Исчезающие без удаления и не восстанавливаемые программы которые приводят диски к непригодности
32. Какие программы используют для уменьшения объема файлов?
- программы-архиваторы
- программы резервного копирования файлов
- программы-интерпретаторы
- программы-трансляторы
33. Что такое архив?
- набор данных определенной длины, имеющий имя, дату создания, дату изменения и последнего использования
- инфицированный файл
- системный файл
- набор файлов, папок и других данных, сжатых и сохраненных в одном файле
34. Сжатый файл представляет собой …
- файл, которым долго не пользовались
- файл, защищенный от копирования
- файл, упакованный с помощью архиватора
- файл, защищенный от несанкционированного доступа
35. Сжатый (архивированный) файл отличается от исходного тем, что …
- доступ к нему занимает меньше времени
- он легче защищается от вирусов
- он легче защищается от несанкционированного доступа
- он занимает меньше места
36. Укажите программы-архиваторы.
- WinZip, WinRar
- WordArt
- Word, PowerPoint
- Excel, Internet Explorer
37. Программы WinRar и WinZip предназначены…
- для работы с папками
- для работы с файлами
- для антивирусной обработки
- для сжатия файлов
38. Чтобы архивировать файл или папку, надо …
- нажать на выбранном объекте правой кнопкой мыши, в контекстном меню выбрать команду Добавить в архив – выбрать нужные параметры – нажать ОК
- нажать на выбранном объекте левой кнопкой мыши, в Главном меню выбрать команду Выполнить – заполнить нужные параметры – нажать ОК
- в меню Фай л выбрать команды Создать – Текстовый документ – нажать ОК
- в меню Сервис выбрать команду Добавить в архив – выбрать нужные параметры – нажать ОК
39. Какое из названных действий необходимо произвести со сжатым файлом перед началом работы ?
- переформатировать
- сделать копию в текущем каталоге
- распаковать
- запустить на выполнение
40. Что такое компьютерные вирусы ?
- программы, размножающиеся самостоятельно и способные нанести вред объектам, находящимся в операционной системе и в сети информация, хранящаяся на жёстком или на гибком диске, но без возможности работы с ней
- исчезающие без удаления и не восстанавливаемые программы, которые приводят диски к непригодности
- скрытые программы, которые невозможно уничтожить с помощью команды Удалить
41 . Какие программы из ниже перечисленных являются антивирусными?
- Doctor WEB, AVP*
- WinZip, WinRar
- Word, PowerPoint
- Excel, Internet Explorer
42. Антивирусные программы – это …
- программы сканирования и распознавания программы, выявляющие и лечащие компьютерные вирусы программы, только выявляющие вирусы
- программы-архиваторы, разархиваторы
43. Компьютерные вирусы …
- возникают в связи со сбоями в аппаратной части компьютера зарождаются при работе неверно написанных программных продуктов
- являются следствием ошибок в операционной системе
- создаются людьми специально для нанесения ущерба компьютеру
44. Отличительными особенностями компьютерного вируса являются…
- значительный объем программного кода
- необходимость запуска со стороны пользователя
- способность к повышению помехоустойчивости операционной системы способность к самостоятельному запуску и к созданию помех корректной работе компьютера
45. Проверка отдельного объекта на вирусы производится путем …
- правого щелчка мыши по объекту – команды Проверить на вирусы
- левого щелчка мыши по объекту – команды Проверить на вирусы
- правого щелчка мыши по объекту – команды Общий доступ и безопасность
- левого щелчка мышью по объекту – команды Общий доступ и безопасность
По теме: методические разработки, презентации и конспекты
методические указания по выполнению контрольной работы и контрольные задания для студентов-заочников образовательных учреждений СПО по дисциплине "Электротехнике и электронике" для заочного отделения
В методических указаниях представлены: примерная программа дисциплины с перечнем рекомендуемой литературы; общие методические указания с примерами решений; варианты контрольной работы; экзаменационные.
МЕТОДИЧЕСКИЕ УКАЗАНИЯ И КОНТРОЛЬНЫЕ ЗАДАНИЯ ДЛЯ ВЫПОЛНЕНИЯ ДОМАШНЕЙ КОНТРОЛЬНОЙ РАБОТЫ ПО ДИСЦИПЛИНЕ: ЕН. 01. МАТЕМАТИКА для студентов 3 курса заочной формы обучения специальность 38.02.01 ЭКОНОМИКА И БУХГАЛТЕРСКИЙ УЧЕТ (ПО ОТРАСЛЯМ)
Общие методические указания по выполнениюдомашней контрольной работы Основной принцип изучения теоретического материала студента заочной формы обучения - это самостоятельная работа над учебным ма.
Контрольно-оценочные средства (контрольная работа)
приведены примеры контрольно- оценочных средств по общеобразовательной и общепрофессиональной дисциплинам.
Методические указания по выполнению контрольной работы и варианты контрольных заданий
Методические указания по выполнению контрольной работы и варианты контрольных заданий для студентов заочной формы обучения 4 курса по дисциплине УСТРОЙСТВО ДВИГАТЕЛЯ. по специальности 190631.
Методические указания по выполнению контрольной работы и варианты контрольных заданий
Методические указания по выполнению контрольной работы и варианты контрольных заданий для студентов заочной формы обучения 4 курса по МДК 02.01. ТИПОВЫЕ ТЕХНОЛОГИЧЕСКИЕ ПРОЦЕССЫ ОБСЛУЖИВАНИЯ БЫТОВЫХ М.
Контрольные вопросы для проведения срезовых контрольных работ по дисциплине "Информатика"
1 вариант1. Какое слово произошло от греческих слов τέχνη, что значит искусство, хитрость и λόγος — наука, учение. А. КоммуникацияБ. ТелекоммуникацияВ. Технология 2. Технология — это?А. это совок.
Итоговая контрольная работа для 1 курса СПО Итоговая контрольная работа предназначена для студентов 1 курса. . Цель контрольной работы: систематизировать и закрепить знания студентов по изученным темам
19.06.2019г. Итоговая контрольная работа 1 курса СПО. Итоговая контрольная работа предназначена для студентов 1 курса .Цель контрольной работы: систематиз.
3. Отличительными особенностями компьютерного вируса являются:
A) значительный объем программного кода;
B) необходимость запуска со стороны пользователя;
C) способность к повышению помехоустойчивости операционной системы;
D) маленький объем, способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;*
E) легкость распознавания.
4. Программа, внутри которой находится вирус, называется
A) сжатой программой
B) зараженной программой*
C) программой с помощью, которой можно выключить компьютер
D) испорченной программой
E) антивирусной программой
5. На какие две группы делятся компьютерные вирусы по месту их расположения:
A) испорченные и заражённые
B) работающие и неработающие
C) резидентные и нерезидентные*
D) видимые и самомодифицирующиеся
E) логические бомбы и вирусы ловушки
6. Вирусы, заражающие файлы с расширениями . сом и . ехе, а также оверлейные файлы, загружаемые при выполнении других программ называются
7. Для защиты компьютера от вирусов можно использовать
A) более новые операционные системы
B) офисный пакет Microsoft Office
C) оболочку Norton Commander
D) программу WinRar
E) общие средства защиты информации, специализированные программы
8. Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?
A) Да, в загрузочном секторе дискеты
C) Да, в области данных
D) Да, в области каталога
E) Да, если дискета отформатирована
9. Антивирусные программы можно разделить на несколько видов:
A) фаги, программы контроля системных областей дисков, инспекторы
B) профессоры, резидентные программы для защиты от вирусов, иммунизаторы
C) ревизоры, фаги, фильтры, исполняемые, загрузочные
D) детекторы, доктора, ревизоры, доктора-ревизоры, фильтры и вакцины
E) самомодифицирующиеся, доктора-ревизоры, фильтры и вакцины, инспекторы
10. К антивирусным программа относятся
A) DrWeb, Aidstest, AVP*
B) WinRar, WinZip, Norton Commander
C) MS Word, Aidstest, DrWeb
D) AVP, Norton Commander, WinRar
E) WinZip, DrWeb, MS Word
11. По степени воздействия вирусы можно разделить на следующие виды:
A) Резидентные, не резидентные
B) Сетевые, файловые, загружаемые
C) Студенческие, компаньон, червяки
D) Стелс, макро, полиморфик
E) Безвредные, безопасные, опасные, очень опасные
12. Антивирусные программы – это …
A) программы сканирования и распознавания
B) программы, выявляющие и лечащие компьютерные вирусы *
C) программы, только выявляющие вирусы
D) программы-архиваторы, разархиваторы
E) трансляция программы в машинный код
13. Компьютер может «заразиться» вирусом при
A) тестировании компьютера
B) работе с «зараженной» программой*
C) форматировании дискеты
D) перезагрузке компьютера
E) запуска программы Drweb
14. Какое утверждение не верно:
A) вирус может изменить формат представления данных в ЭВМ
B) вирус замедляет работу компьютера
C) вирус выводит посторонние сведения на экран
D) от вируса нельзя избавиться*
E) вирус искажает и уничтожает информацию в компьютере
15. Как происходит заражение «почтовым» вирусом?
A) При подключении к почтовому серверу
B) При подключении к web–серверу, зараженному «почтовым» вирусом
C) При получении зараженного файла, присланного с письмом по e-mail
D) В момент отправки или получения почты
E) При открытии зараженного файла, присланного с письмом по e-mail*
16. Какие объекты нельзя проверить на вирус с помощью программы Kaspersky Anti-Virus?
A) сетевые факс-модемы*
B) локальные, сетевые, гибкие (флоппи) диски
C) компакт-диск и жесткий диск
D) гибкий (флоппи) диск и жесткий диск
17. Проверка отдельного объекта на вирусы производится путем …
A) правый щелчок мышью по объекту – Проверить на вирусы*
B) левый щелчок мышью по объекту – Проверить на вирусы
C) правый щелчок мышью по объекту – Общий доступ и безопасность
D) левый щелчок мышью по объекту – Общий доступ и безопасность
E) правый щелчок мышью по объекту – Добавить в архив
18. По среде обитания компьютерные вирусы можно разделить на
A) Активные и пассивные.
B) Файловые, загрузочные, макровирусы и сетевые. *
C) Символьные и графические.
D) Текстовые и графические.
E) Пакетные и диалоговые.
19. По особенностям алгоритма вирусы можно разделить на
A) Активные и пассивные.
B) Файловые, загрузочные, макровирусы и сетевые.
C) Символьные и графические.
D) Резидентные, стелс-вирусы, полиморфные. *
E) Пакетные и диалоговые.
20. По способу заражения вирусы можно разделить на
Файловые, загрузочные, макровирусы и сетевые.
Символьные и графические.
Резидентные, стелс-вирусы, полиморфные.
Пакетные и диалоговые.
21. По деструктивным возможностям вирусы можно разделить на
Файловые, загрузочные, макровирусы и сетевые.
Символьные и графические.
Резидентные, стелс-вирусы, полиморфные.
Неопасные, опасные и очень опасные. *
22. Вирусы, которые могут оставлять свои копии в оперативной памяти, называются
23. Файловый вирус:
A) поражает загрузочные сектора дисков;
B) всегда изменяет код заражаемого файла;*
C) всегда меняет длину файла;
D) всегда меняет начало файла;
E) всегда меняет начало и длину файла.
24. Программы, предназначенные для защиты от вирусов:
B) Текстовые редакторы.
D) Электронные таблицы.
25. Загрузочные вирусы характеризуются тем, что:
A) поражают загрузочные сектора дисков; *
B) поражают программы в начале их работы;
C) запускаются при загрузке компьютера;
D) изменяют весь код заражаемого файла;
E) всегда меняют начало и длину файла.
26. Источники вирусов – это следующие аппаратные устройства
A) Принтер, плоттер, планшет, световое перо.
B) Джойстик, мышь, модем.
D) Жесткие магнитные диски. *
E) Модем, сетевая карта, устройство хранения информации со сменными носителями.
27. Создание компьютерных вирусов является:
A) последствием сбоев операционной системы;
B) развлечением программистов;
C) побочным эффектом при разработке программного обеспечения;
E) необходимым компонентом подготовки программистов.
28. Для запуска антивирусной программы при включении компьютера необходимо поместить её в папку:
29. К антивирусным программам не относится:
30. Назначение антивирусных программ под названием «детекторы»:
A) обнаружение и уничтожение вирусов;
B) контроль возможных путей распространения компьютерных вирусов;
C) обнаружение компьютерных вирусов; *
D) “излечение” зараженных файлов;
E) уничтожение зараженных файлов.
31. Макровирусы – это …
A) Вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;
B) Вирусы, заражающие документы Word и Excel*;
C) Вирусы, имеющие множество форм;
D) Вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;
E) Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;
32. Средства для борьбы с вирусами:
A) Регулярное восстановление системы.
B) Сканеры, CRC-сканеры, специализированные антивирусы, прививки. *
C) Регулярное очищение корзины.
D) Перезагрузка компьютера.
E) Удаленная техническая поддержка.
33. Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия, называются
A) Вирусами – невидимками*
34. Один из наиболее вероятных признаков появления вируса на компьютере
A) Не работают съемные диски
B) Частые зависания и сбои в работе компьютера*
C) Не работают звуковые устройства
D) Компьютер не включается
E) Не работает блок питания
35. Какие размеры имеют вирусы?
D) совсем маленькие*;
36. Резидентные вирусы – это…
A) вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;
B) вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;
C) вирусы, заражающие документы Word и Excel.
D) вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;*
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Тест для проверки знаний учащихся по теме : Архивация данных. Защита компьютера от вирусов
Список вопросов теста
Вопрос 1
Архивация - это.
- a) шифрование, добавление архивных комментариев и ведение протоколов
- b) сжатие одного или более файлов с целью экономии памяти и размещения сжатых данных в одном архивном файле
- c) процесс, позволяющий создать резервные копии наиболее важных файлов на случай непредвиденных ситуации
- d) процесс, позволяющий увеличить объем свободного дискового пространства на жестком диске за счет неиспользуемых файлов
Вопрос 2
Какие программы используют для уменьшения объема файлов?
- a) программы-архиваторы
- b) программы резервного копирования файлов
- c) программы-интерпретаторы
- d) программы-трансляторы
Вопрос 3
Что такое архив?
- a) набор данных определенной длины, имеющий имя, дату создания, дату изменения и последнего использования
- b) инфицированный файл
- c) системный файл
- d) набор файлов, папок и других данных, сжатых и сохраненных в одном файле
Вопрос 4
Сжатый файл представляет собой .
- a) файл, которым долго не пользовались
- b) файл, защищенный от копирования
- c) файл, упакованный с помощью архиватора
- d) файл, защищенный от несанкционированного доступа
Вопрос 5
Сжатый (архивированный) файл отличается от исходного тем, что .
- a) доступ к нему занимает меньше времени
- b) он легче защищается от вирусов
- c) он легче защищается от несанкционированного доступа
- d) он занимает меньше места
Вопрос 6
Укажите программы-архиваторы
- a) WinZip, WinRar
- b) WordArt
- c) Word, PowerPoint
- d) Excel, Internet Explorer
Вопрос 7
Программы WinRar и WinZip предназначены .
- a) для работы с папками
- b) для работы с файлами
- c) для антивирусной обработки
- d) для сжатия файлов
Вопрос 8
Чтобы архивировать файл или папку, надо .
- a) нажать на выбранном объекте правой кнопкой мыши, в контекстном меню выбрать команду Добавить в архив – выбрать нужные параметры – нажать ОК
- b) нажать на выбранном объекте левой кнопкой мыши, в Главном меню выбрать команду Выполнить – заполнить нужные параметры – нажать ОК
- c) в меню Файл выбрать команды Создать – Текстовый документ – нажать ОК
- d) в меню Сервис выбрать команду Добавить в архив – выбрать нужные параметры – нажать ОК
Вопрос 9
Какое из названных действий необходимо произвести со сжатым файлом перед началом работы?
- a) переформатировать
- b) сделать копию в текущем каталоге
- c) распаковать
- d) запустить на выполнение
Вопрос 10
Что такое компьютерные вирусы?
- a) программы, размножающиеся самостоятельно и способные нанести вред объектам, находящимся в операционной системе и в сети
- b) информация, хранящаяся на жёстком или на гибком диске, но без возможности работы с ней
- c) исчезающие без удаления и не восстанавливаемые программы, которые приводят диски к непригодности
- d) скрытые программы, которые невозможно уничтожить с помощью команды Удалить
Вопрос 11
Какие программы из ниже перечисленных являются антивирусными?
- a) Doctor WEB, AVP
- b) WinZip, WinRar
- c) Word, PowerPoint
- d) Excel, Internet Explorer
Вопрос 12
Антивирусные программы - это .
- a) программы сканирования и распознавания
- b) программы, выявляющие и лечащие компьютерные вирусы
- c) программы, только выявляющие вирусы
- d) программы-архиваторы, разархиваторы
Вопрос 13
Компьютерные вирусы .
- a) возникают в связи со сбоями в аппаратной части компьютера
- b) зарождаются при работе неверно написанных программных продуктов
- c) являются следствием ошибок в операционной системе
- d) создаются людьми специально для нанесения ущерба компьютеру
Вопрос 14
Отличительными особенностями компьютерного вируса являются .
- a) значительный объем программного кода
- b) необходимость запуска со стороны пользователя
- c) способность к повышению помехоустойчивости операционной системы
- d) способность к самостоятельному запуску и к созданию помех корректной работе компьютера
Вопрос 15
Проверка отдельного объекта на вирусы производится путем .
Стремительное развитие информационных технологий и их проникновение во все сферы человеческой деятельности привело к развитию информационной или кибер-преступности, направленной против информационной безопасности. Ежегодно миллионы людей и компаний теряют ценную информацию и данные в результате вирусных атак, действия троянов и других вредоносных программ. Часто информация бывает утеряна безвозвратно.
Информация в современном обществе является ценным достоянием и подлежит защите, но в то же время информация должна быть доступной для определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Поэтому актуальной задачей современного общества является создание комплексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защиты. На сегодняшний день угрозы безопасности для компьютера могут принять любую форму и масштаб.
Развитие современных компьютерных технологий и средств связи добавляет различные источники распространения угроз, а именно: программное обеспечение, пиринговые сети, CD/DVD/др. диски, flash-накопители, а также электронная почта, локальная сеть и весь Интернет в целом.
Первостепенной задачей для сегодняшних пользователей становится защита компьютера от вирусов. Вирусы поражают не только данные, но и системные настройки, а также загружают(блокируют) ресурсы операционной системы и Интернет-соединений. Вирусы сокращают производительность компьютера и расходуют Интернет-трафик, не давая возможности пользователям полноценно работать на компьютере. Следовательно, защита компьютера от вирусов – это основа безопасной и продуктивной работы.
Итак, как защитить компьютер и какие средства можно применить для защиты информационной системы организации и пользовательских данных при таких многочисленных угрозах безопасности, исходящих из самых разных источников?
