Мультимедийные приложения в среде AutoPlayMediaStudio




Понятие мультимедиа - это

1) технология, описывающая порядок разработки, функционирования и применения средств обработки информации различных видов

2) пакеты прикладных программ

3) создание технологического сценария

4) технология разработки и демонстрации движущихся изображений

5) приложения для передачи данных

 

Виды мультимедийных приложений?

1) игры, звуки, картинки, программы

2) презентация и анимация

3) презентация, анимация, игры, видео-аудио приложения, мультимедиа-галереи, игры, приложения для web

4) проигрыватели звуковых файлов

5) баннеры, панорама, музыкальные инструменты

 

Что такое презентация?

1) это - компьютерная анимация

2) это - способ наглядного представления информации с использованием аудио визуальных средств

3) это - воспроизведение последовательности картинок

4) это - приложения для передачи данных

5) это - способ представления электрического сигнала

 

Что такое анимационные ролики?

1) это - приложения для передачи данных через Интернет

2) это - способ наглядного представления информации с использованием аудиовизуальных средств

3) это - способ представления электрического сигнала

4) это - воспроизведение последовательности картинок, создающее впечатление движущегося изображения

5) это - программа работающие с цифровым звуком

 

Видеофильм это -

1) технология разработки и демонстрации движущихся изображений

2) технология собрание изображений

3) программы работающие с цифровым звуком

4) кадровая смена изображений

5) добавление звукового файла

 

При помощи этой программы можно создавать электронные учебники, обложки для CD\DVD, презентации, несложные игры, электронные фотоальбомы, сборники видеофайлов с удобным просмотром, простые аудио и видео плееры?

1) Goto Page/Dialog

2) MS PowerPoint

3) Confirm Overwrite

4) Visual Basic

5) AutoPlay Media Studio

 

Строка меню содержит заголовки меню:

1) Файл, Редактировать, Выровнять, Страница, Диалог, Объект, Проект, Публикация, Вид, Инструменты, Вставка

2) Файл, Редактировать, Таблица, Страница, Диалог, Объект, Проект, Публикация, Вид, Инструменты, Помощь

3) Файл, Редактировать, Выровнять, Страница, Диалог, Объект, Проект, Публикация, Вид, Инструменты, Помощь

4) Файл, Рецензирование, Выровнять, Страница, Диалог, Объект, Проект, Публикация, Вид, Инструменты, Помощь

5) Файл, Редактировать, Выровнять, Страница, Диалог, Объект, Проект, Публикация, Ссылки, Инструменты, Помощь

 

Презентация делится на следующие подвиды:

1) программная презентация и линейная презентация

2) кадровая анимация и интерактивная анимация

3) линейная презентация и интерактивная презентация

4) развлекательная презентация и программная анимация

5) интерактивная галерея и панорама

 

Меню Проект содержит команды?

1) Настройки, Строка меню, Видео, Стартовое видео, Зависимости, Действия, База данных, Глобальные функции, Плагины, Расположение файла

2) Настройки, Строка меню, Аудио, Стартовое видео, Зависимости, Действия, База данных, Глобальные функции, Плагины, Расположение файла

3) Настройки, Строка меню, Аудио, Стартовое видео, Зависимости, Действия, База данных, Глобальные функции, Ссылки, Расположение файла

4) Настройки, Строка меню, Аудио, Стартовое видео, Зависимости, Действия, База данных, Рецензии, Плагины, Расположение файла

5) Настройки, Строка меню, Аудио, Стартовое видео, Зависимости, Вид, База данных, Глобальные функции, Плагины, Расположение файла

 

Собрание изображений называется?

1) кадр

2) сюжет

3) картинка

4) галерея

5) фильм

 

Анимация делится на следующие подвиды:

1) программная анимация и линейная анимация

2) покадровая анимация и программная анимация

3) линейная презентация и интерактивная анимация

4) развлекательная анимация и программная анимация

5) интерактивная галерея и панорама

 

В качестве формы с использованием масок прозрачности могут выступать графические файлы в форматах:

1).jpg,.pds,.bmf

2).jpg,.bmp,.png

3).pcx,.pds,.png

4).jpg,.pds,.wmf

5).jpg,.tiff,.png

 

Содержит список всех страниц, действий, диалогов и объектов создаваемого проекта в древовидном представлении и предназначен для доступа к редактированию, копированию и другим действиям над объектом в проекте?

