Операционная система Windows

Контрольная работа - Компьютеры, программирование

Другие контрольные работы по предмету Компьютеры, программирование

вные разделы Паскаль - программы) program, label, const, var, begin end) type, var, array, begin end) var, record, begin end) var, read, write, begin end

. Укажите служебное слово с которого начинается раздел описания переменных) program B) const C) var D) begin

. Основной структурный элемент линейного алгоритма - ) переход B) развилка C) повторение D) следование

. Как обозначается операция присваивания?) = B): = C); = D) =

169. Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети называется:

A) угрозой безопасности D) диверсией B) аутентификацией C) криптографией E) вирусом

. Угрозы бывают

A) внутренние и внешние B) случайные и умышленные C) действенные D) случайные и злостные

. Меры защиты информации разделяются на:

A) материально-технические, программные B) организационные, физические, программные C) внутренние, технические, программные

D) материальные, организационные, физические E) организационные, организационно-технические, программные

. Система или комбинация систем, которые разделяют сеть на две или более части и реализуют набор правил, определяющих условия прохождения пакетов из одной части в другую:

A) браузер B) шлюз C) протокол D) брандмауэр E) маршрутизатор

. Какой из этих серверов не почтовый:

A) mail.ru B) mail. kz C) rambler.ru D) econ. pu.ru E) ok. kz

174. Совокупность символов, используемые для идентификации подключенного к сети абонента, - это

A) пароль B) протокол C) сообщение D) паспорт E) адрес

. Методы преобразования данных в кодированную и обратно называются:

A) угрозой безопасности B) криптографией C) аутентификацией D) вирусом E) диверсией

. Идентификация пользователя для работs в сети -

A) регистрация B) аутентификацией C) криптографией D) управление E) адресация

. Укажите антивирусные программы:

A) COMMAND.com B) Aids, BIOS C) AVP, ScanDisk D) AVP, DrWeb E) WinZip, ScanDisk

Какие программы не относятся к антивирусным:

А) программы-фаги В) программы сканирования С) программы-ревизоры

D) программы-детекторы Е) программы-ловушки

. Заражение компьютерными вирусами может произойти в процессе -

A) выключения компьютера B) форматирования дискеты C) работы с файлами D) печати на принтере E) хранении файлов

. Компьютерным вирусом является …

A) любая программа, созданная на языках низкого уровня B) программа, скопированная с плохо отформатированной дискеты

C) программа проверки и лечения диском

D) программа небольшого размера, которая может приписывать себя к другим программам, она может "размножаться"

E) программа небольшого размера, которая может храниться в памяти компьютера вместе с другими программами

. Заражению компьютерными вирусами могут подвергаться…

A) исполняемые файлы B) графические объекты C) звуковые файлы D) видеоклипы E) программы и документы

. Как вирус может появиться в компьютере?

A) при решении математической задачи B) переместиться с гибкого диска C) при подключении к компьютеру модема

D) самопроизвольно E) при тестировании устройств

. Укажите классы вирусов:

А) загрузочные, файловые, макровирусы, сетевые В) технологические, экономические, психологические, социальные

С) скрытые, несанкционированные, отрицательные D) активные, пассивные Е) компьютерные, паразитарные, штаммы

. Программа, которая "приписывает" себя к другим программам, а также выполняет различные, нежелательные действия - это:

A) программа-вакцина B) программа-фильтр C) программа-ревизор D) программа-архиватор E) компьютерный вирус

. Группу компьютеров, соединенных между собой с помощью специальной аппаратуры, обеспечивающей обмен данными, называют:

A) информационной сетью B) информационной технологией C) функциональными компонентами

D) организованной структурой E) вычислительной системой

186. Копирование листов электронной таблицы можно осуществить с помощью мыши и следующей клавиши:

A) ALT B) CAPSLOCK C) SHIFT D) CTRL E) INSERT

187. При редактировании документа выполняются следующие действия:

А) установка параметров страниц, межстрочного интервала, номеров страниц В) создание, сохранение, просмотр, печать

С) удаление, добавление, перемещение, копирование D) чтение (запись) документа с магнитного носителя, вывод текста на экран

E) просмотр, регистрация файлов, папок, дисков

. Файл книги Microsoft Excel имеет расширение:

A). xls B). doc C). exl D). xsl E). txt

189. Для чего предназначены служебные клавиши INSERT, DELETE?

A) для фиксации регистров B) для смены регистров и модификации кодов других клавиш

C) для редактирования информации D) для управления и перемещения курсора E) для отображения текстовой и графической информации

190. По характеру реализуемых функций компьютерные сети подразделяют на:

A) внешние, внутренние B) информационные, вычислительные, смешанные C) математические, справочно-поисковые

D) локальные, глобальные E) однородные, смешанные

. Для смены текущего каталога в ОС MS DOS используется команда:

A) dir B) md C) rd D) cd E) ren

192. Антивирусные программы - это:

A) специальные программы, которые маскируются под полезную программу, разрушают загрузочные сектора и файловую систему дисков.

B) программа небольшого размера, которая может приписывать себя к другим программам и "размножаться" с целью удаления компьютерных вирусов.

C) специальные программы для обнаружения, удаления и защиты от компьютерных вирусов.

D) специальные программы, которые при работе в сети делят сеть на две части для проверки зараженных файлов.

. Что такое OLE-?/p>