Заражению компьютерными вирусами могут подвергнуться программы и документы

Вирусы. Антивирусная защита. Антивирусные программы. Общий обзор. Назначение и возможности.

Порядок работы.

Основные требования к уровню обучения

Студент должен:

иметь представление: о прикладном программном обеспечении; о назначении антивирусных программ; о типах антивирусных программ, получивших наиболее широкое распространение среди пользователей;

знать: возможности и порядок работы с прикладным и специальным программным обеспечением;

уметь: применять прикладные и специальные программы.

Вопросы для самоконтроля:

1. Что такое компьютерный вирус?

2. Каким образом вирус заражает компьютер?

3. Каким образом действуют компьютерные вирусы?

4. Какие вы знаете источники заражения компьютерным вирусом?

5. По каким признакам можно обнаружить факт заражения компьютерным вирусом?

6. Какие действия предпринимают для предотвращения заражения компьютерным вирусом?

7. Что такое антивирус? Какие типы антивирусов вы знаете?

Заражение компьютерными вирусами. Как увидеть заражение компьютера вирусами. Урок 1.

8. Что такое эвристический анализатор? Какие функции он выполняет?

9. Приведите примеры антивирусных программ. Коротко охарактеризуйте их.

Тест

Выберите верный ответ:

1. Заражение компьютерными вирусами может произойти в процессе.

a) печати на принтере

b) работы с файлами

c) форматирования дискеты

d) выключения компьютера

2. Компьютерным вирусом является:

a) программа проверки и лечения дисков

b) любая программа, созданная на языках низкого уровня

c) программа, скопированная с плохо отформатированной дискеты

d) специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью «размножаться»

Что необходимо иметь для проверки на вирус жесткого диска?

a) защищенную программу

b) загрузочную программу

c) файл с антивирусной программой

d) дискету с антивирусной программой, защищенную от записи

Какая программа не является антивирусной?

c) Norton Antivirus

Как вирус может появиться в компьютере?

a) переместиться с гибкого диска

b) при решении математической задачи

c) при подключении к компьютеру модема

6. Как происходит заражение «почтовым» вирусом?

a) при открытии зараженного файла, присланного с письмом по e-mail

b) при подключении к почтовому серверу

c) при подключении к web-серверу, зараженному «почтовым» вирусом

d) при получении с письмом, присланном по e-mail, зараженного файла

7. Заражению компьютерными вирусами могут подвергнуться.

a) графические файлы

b) программы и документы

c) звуковые файлы

8. Компьютерный вирус можно обнаружить с помощью.

Читайте также:
Составить программу которая удаляет из списка l все элементы l если таковые имеются

a) специальных программ

b) специальных аппаратных средств

c) счетчика Гейгера

d) счетчика Гейгера

Что делать при обнаружении вируса?

a) продолжить работу

b) лечить зараженные файлы

c) отформатировать зараженный диск

d) открыть(запустить) зараженный файл

Что из перечисленного ниже не является средством борьбы с компьютерным вирусом?

a) Norton antivirus

Лабораторная работа №9

Проверьте на вирусы при помощи установленной на компьютере программы диск C:, любой файл, флешку

Тема 2.11. Архивация

Основные требования к уровню обучения

Студент должен:

иметь представление: о прикладном программном обеспечении; о назначении программ-архиваторов; о типах программ-архиваторов и утилит, получивших наиболее широкое распространение среди пользователей;

знать: возможности и порядок работы с прикладным и специальным программным обеспечением;

уметь: применять прикладные и специальные программы.

Программы-архиваторы. Общий обзор. Назначение и возможности. Порядок работы.

Вопросы для самоконтроля:

1. Что такое архив? Какие программные средства называются архиваторами?

2. Какие вы знаете программы-архиваторы? Коротко охарактеризуйте их.

Тест

Выберите верный ответ:

Что такое архивация данных?

1. Это их удаление

2. Это помещение их в отдельную папку

3. Это слияние их в один файл с одновременным сжатием

4. Это программирование для офиса

Когда мы вынуждены выполнять архивацию?

1. Когда файлов слишком мало

2. Когда файлов много

3. Когда не хватает места на диске

4. Когда играем в игры

Что может содержать в себе архивный файл?

Источник: cyberpedia.su

КОМПЬЮТЕРНЫЕ ВИРУСЫ: МЕТОДЫ РАСПРОСТРАНЕНИЯ, ПРОФИЛАКТИКА ЗАРАЖЕНИЯ. АНТИВИРУСНЫЕ ПРОГРАММЫ

• Какие характеристики монитора влияют на здоровье органов зрения человека?

• Какой монитор ЖК или ЭЛТ оказывает менее вредное воздействие на здоровье человека?

1. Создайте и заполните таблицу по образцу (для получения высшего бала необходимо заполнить строку с описанием проблем психической зависимости от компьютера опираясь на собственный жизненный опыт)

Вредные факторы,влияющие на здоровье людей, работающих за ПК Заболевание Меры защиты от вредного воздействия
1. перегрузка суставов кистей туннельный синдром запястья (ТС); · выполнять упражнения для кистей рук; · использовать в работе эргономичную мышь и эргономичную клавиатуру;
8

Дата добавления: 2018-02-28 ; просмотров: 5786 ; Мы поможем в написании вашей работы!

Источник: studopedia.net

Заражению компьютерными вирусами могут подвергнуться…

Информатика, информационные технологии

12. В каком устройстве компьютера происходит обработка информации?

— во внешней памяти

13. Под термином «интерфейс» понимается …

— совокупность файлов содержащихся в одном каталоге

Читайте также:
Android как найти папку программы

— связь текстового редактора с устройством печати

+ внешний вид программной среды, служащий для обеспечения диалога с пользователем

Организация диалога между компьютером и человеком — это функция

15. По среде обитания компьютерные вирусы классифицируют на:

— резидентные и нерезидентные;

— не опасные, опасные и очень опасные;

— паразиты, репликаторы, невидимки, мутанты, троянские;

+ сетевые, файловые, загрузочные, макровирусы.

16. Компьютерным вирусом является:

— программа проверки и лечения дисков

— любая программа, созданная на языках низкого уровня

— программа, скопированная с плохо отформатированной дискеты

+ специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью размножаться

Заражению компьютерными вирусами могут подвергнуться…

+ программы и документы

18. В текстовом процессоре при задании параметров страницы устанавливаются:

— гарнитура, размер, начертание

19. Что является основным структурным элементом таблицы:

20. Буфер обмена – это…

+ область оперативной памяти

— функция операционной системы

21. Текстовый процессор Microsoft Word относится к …

22. Понятие форматирования в текстовом процессоре Word – это…

+ изменение параметров символов и абзацев

23. Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:

24. Сколько слов будет найдено (выделено, указано) в процессе автоматического поиска в тексте: “Далеко за отмелью, в ельнике, раздалась птичья трель”, если в качестве образца задать слово “ель”:

25. Что означает автоматическое подчеркивание слова в документе Word красной волнистой линией?

— имеется синтаксическая ошибка

— неправильное согласование предложения

+ имеется орфографическая ошибка

— неправильно поставлены знаки препинания

26. Выберите фразу, написание которой соответствует правилам набора текста на компьютере:

— Во всех трамваях окна изо льда . Белы деревья, крыши, провода.

— Во всех трамваях окна изо льда. Белы деревья , крыши , провода.

+ Я светлый образ в сердце берегу: у зимней Волги Ярославль в снегу.

— Во всех трамваях окна изо льда.Белы деревья, крыши , провода.

27. Электронная таблица представляет собой:

+ совокупность нумерованных строк и поименованных с использованием букв латинского алфавита столбцов

— совокупность поименованных с использованием букв латинского алфавита строк и нумерованных столбцов

— совокупность пронумерованных строк и столбцов

— таблицу, набранную в текстовом редакторе.

28. В ячейке H5 электронной таблицы записана формула =$B$5*V5. Какая формула будет получена из нее при копировании в ячейку H7:

Читайте также:
Подготовка к музыкальной школе программа

29. Гистограмма — это диаграмма:

+ в которой отдельные значения представлены вертикальными столбцами различной высоты

— в которой используется система координат с тремя координатными осями, что позволяет получить эффект пространственного представления рядов данных

— в которой отдельные значения представлены полосами различной длины, расположенными горизонтально вдоль оси Х

— представленная в виде круга разбитого на секторы

30. Сколько ячеек электронной таблицы в диапазоне A2:B4:

31. Выражение 3(А1+В1):5(2В1–3А2), записанное в соответствии с правилами, принятыми в математике, в электронной таблице имеет вид:

32. Какая из ссылок является абсолютной?

33. Примером иерархической базы данных является:

— страница классного журнала

+ каталог файлов, хранимых на диске

34. В записи файла реляционной базы данных (БД) может содержаться:

+ неоднородная информация (данные разных типов)

— исключительно однородная информация (данные только одного типа)

— только текстовая информация

— исключительно числовая информация

35. База данных — это:

+ специальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте

— совокупность программ для хранения и обработки больших массивов информации

— интерфейс, поддерживающий наполнение и манипулирование данными

— произвольный набор информации

36. Система управления базами данных — это:

— набор программ, обеспечивающий работу всех аппаратных устройств компьютера и доступ пользователя к ним

+ программная система, поддерживающая наполнение и манипулирование данными в файлах баз данных

— прикладная программа для обработки текстов и различных документов

— оболочка операционной системы, позволяющая более комфортно работать с файлами

37. Презентация PowerPoint – это…

+ Демонстрационный набор слайдов, подготовленных на компьютере

— Прикладная программа для обработки электронных таблиц

— Устройство компьютера, управляющее демонстрацией слайдов

— Текстовой документ, содержащий набор рисунков, фотографий, диаграмм

38. Макеты и темы в программе Power Point предназначены для…

— Вставки электронных таблиц

— Вставки графических изображений

+ Облегчения операций по оформлению слайдов

Статьи к прочтению:

  • Завершающая стадия работы над документом
  • Завершение работы компьютера

Bad Computer — Disarray [Monstercat Release]

Похожие статьи:

  • Заражение компьютерными вирусами может произойти в процессе … Практическая работа №8 Защита информации, антивирусная защита. Раздел: Средства информационных и коммуникационных технологий. Цель: выработать…
  • Программы борьбы с компьютерными вирусами Несмотря на то что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо применение специализированных…

Источник: csaa.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru