Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Trojan-DDoS.Win32.TCPspeed.b↑ ⇐ ПредыдущаяСтр 3 из 3 Содержание книги
Поиск на нашем сайте
37. Как называется программа, которая является посредником между операционной системой и контроллером внешнего устройства, которая, например, получает запросы от операционной системы, переводит их в команды контроллера и записывает эти команды в порты ввода/вывода? драйвер устройства 38. Как в общем случае называются файловые вирусы, которые различными способами внедряются в выполняемые файлы (EXE или COM вирусы - наиболее распространенный тип вирусов), меняют содержимое файлов так, что они либо полностью, либо частично сохраняют собственную работоспособность? Паразитические 39. Как называются антивирусные программы, которые защищают компьютер от сетевых атак, блокируют доступ на компьютер сетевым вирусам и червям, осуществляют контроль и фильтрацию проходящих через них сетевых пакетов? Межсетевой экран (или сетевой экран) 40. Производительность суперкомпьютеров в настоящее время измеряется в... (введите название по-русски) Терафлопах 41. Семейство 64 это расширение архитектуры 86 c ограниченной обратной совместимостью 42. Укажите назначение сочетаний клавиш клавиатуры
43. Характеристика процессора, которая определяет насколько быстро происходит работа внутри процессора, т.е. количество операций, которое процессор может выполнить в секунду, называется ?Регистрами процессора 44. Укажите виды вредоносных программ, которые ОБЯЗАТЕЛЬНО при заражении компьютера меняют содержимое файлов компьютера: скриптовые вирусы, макро-вирусы 45. Укажите виды антивирусных программ, которые способны обнаруживать вирусы, сигнатуры которых либо пока неизвестны разработчикам антивирусного программного обеспечения, либо они меняют свой код в каждом зараженном файле: Ревизоры, Эвристические анализаторы 46. Укажите в списке вредоносную программу, предназначенную для скрытого удалённого управления пораженным компьютером, способную принимать или отсылать файлы по сети, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д Backdoor.Win32.Hupigon.hsox 47. Полное составное имя вредоносной программы Backdoor.Win32.IRCBot.yir Введите ту часть полного имени, которая содержит простое имя вредоносной пограммы. Программа относится к группе trojans viruses riskware rookits 48. Укажите назначение клавиш клавиатуры
49. Какая система счисления используется для представления команд и данных в компьютере? Двоичная 50. Способность вычислительной системы накапливать и использовать знания, принимать решения называется Искусственный интеллект 51. Минимальный состав устройств персонального компьютера, без которых он не может осуществлять обработку информации, называется базовой ? 52. В компьютерах с модульно-магистральной архитектурой внешние устройства подключаются к шине через 53. В составе процессора имеются несколько видов памяти. Укажите соответствие между назначением вида памяти процессора и его названием:
54. Чтобы извлечь или записать данные в ячейку памяти по шине передается ее Адрес 55. Лаборатория Касперского имеет организованное множество онлайн служб и сервисов, которые непрерывно собирает и анализирует информацию о киберкриминальной активности по всему миру….Как называются такие технологии? Облако 56. Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается Кэш-память 57. Архитектура вычислительных систем при которой обеспечивается свободное подключение к компьютеру любого числа датчиков устройств и механизмов называется Открытая 58. Предельный размер поля ОП, установленной в компьютере, не может быть больше, чем объем памяти, которой определяется шириной адресной шины к-ра Неверно 59. Как называются антивирусные программы, которые ищут, но не лечат Сканеры 60. Укажите виды устройств внешней памяти, основанных на принципе магнитной записи HDD, FDD 61. Укажите верные высказывания: Статическое ОЗУ, или SRAM, используют в качестве вспомогательной небольшой буферной сверхбыстродействующей памяти…
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-12-17; просмотров: 129; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.2.191 (0.005 с.) |