Составьте рекомендации по защите компьютеров от вирусов:
Задание 2.
Перечислите наиболее известные антивирусные программы:
Задание 3.
Перечислите организационные мероприятия по защите ценной информации:
Задание 4.
Выберите правильный ответ в вопросах теста
1. | Какие программы относятся к прикладному программному обеспечению? |
Norton Antivirus. | |
WinAmp. | |
Microsoft Office Word. | |
Блокнот. | |
WordPad. | |
Paint. | |
Microsoft Office Excel. | |
Microsoft Office PowerPoint. | |
Microsoft Office Publisher. | |
Norton Disk. | |
Windows Vista. |
3. | Текстовые редакторы и текстовые процессоры? |
WordPad. | |
Microsoft Office PowerPoint. | |
Microsoft Office Word. | |
Блокнот. | |
WinRar. |
Вредоносные программы и борьба с ними
4. | Какие программы относятся к прикладным программам? |
Программы общего назначения. | |
Специальные профессиональные программы. | |
Языки программирования. | |
Сервисные программы. | |
Операционные системы. |
5. | Какие программы являются языками программирования? |
Блокнот. | |
Paint. | |
Паскаль. | |
Бейсик. | |
Фортран. |
6. | Прикладные программы специального назначения? |
Бухгалтерcкие программы. | |
Экспертные системы. | |
WordPad. | |
Paint. |
Задание 5.
Сопоставьте названия программ и изображений
1) 2)
3)
4)
5)
6)
__ Avira
__ DrWeb
__ Nod 32
__ Antivirus Kaspersky
__ Avast
__ Antivirus Panda
Задание 6.
Правдивы ли следующие утверждения:
Задание 7.
Выберите правильный ответ в вопросах теста
1.К вредоносным программам относятся:(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Вирусы, черви, трояны
Как обнаружить вредоносные программы в Windows
3) Шпионские и рекламмные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр
2. Сетевые черви это:
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
3.К биометрической системе защиты относятся:(выберите несколько вариантов ответа):
1) Защита паролем
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
4.Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Сетевой червь
5) Файловый вирус
5.Руткит — это.
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы
6. Компьютерные вирусы это(выберите несколько вариантов ответа)
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
Задание 8.
Дайте развернутые ответы на вопросы
1. Опишите интерфейс программы антивирус Касперского
2. Что такое файл трассировки и как его создать
3. Опишите алгоритм работы компонента Антивирусная защита файловой системы
4. Что такое Контроль доступа. Как изменить параметры работы Контроля доступа
5. Опишите этапы проверки компьютера на вирусы
6. Дайте понятие «черный список адресов» и «белый список адресов»
7.Дайте определение понятию маска файла и маска подсети
8. Что такое спам
6. Осуществление основных действий
в текстовом процессоре Microsoft Office Word
Задание 1.
Впишите в перечень пропущенные слова.
Основные возможности Microsoft Word:
1) Использовать различные __________________________________________________________.
2) Проводить редактирование ________________________________________________________.
3) Автоматически нумеровать _________________, __________________, ___________________.
4) Форматировать __________________________________________________________________.
5) Проверять ___________________________________________________ во время ввода текста.
6) Создавать вертикальный __________________________________________________________.
7) Создавать ________________________________________________________________ фигуры.
8) ________________________________________________________________________ формулы.
9) Использовать верхний и нижний ___________________________________________________.
10) ________________________________________________________________________ таблицы.
11) Работать с ___________________________________________________________ и графиками.
12) Использовать специальную надпись (______________________________________) – WordArt.
13) Вводить в текст различные __________________________, _____________________________..
14) Вставлять ________________________________________________________ из видеофильмов.
15) Производить _____________________________________ данных по возрастанию (убыванию).
16) Размещать текст в несколько _______________________________________________________.
17) Использовать _____________________________________________ линий, букв, стрелок и т.д.
18) Производить математические _______________ (сложение, вычитание, умножение, деление).
19) Использовать специальные ________________________________________________________.
20) __________________________________________________ сноски, колонтитулы, примечания.
21) Получать справки по ____________________________________________________ редактору.
22) _______________________________________________________________________ документ.
23) Выводить документ на ____________________________________________________________.
24) Отправлять созданный документ по ___________________________________________ почте.
25) ________________________________________________________________ гиперссылки и т.д.
Задание 2.
Форматирование символов направлено на отдельные буквы, слова, текстовые фрагменты и заключается в выборе гарнитуры и размера шрифта, начертания, цвета, межсимвольного расстояния и т.д. Перечислите способы форматирования:
Задание 3.
Составьте алгоритм копирования текста в текстовом редакторе:
Задание 4.
1) Поясните параметры символа:
Используется обычное, полужирное, курсивное, подчеркнутое, можно комбинировать.
Наиболее распространенные: зачеркнутый, с тенью, контур, приподнятый, утопленный, малые прописные, все прописные.
· Смещение – _______________________________________________________________________ Различают смещение вниз и вверх.
· Кернинг – _________________________________________________________________________ Используется нормальный, разреженный и уплотненный.
2) Поясните параметры абзаца:
· Абзацный отступ – ________________________________________________________________
· Выравнивание – __________________________________________________________________ Используется по левому краю, по центру, по правому краю, по ширине.
· Интерлиньяж – __________________________________________________________________, чаще всего используется одинарный, полуторный, двойной.
Задание 5.
Объекты текстового редактора | |
Объекты среды (созданные в среде текстового редактора) | Внедренные объекты (созданные в других прикладных средах) |
Задание 6.
Перечислите параметры страницы, которые влияют на внешний вид документа и задаются через окно «Параметры страницы»:
Задание 7.
Заполните правый столбец таблицы:
Объект | Параметры |
Символ | |
Слово | |
Строка | |
Абзац | |
Таблица | |
Рисунок |
Задание 18.
Перечислите основные способы создания таблиц в MS Word.
Задание 12.
Выберите правильные ответы тестовых заданий.
Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычислить, когда этот.
ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования.
Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам.
ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала.
Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
Источник: zdamsam.ru
К вредоносным программам относятся: 1) Потенциально опасные программы 2) Черви, трояны
Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах.
Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте.
Как быстро и эффективно исправить почерк? Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.
Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.
- Обратная связь
- Правила сайта
Источник: www.soloby.ru
Тест для 11 класса «Вредоносные программы»
1)
2)
3)
4)
5)
6 )
1) Antivir; 2) DrWeb; 3) Nod 32; 4) Antivirus Kaspersky; 5) Avast; 6) Antivirus Panda.
2. Вопрос: RAID-массив — это…
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.
4. Вопрос: Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Модем 2) Принтер 3) Сканер 4) Межсетевой экран 5) Монитор
5. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
7. Вопрос: Сетевые черви — это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
8. Вопрос: К биометрической системе защиты относятся: (выберите несколько вариантов ответа)
1) Защита паролем;
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
9. Вопрос : Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется…
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
10.Вопрос: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
Свежие документы: Повторительно — обобщающий урок Решение задач по теме «Законы сохранения в механике»
11. Вопрос: Руткит — это…
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы
12. Вопрос: Компьютерные вирусы – это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
13. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
14. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.
15. Вопрос: Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
Источник: www.alllessons.ru