Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza 60-90 IC3 GS5 1-modul IC3 TEST 1-modul baza 60-90 InfoMaster Dekabr 2, 2025 3 Ko'rishlar SaqlashSaqlanganOlib tashlandi 0 1 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 123456789101112131415 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza 60-90 60-90 gacha 1 / 15 1. Какие три действия экономят энергию и продлевают время работы ноутбука от аккумулятора? Выберите три варианта. A) Уменьшить яркость экрана ноутбука. B) Увеличить загрузку ЦП ноутбука. C) Закрыть все фоновые программы, работающие на ноутбуке. D) Подключить ноутбук к внешнему жесткому диску. E) Отключить Wi-Fi на ноутбуке. Tekshirish 2 / 15 2. Какие три утверждения точно описывают облачные вычисления? Выберите три варианта A) Облачные вычислительные сервисы по умолчанию бесплатны B) Для доступа к облачным сервисам требуется браузер C) Облачные вычисления могут относиться к использованию Программного обеспечения как Услуги (SaaS), в отличие от хранилища данных D) Облачное хранилище может отделять плату за хранение данных от других платежей E) Приложения на настольных компьютерах и мобильных устройствах можно синхронизировать с помощью облачных сервисов Tekshirish 3 / 15 3. Какие три действия могут привести к краже личности через социальные сети? A) Принятие запроса в электронном письме на обновление информации аккаунта B) Принятие приглашения на сайт от незнакомого пользователя C) Просмотр видео из ленты новостей D) Чтение вашей электронной почты E) Использование низких настроек конфиденциальности Tekshirish 4 / 15 4. Каковы два преимущества защиты домашней сети Wi-Fi? Выберите два варианта. A) увеличивает радиус действия сети B) значительно увеличивает пропускную способность C) шифрует передаваемые данные D) обеспечивает контроль доступа к сети Tekshirish 5 / 15 5. Какие два утверждения точно описывают внешние жесткие диски, используемые для резервного копирования? Выберите два варианта. A) Внешние жесткие диски можно использовать для резервного копирования только небольших объемов данных B) Внешние жесткие диски должны быть подключены к компьютерам, для которых запланировано резервное копирование C) Передача данных на внешние жесткие диски занимает больше времени, чем передача данных в онлайн-сервис хранения D) Внешние жесткие диски можно хранить в безопасном и удаленном месте Tekshirish 6 / 15 6. Какие три действия следует выполнить перед продажей или передачей мобильного телефона другому пользователю? Выберите два: A) Свяжитесь с поставщиком услуг сотовой связи для оформления перехода права собственности B) Выполните сброс телефона к заводским настройкам, чтобы удалить все личные данные C) Создайте резервную копию всех личных данных и приложений, находящихся на телефоне D) Извлеките карту SIM, если она есть E) Передайте новому пользователю подтверждение покупки (чек) Tekshirish 7 / 15 7. Какие три утверждения точно описывают безопасное резервное копирование? Выберите три варианта A) Резервная копия должна быть зашифрована B) Резервная копия должна быть дифференциальной C) Резервная копия должна храниться только в одном безопасном месте D) Резервная копия должна быть избыточной E) Копия резервной копии должна храниться в удаленном месте Tekshirish 8 / 15 8. Cопоставьте элементы с их значениями: 1. Вымогательское ПО (ransomware) Javobni tanlangA) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.B) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию.C) Зловредное ПО, шифрующее файлы и требующее плату за доступ. 2. Фишинг Javobni tanlangA) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.B) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию.C) Зловредное ПО, шифрующее файлы и требующее плату за доступ. 3. Шпионское ПО Javobni tanlangA) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.B) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию.C) Зловредное ПО, шифрующее файлы и требующее плату за доступ. 9 / 15 9. Выберите правильный ответ из вариантов, представленных в списке: 1. Только учетная запись администратора может восстановить документ из Корзины. Javobni tanlangA) НетB) Да 2. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) НетB) Да 10 / 15 10. Укажите степень Вашего согласия со следующ утверждениями: 1. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) НеверноB) НеверноC) Верно 2. Каждый раз при сохранении файла в облако нужно входить в облачное хранилище Javobni tanlangA) НеверноB) НеверноC) Верно 3. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) НеверноB) НеверноC) Верно 11 / 15 11. Выберите правильный ответ из вариантов, представленных в списке: 1. Стандартная учетная запись пользователя может сохранить документ в папку "Мои документы" Javobni tanlangA) НетB) Да 2. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) НетB) Да 12 / 15 12. Необходимо отформатировать флеш-накопит каком порядке выполнять действия? 1. В окне форматирования нажмите Start. Javobni tanlangA) 1B) 4C) 3D) 2 2. Нажмите «Этот компьютер» (This PC). Javobni tanlangA) 1B) 4C) 3D) 2 3. Вставьте флешку в USB-порт. Javobni tanlangA) 1B) 4C) 3D) 2 4. Откройте Проводник (File Explorer). Javobni tanlangA) 1B) 4C) 3D) 2 13 / 15 13. Укажите степень Вашего согласия со следующ утверждениями: 1. При загрузке файла из Microsoft OneDrive создается копия, а оригинал остается в OneDrive Javobni tanlangA) ВерноB) НеверноC) Верно 2. Файл, загруженный в Microsoft OneDrive, можно открыть только на устройстве, с которого он был загружен Javobni tanlangA) ВерноB) НеверноC) Верно 3. Загрузка файла в Microsoft OneDrive требует доступа в интернет Javobni tanlangA) ВерноB) НеверноC) Верно 14 / 15 14. Укажите, является ли каждое утверждение истинным (True) или ложным (False). 1. Учетная запись стандартного пользователя может закреплять приложения на панели задач Javobni tanlangA) False B) True C) True 2. Учетная запись стандартного пользователя может закреплять приложения в меню «Пуск». Javobni tanlangA) False B) True C) True 3. Только учетная запись администратора может изменять фон рабочего стола Javobni tanlangA) False B) True C) True 15 / 15 15. Вам нужно изменить фон рабочего стола с однотонного цвета на изображение. Изображение должно использовать всё доступное пространство на рабочем столе. Какие четыре действия вы должны выполнить последовательно? Правильный порядок: 1. Установите «Выбор размера» в значение «Растянуть» Javobni tanlangA) 1B) 2C) 3D) 4 2. Щёлкните правой кнопкой мыши на рабочем столе и выберите «Персонализация» Javobni tanlangA) 1B) 2C) 3D) 4 3. Установите «Фон» в значение «Рисунок» Javobni tanlangA) 1B) 2C) 3D) 4 4. Перейдите к изображению и нажмите «Выбрать изображение» Javobni tanlangA) 1B) 2C) 3D) 4 Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)