Антивирусная программа
От вирусов защита компьютера обеспечивается установкой антивирусной программы и ее регулярным обновлением. Они проверяют программное обеспечение компьютера на наличие всевозможных вирусов, Worms (червей) и Trojan (троянов). Антивирусная программа должна иметь возможность сканировать электронную почту и файлы, загружаемые из Интернета, для предотвращения действия вируса или вредоносной программы до их попадания в программное обеспечение компьютера. Обновлять антивирусную базу нужно только с сайта производителя антивирусного программного обеспечения.
Постарайтесь установить лучший антивирусный пакет, так как вирус отправляется разработчикам программы и до момента обновления антивирусных баз может пройти несколько дней.
Носители информации
Оптические-диски, flash-накопители, внешние жесткие диски – эти внешние носители информации часто используются в незаконных целях по добыванию информации. Например, “потерянный” flash-накопитель с вирусом и подключенный к компьютеру, может отсылать конфиденциальную информацию, извлекая ее из персонального компьютера пользователя данные о паролях, Web -кошельках и многое другое. Или наоборот, flash-накопитель с вредоносной программой, вставленный в персональный компьютер, может начать сливать всю информацию на него.
Проверка всех внешних носителей и способность антивирусной программы вычислять USB-шпионов позволит защитить компьютер.
FireWall (брандмауэр)
Если Ваш компьютер имеет выход в Интернет, одной антивирусной программы мало, т.к она может удалить вирус только, когда он непосредственно находится на компьютере пользователя.
В переводе с английского языка слово firewall , переводится как «горящая стена». Многие пользователи называют его стеной или брандмауэром. Использование firewall в сети Интернет позволяет ограничивать количество нежелательных подключений извне к компьютеру, и значительно снижает вероятность его заражения. Кроме защиты от вирусов, затрудняется доступ злоумышленников (хакеров) к информации и попытке загрузить потенциально опасную программу на компьютер.
F irewall может пропускать в Интернет или запускать из Интернета только те программы, которые ему разрешены. Все остальные программы будут заблокированы для доступа как на вход с Интернета, так и на выход.
Получается пользователь устанавливает сторожа между компьютером и Интернетом, который будет пропускать только нужное и важное, все остальное он будет задерживать
Когда firewall используется в сочетании с антивирусной программой и обновлениями операционной системы, защита компьютера поддерживается на максимально высоком уровне безопасности.
Обновление операционной системы и программ
Обновления – это исправления найденных со временем ошибок в программном обеспечении.
Пароль входа в систему
Пароль для входа на персональный компьютер, особенно для учетной записи “Администратор”, поможет защитить информацию от несанкционированного доступа локально или по сети, к тому же создаст дополнительную преграду вирусам и шпионским программам.
Безопасный web-серфинг
Интернет – это одно из самых распространенных мест, чтобы получить вирус или шпионское программное обеспечение при просмотре веб-страниц. Просто блуждая по Интернету с помощью браузера, каждый из нас рискует подцепить заразу, целью которой становится как электронная наличность, так и содержимое жесткое диска. Практикуйте безопасный веб-серфинг.
Обеспечение собственной безопасности требует целого комплекса защитных мер, которые делятся на серверные и клиентские. К серверным в первую очередь относится выбор надежного proxy, а пользователям необходимо определяться с браузером.
Вся почта может быть разделена на внешнюю и внутреннюю с различными схемами маршрутизации (выделяется два сервера либо один и тот же сервер обслуживает два различных домена).
При использовании двух и более почтовых серверов с выделенным релейным сервером с установленным на нем антивирусным комплексом, поможет избежать проникновения вирусов во внутреннюю сеть организации. Такой вариант поможет предотвратить утечку информации вовне при поражении одного из узлов вирусом, рассылающим свои копии электронной почтой. Некоторые вирусы прикрепляют к зараженному письму документы с зараженного компьютера, что так же может привести к потере конфиденциальной информации. Поэтому, крайне важно не выпустить такую рассылку за пределы организации.
Программы обнаружения и защиты от вирусов
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Различают следующие виды антивирусных программ:
2. Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифага¬ми являются программы Aidstest, Scan, Norton AntiVirus и Doctor Web.
3. Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным.
5. Вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Современные антивирусные программы совмещают в себе средства обнаружения и защиты от вирусов.
Профилактика заражения
Подведем итог, сформулировав правила безопасности, выполнение которых позволит избежать риска вирусных атак.
Правило № 1: защитите компьютер с помощью антивирусных программ и программ безопасной работы в интернете. Для этого:
Регулярно обновляйте сигнатуры угроз, входящие в состав приложения. Обновление можно проводить раз в день при возникновении вирусных эпидемий .
Установите рекомендуемые параметры защиты компьютера. Защита начинает действовать сразу после включения компьютера и затрудняет вирусам проникновение на компьютер.
