|
Введите ту часть полного имени, которая содержит простое имя вредоносной пограммы. Программа относится к группе trojans viruses riskware rookits
Question 10
Какая система счисления используется для представления команд и данных в компьютере?
Ответ:
Question 11
Каждая шина на материнской плате характеризуется
Выберите по крайней мере один ответ:
a. тактовой частотой | ||
b. шириной | ||
c. длиной |
Question 12
На материнской плате размещаются
набор микросхем, управляющих работой внутренних устройств компьютера и определяющих основные функциональные возможности материнской платы | Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы | |
наборы проводников, по которым происходит обмен сигналами междувнутренними устройствами компьютера | Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы | |
основная микросхема, выполняющая большинство математических и логических операций | Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы | |
микросхемы, предназначенные для длительного хранения данных, в том числе и когда компьютер выключен | Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы | |
набор микросхем, предназначенных для временного хранения данных, когда компьютер включен | Выбрать... процессор ОЗУ шины чипсет ПЗУ разъемы |
Question 13
Как называется специальное программное средство защиты в Widows 7, которое использует микросхему TPM и позволяет так зашифровать весь диск, что его можно расшифровать только на компьютере, где он был зашифрован, под управлением того же самого программного обеспечения?
Ответ:
Question 14
Физически контроллер устройства
Выберите по крайней мере один ответ:
a. может быть реализован как в виде микросхемы, так и в виде платы | ||
b. реализуется всегда в виде микросхемы | ||
c. реализуется всегда в виде платы |
Question 15
Вирусы - это программы, поэтому текстовый документ, созданный в Word, не может содержать вирус
Ответ:
Верно Неверно
Question 16
Производительность современных персональных компьютеров в настоящее время измеряется в... (введите название по-русски)
Ответ:
Question 17
Пронумеруйте названия интерфейсов, через которые можно подключить жесткий диск, в порядке возрастания их пропускной способности
SATA 3.0 | Выбрать... 2 1 4 5 3 | |
SATA 2.0 | Выбрать... 2 1 4 5 3 | |
USB 3.0 | Выбрать... 2 1 4 5 3 | |
Ultra ATA/133 (IDE) | Выбрать... 2 1 4 5 3 | |
USB 2.0 | Выбрать... 2 1 4 5 3 |
Question 18
Способность вычислительной системы накапливать и использовать знания, принимать решения называется
Ответ:
Question 19
Семейство x86 x64 это расширение архитектуры x64 x86 c ограниченной совместимостью
Question 20
Как называются антивирусные программы, которые ищут характерную для конкретного вируса сигнатуру, в оперативной памяти компьютера или в файлах на дисках, и при обнаружении выдают соответствующее сообщение и могут "вылечить" файл? полифаги сканеры мониторы сторожа ревизоры
Question 21
Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается
Ответ:
Question 22
Средство безопасности Windows Bitlocker использует Микросхему TPM и дополнительно Pin-код и/или USB-ключ для обеспечения определенного уровня защиты диска.
Отметьте, какую защиту обеспечивает Bitlocker, если он использует только TPM и не использует Pin-код и USB-ключ:
Выберите по крайней мере один ответ:
защищает диск, если украден диск, а компьютер не украден | ||
защищает диск, если украден компьютер в выключенном состоянии | ||
защищает диск, если украден компьютер во включенном состоянии | ||
Защищает диск от программных атак на "родном" компьютере |
Question 23
Как называется вид файловых вирусов, которые записывают себя в каталог с тем же именем, что имеющийся exe- файл,но с расширением.com?
Ответ:
Question 24
Для того, чтобы файл не отображался на панелях Проводника и Моего компьютера, достаточно установить для этого файла атрибут "Скрытый"
Ответ:
Верно Неверно
Question 25
Современные персональные компьютеры
относятся поколению компьютеров (введите число!),
построены на основе (введите аббревиатуру!),
программное обеспечение имееет интерфейс.
Question 1
Описание таких характеристик как
1. структуры памяти ЭВМ;
2. способов доступа к памяти и внешним устройствам;
3. возможности изменения конфигурации компьютера;
4. системы команд;
5. форматов данных;
6. организация интерфейса
относится к описанию..?... вычислительной системы
Ответ:
Question 2
Укажите назначение сочетаний клавиш клавиатуры
открыть меню «Пуск» | Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B | |
копировать выделенный блок в буфер обмена | Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B | |
свернуть ВСЕ открытые окна в Windows | Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B | |
открыть диспетчер задач Windows | Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B | |
переключение между окнами в Windows | Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B | |
вставить содержимое из буфера обмена | Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B | |
копирование скриншота (снимка) экрана монитора в буфер обмена | Выбрать... Win PrtScn Alt+Tab Ctrl+Alt+Del Ctrl+V Ctrl+C Win+B |
Question 3
Укажите в списке вредоносную программу, предназначенную для проведения несанкционированной пользователем атаки с его компьютера, зараженного этой программой, на компьютер-жертву по заранее определенному адресу.
Суть атаки сводится к посылке жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов
Выберите по крайней мере один ответ:
Trojan-Spy.Win32.QQLogger.dvu | ||
Backdoor.Win32.Hupigon.hsox | ||
Rootkit.Win32.Qhost.do | ||
Trojan-DDoS.Win32.TCPspeed.b | ||
Email-Worm.Win32.Agent.goj |
Question 4
Как называется вид интернет-мошенничества, представляющий собой почтовую рассылку с целью получения от пользователя конфиденциальной информации как правило финансового характера. Письма очень похожи на информационные письма от банков, известных компаний, в них пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию?
Ответ:
Question 5
Как называются антивирусные небольшие резидентные программы, которые не проверяют файлы на наличие вирусов, а отслеживают подозрительные действия, возникающие при работе пользователя, и характерные для вирусов? сторожа сканеры полифаги мониторы ревизоры
Question 6
Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается
Ответ:
Question 7
Укажите название вида вредоносных программ
вредоносные программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, но не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения | Выбрать... Worms Riskware Viruses Trojans Rookit | |
программы, которые маскируют другие вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере | Выбрать... Worms Riskware Viruses Trojans Rookit | |
вредоносные программы, которые для своего распространения использует СЕТЕВЫЕ программные и СЕТЕВЫЕ аппаратные ресурсы | Выбрать... Worms Riskware Viruses Trojans Rookit | |
программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу, по сути обычные программы (некоторые из них свободно продаются и широко используются в легальных целях), которые, тем не менее, в руках злоумышленника способны причинить вред пользователю | Выбрать... Worms Riskware Viruses Trojans Rookit |
Question 8
Как называется вид файловых вирусов, которые записывают себя в каталог с тем же именем, что имеющийся exe- файл,но с расширением.com?
Ответ:
Question 9
Укажите энергозависимые виды памяти компьютера
Выберите по крайней мере один ответ:
a. Кэш-память | ||
b. CMOS | ||
c. Оперативная память | ||
d. ПЗУ |
Question 10
Чтение и запись на жесткий диск дисковод осуществляет
Выберите по крайней мере один ответ:
a. битами | ||
b. кластерами | ||
c. байтами | ||
d. секторами |
Question 11
Как называются антивирусные программы, которые ищут характерную для конкретного вируса сигнатуру, в оперативной памяти компьютера или в файлах на дисках, и при обнаружении выдают соответствующее сообщение (Ищут,но не лечат)? сканеры полифаги мониторы сторожа ревизоры
Question 12
Как называется вид ограниченной совместимости процессоров,когда каждый новый процессор «понимает» все команды своих предшественников, но не наоборот?
Ответ:
Question 13
Укажите виды вредоносных программ, которые ОБЯЗАТЕЛЬНО при заражении компьютера меняют содержимое файлов компьютера:
Выберите по крайней мере один ответ:
Flash-вирусы | ||
сетевые вирусы | ||
макро-вирусы | ||
Файловые вирусы | ||
скриптовые вирусы |
Question 14
Современные персональные компьютеры
относятся поколению компьютеров (введите число!),
построены на основе (введите аббревиатуру!),
программное обеспечение имееет интерфейс.
Question 15
Способность вычислительной системы накапливать и использовать знания, принимать решения называется
Ответ:
Question 16
Укажите виды антивирусных программ, которые способны обнаруживать вирусы, сигнатуры которых либо пока неизвестны разработчикам антивирусного програмного обеспечения, либо они меняют свой код в каждом зараженном файле:
Выберите по крайней мере один ответ:
эвристические анализаторы | ||
мониторы | ||
полифаги | ||
ревизоры |
Question 17
Как называется вид файловых вирусов, которые используют организацию файловой системы. Например, записывают свое тело в какой-либо кластер диска. Для заражения файла они меняют ссылку на первый кластер этого файла – заменяют его ссылкой на вредоносный кластер, поэтому при запуске файла сначала запускается вирус?
Ответ:
Question 18
Характеристика процессора, которая определяет насколько быстро происходит работа внутри процессора, т.е. количество операций, которое процессор может выполнить в секунду, называется
Ответ:
Question 19
В компьютерах с модульно-магистральной архитектурой внешние устройства подключаются к шине через
Ответ:
Question 20
Укажите твердотельные накопители, основанные на использовании flash-памяти
Выберите по крайней мере один ответ:
a. HDD | ||
b. CD | ||
c. SSD | ||
d. DVD | ||
e. USB Flash Drive |
Question 21
Каждая шина на материнской плате характеризуется
Выберите по крайней мере один ответ:
a. длиной | ||
b. шириной | ||
c. тактовой частотой |
Question 22
Как называются антивирусные программы, которые располагаются резидентно в памяти компьютера и, используя базу данных с сигнатурами вирусов, проверяют на наличие вирусов не все файлы, а только те, над которыми производит какие-либо манипуляции пользователь или ОС?
? мониторы сканеры полифаги сторожа ревизоры
Question 23
Укажите виды устройств внешней памяти, основанных на использовании лазерного луча
Выберите по крайней мере один ответ:
a. DVD | ||
b. CD | ||
c. HDD | ||
d. FDD | ||
e. SSD |
Question 24
Как называется программа, которая является посредником между операционной системой и контроллером внешнего устройства, которая, например, получает запросы от операционной системы, переводит их в команды контроллера и записывает эти команды в порты ввода/вывода?
Ответ:
Question 25
Укажите верные высказывания
Выберите по крайней мере один ответ:
a. динамическое ОЗУ, или DRAM (Dynamic RAM) используют в качестве основной оперативной памяти компьютера | ||
b. статическое ОЗУ, или SRAM (Static RAM)используют в качестве основной оперативной памяти компьютера | ||
c. статическое ОЗУ, или SRAM (Static RAM) используют в качестве вспомогательной небольшой буферной сверхбыстродействующей памяти, предназначенной для оптимизации работы процессора | ||
d. динамическое ОЗУ, или DRAM (Dynamic RAM)используют в качестве вспомогательной небольшой буферной сверхбыстродействующей памяти, предназначенной для оптимизации работы процессора |
Дата добавления: 2015-09-06; просмотров: 59 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Марк Аврелий | | | Интернет-картографии, позволяет получать карты из различных ресурсов сети и интерактивно работать с ними. |