Что не является каналом распространения вирусов

Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.

Тем или иным способом вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной . Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным.

К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:

  • некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы;
  • увеличивается длина исполняемых файлов;
  • быстро сокращается объём свободной дисковой памяти;
  • на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов;
  • замедляется работа некоторых программ;
  • в текстовых файлах появляются бессмысленные фрагменты;
  • наблюдаются попытки записи на защищённую дискету ;
  • на экране появляются странные сообщения, которые раньше не наблюдались;
  • появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.);
  • операционная система перестаёт загружаться с винчестера;
  • появляются сообщения об отсутствии винчестера;
  • данные на носителях портятся.

Любая дискета, не защищённая от записи, находясь в дисководе заражённого компьютера, может быть заражена. Дискеты, побывавшие в зараженном компьютере, являются разносчиками вирусов. Существует ещё один канал распространения вирусов, связанный с компьютерными сетями, особенно всемирной сетью Internet. Часто источниками заражения являются программные продукты, приобретённые нелегальным путем.

Существует несколько классификаций компьютерных вирусов :

1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.

Загрузочные вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.

Резидентные вирусы загружается в память компьютера и постоянно там находится до выключения компьютера.

Самомодифицирующиеся вирусы (мутанты) изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к зараженным файлам и областям и выдают их в незараженном виде.

Троянские вирусы маскируют свои действия под видом выполнения обычных приложений.

Вирусом могут быть заражены следующие объекты:

2. Загрузчик операционной системы и главная загрузочная запись жесткого диска . Вирусы, поражающие эти области, называются загрузочными . Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов - заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например, в конце корневого каталога диска или в кластере в области данных диска. Обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск.

3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами . Макро-вирусы используют возможность вставки в формат многих документов макрокоманд.

Если не принимать мер по защите от вирусов, то последствия заражения могут быть очень серьезными. Например, в начале 1989 г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

Для того чтобы создать эффективную систему антивирусной защиты компьютеров и корпоративных сетей, необходимо четко представлять себе, откуда грозит опасность. Вирусы находят самые разные каналы распространения, причем к старым способам постоянно добавляются новые.

Классические способы распространения

Файловые вирусы распространяются вместе с файлами программ в результате обмена дискетами и программами, загрузки программ из сетевых каталогов, с Web- или ftp-серверов. Загрузочные вирусы попадают на компьютер, когда пользователь забывает зараженную дискету в дисководе, а затем перезагружает ОС. Загрузочный вирус также может быть занесен на компьютер вирусами других типов. Макрокомандные вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access.

Если зараженный компьютер подключен к локальной сети, вирус легко может оказаться на дисках файл-сервера, а оттуда через каталоги, доступные для записи, попасть на все остальные компьютеры сети. Так начинается вирусная эпидемия. Системному администратору следует помнить, что вирус имеет в сети такие же права, что и пользователь, на компьютер которого этот вирус пробрался. Поэтому он может попасть во все сетевые каталоги, доступные пользователю. Если же вирус завелся на рабочей станции администратора сети, последствия могут быть очень тяжелыми.

В настоящее время глобальная сеть Internet является основным источником вирусов. Большое число заражений вирусами происходит при обмене письмами по электронной почте в форматах Microsoft Word. Электронная почта служит каналом распространения макрокомандных вирусов, так как вместе с сообщениями часто отправляются офисные документы.

Заражения вирусами могут осуществляться как непреднамеренно, так и по злому умыслу. Например, пользователь зараженного макровирусом редактора, сам того не подозревая, может рассылать зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т. д. С другой стороны, злоумышленник может преднамеренно послать по электронной почте вместе с вложенным файлом исполняемый модуль вирусной или троянской программы, вредоносный программный сценарий Visual Basic Script, зараженную или троянскую программу сохранения экрана монитора, словом — любой опасный программный код.

Распространители вирусов часто пользуются для маскировки тем фактом, что диалоговая оболочка Microsoft Windows по умолчанию не отображает расширения зарегистрированных файлов. Например, файл с именем FreeCreditCard.txt.exe, будет показан пользователю как FreeCreditCard.txt. Если пользователь попытается открыть такой файл, будет запущена вредоносная программа.

