Какие программы относятся к антивирусным?
1) AVP, MS-DOS, MS Word
2) AVG, DrWeb, Norton AntiVirus
3) Norton Commander, MS Word, MS Excel
Трудности с пониманием предмета? Готовишься к экзаменам, ОГЭ или ЕГЭ?
Воспользуйся формой подбора репетитора и занимайся онлайн. Пробный урок — бесплатно!
- bookmark_border
- 18.09.2015 08:20
- Другие предметы
- remove_red_eye 2987
- thumb_up 24
Ответы и объяснения 1
zedeara508
Со списав више, это:
2) AVG, DrWeb, Norton AntiVirus
- 19.09.2015 14:13
- thumb_up 2
Знаете ответ? Поделитесь им!
Как написать хороший ответ?
Чтобы добавить хороший ответ необходимо:
- Отвечать достоверно на те вопросы, на которые знаете правильный ответ;
- Писать подробно, чтобы ответ был исчерпывающий и не побуждал на дополнительные вопросы к нему;
- Писать без грамматических, орфографических и пунктуационных ошибок.
Этого делать не стоит:
Лучший бесплатный антивирус — Dr Web Security Space (beta) 2022
- Копировать ответы со сторонних ресурсов. Хорошо ценятся уникальные и личные объяснения;
- Отвечать не по сути: «Подумай сам(а)», «Легкотня», «Не знаю» и так далее;
- Использовать мат — это неуважительно по отношению к пользователям;
- Писать в ВЕРХНЕМ РЕГИСТРЕ.
Есть сомнения?
Не нашли подходящего ответа на вопрос или ответ отсутствует? Воспользуйтесь поиском по сайту, чтобы найти все ответы на похожие вопросы в разделе Другие предметы.
Трудности с домашними заданиями? Не стесняйтесь попросить о помощи — смело задавайте вопросы!
В данном разделе публикуются вопросы и ответы на них к непопулярным предметам.
Источник: online-otvet.ru
1. Что такое «компьютерный вирус»?А) это программки, активизация которых вызывает ликвидирование
1. Что такое «компьютерный вирус»?
А) это программки, активизация которых вызывает ликвидирование программ и файлов;
Б) это совокупа программ, находящиеся на устройствах длительной памяти;
В) это программы, которые могут «плодиться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;
Г) это программы, передающиеся по Всемирной паутине в процессе загрузки Web-страничек.
2. К каким вирусам относится «троянский жеребец»?
А) макро-вирусы;
Б) веб-червяки;
В) скрипт-вирусы;
Г) загрузочные вирусы.
3. Какие файлы заражают макро-вирусы?
А) исправные;
Б) графические и звуковые;
В) файлы документов Word и электрических таблиц Excel;
Г) html документы.
4. Компьютерная программа, в которой находится вирус величается:
А) зараженной;
Б) небезопасной;
В) испорченной либо измененной;
Г) отформатированной.
Dr Web Cureit как скачать, настроить, проверить на вирусы?
5. Безопасные компьютерные вирусы могут привести
А) к сбоям и зависаниям при работе компьютера;
Б) к утрате программ и данных;
В) к форматированию винчестера;
Г) к убавленью свободной памяти компьютера.
6. По какому неотклонимому признаку название «вирус» было отнесено к компьютерным программам?
А) способность к мутации;
Б) способность к саморазмножению;
В) способность к разделению;
Г) способность к изменению размеров.
7. В каком году Ф. Коэн ввел термин компьютерный вирус?
А) в 1952г;
Б) в 1962г.;
В) в 1981г.;
Г) в 1984г.
8. Какой вид компьютерных вирусов внедряются и поражают исполнительный файлы с расширением *.exe, *.com?
А) файловые вирусы;
Б) загрузочные вирусы;
В) макро-вирусы;
Г) сетевые вирусы.
9. Вирусы можно систематизировать по:
А) методу инфецирования среды обитания
Б) среде обитания
В) воздействию
Г) по месту творения
10. Главными путями проникновения вирусов в компьютер являются:
А) эластичные диски
Б) компьютерные сети
В) больной юзер
Г) файлы, сделанные в Word, Excel
11. Основные признаки проявления вирусов:
А) нередкие зависания и сбои в работе компьютера
Б) уменьшение размера свободной памяти
В) веское повышение количества файлов
Г) медленная работа компьютера
12. Антивирусные программки — это программы для:
А) обнаружения вирусов
Б) удаления вирусов
В) размножения вирусов
Г) помещающие в карантинную зону зараженные файлы
13. К антивирусным программкам можно отнести:
А) Dr. Web
Б) Windows Commander
В) Norton Antivirus
Г) AVP
14. Главные меры по охране инфы от повреждения вирусами:
А) проверка дисков на вирус
Б) создавать архивные копии ценной инфы
В) не воспользоваться «пиратскими» сборниками программного обеспечения
Г) передавать файлы только по сети
15. Если есть признаки инфецирования вирусом необходимо:
А) проверить диск антивирусной программой
Б) отформатировать диск
В) пригласить профессионала, чтоб выучить и обезоружить вирус
Г) скопируйте свои файлы на дискету и перейдите работать на иной компьютер
- Amina Petrusikova
- Информатика
- 2018-12-30 07:00:45
- 1
Источник: obrazovalka.com
Тесты по информатике
тест по информатике и икт по теме
Дидактическая единица 6 «прикладные программные средства: текстовые процессоры, электронные таблицы, системы управления базами данных, графические редакторы, информационно-поисковые системы (с изучением конкретных программных средств в зависимости от специальности)»
Дидактическая единица 7 « защита информации от несанкционированного доступа»
Дидактическая единица 8 « антивирусные средства защиты информации»
Дидактическая единица 9 « автоматизированные системы: понятие, состав, виды»
1.На каком свойстве информации отразится ее преднамеренное искажение?
2. Информационная культура общества предполагает:
А) знание современных программных продуктов;
Б) знание иностранных языков и их применение;
В) умение работать с информацией при помощи технических средств;
Г) умение запомнить большой объем информации
3. Массовое производство персональных компьютеров началось в:
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память;
5. Какое устройство оказывает вредное воздействие на человека:
В) системный блок;
6. Операционная система – это:
А) прикладная программа;
Б) системная программа;
В) система программирования;
Г) текстовый редактор.
7. Norton Commander – это:
А) программная оболочка;
Б) программа для работы с устройствами компьютера;
В) прикладная программа;
Г) язык программирования.
8. Программа, работающая под управлением Windows, называется:
9. Операционную систему с диска загружает в ОЗУ:
В) загрузчик операционной системы;
Г) сервисная программа.
10. К файловому менеджеру относится:
А) Total Commander
В) Norton Commander
11. Утилиты – это.
А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
Б) Программы – оболочки;
В) программы создания и показа набора слайдов;
Г) программы для создания, редактирования и оформления текстовых документов;
12. Программы-архиваторы это:
А) программы для проверки вирусов.
Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
В) программы для создания, редактирования и оформления текстовых документов;
Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов
13. К программам архиваторам относятся:
Б) WinRar. WinZip;
В) Microsoft Word, Microsoft Excel;
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
В) компьютерная сеть
- Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:
А) глобальной компьютерной сетью
Б) информационной системой с гиперсвязями
В) локальной компьютерной сетью
Г ) электронной почтой
- Глобальная компьютерная сеть – это:
А) информационная система с гиперсвязями
Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания
В) система обмена информацией на определенную тему
Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему
17. Сетевой адаптер выполняет следующую функцию:
А) реализует ту или иную стратегию доступа от одного компьютера к другому;
Б) кодирует информацию;
В) распределяет информацию;
Г) переводит информацию из числового вида в текстовый и наоборот.
18. К прикладному программному обеспечению относится:
Б) табличные процессоры;
В) языки программирования;
Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
Г) Microsoft Word.
А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Б) средства создания неподвижных и движущихся изображений;
В) программы для работы в компьютерной сети;
Г) программы для организации досуга и обучении.
21. Microsoft Excel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных;
Б) Программы для работы в компьютерной сети;
В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это.
А) деятельность по работе с автоматизированными системами управления;
Б) деятельность по предотвращению утраты и утечки защищаемой информации
В) деятельность по выполнению особых мер;
Г) деятельность по предотвращению доступа к информации.
23. К мерам защиты информационной безопасности компьютерных систем относятся:
А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;
Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;
В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);
Г) установка программ-утилит, выбор надежного места, защита технических средств.
24. Цели информационных безопасностей:
А) алгоритмичность информации, точность, достоверность, дискретность;
Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;
В) точность, достоверность, дискретность, массовость;
Г) целостность, доступность, достоверность, дискретность
25. Компьютерные вирусы — это .
А) файлы, которые невозможно удалить
Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию)
Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера
26. К файловым вирусам относятся:
Б) шифрованные вирусы;
Г) троянские программы.
27. Вирусы, которые получили широкое распространение благодаря огромным возможностям
интерпретатора языка Visual Basic:
А) сетевые вирусы
Б)простые файловые вирусы;
В) полиморфные вирусы;
28. Антивирусные программы необходимы:
А) для работы в глобальной и локальной сетях;
Б) для архивации данных;
В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных
Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.
А) автоматизированные системы управления;
Б) автоматизированные системы установки;
В) автоматизированные средства установки;
Г) автоматизированные средства управления.
30. При определении степени автоматизации учитывается:
А) эффективность и целесообразность;
Б) новизна и практичность;
В) дешевизна и результативность;
Г) точность и дискретность.
Источник: nsportal.ru