защищает диск, если украден диск, а компьютер не украден




25. Как называется вид файловых вирусов, которые используют организацию файловой системы. Например, записывают свое тело в какой-либо кластер диска. Для заражения файла они меняют ссылку на первый кластер этого файла – заменяют его ссылкой на вредоносный кластер, поэтому при запуске файла сначала запускается вирус?

Link

26. Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается

Кэш-память

27. Вирусы - это программы, поэтому текстовый документ, созданный в Word, не может содержать вирус

Неверно

28. В силу открытости архитектуры современных ПК производители BIOS не могут знать заранее технические характеристики внешних устройств, которые будут установлены в компьютер, например, характеристики жестких дисков Для записи таких характеристик в компьютере имеется энергонезависимая память в виде микросхемы многократной записи, хранящая нечто вроде базы данных о конфигурации ПК. Она называется

 

CMOS

29. Как называется специальное программное средство защиты в Widows 7, которое использует микросхему TPM и позволяет так зашифровать весь диск, что его можно расшифровать только на компьютере, где он был зашифрован, под управлением того же самого программного обеспечения?

BitLocker

30. Если администратору компьютера требуется, чтобы только он мог читать и изменять файл, а все остальные пользователи могли его только читать, то ему необходимо изменить у этого файла

Разрешение

31. Отметьте верные утверждения:

b. Если пользователь входит в группу пользователей, для которых определены конткретные права доступа к файлу, то администратор может определить данному пользователю права доступа, отличающиеся от групповых  
e. Администратор может дать группе пользователей одинаковые права на доступ к отдельному файлу  


32. Точки подключения контроллера внешнего устройства к шине называются

Портами ввода и вывода

33. Как называется по сути традиционный жесткий диск, но с небольшой доработкой в виде буфера обмена, состоящего из флэш-памяти довольно большого объема более 128 Mb? (Буфер такой емкости позволяет хранить в нем наиболее часто используемые данные, лишний раз не обращаясь к пластинам, тем самым снижая нагрузку на механику жесткого диска) ВВЕСТИ название по-русски, АББРЕВИАТУРУ НЕ ВВОДИТЬ!

Гибридные накопители

 

34. Как называется вид ограниченной совместимости процессоров, когда каждый новый процессор «понимает» все команды своих предшественников, но не наоборот?

Обратная совместимость

35. Когда говорят, не вникая в детали, «32-разрядный ПК», то имеют в виду

Разрядность внутренних регистров процессора

36. Носитель SSD по сравнению с HDD

более дорогой, менее вместительный, более быстрый по времени доступа, чтению, записи

имеет больший срок службы

37. Укажите в списке вредоносную программу, предназначенную для проведения несанкционированной пользователем атаки с его компьютера, зараженного этой программой, на компьютер-жертву по заранее определенному адресу. Суть атаки сводится к посылке жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов

Backdoor.Win32.Hupigon.hsox Trojan-DDoS.Win32.TCPspeed.b

38. Как называется программа, которая является посредником между операционной системой и контроллером внешнего устройства, которая, например, получает запросы от операционной системы, переводит их в команды контроллера и записывает эти команды в порты ввода/вывода?

Контролер

39. Как в общем случае называются файловые вирусы, которые различными способами внедряются в выполняемые файлы (EXE или COM вирусы - наиболее распространенный тип вирусов), меняют содержимое файлов так, что они либо полностью, либо частично сохраняют собственную работоспособность?

Паразитические

40. Как называются антивирусные программы, которые защищают компьютер от сетевых атак, блокируют доступ на компьютер сетевым вирусам и червям, осуществляют контроль и фильтрацию проходящих через них сетевых пакетов?

Межсетевой экран

41. Производительность суперкомпьютеров в настоящее время измеряется в... (введите название по-русски)

Терафлопах

42. Семейство 64 это расширение архитектуры 86 c ограниченной обратной совместимостью

43. Укажите назначение сочетаний клавиш клавиатуры

открыть диспетчер задач Windows Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
свернуть ВСЕ открытые окна в Windows Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
вставить содержимое из буфера обмена Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
копировать выделенный блок в буфер обмена Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
переключение между окнами в Windows Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
копирование скриншота (снимка) экрана монитора в буфер обмена Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
открыть меню «Пуск» Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  

44. Характеристика процессора, которая определяет насколько быстро происходит работа внутри процессора, т.е. количество операций, которое процессор может выполнить в секунду, называется

Регистрами процессора

45. Укажите виды вредоносных программ, которые ОБЯЗАТЕЛЬНО при заражении компьютера меняют содержимое файлов компьютера:

Выберите по крайней мере один ответ: макро-вирусы

46. Укажите виды антивирусных программ, которые способны обнаруживать вирусы, сигнатуры которых либо пока неизвестны разработчикам антивирусного программного обеспечения, либо они меняют свой код в каждом зараженном файле:

Выберите по крайней мере один ответ: ревизоры

47. Укажите в списке вредоносную программу, предназначенную для скрытого удалённого управления пораженным компьютером, способную принимать или отсылать файлы по сети, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д

Выберите по крайней мере один ответ: Backdoor.Win32.Hupigon.hsox

48. Полное составное имя вредоносной программы Backdoor.Win32.IRCBot.yir

Введите ту часть полного имени, которая содержит простое имя вредоносной пограммы. Программа относится к группе trojans viruses riskware rookits

 

49. Укажите назначение клавиш клавиатуры

клавиша для удаления выбранного объекта, выделенного фрагмента текста или символа, стоящего после курсора Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
Клавиша для удаления выбранного объекта, выделенного фрагмента текста или символа, стоящего перед курсором Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перемещение курсора в конец текущей строки документа или в конец списка файлов Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
Клавиша для Подтверждения выбора. То же, что и двойной щелчок по объекту При работе в Word обозначает ввод «конец абзаца», при вводе команды или данных в ячейку Excel означает окончание ввода Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перевод курсора на одну страницу вниз Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
во многих программах эта клавиша вызывает «откат», т.е. отмену предыдущего действия, выход из меню окна (убрать фокус) или закрытие открытого диалога Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
Включает/отключает дополнительную цифровую клавиатуру Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перевод курсора на одну страницу вверх Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перемещение курсора в начало текущей строки документа или в начало списка файлов Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  

 

50. Какая система счисления используется для представления команд и данных в компьютере?

 

 

51. Способность вычислительной системы накапливать и использовать знания, принимать решения называется

 

52. Минимальный состав устройств персонального компьютера, без которых он не может осуществлять обработку информации, называется базовой

 

 

53. В компьютерах с модульно-магистральной архитектурой внешние устройства подключаются к шине через

 

54. В составе процессора имеются несколько видов памяти. Укажите соответствие между назначением вида памяти процессора и его названием:

блок ячеек для хранения данных и промежуточных результатов вычислений – внутренняя сверхбыстрая оперативная память процессора  
память для хранения часто использующихся данных  
Память для хранения часто использующихся команд и данных  

 

 

55. Как называется группа вредоносных программ, которые при заражении компьютера оставляют свой код в оперативной памяти компьютера и могут оставаться активными вплоть до выключения или перезагрузки компьютера?

 

56. В продуктах Лаборатории Касперского Kaspersky Internet Security 2012 (KIS 2012) и Kaspersky Crystal есть специальный режим для запуска подозрительных программ без риска заражения компьютера. Как он называется?

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-26 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: