Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza 30-60 IC3 GS5 1-modul IC3 TEST 1-modul baza 30-60 InfoMaster Dekabr 2, 2025 105 Ko'rishlar SaqlashSaqlanganOlib tashlandi 0 0 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 12345678910111213141516171819202122232425262728293031 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza 30-60 30-60 gacha 1 / 31 1. Какие три действия можно выполнять только на телефон по сравнению с обычным мобильным телефоном? Выберите три: A) Получать доступ к голосовой почте. B) Слушать музыку. C) Совершать видеозвонки. D) Отправлять и получать SMS-сообщения. E) Выполнять расширенный интернет-серфинг. F) Использовать приложения электронной почты. Tekshirish 2 / 31 2. Какие два указания делают пароль более безопастни? Выберите два: A) Пароль должен быть длинным. B) Пароль должен содержать личную информацию. C) Пароль не должен содержать символы. D) Пользователь должен использовать один и тот же пароль для всех сайтов. E) Пароль должен содержать случайную последовательность символов. Tekshirish 3 / 31 3. Какие два утверждения точно описывают, когда нкжно архивировать файл (zip)? A) При архивировании файлов нужно использовать zip для маркировки архивов. B) При обмене файлами онлайн нужно zір-архивировать файл, чтобы уменьшить его размер. C) При обмене файлами нужно zip-архивировать файл, чтобы сохранить организацию папок и наборов файлов. D) При регулярном резервном копировании следует сохранять файлы в zip. Tekshirish 4 / 31 4. Какое утверждение правильно описывает онлайн резервное копирование? Выберите два: A) Онлайн-записи резервных копий - наименее безопасный метод резервного копирования. B) Онлайн-записи резервных копий — самый быстрый способ резервного копирования. C) Онлайн-записи резервных копий доступны в интернете. D) Онлайн-записи резервных копий хранят всё в облаке, а не на локальных устройствах. • Tekshirish 5 / 31 5. Три характеристики фишингового письма: A) Сообщение содержит ложное предупреждение B) Сообщение сообщает, что электронная почта одного из ваших контактов взломана. C) Сообщение выглядит как от известного источника. D) Сообщение перенаправляет вас на поддельный сайт. E) Открытие вложений позволяет определить настоящего отправителя Tekshirish 6 / 31 6. Три способа передачи файлов со смартфона н A) Использовать приложение на смартфоне для беспроводной передачи файлов. B) Использовать облачный сервис для синхронизации файлов. C) Вынуть SIM-карту и вставить в компьютер. D) Подключить смартфон к ПК через USB и копировать файлы E) Подключить смартфон к ПК через Ethernet и копировать файлы через файловую систему. Tekshirish 7 / 31 7. Из каких двух приложений можно востановит резервную копия iPhone? A) Apple iTunes B) Dropbox C) Internet D) Explorer E) Firefox F) iCloud Tekshirish 8 / 31 8. Три способа поделиться файлом размером 100 MB группой A) Прикрепить к письму и отправить B) Загрузить в облако и дать доступ C) Скопировать на CD/DVD/USB и передать D) Сохранить в общей сетевой папке E) Опубликовать в групповом чате Tekshirish 9 / 31 9. Три способа использовать облако для совместной работы: A) Обмен файлами внутри локальной сети • B) Организовать конференц-звонок по телефону • C) Провести веб-конференцию D) Использовать облачный CRM-инструмент • E) Одновременная работа над документом Tekshirish 10 / 31 10. Три опции, которые можно настроить в брандмауэре Windows 7 A) Проверять письма на вирусы B) Блокировать все входящие подключения C) Включить или отключить брандмауэр D) Разрешить сохранение определённых типов файлов на диск E) Разрешить определённым программам общение через брандмауэр Tekshirish 11 / 31 11. Какие два преимущества создания беспроводной сети дома? Выберите два: A) Несколько устройств могут подключаться и обмениваться данными в одной сети. B) Возможность подключаться к домашнему компьютеру удаленно. C) Все устройства автоматически подключаются при создании сети. D) Все устройства запоминают сеть и подключаются к ней автоматически. Tekshirish 12 / 31 12. Какие два варианта позволяют смартфону подключиться к интернету? A) Wi-Fi сеть B) Приложение интернет-браузера C) Проводное подключение Ethernet D) Мобильный тариф с включенными данными Tekshirish 13 / 31 13. Какие два возможных использования порта Ethernet на ноутбуке? Выберите два: A) Подключение ноутбука к USB-устройствам B) Подключение ноутбука к локальной сети (LAN) C) Подключение ноутбука к ближайшему маршрутизатору D) Подключение ноутбука к беспроводной сети Tekshirish 14 / 31 14. Какие два недостатка хранения резервных копий только на локальном компьютере? Выберите два: A) Резервные копии нельзя зашифровать. B) Хранение на настольном компьютере медленнее, чем в облаке. C) Ограниченный объем памяти на настольном компьютере. D) Повреждение компьютера может повредить резервные копии. Tekshirish 15 / 31 15. Какие два действия обычно требуют использования облака? Выберите два: A) Сохранение файла на зашифрованной USB-флешке B) Загрузка фото в Instagram C) Сохранение фото в настольном приложении D) Сохранение файла в Google Drive Tekshirish 16 / 31 16. Какие три действия могут привести к краже личной информации через социальные сети? A) Использование низких настроек конфиденциальности B) Просмотр видео из ленты новостей C) Принятие запроса в электронном письме на обновление информации аккаунта D) Чтение вашей электронной почты E) Принятие приглашения на сайт от незнакомого пользователя Tekshirish 17 / 31 17. Какие два утверждения точно описывают SaaS? Выберите два: A) SaaS позволяет сотрудничать, но не обмениваться информацией B) SaaS-приложения размещены в облаке C) SaaS иногда называют программным обеспечением по требованию D) Обновления управляются пользователем Tekshirish 18 / 31 18. В каких двух случаях следует избегать передачи файлов через общую Wi-Fi сеть? Выберите два: A) Файлы хранятся в облаке B) Устройства используют разные ОС C) Файлы содержат личную или конфиденциальную информацию D) Файлы большие Tekshirish 19 / 31 19. Какие два признака указывают, что веб-сайт безопасен для покупок? Выберите два: A) Подробная политика конфиденциальности или условия использования B) Известный онлайн-магазин с хорошей репутацией C) Сайт просит отправлять платёжные данные по e-mail D) URL начинается с http:// и сайт имеет хорошие отзывы Tekshirish 20 / 31 20. Какие два утверждения точно описывают внешние жесткие диски для резервного копирования? Выберите два: A) Передача данных на внешний диск медленнее, чем в онлайн-хранилище B) Должны быть подключены к компьютеру для запланированного резервного копирования C) Можно хранить в надежном и удаленном месте D) Можно использовать только для небольших объемов данных Tekshirish 21 / 31 21. Какие три действия необходимо выполнить для подключения двух устройств с поддержкой Bluetooth? Выберите три. A) Включить WiFi. B) Убедиться, что устройства обнаруживаются. C) Убедиться, что существующие соединения отсутствуют. D) Активировать Bluetooth. E) Сопрячь устройства. Tekshirish 22 / 31 22. Каковы два преимущества использования антивирусного программного обеспечения? Выберите два. A) не позволяет любому вирусу или вредоносному ПО проникнуть на компьютер B) блокирует доступ хакеров к компьютеру C) предотвращает вредоносное воздействие большинства известных вирусов на компьютер D) устраняет и удаляет большинство вирусов Tekshirish 23 / 31 23. Каковы два преимущества использования облачного хранилища? Выберите два: A) Облачное хранилище предоставляет неограниченное пространство. B) Облачное хранилище позволяет получать доступ к файлам из любого места, где есть подключение к Интернету. C) Облачное хранилище упрощает общий доступ к файлам. D) Облачное хранилище не требует подключения к сети для доступа к файлам. Tekshirish 24 / 31 24. К каким трём типам сетей вы можете подключить планшет с поддержкой сотовой связи, не неся дополнительных расходов? Выберите три. A) к защищённой беспроводной сети B) к общедоступной беспроводной сети C) к домашней беспроводной сети D) к сотовой сети E) к сети Ethernet Tekshirish 25 / 31 25. Каковы два преимущества использования веб-приложений по сравнению с настольными приложениями? Выберите два. A) Веб-приложения можно использовать удалённо. B) Веб-приложения работают лучше, чем настольные приложения. C) Веб-приложения привязаны к физическому местоположению. D) Веб-приложения требуют значительно меньше сетевого подключения. E) Веб-приложения не требуют установки. Tekshirish 26 / 31 26. В каких двух сценариях может потребоваться переустановка драйверов устройства? Выберите два варианта. A) Приложение не открывается. B) Аппаратное устройство перестает работать правильно. C) Вы заново подключаете ноутбук к беспроводной сети. D) Вы обновляетесь с 32-битной на 64-битную версию Windows. Tekshirish 27 / 31 27. Какие два варианта предотвращают подключение устройства к определённой защищённой беспроводной сети? Выберите два. A) Пропускная способность сети слишком высокая. B) Существует другая беспроводная сеть. C) Беспроводной сетевой адаптер на устройстве отключён. D) Пароль сети был изменён. E) К роутеру подключено более восьми устройств. Tekshirish 28 / 31 28. Какие две операционные системы являются открытыми (open source)? Выберите два варианта. A) Android B) Windows 7 C) Apple OS X D) Linux Tekshirish 29 / 31 29. В каких двух сценариях критически важно регулярно создавать резервные копии файлов? Выберите два варианта. A) Восстановление устройства B) Поврежденное обновление приложения C) Заражение вирусом D) Отключение электроэнергии E) Выход из строя жесткого диска Tekshirish 30 / 31 30. Какие два варианта позволяют смартфону подключиться к Интернету? Выберите два варианта. A) Подключение Ethernet B) Сеть Wi-Fi C) Мобильный тариф, включающий передачу данных D) Приложение браузера Tekshirish 31 / 31 31. Какие три элемента могут влиять на пропускную способность интернет-соединения? Выберите три варианта. A) Беспроводной маршрутизатор B) Процессор C) Объем памяти D) Интернет-провайдер (ISP) E) Кабельный модем Tekshirish Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)