Узнай насколько хорошо ты осведомлен о компьютерных вирусах.
Начало теста:
Компьютерный вирус — это.
Варианты ответов:
- Система хранения файлов и организации каталогов.
- Делает истинное высказывание ложным и наоборот, ложное — истинным.
- Программы, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документов.
Какие вирусы можно разделить по способу действия?
Варианты ответов:
- Вирусы-компаньоны
- Паразитические
- Записывающие
Деструктивные вирусы — это.
Варианты ответов:
- Вирусы вписывают свой код в любое место исполняемого файла.
- Вредоносные объекты, которые просто повреждают изначальный код программы либо ее компонентов ради их выведения из строя.
- Вредоносный код меняет адрес расположения программного обеспечения на свой. Таким образом он заставляет операционную систему запускать его без каких-либо изменений в коде других приложений.
Пик распространения вирусов пришелся когда?
Варианты ответов:
- На конец 80-х годов ХХ века
- На конец 90-х годов XX века
- На начало 90-х годов ХХ века
Угрозы через локальные сети — это.
Варианты ответов:
- заранее подготовленные дискеты, оптические диски, USB-флешки. Дискеты сегодня не актуальны, но ряды носителей опасной информации пополнили мобильные телефоны и смартфоны, цифровые фотоаппараты, видеокамеры и плееры.
- Вирус, попав на файловый сервер, быстро распространяется на другие компьютеры.
В каком году появился первый вирус?
Варианты ответов:
- 1969 году
- 1971 году
- 1986 году
Как назывался первый, активно распространившийся вирус?
Варианты ответов:
- Creeper
- Bolt Beranek
- Brain
Кто создал первый широко распространившийся вирус?
Варианты ответов:
- Джон фон Нейман
- Боб Томас
- Братья Амжат и Базит Фарук Алви
Что делал самый первый вирус — Creeper?
Варианты ответов:
- распространялся через модем, сохранял свою копию на зараженном компьютере и пытался удалить себя с предыдущего.
- Программа распространялась через дискету. Вирус никак не мешал работать с устройством, но если кто-то решался похитить информацию, то вирус заражал операционную систему злоумышленника.
В каком году случилась первая эпидемия трояна Aids Information Diskette?
Варианты ответов:
- В декабре 1989 года
- Феврале 1990 года
- Осенью 1989 года
Первый вирус в прикрепленном к письму файле — это..
Варианты ответов:
- AIDS
- WastedLocker
- Melissa
Самый разрушительный на сегодня червь, притворявшийся любовным посланием
Варианты ответов:
- ILOVEYOU
- Чернобыль
- Stuxnet
Какой вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера?
ПОМОГАЮ ВИРУСУ ВЗЛОМАТЬ СВОЙ КОМПЬЮТЕР ► Outcore полное прохождение
ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind
Варианты ответов:
- Интернет-черви
- Ревизоры
- Загрузочные
О каком вирусе идет речь? «Могут привести к сбою и зависанию при работе компьютера»
Варианты ответов:
- Загрузочный
- Файловый
- Опасный
Какие существуют вспомогательные средства защиты?
Варианты ответов:
- Административные методы и антивирусные программы.
- Аппаратные средства.
- Программные средства.
Идет подсчет результатов
Сообщить о нарушение
Ваше сообщение отправлено, мы постараемся разобраться в ближайшее время.
Поделиться тестом:
Вставить на сайт: HTML-код
Попробуйте пройти эти тесты:
Комментарии:
Комментариев нет, будьте первыми! Команда Разработчиков 08 июня 2021
Подписывайтесь на наши странички! Обязательно делитесь с друзьями! Впереди много новых интересных тестов! Ежедневные добавления! Страницы: Яндекс Дзен, ВКонтакте, Одноклассники, Facebook
Популярные тесты
Преимущества
Можете встраивать тесты на Ваш сайт. Тест показывается нашем и других сайтах. Гибкие настройки результатов. Возможность поделиться тестом и результатами. Лавинообразный («вирусный») трафик на тест.
Русскоязычная аудитория. Без рекламы!
Создавайте тесты онлайн, всё бесплатно. У нас можно бесплатно: создать тест онлайн для для учеников, друзей, сотрудников, для вашего сайта, с ответами и результатами — Все Бесплатно!
Пользователям
Вам захотелось отдохнуть? Или просто приятно провести время? Выбирайте и проходите онлайн-тесты, делитесь результатом с друзьями. Проверьте, смогут они пройти также как Вы, или может лучше?
Конструктор Тестов ру — это огромное количество интересных и бесплатных тестов на сообразительность, IQ, зрение, знания правил дорожного движения, программирования и многое другое. Если Вам понравилось, обязательно поделитесь со своими друзьями в социальных сетях или просто ссылкой. А еще Вы можете легко создать свой тест и его будут проходить десятки тысяч людей.
Тест «Компьютерные вирусы. Защита от вирусов» Вирус — это программа, которая
д) вирус искажает и уничтожает информацию в компьютере.
3. Выберите неверное утверждение:
а) от вируса избавиться нельзя;
б) вирус замедляет работу на компьютере;
в) вирус может изменить формат данных;
г) вирус выводит посторонние сведения;
д) вирус искажает и уничтожает информацию на компьютере.
4. Тип вирусов, поражающих исполнимые файлы, называется:
а) файловые вирусы;
б) загрузочные вирусы (boot — вирусы);
в) сетевые вирусы;
5. Защита информации не обеспечивается:
а) резервированием файлов;
б) восстановлением файлов;
в) применением антивирусных средств;
г) ограничением доступа к информации;
д) двоичным кодированием информации в компьютере.
6. Защита от компьютерных вирусов — это:
а) предотвращение поступления вирусов;
б) предотвращение вирусной атаки, если вирус поступил на ПК;
в) предотвращение разрушительных последствий, если атака произошла;
г) нет верного ответа;
7. Что такое компьютерный вирус?
а) прикладная программа;
б) системная программа;
в) программа, выполняющая на компьютере несанкционированные действия;
д) дополнительное аппаратное обеспечение компьютера.
8. Основные типы компьютерных вирусов:
а) аппаратные, программные, загрузочные, макровирусы;
б) программные, загрузочные, макровирусы, аппаратные;
в) файловые, программные, макровирусы, загрузочные;
г) файловые, сетевые, макровирусы, загрузочные;
д) аппаратные, программные, загрузочные, сетевые.
9. Этапы действия программного вируса:
а) размножение, вирусная атака;
б) запись в файл, размножение;
в) запись в файл, размножение, уничтожение программы;
г) размножение, распространение вируса;
д) запись в файл, уничтожение.
10. Что называется вирусной атакой:
а) неоднократное копирование кода вируса в код программы;
б) отключение компьютера в результате попадания вируса;
в) нарушение работы программы, уничтожение данных, форматирование жесткого диска;
г) залипание клавиш на клавиатуре;
д) запуск на работу антивирусной программы.
11. Какие существуют основные средства защиты от вирусов:
а) резервное копирование наиболее ценных данных;
б) аппаратные средства;
в) программные средства;
г) программные, аппаратные и организационные средства;
д) только организационные средства.
12. На чем основано действие антивирусной программы:
а) на ожидании начала вирусной атаки;
б) на сравнении программных кодов с известными вирусами;
в) на удалении зараженных файлов;
г) выводе на экран зараженных файлов;
д) на вирусной атаке.
13. Какие программы относятся к антивирусным:
б) MS-Dos, MS Word, Avp;
в) MS Word, MS Excel, Norton Commander;
r) MS -Dos, Norton Commander, drweb;
д) MS Word, MS Excel, Norton Antivirus.
14. Что может делать компьютерный вирус:
а) вносить изменения в работу компьютера;
б) отправлять и получать мошеннические сообщения по электронной почте;
в) приводить к частым сбоям и перезагрузке компьютера;
д) все вышеперечисленное.
15. После установки антивирусного программного обеспечения можно не беспокоиться о вирусных атаках:
а) верно, если постоянно обновлять антивирусную базу;
б) верно, если не пользоваться Интернетом;
Похожие:
Источник: kzbydocs.com
Готовый кроссворд по информатике — на тему «Вирусы и антивирусные системы»
По горизонтали
3. Вид вирусов, который различными способами внедряется в выполняемые файлы
5. Любая программа для обнаружения вирусов
10. Программы, способные обнаружить и остановить вирус на самой ранней стадии его развития
12. Постоянная последовательность програмного кода, специфичная для конкретной вредоносной программы
13. Резидентные программы, которые постоянно сохраняются в памяти компьютера и в определенное пользователем время проверяют оперативную память
15. Вид вируса, при котором каждая следующая копия размножающегося вируса не будет похожа на предыдущую
16. Набор программ для скрытого взятия под контроль взломанной системы
18. Процесс установки простой и похож на установку AVG, но не проще, чем Касперского или Trend Micro.Стандартное сканирование проходит за 19 минут, а полное сканирование за 45 минут, используя около 15 Мб RAM. При этом на системные ресурсы оказывается очень незначительное влияние. Для осуществления минимального воздействия на компьютер, запускаются специальные сценарии, обеспечивающие к тому же минимальное воздействие на процедуру завершения работы Windows.
21. Российский программист, специалист по антивирусной защите, один из основателей собственной лаборатории
24. Антивирус, чей принцип работы основан на подсчете контрольных сумм для присутствующих на диске файлов
По вертикали
1. Компьютерная программа, блок данных или фрагмент программного кода, которые вызывают некорректную работу програмного обеспечения
2. Вирус-репликатор, распространяющий свои копии по локальным или глобальным сетям
4. Специалист по взлому защиты программ, с целью незаконного доступа к хранящейся в ней информации
6. Наиболее частый путь проникновения вируса в компьютер
7. Одно из главных свойств вирусов, способность к созданию себе подобных
8. Вредоносная программа, заражающая документы, шаблоны документов
9. Видоизменение вируса
11. Программы, которые используются для обработки файлов и загрузочных секторов с целью преждевременного выявления вирусов
12. Какие вирусы используют для своего распространения компьютерную сеть или электронную почту
14. Вирус, скрывающийся под видом программы
17. Вредоносная программа, осуществляющая несанкционированную пользователем передачу управления компьютером удаленному пользователю
19. Вирус невидимка
20. Аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети интернета
22. Название вредоносной программы
23. Вид интернет-мошенничества, цель которого-получить идентификационные данные пользователя
Источник: spisok-literaturi.ru