном двухмесячном испытании, сравнив их эффективность с показателями Защитника Windows.

В Windows 10 практически все системные процедуры получили улучшения, включая инструменты защиты. Защитник Windows, поставляемый с операционной системой действительно может предоставить базовую защиту, но не такую эффективную, как комплексный антивирусный продукт. Это было доказано в недавнем раунде тестирования, в котором 19 комплексных антивирусов сравнивались с Защитником Windows. Бесплатные продукты, участвующие в тестировании, получили хорошие рейтинги, но их производительность не соответствует лучшим коммерческим решениям.

Было протестировано 20 комплексных продуктов для защиты Windows 10.

20 комплексных антивирусов для Windows 10: базовая защита Windows 10 еще не дотягивает до уровня производительности лучших решений безопасности (AV-Test, последнее изменение 11/2015).

Сканирование угроз в Windows 10: только два антивирусных комплекса смогли достичь 100-процентного уровня обнаружения дважды (AV-Test, последнее изменение 11/2015).

19 официальных продуктов для Windows 10

В данном комплексном тестировании эксперты лаборатории оценивают все продукты в течение двух месяцев. Выводы основаны не только на отдельных функциях, но и на производительности антивирусной защиты. Все протестированные антивирусы имеют официальную поддержку Windows 10, заявленную производителями. Это означает, что в случае посредственных результатов, разработчики не смогут использовать версию ОС в качестве оправдания.

Тем не менее, беглый взгляд на конечные результаты показывает, что всего четыре продукта получили максимальный результат в 18 баллов: Avira, Bitdefender, Kaspersky и Norton (Symantec). Еще три продукта оказались очень близко позади, получив от 17 до 17,5 баллов.

Читайте также:  Что делать если метро 2033 не запускается

Symantec Norton Security: официальная защита для Windows 10 достигла наилучшего результата без каких-либо ошибок.

Bitdefender Internet Security: данное решение постоянно на протяжении нескольких тестов показывает высокую производительность.

Результат Защитника Windows использовался в качестве базового уровня защиты, который должны превзойти другие решения. В частности, что касается уровня обнаружения, пользователи ожидают от комплексных решений более высокой эффективности. Все участники тестирования справились с этой задачей, хотя некоторые продукты имеют совсем небольшой запас. Вот почему их не стоит рассматривать в качестве реальных альтернатив Защитнику Windows.

Смешанная эффективность обнаружения

В данном тесте все продукты должны были обнаружить и заблокировать 21000 реальных вредоносных образцов и эталонных зловредов набора AV-Test. Первоначальный тест особенно сложен, потому что лаборатория использует новые и, следовательно, неизвестные угрозы. В испытании с эталонным набором зловредов решения должны обнаружить вредоносную загрузку известных угроз.

Комплексные решения от Symantec и Bitdefender являются единственными продуктами, которые смогли достичь 100-процентного уровня обнаружения. Продукты от Avira, F-Secure, AVG, Ahnlab и Kaspersky Lab также безошибочно обнаружили все угрозы на первоначальном этапе, но пропустили старые вредоносные программы на втором этапе. Вот почему они показали 99,9-процентный уровень обнаружения. Известные продукты от McAfee, G Data или ESET довольно слабо обработали реальные новейшие угрозы и обнаружили от 96,3 до 97,6 процентов зловредов.

Лучший бесплатный продукт от Panda Security выполнил сканирование с уровнями обнаружения в двух этапах 99,4 и 99,9 процентов соответственно. Защитник Windows, используемый для сравнения, обнаружил только 87,7 и 99,5 процентов угроз.

Влияние на производительность Windows 10

Лаборатория также определяла, как сильно антивирусное решение влияет на системное быстродействие Windows 10. В отдельном испытании на эталонном тестовом компьютере без защиты выполнялись типичные повседневные действия, в частности запуск сайтов, копирование данных и установка программ и измерялись уровни производительности. После этого, идентичные задания были повторно выполнены с установленным антивирусным продуктом, и уровни производительности были сопоставлены.