Установите рекомендуемые экспертами параметры для полной проверки компьютера и запланируйте ее выполнение не реже одного раза в неделю.
Правило № 2: будьте осторожны при записи новых данных на компьютер:
Проверяйте на присутствие вирусов все съемные диски (дискеты, CD/ DVD -диски, flash -карты и пр.) перед их использованием.
Внимательно относитесь к информации, получаемой из интернета. Если с какого-либо веб-сайта предлагается установить новую программу, обратите внимание на наличие у нее сертификата безопасности.
Если вы копируете из интернета или локальной сети исполняемый файл, обязательно проверьте его с помощью Антивируса.
Внимательно относитесь к выбору посещаемых интернет-ресурсов. Некоторые из сайтов заражены опасными скрипт-вирусами или интернет-червями.
Правило № 3: внимательно относитесь к информации от антивирусного ПО.
В большинстве случаев оно сообщает о начале новой эпидемии задолго до того, как она достигнет своего пика. Вероятность заражения в этом случае еще невелика, и, скачав обновленные сигнатуры угроз, защитите себя от нового вируса заблаговременно.
Правило № 4: пользуйтесь сервисом Windows Update и регулярно устанавливайте обновления операционной системы Microsoft Windows.
Правило № 5: покупайте лицензионные копии программного обеспечения у официальных продавцов.
Правило № 6: уменьшите риск неприятных последствий возможного заражения:
Своевременно делайте резервное копирование данных. В случае потери данных система достаточно быстро может быть восстановлена при наличии резервных копий. Дистрибутивные диски, дискеты, флеш-карты и другие носители с программным обеспечением и ценной информацией должны храниться в надежном месте.
Обязательно создайте диск аварийного восстановления, с которого при необходимости можно будет загрузиться, используя «чистую» операционную систему.
23. ОДИНАРНЫЙ ЩЕЛЧОК _______________ КЛАВИШИ МЫШИ ИСПОЛЬЗУЕТСЯ ДЛЯ ВЫДЕЛЕНИЯ ОБЪЕКТА.
ВЫБЕРИТЕ ПРАВИЛЬНЫЙ ОТВЕТ:
24.К УСТРОЙСВАМ ВЫВОДА ГРАФИЧЕСКОЙ ИНФОРМАЦИИ ОТНОСИТСЯ
Устройство для обеспечения бесперебойного питания
Устройство, которое создает цифровую копию текстовой и графической информации
Устройство, для изображения текстовой и графической информации\
Устройство печати на твердый носитель, обычно на бумагу
26.НА МОНИТОР НАДО СМОТРЕТЬ
27.НАИБОЛЬШИЙ РАЗМЕР ИЗ ТИПОВ НОСИТЕЛЕЙ ИМЕЕТ
28.КЛАВИША, ОТМЕНЯЮЩАЯ КОМАНДУ (ОТМЕНА)
Устройство для хранения информации
Совокупность программных средств, осуществляющих управление информационными ресурсами
Устройство для автоматической обработки числовой информации
Устройство для поиска, сбора, хранения, преобразования и использования информации в цифровом формате
30.КЛАВИШИ Alt. Ctrl. Shift НАЗЫВАЮТСЯ
УСТАНОВИТЕ СООТВЕТСТВИЕ:
31. ПОНЯТИЕ ИНФОРМАЦИИ ПРИМЕНЕНИЕ ИНФОРМАЦИИ
В технике В) сведения, которые снимают неопределенность
В науке С)сведения об окружающем мире и протекающих в нем
УСТАНОВИТЕ ПРАВИЛЬНУЮ ПОСЛЕДОВАТЕЛЬНОСТЬ:
32. ВКЛЮЧЕНИЕ КОМПЬЮТЕРА
Источник бесперебойного питания
ВЫБЕРИТЕ ПРАВИЛЬНЫЙ ОТВЕТ:
1.КАКИЕ ФУНКЦИИ ВЫПОЛНЯЕТ ОПЕРАЦИОННАЯ СИСТЕМА
Организацию диалога с пользователем, управления устройствами и ресурсами компьютера
Организацию обмена данными между компьютерами
Обеспечение организации и хранения файлов
Подключение устройств ввода-вывода информации
2.ЧТО ТАКОЕ ДИАЛОГОВОЕ ОКНО КОМАНДЫ
Окно панели задач для работы с внешними и внутренними устройствами
Весь экран монитора, содержащий документы и различные средства для работы с ними
Окно для работы с программами и документами, которое имеет управляющий набор средств
Окно, в котором пользователь выбирает или задает параметры запрашиваемой команды
3.КАКИЕ ИЗ УКАЗАННЫХ СТАНДАРТНЫХ ПРОГРАММ WINDOWS ПОЗВАЛЯЮТ СОЗДАВАТЬ ГРАФИЧЕСКИЕ ИЗОБРАЖЕНИЯ
4.ЧТО ОТОБРАЖАЕТ ОКНО МОЙ КОМПЬЮТЕР
Все компьютеры, файлы, папки, принтеры и другие общие ресурсы сети
Диск или другой носитель, который не используется пользователем
Список дисков и дополнительных устройств хранения информации
Количество программ, установленных на компьютере
5.ГЛАВНОЕ МЕНЮ WINDOWS ОТКРЫВАЕТСЯ ПРИ НАЖАТИИ КНОПКИ_________________________
6. WINDOWS – ЭТО ______________________
7. ЧТОБЫ ВЫВЕСТИ КОНТЕКСТНОЕ МЕНЮ ОБЪЕКТА НЕБХОДИМО ЩЕЛКНУТЬ ____________________________НА ОБЪЕКТЕ.
ВЫБЕРИТЕ ПРАВИЛЬНЫЙ ОТВЕТ:
8.КАК ПОСМОТРЕТЬ, КАКИЕ ПРОГРАММЫ УСТАНОВЛЕНЫ НА ВАШЕМ КОМПЬЮТЕРЕ
В главном меню в пункте настройка щелкнуть значок панель управления- просмотр сведений о системе
В главном меню открыть пункт Документы
В главном меню в пункте Настройка щелкнуть значок панель управления- Свойства обозревателя
В главном меню открыть пункт Программы или в окне Мой компьютер щелкнуть значок Установка и удаление программ
9.КАКИЕ КОМАНДЫ НУЖНО ВЫПОЛНИТЬ, ЧТОБЫ ОБРАТИТЬСЯ К ИНТЕРАКТИВНОЙ СПРАВОЧНОЙ СИСТЕМЕ WINDOWS
Панель задач-Справка и поддержка
Пуск-Мой компьютер- Справка и поддержка
Пуск-Главное меню- Справка и поддержка
Панель инструментов- Справка и поддержка
10.КАКУЮ ФУНКЦИЮ ГЛАВНОГО МЕНЮ WINDOWS ВЫПОЛНЯЕТ КОМАНДА СПРАВКА И ПОДДЕРЖКА
Отображает список компонентов системы, настройка которых может быть изменена
Позволяет вызвать справочную систему
Отображает список недавно открывавшихся документов
Позволяет устанавливать программы на компьютер и удалять их
11.КАК ПЕРЕЙТИ ИЗ ОДНОГО ОТКРЫТОГО ОКНА В ДРУГОЕ
Нажать на Панели задач кнопку нужного окна
Нажать кнопку Пуск
Открыть меню Файл и выбрать нужное окно
Открыть меню Вид и выбрать нужное окно
12.ЧТО ТАКОЕ ПАНЕЛЬ ИНСТРУМЕНТОВ
Окно для работы с программами и документами, которые имеют управляющий набор средств
Совокупность часто используемых команд меню, представленных кнопками с условными значками этих команд
Весь экран монитора, содержащий документы и различные средства для работы с ними
Диск или другой носитель, который часто используется пользователем
13.КАКУЮ ФУНКЦИЮ ГЛАВНОГО МЕНЮ WINDOWS ВЫПОЛНЯЕТ КОМАНДА ПРОГРАММЫ
Отображает список недавно открывавшихся документов
Отображает список установленных на компьютер программ и позволяет их запускать
Позволяет устанавливать программы на компьютер и удалять их
Отображает список компонентов системы, настройка которых может быть изменена
14.В СТАНДАРТНОМ ВИДЕ НА РАБОЧЕМ СТОЛЕ РАСПОЛАГАЮТСЯ ЗНАЧКИ ПРИЛОЖЕНИЙ
Мой компьютер, корзина, панель инструментов
Microsoft Word. Microsoft Excel, сетевое окружение, кнопка выход
Мой компьютер, корзина, панель задач, сетевое окружение, Internet Explorer, кнопка Пуск
Microsoft Word. Microsoft Excel, Microsoft Power Point. Сетевое окружение
15.КАК ЗАПУСТИТЬ ПРОГРАММУ WORDPAD
Выполнить последовательно команды: Пуск-Настройка-Стандартные
Выполнить последовательно команды: Пуск-Программы-Стандартные
Произвести двойной щелчок по файлу с расширением .ppt
Выполнить последовательно команды: пуск-Настройка-Панель управления
16.ЧТО ТАКОЕ ОКНО WINDOWS
Окно главного меню, которое имеет управляющий набор средств
Окно для работы с программами и документами, которое имеет управляющий набор средств
Окно рабочего стола для работы с программами и документами
Окно панели задач для работы с внешними и внутренними устройствами
17.ГДЕ НАХОДИТСЯ КОРЗИНА
На рабочем столе
В папке Сетевое окружение
В папке общие документы
В папке Мои документы
18.ЧТО ТАКОЕ КОРЗИНА
Это специальное место на диске, в котором хранятся сведения о размере файлов
Это средства дополнительной безопасности при удалении файлов или папок
Это средство поиска
Это отображение иерархической структуры файлов и папок
19.СТАНДАРТНЫМИ ПРОГРАММАМИ WINDOWS ЯВЛЯЮТСЯ
Paint, Microsoft Word, Microsoft Excel, Microsoft Power Point
Paint, калькулятор, блокнот, WordPad, Microsoft Word. Microsoft Excel, Microsoft Power Point
Paint, калькулятор, блокнот, WordPad
Microsoft Word, Microsoft Excel, Microsoft Power Point
20.КАКУЮ ФУНКЦИЮ ГЛАВНОГО МЕНЮ WINDOWS ВЫПОЛНЯЕТ КОМАНДА НАЙТИ
Отображает список компонентов системы, настройка которых может быть изменена
Позволяет устанавливать программы на компьютер и удалять их
Отображает список установленных на компьютер программ и позволяет их запускать
21.ПОД ТЕРМИНОМ «ИНТЕРФЕЙС» ПОНИМАЕТСЯ
Совокупность файлов, содержащихся в одном каталоге
Связь текстового редактора с устройством печати
Внешний вид программной среды, служащий для обеспечения диалога с пользователем
Устройство хранения графической информации
22.КАКИМИ СПОСОБАМИ ЗАПУСТИТЬ ПРОГРАММУ БЛОКНОТ
В меню Пуск выбрать последовательно Программы- Microsoft office- или двойным щелчком по файлу с расширением .txt
Только двойным щелчком по файлу с расширение .txt
В меню Пуск выбрать Программы- Стандартные- Блокнот, или в меню Пуск выбрать команду Выполнить, ввести команду notepad
Только из пункта пуск-Выполнить- команда notepad
23.ДЛЯ ЧЕГО ПРЕДНАЗНАЧЕНА ПРОГРАММА WORDPAD
Для создания и просмотра документа небольшого размера, для форматирования и редактирования текстовых документов с расширением .txt
Для создания и просмотра документа неограниченного размера, для форматирования и редактирования текстовых документов с расширением .doc
Для просмотра и редактирования графических файлов типа .bmp
Для корректировки уже существующих документов с расширение .doc
24.ГДЕ НА РАБОЧЕМ СТОЛЕ ОТОБРАЖАЕТСЯ ИНФОРМАЦИЯ О ЗАПУЩЕННЫХ ПРИЛОЖЕНИЯХ WINDOWS
На панели задач
В окне Мой компьютер
В строке состояния программы Проводник
В окне диспетчера задач
25. КАК ПРАВИЛЬНО ЗАВЕРШИТЬ РАБОТУ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS
Закрыть все программы, выбрать команду Пуск и нажать кнопку Выключить
Выбрать команду Выключить из меню Пуск
Закрыть все программы, нажать на кнопку Выключить
Выключить компьютер кнопкой Power
26. С ПОМОЩЬЮ ГРАФИЧЕСКОГО РЕДАКТОРА PAINT МОЖНО
Настраивать анимацию графических объектов
Создавать и редактировать графики, диаграммы
Создавать и редактировать простые графические изображения
Редактировать вид и начертание текстовой информации
27. КАКУЮ ФУНКЦИЮ ГЛАВНОГО МЕНЮ WINDOWS ВЫПОЛНЯЕТ КОМАНДА НАСТРОЙКА
Отображает список компонентов системы, настройка которых может быть изменена
Отображает список установленных на компьютер программ и позволяет их запускать
Позволяет вызвать справочную систему
Отображает список недавно открывавшихся документов
28. ДЛЯ ЧЕГО ПРЕДНАЗНАЧЕНА ПРОГРАММА БЛОКНОТ
Для набора текста небольшого размера, для просмотра и корректировки документов с расширением .txt
Для создания и просмотра документа неограниченного размера, для форматирования и редактирования текстовых документов с расширением .doc
Для просмотра и редактирования графических файлов типа .bmp
Для корректировки уже существующих документов с расширение .doc
29. ЧТО ТАКОЕ ПАНЕЛЬ ИНСТРУМЕНТОВ
Совокупность часто используемых команд меню, представленных кнопками с условными значками этих команд
Диск или другой носитель, который часто используется пользователем
Окно для работы с программами и документами, которое имеет управляющий набор средств
Весь экран монитора, содержащий документы и различные средства для работы с ними
30. КАКУЮ ФУНКЦИЮ ГЛАВНОГО МЕНЮ WINDOWS ВЫПОЛНЯЕТ КОМАНДА ДОКУМЕНТЫ
Отображает список компонентов системы, настройка которых может быть изменена
Отображает список недавно открывавшихся документов
Отображает список установленных на компьютер программ и позволяет их запускать
Читайте также: