Какие из антивирусов не работают с вирусной базой
1.Как называется группа файлов, которая хранится отдельной группой и имеет собственное имя?
2.Как называются данные или программа на магнитном диске?
3.Какое наибольшее количество символов имеет расширение имени файла?
4.Какое расширение у исполняемых файлов?
1). exe, doс
5.Укажите неправильное имя каталога.
6. Что необходимо компьютеру для нормальной работы?
- Различные прикладные программы
- Операционная система
- Дискета в дисководе
7.Как записать : “Все файлы без исключения”?
8.Какая из программ является антивирусной программой?
9.Как можно удалить компьютерный вирус с диска?
- Перезагрузить систему
- Специальной программой
- Удалить вирус невозможно
10. Что собой представляет компьютерный вирус?
- Небольшая по размерам программа
- Миф, которого не существует
- Название популярной компьютерной игры
- Удалить вирус невозможно
11.Архивация файлов – это…
- Объединение нескольких файлов
- Разметка дисков на сектора и дорожки
- Сжатие файлов
12.Какие из антивирусов не работают с вирусной базой?
13.Какие из антивирусов работают резидентно?
14.В каком случае не следует применять архивацию?
- Для экономии дискового пространства
- Для уничтожения вирусов
- Для создания резервных копий файлов
15.Какое действие мы можем выполнить с таблицей?
Выберите несколько вариантов ответа:
- Объединение ячеек
- Изменить количество строк и столбцов
- Закрасить одну ячейку
- Вставить рисунок вместо границы
- изменить вид границ таблицы
16.Укажите программу в которой можно создать таблицу.
Выберите один из вариантов ответа:
- Windows
- Counter Strike
- Microsoft Word
- WinRar
- NeoOffice
17.Текстовый редактор это программа для .
Выберите один из вариантов ответа:
- обработки графической информации
- обработки видеоинформации
- обработки текстовой информации
- работы с музыкальными записями
18.Укажите порядок сохранения отредактированного документа под другим именем .
Укажите порядок следования вариантов ответа:
- Нажать Файл
- Сохранить Как
- Выбрать место и имя файла
19.Внимание! В этом вопросе возможны несколько вариантов ответа!
Какие пункты мы можем осуществить при выводе документа на печать?
Выберите несколько вариантов ответа:
- Указать количество страниц
- Указать печать нескольких страниц на одной
- Указать печать 5 страниц на одной
- распечатать только отдельные страницы
- Выбрать печать нескольких копий
20.Как можно вставить рисунок в текстовый документ NeoOffice?
(Внимание! В данном вопросе возможно несколько вариантов ответа.)
Выберите несколько вариантов ответа:
- из графического редактора
- из файла
- из коллекции готовых картинок
- из меню Файл
- из принтера
21. Растровое графическое изображение формируется из .
1) точек различного цвета – пикселей;
2) элементов – точка, линия, окружность, прямоугольник и др.(графические примитивы).
22. Векторное графическое изображение формируется из.
1) точек различного цвета – пикселей;
2) элементов – точка, линия, окружность, прямоугольник и др.(графические примитивы).
23. Какой тип графики вы будете использовать для разработки схемы, чертежа, эмблемы школы?
1) Растровая графика;
2) Векторная графика.
24. Какой тип графики вы будете использовать для редактирования цифровой фотографии?
1) Растровая графика;
2) Векторная графика
25.Как представлено число 83 10 в двоичной системе счисления?
1)1001011 2 2)1100101 2 3)10100100 2 4)101001 2
26.Считая, что один символ кодируется 1 байтом оценить информационный объем следующего предложения из Пушкинского стихотворения:
Певец Давид был ростом мал, но повалил же Голиафа!
1) 400 бит 2)50 бит 3)400 байт 4) 5 кбайт
27.Модем, передающий информацию со скоростью 28800 бит/с, за 1 сек может передать.
- Часть информационной системы, выделяемой при проектировании системной архитектуры.
56. Расширение файла, как правило, характеризует:
- Путь к папке, где хранятся данные
+ Тип данных, хранящихся в файле
57. Производительность работы компьютера зависит от:
+ От комплектующих системного блока
- От установленного ПО
- От скорости Интернет-соединения
58. Озу это память в которой хранится:
- Информация о файловой системе
+ Выполняемый машинный код
- Кэшированные данные процессора
59. Первая ЭВМ называлась:
60. Для выхода на поисковый сервер необходимо:
- Зайти в браузер
- Ввести запрос в поисковом меню
+ Вписать в адресную строку браузера адрес поискового сервиса
61. Дисковод это устройство для:
+ Чтения информации со съемного носителя
- Записи информации на запоминающее устройство
- Соединения с LAN
62. Процессор обрабатывает информацию:
- В текстовом формате
+ В двоичном коде
- На языке Pascal
63. При отключении компьютера информация:
- Удаляется с HDD
- Сохраняется в кэше графического процессора
+ Удаляется с памяти ОЗУ
64. Протокол маршрутизации ip обеспечивает:
+ Пересылку информации в компьютерных сетях
- Возможность связи нескольких компьютеров и их данных в одну общую сеть
- Кодировку и дешифровку данных
65. Во время исполнения прикладная программа хранится
- в кэш-памяти ядра
- в памяти винчестера (жесткого диска)
66. За минимальную единицу измерения количества информации принято считать:
67. При выключении компьютера вся информация стирается:
+ В памяти оперативного запоминающего устройства
68. Первая ЭВМ в нашей стране называлась:
69. Компьютер, подключенный к интернету, обязательно имеет:
- Связь с удаленным сервером
70. Прикладное программное обеспечение это:
+ Программа общего назначения, созданная для выполнения задач
- Каталог программ для функционирования компьютера
- База данных для хранения информации
71. Первые ЭВМ были созданы в:
72. Служба ftp в интернете предназначена:
+ Для распространения данных
- Для соединения с Интернетом
- Для сохранения данных в облаке
73. Массовое производство персональных компьютеров началось:
+ в начале 2000 года
74. Электронная почта позволяет передавать:
- Только приложенные файлы
75. База данных это:
+ модель в которой упорядоченно хранятся данные
- программа для сбора и хранения информации
- таблица с данными в формате Exсe
76. Среди архитектур ЭВМ выделяют:
- Стационарные, портативные, автономные
+ Массивно-параллельные, симметричные многопроцессорные, распределенные
- Выделенные, разделенные, параллельно-ответвленные
77. Энергонезависимыми устройствами памяти персонального компьютера являются:
78. Система программирования предоставляет программисту возможность:
- Проводить анализ существующих тематических модулей и подмодулей
+ Автоматически собирать разработанные модули в единый проект
- Автоматизировать математические модели тех или иных явлений
79. Сжатый файл представляет собой файл:
- Который давно не открывали
- Зараженный вредоносным вирусом
+ Упакованный при помощи программы-архиватора
80. Какую функцию выполняют периферийные устройства?
+ Ввод и вывод информации
- Долгосрочное хранение информации
- Обработка вновь поступившей информации и перевод ее на машинный язык
81. Что не характерно для локальной сети?
+ Обмен информацией и данными на больших расстояниях
- Наличие связующего звена между абонентами сети
82. Системная дискета необходима для:
- Первичного сохранения важных для пользователя файлов
- Удаления вредоносного программного обеспечения с компьютера
+ Первоначальной загрузки операционной системы
83. Электронные схемы для управления внешними устройствами - это:
- Клавиатура и мышь
- Транзисторы и системные коммутаторы
84. Привод гибких дисков – это устройство для:
- Связи компьютера и съемного носителя информации
- Обработки команд ввода/вывода данных с компьютера на бумагу
+ Чтения и/или записи данных с внешнего носителя
тест 85. Адресуемость оперативной памяти означает:
+ Наличие номера у каждой ячейки оперативной памяти
- Дискретное представление информации в пределах всех блоков оперативной памяти
- Свободный доступ к произвольно выбранной ячейке оперативной памяти
86. Разрешающей способностью монитора является:
- Количество четко передаваемых цветов
