При обнаружении в компьютере текстовых файлов их необходимо
Области, расположенные в верхнем и нижнем поле каждой страницы документа, которые обычно содержат повторяющуюся информацию:
Вопрос 5
b. совокупность методов, производственных процессов и программно-технических средств для обработки данных
Вопрос 5
b. совокупность методов, производственных процессов и программно-технических средств для обработки данных
Вопрос 23
Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами?
Вопрос 14
Вопрос 24
Вопрос 17
a. система — это множество взаимосвязанных элементов или подсистем, которые сообща функционируют для достижения общей цели
2.6.5. Общий алгоритм обнаружения вируса
При анализе алгоритма вируса необходимо выяснить:
· способ(ы) размножения вируса;
· характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках;
· метод лечения оперативной памяти и зараженных файлов (секторов).
При анализе файлового вируса необходимо выяснить, какие файлы (COM, EXE, SYS) поражаются вирусом, в какое место (места) в файле записывается код вируса - в начало, конец или середину файла, в каком объеме возможно восстановление файла (полностью или частично), в каком месте вирус хранит восстанавливаемую информацию.
При анализе загрузочного вируса основной задачей является выяснение адреса (адресов) сектора, в котором вирус сохраняет первоначальный загрузочный сектор.
Для резидентного вируса требуется также выделить участок кода, создающий резидентную копию вируса. Необходимо также определить, каким образом и где в оперативной памяти вирус выделяет место для своей резидентной копии.
Для анализа макровирусов необходимо получить текст их макросов. Для нешифрованных ("не-стелс") вирусов это достигается при помощи меню Сервис/Макрос. Если же вирус шифрует свои макросы или использует "стелс"-приемы, то необходимо воспользоваться специальными утилитами просмотра макросов. Такие специализированные утилиты есть практически у каждой фирмы-производителя антивирусов, однако, они являются утилитами "внутреннего пользования" и не распространяются за пределы фирм.
В любом случае, если есть возможность, правильнее всего передавать зараженные файлы специалистам антивирусных лабораторий.
2.6.3. Обнаружение резидентного вируса
Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.
Обнаружение резидентного Windows-вируса является крайне сложной задачей. Вирус, находясь в среде Windows как приложение или VxD-двайвер, практически невидим, поскольку одновременно активны несколько десятков приложений и VxD, и вирус по внешним признакам от них ничем не отличается. Для того чтобы обнаружить программу-вирус в списках активных приложений и VxD, необходимо разбираться во всех тонкостях Windows и иметь полное представление о драйверах и приложениях, установленных на данном компьютере, поэтому приемлемый способ обнаружить резидентный Windows-вирус – загрузить DOS и проверить запускаемые файлы Windows.
Вопрос 12
Вопрос 20
Вопрос 8
Вопрос 13
Вопрос 30
Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение?
2.6.1. Введение
Цели изучения темы
· изучить характерные черты неизвестных вирусов и методики их обнаружения.
Требования к знаниям и умениям
Студент должен знать:
· общий алгоритм обнаружения неизвестного вируса.
Студент должен уметь:
· проверить систему на наличие макровируса.
Ключевой термин
Ключевой термин: неизвестный вирус.
Второстепенные термины
· общий алгоритм обнаружения вируса.
Структурная схема терминов
В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата.
2.6.2. Обнаружение загрузочного вируса
В загрузочных секторах дисков расположены, как правило, небольшие программы, назначение которых состоит в определении размеров и границ логических дисков (для MBR винчестера) или загрузке операционной системы (для boot-сектора).
Однако существуют вирусы, которые внедряются в загрузчик без изменения его текстовых строк и с минимальными изменениями кода загрузчика. Для того чтобы обнаружить такой вирус, в большинстве случаев достаточно отформатировать дискету на заведомо незараженном компьютере, сохранить в виде файла ее boot-сектор, затем некоторое время использовать ее на зараженном компьютере (записать/прочитать несколько файлов), а после этого на незараженном компьютере сравнить ее boot-сектор с оригинальным. Если в коде загрузочного сектора произошли изменения – вирус обнаружен.
Вопрос 19
Вопрос 26
Оставить комментарий
Inna Petrova 18 минут назад
Нужно пройти преддипломную практику у нескольких предметов написать введение и отчет по практике так де сдать 4 экзамена после практики
Иван, помощь с обучением 25 минут назад
Коля 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Инкогнито 5 часов назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения. Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 6 часов назад
Василий 12 часов назад
Здравствуйте. ищу экзаменационные билеты с ответами для прохождения вступительного теста по теме Общая социальная психология на магистратуру в Московский институт психоанализа.
Иван, помощь с обучением 12 часов назад
Анна Михайловна 1 день назад
Нужно закрыть предмет «Микроэкономика» за сколько времени и за какую цену сделаете?
Иван, помощь с обучением 1 день назад
Сергей 1 день назад
Здравствуйте. Нужен отчёт о прохождении практики, специальность Государственное и муниципальное управление. Планирую пройти практику в школе там, где работаю.
Иван, помощь с обучением 1 день назад
Инна 1 день назад
Добрый день! Учусь на 2 курсе по специальности земельно-имущественные отношения. Нужен отчет по учебной практике. Подскажите, пожалуйста, стоимость и сроки выполнения?
Иван, помощь с обучением 1 день назад
Студент 2 дня назад
Здравствуйте, у меня сегодня начинается сессия, нужно будет ответить на вопросы по русскому и математике за определенное время онлайн. Сможете помочь? И сколько это будет стоить? Колледж КЭСИ, первый курс.
Иван, помощь с обучением 2 дня назад
Ольга 2 дня назад
Требуется сделать практические задания по математике 40.02.01 Право и организация социального обеспечения семестр 2
Иван, помощь с обучением 2 дня назад
Вика 3 дня назад
сдача сессии по следующим предметам: Этика деловых отношений - Калашников В.Г. Управление соц. развитием организации- Пересада А. В. Документационное обеспечение управления - Рафикова В.М. Управление производительностью труда- Фаизова Э. Ф. Кадровый аудит- Рафикова В. М. Персональный брендинг - Фаизова Э. Ф. Эргономика труда- Калашников В. Г.
Иван, помощь с обучением 3 дня назад
Игорь Валерьевич 3 дня назад
здравствуйте. помогите пройти итоговый тест по теме Обновление содержания образования: изменения организации и осуществления образовательной деятельности в соответствии с ФГОС НОО
Иван, помощь с обучением 3 дня назад
Вадим 4 дня назад
Пройти 7 тестов в личном кабинете. Сооружения и эксплуатация газонефтипровод и хранилищ
Иван, помощь с обучением 4 дня назад
Кирилл 4 дня назад
Здравствуйте! Нашел у вас на сайте задачу, какая мне необходима, можно узнать стоимость?
Иван, помощь с обучением 4 дня назад
Oleg 4 дня назад
Требуется пройти задания первый семестр Специальность: 10.02.01 Организация и технология защиты информации. Химия сдана, история тоже. Сколько это будет стоить в комплексе и попредметно и сколько на это понадобится времени?
Иван, помощь с обучением 4 дня назад
Валерия 5 дней назад
ЗДРАВСТВУЙТЕ. СКАЖИТЕ МОЖЕТЕ ЛИ ВЫ ПОМОЧЬ С ВЫПОЛНЕНИЕМ практики и ВКР по банку ВТБ. ответьте пожалуйста если можно побыстрее , а то просто уже вся на нервяке из-за этой учебы. и сколько это будет стоить?
Иван, помощь с обучением 5 дней назад
Инкогнито 5 дней назад
Здравствуйте. Нужны ответы на вопросы для экзамена. Направление - Пожарная безопасность.
Иван, помощь с обучением 5 дней назад
Иван неделю назад
Защита дипломной дистанционно, "Синергия", Направленность (профиль) Информационные системы и технологии, Бакалавр, тема: «Автоматизация приема и анализа заявок технической поддержки
Иван, помощь с обучением неделю назад
Дарья неделю назад
Иван, помощь с обучением неделю назад
Следующим направлением в установлении источников информации является поиск электронного документа. «Для криминалистов также все более обычным становится поиск и анализ в компьютерных системах информации, которая может быть использована в качестве доказательства при рассмотрении дела в суде», [70] - справедливо отмечают О.
На момент осмотра электронный документ может находиться на жестком диске («винчестере»), гибких дисках («дискетах»), лазерных CD-дисках или других устройствах временного или постоянного хранения компьютерной информации. Кроме того, во включенном компьютере на момент осмотра документ может находиться в оперативной памяти.
В процессе осмотра, обыска или любого другого следственного действия следует строго придерживаться положений уголовно-процессуального закона. Все доказательства - будь то электронный документ или другой объект, должны быть закреплены таким способом, чтобы впоследствии суд мог признать их в качестве источника доказательств.
Не следует забывать, что осматриваемые технические устройства являются носителями самой разнообразной информации и при необходимости может играть существенную роль в доказывании факт работы конкретного лица на конкретном компьютере. В таком случае не лишним будет принять меры к обнаружению традиционных следов - отпечатков пальцев, следов биологического происхождения, микрочастиц и др.
