Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza 30-60 IC3 GS5 1-modul IC3 TEST 1-modul baza 30-60 InfoMaster Dekabr 2, 2025 46 Ko'rishlar SaqlashSaqlanganOlib tashlandi 0 8 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 12345678910111213141516171819202122232425262728293031 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza 30-60 30-60 gacha 1 / 31 1. Какие три действия можно выполнять только на телефон по сравнению с обычным мобильным телефоном? Выберите три: A) Отправлять и получать SMS-сообщения. B) Получать доступ к голосовой почте. C) Выполнять расширенный интернет-серфинг. D) Использовать приложения электронной почты. E) Совершать видеозвонки. F) Слушать музыку. Tekshirish 2 / 31 2. Какие два указания делают пароль более безопастни? Выберите два: A) Пароль не должен содержать символы. B) Пароль должен содержать случайную последовательность символов. C) Пользователь должен использовать один и тот же пароль для всех сайтов. D) Пароль должен содержать личную информацию. E) Пароль должен быть длинным. Tekshirish 3 / 31 3. Какие два утверждения точно описывают, когда нкжно архивировать файл (zip)? A) При архивировании файлов нужно использовать zip для маркировки архивов. B) При обмене файлами онлайн нужно zір-архивировать файл, чтобы уменьшить его размер. C) При регулярном резервном копировании следует сохранять файлы в zip. D) При обмене файлами нужно zip-архивировать файл, чтобы сохранить организацию папок и наборов файлов. Tekshirish 4 / 31 4. Какое утверждение правильно описывает онлайн резервное копирование? Выберите два: A) Онлайн-записи резервных копий — самый быстрый способ резервного копирования. B) Онлайн-записи резервных копий доступны в интернете. C) Онлайн-записи резервных копий - наименее безопасный метод резервного копирования. D) Онлайн-записи резервных копий хранят всё в облаке, а не на локальных устройствах. • Tekshirish 5 / 31 5. Три характеристики фишингового письма: A) Сообщение содержит ложное предупреждение B) Сообщение выглядит как от известного источника. C) Сообщение сообщает, что электронная почта одного из ваших контактов взломана. D) Сообщение перенаправляет вас на поддельный сайт. E) Открытие вложений позволяет определить настоящего отправителя Tekshirish 6 / 31 6. Три способа передачи файлов со смартфона н A) Использовать облачный сервис для синхронизации файлов. B) Вынуть SIM-карту и вставить в компьютер. C) Подключить смартфон к ПК через Ethernet и копировать файлы через файловую систему. D) Подключить смартфон к ПК через USB и копировать файлы E) Использовать приложение на смартфоне для беспроводной передачи файлов. Tekshirish 7 / 31 7. Из каких двух приложений можно востановит резервную копия iPhone? A) Explorer B) Internet C) Firefox D) Dropbox E) Apple iTunes F) iCloud Tekshirish 8 / 31 8. Три способа поделиться файлом размером 100 MB группой A) Сохранить в общей сетевой папке B) Опубликовать в групповом чате C) Загрузить в облако и дать доступ D) Прикрепить к письму и отправить E) Скопировать на CD/DVD/USB и передать Tekshirish 9 / 31 9. Три способа использовать облако для совместной работы: A) Обмен файлами внутри локальной сети • B) Организовать конференц-звонок по телефону • C) Одновременная работа над документом D) Использовать облачный CRM-инструмент • E) Провести веб-конференцию Tekshirish 10 / 31 10. Три опции, которые можно настроить в брандмауэре Windows 7 A) Разрешить сохранение определённых типов файлов на диск B) Проверять письма на вирусы C) Включить или отключить брандмауэр D) Блокировать все входящие подключения E) Разрешить определённым программам общение через брандмауэр Tekshirish 11 / 31 11. Какие два преимущества создания беспроводной сети дома? Выберите два: A) Несколько устройств могут подключаться и обмениваться данными в одной сети. B) Все устройства запоминают сеть и подключаются к ней автоматически. C) Возможность подключаться к домашнему компьютеру удаленно. D) Все устройства автоматически подключаются при создании сети. Tekshirish 12 / 31 12. Какие два варианта позволяют смартфону подключиться к интернету? A) Проводное подключение Ethernet B) Приложение интернет-браузера C) Мобильный тариф с включенными данными D) Wi-Fi сеть Tekshirish 13 / 31 13. Какие два возможных использования порта Ethernet на ноутбуке? Выберите два: A) Подключение ноутбука к USB-устройствам B) Подключение ноутбука к локальной сети (LAN) C) Подключение ноутбука к ближайшему маршрутизатору D) Подключение ноутбука к беспроводной сети Tekshirish 14 / 31 14. Какие два недостатка хранения резервных копий только на локальном компьютере? Выберите два: A) Повреждение компьютера может повредить резервные копии. B) Резервные копии нельзя зашифровать. C) Ограниченный объем памяти на настольном компьютере. D) Хранение на настольном компьютере медленнее, чем в облаке. Tekshirish 15 / 31 15. Какие два действия обычно требуют использования облака? Выберите два: A) Загрузка фото в Instagram B) Сохранение файла на зашифрованной USB-флешке C) Сохранение фото в настольном приложении D) Сохранение файла в Google Drive Tekshirish 16 / 31 16. Какие три действия могут привести к краже личной информации через социальные сети? A) Просмотр видео из ленты новостей B) Использование низких настроек конфиденциальности C) Принятие приглашения на сайт от незнакомого пользователя D) Чтение вашей электронной почты E) Принятие запроса в электронном письме на обновление информации аккаунта Tekshirish 17 / 31 17. Какие два утверждения точно описывают SaaS? Выберите два: A) SaaS-приложения размещены в облаке B) SaaS иногда называют программным обеспечением по требованию C) Обновления управляются пользователем D) SaaS позволяет сотрудничать, но не обмениваться информацией Tekshirish 18 / 31 18. В каких двух случаях следует избегать передачи файлов через общую Wi-Fi сеть? Выберите два: A) Устройства используют разные ОС B) Файлы хранятся в облаке C) Файлы большие D) Файлы содержат личную или конфиденциальную информацию Tekshirish 19 / 31 19. Какие два признака указывают, что веб-сайт безопасен для покупок? Выберите два: A) Подробная политика конфиденциальности или условия использования B) Сайт просит отправлять платёжные данные по e-mail C) URL начинается с http:// и сайт имеет хорошие отзывы D) Известный онлайн-магазин с хорошей репутацией Tekshirish 20 / 31 20. Какие два утверждения точно описывают внешние жесткие диски для резервного копирования? Выберите два: A) Можно хранить в надежном и удаленном месте B) Передача данных на внешний диск медленнее, чем в онлайн-хранилище C) Должны быть подключены к компьютеру для запланированного резервного копирования D) Можно использовать только для небольших объемов данных Tekshirish 21 / 31 21. Какие три действия необходимо выполнить для подключения двух устройств с поддержкой Bluetooth? Выберите три. A) Убедиться, что устройства обнаруживаются. B) Активировать Bluetooth. C) Убедиться, что существующие соединения отсутствуют. D) Сопрячь устройства. E) Включить WiFi. Tekshirish 22 / 31 22. Каковы два преимущества использования антивирусного программного обеспечения? Выберите два. A) устраняет и удаляет большинство вирусов B) предотвращает вредоносное воздействие большинства известных вирусов на компьютер C) блокирует доступ хакеров к компьютеру D) не позволяет любому вирусу или вредоносному ПО проникнуть на компьютер Tekshirish 23 / 31 23. Каковы два преимущества использования облачного хранилища? Выберите два: A) Облачное хранилище не требует подключения к сети для доступа к файлам. B) Облачное хранилище позволяет получать доступ к файлам из любого места, где есть подключение к Интернету. C) Облачное хранилище предоставляет неограниченное пространство. D) Облачное хранилище упрощает общий доступ к файлам. Tekshirish 24 / 31 24. К каким трём типам сетей вы можете подключить планшет с поддержкой сотовой связи, не неся дополнительных расходов? Выберите три. A) к общедоступной беспроводной сети B) к домашней беспроводной сети C) к защищённой беспроводной сети D) к сети Ethernet E) к сотовой сети Tekshirish 25 / 31 25. Каковы два преимущества использования веб-приложений по сравнению с настольными приложениями? Выберите два. A) Веб-приложения требуют значительно меньше сетевого подключения. B) Веб-приложения можно использовать удалённо. C) Веб-приложения не требуют установки. D) Веб-приложения привязаны к физическому местоположению. E) Веб-приложения работают лучше, чем настольные приложения. Tekshirish 26 / 31 26. В каких двух сценариях может потребоваться переустановка драйверов устройства? Выберите два варианта. A) Вы обновляетесь с 32-битной на 64-битную версию Windows. B) Вы заново подключаете ноутбук к беспроводной сети. C) Приложение не открывается. D) Аппаратное устройство перестает работать правильно. Tekshirish 27 / 31 27. Какие два варианта предотвращают подключение устройства к определённой защищённой беспроводной сети? Выберите два. A) Пропускная способность сети слишком высокая. B) К роутеру подключено более восьми устройств. C) Пароль сети был изменён. D) Существует другая беспроводная сеть. E) Беспроводной сетевой адаптер на устройстве отключён. Tekshirish 28 / 31 28. Какие две операционные системы являются открытыми (open source)? Выберите два варианта. A) Apple OS X B) Android C) Linux D) Windows 7 Tekshirish 29 / 31 29. В каких двух сценариях критически важно регулярно создавать резервные копии файлов? Выберите два варианта. A) Восстановление устройства B) Заражение вирусом C) Поврежденное обновление приложения D) Отключение электроэнергии E) Выход из строя жесткого диска Tekshirish 30 / 31 30. Какие два варианта позволяют смартфону подключиться к Интернету? Выберите два варианта. A) Сеть Wi-Fi B) Приложение браузера C) Мобильный тариф, включающий передачу данных D) Подключение Ethernet Tekshirish 31 / 31 31. Какие три элемента могут влиять на пропускную способность интернет-соединения? Выберите три варианта. A) Процессор B) Кабельный модем C) Беспроводной маршрутизатор D) Объем памяти E) Интернет-провайдер (ISP) Tekshirish Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)