Что называется вирусной атакой тест по информатике
Скачать:
Вложение | Размер |
---|---|
test_kompyuternye_virusy.doc | 52 КБ |
Предварительный просмотр:
1. Что такое "компьютерный вирус"?
А) это программы, активизация которых вызывает уничтожение программ и файлов;
Б) это совокупность программ, находящиеся на устройствах долговременной памяти;
В) это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;
Г) это программы, передающиеся по Всемирной паутине в процессе загрузки Web-страниц.
2. Какие файлы заражают макро-вирусы?
Б) графические и звуковые;
В) файлы документов Word и элект. таблиц Excel;
Г) html документы.
3. Неопасные компьютерные вирусы могут привести
А) к сбоям и зависаниям при работе компьютера;
Б) к потере программ и данных;
В) к форматированию винчестера;
Г) к уменьшению свободной памяти компьютера.
4. Какой вид компьютерных вирусов внедряются и поражают исполнительный файлы с расширением *.exe, *.com?
А) файловые вирусы;
Б) загрузочные вирусы;
Г) сетевые вирусы.
5. Основные типы компьютерных вирусов:
- Аппаратные, программные, загрузочные
- Программные, загрузочные, макровирусы.
- Файловые, сетевые, макровирусы, загрузочные.
6. На чем основано действие антивирусной программы?
- На ожидании начала вирусной атаки.
- На сравнении программных кодов с известными вирусами .
- На удалении зараженных файлов.
7. Какие программы относятся к антивирусным
- AVP, DrWeb, Norton AntiVirus.
- MS-DOS, MS Word, AVP.
- MS Word, MS Excel, Norton Commander.
8. Какие существуют вспомогательные средства защиты?
- Аппаратные средства.
- Программные средства.
- Аппаратные средства и антивирусные программы.
9. Вставь пропущенное слово, определив тип антивирусной программы
- Основные меры по защите информации от повреждения вирусами:
- проверка дисков на вирус
- создавать архивные копии ценной информации
- не пользоваться "пиратскими" сборниками программного обеспечения
- передавать файлы только по сети
1. Что такое "компьютерный вирус"?
А) это программы, активизация которых вызывает уничтожение программ и файлов;
Б) это совокупность программ, находящиеся на устройствах долговременной памяти;
В) это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;
Г) это программы, передающиеся по Всемирной паутине в процессе загрузки Web-страниц.
2. К каким вирусам относится "троянский конь"?
Г) загрузочные вирусы.
3. Опасные компьютерные вирусы могут привести…
А) к сбоям и зависаниям при работе компьютера;
Б) к потере программ и данных;
В) к форматированию винчестера;
Г) к уменьшению свободной памяти компьютера.
4. Какой вид компьютерных вирусов внедряются и поражают файлы с расширением *.txt, *.doc?
А) файловые вирусы;
Б) загрузочные вирусы;
Г) сетевые вирусы.
5. Основные типы компьютерных вирусов:
- Файловые, сетевые, макровирусы, загрузочные.
- Аппаратные, программные, загрузочные
- Программные, загрузочные, макровирусы.
6 . Антивирусные программы - это программы для:
- Обнаружения вирусов
- Удаления вирусов
- Размножения вирусов
- Помещение в карантинную зону зараженных файлов
7. Какие программы относятся к антивирусным
- MS-DOS, MS Word, AVP.
- AVP, DrWeb, Norton AntiVirus.
- MS Word, MS Excel, Norton Commander.
8. По предложенному описанию определите тип вируса.
Заражают файлы документов Word и Excel. Являются фактически макрокомандами, которые встраиваются в документ. Это…
9.Основные признаки проявления вирусов:
- Частые зависания и сбои в работе компьтера
- Уменьшение размера свободной памяти
- Значительное увеличение количества файлов
- Медленная работа компьютера
10. Какие существуют вспомогательные средства защиты?
- Аппаратные средства.
- Программные средства.
- Аппаратные средства и антивирусные программы.
1. На чем основано действие антивирусной программы?
- На удалении зараженных файлов;
- На ожидании начала вирусной атаки;
- На сравнении программных кодов с известными вирусами;
- На определении заражённых файлов.