Компьютерная техника представляет собой сложные электронные устройства. Неквалифицированный осмотр может привести к серьезным последствиям - как к уничтожению доказательств, так и к ущербу, связанному с неосторожным уничтожением информации. Это обусловливает целесообразность привлечения к участию в следственных действиях, связанных с осмотром, квалифицированных специалистов, обладающих хорошими познаниями в области компьютерной техники и программирования.
В любом случае обращения с компьютерной техникой необходимо проявлять максимум осторожности с целью сохранения доказательств и непричинения вреда аппаратуре из которой они изымаются. Если компьютер на момент обнаружения окажется выключенным, целесообразно при включении воспользоваться услугами специалиста и не торопиться включать самостоятельно. Необходимо помнить, что он может быть защищенным от несанкционированного доступа, а также запрограммированным на уничтожение всей информации или ее части в случае такого включения.
С целью сохранения и защиты от уничтожения в ходе осмотра или обыска нельзя позволять подозреваемому приближаться к компьютеру. Необходимо помнить, что для уничтожения информации на магнитных носителях зачастую доста- 152
точно провести по поверхности соответствующего носителя любым прибором излучающим магнитные волны, в том числе и обычным магнитом.
Если соблюдены все выше перечисленные условия, можно начинать поиск необходимой информации в компьютере.
Имея данные о типе шрифта, которым отпечатан искомый документ, на первоначальном этапе осмотра программного обеспечения ЭВМ целесообразно установить наличие в ней аналогичного шрифта. Затем производится поиск программ, необходимых для создания проверяемого документа.
В зависимости от вида информации, закрепленной в соответствующем документе, для его изготовления используются различные программы.
«Тип программного обеспечения, загруженного на момент
обыска, осмотра в компьютер, может показывать, для которых
целей компьютер использовался».
Для изготовления документов, содержащих графические изображения, используются графические редакторы, для создания текстовых - текстовые редакторы. Современные текстовые редакторы, такие как «Microsoft Word 97», являются универсальными и позволяют формировать документы, содержащие как графическую, так и текстовую информацию.
При хорошей организации работы электронные документы, хранящиеся в виде файлов в постоянной памяти компьютера (на жестком диске), располагаются в определенном порядке: каталоги^ Όподкаталоги файлы.
иметь в виду, что интересующий документ может находиться в любом месте, поэтому необходимо тщательно проверять всю область жесткого диска, все файлы. [71]
Рис. 53 Объекты из которых можно получить информацию о использовании компьютерной техники для подготовки конкретных документов.
A) непосредственно в компьютерной технике: 1- в компьютере, памяти компьютера постоянной и оперативной (при обнаружении включенного компьютера), на различных сменных носителях которые могут находиться в соответствующих устройствах (дисководах); 2- в сканере могут быть обнаружены сканируемые документы; 3 - принтер является носителем идентификационной информации как печатающее устройство, особая роль в его идентификации отводится картриджу и печатающим элементам (барабану, головке) (4).
Б) Сменные носители информации - на них могут быть обнаружены электронные копии документов а также необходимое программное обеспечение: 5 - дискеты, 6 - сменные жесткие диски, 7- лазерные оптические и магнитооптические диски.
Документ, изготовленный с использованием возможностей компьютерной техники, может быть как всецело изготовленным на компьютере, так и частично - в электронную копию документа оригинала могут быть внесены различные корректировки.
Некоторые виды документов, а также ценные бумаги и денежные купюры, как правило, обработке в компьютере не подвергаются. Компьютер используется только в качестве посредствующего звена, в его памяти хранится электронная копия документа, с которой получают необходимое количество твердых копий.
Для получения электронных копий с документа-оригинала на твердом носителе используются сканеры и соответствующие программы обработки изображения.
Следовательно, в ходе проверки памяти ЭВМ целесообразно направлять усилия на обнаружение таких программ.
При обнаружении в памяти ЭВМ электронного документа необходимо записать его точный адрес и все характеризующие его реквизиты: время создания, размер, тип, имя и расширение [72] . Информация о времени создания файла может быть использована в качестве опорной при установлении времени изготовления соответствующей твердой копии документа.
Учитывая специфику обстановки, в которой производится осмотр компьютерной техники и информации, находящейся в ней, а также периферийных устройств, вопросы о возможности их изъятия, способе упаковки, транспортировки и хранения решаются в каждом конкретном случае следователем, по согласованию со специалистом в зависимости от ситуации. Процессуальный порядок обнаружения и изъятия такого рода объектов определяется общими нормами УПК, регламентирующими соответствующее следственное действие.
В современной криминалистической литературе предлагается порядок действий при работе с такими доказательствами.
«В случае обнаружения искомой информации текущее изображение экрана дисплея также необходимо сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель (обычно магнитный диск) либо распечатать» [73] . С нашей точки зрения, в такой ситуации необходимо изымать компьютер в комплексе с периферийными устройствами.
Главными следственными действиями, в процессе которых происходит обнаружение и изъятие вещественных доказательств, являются следственный осмотр, обыск и выемка. Однако в ряде случаев для обнаружения информации, хранящейся в памяти компьютера, в особенности когда речь идет об уничтоженной или зашифрованной информации, потребуется также использование специальных познаний на уровне экспертного исследования. Такая информация подлежит изъятию вместе с объектом носителем -сменным или постоянным устройством памяти.
При необходимости, используя специальные программы- «реаниматоры», можно восстановить удаленные записи, наличие которых на момент осмотра обычными средствами просмотра установить невозможно.
Кроме того, зачастую существенное значение имеет не только сама информация, но и факт нахождения таковой в соответствующем устройстве памяти.
Наряду с обнаружением и изъятием различной информации (программных продуктов, текстовых или графических файлов) можно обнаружить и другие источники информации. Таковыми могут быть неиспользованные или испорченные твердые копии. При осмотре матричных принтеров следует обращать внимание на печатную ленту, по ней, можно установить содержание отпечатанного текста.
Особого внимания требует не только обнаружение и изъятие компьютерной техники и содержащейся в ней информации, но и порядок хранения и исследования. Говоря об осмотре носителей компьютерной информации, правы авторы учебно-практического пособия «Компьютерные технологии в юридической деятельности»: «Имеет весьма существенную специфику и хранение изъятых вещественных доказа- тельств». [74] [75]
На протяжении всего периода расследования преступлений, связанных с применением компьютерной техники, следует избегать любых действий, которые могут привести к повреждению или уничтожению информации.
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
Видеолекции для
профессионалов
- Свидетельства для портфолио
- Вечный доступ за 120 рублей
- 311 видеолекции для каждого
Тест по теме: Текстовая информация и компьютер
. С помощью компьютера текстовую информацию можно:
а) хранить, получать и обрабатывать;
б) только хранить;
в) только получать;
г) только обрабатывать.
. Устройством ввода текстовой информации являет ся:
б) экран дисплея;
Устройством для вывода текстовой информации
является:
б) экран дисплея;
в) дисковод;
Текстовый редактор — это программа, предназна ченная для:
а) работы с текстовой информацией в процессе де лопроизводства, редакционно-издательской де ятельности и др.;
б) работы с изображениями в процессе создания
игровых программ;
в) управления ресурсами ПК при создании доку ментов;
г) автоматического перевода с символических язы
ков в машинные коды.
Текстовый редактор может быть использован для:
а) сочинения музыкального произведения;
в) написания сочинения;
г) совершения вычислительных операций;
К числу основных преимуществ работы с текстом
в текстовом редакторе (в сравнении с пишущей
машинкой) следует назвать:
а) возможность многократного редактирования тек ста;
б) возможность более быстрого набора текста;
в) возможность уменьшения трудоемкости при работе с текстом;
г) возможность использования различных шрифтов при наборе текста.
К числу основных функций текстового редактора
относятся:
а) копирование, перемещение, уничтожение и сор тировка фрагментов текста;
б) создание, редактирование, сохранение, печать текстов;
в) управление ресурсами ПК и процессами, испо льзующими эти ресурсами при создании текста;
г) автоматическая обработка информации, пред ставленной в текстовых файлах.
При работе с текстовым редактором необходимы
следующие аппаратные средства персонального
компьютера:
а) клавиатура, дисплей, процессор, оперативное запоминающее устройство; внешнее запоминаю щее устройство, принтер;
б) мышь, c канер, жесткий диск;
в) модем, плоттер.
Набор текста в текстовом редакторе осуществляется
с помощью:
Символ, вводимый с клавиатуры при наборе тек
ста, отображается на экране дисплея в позиции,
определяемой:
а) задаваемыми координатами;
б) положением курсора ;
г) положением предыдущей набранной буквы.
а) устройство ввода текстовой информации;
б) клавиша на клавиатуре;
в) наименьший элемент изображения на экране;
г) отметка на экране дисплея, указывающая пози цию, в которой будет отображен вводимый с клавиатуры символ.
а) указывается в строке состояния текстового ре дактора;
б) указывается в меню текстового редактора;
в) указывается в окне текстового редактора;
г) совсем не указывается на экране.
Для переключения режимов при наборе пропис ных и строчных букв в текстовых редакторах, как правило, служит клавиша:
При наборе текста одно слово от другого отделяет ся:
Редактирование текста представляет собой:
а ) процесс внесения изменений в имеющийся текст;
б) процедуру сохранения текста на диске в виде
текстового файла;
в) процесс передачи текстовой информации по компьютерной сети;
г) процедуру считывания с внешнего запоминающего устройства ранее созданного текста.
