Какие антивирусные действия относятся к методу ревизии? 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Какие антивирусные действия относятся к методу ревизии?

Поиск

 

  1. Электронная таблица — это:

a. прикладная программа, предназначенная для обработки структурированных в виде таблицы данных;

b. прикладная программа для обработки кодовых таблиц;

c. устройство персонального компьютера, управляющее его ресурсами в процессе обработки данных в табличной форме;

d. системная программа, управляющая ресурсами персонального компьютера при обработке таблиц.

 

  1. Столбцы электронной таблицы:

a. обозначаются буквами латинского алфавита;

b. нумеруются;

c. обозначаются буквами русского алфавита А...Я;

d. именуются пользователем произвольным образом.

 

  1. Для пользователя ячейка электронной таблицы идентифицируется:

a. путем последовательного указания имени столбца и номера строки, на пересечении которых располагается ячейка;

b. адресом машинного слова оперативной памяти, отведенного под ячейку;

c. специальным кодовым словом;

d. именем, произвольно задаваемым пользователем.

 

  1. Вычислительные формулы в ячейках электронной таблицы записываются:

a. в обычной математической записи;

b. специальным образом с использованием встроенных функций и по правилам, принятым для записи выражений в языках программирования;

c. по правилам, принятым исключительно для электронных таблиц;

 

  1. При перемещении или копировании в электронной таблице абсолютные ссылки:

a. не изменяются;

b.преобразуются вне зависимости от нового положения формулы;

c. преобразуются в зависимости от нового положения формулы;

d.преобразуются в зависимости от длины формулы.

 

  1. При перемещении или копировании в электронной таблице относительные ссылки:

a. преобразуются в зависимости от нового положения формулы.

b. не изменяются;

c. преобразуются вне зависимости от нового положения формулы.

d. преобразуются в зависимости от длины формулы.

 

  1. В ячейке электронной таблице H5 записана формула =$B$5*V5. Какая формула будет получена из нее при копировании в ячейку H7:

a. =$B$7*V7;

b. =$B$5*V5;

c. =$B$5*V7;

d. =B$7*V7.


 

 

  1. Наиболее точным аналогом реляционной базы данных может служить:

a. неупорядоченное множество данных;

b. вектор;

c. генеалогическое дерево;

d. двумерная таблица

 

  1. Система управления базами данных — это:

a. программная система, поддерживающая наполнение и манипулирование данными в файлах баз данных;

b. набор программ, обеспечивающий работу всех аппаратных устройств компьютера и доступ пользователя к ним;

c. прикладная программа для обработки текстов и различных документов;

d. оболочка операционной системы, позволяющая более комфортно работать с файлами.

 

10. Компьютерные вирусы:

a. возникают в связи со сбоями в аппаратных средствах компьютера;

b. пишутся людьми специально для нанесения ущерба пользователям ПК;

c. зарождаются при работе неверно написанных программных продуктов;

d. являются следствием ошибок в операционной системе;

e. имеют биологическое происхождение.

  1. Посредником между аппаратурой и утилитами выступает:

а. процессор

б. файловая система

в. ядро ос

г. драйвер

д. буфер обмена

 

  1. Наиболее распространенные архитектуры ОС это:

а.глобальное ядро

б.монолитное ядро

в.локальное ядро

г.микроядро

  1. Набор программного обеспечения, включающий ядро ОС Linux, файловую систему, оболочку и совокупность утилит, а также некоторую совокупность прикладных программ это

a. дистрибутив

b. монолитное ядро ОС

c. пакет прикладного программного обеспечения

d. микроядро ОС

  1. Перечисленным именам каталогов файловой системы в Linux поставьте в соответствие данные, которые в них должны находится.

а. 5 корневой каталог, содержит все каталоги и файлы

б. 3 содержит файлы устройств

в. 6 содержит домашние каталоги всех пользователей

г. 4 Содержит смонтированные внешние файловые системы

д. 2 содержит команды и утилиты системы

 

2. Bin

3. Dev

4. Mnt

5. /

6. Home

  1. Редактирование текста представляет собой:

a. процесс внесения изменений в имеющийся текст;

b. процесс передачи текстовой информации по компьютерной сети;

c. процедуру считывания с внешнего запоминающего устройства ранее созданного текста.

 

  1. В процессе форматирования текста меняется:

a. параметры страницы;

b. размер шрифта;

c. расположение текста;

d. последовательность набранных символов.

 

  1. Графика с представлением изображения в виде совокупностей точек называется:

a. компьютерной;

b. растровой;

c. векторной;

d. прямолинейной.

 

  1. Для хранения 256-цветного изображения на один писксел требуется:

a. 2 байта;

b. 4 бита;

c. 256 бит;

d.1 байт.

  1. Метод кодирования цвета CMYK, как правило, применяется:

a. при организации работы на печатающих устройствах;

b. при кодировке изображений, выводимых на экран цветного дисплея;

c. при сканировании изображений;

d. при хранении информации в видеопамяти.

 

  1. Метод кодирования цвета RBG, как правило, применяется:

a. при кодировании изображений, выводимых на экран цветного дисплея;

b. при организации работы на печатающих устройствах;

c. при сканировании изображений;

d. при хранении информации в видеопамяти.

  1. Применение векторной графики по сравнению с растровой:

a. не меняет способы кодирования изображения;

b. увеличивает объем памяти, необходимой для хранения изображения;

c. не влияет на объем памяти, необходимой для хранения изображения, и на трудоемкость редактирования изображения;

d. сокращает объем памяти, необходимой для хранения изображения, и облегчает редактирование последнего.

 

22. Файловый вирус:

a. поражает загрузочные сектора дисков;

b. всегда изменяет код заражаемого файла;

c. всегда меняет длину файла;

d. всегда меняет начало файла;

e. всегда меняет начало и длину файла.

 

23. Назначение антивирусных программ под названием детекторы:

a. обнаружение и уничтожение вирусов;

b. контроль возможных путей распространения компьютерных вирусов;

c. обнаружение компьютерных вирусов;

d. “излечение” зараженных файлов;

e. уничтожение зараженных файлов.

 

  1. Сопоставьте классы систем компьютерной математики и их примеры:

1) Системы начального уровня c

2) Системы среднего уровня a e

3) Системы высшего уровня b d

a) MathCad

b) Mathematica

c) Maxima

d) MatLab

e) Maple V

 

  1. Расположите этапы подготовки документа в системе TeX в нужном порядке:

a) 4 Просмотр результата

b) 1 Подготовка исходного текста

c) 2 Редактирование исходного документа

d) 3 Получение dvi-файла

e) 5 Печать документа

 

  1. Какие требования накладываются на исходный файл в системе TeX

a) Файл может быть подготовлен в любом текстовом редакторе или процессоре

b) Файл содержит собственно текст и команды по его форматированию

c) Файл не может содержать пустых строк

d) Слова могут быть отделены друг от друга любым количеством пробелов

 

  1. Как долго находится резидентный вирус после загрузки в памяти?

a) удаляется из памяти после заражения определённого числа файлов;

b) удаляется из памяти сразу после заражения объекта;

c) остаётся в памяти до выключения питания компьютера;

d) остаётся в памяти и после выключения питания компьютера;

 

  1.  Восстановите соответствие:

1) Calculate (Calculation)

2) Expand

3) Factor

4) Solve

5) Simplify

6) Approx

 

 

a. 4 Решение уравнений

b. 6 Приближенное вычисление выражений

c. 2 Раскрытие выражения, перемножение его членов, упорядочивание по степеням

d. 1 Вычисление

e. 3 Разложение на простые множители

f. 5 Упрощение выражений

 

  1. Численные вычисления – это вычисления, результат которых представлен в виде ________________________________.
  2. Символьные (аналитические) вычисления – это вычисления, результат которых представлен в виде ________________________________.
  3. Для чего вирусы применяют стелс-алгоритм?

a) чтобы замедлить работу компьютера;

b) чтобы полностью или частично скрыть себя в системе;

c) чтобы найти и заразить файл-жертву;

d) чтобы сделать невидимым текст на экране монитора;

 

a) раздельное хранение вновь полученных и эксплуатируемых программ, хранение неиспользуемых программ в архивах;

b) систематическая проверка загрузочного сектора используемых дискет и содержимого системных файлов;

c) анализ вновь полученных программ программами-ревизорами: сравнение контрольных сумм при передаче и копировании программ;

d) регулярная выгрузка содержимого жёсткого диска на внешний носитель (стриммер, магнитооптика);

e) ежедневное ведение архивов изменённых файлов;

33. Расположите этапы создания текстового документа в порядке их выполнения:

a) 3 Форматирование

b) 1 Ввод текста

c) 2 Редактирование

d) 4 Печать

34. К процессу форматирования текста относятся следующие операции:

a) Изменение размера шрифта

b) Копирование фрагмента текста

c) Выделение фрагмента текста

d) Изменение стиля абзаца



Поделиться:


Последнее изменение этой страницы: 2024-06-27; просмотров: 37; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.53 (0.006 с.)