Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza 30-60 IC3 GS5 1-modul IC3 TEST 1-modul baza 30-60 InfoMaster Dekabr 2, 2025 130 Ko'rishlar SaqlashSaqlanganOlib tashlandi 0 0 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 12345678910111213141516171819202122232425262728293031 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza 30-60 30-60 gacha 1 / 31 1. Какие три действия можно выполнять только на телефон по сравнению с обычным мобильным телефоном? Выберите три: A) Отправлять и получать SMS-сообщения. B) Получать доступ к голосовой почте. C) Слушать музыку. D) Совершать видеозвонки. E) Выполнять расширенный интернет-серфинг. F) Использовать приложения электронной почты. Tekshirish 2 / 31 2. Какие два указания делают пароль более безопастни? Выберите два: A) Пароль должен содержать личную информацию. B) Пароль не должен содержать символы. C) Пароль должен быть длинным. D) Пароль должен содержать случайную последовательность символов. E) Пользователь должен использовать один и тот же пароль для всех сайтов. Tekshirish 3 / 31 3. Какие два утверждения точно описывают, когда нкжно архивировать файл (zip)? A) При обмене файлами нужно zip-архивировать файл, чтобы сохранить организацию папок и наборов файлов. B) При архивировании файлов нужно использовать zip для маркировки архивов. C) При регулярном резервном копировании следует сохранять файлы в zip. D) При обмене файлами онлайн нужно zір-архивировать файл, чтобы уменьшить его размер. Tekshirish 4 / 31 4. Какое утверждение правильно описывает онлайн резервное копирование? Выберите два: A) Онлайн-записи резервных копий доступны в интернете. B) Онлайн-записи резервных копий хранят всё в облаке, а не на локальных устройствах. • C) Онлайн-записи резервных копий — самый быстрый способ резервного копирования. D) Онлайн-записи резервных копий - наименее безопасный метод резервного копирования. Tekshirish 5 / 31 5. Три характеристики фишингового письма: A) Сообщение содержит ложное предупреждение B) Сообщение перенаправляет вас на поддельный сайт. C) Сообщение выглядит как от известного источника. D) Открытие вложений позволяет определить настоящего отправителя E) Сообщение сообщает, что электронная почта одного из ваших контактов взломана. Tekshirish 6 / 31 6. Три способа передачи файлов со смартфона н A) Подключить смартфон к ПК через USB и копировать файлы B) Использовать облачный сервис для синхронизации файлов. C) Вынуть SIM-карту и вставить в компьютер. D) Подключить смартфон к ПК через Ethernet и копировать файлы через файловую систему. E) Использовать приложение на смартфоне для беспроводной передачи файлов. Tekshirish 7 / 31 7. Из каких двух приложений можно востановит резервную копия iPhone? A) iCloud B) Apple iTunes C) Explorer D) Firefox E) Internet F) Dropbox Tekshirish 8 / 31 8. Три способа поделиться файлом размером 100 MB группой A) Сохранить в общей сетевой папке B) Прикрепить к письму и отправить C) Загрузить в облако и дать доступ D) Скопировать на CD/DVD/USB и передать E) Опубликовать в групповом чате Tekshirish 9 / 31 9. Три способа использовать облако для совместной работы: A) Обмен файлами внутри локальной сети • B) Одновременная работа над документом C) Использовать облачный CRM-инструмент • D) Провести веб-конференцию E) Организовать конференц-звонок по телефону • Tekshirish 10 / 31 10. Три опции, которые можно настроить в брандмауэре Windows 7 A) Проверять письма на вирусы B) Разрешить сохранение определённых типов файлов на диск C) Разрешить определённым программам общение через брандмауэр D) Блокировать все входящие подключения E) Включить или отключить брандмауэр Tekshirish 11 / 31 11. Какие два преимущества создания беспроводной сети дома? Выберите два: A) Несколько устройств могут подключаться и обмениваться данными в одной сети. B) Возможность подключаться к домашнему компьютеру удаленно. C) Все устройства запоминают сеть и подключаются к ней автоматически. D) Все устройства автоматически подключаются при создании сети. Tekshirish 12 / 31 12. Какие два варианта позволяют смартфону подключиться к интернету? A) Приложение интернет-браузера B) Проводное подключение Ethernet C) Мобильный тариф с включенными данными D) Wi-Fi сеть Tekshirish 13 / 31 13. Какие два возможных использования порта Ethernet на ноутбуке? Выберите два: A) Подключение ноутбука к беспроводной сети B) Подключение ноутбука к ближайшему маршрутизатору C) Подключение ноутбука к локальной сети (LAN) D) Подключение ноутбука к USB-устройствам Tekshirish 14 / 31 14. Какие два недостатка хранения резервных копий только на локальном компьютере? Выберите два: A) Хранение на настольном компьютере медленнее, чем в облаке. B) Повреждение компьютера может повредить резервные копии. C) Резервные копии нельзя зашифровать. D) Ограниченный объем памяти на настольном компьютере. Tekshirish 15 / 31 15. Какие два действия обычно требуют использования облака? Выберите два: A) Сохранение файла на зашифрованной USB-флешке B) Сохранение файла в Google Drive C) Сохранение фото в настольном приложении D) Загрузка фото в Instagram Tekshirish 16 / 31 16. Какие три действия могут привести к краже личной информации через социальные сети? A) Просмотр видео из ленты новостей B) Чтение вашей электронной почты C) Принятие приглашения на сайт от незнакомого пользователя D) Принятие запроса в электронном письме на обновление информации аккаунта E) Использование низких настроек конфиденциальности Tekshirish 17 / 31 17. Какие два утверждения точно описывают SaaS? Выберите два: A) SaaS позволяет сотрудничать, но не обмениваться информацией B) SaaS иногда называют программным обеспечением по требованию C) SaaS-приложения размещены в облаке D) Обновления управляются пользователем Tekshirish 18 / 31 18. В каких двух случаях следует избегать передачи файлов через общую Wi-Fi сеть? Выберите два: A) Устройства используют разные ОС B) Файлы большие C) Файлы содержат личную или конфиденциальную информацию D) Файлы хранятся в облаке Tekshirish 19 / 31 19. Какие два признака указывают, что веб-сайт безопасен для покупок? Выберите два: A) URL начинается с http:// и сайт имеет хорошие отзывы B) Известный онлайн-магазин с хорошей репутацией C) Сайт просит отправлять платёжные данные по e-mail D) Подробная политика конфиденциальности или условия использования Tekshirish 20 / 31 20. Какие два утверждения точно описывают внешние жесткие диски для резервного копирования? Выберите два: A) Можно использовать только для небольших объемов данных B) Можно хранить в надежном и удаленном месте C) Передача данных на внешний диск медленнее, чем в онлайн-хранилище D) Должны быть подключены к компьютеру для запланированного резервного копирования Tekshirish 21 / 31 21. Какие три действия необходимо выполнить для подключения двух устройств с поддержкой Bluetooth? Выберите три. A) Активировать Bluetooth. B) Убедиться, что существующие соединения отсутствуют. C) Сопрячь устройства. D) Включить WiFi. E) Убедиться, что устройства обнаруживаются. Tekshirish 22 / 31 22. Каковы два преимущества использования антивирусного программного обеспечения? Выберите два. A) предотвращает вредоносное воздействие большинства известных вирусов на компьютер B) блокирует доступ хакеров к компьютеру C) не позволяет любому вирусу или вредоносному ПО проникнуть на компьютер D) устраняет и удаляет большинство вирусов Tekshirish 23 / 31 23. Каковы два преимущества использования облачного хранилища? Выберите два: A) Облачное хранилище упрощает общий доступ к файлам. B) Облачное хранилище позволяет получать доступ к файлам из любого места, где есть подключение к Интернету. C) Облачное хранилище не требует подключения к сети для доступа к файлам. D) Облачное хранилище предоставляет неограниченное пространство. Tekshirish 24 / 31 24. К каким трём типам сетей вы можете подключить планшет с поддержкой сотовой связи, не неся дополнительных расходов? Выберите три. A) к защищённой беспроводной сети B) к сотовой сети C) к сети Ethernet D) к общедоступной беспроводной сети E) к домашней беспроводной сети Tekshirish 25 / 31 25. Каковы два преимущества использования веб-приложений по сравнению с настольными приложениями? Выберите два. A) Веб-приложения требуют значительно меньше сетевого подключения. B) Веб-приложения можно использовать удалённо. C) Веб-приложения привязаны к физическому местоположению. D) Веб-приложения не требуют установки. E) Веб-приложения работают лучше, чем настольные приложения. Tekshirish 26 / 31 26. В каких двух сценариях может потребоваться переустановка драйверов устройства? Выберите два варианта. A) Приложение не открывается. B) Аппаратное устройство перестает работать правильно. C) Вы обновляетесь с 32-битной на 64-битную версию Windows. D) Вы заново подключаете ноутбук к беспроводной сети. Tekshirish 27 / 31 27. Какие два варианта предотвращают подключение устройства к определённой защищённой беспроводной сети? Выберите два. A) К роутеру подключено более восьми устройств. B) Пропускная способность сети слишком высокая. C) Пароль сети был изменён. D) Беспроводной сетевой адаптер на устройстве отключён. E) Существует другая беспроводная сеть. Tekshirish 28 / 31 28. Какие две операционные системы являются открытыми (open source)? Выберите два варианта. A) Windows 7 B) Apple OS X C) Linux D) Android Tekshirish 29 / 31 29. В каких двух сценариях критически важно регулярно создавать резервные копии файлов? Выберите два варианта. A) Выход из строя жесткого диска B) Восстановление устройства C) Поврежденное обновление приложения D) Отключение электроэнергии E) Заражение вирусом Tekshirish 30 / 31 30. Какие два варианта позволяют смартфону подключиться к Интернету? Выберите два варианта. A) Мобильный тариф, включающий передачу данных B) Приложение браузера C) Сеть Wi-Fi D) Подключение Ethernet Tekshirish 31 / 31 31. Какие три элемента могут влиять на пропускную способность интернет-соединения? Выберите три варианта. A) Кабельный модем B) Процессор C) Объем памяти D) Интернет-провайдер (ISP) E) Беспроводной маршрутизатор Tekshirish Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)