2. Компьютерным вирусом является
- Специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью "размножаться";
- Программа проверки и лечения дисков;
- Любая программа, созданная на языках низкого уровня;
- Специальная программа для создания других программ.
3. Заражение компьютерными вирусами может произойти в процессе .
- Форматирования диска;
- Работы с файлами;
- Выключения компьютера;
- Печати на принтере.
4. Основные типы компьютерных вирусов:
- Аппаратные, программные, загрузочные
- Файловые, сетевые, макровирусы, загрузочные
- Программные, загрузочные, макровирусы
- Аппаратные, программные, файловые
5. Что называется вирусной атакой?
- Неоднократное копирование кода вируса в код программы
- Нарушение работы программы, уничтожение данных, форматирование жесткого диска
- Отключение компьютера в результате попадания вируса
- Перезагрузка компьютера
6. Какие существуют основные средства защиты?
- Программные средства
- Резервное копирование наиболее ценных данных
- Аппаратные средства
- Создание надёжных паролей
а) совокупность БД и комплекса аппаратно-программных средств для её
хранения, изменения и поиска информации, для взаимодействия с пользователем;
б) совокупность определенным образом организованных (структурированных)
данных на определенную тему, предназначенная для длительного хранения во
внешней памяти компьютера;
в) совокупность файлов, хранящихся во внешней памяти;
г) система управления базами данных;
д) систематизированная совокупность файлов, объединенная в каталоги.
2. База данных - это.
а) совокупность БД и комплекса аппаратно-программных средств для её хранения, изменения и поиска информации, для взаимодействия с пользователем;
б) совокупность определенным образом организованных (структурированных)данных на определенную тему, предназначенная для длительного хранения во внешней памяти компьютера;
в) совокупность файлов, хранящихся во внешней памяти;
г) система управления базами данных;
д) систематизированная совокупность файлов, объединенная в каталоги.
3. Какая форма организации данных используется в реляционной базе данных?
а) табличная; б) иерархическая;
в) сетевая; г) линейная;
4. Строка в базе данных называется.
а) ячейкой; б) записью;
в) полем; г) ключом;
5. Множество значений, задаваемое конкретному полю называют.
а) видом; б) формой;
в) типом; г) ключом;
6. Тип поля влияет на.
а) задаваемую ширину поля;
б) возможные действия, осуществляемые над значениями полей;
в) возможность изменения значений записи;
г) возможность изменения значений поля;
д) возможность объединения разных баз данных.
7. На каком из этапов формируется структура таблицы?
б) создания на компьютере;
д) выбора объекта описания.
8. Какой вид запроса позволяет изменять исходные значения таблиц?
б) выборки данных;
9. Какой вид запроса не изменяет исходные значения таблиц?
б) выборки данных;
10. Что общего между фильтром и запросом?
а) в способах выборки;
в) возможностью оперирования данными из разных таблиц;
г) способом сохранения выбранных данных;
д) результатами полученных данных.
Пояснительная записка
Контрольная работа состоит из двух вариантов, содержащих по три задания.
Оценка результатов контрольной работы проводится следующим образом:
1-ый вопрос (тест из 10 заданий) оценивается в 10 баллов.
2-ой вопрос (тест из 10 заданий) оценивается в 10 баллов.
Критерии выставления оценок:
Пояснительная записка
Контрольная работа состоит из двух вариантов, содержащих по три задания.
Оценка результатов контрольной работы проводится следующим образом:
1-ый вопрос (тест из 10 заданий) оценивается в 10 баллов.
2-ой вопрос (тест из 10 заданий) оценивается в 10 баллов.
Критерии выставления оценок:
Пояснительная записка
Контрольная работа состоит из двух вариантов, содержащих по три задания.
Оценка результатов контрольной работы проводится следующим образом:
1-ый вопрос (тест из 10 заданий) оценивается в 10 баллов.
2-ой вопрос (тест из 10 заданий) оценивается в 10 баллов.
Критерии выставления оценок:
Пояснительная записка
Контрольная работа состоит из двух вариантов, содержащих по три задания.
Оценка результатов контрольной работы проводится следующим образом:
1-ый вопрос (тест из 10 заданий) оценивается в 10 баллов.
2-ой вопрос (тест из 10 заданий) оценивается в 10 баллов.
Критерии выставления оценок:
Дата добавления: 2018-06-27 ; просмотров: 442 ;
Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов.
Закажите решение за 470 рублей и тест онлайн будет сдан успешно.
1. Сигнатурный метод антивирусной проверки заключается в …
анализе поведения файла в разных условиях
сравнении файла с известными образцами вирусов
отправке файлов на экспертизу в компанию-производителя антивирусного средства
анализе кода на предмет наличия подозрительных команд
2. Косвенное проявление наличия вредоносной программы на компьютере
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента
3. Антиспамовая программа, установленная на домашнем компьютере, служит для …
корректной установки и удаления прикладных программ
обеспечения регулярной доставки антивирусной программе новых антивирусных баз
защиты компьютера от хакерских атак
защиты компьютера от нежелательной и/или незапрошенной корреспонденции
4. Положения, которые целесообразно вынести в инструкцию по работе за компьютером, разрабатываемую для компьютерного класса средней школы
не открывать почтовые сообщения от незнакомых отправителей
перед работой (копированием, открытие, запуском) с файлами, размещенными на внешнем носителе (компакт-диск, дискета, флеш-накопитель) нужно проверить их на отсутствие вирусов
перед работой с любым объектом, загруженным из Интернета, его следует проверить на вирусы
при работе в Интернет не соглашаться на предложения загрузить и/или установить неизвестную программу
не открывать почтовые сообщения, содержащие вложения
не пользоваться определенными видами браузеров
5. Цель создания анонимного SMTP-сервера – для …
размещения на них сайтов с порнографической или другой запрещенной информацией
рассылки спама
создания ботнета
распределенных вычислений сложных математических задач
6. Метаморфизм – это …
метод маскировки от антивирусов с помощью шифрования
метод маскировки от антивирусов с помощью многоуровневого архивирования и запаковки
создание вирусных копий путем шифрования части кода и/или вставки в код файла дополнительных, ничего не делающих команд
создание вирусных копий путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, ничего не делающих команд
7. Деятельность клавиатурных шпионов
находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
передают хозяину марку и тип используемой пользователем клавиатуры
8. Обязательные свойства любого современного антивирусного комплекса
не мешать выполнению основных функций компьютера
не занимать много системных ресурсов
не занимать канал Интернет
надежно защищать от вирусов
быть кроссплатформенным (работать под управлением любой операционной системы)
интегрироваться в браузер
9. Задача, выполняющая модуль планирования, входящий в антивирусный комплекс
настройка расписания запуска ряда важных задач (проверки на вирусы, обновления антивирусных баз и пр.)
определения параметров взаимодействия различных компонентов антивирусного комплекса
определения областей работы различных задач поиска вирусов
настройки параметров уведомления пользователя о важных событиях в жизни антивирусного комплекса
10. Логические бомбы относятся к классу …
файловых вирусов
макровирусов
сетевых червей
троянов
условно опасных программ
11. К какому типу Использование инструкций по работе за компьютером, введенные в отдельно взятом компьютерном классе, можно отнести к … методам антивирусной защиты.
теоретическим
практическим
организационным
техническим
12. Использование брандмауэров относят к … методам антивирусной защиты.
