Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Backdoor.Win32.IRCBot.yir

Введите ту часть полного имени, которая содержит простое имя вредоносной пограммы. Программа относится к группе trojans viruses riskware rookits

 

Question 10

Какая система счисления используется для представления команд и данных в компьютере?

Ответ:

Question 11

Каждая шина на материнской плате характеризуется

Выберите по крайней мере один ответ:

  a. тактовой частотой  
  b. шириной  
  c. длиной  

Question 12

На материнской плате размещаются

набор микросхем, управляющих работой внутренних устройств компьютера и определяющих основные функциональные возможности материнской платы Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы  
наборы проводников, по которым происходит обмен сигналами междувнутренними устройствами компьютера Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы  
основная микросхема, выполняющая большинство математических и логических операций Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы  
микросхемы, предназначенные для длительного хранения данных, в том числе и когда компьютер выключен Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы  
набор микросхем, предназначенных для временного хранения данных, когда компьютер включен Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы  

Question 13

Как называется специальное программное средство защиты в Widows 7, которое использует микросхему TPM и позволяет так зашифровать весь диск, что его можно расшифровать только на компьютере, где он был зашифрован, под управлением того же самого программного обеспечения?

Ответ:

Question 14

Физически контроллер устройства

Выберите по крайней мере один ответ:

  a. может быть реализован как в виде микросхемы, так и в виде платы  
  b. реализуется всегда в виде микросхемы  
  c. реализуется всегда в виде платы  

Question 15

Вирусы - это программы, поэтому текстовый документ, созданный в Word, не может содержать вирус

Ответ:

Верно Неверно

Question 16

Производительность современных персональных компьютеров в настоящее время измеряется в... (введите название по-русски)

Ответ:

 

Question 17

Пронумеруйте названия интерфейсов, через которые можно подключить жесткий диск, в порядке возрастания их пропускной способности

SATA 3.0 Выбрать... 2 1 4 5 3  
SATA 2.0 Выбрать... 2 1 4 5 3  
USB 3.0 Выбрать... 2 1 4 5 3  
Ultra ATA/133 (IDE) Выбрать... 2 1 4 5 3  
USB 2.0 Выбрать... 2 1 4 5 3  

Question 18

Способность вычислительной системы накапливать и использовать знания, принимать решения называется

Ответ:

 

Question 19

Семейство x86 x64 это расширение архитектуры x64 x86 c ограниченной совместимостью

Question 20

Как называются антивирусные программы, которые ищут характерную для конкретного вируса сигнатуру, в оперативной памяти компьютера или в файлах на дисках, и при обнаружении выдают соответствующее сообщение и могут "вылечить" файл? полифаги сканеры мониторы сторожа ревизоры

Question 21

Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается

Ответ:

 

Question 22

Средство безопасности Windows Bitlocker использует Микросхему TPM и дополнительно Pin-код и/или USB-ключ для обеспечения определенного уровня защиты диска.

Отметьте, какую защиту обеспечивает Bitlocker, если он использует только TPM и не использует Pin-код и USB-ключ:

Выберите по крайней мере один ответ:

  защищает диск, если украден диск, а компьютер не украден  
  защищает диск, если украден компьютер в выключенном состоянии  
  защищает диск, если украден компьютер во включенном состоянии  
  Защищает диск от программных атак на "родном" компьютере  

Question 23

Как называется вид файловых вирусов, которые записывают себя в каталог с тем же именем, что имеющийся exe- файл,но с расширением.com?

Ответ:

Question 24

Для того, чтобы файл не отображался на панелях Проводника и Моего компьютера, достаточно установить для этого файла атрибут "Скрытый"

Ответ:

Верно Неверно

Question 25

Современные персональные компьютеры

относятся поколению компьютеров (введите число!),

построены на основе (введите аббревиатуру!),

программное обеспечение имееет интерфейс.

Question 1

Описание таких характеристик как

1. структуры памяти ЭВМ;

2. способов доступа к памяти и внешним устройствам;

3. возможности изменения конфигурации компьютера;

4. системы команд;

5. форматов данных;

6. организация интерфейса

относится к описанию..?... вычислительной системы

Ответ:

Question 2

Укажите назначение сочетаний клавиш клавиатуры

открыть меню «Пуск» Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B  
копировать выделенный блок в буфер обмена Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B  
свернуть ВСЕ открытые окна в Windows Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B  
открыть диспетчер задач Windows Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B  
переключение между окнами в Windows Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B  
вставить содержимое из буфера обмена Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B  
копирование скриншота (снимка) экрана монитора в буфер обмена Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B  

Question 3

Укажите в списке вредоносную программу, предназначенную для проведения несанкционированной пользователем атаки с его компьютера, зараженного этой программой, на компьютер-жертву по заранее определенному адресу.

Суть атаки сводится к посылке жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов

Выберите по крайней мере один ответ:

  Trojan-Spy.Win32.QQLogger.dvu  
  Backdoor.Win32.Hupigon.hsox  
  Rootkit.Win32.Qhost.do  
  Trojan-DDoS.Win32.TCPspeed.b  
  Email-Worm.Win32.Agent.goj  

Question 4

Как называется вид интернет-мошенничества, представляющий собой почтовую рассылку с целью получения от пользователя конфиденциальной информации как правило финансового характера. Письма очень похожи на информационные письма от банков, известных компаний, в них пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию?

Ответ:

Question 5

Как называются антивирусные небольшие резидентные программы, которые не проверяют файлы на наличие вирусов, а отслеживают подозрительные действия, возникающие при работе пользователя, и характерные для вирусов? сторожа сканеры полифаги мониторы ревизоры

Question 6

Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается

Ответ:

Question 7

Укажите название вида вредоносных программ

вредоносные программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, но не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения Выбрать... Worms Riskware Viruses Trojans Rookit  
программы, которые маскируют другие вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере Выбрать... Worms Riskware Viruses Trojans Rookit  
вредоносные программы, которые для своего распространения использует СЕТЕВЫЕ программные и СЕТЕВЫЕ аппаратные ресурсы Выбрать... Worms Riskware Viruses Trojans Rookit  
программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу, по сути обычные программы (некоторые из них свободно продаются и широко используются в легальных целях), которые, тем не менее, в руках злоумышленника способны причинить вред пользователю Выбрать... Worms Riskware Viruses Trojans Rookit  

Question 8

Как называется вид файловых вирусов, которые записывают себя в каталог с тем же именем, что имеющийся exe- файл,но с расширением.com?

Ответ:

Question 9

Укажите энергозависимые виды памяти компьютера

Выберите по крайней мере один ответ:

  a. Кэш-память  
  b. CMOS  
  c. Оперативная память  
  d. ПЗУ  

Question 10

Чтение и запись на жесткий диск дисковод осуществляет

Выберите по крайней мере один ответ:

  a. битами  
  b. кластерами  
  c. байтами  
  d. секторами  

Question 11

Как называются антивирусные программы, которые ищут характерную для конкретного вируса сигнатуру, в оперативной памяти компьютера или в файлах на дисках, и при обнаружении выдают соответствующее сообщение (Ищут,но не лечат)? сканеры полифаги мониторы сторожа ревизоры

Question 12

Как называется вид ограниченной совместимости процессоров,когда каждый новый процессор «понимает» все команды своих предшественников, но не наоборот?

Ответ:

Question 13

Укажите виды вредоносных программ, которые ОБЯЗАТЕЛЬНО при заражении компьютера меняют содержимое файлов компьютера:

Выберите по крайней мере один ответ:

  Flash-вирусы  
  сетевые вирусы  
  макро-вирусы  
  Файловые вирусы  
  скриптовые вирусы  

Question 14

Современные персональные компьютеры

относятся поколению компьютеров (введите число!),

построены на основе (введите аббревиатуру!),

программное обеспечение имееет интерфейс.

Question 15

Способность вычислительной системы накапливать и использовать знания, принимать решения называется

Ответ:

Question 16

Укажите виды антивирусных программ, которые способны обнаруживать вирусы, сигнатуры которых либо пока неизвестны разработчикам антивирусного програмного обеспечения, либо они меняют свой код в каждом зараженном файле:

Выберите по крайней мере один ответ:

  эвристические анализаторы  
  мониторы  
  полифаги  
  ревизоры  

Question 17

Как называется вид файловых вирусов, которые используют организацию файловой системы. Например, записывают свое тело в какой-либо кластер диска. Для заражения файла они меняют ссылку на первый кластер этого файла – заменяют его ссылкой на вредоносный кластер, поэтому при запуске файла сначала запускается вирус?

Ответ:

Question 18

Характеристика процессора, которая определяет насколько быстро происходит работа внутри процессора, т.е. количество операций, которое процессор может выполнить в секунду, называется

Ответ:

Question 19

В компьютерах с модульно-магистральной архитектурой внешние устройства подключаются к шине через

Ответ:

Question 20

Укажите твердотельные накопители, основанные на использовании flash-памяти

Выберите по крайней мере один ответ:

  a. HDD  
  b. CD  
  c. SSD  
  d. DVD  
  e. USB Flash Drive  

Question 21

Каждая шина на материнской плате характеризуется

Выберите по крайней мере один ответ:

  a. длиной  
  b. шириной  
  c. тактовой частотой  

Question 22

Как называются антивирусные программы, которые располагаются резидентно в памяти компьютера и, используя базу данных с сигнатурами вирусов, проверяют на наличие вирусов не все файлы, а только те, над которыми производит какие-либо манипуляции пользователь или ОС?

? мониторы сканеры полифаги сторожа ревизоры

Question 23

Укажите виды устройств внешней памяти, основанных на использовании лазерного луча

Выберите по крайней мере один ответ:

  a. DVD  
  b. CD  
  c. HDD  
  d. FDD  
  e. SSD  

Question 24

Как называется программа, которая является посредником между операционной системой и контроллером внешнего устройства, которая, например, получает запросы от операционной системы, переводит их в команды контроллера и записывает эти команды в порты ввода/вывода?

Ответ:

Question 25

Укажите верные высказывания

Выберите по крайней мере один ответ:

  a. динамическое ОЗУ, или DRAM (Dynamic RAM) используют в качестве основной оперативной памяти компьютера  
  b. статическое ОЗУ, или SRAM (Static RAM)используют в качестве основной оперативной памяти компьютера  
  c. статическое ОЗУ, или SRAM (Static RAM) используют в качестве вспомогательной небольшой буферной сверхбыстродействующей памяти, предназначенной для оптимизации работы процессора  
  d. динамическое ОЗУ, или DRAM (Dynamic RAM)используют в качестве вспомогательной небольшой буферной сверхбыстродействующей памяти, предназначенной для оптимизации работы процессора  

 


Дата добавления: 2015-09-06; просмотров: 59 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Марк Аврелий| Интернет-картографии, позволяет получать карты из различных ресурсов сети и интерактивно работать с ними.

mybiblioteka.su - 2015-2024 год. (0.023 сек.)