Продукты от Avira, Bitdefender, Kaspersky Lab и Symantec доказали, что возможно достичь наивысшего уровня обнаружения, не замедляя при этом системное быстродействие. ESET, G Data, ThreatTrack и Quick Heal, наоборот, получили от 2,5 до 3,5 баллов за производительность и оказали заметную нагрузку на системные ресурсы. Лучшее бесплатное решение с точки зрения защиты от Panda Security также серьезно замедлило тестовую систему и получило 3,5 балла из 6 возможных. Защитник Windows также немного замедляет систему, но не так критично – 4,5 балла.

Ложные срабатывания

Рассмотрим, как показали себя антивирусы в тесте на удобство использования. В отдельном испытании проверялось, будут ли антивирусы блокировать легитимные программы, блокировать надежные веб-сайты или ошибочно определять безопасные файлы в качестве вредоносных. Все ложные срабатывания фиксировались во время испытания, в течение которого было посещено 500 веб-сайтов, установлен набор программ и просканировано более 1,5 миллионов файлов.

Практически все комплексные антивирусы хорошо отработали в этом тесте и получили от 5 до 6 баллов. Только продукт от K7 заблокировал несколько надежных программ и ошибочно поместил в карантин чистые файлы, за что получил только 4,5 балла. Все бесплатные антивирусы и даже Защитник Windows получили хорошие и отличные рейтинги.

Эффективная защита для Windows 10

Базовая защита, предоставляемая Microsoft посредством Защитника Windows может быть хорошей, но для этого стоит усердно поработать. В частности, в тесте обнаружения вредоносных программ 17 из 19 продуктов отработали гораздо лучше системной защиты. Вот почему пользователи должны полагаться на защиту, предоставляемую протестированными комплексными решениями. Лаборатория присвоила максимальный балл четырем продуктам: Avira, Bitdefender, Kaspersky и Symanteс. Что качается уровней обнаружения, то Bitdefender и Symantec показали максимальные результаты, но ряд продуктов оказались очень близко позади.

Windows 10 с улучшенной платформой безопасности

Комментарий эксперта: директор тестовой лаборатории Эрик Хейланд (Erik Heyland)

Windows 10 получила улучшенную и более защищенную архитектуру и богаче оснащена инструментами безопасности, чем предыдущие версии. Тем не менее, хорошее антивирусное программное обеспечение является просто необходимым.

Microsoft проделала огромное количество работы в области развития основных мер безопасности в Windows 10, и это понравиться экспертам информационной безопасности. Например, были улучшены методы авторизации с поддержкой фотографий, жестов мышью или паролей-изображений. Защитные механизмы службы Windows “Hello” с поддержкой биометрических данных и двухфакторной аутентификацией были успешно реализованы в Windows 10. Даже системные обновления предварительно сконфигурированы, чтобы гарантировать, то каждый пользователь имеет последние системные патчи. Также полностью переделан фильтр Smart Screen, который предотвращает запуск вредоносных приложений и посещение опасных сайтов. Более того, новый браузер Microsoft Edge обходится без уязвимых технологий, например, плагинов ActiveX.

Должна ли новая коллекция мер безопасности вынудить пользователя отказаться от использования сторонних антивирусных продуктов? Даже Microsoft не поддерживает данный сценарий – компания зачастую рекламирует решения для усиления безопасности в Windows 10. Время покажет, как хорошо и как быстро Microsoft сможет поддерживать и обновлять системы, чтобы моментально реагировать на обнаруженные уязвимости и вредоносные угрозы. На сегодняшний день, производители антивирусных решений срабатывают быстрее в этом отношении. Кроме многочисленных функций дополнительной безопасности, продукты категории Internet Security предлагают расширенные инструменты, которые отсутствуют в Windows. Именно поэтому очевидно одно: те пользователи, которые хотят получить максимальную защиту, не смогут обойтись без хорошего антивирусного решения.

Антивирусы для Windows 10 – решения, совместимые с операционной системой Windows 10. Официальная информация от антивирусных вендоров и опыт пользователей

Оцените статью
Добавить комментарий

Adblock detector