Тест по темам: «Информация. Свойства информации», «Устройство компьютера», «Операционные системы», «Компьютерные вирусы и антивирусные программы»

Тест с ответами: “Вирусы, архиваторы, утилиты”

1. Вспомогательная компьютерная программа в составе общего программного обеспечения для выполнения специализированных типовых задач, связанных с работой оборудования и операционной системы:
а) утилита +
б) антивирус
в) память

2. Сжатый (архивированный) файл отличается от исходного тем, что:
а) доступ к нему занимает меньше времени
б) он занимает меньше места +
в) он легче защищается от вирусов

3. По зависимости от операционной системы можно различать такие утилиты:
а) основные
б) зависимые
в) независимые +

4. Какое из названных действий необходимо произвести со сжатым файлом перед началом работы:
а) распаковать +
б) отправить в сжатую Zip-папку
в) запустить на выполнение

5. По зависимости от операционной системы можно различать такие утилиты:
а) вспомогательные
б) искусственные
в) системные +

6. Чтобы распаковать архив, надо выполнить команду:
а) достать
б) извлечь +
в) выбрать

7. По зависимости от операционной системы можно различать такие утилиты:
а) синхронизатор диска
б) архиватор диска
в) оптимизатор диска +

8. Что не является архиватором:
а) LZEXE
б) WinRar
в) Rat +

9. Для восстановления целостности файловой системы и дефрагментации. используются такая утилита:
а) синхронизатор диска
б) архиватор диска
в) оптимизатор диска +

10. Выберите тип вредоносных программ:
а) Microsoft Office
б) вирусы, черви, троянские и хакерские программы +
в) операционная система Windows

11. Входящие в поставку ОС и требующие её наличия утилита:
а) системная +
б) вспомогательная
в) искусственная

12. Выберите тип вредоносных программ:
а) шпионское, рекламное программное обеспечение +
б) Microsoft Office
в) операционная система Linux

13. Утилиты, не требующие для своей работы операционной системы:
а) основные
б) зависимые
в) независимые +

14. К категории компьютерных вирусов не относятся:
а) загрузочные вирусы
б) файловые вирусы
в) type-вирусы +

15. Выполняет проверку компьютера на наличие зловредных файлов утилита:
а) CureIt +
б) CCleaner
в) Defraggler

16. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый
б) сетевой +
в) файловый

17. Выполняет чистку компьютера утилита:
а) CureIt
б) CCleaner +
в) Defraggler

18. Компьютерные вирусы:
а) файлы, которые невозможно удалить
б) программы, способные к саморазмножению (самокопированию) +
в) файлы, имеющие определенное расширение

19. Управление автозапуском программ в Windows осуществляет утилита:
а) CrystalDiskInfo
б) SpeedFan
в) Autoruns +

20. Отличительными способностями компьютерного вируса являются:
а) способность к самостоятельному запуску и многократному копированию кода +
б) значительный объем программного кода
в) легкость распознавания

21. Программой архиватором называют:
а) программу для уменьшения информационного объема (сжатия) файлов +
б) интерпретатор
в) программу резервного копирования файлов

22. Компьютерные вирусы:
а) являются следствием ошибок в операционной системе
б) пишутся людьми специально для нанесения ущерба пользователем ПК +
в) возникают в связи со сбоями в аппаратных средствах компьютера

23. Многотомный архив:
а) единый архив, в котором содержится несколько файлов
б) единый архив, в котором содержится несколько папок
в) архив, который хранится в нескольких файлах, называемых томами +

24. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы – шпионы +

25. Какого архиватора не существует:
а) Manager
б) WinZIP
в) Algol +

26. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

27. Алгоритм сжатия LZMA используется для формата архивов:
а) Zip
б) RAR
в) 7z +

28. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

29. Когда следует выполнять архивацию:
а) когда не хватает места на диске +
б) когда файлов много
в) когда играете в игры

30. Что может содержать в себе архивный файл:
а) папки +
б) только файлы
в) только папки

Тест по темам: «Информация. Свойства информации», «Устройство компьютера», «Операционные системы», «Компьютерные вирусы и антивирусные программы»

Темы: «Информация. Свойства информации», «Устройство компьютера», «Операционные системы», «Компьютерные вирусы и антивирусные программы».

