Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza 30-60 IC3 GS5 1-modul IC3 TEST 1-modul baza 30-60 InfoMaster Dekabr 2, 2025 149 Ko'rishlar SaqlashSaqlanganOlib tashlandi 0 2 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 12345678910111213141516171819202122232425262728293031 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza 30-60 30-60 gacha 1 / 31 1. Какие три действия можно выполнять только на телефон по сравнению с обычным мобильным телефоном? Выберите три: A) Слушать музыку. B) Получать доступ к голосовой почте. C) Совершать видеозвонки. D) Использовать приложения электронной почты. E) Выполнять расширенный интернет-серфинг. F) Отправлять и получать SMS-сообщения. Tekshirish 2 / 31 2. Какие два указания делают пароль более безопастни? Выберите два: A) Пароль должен быть длинным. B) Пароль не должен содержать символы. C) Пользователь должен использовать один и тот же пароль для всех сайтов. D) Пароль должен содержать случайную последовательность символов. E) Пароль должен содержать личную информацию. Tekshirish 3 / 31 3. Какие два утверждения точно описывают, когда нкжно архивировать файл (zip)? A) При обмене файлами онлайн нужно zір-архивировать файл, чтобы уменьшить его размер. B) При регулярном резервном копировании следует сохранять файлы в zip. C) При обмене файлами нужно zip-архивировать файл, чтобы сохранить организацию папок и наборов файлов. D) При архивировании файлов нужно использовать zip для маркировки архивов. Tekshirish 4 / 31 4. Какое утверждение правильно описывает онлайн резервное копирование? Выберите два: A) Онлайн-записи резервных копий доступны в интернете. B) Онлайн-записи резервных копий — самый быстрый способ резервного копирования. C) Онлайн-записи резервных копий хранят всё в облаке, а не на локальных устройствах. • D) Онлайн-записи резервных копий - наименее безопасный метод резервного копирования. Tekshirish 5 / 31 5. Три характеристики фишингового письма: A) Сообщение выглядит как от известного источника. B) Сообщение сообщает, что электронная почта одного из ваших контактов взломана. C) Сообщение содержит ложное предупреждение D) Открытие вложений позволяет определить настоящего отправителя E) Сообщение перенаправляет вас на поддельный сайт. Tekshirish 6 / 31 6. Три способа передачи файлов со смартфона н A) Использовать облачный сервис для синхронизации файлов. B) Подключить смартфон к ПК через USB и копировать файлы C) Подключить смартфон к ПК через Ethernet и копировать файлы через файловую систему. D) Использовать приложение на смартфоне для беспроводной передачи файлов. E) Вынуть SIM-карту и вставить в компьютер. Tekshirish 7 / 31 7. Из каких двух приложений можно востановит резервную копия iPhone? A) Explorer B) Firefox C) Internet D) Apple iTunes E) iCloud F) Dropbox Tekshirish 8 / 31 8. Три способа поделиться файлом размером 100 MB группой A) Сохранить в общей сетевой папке B) Опубликовать в групповом чате C) Загрузить в облако и дать доступ D) Прикрепить к письму и отправить E) Скопировать на CD/DVD/USB и передать Tekshirish 9 / 31 9. Три способа использовать облако для совместной работы: A) Провести веб-конференцию B) Организовать конференц-звонок по телефону • C) Обмен файлами внутри локальной сети • D) Использовать облачный CRM-инструмент • E) Одновременная работа над документом Tekshirish 10 / 31 10. Три опции, которые можно настроить в брандмауэре Windows 7 A) Блокировать все входящие подключения B) Разрешить сохранение определённых типов файлов на диск C) Разрешить определённым программам общение через брандмауэр D) Проверять письма на вирусы E) Включить или отключить брандмауэр Tekshirish 11 / 31 11. Какие два преимущества создания беспроводной сети дома? Выберите два: A) Все устройства запоминают сеть и подключаются к ней автоматически. B) Возможность подключаться к домашнему компьютеру удаленно. C) Все устройства автоматически подключаются при создании сети. D) Несколько устройств могут подключаться и обмениваться данными в одной сети. Tekshirish 12 / 31 12. Какие два варианта позволяют смартфону подключиться к интернету? A) Приложение интернет-браузера B) Мобильный тариф с включенными данными C) Проводное подключение Ethernet D) Wi-Fi сеть Tekshirish 13 / 31 13. Какие два возможных использования порта Ethernet на ноутбуке? Выберите два: A) Подключение ноутбука к USB-устройствам B) Подключение ноутбука к беспроводной сети C) Подключение ноутбука к локальной сети (LAN) D) Подключение ноутбука к ближайшему маршрутизатору Tekshirish 14 / 31 14. Какие два недостатка хранения резервных копий только на локальном компьютере? Выберите два: A) Хранение на настольном компьютере медленнее, чем в облаке. B) Ограниченный объем памяти на настольном компьютере. C) Повреждение компьютера может повредить резервные копии. D) Резервные копии нельзя зашифровать. Tekshirish 15 / 31 15. Какие два действия обычно требуют использования облака? Выберите два: A) Сохранение фото в настольном приложении B) Сохранение файла в Google Drive C) Загрузка фото в Instagram D) Сохранение файла на зашифрованной USB-флешке Tekshirish 16 / 31 16. Какие три действия могут привести к краже личной информации через социальные сети? A) Принятие приглашения на сайт от незнакомого пользователя B) Принятие запроса в электронном письме на обновление информации аккаунта C) Чтение вашей электронной почты D) Использование низких настроек конфиденциальности E) Просмотр видео из ленты новостей Tekshirish 17 / 31 17. Какие два утверждения точно описывают SaaS? Выберите два: A) SaaS иногда называют программным обеспечением по требованию B) SaaS-приложения размещены в облаке C) SaaS позволяет сотрудничать, но не обмениваться информацией D) Обновления управляются пользователем Tekshirish 18 / 31 18. В каких двух случаях следует избегать передачи файлов через общую Wi-Fi сеть? Выберите два: A) Устройства используют разные ОС B) Файлы хранятся в облаке C) Файлы содержат личную или конфиденциальную информацию D) Файлы большие Tekshirish 19 / 31 19. Какие два признака указывают, что веб-сайт безопасен для покупок? Выберите два: A) Известный онлайн-магазин с хорошей репутацией B) Сайт просит отправлять платёжные данные по e-mail C) URL начинается с http:// и сайт имеет хорошие отзывы D) Подробная политика конфиденциальности или условия использования Tekshirish 20 / 31 20. Какие два утверждения точно описывают внешние жесткие диски для резервного копирования? Выберите два: A) Можно использовать только для небольших объемов данных B) Должны быть подключены к компьютеру для запланированного резервного копирования C) Передача данных на внешний диск медленнее, чем в онлайн-хранилище D) Можно хранить в надежном и удаленном месте Tekshirish 21 / 31 21. Какие три действия необходимо выполнить для подключения двух устройств с поддержкой Bluetooth? Выберите три. A) Сопрячь устройства. B) Убедиться, что устройства обнаруживаются. C) Включить WiFi. D) Убедиться, что существующие соединения отсутствуют. E) Активировать Bluetooth. Tekshirish 22 / 31 22. Каковы два преимущества использования антивирусного программного обеспечения? Выберите два. A) блокирует доступ хакеров к компьютеру B) устраняет и удаляет большинство вирусов C) предотвращает вредоносное воздействие большинства известных вирусов на компьютер D) не позволяет любому вирусу или вредоносному ПО проникнуть на компьютер Tekshirish 23 / 31 23. Каковы два преимущества использования облачного хранилища? Выберите два: A) Облачное хранилище позволяет получать доступ к файлам из любого места, где есть подключение к Интернету. B) Облачное хранилище предоставляет неограниченное пространство. C) Облачное хранилище не требует подключения к сети для доступа к файлам. D) Облачное хранилище упрощает общий доступ к файлам. Tekshirish 24 / 31 24. К каким трём типам сетей вы можете подключить планшет с поддержкой сотовой связи, не неся дополнительных расходов? Выберите три. A) к общедоступной беспроводной сети B) к сети Ethernet C) к домашней беспроводной сети D) к защищённой беспроводной сети E) к сотовой сети Tekshirish 25 / 31 25. Каковы два преимущества использования веб-приложений по сравнению с настольными приложениями? Выберите два. A) Веб-приложения требуют значительно меньше сетевого подключения. B) Веб-приложения можно использовать удалённо. C) Веб-приложения не требуют установки. D) Веб-приложения работают лучше, чем настольные приложения. E) Веб-приложения привязаны к физическому местоположению. Tekshirish 26 / 31 26. В каких двух сценариях может потребоваться переустановка драйверов устройства? Выберите два варианта. A) Приложение не открывается. B) Аппаратное устройство перестает работать правильно. C) Вы заново подключаете ноутбук к беспроводной сети. D) Вы обновляетесь с 32-битной на 64-битную версию Windows. Tekshirish 27 / 31 27. Какие два варианта предотвращают подключение устройства к определённой защищённой беспроводной сети? Выберите два. A) Существует другая беспроводная сеть. B) Беспроводной сетевой адаптер на устройстве отключён. C) К роутеру подключено более восьми устройств. D) Пропускная способность сети слишком высокая. E) Пароль сети был изменён. Tekshirish 28 / 31 28. Какие две операционные системы являются открытыми (open source)? Выберите два варианта. A) Linux B) Android C) Windows 7 D) Apple OS X Tekshirish 29 / 31 29. В каких двух сценариях критически важно регулярно создавать резервные копии файлов? Выберите два варианта. A) Восстановление устройства B) Заражение вирусом C) Отключение электроэнергии D) Поврежденное обновление приложения E) Выход из строя жесткого диска Tekshirish 30 / 31 30. Какие два варианта позволяют смартфону подключиться к Интернету? Выберите два варианта. A) Сеть Wi-Fi B) Мобильный тариф, включающий передачу данных C) Приложение браузера D) Подключение Ethernet Tekshirish 31 / 31 31. Какие три элемента могут влиять на пропускную способность интернет-соединения? Выберите три варианта. A) Беспроводной маршрутизатор B) Объем памяти C) Кабельный модем D) Интернет-провайдер (ISP) E) Процессор Tekshirish Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)