Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza 60-90 IC3 GS5 1-modul IC3 TEST 1-modul baza 60-90 InfoMaster Dekabr 2, 2025 146 Ko'rishlar SaqlashSaqlanganOlib tashlandi 0 5 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 123456789101112131415 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza 60-90 60-90 gacha 1 / 15 1. Какие три действия экономят энергию и продлевают время работы ноутбука от аккумулятора? Выберите три варианта. A) Закрыть все фоновые программы, работающие на ноутбуке. B) Подключить ноутбук к внешнему жесткому диску. C) Увеличить загрузку ЦП ноутбука. D) Отключить Wi-Fi на ноутбуке. E) Уменьшить яркость экрана ноутбука. Tekshirish 2 / 15 2. Какие три утверждения точно описывают облачные вычисления? Выберите три варианта A) Приложения на настольных компьютерах и мобильных устройствах можно синхронизировать с помощью облачных сервисов B) Для доступа к облачным сервисам требуется браузер C) Облачное хранилище может отделять плату за хранение данных от других платежей D) Облачные вычисления могут относиться к использованию Программного обеспечения как Услуги (SaaS), в отличие от хранилища данных E) Облачные вычислительные сервисы по умолчанию бесплатны Tekshirish 3 / 15 3. Какие три действия могут привести к краже личности через социальные сети? A) Чтение вашей электронной почты B) Использование низких настроек конфиденциальности C) Принятие приглашения на сайт от незнакомого пользователя D) Принятие запроса в электронном письме на обновление информации аккаунта E) Просмотр видео из ленты новостей Tekshirish 4 / 15 4. Каковы два преимущества защиты домашней сети Wi-Fi? Выберите два варианта. A) обеспечивает контроль доступа к сети B) увеличивает радиус действия сети C) значительно увеличивает пропускную способность D) шифрует передаваемые данные Tekshirish 5 / 15 5. Какие два утверждения точно описывают внешние жесткие диски, используемые для резервного копирования? Выберите два варианта. A) Внешние жесткие диски должны быть подключены к компьютерам, для которых запланировано резервное копирование B) Внешние жесткие диски можно хранить в безопасном и удаленном месте C) Передача данных на внешние жесткие диски занимает больше времени, чем передача данных в онлайн-сервис хранения D) Внешние жесткие диски можно использовать для резервного копирования только небольших объемов данных Tekshirish 6 / 15 6. Какие три действия следует выполнить перед продажей или передачей мобильного телефона другому пользователю? Выберите два: A) Выполните сброс телефона к заводским настройкам, чтобы удалить все личные данные B) Свяжитесь с поставщиком услуг сотовой связи для оформления перехода права собственности C) Создайте резервную копию всех личных данных и приложений, находящихся на телефоне D) Извлеките карту SIM, если она есть E) Передайте новому пользователю подтверждение покупки (чек) Tekshirish 7 / 15 7. Какие три утверждения точно описывают безопасное резервное копирование? Выберите три варианта A) Резервная копия должна храниться только в одном безопасном месте B) Резервная копия должна быть избыточной C) Копия резервной копии должна храниться в удаленном месте D) Резервная копия должна быть зашифрована E) Резервная копия должна быть дифференциальной Tekshirish 8 / 15 8. Cопоставьте элементы с их значениями: 1. Фишинг Javobni tanlangA) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию.B) Зловредное ПО, шифрующее файлы и требующее плату за доступ.C) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя. 2. Шпионское ПО Javobni tanlangA) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию.B) Зловредное ПО, шифрующее файлы и требующее плату за доступ.C) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя. 3. Вымогательское ПО (ransomware) Javobni tanlangA) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию.B) Зловредное ПО, шифрующее файлы и требующее плату за доступ.C) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя. 9 / 15 9. Выберите правильный ответ из вариантов, представленных в списке: 1. Только учетная запись администратора может восстановить документ из Корзины. Javobni tanlangA) Да B) Нет 2. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) Да B) Нет 10 / 15 10. Укажите степень Вашего согласия со следующ утверждениями: 1. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) НеверноB) ВерноC) Неверно 2. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) НеверноB) ВерноC) Неверно 3. Каждый раз при сохранении файла в облако нужно входить в облачное хранилище Javobni tanlangA) НеверноB) ВерноC) Неверно 11 / 15 11. Выберите правильный ответ из вариантов, представленных в списке: 1. Стандартная учетная запись пользователя может сохранить документ в папку "Мои документы" Javobni tanlangA) НетB) Да 2. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) НетB) Да 12 / 15 12. Необходимо отформатировать флеш-накопит каком порядке выполнять действия? 1. В окне форматирования нажмите Start. Javobni tanlangA) 4B) 2C) 3D) 1 2. Нажмите «Этот компьютер» (This PC). Javobni tanlangA) 4B) 2C) 3D) 1 3. Вставьте флешку в USB-порт. Javobni tanlangA) 4B) 2C) 3D) 1 4. Откройте Проводник (File Explorer). Javobni tanlangA) 4B) 2C) 3D) 1 13 / 15 13. Укажите степень Вашего согласия со следующ утверждениями: 1. При загрузке файла из Microsoft OneDrive создается копия, а оригинал остается в OneDrive Javobni tanlangA) НеверноB) ВерноC) Верно 2. Файл, загруженный в Microsoft OneDrive, можно открыть только на устройстве, с которого он был загружен Javobni tanlangA) НеверноB) ВерноC) Верно 3. Загрузка файла в Microsoft OneDrive требует доступа в интернет Javobni tanlangA) НеверноB) ВерноC) Верно 14 / 15 14. Укажите, является ли каждое утверждение истинным (True) или ложным (False). 1. Учетная запись стандартного пользователя может закреплять приложения на панели задач Javobni tanlangA) True B) False C) True 2. Только учетная запись администратора может изменять фон рабочего стола Javobni tanlangA) True B) False C) True 3. Учетная запись стандартного пользователя может закреплять приложения в меню «Пуск». Javobni tanlangA) True B) False C) True 15 / 15 15. Вам нужно изменить фон рабочего стола с однотонного цвета на изображение. Изображение должно использовать всё доступное пространство на рабочем столе. Какие четыре действия вы должны выполнить последовательно? Правильный порядок: 1. Установите «Выбор размера» в значение «Растянуть» Javobni tanlangA) 1B) 2C) 3D) 4 2. Перейдите к изображению и нажмите «Выбрать изображение» Javobni tanlangA) 1B) 2C) 3D) 4 3. Установите «Фон» в значение «Рисунок» Javobni tanlangA) 1B) 2C) 3D) 4 4. Щёлкните правой кнопкой мыши на рабочем столе и выберите «Персонализация» Javobni tanlangA) 1B) 2C) 3D) 4 Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)