Смекни!
smekni.com

Информатика. Тестовые задания. Кузнецов Chapter4 (стр. 2 из 2)

д)

программа для уничтожения компьютерных вирусов.

25.

В файле command.com находятся:

а)

внутренние команды DOS;

б)

команды считывания в память файлов загрузки DOS;

в)

внешние команды DOS;

г)

драйверы;

д)

трансляторы.

26.

Программы обслуживания устройств компьютера называются:

а)

загрузчиками;

б)

драйверами;

в)

трансляторами;

г)

интерпретаторами;

д)

компиляторами.

27.

Какой из файлов соответствуют маске ??P*.A??:

а)

ppepsi.abc;

б)

pedgy.arj;

в)

pepper.arj;

г)

pepsi.a1;

д)

fanta.doc.

28.

Программы, встроенные (“вшитые”) в ПЗУ, входят в состав:

а)

загрузчика ОС;

б)

файла IO.SYS;

в)

файла MSDOS.SYS;

г)

BIOS;

д)

файла COMMAND.COM.

29.

Внешние команды MS-DOS содержатся:

а)

в файле COMMAND.COM;

б)

в файле IO.SYS;

в)

в файле MSDOS.SYS;

г)

в ПЗУ;

д)

в виде отдельных файлов на диске.

30.

Ключ в команде MS DOS указывает на то:

а)

как выполняется команда;

б)

что делает команда;

в)

какие файлы обрабатываются командой;

г)

для чего используется команда;

д)

как записывается команда.

31.

С использованием команды MD в MS DOS создается:

а)

текстовый файл;

б)

командный файл;

в)

пустой каталог;

г)

совокупность каталогов;

д)

файл IO.SYS.

32.

Команда COPY предназначена для копирования в MS DOS:

а)

файлов и каталогов;

б)

только текстовых файлов;

в)

только каталогов;

г)

только командных файлов;

д)

утилит MS DOS.

33.

Командой МS DOS C:\DOC\SYS указывается путь к:

а)

подкаталогу SYS корневого каталога;

б)

файлам *.SYS каталога DOC;

в)

подкаталогу SYS каталога DOC;

г)

подкаталогу DOC корневого каталога;

д)

файлу SYS подкаталога DOC корневого каталога.

34.

По команде DIR в MS DOS выводятся имена:

а)

всех каталогов диска;

б)

файлов и подкаталогов из текущего каталога;

в)

всех файлов из корневого каталога;

г)

всех подкаталогов из корневого каталога;

д)

всех подкаталогов из текущего каталога.

35.

Командный файл в MS DOS имеет расширение:

а)

doc;

б)

com;

в)

sys;

г)

exe;

д)

bat.

36.

Какой из файлов загружается раньше всех при загрузке MS DOS:

а)

CONFIG.SYS;

б)

AUTOEXEC.BAT;

в)

COMMAND.COM;

г)

IO.SYS;

д)

MSDOS.SYS.

37.

Norton Commander представляет собой :

а)

операционную систему;

б)

программную оболочку MS DOS;

в)

программную оболочку Windows;

г)

редактор спрайтов;

д)

интерпретатор языка программирования.

38.

Имя запускного файла Norton Commander:

а)

start.exe;

б)

autoexec.bat;

в)

nc.exe;

г)

nc.com;

д)

command.com.

39.

Для получения справки в NC служит клавиша:

а)

F4;

б)

F3;

в)

F2.

г)

F1;

д)

F5.

40.

Программой архиватором называют:

а)

программу для уменьшения информационного объема (сжатия) файлов;

б)

программу резервного копирования файлов;

в)

интерпретатор;

г)

транслятор;

д)

систему управления базами данных.

41.

Архивный файл представляет собой:

а)

файл, которым долго не пользовались;

б)

файл, защищенный от копирования;

в)

файл, сжатый с помощью архиватора;

г)

файл, защищенный от несанкционированного доступа;

д)

файл, зараженный компьютерным вирусом.

42.

Какое из названных действий можно произвести с архивным файлом:

а)

переформатировать;

б)

распаковать;

в)

просмотреть;

г)

запустить на выполнение;

д)

отредактировать.

43.

Степень сжатия файла зависит:

а)

только от типа файла;

б)

только от программы-архиватора;

в)

от типа файла и программы-архиватора;

г)

от производительности компьютера;

д)

от объема оперативной памяти персонального компьютера, на котором производится архивация файла.

44.

Непрерывным архивом называют:

а)

совокупность нескольких файлов в одном архиве;

б)

архивный файл большого объема;

в)

архивный файл, содержащий файлы с одинаковыми расширениями;

г)

файл, заархивированный в нескольких архивных файлах;

д)

произвольный набор архивных файлов.

45.

Архивный файл отличается от исходного тем, что:

а)

доступ к нему занимает меньше времени;

б)

он в большей степени удобен для редактирования;

в)

он легче защищается от вирусов;

г)

он легче защищается от несанкционированного доступа;

д)

он занимает меньше места на диске.

46.

С использованием архиватора Arj лучше всего сжимаются:

а)

тексты;

б)

рисунки;

в)

фотографии;

г)

видеофильмы;

д)

игровые программы.

47.

Метод Хафмана архивации текстовых файлов основан на том, что:

а)

в сообщениях, кодирующих текст, часто встречаются несколько подряд идущих одинаковых байтов;

б)

текстовые сообщения обладают значительной избыточностью;

в)

текстовые сообщения допускают упаковку с потерей информации;

г)

в обычном тексте частоты появления разных символов различны;

д)

текстовые сообщения не обладают особой избыточностью.

48.

В основе методов архивации изображений без потери информации лежит:

а)

идея учета того, что частоты появления разных байтов, кодирующих рисунок, различны;

б)

идея учета числа повторений одинаковых байтов, кодирующих рисунок;

в)

идея учета особенностей человеческого восприятия изображений;

г)

идея учета малой избыточности кодируемого рисунка;

д)

идея учета значительной избыточности кодируемого рисунка.

49.

Компьютерные вирусы:

а)

возникают в связи со сбоями в аппаратных средствах компьютера;

б)

пишутся людьми специально для нанесения ущерба пользователям ПК;

в)

зарождаются при работе неверно написанных программных продуктов;

г)

являются следствием ошибок в операционной системе;

д)

имеют биологическое происхождение.

50.

Отличительными особенностями компьютерного вируса являются:

а)

значительный объем программного кода;

б)

необходимость запуска со стороны пользователя;

в)

способность к повышению помехоустойчивости операционной системы;

г)

маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;

д)

легкость распознавания.

51.

Создание компьютерных вирусов является:

а)

последствием сбоев операционной системы;

б)

развлечением программистов;

в)

побочным эффектом при разработке программного обеспечения;

г)

преступлением;

д)

необходимым компонентом подготовки программистов.

52.

Загрузочные вирусы характеризуются тем, что:

а)

поражают загрузочные сектора дисков;

б)

поражают программы в начале их работы;

в)

запускаются при загрузке компьютера;

г)

изменяют весь код заражаемого файла;

д)

всегда меняют начало и длину файла.

53.

Файловый вирус:

а)

поражает загрузочные сектора дисков;

б)

всегда изменяет код заражаемого файла;

в)

всегда меняет длину файла;

г)

всегда меняет начало файла;

д)

всегда меняет начало и длину файла.

54.

Назначение антивирусных программ под названием детекторы:

а)

обнаружение и уничтожение вирусов;

б)

контроль возможных путей распространения компьютерных вирусов;

в)

обнаружение компьютерных вирусов;

г)

“излечение” зараженных файлов;

д)

уничтожение зараженных файлов.

55.

К антивирусным программам не относится:

а)

сторожа;

б)

фаги;

в)

ревизоры;

г)

интерпретаторы;

д)

вакцины.