8 класс, Темы: «Информация. Свойства информации», «Устройство компьютера», «Операционные системы», «Компьютерные вирусы и антивирусные программы». Время проведения 45 минут

1 Информация по форме представления подразделяется на:

1. текстовую, числовую, графическую, комбинированную;

2. обыденную, общественно-политическую, эстетическую;

3. социальную, техническую, биологическую, генетическую

научную, производственную, техническую, управленческую

зрительную, слуховую, тактильную, обонятельную, вкусовую, мышечную,

2 . Информационными процессами называют действия, связанные:

С работой во всевозможных информационных системах

С работой средств массовой информации

С хранением, обменом и обработкой информации

С поиском информации в информационных системах

С разработкой программного обеспечения

3. Что такое корневая папка Windows?

1) рабочий стол 2) Мой компьютер

3) мои документы 4) Корзина

4 Для организации взаимодействия операционной системы и пользователя
применяется:

1) обслуживающая программа

2) антивирусная программа

3) оболочка операционной системы

5 Какую функцию не выполняют периферийные устройства?

1) Хранение информации;

2) обработку информации;

3) ввод-вывод информации;

4) управление работой компьютера.

6 . Архитектура ПК — это:

1) внутренняя организация компьютера;

2) технические средства преобразования информации;

3) технические средства преобразования электрических сигналов;

4) описание работы устройства для ввода информации.

7.Компьютерные вирусы:

1) возникают в связи со сбоями в аппаратных средствах компьютера

2) создаются людьми специально для нанесения ущерба пользователям ПК

3) зарождаются при работе неверно написанных программных продуктов

являются следствием ошибок в операционной системе

имеют биологическое происхождение

8. Устройство для визуального воспроизведения символьной и графической информации

9. При выключении компьютера вся информация теряется …

на гибком диске ;

на жестком диске ;

в оперативной памяти ;

10. Дисковод — это устройство для

чтения/записи данных с внешнего носителя;

хранения команд исполняемой программы.

долговременного хранения информации;

обработки команд исполняемой программы;

8 класс, Темы: «Информация. Свойства информации», «Устройство компьютера», «Операционные системы», «Компьютерные вирусы и антивирусные программы». Время проведения 45 минут

1 Информация по способу ее восприятия человеком подразделяются на:

текстовую, числовую, графическую, музыкальную, комбинированную;

обыденную, общественно-политическую, эстетическую;

социальную, техническую, биологическую, генетическую

научную, производственную, техническую, управленческую

5. зрительную, слуховую, тактильную, обонятельную, вкусовую, мышечную,
вестибулярную

2 Перевод текста с одного языка на другой является процессом

3. Расширение имени файла, как правило, характеризует:

1 . время создания файла

место, занимаемом файлом на диске

тип информации, содержащейся в файле

4. Гипертекстом является:

текст с большим размером шрифта

текст, содержащий гиперссылки

текст, содержащий много страниц

текст, распечатанный на принтере

5. Периферийные устройства предназначены:

1) для обмена информацией между компьютером и пользователем;

2) только для улучшения дизайна компьютера;

3) Для проверки правильности вводимой информации пользователем;

4) для выполнения арифметико-логических операций.

6. Модульный принцип построения компьютера позволяет пользователю:

1) самостоятельно комплектовать и модернизировать конфигурацию ПК;

2) изучить формы хранения, передачи и обработки информации;

3) понять систему кодирования информации;

4) создать рисунки в графическом редакторе.

7.Программой – архиватором называют:

программу для уплотнения информационного объема (сжатия) файлов

программу резервного копирования файлов

систему управления базами данных

8 . Какое устройство не находится в системном блоке?

9. Для долговременного хранения пользовательской информации служит:

10. Где хранится выполняемая в данный момент программа и обрабатываемые ею данные?


Тест по теме «Компьютерные вирусы»

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

4. Суть такого свойства алгоритма как массовость заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

5. Суть такого свойства алгоритма как дискретность заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

6. Суть такого свойства алгоритма как понятность заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

7. Суть такого свойства алгоритма как детерминируемость заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

б) записывая алгоритм для конкретного исполнителя можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

8. Алгоритм называется линейным:

а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;

б) если ход его выполнения зависит от истинности тех или иных условий;

в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;

г) если он представим в табличной форме;

д) если он включает в себя вспомогательный алгоритм.

