Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
Системный диск необходим для:
систематизации файлов
загрузки операционной системы
хранения важных файлов
лечения компьютера от вирусов
Перечислите способы реализации RAID массива
программный
биометрический
аппаратный
контроллерный
Как называлась первая ЭВМ созданная в СССР в 1967 г.
МЭСМ
"Стрела"
БЭМС-6
ПУЛЯ
Отличительной особенностью хакерских утилит от других вредоносных программ является:
сетевые атаки
способность к размножению (самокопированию)
проникновение на компьютер по компьютерным сетям
воровство информации
В логический раздел диска может быть одновременно установлено :
несколько копий одной операционной системы
франменты различных операционных систем
только одна операционная система
несколько различных операционных систем
Отличительной особенностью компьютерных вирусов от других вредоносных программ является:
проникновение на компьютер по компьютерным сетям
воровство информации
сетевые атаки
способность к размножению (самокопированию)
Процесс загрузки операционной системы представляет собой:
последовательную загрузку файлов операционной системы в оперативную память
копирование содержимого оперативной памяти на жёсткий диск
копирование файлов операционной системы с CD-диска на жёсткий диск
копирование файлов операционной системы с гибкого диска на жёсткий диск
Операционная система - это:
Система программирования
Программа, управляющая работой компьютера
Антивирусная программа
Программа обеспечивающая управление базами данных
Можно ли установить пароль в BIOS Setup.
Отличительной особенностью троянских программ от других вредоносных программ является:
воровство информации
проникновение на компьютер по компьютерным сетям
сетевые атаки
способность к размножению (самокопированию)
Отличительной особенностью червей от других вредоносных программ является:
воровство информации
способность к размножению (самокопированию)
проникновение на компьютер по компьютерным сетям
сетевые атаки
Выберите определение компьютерного вируса.
база данных
программа, выполняющая на компьютере несанкционированные действия
системная программа
прикладная программа
К биометрическим системам защиты информации относятся системы идентификации:
по весу человека
по росту человека
по радужной оболочке глаз
по геометрии ладони руки
по изображению лица
по отпечаткам пальцев
по характеристикам речи
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