Uy » Informatika » IC3 GS5 » IC3 GS5 1-modul » IC3 TEST 1-modul baza IC3 GS5 1-modul IC3 TEST 1-modul baza InfoMaster Noyabr 30, 2025 8 Ko'rishlar SaqlashSaqlanganOlib tashlandi 0 1 Savol haqida xabar bering Bu savolda nima bo'ldi? Siz bo'sh hisobotni taqdim eta olmaysiz. Iltimos, ba'zi tafsilotlarni qo'shing. 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677 Tomonidan yaratilgan InfoMaster IC3 TEST 1-modul baza Test rus tilida 1 / 77 1. Какой самый эффективный способ надежно передат файл размером 50 ГБ нескольким удалённым пользователям? A) Загрузить файл в облачное хранилище и предоставить удалённым пользователям доступ к файлу. B) Скопировать файл на USB-накопитель и отправить накопитель каждому удалённому пользователю. C) Создать резервную копию файла и восстановить её на системе каждого удалённого пользователя. D) Прикрепить файл к групповому электронному письму и отправить сообщение всем пользователям. 2 / 77 2. Какой лучший способ поделиться файлами, котори будет обновляться позднее? A) Сохранить файлы в папке Dropbox. B) Отправить файлы по электронной почте C) Отправить файлы через Instagram. D) Сохранить файлы на USB-накопителе. 3 / 77 3. Узнать больше При покупке в интернет-магазине, что указывател что можно безопасно отправлять конфиденциальную информацию? A) URL сайта магазина начинается с https://. B) URL сайта магазина содержит org. C) Сайт магазина принимает PayPal. D) URL сайта магазина содержит .com 4 / 77 4. Какая папка используется по умолчанию для файл загружаемых из интернета при использовании браузера Chrome? A) Рабочий стол (Desktop) B) Загрузки (Downloads) C) Временные файлы (Temporary files) D) Библиотека документов (Documents library) E) Изображения (Pictures) 5 / 77 5. Какой путь является допустимым путем в Windows explorer? A) C:-Applications-Drivers-Mouse B) C:WindowsSystem32drivers C) https://C:Documents D) C://Desktop/School/"Assignments" 6 / 77 6. Какое преимущество у мобильной сети по сравнению с проводной или Wi-Fi сетью? A) Скорость соединения значительно выше. B) Можно подключиться из большего количества мест. C) Более надежна в больших зданиях. D) Меньшая вероятность взлома. 7 / 77 7. Какие данные наиболее важны для резервно кпирования? A) Операционная система B) Драйверы C) Приложения и программы D) Личные файлы 8 / 77 8. Какое утверждение правильно описывает Брандмауэр (firewall)? A) Если установлен брандмауэр, пользователь не должен беспокоиться о вирусах. B) Брандмауэры устарели и заменяются антивирусом. C) Брандмауэр защищает жесткий диск от повреждения огнем. D) Брандмауэр использует набор правил для защиты компьютера от вредоносного сетевого трафика. 9 / 77 9. Что такое облако (cloud)? A) Компьютер, не находящийся дома у пользователя B) Место на жестком диске компьютера для совместной работы и обмена файлами C) Взаимосвязанная сеть компьютеров D) Программное обеспечение и сервисы, работающие в интернете вместо компьютера пользователя 10 / 77 10. В каком случае файл следует сжать для выполнение задачи? A) Нужно отправить файл размером 30 МБ через Microsoft Outlook 2013. B) Нужно отправить файл размером 30 ГБ через Google Gmail. C) Нужно поделиться файлом размером 30 МБ с помощью USB. D) Нужно поделиться файлом размером 30 МБ через Google Drive. 11 / 77 11. Какая мобильная сеть самая быстрая? A) 4G B) LTE/4G LTE C) 2G D) 3G 12 / 77 12. HDMI-кабель обычно используется для подключения ПК к … A) Принтеру B) Планшету C) Беспроводному маршрутизатору D) Внешнему дисплею 13 / 77 13. Какой способ управления множеством паролей является самым безопасным? A) Использовать менеджер паролей для шифрования и хранения паролей онлайн. B) Записать пароли на бумаге и спрятать ее в неиспользуемой книге. C) Создавать легкие для запоминания пароли и не записывать их. D) Использовать один пароль для всех входов и не записывать его. 14 / 77 14. Какой недостаток планшета с поддержкой сотовой связи по сравнению с версией только Wi-Fi? A) Планшет с сотовой связью тяжелее. B) У планшета с сотовой связью меньше памяти и ниже скорость процессора. C) Планшет с сотовой связью не может подключаться к Wi-Fi. D) Планшет с сотовой связью и тарифный план стоят дороже. 