Тести по темі: «Віруси та анти вірусне програмне забезпечення. Робота з дисками. архівація даних» 1. Програма, яка несанкціоновано вико¬нується з можливістю внесення деструктив¬них дій у роботу комп'ютера, називається: а) комп'ютерний вірус; б) програма-архіватор; в) програма-додаток; г) програма-сканер. 2. Обрати правильне тлумачення комп'ю¬терного вірусу: а) невелика програма, яка виконується приховано від користувача і має змогу вносити деструктивні дії у роботу комп'ютера; б) невелика програма, яка виконується приховано від користувача і виконує архіву-вання інших файлів; в) невелика програма, яка виконується приховано від користувача і виконує копіюван-ня інших файлів; г) невелика програма, яка виконується приховано від користувача і виконує шифру-вання інших файлів. 3. Обрати правильні ознаки ймовірного за¬раження комп'ютера вірусом: а) внесено несанкціоновані зміни у файли, деякі файли вилученні; б) програми працюють значно повільніше; в) збільшена активність роботи жорсткого диску; г) повільне перерисовування зображення на екрані монітора. 4. Обрати правильні ознаки ймовірного за¬раження комп'ютера вірусом: а) деякі програми виконуються не так, як завжди, або не виконуються взагалі; б) змінена дата відкриття файлів; в) поява на диску файлів з розширенням .tmp; г) поява на диску (в каталозі) папки з на¬звою Теmр. 5. Обрати ознаки класифікації комп'ютер¬них вірусів: а) мережеві, файлові, завантажувальні; б) локальні, глобальні, автономні; в) виконувальні, резидентні, завантажу¬вальні; г) завантажувальні, мережеві, дискові. 6. Завантажувальні віруси обов'язково змінюють інформацію у: а) завантажувальному секторі; б) секторах розміщення операційної сис¬теми; в) файлах операційної системи; г) каталогах (папках) операційної системи. 7. Мережеві віруси розміщуються у: а) комп'ютерних мережах; б) вінчестерах комп'ютерів підключених до мережі; в) мережевих адаптерах; г) мережевих кабелях. 8. Оберіть правильний варіант продов¬ження твердження. «Резидентні комп'ютерні віруси: а) розміщуються в оперативній пам'яті і знаходяться в ній до вимкнення комп'ютера»; б) розміщуються в зовнішній пам'яті і зна¬ходяться в ній до вимкнення комп'ютера»; в) завантажуються з виконуваним файлом і знаходяться в оперативній пам'яті, доки ви-конується програма»; г) завантажуються з текстовими докумен¬тами». 9. Оберіть правильний варіант продовжен¬ня твердження. «Нерезидентні комп'ютерні віруси: а) завантажуються з виконуваним файлом і знаходяться в оперативній пам'яті доки ви-конується програма»; б) завантажуються під час розробки про¬грам»; в) завантажуються під час завантаження комп'ютера»; г) завантажуються під час створення файлів, відкриття каталогу (папки) на диску». 10. Період від зараження комп'ютерним вірусом до початку його діяльності називаєть¬ся: а) інкубація; б) карантин; в) збереження; г) лікування. 11. Обрати варіант класифікації комп'ю¬терних вірусів за руйнівними діями: а) нешкідливі, не небезпечні, небезпечні, дуже небезпечні; б) файлові, мережеві, макровіруси; в) стелс-віруси, поліморфні віруси; г) резидентні, нерезидентні. 12. Заражаються комп'ютерними вірусами: а) файли програм і документів; б) звукові та відеофайли; в) текстові файли з розширенням .txt; г) файли графічних зображень. 13. Програми, призначені для виявлення та знешкодження комп'ютерних вірусів, на¬зивають: а) антивіруси; б) ревізори; в) вакцини; г) вартові. 14. Обрати найповніший варіант класифі¬кації програм-антивірусів: а) лікарі, ревізори, вартові, детектори; б) санітари, ревізори, вартові, вакцини; в) лікарі, контролери, вартові, антибіотики; г) лікарі, ревізори, вартові, вакцини, пере¬глядачі. 15. Для виявлення та знешкодження ком¬п'ютерних вірусів використовуються антивірусні програми: а) детектори; б) вакцини; в) вартові; г) санітари. 16. Моніторинг та попередження користу¬вачів про усі «підозріливі» дії, причиною яких може бути вірус, виконують антивірусні про¬грами: а) лікарі; б) вакцини; в) вартові; г) ревізори. 17. Контроль за змінами файлів виконує антивірусна програми: а) лікар; б) вакцина; в) вартовий; г) ревізори. 18. У наведеному переліку програм обра¬ти програми-антивіруси: а) Dr. Web, AVP Каsреrsky Antivirus, Norton Antivirus; б) scandisk, format; в) WinZip, WinRar; г) MS Office. 19. У наведеному переліку програм обра¬ти програму, яка не належить до програм-ан¬тивірусів: а) Dr. Web; б) AVP; в) Norton Antivirus; г) WinRar. 20. Необхідною стадією підготовки дискет до роботи є їхнє а) збереження; б) форматування; в) програмування; г) сканування. 21. Програма перевірки дисків призначена для а) виявлення помилок файлової системи й ушкоджених секторів дисків; б) виявлення вірусів та непотрібних файлів; в) видалення перевірених документів на помилки; г) знешкодження вірусів та створення системних файлів. 22. Програма очищення дисків призначена для а) видалення всіх файлів; б) видалення програм з диска; в) видалення вірусів з дисків; г) видалення тимчасових фалів. 23. Дефрагментація — це а) процес видалення з диска непотрібних файлів; б) процес розміщення фрагментів кожного файла в кластери, розташовані якомого ближче один до одного; в) процес переміщення файлів на дискету; г) процес перевірки файлів на наявність помилок та їх виправлення. 24. При форматуванні дис¬кет необхідно вказати спосіб. Які способи форматування пропонує утиліта форматування дискет: а) повільне; б) швидке; в) повне; г) вибіркове? 25. Тривалість дефрагментації залежить від а) ємності диска; б) кількості дисків на комп’ютері; в) ступеня стиснення; г) наявності вірусів. 26. Для чого призначена утиліта Defrag? а) очищення диска; б) перевірки диска на наявність помилок; в) форматування диска; г) де фрагментації диска. 27. Для чого призначена утиліта ScanDisk? а) очищення диска; б) перевірки диска на наявність помилок; в) форматування диска; г) де фрагментації диска. 28. Який мінімальний обсяг вільного простору повинен бути на диску, щоб виконалась програма дефрагментації? а) не менш, ніж 15%; б) не менш, ніж 40%; в) не менш, ніж 60%; г) не менш, ніж 5%. 29. Архівування це а) процес передачі даних; б) процес стискання даних; в) процес обміну даних; г) процес перезапису даних. 30. Процес архівування дає змогу а) зменшити розмір пам’яті комп’ютера; б) збільшити обсяг пам’яті на дискеті; в) заощадити від 20 до 90% дискового простору; г) знищити кілька документів. 31. Файли, отримані в процесі архівування називають а) документами; б) утилітами; в) драйверами; г) архівами. 32. Найпростіший метод стискання а) стискання послідовностей однакових символів; б) стискання кількох різних символів; в) стискання всіх однакових символів. 33. Основними характеристиками архіваторів є а) міра стискання; б) швидкість стискання; в) параметр стискання; г) розмір стискання. 34. Вибрати із списку програм програми-архіватори: а) Microsoft Excel; б) WinArj; в) ScanDisk; г) FrontPage; д) WinRar е) WinZip. 35. Вибрати серед даних форматів ті, які створюють програми-архіватори: а) .rar; б) .doc; в) .mdb; г) .arj д) .zip. 36. Чи може програма-архіватор створювати багатотомні архіви? а) так; б) ні; в) частково. 37. Архів, що само розпаковується називається а) звичайний; б) Solid; в) Self-Extract; г) багатотомний. 38. Архів, що складається з кількох файлів, створюється для запису архівних файлів на окремі дискети. Назвіть тип архіву: а) звичайний; б) Solid; в) Self-Extract; г) багатотомний. 39. Основними завданням архівації є а) зменшення обсягу файлів; б) резервне копіювання файлів; в) архівація при шифруванні даних; г) переміщення файлів із збільшенням їх розміру; д) шифрування файлів і захист від вірусів. 40. Метод стиснення графіки використовується для зображень з великими одноколірними ділянка-ми. Назвіть метод стиснення: а) Лемпеля-Зіва; б) Морзе; в) RLE; г) Хоффмана.
|