При редактировании текста для удаления неверно набранного символа используется клавиша:
. Продолжите, выбрав нужное:
Для выбора необходимого раздела меню текстового редактора, как правило, используются:
б) клавиши управления курсором;
г) не указанные функциональные клавиши.
Предположим, что курсор находится в позиции одного из разделов меню. После нажатия клавиши:
а) будет осуществлен вызов данного раздела меню;
б) будет осуществлен возврат из данного раздела меню в рабочее поле текстового редактора;
в) произойдет перемещение курсора на другой раздел меню;
г) ничего не случится.
Возврат из вызванного раздела в меню текстового редактора, как правило, осуществляется по нажатию клавиши:
в) управления курсором;
Поиск слова в тексте по заданному образцу является процессом:
а) обработки информации;
б) хранения информации;
в) передачи информации;
г) уничтожения информации.
Двоичный код каждого символа при кодировании текстовой информации в персональном компьютере занимает в его памяти:
Для представления текстовой информации в компьютере используется алфавит мощностью:
а) способ организации текстовой информации, внутри которой установлены смысловые связи между ее различными фрагментами;
б) обычный, но очень большой по объему текст;
в) текст, буквы которого набраны шрифтом большого размера;
г) распределенная совокупность баз данных, содержащих тексты.
В режиме работы с файлами в текстовом редакторе пользователь осуществляет:
а) сохранение файлов, их загрузку с внешнего устройства;
б) обращение к справочной информации;
в) копирование фрагментов текстового файла;
г) редактирование текстового файла.
При считывании текстового файла с диска пользователь должен указать:
а) размеры файла;
г) дату создания файла.
Вопрос 6
Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:
2.6.4. Обнаружение макровируса
Характерными проявлениями макровирусов являются:
· Word: невозможность конвертирования зараженного документа Word в другой формат.
· Word: зараженные файлы имеют формат Template (шаблон), поскольку при заражении Word-вирусы конвертируют файлы из формата Word Document в Template.
· Excel/Word: в STARTUP (Автозагрузка)-каталоге присутствуют "посторонние" файлы.
· Excel: наличие в Книге (Book) лишних и скрытых Листов (Sheets)..
Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос. Если обнаружены "чужие макросы", то они могут принадлежать вирусу. Однако этот метод не работает в случае стелс-вирусов, которые запрещают работу этого пункта меню, что, в свою очередь, является достаточным основанием считать систему зараженной.
Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows. Многие вирусы тем или иным образом меняют пункты меню, разрешают или запрещают некоторые функции, устанавливают на файлы пароль при их заражении. Большое количество вирусов создает новые секции и/или опции в файле конфигурации Windows (WIN. INI).
2.6.7. Вопросы для самоконтроля
1. Как обнаружить загрузочный вирус?
2. Как обнаружить резидентный вирус?
3. Характерные черты макровируса.
4. Как проверить систему на наличие макровируса?
5. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?
6. Перечислите основные этапы алгоритма обнаружения вируса.
Вопрос 28
Вопрос 29
Обнаружение неизвестного вируса
2.6.6. Выводы по теме
1. Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса.
2. Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.
3. Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.
4. Обнаружить резидентный Windows-вирус можно, если загрузить DOS и проверить запускаемые файлы Windows.
5. Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос, если обнаружены неизвестные макросы, то они могут принадлежать вирусу.
6. Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows.
7. При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса, характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках, метод лечения оперативной памяти и зараженных файлов (секторов).
Вопрос 15
Вопрос 18
Вопрос 22
Вопрос 7
Вопрос 11
Вопрос 21
Вопрос 27
Вопрос 16
Вопрос 10
Вопрос 9
Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы?
Краткое описание документа:
Данный тестовый материал будет полезным для того, чтобы провести контроль знаний учеников по теме « Текстовая информация и компьютер ». Если вы ознакомитесь с этой разработкой более детально, то зметите, что о тличительной чертой данного теста является возможность проверить уровень знаний учащихся по нескольким темам одновременно. Просмотрев тест вы увидите, что он готовит для ваших воспитанников задания следующего характера:
- дать определение понятия «текстовый редактор»;
- выбрать вариант, который наиболее точно охарактеризует функции текстового редактора;
- указать, чем определяется положение символа, введенного с клавиатуры при наборе;
- выбрать операцию, которая не применяется при редактировании текста;
- указать, в виде чего хранится текст, который был предварительно набран в текстовом редакторе.
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
311 лекций для учителей,
воспитателей и психологов
Получите свидетельство
о просмотре прямо сейчас!
Вопрос 25
2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)
1. Касперский Е. Компьютерные вирусы в MS-DOS. – М.: Эдель, 1992.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безо-пасности. – М.: Издательство Молгачева С. В., 2001.
4. Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. – М.: ДИАЛОГ-МИФИ, 1996.
5. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.
Винчестер предназначен для…
1. постоянного хранения информации, часто используемой при работе на компьютере
2. подключения периферийных устройств
3. управления работой ЭВМ по заданной программе
4. хранения информации, не используемой постоянно на компьютере
Производительность работы компьютера (быстрота выполнения операций) зависит от…
1. размера экрана дисплея
2. частоты процессора
3. напряжения питания
4. быстроты нажатия на клавиши
Характеристикой монитора является…
1.разрешающая способность
2.тактовая частота
3.дискретность
4.время доступа к информации
Шины персонального компьютера обеспечивают…
1.соединение между собой его элементов и устройств
2.устранение излучения сигналов
3.устранение теплового излучения
4.применение общего источника питания
Тактовая частота процессора измеряется в…
1.МГц 2.Мбайт
3.Кбайт 4.Бит
Процессор обрабатывает информацию…
1.в десятичной системе счисления 2.в двоичном коде
3.на языке Бейсик 4.в текстовом виде
На материнской плате размещается …
1.процессор 2.жесткий диск (винчестер)
3.блок питания 4.системный блок
Персональный компьютер – это…
1.устройство для работы с текстами
2.электронное вычислительное устройство для обработки чисел
3.устройство для хранения информации любого вида
4.многофункциональное электронное устройство для работы с информацией и решения задач пользователя
Дисковод – это устройство для…
1.обработки команд исполняемой программы
2.чтения/записи данных с внешнего носителя
3.хранения команд исполняемой программы
4.долговременного хранения информации
В момент включения персонального компьютера программа тестирования персонального компьютера записана в…
1.оперативной памяти 2.регистрах процессора
3.в микросхеме BIOS 4.на внешнем носителе
Поверхность магнитного диска разбита на секторы. Это позволяет…
1.сократить время доступа к информации
2.уменьшить износ поверхности диска
3.увеличить объем записываемой информации
Обработка информации ПК производится …
1.процессором 2.адаптером
3.материнской платой 4.клавиатурой
При выключении компьютера вся информация стирается…
1.на гибком диске 2.на CD-ROM диске
3.на жестком диске 4.в оперативной памяти
В состав мультимедиа-компьютера обязательно входит…
1.проекционная панель 2. модем
3.CD-ROM дисковод и звуковая плата 4.плоттер
Программа, позволяющая управлять внешними устройствами компьютера, называется…
1.браузер 2.драйвер
3.операционная система 4.система программирования
Вредное воздействие на здоровье человека может оказывать…
1.принтер 2.монитор
3.системный блок 4.модем
Языки программирования названы в честь …
1.Н. Вирта 2.Б. Паскаля
Пакет прикладных программ (ППП) – это
1.совокупность взаимосвязанных программных средств различного назначения, собранная в единую библиотеку
2.комплекс программ, предназначенный для решения задач определенного класса
3.любые программы, собранные в одной папке на носителе информации
Прикладное программное обеспечение – это
1.программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы
2.совокупность программ, необходимых для функционирования аппаратных средств компьютера
3.все программы, необходимые для организации диалога пользователя с компьютером
4.комплекс программ, с помощью которых пользователь может решать свои информационные задачи из самых разных предметных областей, не прибегая к программированию
Самая известная программа оптического распознавания текстов
1.Prompt 2.Fine Reader
3.Fine Writer 4.Stylus
Представители прикладного программного обеспечения глобальных сетей:
1.средства доступа и навигации, например, Opera
2.средства разработки Web-приложений
3.почтовые программы для электронной почты (e-mail), н-р The Bat
Система, выполняющая роль связующего звена между аппаратурой компьютера, с одной стороны, и выполняемыми программами, а также пользователем, с другой стороны, называется:
1.Операционная система 2.Служебная программа
Microsoft Word Как напечатанное слово сделать зачеркнутым?
1. Это сделать невозможно 2. Для этого нужен специальный шрифт
3. Для этого надо изменить свойства шрифта у этого слова
4. Для этого надо изменить свойства шрифта и абзаца у этого слова
Как увеличить расстояние между буквами в слове?
1.С помощью пробелов;
2.С помощью изменений свойств шрифта;
3.С помощью изменений свойств абзаца и шрифта;
4.С помощью стиля
Когда можно поменять свойства шрифта?