Сообщения электронной почты часто приходят в виде документов HTML, которые могут включать ссылки на элементы управления ActiveX, апплеты Java и другие активные компоненты. Из-за ошибок в почтовых клиентах злоумышленники могут воспользоваться такими активными компонентами для внедрения вирусов и троянских программ на компьютеры пользователей. При получении сообщения в формате HTML почтовый клиент показывает его содержимое в своем окне. Если сообщение содержит вредоносные активные компоненты, они сразу же запускаются и выполняют заложенные в них функции. Чаще всего таким способом распространяются троянские программы и черви.

Локальные сети также представляют собой путь быстрого заражения. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в локальную сеть заражает один или несколько служебных файлов на сервере. В качестве таких файлов могут выступать служебный файл LOGIN.COM, Excel-таблицы и стандартные документы-шаблоны, применяемые в фирме. Пользователи при входе в эту сеть запускают зараженные файлы с сервера, и в результате вирус получает доступ на компьютеры пользователей.

Другие каналы распространения вредоносных программ

Одним из серьезных каналов распространения вирусов являются пиратские копии ПО. Часто нелегальные копии на дискетах и CD-дисках содержат файлы, зараженные разнообразными типами вирусов. К источникам распространения вирусов следует также отнести электронные конференции и файл-серверы ftp и BBS. Часто авторы вирусов закладывают зараженные файлы сразу на несколько файл-серверов ftp/BBS или рассылают одновременно по нескольким электронным конференциям, причем зараженные файлы обычно маскируют под новые версии программных продуктов и даже антивирусов. Компьютеры, установленные в учебных заведениях и Интернет-центрах и работающие в режиме общего пользования, также могут легко оказаться источниками распространения вирусов. Если один из таких компьютеров оказался зараженным вирусом с дискеты очередного пользователя, тогда дискеты и всех остальных пользователей, работающих на этом компьютере, окажутся зараженными.

Для того чтобы разработать эффективную систему антивирусной защиты компьютеров и корпоративных интрасетей, необходимо четко представлять себе, с какой стороны грозит опасность. Для своего распространения вирусы находят самые разные каналы, причем к старым способам распространения постоянно добавляются все новые и новые.

Первые файловые вирусы распространяются вместе с файлами программ в результате обмена дискетами и программами, загрузки программ из сетевых каталогов, Web- или FTP-серверов. Вы можете приобрести вирус на компакт-диске с пиратским ПО, взять его вместе с игрой у своего друга или коллеги по работе.

Загрузочные вирусы попадают на компьютер, когда пользователь забывает зараженную дискету в дисководе, а затем перезагружает ОС. Надо сказать, что загрузочный вирус может также быть занесен на компьютер вирусами других типов.

Макрокомандные вирусы распространяются аналогичным образом в результате обмена пользователей зараженными файлами офисных документов, таких как файлы Microsoft Word, Microsoft Excel, Microsoft Access и других.

Системный администратор должен помнить, что вирус имеет в сети такие же права, что и пользователь, на компьютер которого этот вирус пробрался. Поэтому он может попасть во все сетевые каталоги, доступные пользователю. А если вирус завелся на рабочей станции администратора сети — надо ждать беды.

Сегодня электронная почта проникла во все сферы человеческой деятельности — от личной переписки до деловой корреспонденции. Как Вы знаете, вместе с сообщением электронного письма может передаваться практически любой файл, а вместе с файлом — и компьютерный вирус.

Злоумышленник может прислать Вам исполнимый модуль вирусной или троянской программы, вредоносный программный сценарий Visual Basic Script, зараженную или троянскую программу сохранения экрана монитора — словом, любой опасный программный код. Разумеется, электронная почта служит и каналом распространения для макрокомандных вирусов, так как вместе с сообщениями часто отправляются офисные документы.

Для маскировки распространители вирусов часто пользуются тем фактом, что по умолчанию диалоговая оболочка Microsoft Windows не отображает расширения зарегистрированных файлов. При этом файл с именем, например, FreeCreditCard.txt.exe будет показан пользователю как FreeCreditCard.txt. Если пользователь попытается открыть такой файл в надежде найти в нем интересную информацию, будет запущена на выполнение вредоносная программа.

Более того, из-за различных ошибок, присутствующих в программном обеспечении почтовых клиентов, иногда файл вложения может запуститься автоматически!

Сообщения электронной почты часто приходят в виде документов HTML. Следует заметить, что такие документы могут включать в себя ссылки на элементы управления ActiveX, аплеты Java и другие активные компоненты. Из-за ошибок в программных клиентах злоумышленники могут воспользоваться такими активными компонентами для внедрения вирусов и троянских программ на Ваш компьютер.

При получении сообщения в формате HTML почтовый клиент показывает его содержимое в своем окне. Если сообщение содержит вредоносные активные компоненты, они сразу же запускаются и делают свое черное дело. Чаще всего таким способом распространяются троянские программы и черви.

Здесь используется тот же самый механизм распространения вирусов, что и при получении сообщений электронной почты в формате HTML. Но заражение происходит незаметно — активные компоненты Web-страниц могут не иметь пользовательского интерфейса и внешне никак себя не проявлять.

Вы можете получить приглашение посетить троянский сайт в обычном электронном письме. Заинтересовавшись описанием сайта и щелкнув ссылку, расположенную в теле электронного сообщения, легко оказаться в опасном месте всемирной паутины.

Документы, хранящиеся в базах данных таких систем документооборота, как Lotus Notes и Microsoft Exchange, тоже могут содержать вирусы, а точнее говоря, вредоносные макрокоманды. Они могут активизироваться при выполнении каких-либо действий над документом (например, когда пользователь щелкает кнопку).

Сразу после запуска вирус W32/Perrun ищет файлы с расширением имени JPG и дописывает к ним свой код. После этого зараженные файлы JPEG будут содержать не только изображения, но и код вируса. Надо сказать, что данный вирус не опасен и требует для своего распространения отдельной программы.

1. Как называется группа файлов, которая хранится отдельной группой и имеет собственное имя ?

2. Как называются данные или программа на магнитном диске?

3. Какие символы разрешается использовать в имени файла или имени директории в Windows?

- Цифры и только латинские буквы

+ Латинские, русские букву и цифры

- Русские и латинские буквы

4. Выберите имя файла anketa с расширением txt.

5. Укажите неправильное имя каталога.

6. Какое наибольшее количество символов имеет имя файла или каталога в Windows?

7. Какое наибольшее количество символов имеет расширение имени файла?

8. Какое расширение у исполняемых файлов?

9. Что необходимо компьютеру для нормальной работы?

- Различные прикладные программы

- Дискета в дисководе

10. Сколько окон может быть одновременно открыто?

11. Какой символ заменяет любое число любых символов?

12. Какой символ заменяет только один символ в имени файла?

13. Как записать : “Все файлы без исключения”?

14. Укажите неправильное имя каталога.

15. Подкаталог SSS входит в каталог YYY. Как называется каталог YYY относительно каталога SSS?

16. Что выполняет компьютер сразу после включения POWER?

+ проверку устройств и тестирование памяти

17. Что необходимо сделать для выполнения теплого старта OC?

- вставить в дисковод системную дискету

+ нажать кнопку RESET

- набрать имя программы, нажать ENTER.

18. Могут ли быть несколько окон активными одновременно?

19. Какое окно считается активным?

- первое из открытых

+ то, в котором работаем.

20. Может ли каталог и файлы в нем иметь одинаковое имя?

21. Может ли в одном каталоге быть два файла с одинаковыми именами?

22. Может ли в разных каталогах быть два файла с одинаковыми именами.

23. Сколько программ могут одновременно исполнятся?

+ сколько потянет ПК

24. Что не является операционной системой?

25. Возможно ли восстановить стертую информацию на дискете?

+ возможно, но не всегда

26. Для чего служат диски?

- для обработки информации

- для печатания текстов

+ для сохранения информации

27. Что нужно сделать с новой дискетой перед ее использованием?

28. При форматировании дискеты показано, что несколько секторов испорченные. Годится такая дискета для пользования?

- не годится вообще

+ годится, кроме запорченных секторов

29. Дискеты каких размеров в дюймах применяют в компьютерах?

26. Какая из программ не является утилитой для роботы с диском?

27. Что такое кластер на магнитном диске?

- конверт для диска

+ единица дискового пространства

28. Какой номер имеет начальная дорожка?

29. Что содержит 0-я дорожка каждой дискеты?

30. Куда записываются сведения о формате дискеты?

- в корневой каталог

31. На дискете имеются испорченные сектора. Что делает система, чтобы предотвратить их использование?

+ ничего не делает

+ отмечает их как испорченные

- использует, но осторожно

32. Что произойдет, если в FАТ испортиться информация?

+ все файлы будет невозможно читать

- пропадает информация на диске

- дискету придется выбросить

33. Системные программы для работы с дисками — это…

34. Что не входит в логическое форматирование диска?

- запись системных файлов

+ разбивка секторов и дорожек

- создание FAT таблицы

35. Основные программы для работы с дисками в Windows располагаются в папке…

36. Какая из программ предназначена для диагностики и коррекции диска?

36. Запись файлов на диске в виде разбросанных участков по всей поверхности диска называется…

37. Какое высказывание неверно? Дефрагментация проводят с целью …

- оптимизации дискового пространства

- ускорения процесса чтения и записи файлов

38. Какая из программ предназначена для дефрагментации диска?

39. Что выполняет операционная система при удалении файла с диска?

- Перемешивает в FAT его кластеры

+ Уничтожает первый символ имени файла в каталоге

- Размагничивает участки диска, где располагался файл

40. Как можно удалить компьютерный вирус с диска?

- Удалить вирус невозможно

41. Архивация файлов – это…

- Объединение нескольких файлов

- Разметка дисков на сектора и дорожки

42. Какая из программ является архиватором?

43. Какая из программ является антивирусной программой?

44. Что собой представляет компьютерный вирус?

+ Небольшая по размерам программа

- Миф, которого не существует

- Название популярной компьютерной игры

45. Что не поможет удалить с диска компьютерный вирус?

- Проверка антивирусной программой

46. Сжатие информации при архивации представляет собой по сути…

- Особый вид кодирования информации

+ Удаление лишней информации

- Резервное кодирование информации

47. В каком случае не следует применять архивацию?

- Для экономии дискового пространства

+ Для уничтожения вирусов

- Для создания резервных копий файлов

48. Какое утверждение верно?

- Все файлы сжимаются при архивации одинаково

- Файлы растровой графики сжимаются лучше всего

+ Различные типы файлов сжимаются при архивации по - разному

49. Архиваторы характеризуются…

- Степенью и скоростью архивации

+ Методом и скорость сжатия

50. Какие из антивирусов не работают с вирусной базой?

51. Какие из антивирусов работают резидентно?

52. Мутанты, невидимки, черви-

- Виды антивирусных программ

+ Виды компьютерных вирусов

53. Что не является каналом распространения вирусов?

+ Устройства визуального отображения информации

- Внешние носители информации.

54. Основоположником отечественной вычислительной техники является:

- Золотарев Лев Викторович

- Попов Александр Глебович

+ Лебедев Сергей Алексеевич

55. Подсистема это:

+ Предопределенная рабочая среда, посредством которой система координирует выделение ресурсов и распределяет задачи

- Множество элементов, находящихся в отношениях и связях друг с другом, которые образуют определённую целостность

- Часть информационной системы, выделяемой при проектировании системной архитектуры.

56. Расширение файла, как правило, характеризует:

- Путь к папке, где хранятся данные

+ Тип данных, хранящихся в файле

57. Производительность работы компьютера зависит от:

+ От комплектующих системного блока

- От установленного ПО

- От скорости Интернет-соединения

58. Озу это память в которой хранится:

- Информация о файловой системе

+ Выполняемый машинный код

- Кэшированные данные процессора

59. Первая ЭВМ называлась:

60. Для выхода на поисковый сервер необходимо:

- Зайти в браузер

- Ввести запрос в поисковом меню

+ Вписать в адресную строку браузера адрес поискового сервиса

61. Дисковод это устройство для:

+ Чтения информации со съемного носителя

- Записи информации на запоминающее устройство

- Соединения с LAN

62. Процессор обрабатывает информацию:

- В текстовом формате

+ В двоичном коде

- На языке Pascal

63. При отключении компьютера информация:

- Удаляется с HDD

- Сохраняется в кэше графического процессора

+ Удаляется с памяти ОЗУ

64. Протокол маршрутизации ip обеспечивает:

+ Пересылку информации в компьютерных сетях

- Возможность связи нескольких компьютеров и их данных в одну общую сеть

- Кодировку и дешифровку данных

65. Во время исполнения прикладная программа хранится

- в кэш-памяти ядра

- в памяти винчестера (жесткого диска)

66. За минимальную единицу измерения количества информации принято считать:

67. При выключении компьютера вся информация стирается:

+ В памяти оперативного запоминающего устройства

68. Первая ЭВМ в нашей стране называлась:

69. Компьютер, подключенный к интернету, обязательно имеет:

- Связь с удаленным сервером

70. Прикладное программное обеспечение это:

+ Программа общего назначения, созданная для выполнения задач

- Каталог программ для функционирования компьютера

- База данных для хранения информации

71. Первые ЭВМ были созданы в:

72. Служба ftp в интернете предназначена:

+ Для распространения данных

- Для соединения с Интернетом

- Для сохранения данных в облаке

73. Массовое производство персональных компьютеров началось:

+ в начале 2000 года

74. Электронная почта позволяет передавать:

+ Текстовые сообщения и приложенные файлы

- Только текстовые сообщения

- Только приложенные файлы

75. База данных это:

+ модель в которой упорядоченно хранятся данные

- программа для сбора и хранения информации

- таблица с данными в формате Exсe

76. Среди архитектур ЭВМ выделяют:

- Стационарные, портативные, автономные

+ Массивно-параллельные, симметричные многопроцессорные, распределенные

- Выделенные, разделенные, параллельно-ответвленные

77. Энергонезависимыми устройствами памяти персонального компьютера являются:

78. Система программирования предоставляет программисту возможность:

- Проводить анализ существующих тематических модулей и подмодулей

+ Автоматически собирать разработанные модули в единый проект

- Автоматизировать математические модели тех или иных явлений

79. Сжатый файл представляет собой файл:

- Который давно не открывали

- Зараженный вредоносным вирусом

+ Упакованный при помощи программы-архиватора

80. Какую функцию выполняют периферийные устройства?

+ Ввод и вывод информации

- Долгосрочное хранение информации

- Обработка вновь поступившей информации и перевод ее на машинный язык

81. Что не характерно для локальной сети?

- Высокая скорость передачи сообщений

+ Обмен информацией и данными на больших расстояниях

- Наличие связующего звена между абонентами сети

82. Системная дискета необходима для:

- Первичного сохранения важных для пользователя файлов

- Удаления вредоносного программного обеспечения с компьютера

+ Первоначальной загрузки операционной системы

83. Электронные схемы для управления внешними устройствами - это:

- Клавиатура и мышь

- Транзисторы и системные коммутаторы

84. Привод гибких дисков – это устройство для:

- Связи компьютера и съемного носителя информации

- Обработки команд ввода/вывода данных с компьютера на бумагу

+ Чтения и/или записи данных с внешнего носителя

тест 85. Адресуемость оперативной памяти означает:

+ Наличие номера у каждой ячейки оперативной памяти

- Дискретное представление информации в пределах всех блоков оперативной памяти

- Свободный доступ к произвольно выбранной ячейке оперативной памяти

86. Разрешающей способностью монитора является:

- Количество четко передаваемых цветов

+ Количество точек (пикселей) изображения в горизонтальном и вертикальном направлениях

+ Человек, выполняющий расчеты

- Потоки электромагнитных волн

- Способ передачи информации на большие расстояния

89. Модем – это устройство, предназначенное для:

- Преобразования текстовой и графической информации в аналоговую

+ Организации цифровой связи между двумя компьютерами посредством телефонной линии

- Обеспечения выхода в интернет для ЭВМ

90. Генеалогическое дерево семьи является … информационной моделью

91. Com порты компьютера обеспечивают:

+ Передачу данных между компьютером и телефонами, карманными компьютерами, периферийными устройствами

- Доступ в интернет

- Подключение внешнего жесткого диска

92. Почтовый ящик абонента электронной почты представляет собой:

- Участок оперативной памяти почтового сервера, отведенный конкретному пользователю

+ Участок памяти на жестком диске почтового сервера, отведенный конкретному пользователю

- Специальное устройство для передачи и хранения корреспонденции в электронной форме

93. Расширение файла как правило характеризует:

+ Тип информации, содержащейся в файле

94. Программное управление работой компьютера предполагает:

- Последовательность команд, выполнение которых приводит к активации определенной функции компьютера

+ Использование операционной системы, синхронизирующей работу аппаратных средств

- Преобразование аналогового информационного сигнала в цифровой

тест-95. К основным характеристикам процессора не относится:

+ Объем оперативной памяти

- Частота системной шины

96. Тип шрифта TrueType означает, что:

+ Набранный этим шрифтом текст будет выглядеть одинаково и на мониторе, и в распечатанном виде

- Набранный этим шрифтом текст подлежит редактированию в любом текстовом редакторе

- Данный шрифт был использован по умолчанию при первичном создании документам

97. Web-страницы имеют расширение:

98. Технология Ole обеспечивает объединение документов, созданных:

- В любом из приложений Microsoft Office

+ Любым приложением, удовлетворяющим стандарту CUA

- В виде графического потока информации

99. Текстовые данные можно обработать:

100. Виртуальное устройство – это:

+ Смоделированный функциональный эквивалент устройства

101. Файловая система – это:

+ Способ организации файлов на диске

- Объем памяти носителя информации

- Физическая организация носителя информации

102. Полный путь к файлу задан в виде адреса D:\Doc\Test.doc. Назовите полное имя файла:

103. Исходя из признака функциональности различают программное обеспечение следующих видов:

- Прикладное, программное, целевое

+ Прикладное, системное, инструментальное

- Офисное, системное, управляющее

105. Какую структуру образуют папки (каталоги)?

тест_106. К обязательным критериям качества программного обеспечения относится:

107. На физическом уровне сети единицей обмена служит:

108. Укажите различие между информационно-поисковой системой и системой управления базами данных:

- Запрещено редактировать данные

+ Отсутствуют инструменты сортировки и поиска

- Разный объем доступной информации

109. Процесс написания программы никогда не включает:

- Записи операторов на каком-либо языке программирования

+ Изменения физического окружения компьютера

110. Многократное исполнение одного и того же участка программы называют:

111. Что обеспечивает система электронного документооборота?

- Перевод документов, созданных рукописным способом, в электронный вид

+ Управление документами, созданными в электронном виде

- Автоматизацию деятельности компании

112. URL-адрес содержит сведения о:

+ Типе файла и его местонахождении

- Местонахождении файла и языке программирования, на котором он создан

- Типе файла и типе приложения

113. Главная функция сервера заключается в:

- Передаче информации от пользователя к пользователю

+ Выполнении специфических действий по запросам пользователей

114. Сетевая операционная система реализует:

- Связь компьютеров в единую компьютерную сеть

+ Управление ресурсами сети

- Управление протоколами и интерфейсами

115. Взаимодействие клиента с сервером при работе на WWW происходит по протоколу:

тест*116. Архив (база) FTP – это:

117. На этапе отладки программы:

+ Проверяется корректность работы программы

- Проверяется правильность выбранных данных и операторов

- Выполняется промежуточный анализ эффективности программы

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции