Читайте также: |
|
1) топологией
2) доменом
3) протоколом
4) маркером
28. Приложение Internet Explorer позволяет…
1) загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP
2) общаться в чате по протоколу IRC
3) загружать новостные группы по протоколу NNTP
4) передавать файлы по протоколу FTP
Тест по теме «Сервисные программные средства, защита информации»
1. Программа Проверка диска выявляет…
1) устаревшие файлы и дефекты жесткого диска
2) неиспользуемые файлы в файловой системе диска
3) типичные ошибки в файловой структуре и наличие неиспользуемых программ
4) логические ошибки в файловой структуре и физические ошибки, связанные с дефектами жесткого диска
2. Назначение электронной цифровой подписи:
1) Защита данных от несанкционированного копирования
2) Ограничение доступа к информационным массивам
3) Выявление закономерностей построения производственных процессов
4) Защита программ от нелегального использования
5) Удостоверение подлинности сведений
3. Программа, предназначенная для сжатия информации с целью ее более удобного хранения – это …
1) драйвер
2) архиватор
3) утилита
4) редактор
5) оболочка ОС
5. Заражению компьютерными вирусами могут подвергнуться:
1) программы и документы
2) видеофайлы
3) звуковые файлы
4) графические файлы
6. К категории вирусов не относятся:
1) сетевые вирусы
2) Type-вирусы
3) файловые вирусы
4) загрузочные вирусы
7. Компьютерным вирусом является:
1) программа, созданная на языках низкого уровня
2) специальная программа небольшого размера, которая может приписывать себя к другим программам и обладает способностью «размножаться»
3) программа проверки и лечения дисков
4) программа, скопированная с плохо отформатированной дискеты
8. Заражение «почтовым» вирусом происходит …
1) при получении письма, присланного по e-mail, зараженного файла
2) при открытии зараженного файла, присланного с письмом по e-mail
3) при подключении к почтовому серверу
4) при подключении к Web- серверу, зараженному «почтовым» вирусом
9. Антивирусные программы, загружаемые в память компьютера в момент его подключения и постоянно находящиеся в ней называются…
1) латентными
2) сканирующими
3) резидентными
4) перманентными
10. Программа-ревизор обнаруживает вирус …
1) при открытии файла, подсчитывая контрольные суммы и сравнивая их сданными, хранящимися в базе данных
2) периодически проверяя все имеющиеся на дисках файлы
3) при отслеживании изменения загрузочных секторов дисков
4) при контроле важных функций компьютера и путей возможного заражения
11. Заражение компьютерными вирусами может произойти в процессе:
1) выключения компьютера
2) печати на принтере
3) форматировании дискеты
4) работы с файлами
12. Разархивация данных – это …
1) получение архивированного файла по электронной почте
2) извлечение (распаковка) файлов из архива
3) помещение файлов в архив
4) временное хранение информации в виде особого файла
Дата добавления: 2015-07-08; просмотров: 406 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Для реализации логики алгоритма и программы с точки зрения структурного программирования НЕ ДОЛЖНЫ применяться | | | Экономическая информация |