Блог дизайнера

МЕНЮ
  • Подборки с фотографиями

Компьютерная система функционирует без антивирусной программы a да b нет

Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.

Рабочие листы и материалы для учителей и воспитателей

Более 2 500 дидактических материалов для школьного и домашнего обучения

Столичный центр образовательных технологий г. Москва

Получите квалификацию учитель математики за 2 месяца

от 3 170 руб. 1900 руб.

Количество часов 300 ч. / 600 ч.

Успеть записаться со скидкой

Форма обучения дистанционная

  • Онлайн
    формат
  • Диплом
    гособразца
  • Помощь в трудоустройстве

Видеолекции для
профессионалов

  • Свидетельства для портфолио
  • Вечный доступ за 120 рублей
  • 311 видеолекции для каждого

Вариант 1

Виды персональных компьютеров (несколько вариантов):

Основные признаки информационного общества:

любой его член, группа членов, любая организация или учреждение в любое время могут получить доступ к информационным ресурсам, необходимым для профессиональной деятельности или в личных целях;

доступны современные информационные технологии и средства связи;

создана развитая информационная инфраструктура, позволяющая постоянно пополнять и обновлять информационные ресурсы в количествах, необходимых для решения задач социального, экономического и научно-технического развития;

3. Какие диски подключаются к компьютеру через USB -порт?

4. Переведите число 10101 в десятичную систему счисления

5. Как представлена информация в компьютере?

В виде десятичного кода

В виде двоичного кода, алфавит которого состоит из двух цифр: 0 и 1;

В виде букв и цифр

В виде восмиричного кода

6. Точное и понятное предписание (указание) исполнителю совершить определенную последовательность действий, направленных на достижение указанной цели или решение поставленной задачи - это:

7. Для чего нужна оперативная память?

Для записи на нее больших объемов информации

Для временного хранения информации при загрузке и работе компьютера

Для долговременного хранения файлов

Для переноса информации с компьютера на компьютер

8. За какие виды преступлений не определена мера наказания в уголовном кодексе?

неправомерный доступ к компьютерной информации;

создание, использование и распространение вредоносных программ для ЭВМ;

использование компьютера для сетевых игр;

умышленное нарушение правил эксплуатации ЭВМ и их сетей.

9. Что такое кодирование информации?

Создание нового алфавита;

Процесс преобразования информации из одной формы в другую

Двоичная система счисления.

10. Самая большая плата персонального компьютера, на которой располагаются магистрали, связывающие процессор с оперативной памятью:

11. Какая программа является архиватором?

12. Виды графики?

13. Схема электрической цепи - это:

14. В алфавит языка Pascal не входит служебное слово:

15. Что такое информатика?

Наука о компьютерах

Наука об информации, методах и способах ее хранения, обработки, передачи и поиска

Наука о телекоммуникациях

16. Как представлено изображение в растровой графике?

В виде совокупности точек (пикселей) и их координат

В виде простейших фигур и их координат

В виде совокупности квадратов и их координат

В виде многоточий и их координат

17. Что такое модем?

Устройство для чтения компакт-дисков

Устройство для связи двух компьютеров с помощью телефонной линии

Устройство для защиты компьютера от сбоев в питании

18. Что такое спам?

Несанкционированная рассылка электронных писем

19. Оператор вывода на языке программирования PASCAL :

20. Что такое бит информации?

21. Компьютерный вирус - это .

специально написанная программа небольшого размера, способная "внедряться" в тело какой-либо другой программы, перехватывать управление, чаще всего саморазмножаться с задачей прекращения работы компьютера или уничтожения информации

22. Как называются программы, позволяющие просматривать Web- страницы:

23. Полифаги - это разновидность …

24. Услуга по размещению и хранению файлов клиента на сервере организации, предоставляющей подобную услугу - это .

25. Макровирусы - это .

вирусы не приносящие вреда

вирусы, заражающие файлы текстовых редакторов, электронных таблиц и.т.д

для своего распространения используют протоколы и возможности локальных и глобальных компьютерных сетей

заражают загрузочный сектор гибкого диска или винчестера

26. Основные средства защиты информации от вирусов

резервное копирование важной информации

установка на компьютере антивирусной программы

избежание пользования случайными и неизвестными программами

27. Какие последовательные команды следует выполнить для изменения междустрочного интервала, отступов, табуляции?

Разметка страницы – Абзац

Формат - Стили и форматирование

28. Документы, созданные в программе Word , имеют расширение …

29. Выберите верную запись формулы для электронной таблицы:

30. Как набрать формулу для расчета в программе Excel?

выделить ячейку, вписать формулу

выделить ячейку, ввести сразу ответ

выделить ячейку, набрать знак “ = ”, написать формулу, не пропуская знаки операций

31. Этапы создания базы данных (указать порядок создания)

Создание структуры БД

32. Что такое система управления базами данных (СУБД)?

программное обеспечение, позволяющее создавать БД, обновлять хранимую информацию и обеспечивать удобный доступ к информации с целью просмотра и поиска

33. Какова основная цель медицинской информатики?

создание интернет-сайтов в сфере здравоохранения

оптимизация информационных процессов в медицине и здравоохранении за счет использования компьютерных технологий, обеспечивающая повышение качества охраны здоровья населения

помощь в создании новой современной аппаратуры для медицинских обследований

34. Назовите преимущества электронных карт амбулаторных и стационарных больных перед рукописными

удобочитаемость и точность

сокращение времени на оформление документов за счет уменьшения набора текста при использовании шаблонов, выбора из предложенного списка, автозаполнения

быстрый доступ (сколь угодно большое число медработников одновременно могут использовать информацию);

оптимизация поиска необходимой информации (по фамилии, дате, диагнозу и т.д.)

возможность напоминания и сигналов

35. Какой протокол является базовым протоколом Интернета?

36. ivanov@ rambler . ru

Что в этом адресе электронной почты означает имя сервера?

37. На каком языке записываются Web -страницы?

39. Компьютерная система функционирует без антивирусной программы?

40. Какие вирусы заражают загрузочный сектор гибкого диска или винчестера?

Вариант 2

Несанкционированная рассылка электронных писем

Какие программы не относятся к прикладному программному обеспечению

Что такое бит информации?

Как представлено изображение в векторной графике?

В виде совокупности простейших фигур

В виде совокупности пикселей

В виде двоеточий

На экране монитора

Что входит в состав системного блока:

сервисная ( вспомогательная ) программа

базовая система ввода-вывода

Как называется способ многократного выполнения действий алгоритма в зависимости от заданного условия?

Какие законы являются фундаментом применения программ и баз данных в России:

№ 3523-1 “О правовой охране программ для электронных вычислительных машин и баз данных”

№ 5351-1 (№ 110-ФЗ) “Об авторском праве и смежных правах”

закон о программистах

Что такое декодирование?

Преобразование информации из одной формы в другую

Процесс, обратный кодированию

Написание определенных знаков и символов

Решение уравнений в двоичной системе счисления

У каких лазерных дисков ёмкость от 23,3 до 500 Гбайт?

Как представлена информация в компьютере?

В виде десятичного кода

В виде двоичного кода, алфавит которого состоит из двух цифр: 0 и 1;

В виде букв и цифр

В виде восьмеричного кода

Какое минимальное сетевое оборудование необходимо чтобы соединить два компьютера в локальную сеть?

Сетевой адаптер (сетевая карта)

Какой оператор не относится к группе операторов ввода-вывода языка Паскаль?

В какой топологии сети используется коммутатор (хаб, свич)?

Что такое информация?

Наука об информатике

Сведения об объектах окружающего мира

Основные информационные процессы:

Когда была 4-я (последняя) информационная революция? Что привело к ней?

конец XIX в., обусловлена прогрессом в развитии средств связи;

50-е гг. XX в, связана с появлением первых ЭВМ;

70-е гг. XX в., связана с появлением микропроцессорной техники;

начало XXI в., связана с появлением мобильной связи.

Оператор ввода на языке программирования PASCAL :

Как называется упрощенное представление реального объекта?

Какой модем позволяет одновременно и выходить в интернет и звонить по телефонной линии, к которой он подключен?

Устройство для резервного копирования данных c винчестера на магнитную ленту - это:

Медицинская информатика - это .

это наука, занимающаяся исследованием процессов представления информации с использованием информационной техники.

наука, занимающаяся исследованием процессов получения, передачи, обработки, хранения, распространения, представления информации с использованием информационной техники в медицине и здравоохранении

естественно-научное направление, изучающее процессы обработки информации в природе, мозге и человеческом обществе.