+ Количество точек (пикселей) изображения в горизонтальном и вертикальном направлениях
87. Первоначальный смысл слова «компьютер» - это:
+ Человек, выполняющий расчеты
- Потоки электромагнитных волн
- Способ передачи информации на большие расстояния
89. Модем – это устройство, предназначенное для:
- Преобразования текстовой и графической информации в аналоговую
+ Организации цифровой связи между двумя компьютерами посредством телефонной линии
- Обеспечения выхода в интернет для ЭВМ
90. Генеалогическое дерево семьи является … информационной моделью
91. Com порты компьютера обеспечивают:
+ Передачу данных между компьютером и телефонами, карманными компьютерами, периферийными устройствами
- Доступ в интернет
- Подключение внешнего жесткого диска
92. Почтовый ящик абонента электронной почты представляет собой:
- Участок оперативной памяти почтового сервера, отведенный конкретному пользователю
+ Участок памяти на жестком диске почтового сервера, отведенный конкретному пользователю
- Специальное устройство для передачи и хранения корреспонденции в электронной форме
93. Расширение файла как правило характеризует:
+ Тип информации, содержащейся в файле
94. Программное управление работой компьютера предполагает:
- Последовательность команд, выполнение которых приводит к активации определенной функции компьютера
+ Использование операционной системы, синхронизирующей работу аппаратных средств
- Преобразование аналогового информационного сигнала в цифровой
тест-95. К основным характеристикам процессора не относится:
+ Объем оперативной памяти
- Частота системной шины
96. Тип шрифта TrueType означает, что:
+ Набранный этим шрифтом текст будет выглядеть одинаково и на мониторе, и в распечатанном виде
- Набранный этим шрифтом текст подлежит редактированию в любом текстовом редакторе
- Данный шрифт был использован по умолчанию при первичном создании документам
97. Web-страницы имеют расширение:
98. Технология Ole обеспечивает объединение документов, созданных:
- В любом из приложений Microsoft Office
+ Любым приложением, удовлетворяющим стандарту CUA
- В виде графического потока информации
99. Текстовые данные можно обработать:
100. Виртуальное устройство – это:
+ Смоделированный функциональный эквивалент устройства
101. Файловая система – это:
+ Способ организации файлов на диске
- Объем памяти носителя информации
- Физическая организация носителя информации
102. Полный путь к файлу задан в виде адреса D:\Doc\Test.doc. Назовите полное имя файла:
103. Исходя из признака функциональности различают программное обеспечение следующих видов:
- Прикладное, программное, целевое
+ Прикладное, системное, инструментальное
- Офисное, системное, управляющее
105. Какую структуру образуют папки (каталоги)?
тест_106. К обязательным критериям качества программного обеспечения относится:
107. На физическом уровне сети единицей обмена служит:
108. Укажите различие между информационно-поисковой системой и системой управления базами данных:
- Запрещено редактировать данные
+ Отсутствуют инструменты сортировки и поиска
- Разный объем доступной информации
109. Процесс написания программы никогда не включает:
- Записи операторов на каком-либо языке программирования
+ Изменения физического окружения компьютера
110. Многократное исполнение одного и того же участка программы называют:
111. Что обеспечивает система электронного документооборота?
- Перевод документов, созданных рукописным способом, в электронный вид
+ Управление документами, созданными в электронном виде
- Автоматизацию деятельности компании
112. URL-адрес содержит сведения о:
+ Типе файла и его местонахождении
- Местонахождении файла и языке программирования, на котором он создан
- Типе файла и типе приложения
113. Главная функция сервера заключается в:
- Передаче информации от пользователя к пользователю
+ Выполнении специфических действий по запросам пользователей
114. Сетевая операционная система реализует:
- Связь компьютеров в единую компьютерную сеть
+ Управление ресурсами сети
- Управление протоколами и интерфейсами
115. Взаимодействие клиента с сервером при работе на WWW происходит по протоколу:
Содержит вопросы касающиеся темы "Вирусы. Антивирусные программы".
