Trắc nghiệm tin học 10 kết nối tri thức Bài 9: an toàn trên không gian mạng

Bộ câu hỏi trắc nghiệm tin học 10 kết nối tri thức với cuộc sống. Câu hỏi và bài tập trắc nghiệm Bài 9: an toàn trên không gian mạng. Bộ trắc nghiệm có 4 mức độ: Thông hiểu, nhận biết, vận dụng và vận dụng cao. Hi vọng, tài liệu này sẽ giúp thầy cô nhẹ nhàng hơn trong việc ôn tập. Theo thời gian, chúng tôi sẽ tiếp bổ sung thêm các câu hỏi.

CHỦ ĐỀ 2. MẠNG MÁY TÍNH VÀ INTERNET

 

BÀI 9: AN TOÀN TRÊN KHÔNG GIAN MẠNG

 

A. TRẮC NGHIỆM

1. NHẬN BIẾT (20 câu)

Câu 1: Điền từ còn thiếu vào chỗ trống

“Mạng là môi trường (1)……….. nhanh chóng, (2)………. nhưng ẩn chứa nhiều nguy cơ gây mất mát (3)…………”

A. (1) giao tiếp; (2) dễ dàng; (3) an toàn thông tin.

B. (1) giao tiếp; (2) dễ sử dụng; (3) thông tin cá nhân.

C. (1) giao tiếp; (2) thuận tiện; (3) an toàn thông tin.

D. (1) số hóa; (2) thuận tiện; (3) an toàn thông tin.

Câu 2: Đâu không phải biện pháp bảo vệ thông tin cá nhân

A. Không ghi chép thông tin cá nhân ở những nơi mà người khác có thể đọc.

B. Giữ cho máy tính không bị nhiễm các phần mềm gián điệp, virus.

C. Thường xuyên truy cập mạng qua wifi công cộng thay vì đăng kí 4G.

D. Không tùy tiện tiết lộ thông tin cá nhân của người khác.  

Câu 3: Đâu không phải biện pháp phòng chống hành vi bắt nạt trên mạng

A. Không kết bạn qua mạng.

B. Không trả lời thư từ hay tin nhắn, không tranh luận với những kẻ bắt nạt trên diễn đàn.

C. Lưu giữ tất cả những bằng chứng bắt nạt trên mạng.  

D. Chia sẻ với thầy cô, bố mẹ nếu bị bắt nạt trên mạng.

Câu 4: Phần mềm viết ra với ý đồ xấu, gây hại cho người dùng là

A. Virus.

B. Phần mềm độc hại.

C. Worm.

D. Phần mềm rác.

Câu 5: Đâu là một loại phần mềm độc hại

A. Tất cả các đáp án dưới đây đều đúng.

B. Virus.

C. Worm.

D. Trojan.

Câu 6: Theo cơ chế lây nhiễm, có hai loại phần mềm độc hại là

A. Virus và trojan.

B. Virus và worm.

C. Worm và trojan.

D. Worm và sâu máy tính.

Câu 7: Trojan là

A. Phần mềm độc hại có khả năng lây nhiễm.

B. Phần mềm độc hại để ăn cắp thông tin và gây hại cho thiết bị.

C. Phần mềm nội gián để ăn cắp thông tin và chiếm đoạt quyền trên máy.

D. Phần mềm độc hại để chiếm đoạt quyền trên máy và có khả năng lây nhiễm.

Câu 8: Đâu là nguy cơ trên mạng

A. Tin giả và tin phản văn hóa.   

B. Bắt nạt trên không gian mạng.

C. Nghiện mạng.

D. Tất cả các đáp án trên đều đúng.

Câu 9: Đâu là một loại hình của trojan

A. Spyware.

B. Backdoor.

C. Keylogger.

D. Tất cả đáp án trên đều đúng.

Câu 10: Đặc trưng chính của virus và worm là

A. Lấy cắp thông tin.

B. Cả C và D đều đúng.

C. Lây lan.

D. Gây ra các tác động không mong muốn.

Câu 11: Biện pháp để phòng chống phần mềm độc hại là

A. Tất cả các đáp án dưới đây đều đúng.

B. Thận trọng khi chép các tệp chương trình hay dữ liệu vào máy từ ổ cứng ròi, thẻ nhớ hoặc tải về từ mạng.

C. Không mở các liên kết trong email hay tin nhắn mà không biết rõ có an toàn hay không.

D. Không để lộ mật khẩu các tài khoản của mình.

Câu 12: Biện pháp phòng chống hành vi bắt nạt trên mạng

A. Tất cả các đáp án dưới đây đều đúng.

B. Không kết bạn dễ dãi qua mạng.

C. Khi sự việc nghiêm trọng hãy báo cho cơ quan công an kèm theo bằng chứng.