исследование органов человека при помощи УЗИ.

Автоматизированное рабочее место (АРМ) - это .

специально разработанная программа

рабочее место сотрудника

комплекс средств вычислительной техники и программного обеспечения, располагающийся непосредственно на рабочем месте сотрудника и предназначенный для автоматизации его работы в рамках специальности

Что такое база данных (БД)?

специальным образом написанная программа

структурированная совокупность взаимосвязанных данных в рамках некоторой предметной области, предназначенная для длительного хранения во внешней памяти компьютера и постоянного использования

поименованная область на диске

Что можно назвать базой данных?

Социальная сеть (одноклассники, вконтакте и т.д.)

В каком пункте панели меню программы Word можно найти команду Сохранить?

С помощью каких команд можно изменить тип шрифта в выделенном тексте документа программы Word ?

Сервис - Настройка - Вкладка - Панель инструментов – Формат

После ввода числа в клетку Вы наблюдаете следующую картину (см. ниже). В чем причина такой ситуации?

hello_html_6752f7fd.jpg

не хватает ширины клетки, чтобы показать введенное число;

число введено с ошибкой;

число введено в защищенную клетку

Выберите верную запись формулы для электронной таблицы:

Какие вирусы для своего распространения используют протоколы и возможности локальных и глобальных компьютерных сетей?

Что используется для обнаружения, удаления и защиты от компьютерных вирусов?

Что является поддоменом домена net в этом адресе?

ivanov@ rambler . ru

Что в этом адресе электронной почты указывает на имя пользователя?

Какой протокол является базовым протоколом Интернета

Этапы создания базы данных (указать порядок создания)

Создание структуры БД

Специально написанная программа небольшого размера, способная "внедряться" в тело какой-либо другой программы, перехватывать управление, чаще всего саморазмножаться с задачей прекращения работы компьютера или уничтожения информации - это .

Как называются программы, позволяющие просматривать Web- страницы:

а, с, d

Вариант 2

Краткое описание документа:

Тест для проведения дифференцированного зачета по дисциплине Информатика и ИКТ для специальности «Сестринское дело» Условия выполнения задания 1. Тестирование проводиться на компьютерах в программе MyTestX. 2. Максимальное время выполнения контрольного теста: 40 минут. По истечении этого времени тест автоматически закрывается. 3. Во время прохождения теста открывать любые другие программы запрещается. 4. При выполнении заданий можно использовать чистый лист бумаги в качестве черновика.

В результате освоения дисциплины обучающийся должен уметь:

- оценивать достоверность информации, сопоставляя различные источники;

- распознавать информационные процессы в различных системах;

- использовать готовые информационные модели, оценивать их соответствие реальному объекту и целям моделирования;

- осуществлять выбор способа представления информации в соответствии с поставленной задачей;

- иллюстрировать учебные работы с использованием средств информационных технологий;

- создавать информационные объекты сложной структуры, в том числе гипертекстовые;

- просматривать, создавать, редактировать, сохранять записи в базах данных;

- осуществлять поиск информации в базах данных, компьютерных сетях и пр.;

- представлять числовую информацию различными способами (таблица, массив, график, диаграмма и пр.);

- соблюдать правила техники безопасности и гигиенические рекомендации при использовании средств ИКТ

В результате освоения дисциплины обучающийся должен знать:

- различные подходы к определению понятия «информация»;

- методы измерения количества информации: вероятностный и алфавитный; знать единицы измерения информации;

- назначение наиболее распространенных средств автоматизации информационной деятельности (текстовых редакторов, текстовых процессоров, графических редакторов, электронных таблиц, баз данных, компьютерных сетей);

- назначение и виды информационных моделей, описывающих реальные объекты или процессы;

Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.

Рабочие листы и материалы для учителей и воспитателей

Более 2 500 дидактических материалов для школьного и домашнего обучения

Столичный центр образовательных технологий г. Москва

Получите квалификацию учитель математики за 2 месяца

от 3 170 руб. 1900 руб.

Количество часов 300 ч. / 600 ч.

Успеть записаться со скидкой

Форма обучения дистанционная

  • Онлайн
    формат
  • Диплом
    гособразца
  • Помощь в трудоустройстве

311 лекций для учителей,
воспитателей и психологов

Получите свидетельство
о просмотре прямо сейчас!

«Компьютерные вирусы и антивирусные программы в нашей жизни» МБУ лицей №37

«Как закрыть гештальт: практики и упражнения»

Свидетельство и скидка на обучение каждому участнику

Описание презентации по отдельным слайдам:

«Компьютерные вирусы и антивирусные программы в нашей жизни» МБУ лицей №37

«Компьютерные вирусы и антивирусные программы в нашей жизни» МБУ лицей №37

Объектом нашего исследования является вирусы и антивирусные программы. Предме.

Объектом нашего исследования является вирусы и антивирусные программы. Предмет исследования разновидность вирусов и меры защиты от заражения системы. Цель исследования – провести исследование среди учащихся на знание вирусов и антивирусных программ.

Компьютерный вирус — это специально написанная, как правило, небольшая по раз.

Компьютерный вирус — это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размножению».

Виды вирусов: Загрузочные вирусы Файловые вирусы Макро-вирусы Сетевые вирусы

Виды вирусов: Загрузочные вирусы Файловые вирусы Макро-вирусы Сетевые вирусы

Загрузочные вирусы Заражая диск, вирус производит следующие действия: выделяе.

Загрузочные вирусы Заражая диск, вирус производит следующие действия: выделяет некоторую область диска и помечает ее как недоступную операционной системе; это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются сбойные (bad), иногда вирусы даже форматируют на диске дополнительную дорожку; копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор; замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой; организует цепочку передачи управления согласно схеме: Голова вируса→Хвост вируса→Оригинальный загрузочный сектор. Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору. В цепочке BIOS (ПЗУ) → ЗОС(диск) → Операционная система.

Файловые вирусы Файловые вирусы поражают исполняемые файлы. При запуске вирус.

Файловые вирусы Файловые вирусы поражают исполняемые файлы. При запуске вирус расшифровывался (разворачивался) в памяти и только потом выполнялся. Ситуация принципиально изменилась, когда были придуманы алгоритмы, позволяющие получать совершенно различные (иногда не совпадающие ни в одном бите!) расшифровщики. Это значит, что один и тот же зашифрован­ный код вируса можно расшифровать разными расшифровщиками, и был, к сожалению, придуман алгоритм для их автоматической генерации. Так были созданными полиморфные вирусы и даже специальные программные среды для автоматической генерации «полиморфиков». Некоторые загрузочные и файловые вирусы предпринимают специальные действия для «маскировки» — скрытия своего присутствия в зараженных объектах. Такие вирусы получили название «стелс-вирусов».

Макро-вирусы Первыми по распространенности в диком виде являются макро-вирусы.

Макро-вирусы Первыми по распространенности в диком виде являются макро-вирусы. Данные вирусы являются макросами, хранящимися во внешних файлах программного обеспечения (документах Microsoft Office, Auto Cad, CorelDRAW и пр.) и при открытии документа исполняются внутренними интерпретаторами данных программ.

Сетевые вирусы Вторым самым распространенным «в диком виде» типом вирусов в п.

Сетевые вирусы Вторым самым распространенным «в диком виде» типом вирусов в последние два года являются интернет-черви. Именно они представляют главную угрозу для всех пользователей глобальной сети. Почтовые черви можно делить на подклассы по-разному, но для конечного пользователя они делятся на два основных класса: Черви, которые запускаются сами (без ведома пользователя); Черви, которые активизируются, только если пользователь сохранит присоединенный к письму файл и запустит его.

Следующими по распространенности являются Trojan и Backdoor програм­мы. Отлич.

Следующими по распространенности являются Trojan и Backdoor програм­мы. Отличие этих двух типов программ заключается в том, что троянская программа выполняет активные действия (уничтожение данных, сбор дан­ных и отправка через Internet, выполнение каких-либо действий в опреде­ленное время), в то время как Backdoor - программы открывают удаленный доступ к компьютеру и ожидают команды злоумышленника.

Антивирусы Детекторы (полифаги) Ревизоры Сторожа

Антивирусы Детекторы (полифаги) Ревизоры Сторожа

Детекторы (полифаги) Программы-детекторы позволяют обнаруживать файлы, зараже.

Детекторы (полифаги) Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Для этого они используют так называемые «маски». Маской вируса называют некоторую постоянную последовательность программного кода, специфичную для этого вируса. Если антивирусная программа обнаружит такую последовательность в каком-либо файле, то файл считается зараженным и подлежит лечению.

Ревизоры Программы-ревизоры (например, Adinf) запоминают сведения о состо­яни.

Ревизоры Программы-ревизоры (например, Adinf) запоминают сведения о состо­янии файлов и системных областей дисков, т.е. принцип работы ревизора основан на подсчете контрольных сумм файлов и некоторой другой инфор­мации: длины файлов, даты их последней модификации и т.д. Вывод: Недостаток ревизоров состоит в том, что они не могут обнаружить вирус в новых файлах (на дискетах, при распаковке файлов из архива, в электронной почте), поскольку в их базе данных отсутствует информация об этих файлах.

Сторожа Программы-сторожа (или блокировщики) располагаются резидентно в опера.

Сторожа Программы-сторожа (или блокировщики) располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запус­каемые файлы и вставляемые в дисковод дискеты. При наличии вируса об этом сообщается пользователю. Кроме того, многие программы-сторожа перехватывают те действия, которые используются вирусами для размножения и нанесения вреда (скажем, попытку записи в загрузочный сектор; или форматирование жесткого диска), и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции. Программы-сторожа позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

Тестирование: Как называется программа, которая попадает в компьютер с целью.

Тестирование: Как называется программа, которая попадает в компьютер с целью усложнить его работу и сделать ее некомфортной? Загрузочные или файловые вирусы заражают системные файлы? Как называются вирусы, проникающие в компьютер через электронные письма? Как называется программа, предназначенная для борьбы с компьютерными вирусами? Компьютерная система функционирует без антивирусной программы? Какие антивирусные программы вы знаете? Каким вы пользуетесь на данный момент антивирусной программой?

Загрузочные или файловые вирусы заражают системные файлы?

Загрузочные или файловые вирусы заражают системные файлы?

Как называются вирусы, проникающие в компьютер через электронные письма?

Как называются вирусы, проникающие в компьютер через электронные письма?

Как называется программа, предназначенная для борьбы с компьютерными вирусами.

Как называется программа, предназначенная для борьбы с компьютерными вирусами? Правильный ответ Антивирус: 80 человек дали. Затруднились ответить 3 человек.

Компьютерная система функционирует без антивирусной программы? Правильный отв.

Компьютерная система функционирует без антивирусной программы? Правильный ответ Да: 75 человек дали. Затруднились ответить 8 человек.

Какие антивирусные программы вы знаете?

Какие антивирусные программы вы знаете?

Каким вы пользуетесь на данный момент антивирусной программой?

Каким вы пользуетесь на данный момент антивирусной программой?

Вывод: Ни один тип антивирусных программ по отдельности не дает, к сожалению.

Вывод: Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов. Однако совместное использование антивирусных программ дает неплохие результаты, так как они хорошо дополняют друг друга

Нажмите, чтобы узнать подробности

Просмотр содержимого документа
«Тест по теме "Компьютерные вирусы"»

Тест по дисциплине «Информатика и ИКТ»

Тема: «Компьютерные вирусы»

Пишутся людьми специально для нанесения ущерба пользователям ПК

Зарождаются при работе неверно написанных программных продуктов

Являются следствием ошибок в операционной системе

Имеют биологическое происхождение

Возникают в связи со сбоями в аппаратных средствах компьютера

Антивирусная программа - это:

Программа, которая искажает информацию, находящуюся в вирусе

Программа, которая модифицирует компьютерные вирусы

Программа, которая обнаруживает вирусы и по возможности уничтожает их

Программа, которая удаляет вирусы

Чаще всего вирусы поражают файлы с расширениями:

Doc, sys, exe, com

Вирусы можно условно поделить на 2 группы:

Безобидные и опасные

Файловые и сетевые

Визуальные и скрытые

Относительно безобидные и производящие большие разрушения информации

Загрузочные вирусы характеризуются тем, что:

Поражают загрузочные секторы дисков

Поражают программы в начале их работы

Запускаются при загрузке компьютера

Изменяют весь код заражаемого файла

Какие антивирусные программы самые надежные:

Что делают программы-доктора:

Выявляют подозрительные действия при работе компьютера

Находят зараженные файлы и лечат их

Запоминают исходное состояние диска и периодически сравнивают его с текущим

Что делают программы-детекторы:

Запоминают исходное состояние диска и периодически сравнивают его с текущим

Находят зараженные файлы и лечат их

Выявляют подозрительные действия при работе компьютера

Антивирусные программы бывают следующих видов:

Детекторы, доктора, фильтры

Детекторы, доктора, ревизоры, фильтры

Детекторы, фильтры, врачи, ревизоры

Лекари, фильры, ревизоры, детекторы

В зависимости от среды обитания вирусы можно поделить на:

Сетевые, бутово-загрузочные, файловые, загрузочные

Файловые, бутовые, сетевые

Сетевые, файловые, файлово-загрузочные, загрузочные

Сетевые, файловые, загрузочные, бутовые

Что делают программы-фильтры:

Выявляют подозрительные действия при работе компьютера

Запоминают исходное состояние диска и периодически сравнивают его с текущим

Нажмите, чтобы узнать подробности

Архив – это файл, содержащий в себе один или несколько файлов в развёрнутом виде.

Архив – это файл, содержащий в себе один или несколько файлов в сжатом виде.

Архив – это файл, содержащий в себе один или несколько каталогов и файлов в перевёрнутом виде.

3. Принципы сжатия графической и текстовой информации

4. Может ли компьютерная система функционировать без программ-архиваторов

5. Что такое компьютерный вирус

Компьютерный вирус – это специально написанная программа, которая может записывать (внедрять) свои копии в компьютерные программы

Компьютерный вирус – это специально написанная программа, которая может вызвать болезнь компьютера

Компьютерный вирус – это специально написанная программа, которая нужна, чтобы заразить пользователя компьютера

  1. Грузовые, файловые, микро, проводные
  2. Загрузочные, файловые, макро-вирусы, сетевые
  3. Загрузочные, каталожные, макро, кабельные

7. Что делают файловые вирусы

Поражают операционную систему

8. Где находятся сетевые вирусы

Подсчёте контрольных сумм файлов и некоторой другой информации : длины файлов, даты их последней модификации и т. д.

Подсчёте контрольных работ, выполненных на компьютере.

Подсчёте ревизионных данных: количестве клавиш, количестве микросхем и т.д.

10. Может ли компьютерная система функционировать без антивирусной программы

С потерей информации.

С потерей размеров файла

Обратимый (без потери информации).

Необратимый (с потерей информации).

3. Как называются программы, которые сжимают файлы

4. В процессе упаковки файлов один вид информации заменяется другим

5. Перечислите основные источники вирусов

Дискета, компьютерная сеть, жёсткий диск

Монитор, дисковод, принтер

Мышь, клавиатура, процессор

6. Где находятся загрузочные вирусы

«Живут» в загрузочных секторах дискет

«Живут» в процессоре

«Живут» в загрузочных шнурах

7. Где находятся макро-вирусы

Программы, хранящиеся во внешних файлах программного обеспечения и активизирующиеся при открытии документа

Программы, хранящиеся в периферийных устройствах и активизирующиеся при открытии документа

Программы, хранящиеся в дисководе и активизирующиеся при открытии документа

Ловушки, счётчики, ключи

9. Что делают антивирусные программы-сторожа

Проверяют на наличие вирусов электронную почту

Проверяют на наличие вирусов запускаемые файлы и вставляемые в дисковод дискеты

Проверяют на наличие вирусов монитор и клавиатуру

10. Как называется программа, предназначенная для борьбы с компьютерными вирусами

Для длительного хранения данных на различных носителях информации

Для набора большого текста

Для передачи данных по каналам связи

Для перевода файла в другую область диска

С потерей информации.

С потерей размеров файла

Обратимый (без потери информации).

Необратимый (с потерей информации)

3. Принципы сжатия графической и текстовой информации

5. Что такое компьютерный вирус

Компьютерный вирус – это специально написанная программа, которая может записывать (внедрять) свои копии в компьютерные программы

Компьютерный вирус – это специально написанная программа, которая может вызвать болезнь компьютера

Компьютерный вирус – это специально написанная программа, которая нужна, чтобы заразить пользователя компьютера

6. В процессе упаковки файлов один вид информации заменяется другим

7. Где находятся сетевые вирусы

Ловушки, счётчики, ключи

9. Может ли компьютерная система функционировать без антивирусной программы

10. Что делают антивирусные программы-сторожа

Проверяют на наличие вирусов электронную почту

Проверяют на наличие вирусов запускаемые файлы и вставляемые в дисковод дискеты

Проверяют на наличие вирусов монитор и клавиатуру


-75%

Нажмите, чтобы узнать подробности

Содержит вопросы касающиеся темы "Вирусы. Антивирусные программы".

Просмотр содержимого документа
«Тест по теме "Вирусы и антивирусные программы"»

1. Косвенное проявление наличия вредоносной программы на компьютере
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента

2. Антиспамовая программа, установленная на домашнем компьютере, служит для …
корректной установки и удаления прикладных программ
обеспечения регулярной доставки антивирусной программе новых антивирусных баз
защиты компьютера от хакерских атак
защиты компьютера от нежелательной и/или незапрошенной корреспонденции

4. Деятельность клавиатурных шпионов
находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
передают хозяину марку и тип используемой пользователем клавиатуры

5. Обязательные свойства любого современного антивирусного комплекса
не мешать выполнению основных функций компьютера
не занимать много системных ресурсов
не занимать канал Интернет
надежно защищать от вирусов
быть кроссплатформенным (работать под управлением любой операционной системы)
интегрироваться в браузер

6. Логические бомбы относятся к классу …
файловых вирусов
макровирусов
сетевых червей
троянов
условно опасных программ

7. Свойство вируса, позволяющее называться ему загрузочным – способность …
заражать загрузочные сектора жестких дисков
заражать загрузочные дискеты и компакт-диски
вызывать перезагрузку компьютера-жертвы
подсвечивать кнопку Пуск на системном блоке

8. К классу условно опасных относятся программы …
о которых нельзя однозначно сказать, что они вредоносны
последствия выполнения которых нельзя предугадать
которые можно выполнять только при наличии установленного антивирусного программного обеспечения
характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны

9. Ограничения, которые накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет
трудности с регулярным автоматическим получением новых антивирусных баз
невозможность использовать антиспамовую программу в режиме реального времени
ложные срабатывания в работе персонального брандмауэра
невозможность запуска антивирусной проверки в режиме реального времени

10. Брандмауэр (firewall) – это программа, …
которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
на основе которой строится система кэширования загружаемых веб-страниц
реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов

11. Типы троянов:
клавиатурные шпионы
похитители паролей
дефрагментаторы дисков
утилиты скрытого удаленного управления
логические бомбы
шутки
вирусные мистификации

12. Вирус – это программа, способная…
создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения

22. Стадии жизненного цикла классического трояна
проникновение на чужой компьютер
активация
поиск объектов для заражения
подготовка копий
внедрение копий
выполнение вредоносных действий

23. Трояны классифицируются по …
методу размножения
методу распространения
методу маскировки
типу вредоносной нагрузки

25. Преимущества эвристического метода антивирусной проверки над сигнатурным
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы

26. Выполнение вредоносной программой, относящейся к классическим утилитам дозвона, вызывает …
явные проявления
косвенные проявления
материальные проявления
скрытые проявления

27. Антивирусные базы можно обновить на компьютере, не подключенном к Интернет.
да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы
да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
нет

28. Скрытые проявлениям вирусного заражения:
наличие на рабочем столе подозрительных ярлыков
наличие в оперативной памяти подозрительных процессов
наличие на компьютере подозрительных файлов
подозрительная сетевая активность
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданное уведомление антивирусной программы об обнаружении вируса

29. Основная задача, которую решает антивирусная проверка в режиме реального времени
обеспечение непрерывности антивирусной проверки
обеспечение невмешательства в процесс деятельности других программ
обеспечение взаимодействия между пользователем и антивирусной программой
предоставление возможности глубокой проверки заданных объектов

30. Подозрительная сетевая активность может быть вызвана …
сетевым червем
P2P-червем
трояном
логической бомбой

31. Необходимость модуля обновления для любого современного антивирусного средства – для …
доставки сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу
взаимодействия антивирусной программы с сайтом компании-производителя
подключения антивирусных баз к антивирусной программе
обеспечения взаимодействия операционной системы с антивирусным комплексом

Читайте также:

      
  • Программа для диагностики нива шевроле через elm327
  •   
  • Как настроить ctrl z в фотошопе
  •   
  • Как включить проверку орфографии в ворде
  •   
  • Как вставить в ворде символы wingdings
  •   
  • Как отправить упд через 1с эдо
  • Контакты
  • Политика конфиденциальности