Операционная система Windows
Контрольная работа - Компьютеры, программирование
Другие контрольные работы по предмету Компьютеры, программирование
вные разделы Паскаль - программы) program, label, const, var, begin end) type, var, array, begin end) var, record, begin end) var, read, write, begin end
. Укажите служебное слово с которого начинается раздел описания переменных) program B) const C) var D) begin
. Основной структурный элемент линейного алгоритма - ) переход B) развилка C) повторение D) следование
. Как обозначается операция присваивания?) = B): = C); = D) =
169. Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети называется:
A) угрозой безопасности D) диверсией B) аутентификацией C) криптографией E) вирусом
. Угрозы бывают
A) внутренние и внешние B) случайные и умышленные C) действенные D) случайные и злостные
. Меры защиты информации разделяются на:
A) материально-технические, программные B) организационные, физические, программные C) внутренние, технические, программные
D) материальные, организационные, физические E) организационные, организационно-технические, программные
. Система или комбинация систем, которые разделяют сеть на две или более части и реализуют набор правил, определяющих условия прохождения пакетов из одной части в другую:
A) браузер B) шлюз C) протокол D) брандмауэр E) маршрутизатор
. Какой из этих серверов не почтовый:
A) mail.ru B) mail. kz C) rambler.ru D) econ. pu.ru E) ok. kz
174. Совокупность символов, используемые для идентификации подключенного к сети абонента, - это
A) пароль B) протокол C) сообщение D) паспорт E) адрес
. Методы преобразования данных в кодированную и обратно называются:
A) угрозой безопасности B) криптографией C) аутентификацией D) вирусом E) диверсией
. Идентификация пользователя для работs в сети -
A) регистрация B) аутентификацией C) криптографией D) управление E) адресация
. Укажите антивирусные программы:
A) COMMAND.com B) Aids, BIOS C) AVP, ScanDisk D) AVP, DrWeb E) WinZip, ScanDisk
Какие программы не относятся к антивирусным:
А) программы-фаги В) программы сканирования С) программы-ревизоры
D) программы-детекторы Е) программы-ловушки
. Заражение компьютерными вирусами может произойти в процессе -
A) выключения компьютера B) форматирования дискеты C) работы с файлами D) печати на принтере E) хранении файлов
. Компьютерным вирусом является …
A) любая программа, созданная на языках низкого уровня B) программа, скопированная с плохо отформатированной дискеты
C) программа проверки и лечения диском
D) программа небольшого размера, которая может приписывать себя к другим программам, она может "размножаться"
E) программа небольшого размера, которая может храниться в памяти компьютера вместе с другими программами
. Заражению компьютерными вирусами могут подвергаться…
A) исполняемые файлы B) графические объекты C) звуковые файлы D) видеоклипы E) программы и документы
. Как вирус может появиться в компьютере?
A) при решении математической задачи B) переместиться с гибкого диска C) при подключении к компьютеру модема
D) самопроизвольно E) при тестировании устройств
. Укажите классы вирусов:
А) загрузочные, файловые, макровирусы, сетевые В) технологические, экономические, психологические, социальные
С) скрытые, несанкционированные, отрицательные D) активные, пассивные Е) компьютерные, паразитарные, штаммы
. Программа, которая "приписывает" себя к другим программам, а также выполняет различные, нежелательные действия - это:
A) программа-вакцина B) программа-фильтр C) программа-ревизор D) программа-архиватор E) компьютерный вирус
. Группу компьютеров, соединенных между собой с помощью специальной аппаратуры, обеспечивающей обмен данными, называют:
A) информационной сетью B) информационной технологией C) функциональными компонентами
D) организованной структурой E) вычислительной системой
186. Копирование листов электронной таблицы можно осуществить с помощью мыши и следующей клавиши:
A) ALT B) CAPSLOCK C) SHIFT D) CTRL E) INSERT
187. При редактировании документа выполняются следующие действия:
А) установка параметров страниц, межстрочного интервала, номеров страниц В) создание, сохранение, просмотр, печать
С) удаление, добавление, перемещение, копирование D) чтение (запись) документа с магнитного носителя, вывод текста на экран
E) просмотр, регистрация файлов, папок, дисков
. Файл книги Microsoft Excel имеет расширение:
A). xls B). doc C). exl D). xsl E). txt
189. Для чего предназначены служебные клавиши INSERT, DELETE?
A) для фиксации регистров B) для смены регистров и модификации кодов других клавиш
C) для редактирования информации D) для управления и перемещения курсора E) для отображения текстовой и графической информации
190. По характеру реализуемых функций компьютерные сети подразделяют на:
A) внешние, внутренние B) информационные, вычислительные, смешанные C) математические, справочно-поисковые
D) локальные, глобальные E) однородные, смешанные
. Для смены текущего каталога в ОС MS DOS используется команда:
A) dir B) md C) rd D) cd E) ren
192. Антивирусные программы - это:
A) специальные программы, которые маскируются под полезную программу, разрушают загрузочные сектора и файловую систему дисков.
B) программа небольшого размера, которая может приписывать себя к другим программам и "размножаться" с целью удаления компьютерных вирусов.
C) специальные программы для обнаружения, удаления и защиты от компьютерных вирусов.
D) специальные программы, которые при работе в сети делят сеть на две части для проверки зараженных файлов.
. Что такое OLE-?/p>