D. Lưu giữ tất cả các bằng chứng.

Câu 13: Theo cơ chế lây nhiễm, có mấy loại phần mềm độc hại

A. 4.

B. 5.

C. 2.

D. 3.

Câu 14: Tác động của virus đối với người dùng và máy tính

A. Gây khó chịu với người dùng.

B. Làm hỏng phần mềm khác trong máy.

C. Xóa dữ liệu, làm tê liệt máy tính.

D. Tất cả đáp án trên đều đúng.

Câu 15: Bản chất của virus là

A. Là sinh vật có thể thấy được.

B. Các đoạn mã độc.

C. Các phần mềm hoàn chỉnh.

D. Các đoạn mã độc gắn với một phần mềm.

Câu 16: Bản chất của Worm, sâu máy tính là

A. Nhiều đoạn mã độc.

B. Một đoạn mã độc.

C. Phần mềm hoàn chỉnh.

D. Tất cả đáp án trên đều đúng.

Câu 17: Trojan gọi là

A. Phần mềm độc.

B. Mã độc.

C. Ứng dụng độc.

D. Phần mềm nội gián.

Câu 18: Phần mềm độc hại viết ra có tác dụng

A. Cải thiện khả năng xử lí của máy tính.

B. Dùng với ý đồ xấu, gây ra tác động không mong muốn.

C. Dùng để hỗ trợ các ứng dụng.

D. Tất cả đáp án trên đều đúng.

Câu 19: Phần mềm chống virus Window Defender được tích hợp trên hệ điều hành

A. Window 7.

B. Window 10, 11.

C. Window XP.

D. MS-DOS.

Câu 20: Thiết lập lựa chọn và quét virus với Window Defender gồm mấy bước

A. 3.

B. 5.

C. 2.

D. 4.

2. THÔNG HIỂU (10 câu)

Câu 1: Thảm họa Sâu WannaCry tống tiền bằng cách mã hóa toàn bộ thông tin có trên đĩa cứng và đòi tiền chuộc mới cho phần mềm hóa giải diễn ra vào năm

A. 2016.

B. 2017.

C. 2018.

D. 2019.

Câu 2: Điều nào sau đây sai khi nói về các đặc điểm của virus

A. Virus không phải là một chương trình hoàn chỉnh.

B. Virus có khả năng tự nhân bản để lây lan.

C. Virus là các chương trình gây nhiễu hoặc phá hoại.

D. Virus chỉ hoạt động trên hệ điều hành Windows.

Câu 3: Điều nào sau đây là không đúng khi nói về cơ chế phát tán của worm

A. Lừa người sử dụng tải phần mềm.

B. Tận dụng lỗ hổng bảo mật của hệ điều hành.

C. Gán mình vào một tệp khác để khi tệp đó được sử dụng thì phát tán.

D. Chủ động phát tán qua thư điện tử và tin nhắn, lợi dụng sự bất cẩn của người dùng.

Câu 4: Điều nào sau đây sai khi nói về trojan

A. Rootkit là một loại hình trojan.

B. Trojan là virus.

C. Trojan cần đến cơ chế lây lan khi muốn khống chế một số lượng lớn các máy tính.

D. Trojan nhằm mục địch chiếm đoạt quyền và chiếm đoạt thông tin.

Câu 5: Phương thức tấn công của trojan là

A. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng.

B. Đánh cắp dữ liệu của nạn nhân truyền trên mạng.

C. Tấn công làm tê liệt hệ thống mạng của nạn nhân.

D. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân.

Câu 6: Dựa vào hiểu biết của bản thân, đâu không là phần mềm chống phần mềm độc hại

A. BKAV.

B. Ubuntu.

C. Kapersky.

D. Antivirus.

Câu 7: Đâu là một kiểu quét trong Window Defender

A. Quick scan.

B. Custom scan. 

C. Windows Defender Offline scan.

D. Tất cả các đáp án trên đều đúng.

Câu 8: Khi đăng nhập vào tài khoản cá nhân trên các máy tính công cộng, việc nên làm là

A. Để chế độ ghi nhớ mật khẩu.

B. Để chế độ tự động đăng nhập.

C. Không để chế độ ghi nhớ mật khẩu và đăng xuất tài khoản sau khi sử dụng.

D. Không cần phải thoát tài khoản sau khi sử dụng.

Câu 9: Theo em biện pháp nào không giúp chia sẻ thông tin một cách an toàn trong môi trường số

A. Tin tưởng hoàn toàn các địa chỉ bắt đầu bằng https://...

B. Thay đổi mật khẩu các tài khoản mạng sau một thời gian sử dụng.

C. Đặt và sử dụng mật khẩu mạnh cho các tài khoản mạng.

D. Không tùy tiện tiết lộ thông tin cá nhân của bản thân hay của người khác trên mạng xã hội.

Câu 10: Tại sao hành vi bắt nạt trên mạng ảnh hưởng nghiêm trọng tới tâm lí của nạn nhân

A. Tất cả các đáp án dưới đây đều đúng.

B. Việc bắt nạt xảy ra dai dẳng và bất cứ lúc nào.

C. Người bắt nạt có thể ẩn danh, không biết là ai để đối phó.

D. Số người theo dõi, bình luận có thể rất đông gây áp lực nặng nề, khiến nạn nhân có nguy cơ tự cô lập.

3. VẬN DỤNG (3 câu)

Câu 1: Số phát biểu đúng là

(1)  Báo điện tử, giúp mọi người có thể đọc tin tức hàng ngày là dịch vụ đám mây.

(2)  Trong một mạng IoT, các thiết bị thông minh có thể nối với nhau qua Internet hoặc các liên kết khác.

(3)  Gọi điện thoại qua Zalo, Messenger trên Facebook hay Viber là dịch vụ đám mây.

(4)  Mạng cục bộ kết nối trực tiếp trong mạng qua thiết bị kết nối như Hub, Switch, Wifi.

(5)  Internet là một kho tri thức khổng lồ thường xuyên cập nhật, có thể truy cập ở bất cứ đâu, bất cứ lúc nào.

A. 4.

B. 2.

C. 3.

D. 1.

Câu 2: Hơn 100 máy tính ở ba tầng liền nhau của một toàn nhà cao tầng, được nối với nhau bằng dây cáp mạng để chia sẻ dữ liệu và máy in. Theo em, các máy tính này dùng loại mạng nào

A. Mạng LAN.

B. Mạng WAN.

C. Mạng có dây.

D. Mạng không dây.

Câu 3: Số phát biểu không đúng là

(1)  Ứng dụng bán hàng qua mạng như Shopee, Sendo, Tiki,... là dịch vụ điện toán đám mây.

(2)  Để sử dụng dịch vụ đám mây, người dùng phải đăng kí thuê bao, thỏa thuận hạn mức sử dụng nếu phải trả phí và được cấp tài khoản truy cập.

(3)  Lưu trữ thông tin trên Internet thông qua Dropbox hay Google Drive là thuê phần mềm ứng dụng.

(4)  Các công ty chuyên làm website thuê phần mềm quản trị cơ sở dữ liệu, phần mềm quản lí tin tức là thuê phần mềm dịch vụ.

(5)  Việc cho thuê hạ tầng được viết tắt là SaaS

A. 5.

B. 3.

C. 4.

D. 2.

4. VẬN DỤNG CAO (2 câu)

 

Câu 1:Nối các hoạt động ở cột A với nguy cơ ở cột B sao cho phù hợp

A (Hoạt động)

B (Nguy cơ)

1. Học trực tuyến.

a. Lộ thông tin cá nhân.

2. Chơi game.

b. Tin giả.

3. Sử dụng thư điện tử.

c. Nghiện mạng.

4. Trò chuyện trực tuyến.

d. Bị lừa đảo.

5. Tham gia mạng xã hội.

e. Nhiễm phần mềm độc hại

6. Đọc báo mạng.

f. Bị quấy rối, bắt nạt.

A. 1; 2-c; 3-a,e; 4-a,c,e; 5-a,b,c,e,f; 6-b.

B. 1-f; 2-a,c; 3-a,e; 4-a,c,f; 5-a,b,c,e,f; 6-b.

C. 1-f; 2-a,c; 3-a,e; 4-a,c,f; 5-a,b,f; 6-b.

D. 1; 2-c; 3-e; 4-a,c,f; 5-a,b,c,f; 6-b.

Câu 2:Số phần mềm diệt virus trong các phần mềm Defender, Visual studio, AVG, MySQL, Bitdefender, Node js, Panda, Norton Antivirus, Adobe Premiere, BKAV, McAfee.

A. 8.

B. 7.

C. 6.

D. 5.

 

 

Thông tin tải tài liệu:

Phía trên chỉ là 1 phần, tài liệu khi tải về là file word, có nhiều hơn + đầy đủ đáp án. Xem và tải: Trắc nghiệm tin học 10 kết nối tri thức - Tại đây

Tài liệu khác

Tài liệu của bạn

Tài liệu môn khác

Tài liệu mới cập nhật

Chat hỗ trợ
Chat ngay