Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza 30-60 IC3 GS5 1-modul IC3 TEST 1-modul baza 30-60 InfoMaster Dekabr 2, 2025 1 Ko'rish SaqlashSaqlanganOlib tashlandi 0 0 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 12345678910111213141516171819202122232425262728293031 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza 30-60 30-60 gacha 1 / 31 1. Какие три действия можно выполнять только на телефон по сравнению с обычным мобильным телефоном? Выберите три: A) Совершать видеозвонки. B) Использовать приложения электронной почты. C) Отправлять и получать SMS-сообщения. D) Получать доступ к голосовой почте. E) Выполнять расширенный интернет-серфинг. F) Слушать музыку. Tekshirish 2 / 31 2. Какие два указания делают пароль более безопастни? Выберите два: A) Пароль должен содержать личную информацию. B) Пароль не должен содержать символы. C) Пароль должен содержать случайную последовательность символов. D) Пользователь должен использовать один и тот же пароль для всех сайтов. E) Пароль должен быть длинным. Tekshirish 3 / 31 3. Какие два утверждения точно описывают, когда нкжно архивировать файл (zip)? A) При регулярном резервном копировании следует сохранять файлы в zip. B) При обмене файлами онлайн нужно zір-архивировать файл, чтобы уменьшить его размер. C) При обмене файлами нужно zip-архивировать файл, чтобы сохранить организацию папок и наборов файлов. D) При архивировании файлов нужно использовать zip для маркировки архивов. Tekshirish 4 / 31 4. Какое утверждение правильно описывает онлайн резервное копирование? Выберите два: A) Онлайн-записи резервных копий доступны в интернете. B) Онлайн-записи резервных копий - наименее безопасный метод резервного копирования. C) Онлайн-записи резервных копий — самый быстрый способ резервного копирования. D) Онлайн-записи резервных копий хранят всё в облаке, а не на локальных устройствах. • Tekshirish 5 / 31 5. Три характеристики фишингового письма: A) Сообщение содержит ложное предупреждение B) Открытие вложений позволяет определить настоящего отправителя C) Сообщение сообщает, что электронная почта одного из ваших контактов взломана. D) Сообщение перенаправляет вас на поддельный сайт. E) Сообщение выглядит как от известного источника. Tekshirish 6 / 31 6. Три способа передачи файлов со смартфона н A) Вынуть SIM-карту и вставить в компьютер. B) Подключить смартфон к ПК через Ethernet и копировать файлы через файловую систему. C) Использовать облачный сервис для синхронизации файлов. D) Подключить смартфон к ПК через USB и копировать файлы E) Использовать приложение на смартфоне для беспроводной передачи файлов. Tekshirish 7 / 31 7. Из каких двух приложений можно востановит резервную копия iPhone? A) Internet B) Dropbox C) iCloud D) Explorer E) Apple iTunes F) Firefox Tekshirish 8 / 31 8. Три способа поделиться файлом размером 100 MB группой A) Сохранить в общей сетевой папке B) Опубликовать в групповом чате C) Загрузить в облако и дать доступ D) Прикрепить к письму и отправить E) Скопировать на CD/DVD/USB и передать Tekshirish 9 / 31 9. Три способа использовать облако для совместной работы: A) Одновременная работа над документом B) Использовать облачный CRM-инструмент • C) Организовать конференц-звонок по телефону • D) Провести веб-конференцию E) Обмен файлами внутри локальной сети • Tekshirish 10 / 31 10. Три опции, которые можно настроить в брандмауэре Windows 7 A) Разрешить сохранение определённых типов файлов на диск B) Проверять письма на вирусы C) Включить или отключить брандмауэр D) Разрешить определённым программам общение через брандмауэр E) Блокировать все входящие подключения Tekshirish 11 / 31 11. Какие два преимущества создания беспроводной сети дома? Выберите два: A) Возможность подключаться к домашнему компьютеру удаленно. B) Все устройства автоматически подключаются при создании сети. C) Все устройства запоминают сеть и подключаются к ней автоматически. D) Несколько устройств могут подключаться и обмениваться данными в одной сети. Tekshirish 12 / 31 12. Какие два варианта позволяют смартфону подключиться к интернету? A) Проводное подключение Ethernet B) Приложение интернет-браузера C) Wi-Fi сеть D) Мобильный тариф с включенными данными Tekshirish 13 / 31 13. Какие два возможных использования порта Ethernet на ноутбуке? Выберите два: A) Подключение ноутбука к локальной сети (LAN) B) Подключение ноутбука к USB-устройствам C) Подключение ноутбука к ближайшему маршрутизатору D) Подключение ноутбука к беспроводной сети Tekshirish 14 / 31 14. Какие два недостатка хранения резервных копий только на локальном компьютере? Выберите два: A) Хранение на настольном компьютере медленнее, чем в облаке. B) Ограниченный объем памяти на настольном компьютере. C) Резервные копии нельзя зашифровать. D) Повреждение компьютера может повредить резервные копии. Tekshirish 15 / 31 15. Какие два действия обычно требуют использования облака? Выберите два: A) Сохранение файла в Google Drive B) Сохранение файла на зашифрованной USB-флешке C) Сохранение фото в настольном приложении D) Загрузка фото в Instagram Tekshirish 16 / 31 16. Какие три действия могут привести к краже личной информации через социальные сети? A) Принятие запроса в электронном письме на обновление информации аккаунта B) Принятие приглашения на сайт от незнакомого пользователя C) Чтение вашей электронной почты D) Использование низких настроек конфиденциальности E) Просмотр видео из ленты новостей Tekshirish 17 / 31 17. Какие два утверждения точно описывают SaaS? Выберите два: A) SaaS позволяет сотрудничать, но не обмениваться информацией B) SaaS иногда называют программным обеспечением по требованию C) SaaS-приложения размещены в облаке D) Обновления управляются пользователем Tekshirish 18 / 31 18. В каких двух случаях следует избегать передачи файлов через общую Wi-Fi сеть? Выберите два: A) Файлы большие B) Устройства используют разные ОС C) Файлы хранятся в облаке D) Файлы содержат личную или конфиденциальную информацию Tekshirish 19 / 31 19. Какие два признака указывают, что веб-сайт безопасен для покупок? Выберите два: A) Подробная политика конфиденциальности или условия использования B) Сайт просит отправлять платёжные данные по e-mail C) URL начинается с http:// и сайт имеет хорошие отзывы D) Известный онлайн-магазин с хорошей репутацией Tekshirish 20 / 31 20. Какие два утверждения точно описывают внешние жесткие диски для резервного копирования? Выберите два: A) Должны быть подключены к компьютеру для запланированного резервного копирования B) Можно хранить в надежном и удаленном месте C) Передача данных на внешний диск медленнее, чем в онлайн-хранилище D) Можно использовать только для небольших объемов данных Tekshirish 21 / 31 21. Какие три действия необходимо выполнить для подключения двух устройств с поддержкой Bluetooth? Выберите три. A) Включить WiFi. B) Убедиться, что устройства обнаруживаются. C) Активировать Bluetooth. D) Убедиться, что существующие соединения отсутствуют. E) Сопрячь устройства. Tekshirish 22 / 31 22. Каковы два преимущества использования антивирусного программного обеспечения? Выберите два. A) устраняет и удаляет большинство вирусов B) предотвращает вредоносное воздействие большинства известных вирусов на компьютер C) блокирует доступ хакеров к компьютеру D) не позволяет любому вирусу или вредоносному ПО проникнуть на компьютер Tekshirish 23 / 31 23. Каковы два преимущества использования облачного хранилища? Выберите два: A) Облачное хранилище упрощает общий доступ к файлам. B) Облачное хранилище не требует подключения к сети для доступа к файлам. C) Облачное хранилище предоставляет неограниченное пространство. D) Облачное хранилище позволяет получать доступ к файлам из любого места, где есть подключение к Интернету. Tekshirish 24 / 31 24. К каким трём типам сетей вы можете подключить планшет с поддержкой сотовой связи, не неся дополнительных расходов? Выберите три. A) к сети Ethernet B) к домашней беспроводной сети C) к сотовой сети D) к защищённой беспроводной сети E) к общедоступной беспроводной сети Tekshirish 25 / 31 25. Каковы два преимущества использования веб-приложений по сравнению с настольными приложениями? Выберите два. A) Веб-приложения требуют значительно меньше сетевого подключения. B) Веб-приложения не требуют установки. C) Веб-приложения работают лучше, чем настольные приложения. D) Веб-приложения привязаны к физическому местоположению. E) Веб-приложения можно использовать удалённо. Tekshirish 26 / 31 26. В каких двух сценариях может потребоваться переустановка драйверов устройства? Выберите два варианта. A) Вы заново подключаете ноутбук к беспроводной сети. B) Аппаратное устройство перестает работать правильно. C) Вы обновляетесь с 32-битной на 64-битную версию Windows. D) Приложение не открывается. Tekshirish 27 / 31 27. Какие два варианта предотвращают подключение устройства к определённой защищённой беспроводной сети? Выберите два. A) Беспроводной сетевой адаптер на устройстве отключён. B) Пароль сети был изменён. C) Пропускная способность сети слишком высокая. D) Существует другая беспроводная сеть. E) К роутеру подключено более восьми устройств. Tekshirish 28 / 31 28. Какие две операционные системы являются открытыми (open source)? Выберите два варианта. A) Android B) Apple OS X C) Windows 7 D) Linux Tekshirish 29 / 31 29. В каких двух сценариях критически важно регулярно создавать резервные копии файлов? Выберите два варианта. A) Поврежденное обновление приложения B) Отключение электроэнергии C) Восстановление устройства D) Заражение вирусом E) Выход из строя жесткого диска Tekshirish 30 / 31 30. Какие два варианта позволяют смартфону подключиться к Интернету? Выберите два варианта. A) Сеть Wi-Fi B) Приложение браузера C) Подключение Ethernet D) Мобильный тариф, включающий передачу данных Tekshirish 31 / 31 31. Какие три элемента могут влиять на пропускную способность интернет-соединения? Выберите три варианта. A) Интернет-провайдер (ISP) B) Объем памяти C) Процессор D) Кабельный модем E) Беспроводной маршрутизатор Tekshirish Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)