АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Образцы тестовых заданий

Читайте также:
  1. II. ПЕРЕЧЕНЬ ЗАДАНИЙ ДЛЯ ВЫПОЛНЕНИЯ РАБОТЫ
  2. Время и длительность выполнения домашних заданий.
  3. Выдачи индивидуальных заданий на практику
  4. Выполнение заданий (на выбор) – 15-25 мин
  5. Где S — дисперсия тестовых показателей X.
  6. График выполнения и сдачи заданий по СРС
  7. График выполнения и сдачи заданий СРС
  8. График выполнения и сдачи заданий СРС
  9. График выполнения и сдачи заданий СРС
  10. График выполнения и сдачи заданий СРСП
  11. График выполнения и сдачи заданий СРСП
  12. График выполнения и сдачи заданийСРС

Формы контроля и аттестация по дисциплине

Порядок допуска и проведения аттестации

Дисциплина изучается в течение одного семестра. В течение семестра каждый студент обязан изучить теоретическое содержание дисциплины и выполнить все указанные преподавателем лабораторные работы компьютерного практикума. По каждой выполненной лабораторной работе студент должен представить результаты преподавателю. Компьютерный практикум считается освоенным, если результаты выполнения всех лабораторных работ приняты и зачтены преподавателем. К итоговой аттестации допускаются только те студенты, которые освоили компьютерный практикум. В противном случае студент к итоговой аттестации не допускается.

Итоговая аттестация осуществляется по всему содержанию дисциплины и проводится в форме компьютерного тестирования или ответа на билет в тестовой форме. Студент, положительно прошедший итоговую аттестацию по дисциплине, получает оценку - зачет.

Вопросы для подготовки к аттестации

Хранение информации

1. Понятие деловой электронной информации как информационного ресурса или продукта.

2. Значение деловой электронной информации и её защиты. Ценность деловой электронной информации.

3. Обязанности и ответственность владельца деловой электронной информации, связанные с её хранением и защитой, в организации или на производстве.

4. Носители электронной информации. Виды и надёжность носителей. Защита носителей информации.

5. Программы контроля и обслуживания носителей информации.

6. Программа проверки качества внешней памяти.

7. Программа дефрагментации внешней памяти.

8. Файловая система компьютера как способ организации хранения корпоративной информации. Контроль и обслуживания файловой системы компьютера. Точки восстановления файловой системы.

9. Использование файл-сервера и web-технологий для организации хранения корпоративной информации в локальных сетях.

10. Использование технологии баз данных для организации хранения корпоративной информации.

11. Использование Интернет для хранения информации.

12. Технология сжатия и архивирования файлов. Типы архивов. Программы-архиваторы.

13. Резервное копирование файлов. Средства создания и ведения резервных копий.

Защита информации

14..Значение защиты информации для организации. Аспекты защиты.

15. Факторы негативного влияния на электронную информацию в компьютере.

16. Защита носителей и её отличие от защиты информации.

17. Правовая защита электронной информации. Правовые акты, регламентирующие работу с электронной информацией.

18. Нетехнические меры защиты от внутренних угроз. Простейшие практические меры защиты информации.

19. Методы и средства аппаратно-программной защиты электронной информации в компьютере.

20. Защита от несанкционированного входа в компьютер.

21. Файловые системы с разграничением доступа. Архивация с паролем. Парольная защита в MS Office. Шифрованные разделы на диске.

22. Виды вредоносных программ. Способы проникновения и объекты нападения вредоносных программ в компьютере.

23. Признаки появления вирусов. Административные меры борьбы с вирусами.

24. Антивирусные программные средства.

25. Понятие спама. Меры профилактики и защиты от спама.

26. Цифровая подпись. Федеральный закон "Об электронной цифровой подписи"


Образцы тестовых заданий

Тестовое задание состоит из вопроса и вариантов ответа. Студент должен внимательно прочитать вопрос и выбрать вариант ответа, который он считает верным. Ниже приведены образцы тестовых заданий, которые иллюстрируют вид и возможные варианты тестовых заданий, входящих в банк тестовых заданий по дисциплине.

1. Для сжатия и архивирования файлов используется программа …

А) WinRAR.

Б) Dr.WEB.

В) Notepad.

Г) KAV.

2. Для создания на носителе внешней памяти компьютера резервных копий объектов файловой системы используется служебная программа ОС Windows …

А) WinRAR.

Б) Dr.WEB.

В) Notepad.

Г) Мастер архивации или восстановления.

3. Для защиты от несанкционированного входа в компьютер или компьютерную сеть используется метод …

А) идентификации.

Б) идентификации и аутентификации.

В) аутентификации.

Г) шифрования файлов.

4. Для защиты информации в компьютерной сети используется программное средство …

А) Firewall.

Б) Dr.WEB.

В) Notepad.

Г) KAV.

5. Цифровая подпись электронного документа определяет …

А) ценность документа.

Б) подлинность документа.

В) секретность документа.

Г) режим доступа к документу.

6. Для защиты от несанкционированного использования электронных документов, созданных приложением MS Word используется метод …

А) идентификации.

Б) идентификации и аутентификации.

В) аутентификации.

Г) парольной защиты.

/Вопрос №40

7. Идентификация и аутентификация пользователя являются способом...

А) защиты компьютера от проникновения вредоносных программ.

Б) защиты компьютерной информации от несанкционированного доступа.

В) повышения ответственности пользователя, осуществляющего доступ к информации.

8. Вредоносные программы, оказывающие разрушающее воздействие на компьютерную информацию, называют...

А) троянские программы.

Б) программы-демоны.

В) программы-вирусы.

9. Вредоносные программы, не оказывающие разрушающего воздействия на компьютерную информацию, называют...

А) троянские программы.

Б) программы-демоны.

В) программы-вирусы.

10. Вредоносные программы начинают действовать в компьютере...

А) при запуске программы или открытии документа, содержащего макросы, в которые внедрен вредоносный код (зараженные файлы).

Б) при подключении к компьютеру сменного (мобильного) носителя, содержащего заражённые файлы.

В) при копировании в файловую систему компьютера заражённого файла из компьютерной сети.

11. Какие две из приведенных программ применяют для борьбы с вредоносными программами?

А) Dr.Web

Б) Corel Drow

В) KAV лаборатории Касперского

Г) Adobe Acrobat Reader

12. Опасность проникновения вредоносной программы в компьютер НЕ возникает …

А) при загрузке из компьютерной сети или с мобильного носителя файла, способного нести в себе процедурную информацию (программы, документы с макросами).

Б) при загрузке из компьютерной сети или с мобильного носителя файла типа *.doc приложения MS Word.

В) при загрузке из компьютерной сети с мобильного носителя графических файлов типа *.bmp приложения Paint.

Г) при загрузке из компьютерной сети с мобильного носителя текстовых файлов типа *.txt приложения Notepad (Блокнот).


Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.)