Что выполняет команда diskcomp ?
для сравнения двух дисков
для компрессирования диска
для сжатия информации на диске
1
Что выполняет команда chkdsk ?
проверяет поверхность диска
файловую структуру на диске
выбирает дискеты
12
Какие ключи команды Defrag указаны верно ?
/f проводит полную оптимизацию диска
/r дефрагментирует только файлы
1
Что выполняет команда Fdisk ?
разбиение на логические диски
форматирование дисков
поиск информации на диске
1
Какие бывают внутренние команды ?
RD
CD
MD
REN
COPY
TYPE
DEL
ERASE
DELETE
FD
VD
12345678
Группы команд общего назначения:
time
data
path
promt
set
del
copy
1234
Файл config.sys позволяет:
определять конфигурацию
подключать драйвера переферийных устройств
настраивать BIOS
выводить на экран настройки BIOS
12
С чего начинаются комментарии в файле config.sys?
;
\
|
rem
/
14
end test
Рис. П4. 4. Файл virus.txt – тест по вирусам
Вирусы
Как долго находится резидентный вирус после загрузки в памяти?
остаётся в памяти до выключения питания компьютера;
нет правильного ответа;
удаляется из памяти сразу после заражения объекта;
остаётся в памяти и после выключения питания компьютера;
удаляется из памяти после заражения определённого числа файлов;
1
Как работает нерезидентный вирус?
после загрузки в память заражённой программы ищут файл-жертву, используя информацию операционной системы, и выполняют в неё вставку своей копии;
заражает память компьютера и сохраняет активность до выключения питания компьютера;
заражает память компьютера и сохраняет активность ограниченное время;
после заражения файла (-ов) корректируют их код таким образом, чтобы при их загрузке вирус первым получал упраление;
14
Для чего вирусы применяют стелс-алгоритм?
чтобы сделать невидимым текст на экране монитора;
чтобы замедлить работу кгомпьютера;
чтобы найти и заразить файл-жертву;
нет правильного ответа;
чтобы полностью или частично скрыть себя в системе;
5
Признаки сетевых вирусов.
записывают себя в загрузочный сектор диска;
различными способами внедряются в выполняемые файлы;
используют для распространения команды компьютерных сетей или электронной почты;
заражают файлы-документы и электронные таблицы MS Office;
создают файлы-двойники, используют особенности организации файловой системы;
4
Какие антивирусные действия относятся к резервированию?
ежедневное ведение архивов изменённых файлов;
поиск вирусов с помощью программ, имитирующих условия срабатывания вирусов;
уничтожение вируса в заражённых программах с помощью антивирусных программ;
копирование таблицы размещения файлов на диске (FAT) на внешний носитель;
14
Какие антивирусные действия относятся к методу вакцинирования?
разбиение диска с помощью специальных программ на зоны с возможностью только считывать из них информацию;
использование резидентных антивирусных программ, постоянно находящихся в памяти компьютера;
анализ вновь полученных программ программами-ревизорами: сравнение контрольных сумм при передаче и копировании программ;
поиск вирусов с помощью программ, имитирующих условия срабатывания вирусов;
систематическая проверка загрузочного сектора используемых дискет и содержимого системных файлов;