1.В любое время; 2 .Только в начале редактирования;
3 .Только после окончательного редактирования;
4.Перед распечаткой документа
Microsoft Word – это:
1.текстовый файл 2.табличный редактор
3.текстовый процессор 4.записная книжка
Сохранить документ – это:
1.придумать имя файла
2.записать документ из оперативной памяти на жесткий или гибкий магнитный диск
3.нажать на кнопку, на вопрос ответить «Нет»
4.записать документ с диска или дискеты в постоянную память
Чтобы записать документ программы Word на диск, надо выбрать пункт Кнопка «Office»:
1. Сохранить как…
Какие последовательные команды нужно выполнить для вставки нумерации страниц в тексте в программе Word?
1. Вставка – Номера страниц 2. Надстройки – Номера страниц
3. Вид – Разметка страницы 4. Рецензирование– Параметры страницы
Какие возможности предоставляет диалоговое окно Абзац в программе Word?
1. изменение типа шрифта, цвет, размера и его начертания
2. создание анимационных эффектов
3. перезапуск системы
4. изменение междустрочного интервала, отступов, табуляции
Документы, созданные в программе Word, имеют расширение …
1. .doc 2. .bmp
Microsoft Excel Адрес ячейки в электронной таблице определяется …
1.номером листа и номером строки
2.номером листа и именем столбца
3.названием столбца и номером строки
4.именем, присваиваемым пользователем
Данные в электронной таблице могут быть …
1.текстом 2.числом
Диапазон ячеек электронной таблицы задается …
1.номерами строк первой и последней ячейки
2.именами столбцов первой и последней ячейки
3.указанием ссылок на первую и последнюю ячейку
4.именем, присваиваемым пользователем
Диаграмма изменится, если внести изменения в данные таблицы, на основе которых она создана
1.Да
2.Нет
Фильтрация данных в MS Excel – это процедура, предназначенная для …
1.отображения на экране записей таблицы, значения в которых соответствуют условиям, заданным пользователем
2.расположения данных исходной таблицы в наиболее удобном для пользователя виде
3.графического представления данных из исходной таблицы
4.изменение порядка записей
Операции форматирования электронной таблицы:
1.копирование клетки в клетку
2.изменение ширины столбцов и высоты строк
3.выравнивание данных по центру, левой и правой границе клетки
4.очистка блоков
5.рисование линий
6.указание шрифтов
Основной элемент электронной таблицы:
1.поля 2.ячейки
3.данные 4.объекты
Диапазон ячеек в строке формул выглядит следующим образом:
3. А1:В3 4. А1-В3
Для переименования листа в EXCEL требуется:
1. сохранить данные на диске
2. щелкнуть левой кнопкой мыши на листе и ввести новое имя
3. щелкнуть правой кнопкой мыши на листе и изменить имя
4. дважды щелкнуть на имени листа и изменить имя
Microsoft Power Point Что такое Power Point?
1. прикладная программа Microsoft Office, предназначенная для создания презентаций
2. прикладная программа для обработки кодовых таблиц
3. устройство компьютера, управляющее его ресурсами в процессе обработки данных в табличной форме
4. системная программа, управляющая ресурсами компьютера
Что такое презентация PowerPoint?
1. демонстрационный набор слайдов, подготовленных на компьютере
2. прикладная программа для обработки электронных таблиц
3. устройство компьютера, управляющее демонстрацией слайдов
4. текстовой документ, содержащий набор рисунков, фотографий, диаграмм
Power Point нужен для создания ….
1. таблиц с целью повышения эффективности вычисления формульных выражений
2. текстовых документов, содержащих графические объекты
3. Internet-страниц с целью обеспечения широкого доступа к имеющейся информации
4. презентаций с целью повышения эффективности восприятия и запоминания информации
Составная часть презентации, содержащая различные объекты, называется…
1. слайд 2. лист
3. кадр 4. рисунок
Совокупность слайдов, собранных в одном файле, образуют…
1. показ 2. презентацию
3. кадры 4. рисунки
Запуск программы Power Point осуществляется с помощью команд …
1. Пуск –– Программы – Microsoft Power Point
2. Пуск – – Найти – Microsoft Power Point
3. Панели задач – Настройка – Панель управления – Microsoft Power Point
4. Рабочий стол – Пуск – Microsoft Power Point
В каком разделе меню окна программы PowerPoint находится команда Создать (Новый) слайд?
1. Показ слайдов 2. Вид
3. Дизайн 4. Главная
Конструктор и шаблоны в программе Power Point предназначены для…
1. Облегчение операций по оформлению слайдов
2. вставки электронных таблиц
3. вставки графических изображений
4. создания нетипичных слайдов
Открытие панели Word Art в окне программы Power Point осуществляется с помощью команд:
1. Вставка –Word Art 2. Дизайн – Word Art
3. Вид –Word Art 4. Рецензирование – Word Art
Какая кнопка окна программы PowerPoint предназначена непосредственно для вставки текстового блока на слайд?
1. Прямоугольник 2. Овал
3. Надпись 4. Шрифт
В каком разделе меню окна программы Power Point находится команда Настройка анимации?
1. Показ слайдов 2. Вид
3. Рецензирование 4. Вставка
Эффекты анимации отдельных объектов слайда презентации программы Power Point задаются командой …
1. Показ слайдов – Настройка демонстрации
2. Показ слайдов – Эффекты анимации
3. Показ слайдов – Настройка действия
4. Показ слайдов – Настройка презентации
Выполнение команды Начать показ слайдов презентации программы Power Point осуществляет клавиша …
С помощью какой команды или кнопки можно запустить показ слайдов презентации программы Power Point, начиная с текущего слайда ?
1. команда горизонтального меню Показ слайдов – Начать показ
2. кнопка Просмотр
3. кнопка Показ слайдов
4. команда строки меню Показ слайдов – Произвольный показ
Какая клавиша прерывает показ слайдов презентации программы Power Point?
Укажите расширение файла, содержащего обычную презентацию Microsoft Power Point.
1. . р pt 2. .jpg
Microsoft Access База данных – это?
1. набор данных, собранных на одной дискете;
2. данные, предназначенные для работы программы;
3. совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных;
4. данные, пересылаемые по коммуникационным сетям
Иерархическая база данных – это?
1. БД, в которой информация организована в виде прямоугольных таблиц;
2. БД, в которой элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными;
3. БД, в которой записи расположены в произвольном порядке;
4. БД, в которой существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи
1. Строка таблицы 2. Столбец таблицы;
3. Совокупность однотипных данных;
4. Некоторый показатель, который характеризует числовым, текстовым или иным значением.
Запись – это?
1. Строка таблицы; 2. Столбец таблицы;
3. Совокупность однотипных данных;
4. Некоторый показатель, который характеризует числовым, текстовым или иным значением.
Основной элемент базы данных реляционного типа
1.таблица
2.форма
3.поле
4.запись
Структуру таблицы определяют …
1.записи
2.поля
3.ячейки
4.связи
Система управления базами данных – это …
1.совокупность правил организации данных, управления ими и доступа пользователя к информации
2.совокупность технических устройств организации данных, их хранения и доступа пользователей к ним
3.наиболее распространенное и эффективное программное средство, предназначенное для организации и ведения логически взаимосвязанных данных на машинном носителе, а также обеспечивающее доступ к данным
Интернет Объединение двух и более сетей в одну:
1. Глобальная сеть 2. Региональная сеть
3. Локальная сеть
Правила передачи информации в сети:
1. Адресация 2. Протокол
Устройство для обмена информацией между компьютерами через аналоговые каналы связи (телефонные станции и сети):
1. модем 2. Сервер 3. демодулятор
Центральный компьютер, на котором установлено сетевое программное обеспечение:
1.клиент 2.рабочая станция 3.сервер
Соединение трех и более компьютеров друг с другом на небольшом расстоянии (обычно внутри одного учреждения) с помощью кабелей:
1.локальная сеть 2.региональная сеть 3.глобальная сеть
1.единица измерения информации
2.название программы для осуществления связи между компьютерами
3.часть адреса, определяющая адрес компьютера в сети
Гипертекст-это
1. Очень большой текст
2. Текст, в котором можно переходить по выделенным ссылкам
3. Текст на страницах сайта Интернет
1. Браузер 2. Поисковая система 3. Домашняя страница
1. Имя сервера 2. Пароль доступа к почтовому ящику
3. Имя пользователя в записи почтового адреса
Группа web-страниц, принадлежащим одной и той же Фирме, организации или частному лицу и связанных между собой по содержанию
1.сайт 2.сервер 3.хост
4.папка 5.домен
WEВ – страницы имеют расширение …
1..НТМ 2..ТНТ 3..WEB
4..ЕХЕ 5.WWW
Компьютер, подключенный к Интернет, обязательно имеет …
1.IP – адрес 2.WEВ – страницу
3.домашнюю WEВ – страницу 4.доменное имя
5.URL — адрес
Скрытые проявлениям вирусного заражения:
1.наличие на рабочем столе подозрительных ярлыков
2.наличие в оперативной памяти подозрительных процессов
3.наличие на компьютере подозрительных файлов
4.подозрительная сетевая активность
5.неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
6.неожиданное уведомление антивирусной программы об обнаружении вируса.
Читайте также: