Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Разрядность шины данных, разрядность его регистров.

Поиск

Разрядность шины данных, разрядность его регистров.

2. Укажите виды устройств внешней памяти, основанных на использовании лазерного луча:

CD;DVD

3. Как называется вид файловых вирусов, которые записывают себя в каталог с тем же именем, что имеющийся exe- файл,но с расширением.com?

Компаньоны

4. Чтение и запись на жесткий диск дисковод осуществляет:

Секторами

5. Производительность современных компьютеров в настоящее время измеряется в... (введите название по-русски)

Гигафлопах

6. Укажите название вида вредоносных программ

программы, которые маскируют другие вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере Выбрать... Worms Riskware Viruses Rookit Trojans  
вредоносные программы, которые для своего распространения использует СЕТЕВЫЕ программные и СЕТЕВЫЕ аппаратные ресурсы Выбрать... Worms Riskware Viruses Rookit Trojans  
вредоносные программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, но не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения Выбрать... Worms Riskware Viruses Rookit Trojans  
программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу, по сути обычные программы (некоторые из них свободно продаются и широко используются в легальных целях), которые, тем не менее, в руках злоумышленника способны причинить вред пользователю Выбрать... Worms Riskware Viruses Rookit Trojans  

7. Современные персональные компьютеры

относятся поколению компьютеров (введите число!),

построены на основе (введите аббревиатуру!),

программное обеспечение имеет интерфейс.

8. Укажите энергозависимые виды памяти компьютера

Кэш-память, Оперативная память

9. В продуктах Лаборатории Касперского Kaspersky Internet Security 2012 (KIS 2012) и Kaspersky Crystal есть специальный режим для работы с Web- сайтами, требующими ввода личных данных. Как он называется?

Безопасный браузер

10. Описание таких характеристик как:

1. структуры памяти ЭВМ;

2. способов доступа к памяти и внешним устройствам;

3. возможности изменения конфигурации компьютера;

4. системы команд;

5. форматов данных;

6. организация интерфейса

относится к описанию..?... вычислительной системы

Архитектуры

11. Укажите твердотельные накопители, основанные на использовании flash-памяти:

SSD, USB Flash Drive

12. Команды, которые понимает и способен выполнить процессор, называются

Машинными командами

13. Как называются антивирусные программы, которые ищут характерную для конкретного вируса сигнатуру, в оперативной памяти компьютера или в файлах на дисках, и при обнаружении выдают соответствующее сообщение и могут "вылечить"

Полифаги

14. Средство безопасности Windows Bitlocker использует Микросхему TPM и дополнительно Pin-код и/или USB-ключ для обеспечения определенного уровня защиты диска.

Отметьте, какую защиту обеспечивает Bitlocker, если он использует только TPM и не использует Pin-код и USB-ключ:

Защищает диск, если украден диск, а компьютер не украден

Защищает диск от программных атак на "родном" компьютере

15. Каждая шина на материнской плате характеризуется

Тактовой частотой, шириной

16. Пронумеруйте названия интерфейсов, через которые можно подключить жесткий диск, в порядке возрастания их пропускной способности

SATA 2.0 Выбрать... 4 5 1 3 2  
SATA 3.0 Выбрать... 4 5 1 3 2  
USB 2.0 Выбрать... 4 5 1 3 2  
Ultra ATA/133 (IDE) Выбрать... 4 5 1 3 2  
USB 3.0 Выбрать... 4 5 1 3 2  

17. Как называется микросхема чипсета современного персонального компьютера, которая контролирует и распределяет потоки информации между процессором, памятью и видеосистемой?

