К антивирусным программам можно отнести а dr web Windows commander

Какие программы относятся к антивирусным?
1) AVP, MS-DOS, MS Word
2) AVG, DrWeb, Norton AntiVirus
3) Norton Commander, MS Word, MS Excel

Трудности с пониманием предмета? Готовишься к экзаменам, ОГЭ или ЕГЭ?

Воспользуйся формой подбора репетитора и занимайся онлайн. Пробный урок — бесплатно!

  • bookmark_border
  • 18.09.2015 08:20
  • Другие предметы
  • remove_red_eye 2987
  • thumb_up 24
Ответы и объяснения 1

zedeara508
Со списав више, это:
2) AVG, DrWeb, Norton AntiVirus

  • 19.09.2015 14:13
  • thumb_up 2
Знаете ответ? Поделитесь им!

Как написать хороший ответ?

Чтобы добавить хороший ответ необходимо:

  • Отвечать достоверно на те вопросы, на которые знаете правильный ответ;
  • Писать подробно, чтобы ответ был исчерпывающий и не побуждал на дополнительные вопросы к нему;
  • Писать без грамматических, орфографических и пунктуационных ошибок.

Этого делать не стоит:

Лучший бесплатный антивирус — Dr Web Security Space (beta) 2022

  • Копировать ответы со сторонних ресурсов. Хорошо ценятся уникальные и личные объяснения;
  • Отвечать не по сути: «Подумай сам(а)», «Легкотня», «Не знаю» и так далее;
  • Использовать мат — это неуважительно по отношению к пользователям;
  • Писать в ВЕРХНЕМ РЕГИСТРЕ.
Есть сомнения?

Не нашли подходящего ответа на вопрос или ответ отсутствует? Воспользуйтесь поиском по сайту, чтобы найти все ответы на похожие вопросы в разделе Другие предметы.

Трудности с домашними заданиями? Не стесняйтесь попросить о помощи — смело задавайте вопросы!

В данном разделе публикуются вопросы и ответы на них к непопулярным предметам.

Источник: online-otvet.ru

1. Что такое «компьютерный вирус»?А) это программки, активизация которых вызывает ликвидирование

1. Что такое «компьютерный вирус»?
А) это программки, активизация которых вызывает ликвидирование программ и файлов;
Б) это совокупа программ, находящиеся на устройствах длительной памяти;
В) это программы, которые могут «плодиться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;
Г) это программы, передающиеся по Всемирной паутине в процессе загрузки Web-страничек.

2. К каким вирусам относится «троянский жеребец»?
А) макро-вирусы;
Б) веб-червяки;
В) скрипт-вирусы;
Г) загрузочные вирусы.

3. Какие файлы заражают макро-вирусы?
А) исправные;
Б) графические и звуковые;
В) файлы документов Word и электрических таблиц Excel;
Г) html документы.

4. Компьютерная программа, в которой находится вирус величается:
А) зараженной;
Б) небезопасной;
В) испорченной либо измененной;
Г) отформатированной.

Читайте также:
Программа что заблокировать Windows

Dr Web Cureit как скачать, настроить, проверить на вирусы?

5. Безопасные компьютерные вирусы могут привести
А) к сбоям и зависаниям при работе компьютера;
Б) к утрате программ и данных;
В) к форматированию винчестера;
Г) к убавленью свободной памяти компьютера.

6. По какому неотклонимому признаку название «вирус» было отнесено к компьютерным программам?
А) способность к мутации;
Б) способность к саморазмножению;
В) способность к разделению;
Г) способность к изменению размеров.

7. В каком году Ф. Коэн ввел термин компьютерный вирус?
А) в 1952г;
Б) в 1962г.;
В) в 1981г.;
Г) в 1984г.

8. Какой вид компьютерных вирусов внедряются и поражают исполнительный файлы с расширением *.exe, *.com?
А) файловые вирусы;
Б) загрузочные вирусы;
В) макро-вирусы;
Г) сетевые вирусы.

9. Вирусы можно систематизировать по:
А) методу инфецирования среды обитания
Б) среде обитания
В) воздействию
Г) по месту творения

10. Главными путями проникновения вирусов в компьютер являются:
А) эластичные диски
Б) компьютерные сети
В) больной юзер
Г) файлы, сделанные в Word, Excel

11. Основные признаки проявления вирусов:
А) нередкие зависания и сбои в работе компьютера
Б) уменьшение размера свободной памяти
В) веское повышение количества файлов
Г) медленная работа компьютера

12. Антивирусные программки — это программы для:
А) обнаружения вирусов
Б) удаления вирусов
В) размножения вирусов
Г) помещающие в карантинную зону зараженные файлы

13. К антивирусным программкам можно отнести:
А) Dr. Web
Б) Windows Commander
В) Norton Antivirus
Г) AVP

14. Главные меры по охране инфы от повреждения вирусами:
А) проверка дисков на вирус
Б) создавать архивные копии ценной инфы
В) не воспользоваться «пиратскими» сборниками программного обеспечения
Г) передавать файлы только по сети

15. Если есть признаки инфецирования вирусом необходимо:
А) проверить диск антивирусной программой
Б) отформатировать диск
В) пригласить профессионала, чтоб выучить и обезоружить вирус
Г) скопируйте свои файлы на дискету и перейдите работать на иной компьютер

  • Amina Petrusikova
  • Информатика
  • 2018-12-30 07:00:45
  • 1

Источник: obrazovalka.com

Тесты по информатике
тест по информатике и икт по теме

Дидактическая единица 6 «прикладные программные средства: текстовые процессоры, электронные таблицы, системы управления базами данных, графические редакторы, информационно-поисковые системы (с изучением конкретных программных средств в зависимости от специальности)»

Дидактическая единица 7 « защита информации от несанкционированного доступа»

Дидактическая единица 8 « антивирусные средства защиты информации»

Дидактическая единица 9 « автоматизированные системы: понятие, состав, виды»

Читайте также:
Программы бесплатные обновления Windows 7

1.На каком свойстве информации отразится ее преднамеренное искажение?

2. Информационная культура общества предполагает:

А) знание современных программных продуктов;

Б) знание иностранных языков и их применение;

В) умение работать с информацией при помощи технических средств;

Г) умение запомнить большой объем информации

3. Массовое производство персональных компьютеров началось в:

4. Укажите устройство компьютера, выполняющее обработку информации:

А) внешняя память;

5. Какое устройство оказывает вредное воздействие на человека:

В) системный блок;

6. Операционная система – это:

А) прикладная программа;

Б) системная программа;

В) система программирования;

Г) текстовый редактор.

7. Norton Commander – это:

А) программная оболочка;

Б) программа для работы с устройствами компьютера;

В) прикладная программа;

Г) язык программирования.

8. Программа, работающая под управлением Windows, называется:

9. Операционную систему с диска загружает в ОЗУ:

В) загрузчик операционной системы;

Г) сервисная программа.

10. К файловому менеджеру относится:

А) Total Commander

В) Norton Commander

11. Утилиты – это.

А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

Б) Программы – оболочки;

В) программы создания и показа набора слайдов;

Г) программы для создания, редактирования и оформления текстовых документов;

12. Программы-архиваторы это:

А) программы для проверки вирусов.

Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

В) программы для создания, редактирования и оформления текстовых документов;

Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов

13. К программам архиваторам относятся:

Б) WinRar. WinZip;

В) Microsoft Word, Microsoft Excel;

14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

В) компьютерная сеть

  1. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:

А) глобальной компьютерной сетью

Б) информационной системой с гиперсвязями

В) локальной компьютерной сетью

Г ) электронной почтой

  1. Глобальная компьютерная сеть – это:

А) информационная система с гиперсвязями

Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания

В) система обмена информацией на определенную тему

Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему

17. Сетевой адаптер выполняет следующую функцию:

А) реализует ту или иную стратегию доступа от одного компьютера к другому;

Б) кодирует информацию;

В) распределяет информацию;

Г) переводит информацию из числового вида в текстовый и наоборот.

18. К прикладному программному обеспечению относится:

Читайте также:
Как запретить программе выход в интернет через брандмауэр Windows 10

Б) табличные процессоры;

В) языки программирования;

Г) операционные системы.

19. Программа для создания, редактирования и оформления текстовых документов:

Г) Microsoft Word.

А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Б) средства создания неподвижных и движущихся изображений;

В) программы для работы в компьютерной сети;

Г) программы для организации досуга и обучении.

21. Microsoft Excel – это….:

А) средства ввода, поиска, размещения и выдачи больших массивов данных;

Б) Программы для работы в компьютерной сети;

В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Г) средства проектирования электронных схем, машин, механизмов.

22. Защита информации – это.

А) деятельность по работе с автоматизированными системами управления;

Б) деятельность по предотвращению утраты и утечки защищаемой информации

В) деятельность по выполнению особых мер;

Г) деятельность по предотвращению доступа к информации.

23. К мерам защиты информационной безопасности компьютерных систем относятся:

А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;

Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;

В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);

Г) установка программ-утилит, выбор надежного места, защита технических средств.

24. Цели информационных безопасностей:

А) алгоритмичность информации, точность, достоверность, дискретность;

Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;

В) точность, достоверность, дискретность, массовость;

Г) целостность, доступность, достоверность, дискретность

25. Компьютерные вирусы — это .

А) файлы, которые невозможно удалить
Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию)
Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера

26. К файловым вирусам относятся:

Б) шифрованные вирусы;

Г) троянские программы.

27. Вирусы, которые получили широкое распространение благодаря огромным возможностям

интерпретатора языка Visual Basic:

А) сетевые вирусы

Б)простые файловые вирусы;

В) полиморфные вирусы;

28. Антивирусные программы необходимы:

А) для работы в глобальной и локальной сетях;

Б) для архивации данных;

В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных

Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.

А) автоматизированные системы управления;

Б) автоматизированные системы установки;

В) автоматизированные средства установки;

Г) автоматизированные средства управления.

30. При определении степени автоматизации учитывается:

А) эффективность и целесообразность;

Б) новизна и практичность;

В) дешевизна и результативность;

Г) точность и дискретность.

Источник: nsportal.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru