Укажите какая из перечисленных программ относится к антивирусным программам


11 кл. Тест по теме: Защита от вредоносных программ

Вариант 2. 11 класс. Тест: Вредоносные программы.

1. Вопрос: Сопоставьте номер изображения и

название программы

1) 2) 3)

4)

5) 6)

1) Antivirus Kaspersky; 2) Antivir; 3) Nod 32; 4) Avast; 5) Antivirus Panda; 6) DrWeb.

2. Вопрос: RAID-массив - это...

Выберите один из 5 вариантов ответа:1) Набор жестких дисков, подключенных особым образом;2) Антивирусная программа;3) Вид хакерской утилиты;4) База защищенных данных;

5) Брандмауэр.

3. Вопрос: Вредоносные программы – это ….(выберите один из вариантов ответа)

1) антивирусные программы2) программы, наносящие вред данным и программам, находящимся на компьютере3) программы, наносящие вред пользователю, работающему на зараженном компьютере4) шпионские программы

5) троянские утилиты и сетевые черви

4. Вопрос: Руткит - это...

Выберите один из 5 вариантов ответа:1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю 2) вредоносная программа, маскирующаяся под макрокоманду

3) набор программ или программа для скрытого взятия под контроль взломанной системы

4) разновидность межсетевого экрана 5) программа, использующая для распространения Рунет (Российскую часть Интернета)

5. Вопрос: Вирус поражающий документы называется

1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.

6. Вопрос: К вредоносным программам относятся:(выберите несколько вариантов ответа)

1) Потенциально опасные программы2) Черви, трояны3) Шпионские и рекламные программы4) Программы-шутки, вирусы, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр.

7. Вопрос: Сетевые черви - это…

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы

2) Хакерские утилиты, управляющие удаленным доступом компьютера3) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

4) Вирусы, которые проникнув на компьютер, блокируют работу сети5) Вирусы, которые внедряются в документы под видом макросов

8. Вопрос: Определите истинность или ложность высказывания (да или нет): 1) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы 2) Макровирусы заражают файлы с расширениями *.doc, *.ppt, *.xls 3) Чтобы защитить компьютер недостаточно только установить антивирусную программу

4) Троянские программы могут осуществлять электронный шпионаж за пользователем зараженного

ПК

5) На Web-страницах могут находиться сетевые черви.

6) Сетевые атаки на удалённые серверы реализуются с помощью специальных устройств.

9. Вопрос: Выберите методы реализации антивирусной защиты

1) аппаратные и программные; 2) программные, аппаратные и организационные

3) только программные4) достаточно резервного копирования данных.

10. Вопрос: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.

11. Вопрос: Продолжите: Профилактическая работа от файловых вирусов состоит ____________________________

12. Вопрос: Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:1) Монитор 2) Принтер 3)Модем 4)Сканер 5) Межсетевой экран

13. Вопрос: Компьютерные вирусы – это…

Выберите несколько из 5 вариантов ответа:1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера4) Это скрипты, помещенные на зараженных интернет-страничках

5) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

14. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.

15. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:1) Запустить антивирусную программу

2) Отключиться от глобальной или локальной сети

3) Сохранить результаты работы на внешнем носителе

kopilkaurokov.ru

Тест по информатике на тему "Компьютерные вирусы и антивирусные программы"

Тест

по теме «Компьютерные вирусы. Антивирусные программы»

Первая массовая __________ компьютерного вируса произошло в 1986 году.

  1. Выбрать правильное определение «Компьютерного вируса» А) Это система хранения файлов и организации каталоговБ) Делает истинное высказывание ложным и наоборот, ложное- истинным.

В) Является программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документов.

  1. О каком вирусе идет речь? «Активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и т. д» А) Опасный Б) Очень опасный

    В) Неопасный

4) Выбери правильное определение «Интернет-черви» - это А) Операция преобразования знаков или групп знаков одной знаковой системы в знаки или группы знаков другой знаковой системы. Б) Распространяются в компьютерной сети во вложенных в почтовое сообщение файла.

В) Приложение операционной системе

MS-DOS.