Просмотр содержимого документа
«Тест по теме "Вирусы и антивирусные программы"»
1. Косвенное проявление наличия вредоносной программы на компьютере
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента
2. Антиспамовая программа, установленная на домашнем компьютере, служит для …
корректной установки и удаления прикладных программ
обеспечения регулярной доставки антивирусной программе новых антивирусных баз
защиты компьютера от хакерских атак
защиты компьютера от нежелательной и/или незапрошенной корреспонденции
4. Деятельность клавиатурных шпионов
находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
передают хозяину марку и тип используемой пользователем клавиатуры
5. Обязательные свойства любого современного антивирусного комплекса
не мешать выполнению основных функций компьютера
не занимать много системных ресурсов
не занимать канал Интернет
надежно защищать от вирусов
быть кроссплатформенным (работать под управлением любой операционной системы)
интегрироваться в браузер
6. Логические бомбы относятся к классу …
файловых вирусов
макровирусов
сетевых червей
троянов
условно опасных программ
7. Свойство вируса, позволяющее называться ему загрузочным – способность …
заражать загрузочные сектора жестких дисков
заражать загрузочные дискеты и компакт-диски
вызывать перезагрузку компьютера-жертвы
подсвечивать кнопку Пуск на системном блоке
8. К классу условно опасных относятся программы …
о которых нельзя однозначно сказать, что они вредоносны
последствия выполнения которых нельзя предугадать
которые можно выполнять только при наличии установленного антивирусного программного обеспечения
характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны
9. Ограничения, которые накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет
трудности с регулярным автоматическим получением новых антивирусных баз
невозможность использовать антиспамовую программу в режиме реального времени
ложные срабатывания в работе персонального брандмауэра
невозможность запуска антивирусной проверки в режиме реального времени
10. Брандмауэр (firewall) – это программа, …
которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
на основе которой строится система кэширования загружаемых веб-страниц
реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов
11. Типы троянов:
клавиатурные шпионы
похитители паролей
дефрагментаторы дисков
утилиты скрытого удаленного управления
логические бомбы
шутки
вирусные мистификации
12. Вирус – это программа, способная…
создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения
22. Стадии жизненного цикла классического трояна
проникновение на чужой компьютер
активация
поиск объектов для заражения
подготовка копий
внедрение копий
выполнение вредоносных действий
23. Трояны классифицируются по …
методу размножения
методу распространения
методу маскировки
типу вредоносной нагрузки
25. Преимущества эвристического метода антивирусной проверки над сигнатурным
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы
26. Выполнение вредоносной программой, относящейся к классическим утилитам дозвона, вызывает …
явные проявления
косвенные проявления
материальные проявления
скрытые проявления
27. Антивирусные базы можно обновить на компьютере, не подключенном к Интернет.
да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы
да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
нет
28. Скрытые проявлениям вирусного заражения:
наличие на рабочем столе подозрительных ярлыков
наличие в оперативной памяти подозрительных процессов
наличие на компьютере подозрительных файлов
подозрительная сетевая активность
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданное уведомление антивирусной программы об обнаружении вируса
29. Основная задача, которую решает антивирусная проверка в режиме реального времени
обеспечение непрерывности антивирусной проверки
обеспечение невмешательства в процесс деятельности других программ
обеспечение взаимодействия между пользователем и антивирусной программой
предоставление возможности глубокой проверки заданных объектов
30. Подозрительная сетевая активность может быть вызвана …
сетевым червем
P2P-червем
трояном
логической бомбой
31. Необходимость модуля обновления для любого современного антивирусного средства – для …
доставки сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу
взаимодействия антивирусной программы с сайтом компании-производителя
подключения антивирусных баз к антивирусной программе
обеспечения взаимодействия операционной системы с антивирусным комплексом
Начиная с марта 2022 года, российские пользователи популярных антивирусов столкнулись с проблемами в установке, обновлении баз и работе антивирусов, проблемами с покупкой и продлением лицензий, а также блокировкой действующих лицензий и аккаунтов
В марте 2022 года, российские пользователи некоторых популярных зарубежных антивирусов столкнулись с проблемами в их работе. Например, на различных сайтах и форумах пользователи из России сообщали о проблемах с обновлением баз, покупке и продлении антивирусных лицензий и даже блокировке действующих купленных лицензий и аккаунтов.
Хронология событий
2 марта 2022 года, пользователи Symantec Endpoint Protection (Broadcom) столкнулись блокировкой действующих лицензий и аккаунтов.
4 марта 2022 года, компания Microsoft, разработчик встроенного в операционную систему Windows антивирусного приложения Безопасность Windows, объявила о приостановке продаж продуктов и услуг Microsoft в России. Пока не ясно, как это скажется на дальнейшей работе приложения Безопасность Windows и обновления вирусных баз.
9 марта 2022 года, компания ESET сообщила о приостановке продаж новых лицензий на все свои продукты безопасности в России. Эти ограничения не повлияют на действующих пользователей продуктов ESET в России и уже приобретённые и действующие лицензии и подписки продолжат работать с возможностью их продления.
10 марта 2022 года, компания Avast в официальном блоге сообщила о прекращении продаж своих продуктов линейки Avast и AVG на территории России и Беларуси. Также, приостановлены все операции по маркетингу в этих странах.