9. Алгоритм называется циклическим:

а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;

б) если ход его выполнения зависит от истинности тех или иных условий;

в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;

г) если он представим в табличной форме;

д) если он включает в себя вспомогательный алгоритм.

10. Алгоритм включает в себя ветвление, если:

а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;

б) если ход его выполнения зависит от истинности тех или иных условий;

в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;

г) если он представим в табличной форме;

д) если он включает в себя вспомогательный алгоритм.

11. Алгоритм решения некоторой подзадачи, выполняющийся обычно неоднократно, называется:

Вирусы, антивирусные программы. Тест, часть 2

3. Отличительными особенностями компьютерного вируса являются:

A) значительный объем программного кода;

B) необходимость запуска со стороны пользователя;

C) способность к повышению помехоустойчивости операционной системы;

D) маленький объем, способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;*

E) легкость распознавания.

4. Программа, внутри которой находится вирус, называется

A) сжатой программой

B) зараженной программой*

C) программой с помощью, которой можно выключить компьютер

D) испорченной программой

E) антивирусной программой

5. На какие две группы делятся компьютерные вирусы по месту их расположения:

A) испорченные и заражённые

B) работающие и неработающие

C) резидентные и нерезидентные*

D) видимые и самомодифицирующиеся

E) логические бомбы и вирусы ловушки

6. Вирусы, заражающие файлы с расширениями . сом и . ехе, а также оверлейные файлы, загружаемые при выполнении других программ называются

7. Для защиты компьютера от вирусов можно использовать

A) более новые операционные системы

B) офисный пакет Microsoft Office

C) оболочку Norton Commander

D) программу WinRar

E) общие средства защиты информации, специализированные программы

8. Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?

A) Да, в загрузочном секторе дискеты

C) Да, в области данных

D) Да, в области каталога

E) Да, если дискета отформатирована

9. Антивирусные программы можно разделить на несколько видов:

A) фаги, программы контроля системных областей дисков, инспекторы

B) профессоры, резидентные программы для защиты от вирусов, иммунизаторы

C) ревизоры, фаги, фильтры, исполняемые, загрузочные

D) детекторы, доктора, ревизоры, доктора-ревизоры, фильтры и вакцины

E) самомодифицирующиеся, доктора-ревизоры, фильтры и вакцины, инспекторы

10. К антивирусным программа относятся

A) DrWeb, Aidstest, AVP*

B) WinRar, WinZip, Norton Commander

C) MS Word, Aidstest, DrWeb

D) AVP, Norton Commander, WinRar

E) WinZip, DrWeb, MS Word

11. По степени воздействия вирусы можно разделить на следующие виды:

A) Резидентные, не резидентные

B) Сетевые, файловые, загружаемые

C) Студенческие, компаньон, червяки

D) Стелс, макро, полиморфик

E) Безвредные, безопасные, опасные, очень опасные

12. Антивирусные программы – это …

A) программы сканирования и распознавания

B) программы, выявляющие и лечащие компьютерные вирусы *

C) программы, только выявляющие вирусы

D) программы-архиваторы, разархиваторы

E) трансляция программы в машинный код

13. Компьютер может «заразиться» вирусом при

A) тестировании компьютера

B) работе с «зараженной» программой*

C) форматировании дискеты

D) перезагрузке компьютера

E) запуска программы Drweb

14. Какое утверждение не верно:

A) вирус может изменить формат представления данных в ЭВМ

B) вирус замедляет работу компьютера

C) вирус выводит посторонние сведения на экран

D) от вируса нельзя избавиться*

E) вирус искажает и уничтожает информацию в компьютере

15. Как происходит заражение «почтовым» вирусом?

A) При подключении к почтовому серверу

B) При подключении к web–серверу, зараженному «почтовым» вирусом

C) При получении зараженного файла, присланного с письмом по e-mail

D) В момент отправки или получения почты

E) При открытии зараженного файла, присланного с письмом по e-mail*

16. Какие объекты нельзя проверить на вирус с помощью программы Kaspersky Anti-Virus?

A) сетевые факс-модемы*

B) локальные, сетевые, гибкие (флоппи) диски

C) компакт-диск и жесткий диск

D) гибкий (флоппи) диск и жесткий диск

17. Проверка отдельного объекта на вирусы производится путем …

A) правый щелчок мышью по объекту – Проверить на вирусы*

B) левый щелчок мышью по объекту – Проверить на вирусы

C) правый щелчок мышью по объекту – Общий доступ и безопасность

D) левый щелчок мышью по объекту – Общий доступ и безопасность

E) правый щелчок мышью по объекту – Добавить в архив

18. По среде обитания компьютерные вирусы можно разделить на

A) Активные и пассивные.

B) Файловые, загрузочные, макровирусы и сетевые. *

C) Символьные и графические.

D) Текстовые и графические.

E) Пакетные и диалоговые.

19. По особенностям алгоритма вирусы можно разделить на

A) Активные и пассивные.

B) Файловые, загрузочные, макровирусы и сетевые.

C) Символьные и графические.

D) Резидентные, стелс-вирусы, полиморфные. *

E) Пакетные и диалоговые.

20. По способу заражения вирусы можно разделить на

Файловые, загрузочные, макровирусы и сетевые.

Символьные и графические.

Резидентные, стелс-вирусы, полиморфные.

Пакетные и диалоговые.

21. По деструктивным возможностям вирусы можно разделить на

Файловые, загрузочные, макровирусы и сетевые.

Символьные и графические.

Резидентные, стелс-вирусы, полиморфные.

Неопасные, опасные и очень опасные. *

22. Вирусы, которые могут оставлять свои копии в оперативной памяти, называются

23. Файловый вирус:

A) поражает загрузочные сектора дисков;

B) всегда изменяет код заражаемого файла;*

C) всегда меняет длину файла;

D) всегда меняет начало файла;

E) всегда меняет начало и длину файла.

24. Программы, предназначенные для защиты от вирусов:

B) Текстовые редакторы.

D) Электронные таблицы.

25. Загрузочные вирусы характеризуются тем, что:

A) поражают загрузочные сектора дисков; *

B) поражают программы в начале их работы;

C) запускаются при загрузке компьютера;

D) изменяют весь код заражаемого файла;

E) всегда меняют начало и длину файла.

26. Источники вирусов – это следующие аппаратные устройства

A) Принтер, плоттер, планшет, световое перо.

B) Джойстик, мышь, модем.

D) Жесткие магнитные диски. *

E) Модем, сетевая карта, устройство хранения информации со сменными носителями.

27. Создание компьютерных вирусов является:

A) последствием сбоев операционной системы;

B) развлечением программистов;

C) побочным эффектом при разработке программного обеспечения;

E) необходимым компонентом подготовки программистов.

28. Для запуска антивирусной программы при включении компьютера необходимо поместить её в папку:

29. К антивирусным программам не относится:

30. Назначение антивирусных программ под названием «детекторы»:

A) обнаружение и уничтожение вирусов;

B) контроль возможных путей распространения компьютерных вирусов;

C) обнаружение компьютерных вирусов; *

D) “излечение” зараженных файлов;

E) уничтожение зараженных файлов.

31. Макровирусы – это …

A) Вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;

B) Вирусы, заражающие документы Word и Excel*;

C) Вирусы, имеющие множество форм;

D) Вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;

E) Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;

32. Средства для борьбы с вирусами:

A) Регулярное восстановление системы.

B) Сканеры, CRC-сканеры, специализированные антивирусы, прививки. *

C) Регулярное очищение корзины.

D) Перезагрузка компьютера.

E) Удаленная техническая поддержка.

33. Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия, называются

A) Вирусами – невидимками*

34. Один из наиболее вероятных признаков появления вируса на компьютере

A) Не работают съемные диски

B) Частые зависания и сбои в работе компьютера*

C) Не работают звуковые устройства

D) Компьютер не включается

E) Не работает блок питания

35. Какие размеры имеют вирусы?

D) совсем маленькие*;

36. Резидентные вирусы – это…

A) вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;

B) вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;

C) вирусы, заражающие документы Word и Excel.

D) вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;*

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector