أي برنامج ليس برنامج مكافحة الفيروسات avp. قاعدة البيانات هي

13.08.2018

1. حدد تصرفات الفيروسات المتماثلة:

ج) يتنكرون في هيئة برنامج مفيد ويدمرون قطاعات التمهيد وأنظمة ملفات القرص.

د) تنتشر عبر شبكات الكمبيوتر، وتحسب عناوين الكمبيوتر وتكتب نسخًا منها إلى هذه العناوين.

2. ما هي ليست فيروسات الكمبيوتر؟

أ) الفيروسات التشغيلية.

إذا كنت تبحث عن المرونة في كيفية تكوين جدار الحماية الخاص بك، فابحث عن منتج ذي مستويات أمان قابلة للتعديل. سيسمح لك هذا باختيار مستوى أقل من الحماية إذا كنت تعتقد أن المستخدمين يتلقون عددًا كبيرًا جدًا من الإعلانات. للحصول على الحد الأقصى من الأمان، تأكد من أن جدار الحماية الذي تختاره يمكن أن يعمل أيضًا في ما يسمى بوضع التخفي، مما يجعل جهاز الكمبيوتر الخاص بك غير مرئي للمتسللين والتهديدات الأخرى عبر الإنترنت.

قد ترغب أيضًا في البحث عن منتج محمي بكلمة مرور يمنع المستخدمين من تغيير إعدادات جدار الحماية. يتم إطلاق فيروسات كمبيوتر جديدة كل أسبوع تقريبًا في الفضاء الإلكتروني. غالبًا ما يتم توزيع هذه البرامج كمرفقات بالبريد الإلكتروني ويمكن أن تلحق الضرر بجهاز الكمبيوتر الخاص بك. مكافحة الفيروسات برمجةهو رابط مهم في سلسلة الأمان الشاملة الخاصة بك. قم بحماية أجهزة الكمبيوتر الخاصة بمؤسستك من العديد من أنواع الفيروسات، بما في ذلك الفيروسات المتنقلة وأحصنة طروادة.

3. ما هي الطريقة التي لا تستخدم للبحث عن الفيروسات؟

أ) المسح. ب) التحليل الإحصائي.

ج) التحليل الإرشادي. د) المراقبين المقيمين. ه) كشف التغيير

4. تحديد إجراءات الحماية من الفيروسات:

د) إتلاف نسخ الملفات.

ه

5. الفيروسات التي تستخدم ميزات ملفات المستندات محرري النصوصوتسمى جداول البيانات:

تتمتع معظم برامج مكافحة الفيروسات المتوفرة في السوق بنفس الميزات القياسية، سواء قمت بشرائها كتطبيقات مستقلة أو كجزء من برامج أمان أكثر قوة. يتضمن ذلك ما يُشار إليه عمومًا بالحماية في الوقت الفعلي، حيث يقوم البرنامج بمراقبة جهازك باستمرار بحثًا عن الفيروسات وعزل أي متطفلين يكتشفهم. إذا كنت تخطط لاتخاذ قرار من شأنه أن يحميك صندوق البريد، تأكد من أنه يدعم برنامج البريد الإلكتروني الخاص بك وإصداره.

. ج) الفيروسات الكبيرة.

د) الفيروسات متعددة الأشكال.

6. إذا كان من المستحيل إزالة الفيروس المكتشف، فما الذي يوصي به برنامج مكافحة الفيروسات؟

أ) اتركها في الذاكرة.

ه) عزله.

7. أشر إلى الإجراءات أثناء تشغيل الكمبيوتر والتي تعتبر نموذجية للفيروسات:

د

8. يسمى الإجراء أو الحدث الذي يمكن أن يؤدي إلى تدمير أو تشويه أو الاستخدام غير المصرح به لموارد الشبكة:

تتوفر أيضًا القدرة على إجراء فحص مضاد للفيروسات بشكل دوري وجدولة هذا الفحص للفحص الدوري الميزات القياسيةالعديد من برامج مكافحة الفيروسات. يمكن أن تكون المراجعة الدورية مفيدة إذا كنت تعتقد أن الأشخاص في مؤسستك لن يقوموا بفحص أجهزة الكمبيوتر الخاصة بك بانتظام.

يحدد برنامج مكافحة الفيروسات معظم التهديدات من خلال مقارنة الملفات المشبوهة بقاعدة بيانات تحتوي على تعريفات أو توقيعات الفيروسات المعروفة. للتأكد من أن برنامج مكافحة الفيروسات يحمي جهاز الكمبيوتر الخاص بك من الفيروسات التي تم إصدارها حديثًا، من المهم أن يقوم موفر البرنامج الخاص بك بتحديث قاعدة بياناتك بشكل متكرر. في حين أن معظم برامج مكافحة الفيروسات ستطالبك بتثبيت هذه التحديثات، فاختر تطبيقًا ينقل الإعدادات الجديدة إليه تلقائيًا خلفية، يضمن عدم تفويت هذه الخطوة المهمة.

أ) تهديد أمنيب) المصادقة ج) التشفير د) التخريب

ه) الفيروس

9. هناك تهديدات:

أ) الداخلية والخارجية ب) عرضي ومتعمدج) الفعالة د) العشوائية والخبيثة

10. تنقسم إجراءات حماية المعلومات إلى:

أ) الخدمات اللوجستية والبرمجيات

ب) التنظيمية والمادية والبرمجيات

تسمح لك العديد من البرامج بضبط التردد للتحقق من وجود تحديثات. عيب قاعدة البيانات هو أنه يجب إرسال الفيروس قبل أن يعرف البائع توقيعه ويضيفه إلى قاعدة البيانات. للحماية من الفيروسات التي تم إصدارها حديثًا، قام بعض موردي برامج الأمان بتضمين ميزات الكشف التجريبي في منتجاتهم. تحاول البرامج التي تستخدم هذه الطريقة اكتشاف الفيروسات الجديدة من خلال مقارنة الملفات التي يحتمل أن تكون معدية مع التهديدات التي تم إصدارها مسبقًا.

ومع ذلك، فإن الكشف عن مجريات الأمور لن يكون مثاليا وقد يجبر مسؤول النظامإضاعة الوقت على الملفات غير الضارة التي تم وضع علامة عليها بشكل غير صحيح. لمكافحة هذه الآفات، يمكنك تجهيز أجهزة الكمبيوتر الخاصة بك بواحد أو أكثر من تطبيقات مكافحة برامج التجسس التي يمكنها إزالة برامج الإعلانات المتسللة وبرامج التجسس، وهي من أخطر برامج التجسس. يجب أن يشتمل حل مكافحة برامج التجسس الذي تختاره على محرك فحص يقوم بالبحث في جهاز الكمبيوتر الخاص بك عن الملفات والمكونات المرتبطة ببرامج التجسس ثم يقوم بحذفها أو عزلها.

ج) الداخلية والفنية والبرمجيات

د) المادية والتنظيمية والمادية

ه) البرمجيات التنظيمية والتنظيمية والفنية

11. نظام أو مجموعة أنظمة تعمل على تقسيم الشبكة إلى جزأين أو أكثر وتنفيذ مجموعة من القواعد التي تحدد شروط مرور الحزم من جزء إلى آخر.

أ) المتصفح ب) البوابة ج) البروتوكول د) جدار الحمايةه) جهاز التوجيه

توفر العديد من تطبيقات مكافحة برامج التجسس الجديدة أيضًا حماية في الوقت الفعلي. عندما يحدث ذلك، سيطالبك تطبيق مكافحة برامج التجسس بقبول التثبيت أو رفضه، وغالبًا ما يقدم بعض التوصيات مثل مستوى التهديد الخاص بالبرنامج.

تعتبر هذه الميزة مفيدة بشكل خاص في مكافحة إصابات برامج التجسس السرية التي تحدث بدون مبادرة المستخدم، والتي يشار إليها عادة بالتثبيت على كل محرك أقراص. مثل برامج مكافحة الفيروسات، فإن معظم المطالبات للحماية منها برامج التجسسالتعرف على البرامج المخالفة من خلال التعريفات. لحماية أجهزة الكمبيوتر الخاصة بك من أحدث أنواع برامج التجسس، من المهم اختيار منتج لمكافحة برامج التجسس من موفر يقوم بتحديث قاعدة بياناتك بانتظام.

12. أي من هذه الخوادم ليس خادم بريد؟

أ) mail.ru ب) mail.kz ج) rambler.ru د) اقتصادي. بو. روه) ok.kz

13. مجموعة الرموز المستخدمة للتعرف على المشترك المتصل بالشبكة هي

أ) كلمة المرورب) البروتوكول ج) الرسالة د) جواز السفر ه) العنوان

14. تسمى طرق تحويل البيانات إلى مشفرة والعكس:

لتقليل مشاكل الشبكة، اختر منتجًا يمكنه تنزيل التحديثات وتثبيتها تلقائيًا. التخطيط للترقية - آخر وظيفة مريحة، لأنه يسمح لك بأتمتة عمليات فحص برامج التجسس التي سيتم إجراؤها عدة مرات في الأسبوع، بشكل مثالي عندما لا يستخدم المستخدمون أجهزة الكمبيوتر الخاصة بهم.

على الرغم من أن البريد العشوائي يشبه المعلومات عديمة الفائدة والمزعجة أكثر من كونه خطرًا أمنيًا، إلا أن الرسائل التي تحتوي على مرفقات مصابة بالفيروسات يمكن أن تسبب الكثير من المشكلات لأجهزة الكمبيوتر. ولكن إذا كانت مؤسستك تستخدم أحد الإصدارات الأقدم أو برنامج بريد إلكتروني آخر، فإن الإجراء الذكي هو تزويد أجهزة الكمبيوتر لديك ببرامج مكافحة البريد العشوائي. لتسهيل الحياة على المستخدمين، اختر أداة تصفية البريد العشوائي التي تتوافق مع أدواتك الحالية عميل البريدفي مؤسستك.

أ) التهديد الأمني ​​ب) التشفير ج) المصادقة د) الفيروس هـ) التخريب

15. تعريف المستخدم للعمل على الشبكة -

أ) التسجيل ب) المصادقة ج) التشفير

د) السيطرة ه) معالجة

16. ما هو البرنامج الذي لا ينطبق عليه؟ برامج مكافحة الفيروسات?

د) إلغاء التجزئة

17 ما هي البرامج التي لا تعتبر برامج مكافحة فيروسات؟

ابحث عن الميزات التي تتيح لك حظر جميع رسائل البريد العشوائي المعروفة وقبول جميع الرسائل الواردة من الأصدقاء والزملاء. ابحث عن مرشح مخصص لمكافحة البريد العشوائي إذا تلقى المستخدم الكثير من الرسائل المتعلقة بالعمل أو غير المتعلقة بالعمل كمية كبيرةرسائل البريد الإلكتروني العشوائية حتى يتمكنوا من الذهاب إلى سلة المهملات. القدرة على وضع قواعد مثل حظر جميع الرسائل التي تحتوي على رسائل معينة الكلمات الرئيسية، يساهم أيضًا في توفير حماية إضافية.

هناك نقطة أخرى يجب مراعاتها عند اختيار برنامج مكافحة البريد العشوائي وهي كيفية قيام التطبيق بتصفية البريد العشوائي. بعض الأساليب، على الرغم من أنها فعالة للغاية، يمكن أن تجبر المستخدمين على التغلب على عدد من العقبات في طريق النجاح. على سبيل المثال، يتطلب نظام مكافحة البريد العشوائي من المستخدمين النقر فوق رابط أو تنفيذ بعض الإجراءات الأخرى للتأكد من أنهم ليسوا من مرسلي البريد العشوائي.

أ) برامج العاثيات ب) برامج المسح ج) برامج المدقق

د) برامج الكاشف ه)برامج الفخ

18. يمكن أن تحدث الإصابة بفيروسات الكمبيوتر أثناء العملية -

أ) قم بإيقاف تشغيل الكمبيوتر

ب) تهيئة القرص المرن

ج) العمل مع الملفات

د) الطباعة على الطابعة

ه) تخزين الملفات

19. فيروس الكمبيوتر هو...

من ناحية أخرى، أثبتت أدوات مكافحة البريد العشوائي التي تستخدم تقنيات التصفية الافتراضية أنها فعالة للغاية وتقوم بمعظم عملها خلف الكواليس من خلال مقارنة محتويات الرسائل الواردة مع تلك الموجودة بالفعل في بريد إلكترونيمستخدم. ومع ذلك، يمكن لمرسلي البريد العشوائي تفويت مرشحات بايزي. لذلك للتأكد أقصى قدر من الحمايةإنها فكرة جيدة أن تستخدم برنامج مكافحة البريد العشوائي الذي يستخدم طرق مختلفةالترشيح.

أدوات أمنية إضافية. إن تجهيز أجهزة الكمبيوتر في مؤسستك بجدار الحماية وتطبيقات مكافحة الفيروسات ومكافحة البريد العشوائي وبرامج مكافحة التجسس من شأنه أن يحبط نسبة كبيرة من التهديدات الأمنية لشبكتك. ومع ذلك، إذا شعرت أن الأمر معقول، فيمكنك استخدام طبقات إضافية من الحماية. أدناه هو نظرة عامة مختصرةميزات أمان إضافية توجد عادةً في مجموعات الأمان أو كمنتجات مستقلة.

أ) أي برنامج تم إنشاؤه بلغات منخفضة المستوى

ب) برنامج منسوخ من قرص مرن سيئ التنسيق

ج) برنامج اختبار وعلاج القرص

د) برنامج صغير يمكنه أن يسند نفسه إلى برامج أخرى، يمكنه ذلك "ضاعف"

هـ) برنامج صغير يمكن تخزينه في ذاكرة الكمبيوتر مع البرامج الأخرى

نظرًا لزيادة هجمات التصيد الاحتيالي، فإن العديد من حزم الأمان المتوفرة في السوق تدمج أدوات تساعد المستخدمين النهائيين على التعرف على عمليات الاحتيال المحتملة رسائل البريد الإلكتروني. بشكل عام، تشبه عوامل تصفية مكافحة التصيد الاحتيالي هذه عوامل تصفية مكافحة البريد العشوائي، حيث يتم عزل رسائل التنبيه التي تبدو مشبوهة لمراجعتها لاحقًا من قبل المستخدم.

على الرغم من أن عدد ميزات الأمان اللاسلكية قد يختلف وفقًا للحزمة، فمن المهم ملاحظة أنه يمكنك تثبيت أدوات لمنع المتسللين من التسلل عبر الثغرات الموجودة في شبكتك. إذا كنت قلقًا بشأن زيارة المستخدمين لمواقع الويب التي توزع برامج التجسس أو برامج الإعلانات المتسللة، ففكر في تثبيت تطبيق لتصفية الإنترنت أو حزمة كاملةالأمان، الذي يوفر وظيفة التصفية.

20. قد يصاب الأشخاص بفيروسات الكمبيوتر...

أ) الملفات القابلة للتنفيذ

ب) الكائنات الرسومية

ج) الملفات الصوتية

د) مقاطع فيديو

ه) البرامج والوثائق

21. تنقسم فيروسات الكمبيوتر حسب موطنها إلى:

أ

ج) خطرة وغير خطرة.

22. كيف يمكن أن يظهر الفيروس على جهاز الكمبيوتر؟

يجد أفضل حللمؤسستك. لديك العديد من الخيارات لتنفيذ حل أمان الشبكة. إذا كانت مؤسستك لديها ثلاثة أجهزة كمبيوتر ومتطوع واحد فقط، على سبيل المثال، ربما أفضل خيارلتثبيت برامج جدار الحماية المستقلة ومكافحة البريد العشوائي ومكافحة الفيروسات وبرامج مكافحة التجسس على كل جهاز. هناك العديد من الخيارات المجانية والتجارية تحت تصرفك. قم بالبحث وجرب المنتجات قبل اتخاذ القرار.

الجانب السلبي المحتمل لحزم الأمان هو أنه سيتعين عليك الدفع سنويًا لحماية أجهزة الكمبيوتر الخاصة بك. أخيرًا، إذا كنت مسؤولاً عن شبكة كبيرة، فمن المنطقي أن تختار الحل البرمجيللأعمال، والتي يمكن التحكم فيها من خادم مركزي وتوزيعها على المستخدمين الفرديين. يتيح لك ذلك تكوين كلا جداري الحماية على خوادمك وتشغيل إصدارات الشركات من منتجات مكافحة البريد العشوائي ومكافحة برامج التجسس ومكافحة الفيروسات أجهزة الكمبيوتر الفرديةمتصل.

