русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Уровень I (базовый)


Дата добавления: 2015-07-04; просмотров: 1203; Нарушение авторских прав


 

1. Задание

Компьютерные вирусы – это:

-- программы, способные присоединяться к другим программам и к саморазмножению

-- файлы, которые невозможно удалить

-- файлы, имеющие определённое расширение

-- программы, сохраняющиеся в оперативной памяти после выключения компьютера

2. Задание

Признаком появления вируса НЕ является:

-- ускоренная работа компьютера

-- замедленная работа компьютера

-- изменение размеров файлов

-- уменьшение объёма свободной оперативной памяти

3. Задание

По степени вредности все вирусы можно разделить на три вида, к ним не относится:

-- неопасные

-- полезные

-- опасные

-- очень опасные

4. Задание

К основным признакам заражения компьютера вирусом не относится:

-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки

-- изменение длины программ

-- потеря работоспособности программного обеспечения

-- "залипание" клавиатуры

5. Задание

«Троянские» программы – это

-- программы, специально созданные для нанесения вреда системе

-- программы, специально созданные для нанесения вреда сети

-- программы, специально созданные для взлома сетей

-- программы, специально созданные для нанесения вреда отдельным элементам системы

6. Задание

Криптографию применяют при передаче данных через Интернет

-- для предотвращения просмотра данных любым желающим

-- для поддержания целостности и конфиденциальности

-- для предотвращения случайных изменений данных

-- для поддержания конфиденциальности

7. Задание

Первое месте по распространению вирусов занимает

-- электронная коммерция

-- электронная почта

-- программа ICQ

-- любительские сайты

8. Задание

Необходимым условием защиты от угрозы потери данных является

-- создание резервных копий

-- отказ от использования Интернета



-- использование антивирусной программы

-- отключение компьютеров на ночь

9. Задание

Приводят к потере программ, данных – это вирусы:

-- неопасные

-- полезные

-- опасные

-- очень опасные

10. Задание

Одним из методов защиты от компьютерных вирусов является соблюдение следующего правила – при установке любой новой дискеты:

-- она обязательно должна проверяться на вирус

-- ее необходимо проверять на сбойные участки

-- ее необходимо форматировать

-- необходимо ставить защиту от записи

11. Задание

Вирус может появиться в компьютере:

-- при подключении к компьютеру модема

-- при решении математической задачи

-- переместиться с гибкого диска

-- самопроизвольно

12. Задание

Распространяются по компьютерной сети и способны в короткий срок нанести массу вреда большому количеству компьютеров:

-- загрузочные вирусы

-- файловые вирусы

-- сетевые вирусы

-- вирусы, поражающие драйверы устройств

13. Задание

Приводят к сбоям в работе программ и операционной системы – это вирусы:

-- неопасные

-- полезные

-- опасные

-- очень опасные

14. Задание

Компьютерный вирус – это…

-- программа

-- данные

-- настройка

-- устройство

15. Задание

Открытый вид сообщений – это

-- открытый текст

-- текст с открытым паролем

-- бинарный файл без защиты

-- незаархивированный файл

16. Задание

Отрицательная сторона передачи данных в открытом виде

-- при просмотре пакетов любой желающий может видеть данные

-- для закачки данных не требуется пароля

-- при просмотре пакетов любой желающий может видеть данные, введя стандартные пользователь–пароль

-- любой желающий может просмотреть не только данные , но и весь маршрут

17. Задание

Вид наиболее распространенной вредоносный программы, распространяемой по сети

-- исполняемый

-- макровирус для Word

-- сетевой червь

-- троянец

18. Задание

Схема действия сетевых червей при попадании в компьютер

-- осуществление поиска заданной заранее информации на жестких дисках

-- изменение системной информации

-- сканирование жестких дисков, поиск e-mail адресов и рассылка на них письма, с прикрепленным телом червя в качестве вложения

-- удаление определенной информации с жесткого диска

19. Задание

О наступлении ______ периода у компьютерного вируса пользователь узнает из различных сообщений, звуковых сигналов, экранных эффектов или по отказам компьютера:

-- активного

-- пассивного

-- инкубационного

-- внутриутробного

20. Задание

Период, в который компьютерный вирус подсчитывает число произведенных им заражений или наступления какой-либо определенной даты – называется:

-- пассивный

-- активный

-- инкубационный

-- внутриутробный

21. Задание

Преподносят графические, звуковые и прочие бесполезные эффекты и не влияют на правильность работы других программ и операционной системы в целом – это вирусы:

-- неопасные

-- полезные

-- опасные

-- очень опасные

22. Задание

Программа не является антивирусной:

-- AVP

-- Norton Antivirus

-- Dr Web

-- Defrag

23. Задание

Компьютерным вирусом является:

-- программа проверки и лечения дисков

-- любая программа, созданная на языках низкого уровня

-- программа, скопированная с плохо отформатированной дискеты

-- специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "

24. Задание

Заражению компьютерными вирусами могут подвергнуться:

-- графические файлы

-- звуковые файлы

-- программы и документы

-- видеофайлы

25. Задание

Умышленно созданная программа, скрывающаяся внутри других программ или в специальных участках диска и способная воспроизводиться, приписывая себя к другим программам, или переноситься на другие диски без ведома и согласия пользователя:

-- AVP

-- антивирусная программа

-- компьютерный вирус

-- почтовая программа

 



<== предыдущая лекция | следующая лекция ==>
Уровень III (высокий) | Уровень II (средний)


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.