|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Образцы тестовых заданийФормы контроля и аттестация по дисциплине Порядок допуска и проведения аттестации Дисциплина изучается в течение одного семестра. В течение семестра каждый студент обязан изучить теоретическое содержание дисциплины и выполнить все указанные преподавателем лабораторные работы компьютерного практикума. По каждой выполненной лабораторной работе студент должен представить результаты преподавателю. Компьютерный практикум считается освоенным, если результаты выполнения всех лабораторных работ приняты и зачтены преподавателем. К итоговой аттестации допускаются только те студенты, которые освоили компьютерный практикум. В противном случае студент к итоговой аттестации не допускается. Итоговая аттестация осуществляется по всему содержанию дисциплины и проводится в форме компьютерного тестирования или ответа на билет в тестовой форме. Студент, положительно прошедший итоговую аттестацию по дисциплине, получает оценку - зачет. Вопросы для подготовки к аттестации Хранение информации 1. Понятие деловой электронной информации как информационного ресурса или продукта. 2. Значение деловой электронной информации и её защиты. Ценность деловой электронной информации. 3. Обязанности и ответственность владельца деловой электронной информации, связанные с её хранением и защитой, в организации или на производстве. 4. Носители электронной информации. Виды и надёжность носителей. Защита носителей информации. 5. Программы контроля и обслуживания носителей информации. 6. Программа проверки качества внешней памяти. 7. Программа дефрагментации внешней памяти. 8. Файловая система компьютера как способ организации хранения корпоративной информации. Контроль и обслуживания файловой системы компьютера. Точки восстановления файловой системы. 9. Использование файл-сервера и web-технологий для организации хранения корпоративной информации в локальных сетях. 10. Использование технологии баз данных для организации хранения корпоративной информации. 11. Использование Интернет для хранения информации. 12. Технология сжатия и архивирования файлов. Типы архивов. Программы-архиваторы. 13. Резервное копирование файлов. Средства создания и ведения резервных копий. Защита информации 14..Значение защиты информации для организации. Аспекты защиты. 15. Факторы негативного влияния на электронную информацию в компьютере. 16. Защита носителей и её отличие от защиты информации. 17. Правовая защита электронной информации. Правовые акты, регламентирующие работу с электронной информацией. 18. Нетехнические меры защиты от внутренних угроз. Простейшие практические меры защиты информации. 19. Методы и средства аппаратно-программной защиты электронной информации в компьютере. 20. Защита от несанкционированного входа в компьютер. 21. Файловые системы с разграничением доступа. Архивация с паролем. Парольная защита в MS Office. Шифрованные разделы на диске. 22. Виды вредоносных программ. Способы проникновения и объекты нападения вредоносных программ в компьютере. 23. Признаки появления вирусов. Административные меры борьбы с вирусами. 24. Антивирусные программные средства. 25. Понятие спама. Меры профилактики и защиты от спама. 26. Цифровая подпись. Федеральный закон "Об электронной цифровой подписи" Образцы тестовых заданий Тестовое задание состоит из вопроса и вариантов ответа. Студент должен внимательно прочитать вопрос и выбрать вариант ответа, который он считает верным. Ниже приведены образцы тестовых заданий, которые иллюстрируют вид и возможные варианты тестовых заданий, входящих в банк тестовых заданий по дисциплине. 1. Для сжатия и архивирования файлов используется программа … А) WinRAR. Б) Dr.WEB. В) Notepad. Г) KAV. 2. Для создания на носителе внешней памяти компьютера резервных копий объектов файловой системы используется служебная программа ОС Windows … А) WinRAR. Б) Dr.WEB. В) Notepad. Г) Мастер архивации или восстановления. 3. Для защиты от несанкционированного входа в компьютер или компьютерную сеть используется метод … А) идентификации. Б) идентификации и аутентификации. В) аутентификации. Г) шифрования файлов. 4. Для защиты информации в компьютерной сети используется программное средство … А) Firewall. Б) Dr.WEB. В) Notepad. Г) KAV. 5. Цифровая подпись электронного документа определяет … А) ценность документа. Б) подлинность документа. В) секретность документа. Г) режим доступа к документу. 6. Для защиты от несанкционированного использования электронных документов, созданных приложением MS Word используется метод … А) идентификации. Б) идентификации и аутентификации. В) аутентификации. Г) парольной защиты. /Вопрос №40 7. Идентификация и аутентификация пользователя являются способом... А) защиты компьютера от проникновения вредоносных программ. Б) защиты компьютерной информации от несанкционированного доступа. В) повышения ответственности пользователя, осуществляющего доступ к информации. 8. Вредоносные программы, оказывающие разрушающее воздействие на компьютерную информацию, называют... А) троянские программы. Б) программы-демоны. В) программы-вирусы. 9. Вредоносные программы, не оказывающие разрушающего воздействия на компьютерную информацию, называют... А) троянские программы. Б) программы-демоны. В) программы-вирусы. 10. Вредоносные программы начинают действовать в компьютере... А) при запуске программы или открытии документа, содержащего макросы, в которые внедрен вредоносный код (зараженные файлы). Б) при подключении к компьютеру сменного (мобильного) носителя, содержащего заражённые файлы. В) при копировании в файловую систему компьютера заражённого файла из компьютерной сети. 11. Какие две из приведенных программ применяют для борьбы с вредоносными программами? А) Dr.Web Б) Corel Drow В) KAV лаборатории Касперского Г) Adobe Acrobat Reader 12. Опасность проникновения вредоносной программы в компьютер НЕ возникает … А) при загрузке из компьютерной сети или с мобильного носителя файла, способного нести в себе процедурную информацию (программы, документы с макросами). Б) при загрузке из компьютерной сети или с мобильного носителя файла типа *.doc приложения MS Word. В) при загрузке из компьютерной сети с мобильного носителя графических файлов типа *.bmp приложения Paint. Г) при загрузке из компьютерной сети с мобильного носителя текстовых файлов типа *.txt приложения Notepad (Блокнот). Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.) |