15 / 77 15. Какова функция IP-адреса? A) Идентифицировать конкретное устройство в сети B) Определять приоритет входящего и исходящего интернет-трафика C) Обеспечивать доступ к защищенной беспроводной сети D) Определять пропускную способность устройства 16 / 77 16. Вы создали документ Word и планируете сохранить его в OneDrive. Что нужно сделать? A) Загрузить документ в учётную запись Google Диска B) Открыть новый документ с помощью Word Online C) Сохранить документ в локальной папке OneDrive на компьютере D) Перетащить документ в блокнот Microsoft OneNote 17 / 77 17. Какова основная функция SIM-карты в мобильном телефоне? A) SIM-карта идентифицирует владельца учетной записи телефона. B) SIM-карта увеличивает объем памяти для хранения данных в телефоне. C) SIM-карта обеспечивает возможность беспроводной передачи данных с камеры или смартфона на другое устройство. D) SIM-карта гарантирует, что скорости загрузки и выгрузки для телефона равны. 18 / 77 18. Какой адрес является допустимым IP-адресом? A) 482-KL5-5J5K B) 4,832,283,819,883,820 C) 2C79BAD3BAEA9DF84A1FEA7EBC472 D) 193.111.11.111 19 / 77 19. Какой тип сети является самым быстрым и надежным? A) проводной (Ethernet) B) хот-спот (точка доступа) C) сотовый (мобильный интернет) D) WiFi (беспроводная локальная сеть) 20 / 77 20. Каков недостаток использования планшета с поддержкой сотовой связи по сравнению с версией того же планшета, поддерживающей только Wi-Fi? A) Планшет с поддержкой сотовой связи не может подключаться к Wi-Fi. B) Планшет с поддержкой сотовой связи тяжелее. C) Планшет с поддержкой сотовой связи имеет меньше памяти и более низкую тактовую частоту. D) Планшет с поддержкой сотовой связи и тарифный план для него стоят дороже. 21 / 77 21. Какой стандарт является самым надёжным для шифрования Wi-Fi? A) WEP B) EAP C) WPA D) WPA2 22 / 77 22. Закрытие приложения освободит память на каком типе компонента? A) Постоянное запоминающее устройство (ПЗУ / ROM) B) Жесткий диск C) Оперативная память (ОЗУ / RAM) D) Карта интерфейса приложения (AIC) 23 / 77 23. Что такое виртуальная частная сеть (VPN)? A) Сеть, которая расширяет безопасное или частное подключение через общедоступную сеть B) Сеть, которая обеспечивает виртуальные подключения без аутентификации C) Безопасная и зашифрованная беспроводная сеть D) Сеть, которая является частной, потому что настроена для одного пользователя в здании 24 / 77 24. Какое утверждение точно описывает драйвер устройства? A) Драйвер устройства — это программное обеспечение, которое управляет оборудованием B) Драйвер устройства — это интерфейс, который позволяет компьютерам подключаться к сети C) Драйвер устройства автоматически управляет системными обновлениями или контролирует их D) Драйвер устройства используется для управления распределением памяти 25 / 77 25. Какая организация получит наибольшую выгоду от использования планшетов с поддержкой сотовой связи по сравнению с планшетами, поддерживающими только Wi-Fi? A) библиотека B) небольшой ресторан C) продуктовый магазин D) служба доставки цветов 26 / 77 26. Удаление файла с компьютера освободит место на каком типе компонента? A) Видеокарта B) Оперативное запоминающее устройство (ОЗУ / RAM) C) Постоянное запоминающее устройство (ПЗУ / ROM) D) Жесткий диск 27 / 77 27. В каком сценарии следует сжать файл для выполнения задачи? A) Вам необходимо отправить 30-МБ файл базы данных с помощью Google Gmail B) Вам необходимо сохранить 20-МБ графический файл в Dropbox C) Вам необходимо сохранить 50-КБ файл документа на жестком диске D) Вам необходимо перенести 1-МБ файл электронной таблицы на флэш-накопитель 28 / 77 28. Какое утверждение точно описывает приложения, которые можно установить на компьютер Mac? A) Они будут работать на компьютерах под управлением операционной системы Apple OS X B) Они будут работать на любом устройстве под управлением операционной системы Apple iOS C) Они называются "приложения" (apps), а не "программы" (applications) D) Они будут работать на компьютерах под управлением операционной системы Windows 29 / 77 29. акое преимущество у планшета с поддержкой сотовой связи по сравнению с планшетом, поддерживающим только Wi-Fi? A) Планшет с сотовой связью предоставляет больше способов доступа в Интернет B) Планшет с сотовой связью обеспечивает VoIP C) Планшет с сотовой связью позволяет синхронизироваться с другими мобильными устройствами D) Планшет с сотовой связью обеспечивает больший доступ к беспроводным сетям 30 / 77 30. Какое преимущество у веб-приложений или Программного обеспечения как Услуги (SaaS) по сравнению с использованием приложений, установленных на локальном компьютере? A) Вы используете самые последние и надежные версии программного обеспечения B) Личные данные и компьютерные приложения лучше взаимодействуют C) Программное обеспечение менее сложное для понимания и использования D) Вы платите только единоразовый взнос за использование программ 31 / 77 31. Какой тип сети может использовать Интернет для безопасного подключения пользователей на удалённых сайтах? A) беспроводная сеть доступа (WAN) B) локальная сеть (LAN) C) виртуальная частная сеть (VPN) D) глобальная сеть (WAN) 32 / 77 32. Какие три действия можно выполнять только на телефон по сравнению с обычным мобильным телефоном? Выберите три: A) Выполнять расширенный интернет-серфинг. B) Отправлять и получать SMS-сообщения. C) Слушать музыку. D) Совершать видеозвонки. E) Использовать приложения электронной почты. F) Получать доступ к голосовой почте. Tekshirish 33 / 77 33. Какие два указания делают пароль более безопастни? Выберите два: A) Пароль должен содержать личную информацию. B) Пароль должен содержать случайную последовательность символов. C) Пароль должен быть длинным. D) Пользователь должен использовать один и тот же пароль для всех сайтов. E) Пароль не должен содержать символы. Tekshirish 34 / 77 34. Какие два утверждения точно описывают, когда нкжно архивировать файл (zip)? A) При регулярном резервном копировании следует сохранять файлы в zip. B) При архивировании файлов нужно использовать zip для маркировки архивов. C) При обмене файлами онлайн нужно zір-архивировать файл, чтобы уменьшить его размер. D) При обмене файлами нужно zip-архивировать файл, чтобы сохранить организацию папок и наборов файлов. Tekshirish 35 / 77 35. Какое утверждение правильно описывает онлайн резервное копирование? Выберите два: A) Онлайн-записи резервных копий хранят всё в облаке, а не на локальных устройствах. • B) Онлайн-записи резервных копий — самый быстрый способ резервного копирования. C) Онлайн-записи резервных копий доступны в интернете. D) Онлайн-записи резервных копий - наименее безопасный метод резервного копирования. Tekshirish 36 / 77 36. Три характеристики фишингового письма: A) Открытие вложений позволяет определить настоящего отправителя B) Сообщение выглядит как от известного источника. C) Сообщение сообщает, что электронная почта одного из ваших контактов взломана. D) Сообщение перенаправляет вас на поддельный сайт. E) Сообщение содержит ложное предупреждение Tekshirish 37 / 77 37. Три способа передачи файлов со смартфона н A) Использовать приложение на смартфоне для беспроводной передачи файлов. B) Подключить смартфон к ПК через USB и копировать файлы C) Вынуть SIM-карту и вставить в компьютер. D) Подключить смартфон к ПК через Ethernet и копировать файлы через файловую систему. E) Использовать облачный сервис для синхронизации файлов. Tekshirish 38 / 77 38. Из каких двух приложений можно востановит резервную копия iPhone? A) Dropbox B) Apple iTunes C) Internet D) Firefox E) iCloud F) Explorer Tekshirish 39 / 77 39. Три способа поделиться файлом размером 100 MB группой A) Опубликовать в групповом чате B) Загрузить в облако и дать доступ C) Скопировать на CD/DVD/USB и передать D) Сохранить в общей сетевой папке E) Прикрепить к письму и отправить Tekshirish 40 / 77 40. Три способа использовать облако для совместной работы: A) Провести веб-конференцию B) Организовать конференц-звонок по телефону • C) Одновременная работа над документом D) Использовать облачный CRM-инструмент • E) Обмен файлами внутри локальной сети • Tekshirish 41 / 77 41. Три опции, которые можно настроить в брандмауэре Windows 7 A) Разрешить определённым программам общение через брандмауэр B) Разрешить сохранение определённых типов файлов на диск C) Блокировать все входящие подключения D) Включить или отключить брандмауэр E) Проверять письма на вирусы Tekshirish 42 / 77 42. Какие два преимущества создания беспроводной сети дома? Выберите два: A) Все устройства запоминают сеть и подключаются к ней автоматически. B) Все устройства автоматически подключаются при создании сети. C) Несколько устройств могут подключаться и обмениваться данными в одной сети. D) Возможность подключаться к домашнему компьютеру удаленно. Tekshirish 43 / 77 43. Какие два варианта позволяют смартфону подключиться к интернету? A) Приложение интернет-браузера B) Wi-Fi сеть C) Проводное подключение Ethernet D) Мобильный тариф с включенными данными Tekshirish 44 / 77 44. Какие два возможных использования порта Ethernet на ноутбуке? Выберите два: A) Подключение ноутбука к беспроводной сети B) Подключение ноутбука к локальной сети (LAN) C) Подключение ноутбука к USB-устройствам D) Подключение ноутбука к ближайшему маршрутизатору Tekshirish 45 / 77 45. Какие два недостатка хранения резервных копий только на локальном компьютере? Выберите два: A) Повреждение компьютера может повредить резервные копии. B) Резервные копии нельзя зашифровать. C) Хранение на настольном компьютере медленнее, чем в облаке. D) Ограниченный объем памяти на настольном компьютере. Tekshirish 46 / 77 46. Какие два действия обычно требуют использования облака? Выберите два: A) Сохранение файла в Google Drive B) Сохранение фото в настольном приложении C) Сохранение файла на зашифрованной USB-флешке D) Загрузка фото в Instagram Tekshirish 47 / 77 47. Какие три действия могут привести к краже личной информации через социальные сети? A) Просмотр видео из ленты новостей B) Принятие запроса в электронном письме на обновление информации аккаунта C) Использование низких настроек конфиденциальности D) Чтение вашей электронной почты E) Принятие приглашения на сайт от незнакомого пользователя Tekshirish 48 / 77 48. Какие два утверждения точно описывают SaaS? Выберите два: A) SaaS иногда называют программным обеспечением по требованию B) Обновления управляются пользователем C) SaaS позволяет сотрудничать, но не обмениваться информацией D) SaaS-приложения размещены в облаке Tekshirish 49 / 77 49. В каких двух случаях следует избегать передачи файлов через общую Wi-Fi сеть? Выберите два: A) Файлы содержат личную или конфиденциальную информацию B) Файлы хранятся в облаке C) Файлы большие D) Устройства используют разные ОС Tekshirish 50 / 77 50. Какие два признака указывают, что веб-сайт безопасен