أ) عند حل مسألة رياضية

ب) الانتقال من القرص المرن

ج) عند توصيل المودم بالكمبيوتر

د) بشكل عفوي

ه) عند اختبار الأجهزة

23. تحديد فئات الفيروسات:

أ) التمهيد، الملف، فيروسات الماكرو، الشبكة

ج) التكنولوجية والاقتصادية والنفسية والاجتماعية

تتوفر العديد من مجموعات الأمان المذكورة أعلاه كمنتجات على مستوى المؤسسات. لا تتفاجأ! إن اختيار القرار الأمني ​​واتخاذه ليس بالأمر الصعب، ولكن من المهم أن تتخذ مؤسستك القرار. يعد الأمان أولوية قصوى عبر الإنترنت، وسوف تقلل بشكل كبير من فرص فقدان البيانات القيمة والوقت والمال.

وفي جميع الحالات، يقوم المتسللون بتطوير تهديدات جديدة للمستخدمين أجهزة الكمبيوتر الشخصية. تم تصميم الكود الخبيث لسرقة المعلومات المصرفية والشخصية، وإرسال إعلانات غير مرغوب فيها وفيروسات، وتحويل الأجهزة إلى شبكات زومبي. إذا حددت بعض هذه الأعراض، فيجب أن تكون على أهبة الاستعداد لأن فرص الرعاية العاجلة مرتفعة. أنت تتصفح الإنترنت بهدوء عندما يتعطل جهاز الكمبيوتر الخاص بك فجأة. إذا قمت بإدخال مخيف شاشة زرقاء، قد يعني هذا أن هناك خطأ ما في النظام.

ج) مخفية، غير مصرح بها، سلبية

د) نشط، سلبي

24. البرنامج الذي "ينسب" نفسه إلى برامج أخرى ويقوم أيضًا بالعديد من الإجراءات غير المرغوب فيها هو:

أ) برنامج اللقاحات

ب) برنامج التصفية

ج) برنامج المدقق

د) برنامج الأرشفة

ه) فيروسات الكمبيوتر

25. ماذا يعني تحديث برنامج مكافحة الفيروسات لديك؟

في هذه الحالة، لا تضيع الوقت وابحث باستخدام برنامج مكافحة الفيروسات. يفعل نظام التشغيلهل تشغيل التطبيقات الأساسية التي لا تستهلك الكثير من المعالجة بطيء بشكل غير عادي، أم أن البرامج غالبًا ما تتباطأ ببطء؟ أصيب جهاز الكمبيوتر الخاص بك مؤخرًا.

نشاط عالي على القرص الصلب. قد يشير هذا إلى وجود شيء ما يحدث في الخلفية. برنامج مخفي. قد يكون هذا البرنامج فيروس، كن حذرا! أثناء عملية التمهيد، لاحظ ظهور نوافذ غريبة تشير إلى وجود مشكلات في الوصول إلى محركات الأقراص المختلفة الموجودة على النظام.

ب

26. البرامج التي تبحث عن الملفات المصابة بالفيروسات وتزيل جسم برنامج الفيروس من الملف، وتعيد الملف إلى حالته الأصلية، تسمى:

أ) برامج التدقيق. ب) برامج بالعاثية.ج) برامج الطبيب.

د) برامج الكاشف. ه) برامج الخداع

28. يسمى فيروس الكمبيوتر:

أ) برنامج فحص وعلاج القرص.

ب) برنامج صغير الحجم يمكنه تخصيص نفسه لبرامج أخرى ويمكنه "التكاثر".

ج) مستند صغير يمكن تخزينه في ذاكرة الكمبيوتر مع البرامج الأخرى.

د) أي برنامج تم إنشاؤه بلغات منخفضة المستوى.

29. تنقسم فيروسات الكمبيوتر حسب موطنها إلى:

أ) الشبكة، الملف، التمهيد.

ب) مقيم وغير مقيم.

ج) خطرة وغير خطرة.

د) الأوليات والديدان وغير المرئية.

30. الإشارة إلى تصرفات الفيروسات المكررة:

أ) تغيير محتويات ملفات وقطاعات القرص.

ب) اعتراض المكالمات الصادرة من نظام التشغيل إلى الملفات وقطاعات القرص المصابة واستبدال المناطق غير المصابة من القرص مكانها.

ج) يتنكر كبرنامج مفيد ويدمر قطاعات التمهيد وأنظمة ملفات القرص.

د) المنتشرة عبر شبكات الكمبيوتر، وحساب عناوين الكمبيوتر وكتابة عناوينها نسخ.

31. لا تصاب بفيروسات الكمبيوتر...

أ) البرامج والوثائق. ب) الكائنات الرسومية. ج) الكتب

د) نظام التشغيل.

32. ما هي البرامج التي لا تعتبر مكافحة للفيروسات:

أ) برامج الخداع.ب) برامج المسح.

ج) برامج التدقيق. د) برامج الكاشف.

33. يمكن أن تحدث الإصابة بفيروسات الكمبيوتر نتيجة لما يلي:

أ) تخزين الملفات. ب) تهيئة القرص المرن.

ج) إيقاف تشغيل الكمبيوتر. د) الطباعة على الطابعة.

ه) العمل مع الملفات.

35. ما هي البرامج التي تعتبر برامج مكافحة الفيروسات؟

أ) إلغاء التجزئة، التنسيق، وليس 32.

ب) MSDOS SYS، IO SYS، Command Com.

ج) قائد نورتون، التكوين، UNIX.

د) Norton Antivirus، AVP، Symantec Endpoint Protection.

36. تحديد إجراءات الحماية من الفيروسات:

أ) العمل بشكل مستمر فقط على شبكة الشركة.

ب) مراقبة نظافة مكان العمل: الغسيل، وإزالة العناصر غير الضرورية، وغسل الغبار، وما إلى ذلك.

ج) لا تترك الكمبيوتر قيد التشغيل.

د) إتلاف نسخ الملفات.

ه) التحقق بشكل دوري من وجود فيروسات القرص الصلبحاسوب.

37. ما هو البرنامج الذي لا يعد برنامج مكافحة فيروسات؟

أ) نورتون مضاد الفيروسات ب) دكتور ويب ج) AVP د) إلغاء التجزئةه) رقم 32

38. تنقسم فيروسات الكمبيوتر حسب موطنها إلى:

أ) الشبكة، الملف، التمهيد.

ب) مقيم وغير مقيم.

ج) خطرة وغير خطرة.

د) الأوليات والديدان وغير المرئية.

39. كيف يمكن أن يظهر الفيروس على جهاز الكمبيوتر؟

أ) الانتقال من القرص المرن.

ب) عند حل مسألة رياضية.

ج) عند توصيل المودم بالكمبيوتر.

د) بشكل عفوي.

ه) عند اختبار الأجهزة.

ب40. بناءً على طريقة إصابة البيئة تنقسم فيروسات الكمبيوتر إلى:أ) الشبكة، الملف، التمهيد.

ج) خطير وغير خطير.

) مقيم وغير مقيم.

د) الأوليات والديدان وغير المرئية.

ه41. تحديد مصادر الأجهزة للفيروسات: أ) ذاكرة الوصول العشوائي، وبطاقة الصوت.ب) الماسح الضوئي والطابعة والراسمة.

ج) المعالج، لوحة المفاتيح، الماوس.

أد) عصا التحكم، كرة التتبع.) المودم،- بطاقة الشبكة.

، قرص مرن

42. كيف يصاب فيروس البريد الإلكتروني؟ ) عند فتح ملف مصاب مرسل برسالةه

بريد

ب) عند الاتصال بخادم البريد.

ج) عند التسجيل . جخادم البريدواستلام رسالة بالبريد.

د) عند الاتصال بخادم الويب.

6. إذا كان من المستحيل إزالة الفيروس المكتشف، فما الذي يوصي به برنامج مكافحة الفيروسات؟

أ) اتركها في الذاكرة.

43. تسمى الفيروسات التي تستخدم ميزات ملفات المستندات الخاصة بمحرري النصوص وجداول البيانات:

أ) فيروسات الشبكة. ب) الفيروسات الخفية

ه) الفيروسات الكبيرة.

د) الفيروسات متعددة الأشكال

44. إذا كان من المستحيل إزالة الفيروس المكتشف، فما الذي يوصي به برنامج مكافحة الفيروسات؟

دج) قم بفحص القرص الصلب مرة أخرى.د) لا تستخدم البريد الإلكتروني.

) وضعه في عزلة.

45. البرنامج الذي "ينسب" نفسه إلى برامج أخرى ويقوم أيضًا بالعديد من الإجراءات غير المرغوب فيها هو:

بأ) برنامج التصفية. ب) برنامج الأرشفة. ج) محلل.

) فيروس الكمبيوتر

.

ه) برنامج مكافحة الفيروسات.

46. ​​ماذا يعني تحديث برنامج مكافحة الفيروسات لديك؟

أ) إعادة تثبيت برنامج مكافحة الفيروسات.

) تحديث قاعدة بيانات الفيروسات ومكونات البرامج الخاصة بالحزمة.

دج) تحديث المعلومات عن عدد العناصر التي تم فحصها وتطهيرها وحذفها والفيروسات المشتبه فيها.

49. ما هي ليست فيروسات الكمبيوتر؟

أ) الفيروسات التشغيلية.ب) فيروسات التمهيد. ج) فيروسات الشبكة.

د) فيروسات الملفات. ه) الفيروسات المقيمة.

50. الفيروسات التي يمكنها ترك نسخ من نفسها في ذاكرة الوصول العشوائي تسمى:

أ) الفيروسات الكبيرة. ب) الفيروسات الخفية. ج) فيروسات الشبكة.

د) فيروسات الملفات .

ه) الفيروسات المقيمة.

51. ما الذي تعرضه علامة التبويب "الإحصائيات" في برنامج مكافحة الفيروسات؟

أ) وقت وتاريخ آخر إعادة تثبيت لبرنامج مكافحة الفيروسات.

ب) معلومات تحديث قاعدة البيانات حول الفيروسات ومكونات البرامج الخاصة بالحزمة.

دج) معلومات حول آليات البحث الإضافية عن الفيروسات، والقدرة على إنشاء ملف تقرير.

) معلومات عن عدد الكائنات التي تم فحصها وتطهيرها وحذفها والفيروسات المشتبه فيها.

53. كيف يعمل برنامج المدقق؟

أ) يتحكم في وظائف الكمبيوتر المهمة وطرق العدوى المحتملة.

جب) يراقب التغييرات في قطاعات التمهيد من الأقراص.

) عند فتح ملف، يقوم بحساب المجموع الاختباري ومقارنتها بالبيانات المخزنة في قاعدة البيانات.

د) فحص كافة الملفات الموجودة على القرص بشكل دوري.

54. ما هو البرنامج الذي لا يعد برنامج مكافحة فيروسات؟ أ) نورتون مكافحة الفيروساتب) التنسيق

ج) AVP د) المسح ه) اختبار الإيدز

55. قم بالإشارة إلى الإجراءات التي تتميز بها الفيروسات أثناء تشغيل الكمبيوتر:

أ) اختبار الأجهزة، وتحميل التطبيقات في ذاكرة الوصول العشوائي (RAM)، وإنشاء مجلد المستندات.

دج) تنسيق القرص، إلغاء تجزئة القرص، تنظيف القرص.

) تغيير سمات الملف، والكتابة إلى قطاع التمهيد بالقرص، وتحميل برنامج مقيم.

56. ما هي التدابير التي لا تشملها الوقاية من الفيروسات؟

أ) أرشفة الملفات المخزنة على القرص الصلب الخاص بك لفترة طويلة.

جب) تجهيز جهاز الكمبيوتر الخاص بك ببرنامج حديث لمكافحة الفيروسات وتحديث الإصدارات باستمرار.

) حماية الأقراص المرنة من الكتابة عند العمل على كمبيوتر آخر.

د) فحص الأقراص المرنة والوسائط الأخرى بحثًا عن الفيروسات.

57. ما هو مصدر فيروسات الكمبيوتر؟

أ) نظام التشغيل.

ب) البرنامج مترجم.

ج) خطوط التلغراف.

د) برامج مكافحة الفيروسات.