Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza 60-90 IC3 GS5 1-modul IC3 TEST 1-modul baza 60-90 InfoMaster Dekabr 2, 2025 107 Ko'rishlar SaqlashSaqlanganOlib tashlandi 0 5 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 123456789101112131415 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza 60-90 60-90 gacha 1 / 15 1. Какие три действия экономят энергию и продлевают время работы ноутбука от аккумулятора? Выберите три варианта. A) Подключить ноутбук к внешнему жесткому диску. B) Увеличить загрузку ЦП ноутбука. C) Закрыть все фоновые программы, работающие на ноутбуке. D) Уменьшить яркость экрана ноутбука. E) Отключить Wi-Fi на ноутбуке. Tekshirish 2 / 15 2. Какие три утверждения точно описывают облачные вычисления? Выберите три варианта A) Облачные вычислительные сервисы по умолчанию бесплатны B) Для доступа к облачным сервисам требуется браузер C) Облачные вычисления могут относиться к использованию Программного обеспечения как Услуги (SaaS), в отличие от хранилища данных D) Облачное хранилище может отделять плату за хранение данных от других платежей E) Приложения на настольных компьютерах и мобильных устройствах можно синхронизировать с помощью облачных сервисов Tekshirish 3 / 15 3. Какие три действия могут привести к краже личности через социальные сети? A) Принятие приглашения на сайт от незнакомого пользователя B) Чтение вашей электронной почты C) Принятие запроса в электронном письме на обновление информации аккаунта D) Просмотр видео из ленты новостей E) Использование низких настроек конфиденциальности Tekshirish 4 / 15 4. Каковы два преимущества защиты домашней сети Wi-Fi? Выберите два варианта. A) увеличивает радиус действия сети B) обеспечивает контроль доступа к сети C) шифрует передаваемые данные D) значительно увеличивает пропускную способность Tekshirish 5 / 15 5. Какие два утверждения точно описывают внешние жесткие диски, используемые для резервного копирования? Выберите два варианта. A) Внешние жесткие диски можно использовать для резервного копирования только небольших объемов данных B) Внешние жесткие диски можно хранить в безопасном и удаленном месте C) Передача данных на внешние жесткие диски занимает больше времени, чем передача данных в онлайн-сервис хранения D) Внешние жесткие диски должны быть подключены к компьютерам, для которых запланировано резервное копирование Tekshirish 6 / 15 6. Какие три действия следует выполнить перед продажей или передачей мобильного телефона другому пользователю? Выберите два: A) Свяжитесь с поставщиком услуг сотовой связи для оформления перехода права собственности B) Извлеките карту SIM, если она есть C) Выполните сброс телефона к заводским настройкам, чтобы удалить все личные данные D) Создайте резервную копию всех личных данных и приложений, находящихся на телефоне E) Передайте новому пользователю подтверждение покупки (чек) Tekshirish 7 / 15 7. Какие три утверждения точно описывают безопасное резервное копирование? Выберите три варианта A) Резервная копия должна быть дифференциальной B) Резервная копия должна быть зашифрована C) Копия резервной копии должна храниться в удаленном месте D) Резервная копия должна храниться только в одном безопасном месте E) Резервная копия должна быть избыточной Tekshirish 8 / 15 8. Cопоставьте элементы с их значениями: 1. Шпионское ПО Javobni tanlangA) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.B) Зловредное ПО, шифрующее файлы и требующее плату за доступ.C) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию. 2. Вымогательское ПО (ransomware) Javobni tanlangA) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.B) Зловредное ПО, шифрующее файлы и требующее плату за доступ.C) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию. 3. Фишинг Javobni tanlangA) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.B) Зловредное ПО, шифрующее файлы и требующее плату за доступ.C) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию. 9 / 15 9. Выберите правильный ответ из вариантов, представленных в списке: 1. Только учетная запись администратора может восстановить документ из Корзины. Javobni tanlangA) Да B) Нет 2. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) Да B) Нет 10 / 15 10. Укажите степень Вашего согласия со следующ утверждениями: 1. Каждый раз при сохранении файла в облако нужно входить в облачное хранилище Javobni tanlangA) ВерноB) НеверноC) Неверно 2. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) ВерноB) НеверноC) Неверно 3. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) ВерноB) НеверноC) Неверно 11 / 15 11. Выберите правильный ответ из вариантов, представленных в списке: 1. Стандартная учетная запись пользователя может сохранить документ в папку "Мои документы" Javobni tanlangA) НетB) Да 2. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) НетB) Да 12 / 15 12. Необходимо отформатировать флеш-накопит каком порядке выполнять действия? 1. В окне форматирования нажмите Start. Javobni tanlangA) 2B) 1C) 4D) 3 2. Нажмите «Этот компьютер» (This PC). Javobni tanlangA) 2B) 1C) 4D) 3 3. Вставьте флешку в USB-порт. Javobni tanlangA) 2B) 1C) 4D) 3 4. Откройте Проводник (File Explorer). Javobni tanlangA) 2B) 1C) 4D) 3 13 / 15 13. Укажите степень Вашего согласия со следующ утверждениями: 1. При загрузке файла из Microsoft OneDrive создается копия, а оригинал остается в OneDrive Javobni tanlangA) ВерноB) ВерноC) Неверно 2. Загрузка файла в Microsoft OneDrive требует доступа в интернет Javobni tanlangA) ВерноB) ВерноC) Неверно 3. Файл, загруженный в Microsoft OneDrive, можно открыть только на устройстве, с которого он был загружен Javobni tanlangA) ВерноB) ВерноC) Неверно 14 / 15 14. Укажите, является ли каждое утверждение истинным (True) или ложным (False). 1. Только учетная запись администратора может изменять фон рабочего стола Javobni tanlangA) True B) False C) True 2. Учетная запись стандартного пользователя может закреплять приложения на панели задач Javobni tanlangA) True B) False C) True 3. Учетная запись стандартного пользователя может закреплять приложения в меню «Пуск». Javobni tanlangA) True B) False C) True 15 / 15 15. Вам нужно изменить фон рабочего стола с однотонного цвета на изображение. Изображение должно использовать всё доступное пространство на рабочем столе. Какие четыре действия вы должны выполнить последовательно? Правильный порядок: 1. Щёлкните правой кнопкой мыши на рабочем столе и выберите «Персонализация» Javobni tanlangA) 1B) 4C) 2D) 3 2. Установите «Выбор размера» в значение «Растянуть» Javobni tanlangA) 1B) 4C) 2D) 3 3. Перейдите к изображению и нажмите «Выбрать изображение» Javobni tanlangA) 1B) 4C) 2D) 3 4. Установите «Фон» в значение «Рисунок» Javobni tanlangA) 1B) 4C) 2D) 3 Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)