5) О каком вирусе идёт речь «Заражают файлы документов Word и электронных таблиц Excel»А) Файловый вирус Б) Сетевой вирус

В) Макровирус

6) Какую роль выполняют «Трояны»?А) ПрограммыБ) Троянского коня

В) Защита

7) Соотнесите соответствия терминов с описанием:

8) Согласны ли вы с утверждением «Сетевых вирусов»?А) Сетевые вирусы – используют для своего расположения электронную почту и Всемирную паутину. Б) Сетевые вирусы – постоянно присутствуют в памяти компьютера и могут заражать другие документы.

В) Сетевые вирусы – находятся в оперативной памяти компьютера и является активным.

9) Какой вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера?А) Интернет-черви Б) Ревизоры

В) Загрузочные

10) Какие типы компьютерных вирусов существуют? ___________ , ____________ , ___________ , __________ .

11) Какое название по отношению к компьютерным программам перешло к нам из биологии именно по признаку способности к саморазмножению: _______________________________________________________

12) О каком вирусе идет речь? «Могут привести к сбою и зависанию при работе компьютера»А) Файловый Б) Опасный

В) Загрузочный

13) Этапы действия программного вируса: А) Размножение, вирусная атака.

В) Запись в файл, размножение, уничтожение.Б) Запись в файл, размножение.

14) Какие программы относятся к антивирусным? А) AVP, DrWeb, Norton AntiVirus.Б) MS-DOS, MS Word, AVP . В) MS Word, MS Excel, Norton Commander .

15) Какие существуют вспомогательные средства защиты? А) Административные методы и антивирусные программы.Б) Аппаратные средства.

В) Программные средства.

16) В чем заключается размножение программного вируса? А) Программа-вирус один раз копируется в теле другой программы.Б) Вирусный код неоднократно копируется в теле другой программы.

17) Ответьте на вопрос «Что называется вирусной атакой?»

18) Ответьте на вопрос «Какие существуют методы реализации антивирусной защиты?»

19) На чем основано действие антивирусной программы? А) На ожидании начала вирусной атаки Б) На сравнении программных кодов с известными вирусами

В) На удалении зараженных файлов

20) Какие существуют основные средства защиты данных? А) Аппаратные средства Б) Программные средства

В) Резервное копирование наиболее ценных данных

ОТВЕТЫ

1) Эпидемия 2) В3) Б4) Б5) В6) Б

7)

8) А

9) В 10) Файловый, загрузочный, макровирус, сетевой. 11) Вирус 12) Б13) В 14) А 15) А16) Б 17) Нарушение работы программы, уничтожение данных, форматирование жесткого диска.18) Программные и административные 19) Б

20) В

Критерии оценивания:

19-20 баллов – «5»

15-18 баллов – «4»

10-14 баллов – «3»

менее 10 баллов – «2»

infourok.ru

Классификация антивирусных программ

Данные программы можно классифицировать по пяти основным группам:фильтры, детекторы, ревизоры, доктора и вакцинаторы.

Антивирусы-фильтры- это резидентные программы, которые оповещают пользователя обо всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях (например, о попытках изменить установки CMOS). При этом выводится запрос о разрешении или запрещении данного действия. Принцип работы этих программ основан на перехвате соответствующих векторов прерываний. К преимуществу программ этого класса по сравнению с программами-детекторами можно отнести универсальность по отношению, как к известным, так и неизвестным вирусам, тогда как детекторы пишутся под конкретные, известные на данный момент программисту виды. Это особенно актуально сейчас, когда появилось множество вирусов-мутантов, не имеющих постоянного кода. Однако, программы-фильтры не могут отслеживать вирусы, обращающиеся непосредственно к BIOS, а также BOOT- вирусы, активизирующиеся ещё до запуска антивируса, в начальной стадии загрузки DOS, К недостаткам также можно отнести частую выдачу запросов на осуществление какой-либо операции: ответы на вопросы отнимают у пользователя много времени и действуют ему на нервы. При установке некоторых антивирусов-фильтров могут возникать конфликты с другими резидентными программами, использующими те же прерывания, которые просто перестают работать.

Наибольшее распространение в нашей стране получили программы- детекторы, а вернее программы, объединяющие в себе детектор и доктор.

Антивирусы-детекторырассчитаны на конкретные вирусы и основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ. Многие программы-детекторы позволяют также «лечить» зараженные файлы или диски, удаляя из них вирусы (разумеется, лечение поддерживается только для вирусов, известных программе-детектору). Такие программы нужно регулярно обновлять, так как они быстро устаревают и не могут обнаруживать новые виды вирусов.

Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохранённой ранее в одном из файлов данных ревизора. При этом проверяется состояние BOOT-сектора, таблицы FAT, а также длина файлов, их время создания, атрибуты, контрольная сумма. Анализируя сообщения программы-ревизора, пользователь может решить, чем вызваны изменения: вирусом или нет. При выдаче такого рода сообщений не следует предаваться панике, так как причиной изменений, например, длины программы может быть вовсе и не вирус.

К последней группе относятся самые неэффективные антивирусы - вакцинаторы. Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной.

Тема 5. Средства и технологии обмена информацией с помощью компьютерных сетей (сетевые технологии)

.

5.1. Локальные компьютерныесети.

Возможно множество различных способов классификации компьютерных сетей. Рассмотрим только основные из них.

В зависимости от расстояния между связываемыми узлами сети можно разделить на три основных класса: локальные, региональные и глобальные(рис. 7.1).

Рис. 5.1. Классификация сетей по расстоянию между узлами

Локальная вычислительная сеть(ЛВС) —небольшая группа компьютеров, связанных друг с другом и расположенных обычно в пределах одного здания или организации.

Региональная сеть— сеть, соединяющая множество локальных сетей в рамках одного района, города или региона.

Глобальная сеть — сеть, объединяющая компьютеры разных городов, регионов и государств.

Объединение глобальных, региональных и локальных вычислительных сетей позволяет создавать многоуровневые иерархии, которые предоставляют мощные средства для обработки огромных массивов данных и доступ к практически неограниченным информационным ресурсам.

Локальные вычислительные сети (ЛВС) могут входить в качестве компонентов в состав региональной сети; региональные сети — объединяться в составе глобальной сети; наконец, глобальные сети могут образовывать еще более крупные структуры. Самым большим объединением компьютерных сетей в масштабах планеты Земля на сегодня является «сеть сетей» — Интернет.

Интересным примером связи локальных и глобальных сетей является виртуальная частная сеть (Virtual Private Network, VPN). Так называется сеть организации, получающаяся в результате объединения двух или нескольких территориально разделенных ЛВС с помощью общедоступных каналов глобальных сетей, например, через Интернет (Рис. 5.2).

Рис. 5.2. Виртуальная частная сеть — несколько локальных сетей предприятия,

объединенных через Интернет

По типу среды передачисети делятся напроводные и беспроводные(Рис. 5.3).

Рис. 5.3. Классификация сетей по типу среды передачи

По скорости передачиинформации сети можно разделить на низко-, средне- и высокоскоростные (Рис. 5.4).

Рис. 5.4. Классификация сетей по скорости передачи информации

С точки зрения распределения ролей между компьютерами сети бывают одноранговые иклиент-серверные(рис. 1.7).

Рис. 5.5. Классификация сетей по распределению ролей между компьютерами

В одноранговой сети(Рис. 5.6) все компьютеры равноправны. Каждый из них может выступать как в роли сервера, т. е. предоставлять файлы и аппаратные ресурсы (накопители, принтеры и пр.) другим компьютерам, так и в роли клиента, пользующегося ресурсами других компьютеров. Например, если на вашем компьютере установлен принтер, то с его помощью смогут распечатывать свои документы все остальные пользователи сети, а вы, в свою очередь, сможете работать с Интернетом, подключение к которому осуществляется через соседний компьютер.

Рис. 5.6. Пример одноранговой сети

Администрирование сети— решение целого комплекса задач по управлению работой компьютеров, сетевого оборудования и пользователей, защите данных, обеспечению доступа к ресурсам, установке и модернизации системного и прикладного программного обеспечения.

Преимущества одноранговых сетей:

  • легкость в установке и настройке;

  • независимость отдельных компьютеров и их ресурсов друг от друга;

  • возможность для пользователя контролировать ресурсы своего собственного компьютера;

  • сравнительно низкая стоимость развертывания и поддержки;

  • отсутствие необходимости в дополнительном программном обеспечении (кроме операционной системы);

  • отсутствие необходимости в постоянном присутствии администратора сети

Недостатки одноранговых сетей:

  • необходимость помнить столько паролей, сколько имеется разделенных ресурсов (для сетей на основе Windows 95/98), либо имен и паролей для входа (для сетей на основе Windows NT/2000/XP);

  • необходимость производить резервное копирование отдельно на каждом компьютере, чтобы защитить все совместно используемые данные;

  • отсутствие возможности централизованного управления сетью и доступом к данным;

  • как результат — низкая общая защищенность сети и данных

Число компьютеров в одноранговых сетях обычно не превышает 10, отсюда их другое название — рабочая группа. Типичными примерами рабочих групп являются домашние сети или сети небольших офисов.

Сети с выделенным сервером(сети типа «клиент-сервер») Как правило, сети создаются в учреждениях или крупных организациях. В таких сетях (Рис. 5.7) выделяются один или несколько компьютеров, называемых серверами, задача которых состоит в быстрой и эффективной обработке большого числа запросов других компьютеров — клиентов. При этом клиентские запросы бывают самыми разными, начиная с простейшей проверки имени и пароля пользователя при входе в систему и заканчивая сложными поисковыми запросами к базам данных, на обработку которых даже современный многопроцессорный компьютер может потратить несколько часов.

Рис. 5.7. Пример сети с выделенным сервером

Сервер— специально выделенный высокопроизводительный компьютер, оснащенный соответствующим программным обеспечением, централизованно управляющий работой сети и/или предоставляющий другим компьютерам сети свои ресурсы (файлы данных, накопители, принтер и т. д.).

Клиентский компьютер(клиент, рабочая станция) — компьютер рядового пользователя сети, получающий доступ к ресурсам сервера (серверов).

Обычно в роли серверов выступают более мощные и надежные компьютеры, чем пользовательские рабочие станции. Серверы часто оснащают специализированным оборудованием, например емкими хранилищами данных (жесткими дисками и так называемыми «рейд-массивами» на их основе), накопителями на магнитной ленте для резервного копирования, высокоскоростными сетевыми адаптерами и т. д. Такие компьютеры работают постоянно, круглосуточно предоставляя пользователям свои ре¬сурсы и обеспечивая доступ к своим службам.

Преимущества клиент-серверных сетей:

  • использование мощного серверного оборудования обеспечивает быстрый доступ к ресурсам и эффективную обработку запросов клиентов: один сервер может обслуживать тысячи пользователей;

  • централизация данных и ресурсов позволяет наладить четкое управление информацией и пользовательскими данными;

  • размещение данных на сервере существенно упрощает процедуры резервного копирования;

  • повышается общая защищенность сети и сохранность данных

Недостатки:

  • неисправность сервера может сделать всю сеть практически неработоспособной, а ресурсы — недоступными;

  • сложность развертывания и поддержки требует наличия квалифицированного персонала, что увеличивает общую стоимость сопровождения сети;

  • стоимость сопровождения сети также увеличивается из-за потребности в выделенном оборудовании и специализированном программном обеспечении;

  • требуется один (а чаще всего — несколько) постоянно присутствующих на рабочем месте администраторов

Службы (services)— работающие на серверах программы, выполняющие какие-либо действия по запросу клиента.

.

studfiles.net

Тема 13: «Защита информации»

1. Укажите действия вирусов-репликаторов:

A) изменяют содержимое файлов и секторов диска.

B) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

C) маскируются под полезную программу, разрушают загрузочные сектора и файловую систему дисков.

D) распространяются по компьютерным сетям, вычисляют адреса компьютеров и записывают по этим адресам свои копии.

2. Что не относятся к компьютерным вирусам?

A) операционные вирусы. B) загрузочные вирусы. C) сетевые вирусы.

D) файловые вирусы. Е) резидентные вирусы.

3. Какой метод не используется для поиска вирусов?

A) сканирование. B) статистический анализ.

C) эвристический анализ. D) резидентные мониторы. E) обнаружение изменений

4. Укажите меры по защите от вирусов:

A) постоянно работать только в сети компании.

B) следить за чистотой рабочего места: мыть, убирать ненужные предметы, стирать пыль и др.

C) не оставлять компьютер включенным.

D) уничтожать копии файлов.

E) периодически проверять на наличие вирусов жесткий диск компьютера.

5. Вирусы, использующие особенности файлов документов текстовых редакторов и электронных таблиц, называются:

A) сетевые вирусы. B) стелс-вирусы. C) макровирусы. D) полиморфик-вирусы.

6. Если невозможно удалить обнаруженный вирус, что рекомендует антивирусная программа?

A) оставить его в памяти.

B) удалить его в корзину.

C) еще раз просканировать винчестер.

D) не пользоваться электронной почтой.

E) поместить его в изолятор.

7. Укажите действия при работе компьютера, характерные для вирусов:

A) тестирование устройств, загрузка в оперативную память приложений, создание папки документов.

B) загрузка в оперативную память модулей операционной системы..

C) форматирование диска, дефрагментация диска, очистка диска.

D) изменение атрибутов файла, запись в загрузочный сектор диска, загрузка резидентной программы.

8. Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети называется:

A) угрозой безопасности B) аутентификацией C) криптографией D) диверсией

E) вирусом

9. Угрозы бывают:

A) внутренние и внешние B) случайные и умышленные C) действенные D) случайные и злостные

10. Меры защиты информации разделяются на:

A) материально-технические, программные

B) организационные, физические, программные

C) внутренние, технические, программные

D) материальные, организационные, физические

E) организационные, организационно-технические, программные

11. Система или комбинация систем, которые разделяют сеть на две или более части и реализуют набор правил, определяющих условия прохождения пакетов из одной части в другую.

A) браузер B) шлюз C) протокол D) брандмауэр E) маршрутизатор

12. Какой из этих серверов не почтовый?

A) mail.ru B) mail.kz C) rambler.ru D) econ.pu.ru E) ok.kz

13. Совокупность символов, используемые для идентификации подключенного к сети абонента, -это

A) пароль B) протокол C) сообщение D) паспорт E) адрес

14. Методы преобразования данных в кодированную и обратно называются:

A) угрозой безопасности B) криптографией C) аутентификацией D) вирусом E) диверсией

15. Идентификация пользователя для работы в сети -

A) регистрация B) аутентификацией C) криптографией

D) управление E) адресация

16. Какая программа не относится к антивирусным программам?

A) Norton Antivirus B) Doctor Web C) AVP D) Defrag

17 Какие программы не относятся к антивирусным?

А) программы-фаги В) программы сканирования С) программы-ревизоры

D) программы-детекторы Е) программы-ловушки

18. Заражение компьютерными вирусами может произойти в процессе –

A) выключения компьютера

B) форматирования дискеты

C) работы с файлами

D) печати на принтере

E) хранении файлов

19. Компьютерным вирусом является …

A) любая программа, созданная на языках низкого уровня

B) программа, скопированная с плохо отформатированной дискеты

C) программа проверки и лечения диском

D) программа небольшого размера, которая может приписывать себя к другим программам, она может «размножаться»

E) программа небольшого размера, которая может храниться в памяти компьютера вместе с другими программами

20. Заражению компьютерными вирусами могут подвергаться…

A) исполняемые файлы

B) графические объекты

C) звуковые файлы

D) видеоклипы

E) программы и документы

21. В зависимости от среды обитания компьютерные вирусы разделяются на:

A) сетевые, файловые, загрузочные.

B) резидентные, нерезидентные.

C) опасные, неопасные.

D) простейшие, черви, невидимки.

22. Как вирус может появиться в компьютере?

A) при решении математической задачи

B) переместиться с гибкого диска

C) при подключении к компьютеру модема

D) самопроизвольно

E) при тестировании устройств

23. Укажите классы вирусов:

А) загрузочные, файловые, макровирусы, сетевые

В) технологические, экономические, психологические, социальные

С) скрытые, несанкционированные, отрицательные

D) активные, пассивные

Е) компьютерные, паразитарные, штаммы

24. Программа, которая «приписывает» себя к другим программам, а также выполняет различные, нежелательные действия – это:

A) программа-вакцина

B) программа-фильтр

C) программа-ревизор

D) программа-архиватор

E) компьютерный вирус

25. Что означает обновление антивирусной программы ?

A) переустановку антивирусной программы.

B) обновление базы данных о вирусах и программных компонент пакета.

C) обновление информации о количестве проверенных, вылеченных, удаленных объектов, подозрений на вирус.

D) подключение дополнительных механизмов поиска вирусов, а также возможность создания файла отчета

26. Программы, которые находят зараженные вирусами файлы и удаляют из файла тело программы-вируса, возвращая файл в исходное состояние, называются:

A) программы-ревизоры. B) программы-фаги. C) программы-доктора.

D) программы-детекторы. Е) программы-ловушки

28. Компьютерным вирусом называется:

A) программа проверки и лечения диска.

B) программа небольшого размера, которая может приписывать себя к другим программам и может «размножаться».

C) небольшой документ, который может храниться в памяти компьютера вместе с другими программами.

D) любая программа, созданная на языках низкого уровня.

29. В зависимости от среды обитания компьютерные вирусы разделяются на:

A) сетевые, файловые, загрузочные.

B) резидентные, нерезидентные.

C) опасные, неопасные.

D) простейшие, черви, невидимки.

30. Укажите действия вирусов-репликаторов:

A) изменяют содержимое файлов и секторов диска.

B) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

C) маскируются под полезную программу, разрушают загрузочные сектора и файловую систему дисков.

D) распространяются по компьютерным сетям, вычисляют адреса компьютеров и записывают по этим адресам свои копии.

31. Заражению компьютерными вирусами не подвергаться…

A) программы и документы. B) графические объекты. C) книги

D) операционная система.

32. Какие программы не относятся к антивирусным:

A) программы-ловушки. B) программы сканирования.

C) программы-ревизоры. D) программы-детекторы.

33. Заражение компьютерными вирусами может произойти в процессе:

A) хранении файлов. B) форматирования дискеты.

C) выключения компьютера. D) печати на принтере.

E) работы с файлами.

35.Какие программы относится к антивирусным программам?

A) Defrag, Format, Not 32.

B) MSDOS SYS, IO SYS, Command Com.

C) Norton Commander, Config, UNIX.

D) Norton Antivirus, AVP, Symantec Endpoint Protection.

36. Укажите меры по защите от вирусов:

A) постоянно работать только в сети компании.

B) следить за чистотой рабочего места: мыть, убирать ненужные предметы, стирать пыль и др.

C) не оставлять компьютер включенным.

D) уничтожать копии файлов.

E) периодически проверять на наличие вирусов жесткий диск компьютера.

37. Какая программа не относится к антивирусным программам?

A) Norton Antivirus B) Doctor Web C) AVP D) Defrag E) Nod 32

38. В зависимости от среды обитания компьютерные вирусы разделяются на:

A) сетевые, файловые, загрузочные.

B) резидентные, нерезидентные.

C) опасные, неопасные.

D) простейшие, черви, невидимки.

39. Как вирус может появиться в компьютере?

A) переместиться с гибкого диска. B) при решении математической задачи.

C) при подключении к компьютеру модема. D) самопроизвольно.

E) при тестировании устройств.

40. По способу заражения среды обитания компьютерные вирусы разделяются на:

A) сетевые, файловые, загрузочные. C) опасные, неопасные.

B) резидентные, нерезидентные. D) простейшие, черви, невидимки.

41. Укажите аппаратные средства – источники вирусов:

A) оперативная память, звуковая карта. B) сканер, принтер, графопостроитель.

C) процессор, клавиатура, мышь. D) джойстик, трекбол.

E) модем, сетевая карта, дискета

.

42. Как происходит заражение почтовым вирусом?

A) при открытии зараженного файла, присланного с письмом по e-mail.

B) при подключении к почтовому серверу.

C) при регистрации на почтовом сервере и получении письма по почте.

D) при подключении к web-серверу.

43. Вирусы, использующие особенности файлов документов текстовых редакторов и электронных таблиц, называются:

A) сетевые вирусы. B) стелс-вирусы. C) макровирусы. D) полиморфик-вирусы

.

44. Если невозможно удалить обнаруженный вирус, что рекомендует антивирусная программа?

A) оставить его в памяти.

B) удалить его в корзину.

C) еще раз просканировать винчестер.

D) не пользоваться электронной почтой.

E) поместить его в изолятор.

45. Программа, которая «приписывает» себя к другим программам, а также выполняет различные, нежелательные действия – это:

A) программа-фильтр. B) программа-архиватор. C) анализатор.

D) компьютерный вирус. E) антивирусная программа.

46. Что означает обновление антивирусной программы ?

A) переустановку антивирусной программы.

B) обновление базы данных о вирусах и программных компонент пакета.

C) обновление информации о количестве проверенных, вылеченных, удаленных объектов, подозрений на вирус.

D) подключение дополнительных механизмов поиска вирусов, а также возможность создания файла отчета

47. Файловые вирусы - …

A) внедряются в загрузочные области носителей.

B) для своего распространения используют компьютерные сети.

C) внедряются в исполняемые файлы.

D) используют особенности файлов документов текстовых редакторов и электронных таблиц.

49. Что не относятся к компьютерным вирусам?

A) операционные вирусы. B) загрузочные вирусы. C) сетевые вирусы.

D) файловые вирусы. Е) резидентные вирусы.

50. Вирусы, которые могут оставлять свои копии в оперативной памяти, называются:

A) макровирусы. B) стелс-вирусы. C) сетевые вирусы.

D) файловые вирусы. Е) резидентные вирусы.

51. Что отображает вкладка «Статистика» антивирусной программы ?

A) время и дату последней переустановки антивирусной программы.

B) информацию обновления базы данных о вирусах и программных компонентах пакета.

C) информацию о дополнительных механизмах поиска вирусов, возможность создания файла отчета.

D) информации о количестве проверенных, вылеченных, удаленных объектов, подозрений на вирус.

53. Как работает программа-ревизор?

A) контролирует важные функции компьютера и пути возможного заражения.

B) отслеживает изменения загрузочных секторов дисков.

C) при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных.

D) периодически проверяет все имеющиеся на диске файлы.

54. Какая программа не относится к антивирусным программам?

A) Norton Antivirus B) Format C) AVP D) Scan E) Aids test

55. Укажите действия при работе компьютера, характерные для вирусов:

A) тестирование устройств, загрузка в оперативную память приложений, создание папки документов.

B) загрузка в оперативную память модулей операционной системы..

C) форматирование диска, дефрагментация диска, очистка диска.

D) изменение атрибутов файла, запись в загрузочный сектор диска, загрузка резидентной программы.

56. Какие меры не включает антивирусная профилактика?

A) архивировать файлы, длительно хранящиеся на жестком диске.

B) оснастить компьютер современной антивирусной программой, постоянной обновлять версии.

C) защищать дискеты от записи при работе на другом компьютере.

D) проверять дискеты и др. носители на наличие вирусов.

57. Что является источником компьютерных вирусов?

A) операционная система.

B) программа - транслятор.

C) телеграфные линии.

D) антивирусные программы.

Е) электронная почта.

studfiles.net

какая из перечисленных программ является антивирусной? какому типу данных относится char на - Школьные Знания.com

8 - Условие Фано (ЕГЭ) 1. По каналу связи передаются сообщения, содержащие только 4 буквы: А, Т, О, М; для передачи используется двоичный код, допуска

ющий однозначное декодирование. Для букв Т, О, М используются такие кодовые слова: Т-100, О-00, М-11. Укажите такое кодовое слово для буквы А, при котором код будет допускать однозначное декодирование. Если таких кодов несколько, укажите тот, у которого меньшая длина. варианты: 1, 0, 01, 101 2. Для кодирования некоторой последовательности, состоящей из букв А, Б, В, Г, Д и Е, используется неравномерный двоичный префиксный код. Даны кодовые слова для четырёх букв: А-011, Б-010, В-001, Г-000. Какие кодовые слова из приведённых ниже вариантов подходят для букв Д и Е? Если подходит более одного варианта, укажите тот, для которого сумма длин кодовых слов меньше. варианты: Д-100, Е-110 Д-100, Е-11 Д-10, Е-11 Д-10, Е-1 3.Для кодирования некоторой последовательности, состоящей из букв А, Б, В, Г и Д, используется неравномерный двоичный код, позволяющий однозначно декодировать полученную двоичную последовательность. Вот этот код: А-1, Б-0100, В-000, Г-011, Д-0101. Требуется сократить для одной из букв длину кодового слова так, чтобы код по-прежнему можно было декодировать однозначно. Коды остальных букв меняться не должны. Каким из указанных способов это можно сделать? варианты: для буквы Г-11 для буквы В-00 для буквы Г-01 это невозможно 4.По каналу связи передаются сообщения, содержащие только 4 буквы C, Л, О, Н; для передачи используется двоичный код, допускающий однозначное декодирование. Для букв Л, О, Н используются такие кодовые слова: Л: 111, О: 0, Н: 110. Укажите кратчайшее кодовое слово для буквы С, при котором код будет допускать однозначное декодирование. Если таких кодов несколько, укажите код с наименьшим числовым значением. 5.По каналу связи передаются сообщения, содержащие только 4 буквы: А, Б, В, Г. Для кодирования букв А, Б, В используются 5-битовые кодовые слова: А-00101, Б-01011, В-10110. Для этого набора кодовых слов выполнено такое свойство: любые два слова из набора отличаются не менее чем в трёх позициях. Это свойство важно для расшифровки сообщений при наличии помех. Какое из перечисленных ниже кодовых слов можно использовать для буквы Г, чтобы указанное свойство выполнялось для всех четырёх кодовых слов? варианты: 10000 01110 11000 не подходит ни одно из указанных выше слов 6.По каналу связи с помощью равномерного двоичного кода передаются сообщения, содержащие только 4 буквы: X, Y, Z, W; для кодировки букв используются кодовые слова длины 5. При этом для набора кодовых слов выполнено такое свойство: любые два слова из набора отличаются не менее чем в трёх позициях. Это свойство важно для расшифровки сообщений при наличии помех. Для кодирования букв X, Y, Z используются 5-битовые кодовые слова: X: 01111, Y: 00001, Z: 11000. Определите 5-битовое кодовое слово для буквы W, если известно, что оно начинается с 1 и заканчивается 0. 7.По каналу связи передаются сообщения, содержащие только семь букв: А, Б, В, Г, Д, Е и Ж. Для передачи используется двоичный код, удовлетворяющий условию Фано. Для буквы А используется кодовое слово 1; для буквы Б используется кодовое слово 01. Какова минимальная общая длина кодовых слов для всех семи букв? 8.Для кодирования некоторой последовательности, состоящей из букв А, Б, В, Г, Д, Е, Ж решили использовать неравномерный двоичный код, удовлетворяющий условию Фано. Для букв А, Б, В, Г использовали соответственно кодовые слова 00, 01, 100, 101. Укажите кратчайшее возможное кодовое слово для буквы Д, при котором код будет допускать однозначное декодирование. Если таких кодов несколько, укажите код с наименьшим числовым значением. 9.Для кодирования некоторой последовательности, состоящей из букв А, Б, В, Г, Д, Е, Ж решили использовать неравномерный двоичный код, удовлетворяющий условию Фано. Для букв А, Б, В, Г использовали соответственно кодовые слова 000, 1, 010, 011. Укажите кратчайшее возможное кодовое слово для буквы Д, при котором код будет допускать однозначное декодирование. Если таких кодов несколько, укажите код с наименьшим числовым значением. 10.По каналу связи передаются сообщения, содержащие только пять букв: Р, А, Н, Е, Т. Для передачи используется двоичный код, удовлетворяющий условию Фано. Для буквы А используется кодовое слово 0; для буквы Е используется кодовое слово 10. Какова минимальная общая длина кодовых слов для всех пяти букв? ПОМОГИТЕ

znanija.com


Смотрите также