Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza 60-90 IC3 GS5 1-modul IC3 TEST 1-modul baza 60-90 InfoMaster Dekabr 2, 2025 266 Ko'rishlar SaqlashSaqlanganOlib tashlandi 3 4 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 123456789101112131415 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza 60-90 60-90 gacha 1 / 15 1. Какие три действия экономят энергию и продлевают время работы ноутбука от аккумулятора? Выберите три варианта. A) Закрыть все фоновые программы, работающие на ноутбуке. B) Увеличить загрузку ЦП ноутбука. C) Подключить ноутбук к внешнему жесткому диску. D) Уменьшить яркость экрана ноутбука. E) Отключить Wi-Fi на ноутбуке. Tekshirish 2 / 15 2. Какие три утверждения точно описывают облачные вычисления? Выберите три варианта A) Облачное хранилище может отделять плату за хранение данных от других платежей B) Облачные вычисления могут относиться к использованию Программного обеспечения как Услуги (SaaS), в отличие от хранилища данных C) Приложения на настольных компьютерах и мобильных устройствах можно синхронизировать с помощью облачных сервисов D) Облачные вычислительные сервисы по умолчанию бесплатны E) Для доступа к облачным сервисам требуется браузер Tekshirish 3 / 15 3. Какие три действия могут привести к краже личности через социальные сети? A) Принятие приглашения на сайт от незнакомого пользователя B) Чтение вашей электронной почты C) Использование низких настроек конфиденциальности D) Принятие запроса в электронном письме на обновление информации аккаунта E) Просмотр видео из ленты новостей Tekshirish 4 / 15 4. Каковы два преимущества защиты домашней сети Wi-Fi? Выберите два варианта. A) значительно увеличивает пропускную способность B) обеспечивает контроль доступа к сети C) увеличивает радиус действия сети D) шифрует передаваемые данные Tekshirish 5 / 15 5. Какие два утверждения точно описывают внешние жесткие диски, используемые для резервного копирования? Выберите два варианта. A) Внешние жесткие диски можно использовать для резервного копирования только небольших объемов данных B) Передача данных на внешние жесткие диски занимает больше времени, чем передача данных в онлайн-сервис хранения C) Внешние жесткие диски должны быть подключены к компьютерам, для которых запланировано резервное копирование D) Внешние жесткие диски можно хранить в безопасном и удаленном месте Tekshirish 6 / 15 6. Какие три действия следует выполнить перед продажей или передачей мобильного телефона другому пользователю? Выберите два: A) Свяжитесь с поставщиком услуг сотовой связи для оформления перехода права собственности B) Выполните сброс телефона к заводским настройкам, чтобы удалить все личные данные C) Создайте резервную копию всех личных данных и приложений, находящихся на телефоне D) Передайте новому пользователю подтверждение покупки (чек) E) Извлеките карту SIM, если она есть Tekshirish 7 / 15 7. Какие три утверждения точно описывают безопасное резервное копирование? Выберите три варианта A) Резервная копия должна быть дифференциальной B) Копия резервной копии должна храниться в удаленном месте C) Резервная копия должна храниться только в одном безопасном месте D) Резервная копия должна быть зашифрована E) Резервная копия должна быть избыточной Tekshirish 8 / 15 8. Cопоставьте элементы с их значениями: 1. Шпионское ПО Javobni tanlangA) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.B) Зловредное ПО, шифрующее файлы и требующее плату за доступ.C) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию. 2. Вымогательское ПО (ransomware) Javobni tanlangA) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.B) Зловредное ПО, шифрующее файлы и требующее плату за доступ.C) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию. 3. Фишинг Javobni tanlangA) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.B) Зловредное ПО, шифрующее файлы и требующее плату за доступ.C) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию. 9 / 15 9. Выберите правильный ответ из вариантов, представленных в списке: 1. Только учетная запись администратора может восстановить документ из Корзины. Javobni tanlangA) НетB) Да 2. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) НетB) Да 10 / 15 10. Укажите степень Вашего согласия со следующ утверждениями: 1. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) НеверноB) ВерноC) Неверно 2. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) НеверноB) ВерноC) Неверно 3. Каждый раз при сохранении файла в облако нужно входить в облачное хранилище Javobni tanlangA) НеверноB) ВерноC) Неверно 11 / 15 11. Выберите правильный ответ из вариантов, представленных в списке: 1. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) Да B) Нет 2. Стандартная учетная запись пользователя может сохранить документ в папку "Мои документы" Javobni tanlangA) Да B) Нет 12 / 15 12. Необходимо отформатировать флеш-накопит каком порядке выполнять действия? 1. Вставьте флешку в USB-порт. Javobni tanlangA) 1B) 4C) 3D) 2 2. Нажмите «Этот компьютер» (This PC). Javobni tanlangA) 1B) 4C) 3D) 2 3. Откройте Проводник (File Explorer). Javobni tanlangA) 1B) 4C) 3D) 2 4. В окне форматирования нажмите Start. Javobni tanlangA) 1B) 4C) 3D) 2 13 / 15 13. Укажите степень Вашего согласия со следующ утверждениями: 1. Загрузка файла в Microsoft OneDrive требует доступа в интернет Javobni tanlangA) ВерноB) НеверноC) Верно 2. При загрузке файла из Microsoft OneDrive создается копия, а оригинал остается в OneDrive Javobni tanlangA) ВерноB) НеверноC) Верно 3. Файл, загруженный в Microsoft OneDrive, можно открыть только на устройстве, с которого он был загружен Javobni tanlangA) ВерноB) НеверноC) Верно 14 / 15 14. Укажите, является ли каждое утверждение истинным (True) или ложным (False). 1. Учетная запись стандартного пользователя может закреплять приложения в меню «Пуск». Javobni tanlangA) True B) False C) True 2. Учетная запись стандартного пользователя может закреплять приложения на панели задач Javobni tanlangA) True B) False C) True 3. Только учетная запись администратора может изменять фон рабочего стола Javobni tanlangA) True B) False C) True 15 / 15 15. Вам нужно изменить фон рабочего стола с однотонного цвета на изображение. Изображение должно использовать всё доступное пространство на рабочем столе. Какие четыре действия вы должны выполнить последовательно? Правильный порядок: 1. Перейдите к изображению и нажмите «Выбрать изображение» Javobni tanlangA) 3B) 2C) 1D) 4 2. Установите «Фон» в значение «Рисунок» Javobni tanlangA) 3B) 2C) 1D) 4 3. Щёлкните правой кнопкой мыши на рабочем столе и выберите «Персонализация» Javobni tanlangA) 3B) 2C) 1D) 4 4. Установите «Выбор размера» в значение «Растянуть» Javobni tanlangA) 3B) 2C) 1D) 4 Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)