Вопросы для тестов


Что выполняет команда diskcomp ?

для сравнения двух дисков

для компрессирования диска

для сжатия информации на диске

1

Что выполняет команда chkdsk ?

проверяет поверхность диска

файловую структуру на диске

выбирает дискеты

12

Какие ключи команды Defrag указаны верно ?

/f проводит полную оптимизацию диска

/r дефрагментирует только файлы

1

Что выполняет команда Fdisk ?

разбиение на логические диски

форматирование дисков

поиск информации на диске

1

Какие бывают внутренние команды ?

RD

CD

MD

REN

COPY

TYPE

DEL

ERASE

DELETE

FD

VD

12345678

Группы команд общего назначения:

time

data

path

promt

set

del

copy

1234

Файл config.sys позволяет:

определять конфигурацию

подключать драйвера переферийных устройств

настраивать BIOS

выводить на экран настройки BIOS

12

С чего начинаются комментарии в файле config.sys?

;

\

|

rem

/

14

end test

Рис. П4. 4. Файл virus.txt – тест по вирусам

Вирусы

Как долго находится резидентный вирус после загрузки в памяти?

остаётся в памяти до выключения питания компьютера;

нет правильного ответа;

удаляется из памяти сразу после заражения объекта;

остаётся в памяти и после выключения питания компьютера;

удаляется из памяти после заражения определённого числа файлов;

1

Как работает нерезидентный вирус?

после загрузки в память заражённой программы ищут файл-жертву, используя информацию операционной системы, и выполняют в неё вставку своей копии;

заражает память компьютера и сохраняет активность до выключения питания компьютера;

заражает память компьютера и сохраняет активность ограниченное время;

после заражения файла (-ов) корректируют их код таким образом, чтобы при их загрузке вирус первым получал упраление;

14

Для чего вирусы применяют стелс-алгоритм?

чтобы сделать невидимым текст на экране монитора;

чтобы замедлить работу кгомпьютера;

чтобы найти и заразить файл-жертву;

нет правильного ответа;

чтобы полностью или частично скрыть себя в системе;

5

Признаки сетевых вирусов.

записывают себя в загрузочный сектор диска;

различными способами внедряются в выполняемые файлы;

используют для распространения команды компьютерных сетей или электронной почты;

заражают файлы-документы и электронные таблицы MS Office;

создают файлы-двойники, используют особенности организации файловой системы;

4

Какие антивирусные действия относятся к резервированию?

ежедневное ведение архивов изменённых файлов;

поиск вирусов с помощью программ, имитирующих условия срабатывания вирусов;

уничтожение вируса в заражённых программах с помощью антивирусных программ;

копирование таблицы размещения файлов на диске (FAT) на внешний носитель;

14

Какие антивирусные действия относятся к методу вакцинирования?

разбиение диска с помощью специальных программ на зоны с возможностью только считывать из них информацию;

использование резидентных антивирусных программ, постоянно находящихся в памяти компьютера;

анализ вновь полученных программ программами-ревизорами: сравнение контрольных сумм при передаче и копировании программ;

поиск вирусов с помощью программ, имитирующих условия срабатывания вирусов;

систематическая проверка загрузочного сектора используемых дискет и содержимого системных файлов;

Загрузка...