теоретическим
практическим
организационным
техническим
13. Свойство вируса, позволяющее называться ему загрузочным – способность …
заражать загрузочные сектора жестких дисков
заражать загрузочные дискеты и компакт-диски
вызывать перезагрузку компьютера-жертвы
подсвечивать кнопку Пуск на системном блоке
14. К классу условно опасных относятся программы …
о которых нельзя однозначно сказать, что они вредоносны
последствия выполнения которых нельзя предугадать
которые можно выполнять только при наличии установленного антивирусного программного обеспечения
характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны
15. Типы методов антивирусной защиты
теоретические
практические
организационные
технические
программные
16. Главное преимущество встроенного в Microsoft Windows XP (с установленным Service Pack 2) брандмауэра по сравнению с устанавливаемыми отдельно персональными брандмауэрами
более ясный и интуитивно понятный интерфейс
отсутствие необходимости отдельно покупать его и устанавливать
наличие более полного функционала
возможность более точно задавать исключения
17. Ограничения, которые накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет
трудности с регулярным автоматическим получением новых антивирусных баз
невозможность использовать антиспамовую программу в режиме реального времени
ложные срабатывания в работе персонального брандмауэра
невозможность запуска антивирусной проверки в режиме реального времени
18. Брандмауэр (firewall) — это программа, …
которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
на основе которой строится система кэширования загружаемых веб-страниц
реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов
19. Преимущества сигнатурного метода антивирусной проверки над эвристическим
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы
20. Типы троянов:
клавиатурные шпионы
похитители паролей
дефрагментаторы дисков
утилиты скрытого удаленного управления
логические бомбы
шутки
вирусные мистификации
21. Вирус – это программа, способная…
создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения
22. Стадии жизненного цикла классического трояна
проникновение на чужой компьютер
активация
поиск объектов для заражения
подготовка копий
внедрение копий
выполнение вредоносных действий
23. Трояны классифицируются по …
методу размножения
методу распространения
методу маскировки
типу вредоносной нагрузки
25. Преимущества эвристического метода антивирусной проверки над сигнатурным
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы
26. Выполнение вредоносной программой, относящейся к классическим утилитам дозвона, вызывает …
явные проявления
косвенные проявления
материальные проявления
скрытые проявления
27. Антивирусные базы можно обновить на компьютере, не подключенном к Интернет.
да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы
да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
нет
28. Скрытые проявлениям вирусного заражения:
наличие на рабочем столе подозрительных ярлыков
наличие в оперативной памяти подозрительных процессов
наличие на компьютере подозрительных файлов
подозрительная сетевая активность
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданное уведомление антивирусной программы об обнаружении вируса
29. Основная задача, которую решает антивирусная проверка в режиме реального времени
обеспечение непрерывности антивирусной проверки
обеспечение невмешательства в процесс деятельности других программ
обеспечение взаимодействия между пользователем и антивирусной программой
предоставление возможности глубокой проверки заданных объектов
30. Подозрительная сетевая активность может быть вызвана …
сетевым червем
P2P-червем
трояном
логической бомбой
31. Необходимость модуля обновления для любого современного антивирусного средства — для …
доставки сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу
взаимодействия антивирусной программы с сайтом компании-производителя
подключения антивирусных баз к антивирусной программе
обеспечения взаимодействия операционной системы с антивирусным комплексом
1. Как называется группа файлов, которая хранится отдельной группой и имеет собственное имя ?
2. Как называются данные или программа на магнитном диске?
3. Какие символы разрешается использовать в имени файла или имени директории в Windows?
- Цифры и только латинские буквы
+ Латинские, русские букву и цифры
- Русские и латинские буквы
4. Выберите имя файла anketa с расширением txt.
5. Укажите неправильное имя каталога.
6. Какое наибольшее количество символов имеет имя файла или каталога в Windows?
7. Какое наибольшее количество символов имеет расширение имени файла?
8. Какое расширение у исполняемых файлов?
9. Что необходимо компьютеру для нормальной работы?
- Различные прикладные программы
- Дискета в дисководе
10. Сколько окон может быть одновременно открыто?
11. Какой символ заменяет любое число любых символов?
12. Какой символ заменяет только один символ в имени файла?
13. Как записать : “Все файлы без исключения”?
14. Укажите неправильное имя каталога.
15. Подкаталог SSS входит в каталог YYY. Как называется каталог YYY относительно каталога SSS?
16. Что выполняет компьютер сразу после включения POWER?
+ проверку устройств и тестирование памяти
17. Что необходимо сделать для выполнения теплого старта OC?
- вставить в дисковод системную дискету
+ нажать кнопку RESET
- набрать имя программы, нажать ENTER.
18. Могут ли быть несколько окон активными одновременно?
19. Какое окно считается активным?
- первое из открытых
+ то, в котором работаем.
20. Может ли каталог и файлы в нем иметь одинаковое имя?
21. Может ли в одном каталоге быть два файла с одинаковыми именами?