Северный мост

18. Как называются антивирусные небольшие резидентные программы, которые не проверяют файлы на наличие вирусов, а отслеживают подозрительные действия, возникающие при работе пользователя, и характерные для вирусов

Сторожа

19. Два процессора полностью совместимы на программном уровне, если они имеют

Одинаковую систему команд

20. На материнской плате размещаются:

набор микросхем, управляющих работой внутренних устройств компьютера и определяющих основные функциональные возможности материнской платы Выбрать... разъемы ОЗУ чипсет шины процессор ПЗУ  
основная микросхема, выполняющая большинство математических и логических операций Выбрать... разъемы ОЗУ чипсет шины процессор ПЗУ  
микросхемы, предназначенные для длительного хранения данных, в том числе и когда компьютер выключен Выбрать... разъемы ОЗУ чипсет шины процессор ПЗУ  
набор микросхем, предназначенных для временного хранения данных, когда компьютер включен Выбрать... разъемы ОЗУ чипсет шины процессор ПЗУ  
наборы проводников, по которым происходит обмен сигналами междувнутренними устройствами компьютера Выбрать... разъемы ОЗУ чипсет шины процессор ПЗУ  

 

21. Нельзя изменить содержимое микросхемы BIOS, т.к. оно записывается в микросхему на заводе-изготовителе

Неверно

22. Как называются антивирусные программы, которые располагаются резидентно в памяти компьютера и, используя базу данных с сигнатурами вирусов, проверяют на наличие вирусов не все файлы, а только те, над которыми производит какие-либо манипуляции пользователь или ОС?

Мониторы

23. Укажите соответствие между шинами материнской платы и их назначением

шина, в которую врезаны разъемы (слоты) для подключения дополнительных устройств. Выбрать... PCI, PCI Express 1, 2, 3 FSB USB 2, 3 AVG  
Эта шина работает на очень высокой частоте. Её частота является одним из основных потребительских параметров — именно он и указывается в спецификации материнской платы. Используется для связи процессора и памяти. Выбрать... PCI, PCI Express 1, 2, 3 FSB USB 2, 3 AVG  
шина для подключения видеоадаптера Выбрать... PCI, PCI Express 1, 2, 3 FSB USB 2, 3 AVG  
универсальная последовательная шина, позволяет подключать и отключать устройства в «горячем режиме» (не выключая компьютер) и позволяет объединять несколько компьютеров в простейшую локальную сеть без применения специального оборудования и программного обеспечения Выбрать... PCI, PCI Express 1, 2, 3 FSB USB 2, 3 AVG  

24. Средство безопасности Windows Bitlocker использует Микросхему TPM и дополнительно Pin-код и/или USB-ключ для обеспечения определенного уровня защиты диска.

Отметьте, какую защиту обеспечивает Bitlocker, если он использует TPM и дополнительно Pin-код и не использует USB-ключ:

Защищает диск от программных атак на "родном" компьютере

Link (или Link-вирусы)

26. Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается

Кэш-память

27. Вирусы - это программы, поэтому текстовый документ, созданный в Word, не может содержать вирус

Неверно

28. В силу открытости архитектуры современных ПК производители BIOS не могут знать заранее технические характеристики внешних устройств, которые будут установлены в компьютер, например, характеристики жестких дисков Для записи таких характеристик в компьютере имеется энергонезависимая память в виде микросхемы многократной записи, хранящая нечто вроде базы данных о конфигурации ПК. Она называется

CMOS

29. Как называется специальное программное средство защиты в Widows 7, которое использует микросхему TPM и позволяет так зашифровать весь диск, что его можно расшифровать только на компьютере, где он был зашифрован, под управлением того же самого программного обеспечения?

BitLocker

30. Если администратору компьютера требуется, чтобы только он мог читать и изменять файл, а все остальные пользователи могли его только читать, то ему необходимо изменить у этого файла

Права доступа

31. Отметьте верные утверждения:

b. Если пользователь входит в группу пользователей, для которых определены конткретные права доступа к файлу, то администратор может определить данному пользователю права доступа, отличающиеся от групповых  
e. Администратор может дать группе пользователей одинаковые права на доступ к отдельному файлу  


Точки подключения контроллера внешнего устройства к шине называются

Портами ввода и вывода

32. Как называется по сути традиционный жесткий диск, но с небольшой доработкой в виде буфера обмена, состоящего из флэш-памяти довольно большого объема более 128 Mb? (Буфер такой емкости позволяет хранить в нем наиболее часто используемые данные, лишний раз не обращаясь к пластинам, тем самым снижая нагрузку на механику жесткого диска) ВВЕСТИ название по-русски, АББРЕВИАТУРУ НЕ ВВОДИТЬ!

Гибридный жесткий диск

33. Как называется вид ограниченной совместимости процессоров, когда каждый новый процессор «понимает» все команды своих предшественников, но не наоборот?

Обратная совместимость

34. Когда говорят, не вникая в детали, «32-разрядный ПК», то имеют в виду

Паразитические

39. Как называются антивирусные программы, которые защищают компьютер от сетевых атак, блокируют доступ на компьютер сетевым вирусам и червям, осуществляют контроль и фильтрацию проходящих через них сетевых пакетов?

Терафлопах

41. Семейство 64 это расширение архитектуры 86 c ограниченной обратной совместимостью

42. Укажите назначение сочетаний клавиш клавиатуры

открыть диспетчер задач Windows Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
свернуть ВСЕ открытые окна в Windows Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
вставить содержимое из буфера обмена Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
копировать выделенный блок в буфер обмена Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
переключение между окнами в Windows Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
копирование скриншота (снимка) экрана монитора в буфер обмена Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
открыть меню «Пуск» Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  

43. Характеристика процессора, которая определяет насколько быстро происходит работа внутри процессора, т.е. количество операций, которое процессор может выполнить в секунду, называется

?Регистрами процессора

44. Укажите виды вредоносных программ, которые ОБЯЗАТЕЛЬНО при заражении компьютера меняют содержимое файлов компьютера:

скриптовые вирусы, макро-вирусы

45. Укажите виды антивирусных программ, которые способны обнаруживать вирусы, сигнатуры которых либо пока неизвестны разработчикам антивирусного программного обеспечения, либо они меняют свой код в каждом зараженном файле:

Backdoor.Win32.Hupigon.hsox

47. Полное составное имя вредоносной программы Backdoor.Win32.IRCBot.yir

Введите ту часть полного имени, которая содержит простое имя вредоносной пограммы. Программа относится к группе trojans viruses riskware rookits

48. Укажите назначение клавиш клавиатуры

клавиша для удаления выбранного объекта, выделенного фрагмента текста или символа, стоящего после курсора Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
Клавиша для удаления выбранного объекта, выделенного фрагмента текста или символа, стоящего перед курсором Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перемещение курсора в конец текущей строки документа или в конец списка файлов Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
Клавиша для Подтверждения выбора. То же, что и двойной щелчок по объекту При работе в Word обозначает ввод «конец абзаца», при вводе команды или данных в ячейку Excel означает окончание ввода Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перевод курсора на одну страницу вниз Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
во многих программах эта клавиша вызывает «откат», т.е. отмену предыдущего действия, выход из меню окна (убрать фокус) или закрытие открытого диалога Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
Включает/отключает дополнительную цифровую клавиатуру Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перевод курсора на одну страницу вверх Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перемещение курсора в начало текущей строки документа или в начало списка файлов Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  

49. Какая система счисления используется для представления команд и данных в компьютере?

Двоичная

50. Способность вычислительной системы накапливать и использовать знания, принимать решения называется

Искусственный интеллект

51. Минимальный состав устройств персонального компьютера, без которых он не может осуществлять обработку информации, называется базовой

?

52. В компьютерах с модульно-магистральной архитектурой внешние устройства подключаются к шине через

53. В составе процессора имеются несколько видов памяти. Укажите соответствие между назначением вида памяти процессора и его названием:

блок ячеек для хранения данных и промежуточных результатов вычислений – внутренняя сверхбыстрая оперативная память процессора Супер-кэш  
память для хранения часто использующихся данных Кэш-память 1 уровня  
Память для хранения часто использующихся команд и данных Кэш-память 2 уровня  
     

54. Чтобы извлечь или записать данные в ячейку памяти по шине передается ее

Адрес

55. Лаборатория Касперского имеет организованное множество онлайн служб и сервисов, которые непрерывно собирает и анализирует информацию о киберкриминальной активности по всему миру….Как называются такие технологии?

Облако

56. Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается

Кэш-память

57. Архитектура вычислительных систем при которой обеспечивается свободное подключение к компьютеру любого числа датчиков устройств и механизмов называется

Открытая

58. Предельный размер поля ОП, установленной в компьютере, не может быть больше, чем объем памяти, которой определяется шириной адресной шины к-ра

Неверно

59. Как называются антивирусные программы, которые ищут, но не лечат

Сканеры

60. Укажите виды устройств внешней памяти, основанных на принципе магнитной записи

HDD, FDD

61. Укажите верные высказывания:

Статическое ОЗУ, или SRAM, используют в качестве вспомогательной небольшой буферной сверхбыстродействующей памяти…

Системная шина

63. Для того, чтобы файл не отображался на панелях Проводника и Моего к-ра, достаточно установить для этого файла атрибут «Скрытый»

Неверно

64. Характеристика памяти к-ра, которая показывает, сколько времени необходимо для обращения к ячейкам памяти, называется Время доступа и измеряется в Наносекундах

65. Команды, которые понимает и способен выполнить процессор, называются

Машинными

66. Как называется массовая почтовая рассылка писем рекламного и агитационного характера, которая сама по себе не несет вредоносных программ, но засоряет почтовый ящик пользователя, повышает нагрузку на почтовые сервера и повышает риск потери важной информации?

Спам

67. Физически контроллер устройства

CMOS

69. Как называется группа вредоносных программ, которые при заражении компьютера оставляют свой код в оперативной памяти компьютера и могут оставаться активными вплоть до выключения или перезагрузки компьютера?

Резидентные

70. Как называется вид интернет-мошенничества, представляющий собой почтовую рассылку с целью получения от пользователя конфиденциальной информации как правило финансового характера. Письма очень похожи на информационные письма от банков, известных компаний, в них пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию?

Фишинг

71. Характеристика процессора, которая определяет насколько быстро происходит работа внутри процессора, т.е. количество операций, которое процессор может выполнить в секунду, называется

Тактовая частота

Конфигурацией

73.

разрядность шины данных, разрядность его регистров.

2. Укажите виды устройств внешней памяти, основанных на использовании лазерного луча:

CD;DVD

3. Как называется вид файловых вирусов, которые записывают себя в каталог с тем же именем, что имеющийся exe- файл,но с расширением.com?

Компаньоны

4. Чтение и запись на жесткий диск дисковод осуществляет:

Секторами

5. Производительность современных компьютеров в настоящее время измеряется в... (введите название по-русски)

Гигафлопах

6. Укажите название вида вредоносных программ

программы, которые маскируют другие вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере Выбрать... Worms Riskware Viruses Rookit Trojans  
вредоносные программы, которые для своего распространения использует СЕТЕВЫЕ программные и СЕТЕВЫЕ аппаратные ресурсы Выбрать... Worms Riskware Viruses Rookit Trojans  
вредоносные программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, но не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения Выбрать... Worms Riskware Viruses Rookit Trojans  
программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу, по сути обычные программы (некоторые из них свободно продаются и широко используются в легальных целях), которые, тем не менее, в руках злоумышленника способны причинить вред пользователю Выбрать... Worms Riskware Viruses Rookit Trojans  

7. Современные персональные компьютеры

относятся поколению компьютеров (введите число!),

построены на основе (введите аббревиатуру!),

программное обеспечение имеет интерфейс.

8. Укажите энергозависимые виды памяти компьютера



Поделиться:


Последнее изменение этой страницы: 2016-12-17; просмотров: 158; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.250.143 (0.013 с.)