Тест Компьютер как средство автоматизации информационных процессов


«Компьютер как средство автоматизации информационных процессов»
1.Первое вычислительное устройство
а)абак
б) счеты
в)арифмометры2. В XIX веке были изобретены механические счетные машины
а)абак
б) счеты
в)арифмометры3.ЭВМ первого поколения основано на
а) электронные лампы
б) транзисторы
в) интегральные схемы
4.ЭВМ второго поколения основано на
а) электронные лампы
б) транзисторы
в) интегральные схемы
5.ЭВМ третьего поколения основано на
а) электронные лампы
б) транзисторы
в) интегральные схемы
6.Пропускная способность шины равна
а) разрядность шины
б)разрядность*частоту
в)частота*кол-во информации
7.Основные шины
а) шина памяти, PCI,SATA,USB
б)HUY, FRT,Jpeg
8.Между северным мостом и процессором данные передаются по
а) частоте
б)системной шине
в) датчику регулирования
9.Базовый комплект компьютерных программ, обеспечивающий управление аппаратными средствами компьютера, работу с файловой системой, ввод и вывод данных с помощью периферийных устройств
а) база данных
б)операционная система
в)разрядность процессора
10.Специальные программы, которые обеспечивают управление работой устройств и согласование информационного обмена с другими устройствами
а)командный процессор
б)драйверы устройств
в) системная плата
11.диск, на котором находятся файлы операционной системы и с которого производится ее загрузка
а)главный б)командный
в) системный
12.К основным файловым системам относятся
а)Fat 12,Fat32, Fat 16
б) Fat 45,fat 56,fat 45
в) fat12, NTFS, GHY , FGT
13.Как обеспечивается безопасность в операционной системе windows?
а)бранмауэрб)автоматическое обновление
в)защита от вредоносных программ
г) все верны ответы
14.Свободно распространяемая программа
а)Linux
б) Windows
15.Пустая папка, необходимая для монтирования
а)размонтированная точка
б)точка монтирования
в) файловая точка
16.Какие биометрические методы защиты информации существуют?
а)по отпечаткам пальцев
б) по характеристикам речи
в) по изображению лица
г) по ладони руки
д)все ответы верны
17.Единый логический носитель информации
а)RAID-контроллер
б)RAID –массивы
в) RAID-адаптер
18.Типы вредоносных программ
а) вирусы, черви, троянские и хакерские программы
б)шпионское, рекламное программное обеспечение в)все ответы верны
19.Вредоносные программы, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
а) компьютерные вирусы
б) загрузочные вирусы
в)макровирусы20.Вирусы, которые в оперативной памяти компьютера могут осуществлять опасные действия
а) резиденты
б)проверочные
в) антивирусы
21.Вирусы, находящиеся в оперативной памяти и заражают документы, пока открыто приложения
а)макровирусы
б) микровирусы
в)черви22.Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
а) сетевые черви
б)троянские черви
в) жуки-паразиты
23.Прогаммное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети
а) межсетевой экран
б) Web-черви
в) модуль проверки
24.Если тело или вложение письма содержит код, похожий на вредоносный, но стопроцентный гарантии этого нет, подозрительная часть письма помещается специальное хранилище
а)банк
б)карантин
в)изолятор25.Вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю
а)троянец
б) вредитель
в) хакер
26. Программа или набор программ для скрытого взятия под контроль взломанной системы
а) утилит
б)руткит
в)атака