10 марта 2022 года, компания Bitdefender в официальном Твиттере сообщила о приостановке всех продаж в России. 17 марта официальный представитель Bitdefender в России компания БД Софт сообщила, что если клиент не находится в санкционных списках, то функционал решения сохранится и лицензия будет активна до истечения срока действия. Техническая поддержка на русском языке будет доступна до 15 апреля 2022 г, далее будет работать техническая поддержка на английском языке.
11 марта 2022 года, пользователи продуктов Avira из России столкнулись с невозможностью установить антивирус на свой компьютер, а уже существующие пользователи стали сообщать об автоматическом отключении антивирусной защиты их устройств.
11 марта 2022 года, пользователи продуктов Norton столкнулись блокировкой действующих лицензий и аккаунтов.
25 марта 2022 года национальный партнер компании Panda Security в России и странах СНГ сообщает, что в связи с наложенными на Россию санкциями со стороны США и Евросоюза, штаб-квартира компании Panda Security (Испания) и ее материнская компания WatchGuard (США) без предварительного официального уведомления приняли решение временно приостановить предоставление всех сервисов клиентам Panda на территории России и Беларуси. В результате этого клиенты Panda столкнулись с проблемами активации, обновлений, действия лицензии и т.д.
Сводная информация
Данная страница будет обновляться, по мере изменения информации о работе антивирусных вендоров на территории России.
БЕСПЛАТНО
БЕСПЛАТНО
ПРОБНАЯ
БЕСПЛАТНО
БЕСПЛАТНО
По дате Популярные
2022-05-11
UnHackMe – антируткит и антишпион, который позволяет обнаруживать и удалять руткиты, перенаправления поиска в браузере, программы скрытия вредоносных следов, потенциально-нежелательные приложения и рекламное ПО, шпионские программы
2022-05-11
Kaspersky Virus Removal Tool – бесплатный антивирус Касперского, предлагающий функции сканера по требованию. Программа обнаруживает вредоносное, рекламное и потенциально нежелательное ПО и лечит зараженные компьютеры под управлением Windows
2022-05-11
Emsisoft Commandline Scanner - консольный антивирусный сканер с движками Bitdefender и Emsisoft для профессионалов. Управление через командную строку позволяет автоматизировать процессы проверки ПК и удаления обнаруженных угроз
2022-05-11
Бесплатная лечащая утилита Dr.Web CureIt! – незаменимое средство для лечения Вашего компьютера от вирусов и нежелательных программ при помощи антивируса Dr.Web
2022-05-11
Emsisoft Emergency Kit – бесплатный портативный антивирус, который может быть использован без установки и Интернета для сканирования с помощью движков Bitdefender и Emsisoft, а также лечения зараженного компьютера от вредоносного ПО, используя USB-флешку
2022-05-11
Microsoft Safety Scanner - бесплатный антивирусный сканер по требованию. Обнаруживает и удаляет с компьютера вирусы, шпионские программы и другое вредоносное ПО
2022-05-10
Средство удаления вредоносных программ для Windows (KB890830) проверяет компьютеры на наличие распространенных вредоносных программ и удаляет их
2022-05-10
Trojan Killer Portable от GridinSoft - портативный антивирусный сканер и инструмент для удаления угроз, который может использоваться на USB-флешке без установки на компьютер
2022-05-10
2022-05-10
Loaris Trojan Remover предназначен для удаления вредоносных программ: троянов, червей, рекламного и шпионского ПО, когда стандартное антивирусное решение не может обнаружить или удалить данные угрозы с вашего компьютера
2022-05-06
Бесплатная версия антивирусной программы Malwarebytes Anti-Malware Free предназначена для быстрого сканирования системы в поисках вредоносного, шпионского и рекламного ПО, а также лечения самых сложных заражений
2022-05-04
2022-05-04
Антишпионская программа SuperAntiSpyware cканирует жесткие диски, съемные диски, память и реестр на предмет наличия spyware и adware, включая различные типы троянов, червей, кейлоггеров и т.п.
2022-05-04
SUPERAntiSpyware Professional X является полезной и мощной программой, которая обнаруживает и удаляет шпионские программы (Spyware), рекламное ПО (Adware), вредоносные программы (Malware)
2022-05-02
RogueKiller Anti-Malware Free – инструмент безопасности, который предназначен для завершения и удаления вредоносных процессов и программ с компьютера
Читайте также: