д)
программа для уничтожения компьютерных вирусов.
25.
В файле command.com находятся:
а)
внутренние команды DOS;
б)
команды считывания в память файлов загрузки DOS;
в)
внешние команды DOS;
г)
драйверы;
д)
трансляторы.
26.
Программы обслуживания устройств компьютера называются:
а)
загрузчиками;
б)
драйверами;
в)
трансляторами;
г)
интерпретаторами;
д)
компиляторами.
27.
Какой из файлов соответствуют маске ??P*.A??:
а)
ppepsi.abc;
б)
pedgy.arj;
в)
pepper.arj;
г)
pepsi.a1;
д)
fanta.doc.
28.
Программы, встроенные (“вшитые”) в ПЗУ, входят в состав:
а)
загрузчика ОС;
б)
файла IO.SYS;
в)
файла MSDOS.SYS;
г)
BIOS;
д)
файла COMMAND.COM.
29.
Внешние команды MS-DOS содержатся:
а)
в файле COMMAND.COM;
б)
в файле IO.SYS;
в)
в файле MSDOS.SYS;
г)
в ПЗУ;
д)
в виде отдельных файлов на диске.
30.
Ключ в команде MS DOS указывает на то:
а)
как выполняется команда;
б)
что делает команда;
в)
какие файлы обрабатываются командой;
г)
для чего используется команда;
д)
как записывается команда.
31.
С использованием команды MD в MS DOS создается:
а)
текстовый файл;
б)
командный файл;
в)
пустой каталог;
г)
совокупность каталогов;
д)
файл IO.SYS.
32.
Команда COPY предназначена для копирования в MS DOS:
а)
файлов и каталогов;
б)
только текстовых файлов;
в)
только каталогов;
г)
только командных файлов;
д)
утилит MS DOS.
33.
Командой МS DOS C:\DOC\SYS указывается путь к:
а)
подкаталогу SYS корневого каталога;
б)
файлам *.SYS каталога DOC;
в)
подкаталогу SYS каталога DOC;
г)
подкаталогу DOC корневого каталога;
д)
файлу SYS подкаталога DOC корневого каталога.
34.
По команде DIR в MS DOS выводятся имена:
а)
всех каталогов диска;
б)
файлов и подкаталогов из текущего каталога;
в)
всех файлов из корневого каталога;
г)
всех подкаталогов из корневого каталога;
д)
всех подкаталогов из текущего каталога.
35.
Командный файл в MS DOS имеет расширение:
а)
doc;
б)
com;
в)
sys;
г)
exe;
д)
bat.
36.
Какой из файлов загружается раньше всех при загрузке MS DOS:
а)
CONFIG.SYS;
б)
AUTOEXEC.BAT;
в)
COMMAND.COM;
г)
IO.SYS;
д)
MSDOS.SYS.
37.
Norton Commander представляет собой :
а)
операционную систему;
б)
программную оболочку MS DOS;
в)
программную оболочку Windows;
г)
редактор спрайтов;
д)
интерпретатор языка программирования.
38.
Имя запускного файла Norton Commander:
а)
start.exe;
б)
autoexec.bat;
в)
nc.exe;
г)
nc.com;
д)
command.com.
39.
Для получения справки в NC служит клавиша:
а)
F4;
б)
F3;
в)
F2.
г)
F1;
д)
F5.
40.
Программой архиватором называют:
а)
программу для уменьшения информационного объема (сжатия) файлов;
б)
программу резервного копирования файлов;
в)
интерпретатор;
г)
транслятор;
д)
систему управления базами данных.
41.
Архивный файл представляет собой:
а)
файл, которым долго не пользовались;
б)
файл, защищенный от копирования;
в)
файл, сжатый с помощью архиватора;
г)
файл, защищенный от несанкционированного доступа;
д)
файл, зараженный компьютерным вирусом.
42.
Какое из названных действий можно произвести с архивным файлом:
а)
переформатировать;
б)
распаковать;
в)
просмотреть;
г)
запустить на выполнение;
д)
отредактировать.
43.
Степень сжатия файла зависит:
а)
только от типа файла;
б)
только от программы-архиватора;
в)
от типа файла и программы-архиватора;
г)
от производительности компьютера;
д)
от объема оперативной памяти персонального компьютера, на котором производится архивация файла.
44.
Непрерывным архивом называют:
а)
совокупность нескольких файлов в одном архиве;
б)
архивный файл большого объема;
в)
архивный файл, содержащий файлы с одинаковыми расширениями;
г)
файл, заархивированный в нескольких архивных файлах;
д)
произвольный набор архивных файлов.
45.
Архивный файл отличается от исходного тем, что:
а)
доступ к нему занимает меньше времени;
б)
он в большей степени удобен для редактирования;
в)
он легче защищается от вирусов;
г)
он легче защищается от несанкционированного доступа;
д)
он занимает меньше места на диске.
46.
С использованием архиватора Arj лучше всего сжимаются:
а)
тексты;
б)
рисунки;
в)
фотографии;
г)
видеофильмы;
д)
игровые программы.
47.
Метод Хафмана архивации текстовых файлов основан на том, что:
а)
в сообщениях, кодирующих текст, часто встречаются несколько подряд идущих одинаковых байтов;
б)
текстовые сообщения обладают значительной избыточностью;
в)
текстовые сообщения допускают упаковку с потерей информации;
г)
в обычном тексте частоты появления разных символов различны;
д)
текстовые сообщения не обладают особой избыточностью.
48.
В основе методов архивации изображений без потери информации лежит:
а)
идея учета того, что частоты появления разных байтов, кодирующих рисунок, различны;
б)
идея учета числа повторений одинаковых байтов, кодирующих рисунок;
в)
идея учета особенностей человеческого восприятия изображений;
г)
идея учета малой избыточности кодируемого рисунка;
д)
идея учета значительной избыточности кодируемого рисунка.
49.
Компьютерные вирусы:
а)
возникают в связи со сбоями в аппаратных средствах компьютера;
б)
пишутся людьми специально для нанесения ущерба пользователям ПК;
в)
зарождаются при работе неверно написанных программных продуктов;
г)
являются следствием ошибок в операционной системе;
д)
имеют биологическое происхождение.
50.
Отличительными особенностями компьютерного вируса являются:
а)
значительный объем программного кода;
б)
необходимость запуска со стороны пользователя;
в)
способность к повышению помехоустойчивости операционной системы;
г)
маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;
д)
легкость распознавания.
51.
Создание компьютерных вирусов является:
а)
последствием сбоев операционной системы;
б)
развлечением программистов;
в)
побочным эффектом при разработке программного обеспечения;
г)
преступлением;
д)
необходимым компонентом подготовки программистов.
52.
Загрузочные вирусы характеризуются тем, что:
а)
поражают загрузочные сектора дисков;
б)
поражают программы в начале их работы;
в)
запускаются при загрузке компьютера;
г)
изменяют весь код заражаемого файла;
д)
всегда меняют начало и длину файла.
53.
Файловый вирус:
а)
поражает загрузочные сектора дисков;
б)
всегда изменяет код заражаемого файла;
в)
всегда меняет длину файла;
г)
всегда меняет начало файла;
д)
всегда меняет начало и длину файла.
54.
Назначение антивирусных программ под названием детекторы:
а)
обнаружение и уничтожение вирусов;
б)
контроль возможных путей распространения компьютерных вирусов;
в)
обнаружение компьютерных вирусов;
г)
“излечение” зараженных файлов;
д)
уничтожение зараженных файлов.
55.
К антивирусным программам не относится:
а)
сторожа;
б)
фаги;
в)
ревизоры;
г)
интерпретаторы;
д)
вакцины.