Trojan-DDoS.Win32.TCPspeed.b 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Trojan-DDoS.Win32.TCPspeed.b



37. Как называется программа, которая является посредником между операционной системой и контроллером внешнего устройства, которая, например, получает запросы от операционной системы, переводит их в команды контроллера и записывает эти команды в порты ввода/вывода?

драйвер устройства

38. Как в общем случае называются файловые вирусы, которые различными способами внедряются в выполняемые файлы (EXE или COM вирусы - наиболее распространенный тип вирусов), меняют содержимое файлов так, что они либо полностью, либо частично сохраняют собственную работоспособность?

Паразитические

39. Как называются антивирусные программы, которые защищают компьютер от сетевых атак, блокируют доступ на компьютер сетевым вирусам и червям, осуществляют контроль и фильтрацию проходящих через них сетевых пакетов?

Межсетевой экран (или сетевой экран)

40. Производительность суперкомпьютеров в настоящее время измеряется в... (введите название по-русски)

Терафлопах

41. Семейство 64 это расширение архитектуры 86 c ограниченной обратной совместимостью

42. Укажите назначение сочетаний клавиш клавиатуры

открыть диспетчер задач Windows Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
свернуть ВСЕ открытые окна в Windows Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
вставить содержимое из буфера обмена Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
копировать выделенный блок в буфер обмена Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
переключение между окнами в Windows Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
копирование скриншота (снимка) экрана монитора в буфер обмена Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  
открыть меню «Пуск» Выбрать... Ctrl+Alt+Del Alt+Tab Ctrl+V Win+B PrtScn Win Ctrl+C  

43. Характеристика процессора, которая определяет насколько быстро происходит работа внутри процессора, т.е. количество операций, которое процессор может выполнить в секунду, называется

?Регистрами процессора

44. Укажите виды вредоносных программ, которые ОБЯЗАТЕЛЬНО при заражении компьютера меняют содержимое файлов компьютера:

скриптовые вирусы, макро-вирусы

45. Укажите виды антивирусных программ, которые способны обнаруживать вирусы, сигнатуры которых либо пока неизвестны разработчикам антивирусного программного обеспечения, либо они меняют свой код в каждом зараженном файле:

Ревизоры, Эвристические анализаторы

46. Укажите в списке вредоносную программу, предназначенную для скрытого удалённого управления пораженным компьютером, способную принимать или отсылать файлы по сети, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д

Backdoor.Win32.Hupigon.hsox

47. Полное составное имя вредоносной программы Backdoor.Win32.IRCBot.yir

Введите ту часть полного имени, которая содержит простое имя вредоносной пограммы. Программа относится к группе trojans viruses riskware rookits

48. Укажите назначение клавиш клавиатуры

клавиша для удаления выбранного объекта, выделенного фрагмента текста или символа, стоящего после курсора Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
Клавиша для удаления выбранного объекта, выделенного фрагмента текста или символа, стоящего перед курсором Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перемещение курсора в конец текущей строки документа или в конец списка файлов Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
Клавиша для Подтверждения выбора. То же, что и двойной щелчок по объекту При работе в Word обозначает ввод «конец абзаца», при вводе команды или данных в ячейку Excel означает окончание ввода Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перевод курсора на одну страницу вниз Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
во многих программах эта клавиша вызывает «откат», т.е. отмену предыдущего действия, выход из меню окна (убрать фокус) или закрытие открытого диалога Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
Включает/отключает дополнительную цифровую клавиатуру Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перевод курсора на одну страницу вверх Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  
перемещение курсора в начало текущей строки документа или в начало списка файлов Выбрать... Home End Del PageDown Num Lock PageUp Backspase Esc Enter  

49. Какая система счисления используется для представления команд и данных в компьютере?

Двоичная

50. Способность вычислительной системы накапливать и использовать знания, принимать решения называется

Искусственный интеллект

51. Минимальный состав устройств персонального компьютера, без которых он не может осуществлять обработку информации, называется базовой

?

52. В компьютерах с модульно-магистральной архитектурой внешние устройства подключаются к шине через

53. В составе процессора имеются несколько видов памяти. Укажите соответствие между назначением вида памяти процессора и его названием:

блок ячеек для хранения данных и промежуточных результатов вычислений – внутренняя сверхбыстрая оперативная память процессора Супер-кэш  
память для хранения часто использующихся данных Кэш-память 1 уровня  
Память для хранения часто использующихся команд и данных Кэш-память 2 уровня  
     

54. Чтобы извлечь или записать данные в ячейку памяти по шине передается ее

Адрес

55. Лаборатория Касперского имеет организованное множество онлайн служб и сервисов, которые непрерывно собирает и анализирует информацию о киберкриминальной активности по всему миру….Как называются такие технологии?

Облако

56. Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается

Кэш-память

57. Архитектура вычислительных систем при которой обеспечивается свободное подключение к компьютеру любого числа датчиков устройств и механизмов называется

Открытая

58. Предельный размер поля ОП, установленной в компьютере, не может быть больше, чем объем памяти, которой определяется шириной адресной шины к-ра

Неверно

59. Как называются антивирусные программы, которые ищут, но не лечат

Сканеры

60. Укажите виды устройств внешней памяти, основанных на принципе магнитной записи

HDD, FDD

61. Укажите верные высказывания:

Статическое ОЗУ, или SRAM, используют в качестве вспомогательной небольшой буферной сверхбыстродействующей памяти…



Поделиться:


Последнее изменение этой страницы: 2016-12-17; просмотров: 107; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.12.205 (0.009 с.)