1) страница проекта

2) шкала размера проекта

3) дубликат проекта

4) проводник проекта

5) проводник объекта

 

Программы предназначенный для создания полнофункциональные мультимедийные приложения.

1) Macromedia Flash, Front Page, Power Point и др.

2) Borland Delphi, HTML, Turbo Pascal и др.

3) Macromedia Flash, Hyper Studio 4.0.

4) Photo Shop Corel Draw Page Maker.

5) Auto CAD Power Point и др.

 

Шкала размера проекта?

1) отображает размер готового проекта в мегабайтах со всеми внешними файлами

2) отображает размер готового проекта в килобайтах со всеми внешними файлами

3) отображает размер готового проекта в терабайтах со всеми внешними файлами

4) отображает размер готового проекта в гигабайтах со всеми внешними файлами

5) отображает размер готового проекта в байтах со всеми внешними файлами

 

Программа AutoPlayMediaStudio предназначена для создания?

1) видео проектов

2) слайд проектов

3) графических проектов

4) мультимедийных проектов

5) аудио проектов

 

Присоединение к файлу незавершенного проекта дополнительной информации (сведения об авторе, реквизиты...)?

1) Экспорт

2) Параграф

3) Дубликат

4) Возврат

5) Свойства

 

Что нужно сделать, чтобы стараница фона Page1 создалась?

1) Щелчком правой кнопки мыши по странице вызовите контекстное меню, выберите пункт Свойства и щелкните левой кнопкой мыши;

2) Щелчком левой кнопки мыши по странице вызовите контекстное меню, выберите пункт Свойства и щелкните левой кнопкой мыши;

3) Щелчком правой кнопки мыши по странице вызовите контекстное меню, выберите пункт Настройки и щелкните правой кнопкой мыши;

4) Щелчком левой кнопки мыши по странице вызовите контекстное меню, выберите пункт Свойства и щелкните правой кнопкой мыши;

5) Щелчком правой кнопки мыши по странице вызовите контекстное меню, выберите пункт Настройки и щелкните левой кнопкой мыши;

 

Вставка файла в формате *.SWF

1) Flash

2) PDF

3) QuickTime

4) Web

5) AutoPlay

 

Для создания кнопок можно выполнить эту команду?

1) объект → кнопка

2) параграф → кнопка

3) дубликат → кнопка

4) проект → кнопка

5) страница → кнопка

Защита информации

Собственником информационных ресурсов, систем, технологий и средств их обеспечения является субъект,

1) доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну

2) обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею

3) в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами

4) ограниченного доступа, по своему характеру предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней

5) осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом

 

Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект,

1) доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну

2) обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею

3) в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами

4) ограниченного доступа, по своему характеру предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней

5) осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом

 

Пользователем информацией является субъект

1) доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну

2) обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею

3) в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами

4) ограниченного доступа, по своему характеру предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней

5) осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом

 

Субъекта, в полном объеме реализующий полномочия владения, пользования и распоряжения информационными ресурсами, системами, технологиями и средствами их обеспечения, называют

1) пользователем

2) владельцем

3) защитником

4) учредителем

5) собственником

 

Субъектом, осуществляющим владение и пользование информационными ресурсами, системами, технологиями и средствами их обеспечения и реализующий полномочия распоряжения ими в пределах, установленных законом, является

1) пользователь

2) владелец

3) защитник

4) учредитель

5) собственник

 

Субъекта, обращающегося к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею, называют

1) пользователем

2) владельцем

3) защитником

4) учредителем

5) собственником

 

Охраняемая законом компьютерная информация

1) сведение, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну

2) субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею

3) субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами

4) информация ограниченного доступа, по своему характеру предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней

5) субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом

 

Информация, которая имеет не только специальный правовой статус, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней, является

1) информация, которой нельзя пользоваться

2) охраняемая законом компьютерная информация

3) информация с ограниченным доступом

4) не охраняемая законом компьютерная информация

5) информация с доступ к которой не ограничена

 

Информация с ограниченным доступом это

1) сведение, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну

2) субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею

3) субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами

4) информация ограниченного доступа, по своему характеру предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней

5) субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом

 

Сведениями, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну, являются информация

1) которой нельзя пользоваться

2) охраняемая законом компьютерная

3) с ограниченным доступом

4) не охраняемая законом компьютерная

5) доступ к которой не ограничена

 

К правовым мерам защиты информации не относится

1) предотвращение утечки, хищения, утраты, искажения, подделки

2) предотвращение несанкционированных действий по уничтожению, модификации

3) предотвращение несанкционированных действий искажению, копированию, блокированию

4) предотвращение пользование владельцами персональных компьютеров

5) реализация прав на государственную тайну и конфиденциальность

 

Объектами компьютерных преступлений в шпионских целях являются компьютеры

1) любые организаций, особенно правительственные и коммунальные

2) компаний и предприятий бизнеса

3) любые компании или организации

4) военные и разведывательные организаций

5) банки и предприятия бизнеса

 

В целях промышленного шпионажа компьютерные преступления производятся в

1) любые организаций, особенно правительственные и коммунальные

2) компаний и предприятий бизнеса

3) любые компании или организации

4) военные и разведывательные организаций

5) банки и предприятия бизнеса

 

Организации против которых может быть произведен компьютерные преступления в террористических целях

1) любые организаций, особенно правительственные и коммунальные

2) компаний и предприятий бизнеса

3) любые компании или организации

4) военные и разведывательные организаций

5) банки и предприятия бизнеса

 

Объектами компьютерных преступлений, чтобы показать интеллектуальные возможности являются компьютеры

1) любые организаций, особенно правительственные и коммунальные

2) компаний и предприятий бизнеса

3) любые компании или организации

4) военные и разведывательные организаций

5) банки и предприятия бизнеса

 

Объектами компьютерных преступлений профессиональных преступников являются

1) любые организаций, особенно правительственные и коммунальные

2) компаний и предприятий бизнеса

3) любые компании или организации

4) военные и разведывательные организаций

5) банки и предприятия бизнеса

 

К правовым мерам по защите информации не относится

1) совершенствование уголовного и гражданского законодательства

2) установление ответственности за пользование компьютером

3) разработка норм, устанавливающих ответственность за компьютерные преступления

4) защита авторских прав программистов

5) совершенствование судопроизводства.

 

К компьютерным преступлениям не относится:

1) создание и распространение компьютерных вирусов

2) ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3) пересылка информации по электронной почте через компьютер

4) хищение компьютерной информации

5) несанкционированный доступ к информации, хранящейся в компьютере

 

По статье 227 Уголовного кодекса Республики Казахстан за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, повлекшие по неосторожности тяжкие последствия, наказываются

1) либо штрафом в размере от пятисот до одной тысячи месячных расчетных показателей

2) либо штрафом в размере заработной платы или иного дохода осужденного за период от пяти месяцев до одного года

3) либо исправительными работами на срок до двух лет

4) либо лишением свободы на срок до двух лет

5) либо лишением свободы на срок до пяти лет

 

Не явлется наказанием По Статья 227 Уголовный кодекс Республики Казахстан за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,

1) штраф в размере от двухсот до пятисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев

2) либо привлечением к общественным работам на срок от ста двадцати до ста восьмидесяти часов

3) либо исправительными работами на срок до одного года

4) либо лишением свободы на срок до одного года

5) либо лишением свободы на срок до пяти лет

 

По статье 227 Уголовного кодекса Республики Казахстан не является наказанием за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети,

1) штраф в размере от пятисот до восьмисот месячных расчетных показателей

2) штраф в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев

3) исправительные работы на срок от одного года до двух лет

4) лишение свободы на срок до тринадцати лет

5) лишение свободы на срок до трех лет

 

По статье 227 Уголовного кодекса Республики Казахстан не является наказанием за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами,

1) штраф в размере от пятисот до одной тысячи месячных расчетных показателей

2) штраф в размере заработной платы или иного дохода осужденного за период от пяти месяцев до одного года

3) штраф в размере заработной платы за два года

4) исправительные работы на срок до двух лет

5) лишение свободы на срок до двух лет

 

Программа, портящая файл или группу файлов называется

1) графическим редактором

2) алгоритмическим языком

3) электронной таблицей

4) компьютерным вирусом

5) операционной системой

 

Компьютерным вирусом называют программу

1) позволяющую создавать программы для персональных компьютеров

2) ставящую своей целью собственное размножение и которая может записывать (внедрять) свои копии в компьютерные программы

3) позволяющие без потери информации уменьшить объем резервных копий программных продуктов и баз данных

4) готовую к выполнению

5) подготовленную на каком либо языке программирования поддерживающей графический интерфейс

 

Основная цель компьютерного вируса

1) перевод программы, созданной на одном из языков программирования поддерживающей графический интерфейс на другой язык программирования

2) взять управление компьютером на себя и лишение компьютера возможности нормальной работы

3) создание копии программных продуктов и данных с увеличением информационного объема

4) стирание готовых к работе программ

5) создание копии программных продуктов и данных с уменьшением информационного объема

 

Объектам, разрушающимся вирусами, но не заражаемым вирусом, относятся объекты

1) не имеющие в составе программы и не превращаемые в программу

2) подготовленный текстовым редактором Microsoft Word

3) программы работающие в среде MS DOS

4) программы работающие в среде Windows

5) программы не требующие графического интерфейса

 

В качестве примера компьютерного объекта который может быть испорчен вирусом, но им не заражаемым можно привести

1) программы не использующие графический интерфейс

2) текстовые файлы с расширениями.DOC,.RTF

3) табличные файлы с расширениями.XLS

4) файлы подготовленные в среде Windows

5) графические файлы с расширениями.BMP,.PCX и др

 

По среде обитания различают вирусы: А) сетевые; Б) файловые; В) спутники; Г) загрузочные; Д) файлово - загрузочные

1) А

2) АБ

3) АБВ

4) АБВГ

5) АБВГД

 

По степени заражения вирусы разделяются на: А) резидентные; Б) файловые; В) спутники; Г) загрузочные; Д) не резидентные

1) АБ

2) БВ

3) ВГ

4) ГД

5) АД

 

По степени воздействия различают вирусы: А) не опасные; Б) резидентные; В) опасные; Г) не резидентные; Д) очень опасные

1) АБВ

2) БВГ

3) ВГД

4) АГД

5) АВД

 

По особенностям алгоритма различают вирусы: А) паразитические; Б) черви; В) стелс; Г) мутанты; Д) троянские

1) А

2) АБ

3) АБВ

4) АБВГ

5) АБВГД

 

Вирусы распространяющиеся по компьютерным сетям называются

1) спутниками

2) загрузочными

3) сетевыми

4) файлово - загрузочными

5) файловые

 

Вирусами, внедряющимися в исполняемые модули, являются вирусы

1) спутники

2) загрузочные

3) сетевые

4) файлово - сетевые

5) файловые

 

Вирусы, создающие для каждого файла с расширением.ехе файл с тем же именем, но с расширением.com, содержащий тело вируса, называются

1) вирусами спутниками

2) загрузочными вирусами

3) сетевыми вирусами

4) файлово - загрузочными вирусами

5) файловыми вирусами

 

Компьютерные вирусы, портящие сектора дисков, называются

1) макровирус

2) файловый вирус

3) сетевой вирус

4) вирус - спутники

5) загрузочный вирус

 

Вирусы, внедряющиеся в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record), называются

1) спутниками

2) загрузочными

3) сетевыми

4) файлово - загрузочными

5) файловые

 

Файлово - загрузочные вирусы

1) распространяются по компьютерным сетям

2) в основном проникают в исполняемые модули

3) для каждого файла с расширением.ехе создают файл с тем же именем, но с расширением.com, содержащий тело вируса

4) внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска

5) заражают как файлы, так и загрузочные сектора дисков

 

Сетевые вирусы

1) распространяются по компьютерным сетям

2) в основном проникают в исполняемые модули

3) для каждого файла с расширением.ехе создают файл с тем же именем, но с расширением.com, содержащий тело вируса

4) внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска

5) заражают как файлы, так и загрузочные сектора дисков

 

Файловые вирусы

1) распространяются по компьютерным сетям

2) в основном проникают в исполняемые модули

3) для каждого файла с расширением.ехе создают файл с тем же именем, но с расширением.com, содержащий тело вируса

4) внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска

5) заражают как файлы, так и загрузочные сектора дисков

 

Вирусы спутники

1) распространяются по компьютерным сетям

2) в основном проникают в исполняемые модули

3) для каждого файла с расширением.ехе создают файл с тем же именем, но с расширением.com, содержащий тело вируса

4) внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска

5) заражают как файлы, так и загрузочные сектора дисков

 

Загрузочные вирусы

1) распространяются по компьютерным сетям

2) в основном проникают в исполняемые модули

3) для каждого файла с расширением.ехе создают файл с тем же именем, но с расширением.com, содержащий тело вируса

4) внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска

5) заражают как файлы, так и загрузочные сектора дисков

 

Основное действие файловых вирусов

1) заражает вирусом загрузочный сектор жесткого диска

2) заражает вирусом исполнительные файлы и загрузочные сектора диска

3) распространяется по компьютерным сетям

4) заражает вирусом исполнительные файлы

5) никакие действия не проводит

 

Вирусы, внедряющиеся в файлы и загрузочные области дисков называются

1) спутниками

2) загрузочными

3) сетевыми

4) файлово - загрузочными

5) файловые

 

Резидентные вирусы

1) не заражают оперативную память компьютера и являются активными ограниченное время

2) в основном проникают в исполняемые модули

3) оставляют в оперативной памяти свою резидентную часть и проникают в тела объектаов заражения.

4) для каждого файла с расширением.ехе создают файл с тем же именем, но с расширением.com, содержащий тело вируса

5) заражают как файлы, так и загрузочные сектора дисков

 

Резидентные вирусы

1) в основном проникают в исполняемые модули

2) хранятся в постоянной памяти компьютера

3) хранятся файлах с расширением. соm, созданных как копия зараженных.ехе файлов

4) находятся в оперативной памяти и являются активными до выключения или перезагрузки компьютера

5) не заражают оперативную память компьютера и являются активными ограниченное время

 

Не резидентные вирусы

1) не заражают оперативную память компьютера и являются активными ограниченное время

2) в основном проникают в исполняемые модули

3) оставляют в оперативной памяти свою резидентную часть и проникают в тела объектов заражения.

4) для каждого файла с расширением.ехе создают файл с тем же именем, но с расширением.com, содержащий тело вируса

5) заражают как файлы, так и загрузочные сектора дисков

 

Вирус, оставляющий в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения, называется

1) резидентным

2) файловым

3) не резидентным

4) червями

5) очень опасными

 

Вирусы, сохраняющиеся в оперативной памяти до перезагрузки или выключения компьютера

1) резидентные

2) файловые

3) не резидентные

4) черви

5) опасные

 

Вирусы, не заражающие оперативную память компьютера и являющиеся активными ограниченное время, называются

1) резидентными

2) файловыми

3) не резидентными

4) червями

5) опасными

 

Вирусы называются опасными, если

1) только изредка портят данные и не приводят к тяжелым последствиям

2) не заражают оперативную память компьютера и являются активными ограниченное время

3) такие действия как потеря программ, уничтожение данных и стирание информации в системной области диска происходят часто

4) не мешают работе компьютера, но чувствительно уменьшают свободную область оперативной памяти

5) оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения

 

Вирусы называются не опасными, если

1) только изредка портят данные и не приводят к тяжелым последствиям

2) не заражают оперативную память компьютера и являются активными ограниченное время

3) такие действия как потеря программ, уничтожение данных и стирание информации в системной области диска происходят часто

4) не мешают работе компьютера, но чувствительно уменьшают свободную область оперативной памяти

5) оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения

 

Вирусы называются очень опасными, если

1) только изредка портят данные и не приводят к тяжелым последствиям

2) не заражают оперативную память компьютера и являются активными ограниченное время

3) такие действия как потеря программ, уничтожение данных и стирание информации в системной области диска происходят часто

4) не мешают работе компьютера, но чувствительно уменьшают свободную область оперативной памяти

5) оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения

 

Вирусы, не мешающие работе компьютера, но чувствительно уменьшающие свободную область оперативной памяти, называются

1) резидентными

2) неопасными

3) очень опасными

4) опасными

5) не резидентными

 

Вирусы, не искажающие и не уничтожающие информацию и занимающиеся собственным размножением и выдачей различных посторонних сообщений, называются

1) резидентными

2) не опасными

3) очень опасными

4) опасными

5) не резидентными

 

Вирусы, только изредка портящие данные и не приводящие к тяжелым последствиям, называются

1) резидентными

2) неопасными

3) очень опасными

4) опасными

5) не резидентными

 

Вирусы, из-за которых такие действия как потеря программ, уничтожение данных и стирание информации в системной области диска происходят часто, называются

1) резидентными

2) неопасными

3) очень опасными

4) опасными

5) не резидентными

 

Вирусы, маскирующиеся под полезную программу, разрушающие загрузочный сектор и файловую систему, называются

1) паразитическими

2) червями или репликаторами

3) стелс вирусами или невидимыми вирусами

4) мутантами

5) квазивирусами “троян”

 

Вирусы, которые перехватывают обращения операционной системы к зараженным файлам и секторам дисков и вместо своего тела подставляют незараженные участки диска, называются

1) паразитическими

2) червями или репликаторами

3) стелс вирусы или невидимый вирус

4) мутант вирусами

5) квазивирус “троян”

 

Вирусы, распространяющиеся по компьютерным сетям, они определяют адреса компьютера в сети и записывают копии своих тел по этим адресам, называется

1) паразитическими

2) червями или репликаторами

3) стелс вирусами или невидимыми вирусами

4) мутантами

5) квазивирусами “троян”

 

Вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов, называются

1) паразитическими

2) червями или репликаторами

3) стелс вирусами или невидимыми вирусами

4) мутантами

5) квазивирусами “троян”

 

Вирусы, изменяющие содержание файлов и секторов дисков, которые очень легко обнаруживаются и уничтожаются, называются

1) паразитическими

2) червями или репликаторами

3) стелс вирусами или невидимыми вирусами

4) мутантами

5) квазивирусами “троян”

 

Паразитические вирусы

1) распространяются по компьютерным сетям, они определяют адреса компьютера в сети и записывают копии своих тел по этим адресам

2) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему

3) содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов

4) изменяют содержание файлов и секторов дисков, очень легко обнаруживаются и уничтожаются

5) перехватывают обращения операционной системы к зараженным файлам и секторам дисков и вместо своего тела подставляют незараженные участки диска

 

Квазивирусы “Троян”

1) распространяются по компьютерным сетям, они определяют адреса компьютера в сети и записывают копии своих тел по этим адресам

2) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему

3) содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов

4) изменяют содержание файлов и секторов дисков, очень легко обнаруживаются и уничтожаются

5) перехватывают обращения операционной системы к зараженным файлам и секторам дисков и вместо своего тела подставляют незараженные участки диска

 

Вирусы червь или репликаторы

1) распространяются по компьютерным сетям, они определяют адреса компьютера в сети и записывают копии своих тел по этим адресам

2) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему

3) содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов

4) изменяют содержание файлов и секторов дисков, очень легко обнаруживаются и уничтожаются

5) перехватывают обращения операционной системы к зараженным файлам и секторам дисков и вместо своего тела подставляют незараженные участки диска

 

Стелс вирусы или невидимые вирусы

1) распространяются по компьютерным сетям, они определяют адреса компьютера в сети и записывают копии своих тел по этим адресам

2) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему

3) содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов

4) изменяют содержание файлов и секторов дисков, очень легко обнаруживаются и уничтожаются

5) перехватывают обращения операционной системы к зараженным файлам и секторам дисков и вместо своего тела подставляют незараженные участки диска

 

Вирусы мутанты

1) распространяются по компьютерным сетям, они определяют адреса компьютера в сети и записывают копии своих тел по этим адресам

2) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему

3) содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов

4) изменяют содержание файлов и секторов дисков, очень легко обнаруживаются и уничтожаются

5) перехватывают обращения операционной системы к зараженным файлам и секторам дисков и вместо своего тела подставляют незараженные участки диска

 

Программы, создающие возможность борьбы с вирусами называются

1) операционными системами

2) прикладными программами

3) антивирусными программами

4) архивными программами

5) служебными программами

 

Различают следующие виды антивирусных программ: 1) детектор; Б) доктор или фаг; В) ревизор; Г) фильтр или охранник; Д) вакцина или иммунизатор

1) А

2) АБ

3) АБВ

4) АБВГ

5) АБВГД

 

Антивирусная программа детектор

1) в начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" фай­лов

2) модифицирует программу или диск таким образом, чтобы это не отражалось на работе, а вирус будет воспринимать их зараженными и поэтому не внедрится

3) предназначен для обнаружения подозрительных действий при работе компьютера, характерных для вирусов

4) осуществляют поиск характерной для конкретного вируса последовательности байтов в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение

5) запоминают исходное состояние прогр



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-21 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: