Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ по компьютерному моделированию_1А_2016.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
372.74 Кб
Скачать

Раздел 4 Архивация данных. Компьютерные вирусы.

Классификация компьютерных сетей

1. Программой-архиватором называют:

А) компилятор;

Б) программу для уменьшения информационного объема (сжатия файлов);

В) программу резервного копирования файлов;

Г) транслятор;

Д) систему управления базами данных.

2. Архивный файл представляет собой:

А) файл, которым долго не пользовались;

Б) файл, защищенный от копирования;

В) файл, сжатый с помощью архиватора;

Г) файл, защищенный от незаконного доступа;

Д) файл, зараженный компьютерным вирусом.

3. Архивный файл отличается от исходного тем, что:

доступ к нему занимает меньше времени;

А) он в большей степени удобен для редактирования;

Б) он легче защищается от вирусов;

В) он легче защищается от незаконного доступа;

Г) он занимает меньше места на диске.

3. Сжатие одного или более файлов с целью экономии памяти и их размещение в одном архивном файле, называется:

А) сохранением данных;

Б) архивацией данных;

В) удалением данных;

Г) копированием данных.

4. Архивация данных – это процесс…

А) увеличения физических размеров файла со значительными информационными потерями;

Б) уменьшение физических размеров файла со значительными информационными потерями;

В) уменьшение физических размеров файла без значительных информационных потерь.

5. Для работы с электронной почтой в сети Интернет используется архив в формат:

А) RAR;

Б) ZIP

В) EXE;

Г) DOC.

6. Для работы с многотомными архивами используется архив в формате:

А) RAR;

Б) ZIP;

В) EXE;

Г) DOC.

7. Компьютерный вирус представляет собой:

А) программный код, который обладает возможностями несанкционированного запуска и самовоспроизведения;

Б) программы, активизация которых вызывает уничтожение программ и файлов;

В) совокупность программ, находящихся на устройствах долговременной памяти;

Г) программы, передающиеся по Всемирной паутине в процессе загрузки Web-страниц.

8. Компьютерная программа, в которой находится вирус, называется:

А) зараженной;

Б) опасной;

В) испорченной или измененной;

Г) отформатированной.

9. Файловые вирусы внедряются:

А) в загрузочный сектор диска;

Б) в исполняемые файлы (.exe, .com, .bat), в системные файлы, в файлы загружаемых драйверов, в файлы библиотек;

В) в файлы и загрузочные сектора;

Г) в файлы документов Word и электронных таблиц Excel;

Д) в оперативную память компьютера.

10. Макровирусы заражают файлы:

А) исполнительные;

Б) графические и звуковые;

В) файлы документов Word и электронных таблиц Excel;

Г) html -документы. 

11. По какому обязательному признаку название «вирус» было отнесено к компьютерным программам?

А) способность к мутации;

Б) способность к размножению;

В) способность к делению;

Г) способность к изменению размеров.

12. Какой тип компьютерных вирусов внедряется и поражает исполнительный файл с расширением «.exe», «.com», «.bat»?

А) файловые вирусы;

Б) загрузочные вирусы;

В) макровирусы;

Г) сетевые вирусы.

13. Компьютерные вирусы классифицируют:

А) по среде обитания;

Б) по способу заражения среды обитания;

В) по воздействию;

Г) по месту создания.

14. В каком году Ф. Коэн ввел термин «компьютерный вирус»?

А) в 1952 году;

Б) в 1962 году;

В) в 1981 году;

Г) в 1984 году

15. Загрузочные вирусы внедряются:

А) в загрузочный сектор диска;

Б) в исполняемые файлы (.exe, .com, .bat), в системные файлы, в файлы загружаемых драйверов, в файлы библиотек;

В) в файлы и загрузочные сектора;

Г) в файлы документов Word и электронных таблиц Excel;

Д) в оперативную память компьютера.

16. Файлово-загрузочные вирусы внедряются:

А) в загрузочный сектор диска;

Б) в исполняемые файлы (.exe, .com, .bat), в системные файлы, в файлы загружаемых драйверов, в файлы библиотек;

В) в файлы и загрузочные сектора

Г) в файлы документов Word и электронных таблиц Excel;

Д) в оперативную память компьютера.

17. Сетевые вирусы распространяются:

А) по компьютерной сети

Б) по исполняемым файлам;

В) по файлам данных;

Г) по загрузочным секторам.

18. К какому типы компьютерных вирусов относятся стелс-вирусы?

А) макровирусы;

Б) загрузочные вирусы;

В) сетевые вирусы;

Г) файлово-загрузочные вирусы;

Д) файловые вирусы.

19. Полиморфные вирусы – это:

А) вирусы, заражающие только оперативную память компьютеров;

Б) труднообнаруживаемые вирусы, имеющие зашифрованный программный код

В) вирусы, размножающиеся при каждом запуске файла;

Г) вирусы, внедряющиеся в загрузочные сектора диска.

20. Программы, позволяющие обнаруживать и удалять известные вирусы, способные бороться с новыми вирусами, называются:

А) программы-ревизоры;

Б) программы-детекторы

В) программы-сторожа;

Г) антивирусные комплексы.

21. Программы, контролирующие все уязвимые для вирусной атаки компоненты компьютера, называются:

А) программы-ревизоры

Б) программы-детекторы;

В) программы-сторожа;

Г) антивирусные комплексы.

22. Программы, располагающиеся в памяти компьютера и автоматически проверяющие на наличие вирусов запускаемые файлы, называется:

А) программы-ревизоры;

Б) программы-детекторы;

В) программы-сторожа

Г) антивирусные комплексы.

23. Какие вирусы получили наибольшее распространение для Microsoft Office?

А) загрузочные вирусы;

Б) сетевые вирусы;

В) макровирусы

Г) файлово-загрузочные вирусы.

24. Создание компьютерных вирусов является:

А) последствие сбоев операционной системы;

Б) развлечение программистов;

В) побочным эффектом при разработке программного обеспечения;

Г) преступлением;

Д) необходимым компонентом подготовки программистов.

25. Нелегальный доступ к компьютеру и информации относится:

А) к программированию;

Б) к интеллектуальной деятельности;

В) к компьютерному пиратству

Г) к созданию компьютерного вируса.

26. Основным условием защиты от компьютерных вирусов является:

А) установка на компьютере операционной системы Windows;

Б) отсутствие Интернета;

В) отсутствие сканера;

Г) установка на компьютере антивирусной программы

27. Антивирусной программой является:

А) Internet Explorer;

Б) Microsoft Publisher;

В) Corel Draw;

Г) Kaspersky AntiVirus.

28. Антивирусной называется специальная программа:

А) для создания новых программ;

Б) редактирующая код компьютерных вирусов;

В) для обнаружения, уничтожения и защиты от компьютерных вирусов;

Г) для создания и распространения компьютерных вирусов.

29. Совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователя средствами обмена информацией и коллективного использования ресурсов сети называется:

А) региональной компьютерной сетью;

Б) компьютерной сетью;

В) корпоративной компьютерной сетью;

Г) глобальной компьютерной сетью.

30. Основной характеристикой каналов передачи информации является:

А) материал, из которого изготовлен кабель;

Б) расстояние между компьютерами;

В) пропускная способность

Г) помещение, в котором расположены ПК.

31. Персональный компьютер, подключенный к сети, на котором пользователь выполняет свою работу, называется:

А) рабочей станцией;

Б) автоматизированным рабочим местом (АРМ);

В) сервером сети;

Г) коммутационным узлом.

32. Персональный компьютер, подключенный к сети и предоставляющий пользователям сети определенные информационные услуги, называется:

А) рабочей станцией;

Б) сервером сети;

В) коммутационным узлом;

Г) автоматизированным рабочим местом (АРМ).

33. Сеть, существующая в пределах одного города, района или области и являющаяся частью локальной и глобальной компьютерных сетей, называются:

А) глобальной сетью;

Б) региональной или корпоративной сетью;

В) локальной сетью.

34. Сеть, охватывающая небольшую территорию с расстоянием между отдельными компьютерами до 2 километров, называется:

А) глобальной сетью;

Б) региональной или корпоративной сетью;

В) локальной сетью.

35. Топология сети, в которой используется центральная машина, к которой подключаются все остальные машины сети, называется:

А) кольцевая или «кольцо»;

Б) звездная или «звезда»;

В) линейная шина.

36. Топология сети, в которой последняя рабочая станция связана каналами связи с первой рабочей станцией, называется:

А) кольцевая или «кольцо»;

Б) звездная или «звезда»;

В) линейная шина.

37. Канал связи с высокой пропускной способностью называется:

А) оптоволоконный кабель;

Б) витая пара;

В) коаксиальный кабель.

38. Канал связи, недостатком которого является сложность защиты данных от незаконного доступа, является:

А) оптоволоконный кабель;

Б) инфракрасные лучи;

В) СВЧ – диапазон.

39. Канал связи, в котором используется радиосигнал, называется:

А) оптоволоконный кабель;

Б) инфракрасные лучи;

В) радиоканал.

40. Единицей измерения пропускной способности канала связи является:

А) бит/сек;

Б) Кбит;

В) Кбит/сек;

Г) Мбит/час.

Приложение А

МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ АГЕНТСВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

ФИЛИАЛ ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО БЮДЖЕТНОГО

ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ВЫСШЕГО ОБРАЗОВАНИЯ

САМАРСКИЙ ГОСУДАРСТВЕННЫЙ

УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ

в г. Саратове

Филиал СамГУПС в г. Саратове

ЕН.02 КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ

(название дисциплины)

КОНТРОЛЬНАЯ РАБОТА

Филиал СамГУПС в г. Саратове 27.02.03, _______

(код специальности, номер варианта)

Разработал:

Студент гр. 1А

_____________________

(Ф.И.О.)

Проверил:

Преподаватель Авдеева И.Н.

Саратов 2016

Приложение Б