для покупок? Выберите два: A) Известный онлайн-магазин с хорошей репутацией B) URL начинается с http:// и сайт имеет хорошие отзывы C) Сайт просит отправлять платёжные данные по e-mail D) Подробная политика конфиденциальности или условия использования Tekshirish 51 / 77 51. Какие два утверждения точно описывают внешние жесткие диски для резервного копирования? Выберите два: A) Можно хранить в надежном и удаленном месте B) Должны быть подключены к компьютеру для запланированного резервного копирования C) Можно использовать только для небольших объемов данных D) Передача данных на внешний диск медленнее, чем в онлайн-хранилище Tekshirish 52 / 77 52. Какие три действия необходимо выполнить для подключения двух устройств с поддержкой Bluetooth? Выберите три. A) Убедиться, что существующие соединения отсутствуют. B) Убедиться, что устройства обнаруживаются. C) Активировать Bluetooth. D) Включить WiFi. E) Сопрячь устройства. Tekshirish 53 / 77 53. Каковы два преимущества использования антивирусного программного обеспечения? Выберите два. A) блокирует доступ хакеров к компьютеру B) предотвращает вредоносное воздействие большинства известных вирусов на компьютер C) устраняет и удаляет большинство вирусов D) не позволяет любому вирусу или вредоносному ПО проникнуть на компьютер Tekshirish 54 / 77 54. Каковы два преимущества использования облачного хранилища? Выберите два: A) Облачное хранилище упрощает общий доступ к файлам. B) Облачное хранилище позволяет получать доступ к файлам из любого места, где есть подключение к Интернету. C) Облачное хранилище не требует подключения к сети для доступа к файлам. D) Облачное хранилище предоставляет неограниченное пространство. Tekshirish 55 / 77 55. К каким трём типам сетей вы можете подключить планшет с поддержкой сотовой связи, не неся дополнительных расходов? Выберите три. A) к защищённой беспроводной сети B) к сотовой сети C) к общедоступной беспроводной сети D) к сети Ethernet E) к домашней беспроводной сети Tekshirish 56 / 77 56. Каковы два преимущества использования веб-приложений по сравнению с настольными приложениями? Выберите два. A) Веб-приложения можно использовать удалённо. B) Веб-приложения работают лучше, чем настольные приложения. C) Веб-приложения требуют значительно меньше сетевого подключения. D) Веб-приложения привязаны к физическому местоположению. E) Веб-приложения не требуют установки. Tekshirish 57 / 77 57. В каких двух сценариях может потребоваться переустановка драйверов устройства? Выберите два варианта. A) Аппаратное устройство перестает работать правильно. B) Вы обновляетесь с 32-битной на 64-битную версию Windows. C) Вы заново подключаете ноутбук к беспроводной сети. D) Приложение не открывается. Tekshirish 58 / 77 58. Какие два варианта предотвращают подключение устройства к определённой защищённой беспроводной сети? Выберите два. A) Существует другая беспроводная сеть. B) Пропускная способность сети слишком высокая. C) К роутеру подключено более восьми устройств. D) Беспроводной сетевой адаптер на устройстве отключён. E) Пароль сети был изменён. Tekshirish 59 / 77 59. Какие две операционные системы являются открытыми (open source)? Выберите два варианта. A) Android B) Windows 7 C) Linux D) Apple OS X Tekshirish 60 / 77 60. В каких двух сценариях критически важно регулярно создавать резервные копии файлов? Выберите два варианта. A) Восстановление устройства B) Отключение электроэнергии C) Выход из строя жесткого диска D) Заражение вирусом E) Поврежденное обновление приложения Tekshirish 61 / 77 61. Какие два варианта позволяют смартфону подключиться к Интернету? Выберите два варианта. A) Подключение Ethernet B) Приложение браузера C) Сеть Wi-Fi D) Мобильный тариф, включающий передачу данных Tekshirish 62 / 77 62. Какие три элемента могут влиять на пропускную способность интернет-соединения? Выберите три варианта. A) Объем памяти B) Процессор C) Беспроводной маршрутизатор D) Интернет-провайдер (ISP) E) Кабельный модем Tekshirish 63 / 77 63. Какие три действия экономят энергию и продлевают время работы ноутбука от аккумулятора? Выберите три варианта. A) Уменьшить яркость экрана ноутбука. B) Увеличить загрузку ЦП ноутбука. C) Отключить Wi-Fi на ноутбуке. D) Подключить ноутбук к внешнему жесткому диску. E) Закрыть все фоновые программы, работающие на ноутбуке. Tekshirish 64 / 77 64. Правильные три утверждения, описывающие облачные вычисления: A) Приложения на настольных компьютерах и мобильных устройствах можно синхронизировать с помощью облачных сервисов B) Облачные вычисления могут относиться к использованию программного обеспечения как услуги (SaaS), в отличие от хранилища данных C) «Облачные вычислительные сервисы по умолчанию бесплатны» — неверно, большинство облачных услуг платные или имеют ограниченный бесплатный тариф. D) «Для доступа к облачным сервисам требуется браузер» — не обязательно, доступ возможен через приложения и API. E) Облачное хранилище может отделять плату за хранение данных от других платежей Tekshirish 65 / 77 65. Какие три действия могут привести к краже личных данных через сайт социальной сети? Выберите три варианта. A) Просмотр видео из вашей ленты новостей B) Принятие приглашения присоединиться к сайту от пользователя, которого вы не знаете C) Чтение вашей электронной почты D) Использование настроек конфиденциальности низкого уровня E) Принятие запроса в электронном письме обновить информацию вашей учетной записи Tekshirish 66 / 77 66. Каковы два преимущества защиты домашней сети Wi-Fi? Выберите два варианта. A) обеспечивает контроль доступа к сети B) шифрует передаваемые данные C) увеличивает радиус действия сети D) значительно увеличивает пропускную способность Tekshirish 67 / 77 67. Какие два утверждения точно описывают внешние жесткие диски, используемые для резервного копирования? Выберите два варианта. A) Внешние жесткие диски можно хранить в безопасном и удаленном месте B) Внешние жесткие диски можно использовать для резервного копирования только небольших объемов данных C) Внешние жесткие диски должны быть подключены к компьютерам, для которых запланировано резервное копирование D) Передача данных на внешние жесткие диски занимает больше времени, чем передача данных в онлайн-сервис хранения Tekshirish 68 / 77 68. Какие три действия следует выполнить перед продажей или передачей мобильного телефона другому пользователю? Выберите два: A) Создайте резервную копию всех личных данных и приложений, находящихся на телефоне B) Выполните сброс телефона к заводским настройкам, чтобы удалить все личные данные C) Свяжитесь с поставщиком услуг сотовой связи для оформления перехода права собственности D) Передайте новому пользователю подтверждение покупки (чек) E) Извлеките карту SIM, если она есть Tekshirish 69 / 77 69. Какие три утверждения точно описывают безопасное резервное копирование? Выберите три варианта A) Копия резервной копии должна храниться в удаленном месте B) Резервная копия должна быть зашифрована C) Резервная копия должна храниться только в одном безопасном месте D) Резервная копия должна быть избыточной E) Резервная копия должна быть дифференциальной Tekshirish 70 / 77 70. Cопоставьте элементы с их значениями: 1. Фишинг Javobni tanlangA) Зловредное ПО, шифрующее файлы и требующее плату за доступ.B) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.C) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию. 2. Шпионское ПО Javobni tanlangA) Зловредное ПО, шифрующее файлы и требующее плату за доступ.B) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.C) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию. 3. Вымогательское ПО (ransomware) Javobni tanlangA) Зловредное ПО, шифрующее файлы и требующее плату за доступ.B) Зловредное ПО, такое как кейлоггеры, отслеживает действия пользователя.C) Электронные письма с социальной инженерией, вынуждающие пользователя раскрывать личную информацию. 71 / 77 71. Выберите правильный ответ из вариантов, представленных в списке: 1. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) НетB) Да 2. Только учетная запись администратора может восстановить документ из Корзины. Javobni tanlangA) НетB) Да 72 / 77 72. Выберите правильный ответ из вариантов, представленных в списке: 1. Стандартная учетная запись пользователя может сохранить документ в папку "Мои документы" Javobni tanlangA) Да B) Нет 2. Стандартная учетная запись пользователя может распечатать документ Javobni tanlangA) Да B) Нет 73 / 77 73. Укажите степень Вашего согласия со следующ утверждениями: 1. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) НеверноB) ВерноC) Неверно 2. Каждый раз при сохранении файла в облако нужно входить в облачное хранилище Javobni tanlangA) НеверноB) ВерноC) Неверно 3. При сохранении файла в облачное хранилище копия всегда сохраняется на локальном диске Javobni tanlangA) НеверноB) ВерноC) Неверно 74 / 77 74. Необходимо отформатировать флеш-накопит каком порядке выполнять действия? 1. Нажмите «Этот компьютер» (This PC). Javobni tanlangA) 2B) 4C) 3D) 1 2. Вставьте флешку в USB-порт. Javobni tanlangA) 2B) 4C) 3D) 1 3. Откройте Проводник (File Explorer). Javobni tanlangA) 2B) 4C) 3D) 1 4. В окне форматирования нажмите Start. Javobni tanlangA) 2B) 4C) 3D) 1 75 / 77 75. Укажите степень Вашего согласия со следующ утверждениями: 1. При загрузке файла из Microsoft OneDrive создается копия, а оригинал остается в OneDrive Javobni tanlangA) НеверноB) ВерноC) Верно 2. Файл, загруженный в Microsoft OneDrive, можно открыть только на устройстве, с которого он был загружен Javobni tanlangA) НеверноB) ВерноC) Верно 3. Загрузка файла в Microsoft OneDrive требует доступа в интернет Javobni tanlangA) НеверноB) ВерноC) Верно 76 / 77 76. Укажите, является ли каждое утверждение истинным (True) или ложным (False). 1. Учетная запись стандартного пользователя может закреплять приложения на панели задач Javobni tanlangA) False B) True C) True 2. Учетная запись стандартного пользователя может закреплять приложения в меню «Пуск». Javobni tanlangA) False B) True C) True 3. Только учетная запись администратора может изменять фон рабочего стола Javobni tanlangA) False B) True C) True 77 / 77 77. Вам нужно изменить фон рабочего стола с однотонного цвета на изображение. Изображение должно использовать всё доступное пространство на рабочем столе. Какие четыре действия вы должны выполнить последовательно? Правильный порядок: 1. Щёлкните правой кнопкой мыши на рабочем столе и выберите «Персонализация» Javobni tanlangA) 2B) 3C) 1D) 4 2. Установите «Фон» в значение «Рисунок» Javobni tanlangA) 2B) 3C) 1D) 4 3. Установите «Выбор размера» в значение «Растянуть» Javobni tanlangA) 2B) 3C) 1D) 4 4. Перейдите к изображению и нажмите «Выбрать изображение» Javobni tanlangA) 2B) 3C) 1D) 4 Sizning ballingiz 0% Testni qayta ishga tushiring PDF-ni yuklab oling Author: InfoMaster Foydali bo'lsa mamnunmiz
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 0 IC3 GS5 2-dars Hardware (Аппаратное обеспечение)
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 3 IC3 GS5 1-dars Operatsion tizimlar (Операционные системы)
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 2 IC3 GS5 – «Основы вычислительной техники» №2
Istaklar ro'yxatiga qo'shildiIstaklar ro'yxatidan olib tashlandi 3 IC3 GS5 – «Основы вычислительной техники» №1