22. Может ли в разных каталогах быть два файла с одинаковыми именами.
23. Сколько программ могут одновременно исполнятся?
+ сколько потянет ПК
24. Что не является операционной системой?
25. Возможно ли восстановить стертую информацию на дискете?
+ возможно, но не всегда
26. Для чего служат диски?
- для обработки информации
- для печатания текстов
+ для сохранения информации
27. Что нужно сделать с новой дискетой перед ее использованием?
28. При форматировании дискеты показано, что несколько секторов испорченные. Годится такая дискета для пользования?
- не годится вообще
+ годится, кроме запорченных секторов
29. Дискеты каких размеров в дюймах применяют в компьютерах?
26. Какая из программ не является утилитой для роботы с диском?
27. Что такое кластер на магнитном диске?
- конверт для диска
+ единица дискового пространства
28. Какой номер имеет начальная дорожка?
29. Что содержит 0-я дорожка каждой дискеты?
30. Куда записываются сведения о формате дискеты?
- в корневой каталог
31. На дискете имеются испорченные сектора. Что делает система, чтобы предотвратить их использование?
+ ничего не делает
+ отмечает их как испорченные
- использует, но осторожно
32. Что произойдет, если в FАТ испортиться информация?
+ все файлы будет невозможно читать
- пропадает информация на диске
- дискету придется выбросить
33. Системные программы для работы с дисками — это…
34. Что не входит в логическое форматирование диска?
- запись системных файлов
+ разбивка секторов и дорожек
- создание FAT таблицы
35. Основные программы для работы с дисками в Windows располагаются в папке…
36. Какая из программ предназначена для диагностики и коррекции диска?
36. Запись файлов на диске в виде разбросанных участков по всей поверхности диска называется…
37. Какое высказывание неверно? Дефрагментация проводят с целью …
- оптимизации дискового пространства
- ускорения процесса чтения и записи файлов
38. Какая из программ предназначена для дефрагментации диска?
39. Что выполняет операционная система при удалении файла с диска?
- Перемешивает в FAT его кластеры
+ Уничтожает первый символ имени файла в каталоге
- Размагничивает участки диска, где располагался файл
40. Как можно удалить компьютерный вирус с диска?
- Удалить вирус невозможно
41. Архивация файлов – это…
- Объединение нескольких файлов
- Разметка дисков на сектора и дорожки
42. Какая из программ является архиватором?
43. Какая из программ является антивирусной программой?
44. Что собой представляет компьютерный вирус?
+ Небольшая по размерам программа
- Миф, которого не существует
- Название популярной компьютерной игры
45. Что не поможет удалить с диска компьютерный вирус?
- Проверка антивирусной программой
46. Сжатие информации при архивации представляет собой по сути…
- Особый вид кодирования информации
+ Удаление лишней информации
- Резервное кодирование информации
47. В каком случае не следует применять архивацию?
- Для экономии дискового пространства
+ Для уничтожения вирусов
- Для создания резервных копий файлов
48. Какое утверждение верно?
- Все файлы сжимаются при архивации одинаково
- Файлы растровой графики сжимаются лучше всего
+ Различные типы файлов сжимаются при архивации по - разному
49. Архиваторы характеризуются…
- Степенью и скоростью архивации
+ Методом и скорость сжатия
50. Какие из антивирусов не работают с вирусной базой?
51. Какие из антивирусов работают резидентно?
52. Мутанты, невидимки, черви-
- Виды антивирусных программ
+ Виды компьютерных вирусов
53. Что не является каналом распространения вирусов?
+ Устройства визуального отображения информации
- Внешние носители информации.
54. Основоположником отечественной вычислительной техники является:
- Золотарев Лев Викторович
- Попов Александр Глебович
+ Лебедев Сергей Алексеевич
55. Подсистема это:
+ Предопределенная рабочая среда, посредством которой система координирует выделение ресурсов и распределяет задачи
- Множество элементов, находящихся в отношениях и связях друг с другом, которые образуют определённую целостность
- Часть информационной системы, выделяемой при проектировании системной архитектуры.
56. Расширение файла, как правило, характеризует:
- Путь к папке, где хранятся данные
+ Тип данных, хранящихся в файле
57. Производительность работы компьютера зависит от:
+ От комплектующих системного блока
- От установленного ПО
- От скорости Интернет-соединения
58. Озу это память в которой хранится:
- Информация о файловой системе
+ Выполняемый машинный код
- Кэшированные данные процессора
59. Первая ЭВМ называлась:
60. Для выхода на поисковый сервер необходимо:
- Зайти в браузер
- Ввести запрос в поисковом меню
+ Вписать в адресную строку браузера адрес поискового сервиса
61. Дисковод это устройство для:
+ Чтения информации со съемного носителя
- Записи информации на запоминающее устройство
- Соединения с LAN
62. Процессор обрабатывает информацию:
- В текстовом формате
+ В двоичном коде
- На языке Pascal
63. При отключении компьютера информация:
- Удаляется с HDD
- Сохраняется в кэше графического процессора
+ Удаляется с памяти ОЗУ
64. Протокол маршрутизации ip обеспечивает:
+ Пересылку информации в компьютерных сетях
- Возможность связи нескольких компьютеров и их данных в одну общую сеть
- Кодировку и дешифровку данных
65. Во время исполнения прикладная программа хранится
- в кэш-памяти ядра
- в памяти винчестера (жесткого диска)
66. За минимальную единицу измерения количества информации принято считать:
67. При выключении компьютера вся информация стирается:
+ В памяти оперативного запоминающего устройства
68. Первая ЭВМ в нашей стране называлась:
69. Компьютер, подключенный к интернету, обязательно имеет:
- Связь с удаленным сервером
70. Прикладное программное обеспечение это:
+ Программа общего назначения, созданная для выполнения задач
- Каталог программ для функционирования компьютера
- База данных для хранения информации
71. Первые ЭВМ были созданы в:
72. Служба ftp в интернете предназначена:
+ Для распространения данных
- Для соединения с Интернетом
- Для сохранения данных в облаке
73. Массовое производство персональных компьютеров началось:
+ в начале 2000 года
74. Электронная почта позволяет передавать:
+ Текстовые сообщения и приложенные файлы
- Только текстовые сообщения
- Только приложенные файлы
75. База данных это:
+ модель в которой упорядоченно хранятся данные
- программа для сбора и хранения информации
- таблица с данными в формате Exсe
76. Среди архитектур ЭВМ выделяют:
- Стационарные, портативные, автономные
+ Массивно-параллельные, симметричные многопроцессорные, распределенные
- Выделенные, разделенные, параллельно-ответвленные
77. Энергонезависимыми устройствами памяти персонального компьютера являются:
78. Система программирования предоставляет программисту возможность:
- Проводить анализ существующих тематических модулей и подмодулей
+ Автоматически собирать разработанные модули в единый проект
- Автоматизировать математические модели тех или иных явлений
79. Сжатый файл представляет собой файл:
- Который давно не открывали
- Зараженный вредоносным вирусом
+ Упакованный при помощи программы-архиватора
80. Какую функцию выполняют периферийные устройства?
+ Ввод и вывод информации
- Долгосрочное хранение информации
- Обработка вновь поступившей информации и перевод ее на машинный язык
81. Что не характерно для локальной сети?
- Высокая скорость передачи сообщений
+ Обмен информацией и данными на больших расстояниях
- Наличие связующего звена между абонентами сети
82. Системная дискета необходима для:
- Первичного сохранения важных для пользователя файлов
- Удаления вредоносного программного обеспечения с компьютера
+ Первоначальной загрузки операционной системы
83. Электронные схемы для управления внешними устройствами - это:
- Клавиатура и мышь
- Транзисторы и системные коммутаторы
84. Привод гибких дисков – это устройство для:
- Связи компьютера и съемного носителя информации
- Обработки команд ввода/вывода данных с компьютера на бумагу
+ Чтения и/или записи данных с внешнего носителя
тест 85. Адресуемость оперативной памяти означает:
+ Наличие номера у каждой ячейки оперативной памяти
- Дискретное представление информации в пределах всех блоков оперативной памяти
- Свободный доступ к произвольно выбранной ячейке оперативной памяти
86. Разрешающей способностью монитора является:
- Количество четко передаваемых цветов
+ Количество точек (пикселей) изображения в горизонтальном и вертикальном направлениях
+ Человек, выполняющий расчеты
- Потоки электромагнитных волн
- Способ передачи информации на большие расстояния
89. Модем – это устройство, предназначенное для:
- Преобразования текстовой и графической информации в аналоговую
+ Организации цифровой связи между двумя компьютерами посредством телефонной линии
- Обеспечения выхода в интернет для ЭВМ
90. Генеалогическое дерево семьи является … информационной моделью
91. Com порты компьютера обеспечивают:
+ Передачу данных между компьютером и телефонами, карманными компьютерами, периферийными устройствами
- Доступ в интернет
- Подключение внешнего жесткого диска
92. Почтовый ящик абонента электронной почты представляет собой:
- Участок оперативной памяти почтового сервера, отведенный конкретному пользователю
+ Участок памяти на жестком диске почтового сервера, отведенный конкретному пользователю
- Специальное устройство для передачи и хранения корреспонденции в электронной форме
93. Расширение файла как правило характеризует:
+ Тип информации, содержащейся в файле
94. Программное управление работой компьютера предполагает:
- Последовательность команд, выполнение которых приводит к активации определенной функции компьютера
+ Использование операционной системы, синхронизирующей работу аппаратных средств
- Преобразование аналогового информационного сигнала в цифровой
тест-95. К основным характеристикам процессора не относится:
+ Объем оперативной памяти
- Частота системной шины
96. Тип шрифта TrueType означает, что:
+ Набранный этим шрифтом текст будет выглядеть одинаково и на мониторе, и в распечатанном виде
- Набранный этим шрифтом текст подлежит редактированию в любом текстовом редакторе
- Данный шрифт был использован по умолчанию при первичном создании документам
97. Web-страницы имеют расширение:
98. Технология Ole обеспечивает объединение документов, созданных:
- В любом из приложений Microsoft Office
+ Любым приложением, удовлетворяющим стандарту CUA
- В виде графического потока информации
99. Текстовые данные можно обработать:
100. Виртуальное устройство – это:
+ Смоделированный функциональный эквивалент устройства
101. Файловая система – это:
+ Способ организации файлов на диске
- Объем памяти носителя информации
- Физическая организация носителя информации
102. Полный путь к файлу задан в виде адреса D:\Doc\Test.doc. Назовите полное имя файла:
103. Исходя из признака функциональности различают программное обеспечение следующих видов:
- Прикладное, программное, целевое
+ Прикладное, системное, инструментальное
- Офисное, системное, управляющее
105. Какую структуру образуют папки (каталоги)?
тест_106. К обязательным критериям качества программного обеспечения относится:
107. На физическом уровне сети единицей обмена служит:
108. Укажите различие между информационно-поисковой системой и системой управления базами данных:
- Запрещено редактировать данные
+ Отсутствуют инструменты сортировки и поиска
- Разный объем доступной информации
109. Процесс написания программы никогда не включает:
- Записи операторов на каком-либо языке программирования
+ Изменения физического окружения компьютера
110. Многократное исполнение одного и того же участка программы называют:
111. Что обеспечивает система электронного документооборота?
- Перевод документов, созданных рукописным способом, в электронный вид
+ Управление документами, созданными в электронном виде
- Автоматизацию деятельности компании
112. URL-адрес содержит сведения о:
+ Типе файла и его местонахождении
- Местонахождении файла и языке программирования, на котором он создан
- Типе файла и типе приложения
113. Главная функция сервера заключается в:
- Передаче информации от пользователя к пользователю
+ Выполнении специфических действий по запросам пользователей
114. Сетевая операционная система реализует:
- Связь компьютеров в единую компьютерную сеть
+ Управление ресурсами сети
- Управление протоколами и интерфейсами
115. Взаимодействие клиента с сервером при работе на WWW происходит по протоколу:
тест*116. Архив (база) FTP – это:
117. На этапе отладки программы:
+ Проверяется корректность работы программы
- Проверяется правильность выбранных данных и операторов
- Выполняется промежуточный анализ эффективности программы
Читайте также: