Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
В логический раздел диска может быть одновременно установлено :
несколько копий одной операционной системы
только одна операционная система
несколько различных операционных систем
франменты различных операционных систем
Как называлась первая ЭВМ созданная в СССР в 1967 г.
ПУЛЯ
"Стрела"
МЭСМ
БЭМС-6
Процесс загрузки операционной системы представляет собой:
копирование содержимого оперативной памяти на жёсткий диск
копирование файлов операционной системы с гибкого диска на жёсткий диск
последовательную загрузку файлов операционной системы в оперативную память
копирование файлов операционной системы с CD-диска на жёсткий диск
Отличительной особенностью троянских программ от других вредоносных программ является:
сетевые атаки
проникновение на компьютер по компьютерным сетям
воровство информации
способность к размножению (самокопированию)
Можно ли установить пароль в BIOS Setup.
Отличительной особенностью компьютерных вирусов от других вредоносных программ является:
воровство информации
сетевые атаки
проникновение на компьютер по компьютерным сетям
способность к размножению (самокопированию)
Системный диск необходим для:
хранения важных файлов
систематизации файлов
загрузки операционной системы
лечения компьютера от вирусов
Операционная система - это:
Программа обеспечивающая управление базами данных
Программа, управляющая работой компьютера
Система программирования
Антивирусная программа
Отличительной особенностью хакерских утилит от других вредоносных программ является:
воровство информации
проникновение на компьютер по компьютерным сетям
сетевые атаки
способность к размножению (самокопированию)
Выберите определение компьютерного вируса.
прикладная программа
программа, выполняющая на компьютере несанкционированные действия
системная программа
база данных
Отличительной особенностью червей от других вредоносных программ является:
сетевые атаки
проникновение на компьютер по компьютерным сетям
воровство информации
способность к размножению (самокопированию)
К биометрическим системам защиты информации относятся системы идентификации:
по радужной оболочке глаз
по геометрии ладони руки
по изображению лица
по характеристикам речи
по отпечаткам пальцев
по росту человека
по весу человека
Перечислите способы реализации RAID массива
аппаратный
биометрический
контроллерный
программный
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