икт. икт 5-10недели и мт. 1 Верно Баллов 1,00 из 1,00 Снять флажок Текст вопроса what is database Выберите один ответ a it is specially organized information with easy search b it is type of hardware c data transferred via network Отзыв Ваш ответ верный.
Скачать 0.58 Mb.
|
4 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса In cells A1 and B2, the numbers 24 and 12 are entered, respectively. In cell C1 entered: “A1/B1”. What will be displayed in cell C1 as result? Выберите один ответ: a. #VALUE b. A1/B1 c. #MISTAKE d. 2 Отзыв Ваш ответ верный. Правильный ответ: A1/B1 Вопрос 5 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса XLS (XLSX) file contains Выберите один ответ: a. Only one worksheet with several spreadsheets b. Only one table c. Several worksheets, forming a workbook Отзыв Ваш ответ верный. Правильный ответ: Only one worksheet with several spreadsheets Вопрос 6 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса The addresses of which rows and columns when copying the formula =$A23 + C$21 will NOT be changed (choose two answers): Выберите один или несколько ответов: a. A b. 23 c. C d. 21 Отзыв Ваш ответ верный. Правильные ответы: A , 21 Вопрос 7 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса To select several cells or ranges that are not touching each other, you would Hold down the CTRL key while selecting (drag the correct answer) Hold down the SHIFT key Hold down the ENTER key Hold down the ALT key Отзыв Ваш ответ верный. Верный ответ: To select several cells or ranges that are not touching each other, you would [Hold down the CTRL key ] while selecting (drag the correct answer) Вопрос 8 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса In the formula, you have to enter the cell reference. What do you should do for that? Выберите один ответ: a. Press TAB while on the desired cell is selected b. Press F4 c. In the formula bar, call the context menu d. Click on the desired cell with the left mouse button Отзыв Ваш ответ верный. Правильный ответ: Click on the desired cell with the left mouse button Вопрос 9 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса The names of the days of the week are entered in consecutive cells of the Excel table column: “Monday”, “Tuesday”, “Wednesday”. The last two cell is active. The mouse points to the lower right corner of the list cell, while the plus sign is visible below the right corner of the cell. What happens if you “stretch” the mouse a couple of cells down? Выберите один или несколько ответов: a. The following two cells will be filled with the text: "Wednesday". b. The next two cells of the column will be filled with the continuation of the days of the week list: “Thursday”, “Friday”, etc. c. This will copy the contents of the active cell. d. The next two cells will be formatted in the same way as the last cell in the list, and their contents will remain empty. Отзыв Ваш ответ верный. Правильные ответы: The following two cells will be filled with the text: "Wednesday"., The next two cells of the column will be filled with the continuation of the days of the week list: “Thursday”, “Friday”, etc. Вопрос 10 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса The addresses of which rows and columns when copying the formula =$F15 + K$44 will be changed (choose two answers): Выберите один или несколько ответов: a. 44 b. F c. K d. 15 Отзыв Ваш ответ верный. Правильные ответы: K, 15 Вопрос 1 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is a network? Выберите один ответ: a. special software to interact with other users; b. communications system created by linking two or more devices; c. WWW; Отзыв Ваш ответ верный. Правильный ответ: communications system created by linking two or more devices; Вопрос 2 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса local area network… Выберите один ответ: a. large computer network usually spanning a city; b. is designed to connect a group of computers in close proximity; c. spans a large geographic area; Отзыв Ваш ответ верный. Правильный ответ: is designed to connect a group of computers in close proximity; Вопрос 3 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is a router? Выберите один ответ: a. intelligent input device b. intelligent connecting device c. intelligent output device Отзыв Ваш ответ верный. Правильный ответ: intelligent connecting device Вопрос 4 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса what is not a topology of network? Выберите один ответ: a. star; b. bubble; c. ring; Отзыв Ваш ответ верный. Правильный ответ: bubble; Вопрос 5 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса what does IP stands for? Выберите один ответ: a. addressing of a computer; b. internet provider; c. special software; Отзыв Ваш ответ верный. Правильный ответ: addressing of a computer; Вопрос 1 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is the purpose of an IP Address? Выберите один ответ: a. A unique identifier for a computer b. A network location identifier c. A unique location identifier d. A intersection path location Отзыв Ваш ответ верный. Правильный ответ: A network location identifier Вопрос 2 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What the term LAN stands for? Выберите один ответ: a. Low addressing network b. Local addressing netspace c. Line area network d. Local area network Отзыв Ваш ответ верный. Правильный ответ: Local area network Вопрос 3 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What piece of hardware is usually at the centre of a star network? Выберите один ответ: a. Server b. Hub c. Router d. Modem Отзыв Ваш ответ верный. Правильный ответ: Hub Вопрос 4 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса Which of the following networks will allow an Internet connection? Выберите один ответ: a. All of the above b. Ring c. Bus d. Star Отзыв Ваш ответ верный. Правильный ответ: All of the above Вопрос 5 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса Given the network mask id of 255.255.0.0, how many hosts are there? Выберите один ответ: a. 216 b. 232 - 2 c. 216 - 2 d. 224 Отзыв Ваш ответ верный. Правильный ответ: 216 - 2 Вопрос 6 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса How many Bytes an IP (IPv4) address have Выберите один ответ: a. 4 b. 16 c. 8 d. 2 Отзыв Ваш ответ верный. Правильный ответ: 4 Вопрос 7 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is one advantage of using a network based on the bus topology over a network based on the star of ring topologies? Выберите один ответ: a. Bus topologies allow faster throughput b. Bus topologies are more secure. c. Bus topologies are simpler to install and maintain d. Bus topologies are more fault tolerant Отзыв Ваш ответ верный. Правильный ответ: Bus topologies are simpler to install and maintain Вопрос 8 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What type of device is used at either end of a bus network? Выберите один ответ: a. Terminator b. Transceiver c. Tracker d. Ohmmeter Отзыв Ваш ответ верный. Правильный ответ: Terminator Вопрос 9 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is the function of a token on a token-passing ring network? Выберите один ответ: a. It signals to the rest of the network that the MAU is receiving an excessive number of errors b. It signals to the rest of the network to listen for traffic c. It enables one node on the network to transmit data at any one time d. It enables multiple nodes on the network to transmit data simultaneously Отзыв Ваш ответ верный. Правильный ответ: It enables one node on the network to transmit data at any one time Вопрос 10 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What ring element (in a ring network topology) must a node posses before it is able to transmit over a ring network? Выберите один ответ: a. Token b. Sender code c. A node on a ring network can transmit at any time without restriction d. Transcender Отзыв Ваш ответ верный. Правильный ответ: Token Вопрос 1 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is a Malware? Выберите один ответ: a. computer program that gains unauthorized access to data or disrupt normal processing operations; b. free software; c. computer program that fights against viruses; Отзыв Ваш ответ верный. Правильный ответ: computer program that gains unauthorized access to data or disrupt normal processing operations; Вопрос 2 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса A virus signature… Выберите один ответ: a. is a program that helps to protect you from worms; b. is a section of program code that helps to identify virus; c. is a set of program instructions that attaches itself to a file, reproduces itself and spreads to other files; Отзыв Ваш ответ верный. Правильный ответ: is a section of program code that helps to identify virus; Вопрос 3 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is spyware? Выберите один ответ: a. is a computer program that seems to perform one function while actually deleting personal data; b. program that helps you to protect against spies; c. program that secretly gathers personal information without the victim’s knowledge; Отзыв Ваш ответ верный. Правильный ответ: program that secretly gathers personal information without the victim’s knowledge; Вопрос 4 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса Which password is more safe? Выберите один ответ: a. Ntsp12#aa; b. 121212; c. qwerty; Отзыв Ваш ответ верный. Правильный ответ: Ntsp12#aa; Вопрос 5 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is a «login»? Выберите один ответ: a. series of characters that becomes a person’s unique identifier; b. characters that verifies a user ID and guarantees that you are the person you claim to be; c. method that confirms a person’s identity; Отзыв Ваш ответ верный. Правильный ответ: series of characters that becomes a person’s unique identifier; Вопрос 1 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса Which of the following is the best definition for cybersecurity? Выберите один или несколько ответов: a. The protection of information from unauthorized access or disclosure b. Protecting information assets by addressing threats to information that is processed, stored or transported by interworked information systems c. The protection of paper documents, digital and intellectual property, and verbal or visual communications d. The process by which an organization manages cyber security risk to an acceptable level Отзыв Ваш ответ верный. Правильные ответы: The process by which an organization manages cyber security risk to an acceptable level, Protecting information assets by addressing threats to information that is processed, stored or transported by interworked information systems Вопрос 2 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What the term EDS key stands for? Выберите один ответ: a. Electronic data signature b. Encoding digital safety c. Electronic datagram system d. Electronic digital signature Отзыв Ваш ответ верный. Правильный ответ: Electronic digital signature Вопрос 3 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса One of the following isn't a cyber crime Выберите один ответ: a. Cracking down the computer security in order to improve the weaknesses b. Stealing PINS at the ATM c. Spoofing and stealing information d. Buying credit card information and extracting the money Отзыв Ваш ответ верный. Правильный ответ: Cracking down the computer security in order to improve the weaknesses Вопрос 4 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What's the full meaning of DoS? Выберите один или несколько ответов: a. Direct opening slate b. Denial of Service c. Direct operating system d. Denial of service attacks Отзыв Ваш ответ верный. Правильные ответы: Denial of Service, Denial of service attacks Вопрос 5 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What of the following is a DoS attack? Выберите один ответ: a. Listening in on network traffic to identify the MAC address of a computer b. Forcing computers to drop their connections and reconnect with the attacker’s access point c. Injecting bogus networking re-configuration commands d. Continually bombarding a targeted network with fake requests and/or a lot of information which results in stop of system operation Отзыв Ваш ответ верный. Правильный ответ: Continually bombarding a targeted network with fake requests and/or a lot of information which results in stop of system operation Вопрос 6 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is the generic term for computer programs that can wreak havoc on your devices? Выберите один ответ: a. Dangerware b. Rudebots c. Damagedroids d. Malware Отзыв Ваш ответ верный. Правильный ответ: Malware Вопрос 7 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is phishing? Выберите один ответ: a. Where criminals try to hack into your wireless network b. A pleasant weekend activity by the river c. Where criminals try to obtain sensitive information by presenting themselves as a trustworthy source d. A type of computer virus Отзыв Ваш ответ верный. Правильный ответ: Where criminals try to obtain sensitive information by presenting themselves as a trustworthy source Вопрос 8 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса Which of the following describes monitoring software installed without your consent? Выберите один ответ: a. Ransomware b. Malware c. Adware d. Spyware Отзыв Ваш ответ верный. Правильный ответ: Spyware Вопрос 9 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса The threat to information security may come from: Выберите один ответ: a. Hackers b. Users c. All of the above d. Viruses Отзыв Ваш ответ верный. Правильный ответ: All of the above Вопрос 10 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса Ensuring information security by differentiating access rights to data is a: Выберите один ответ: a. Authentication b. Identification c. Coding d. Authorization Отзыв Ваш ответ верный. Правильный ответ: Authorization Вопрос 1 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса When was internet invented? Выберите один ответ: a. In 1980’s; b. In 1960’s; c. In 2000’s; Отзыв Ваш ответ верный. Правильный ответ: In 1960’s; Вопрос 2 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What do we use «html» for? Выберите один ответ: a. to define the content of web pages; b. to specify the layout of web pages; c. to program the behavior of web pages; Отзыв Ваш ответ верный. Правильный ответ: to define the content of web pages; Вопрос 3 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса Choose correct email address? Выберите один ответ: a. Maria80@gmail.com; b. Cleo@mail@ru; c. Jeorge86.mail.ru; Отзыв Ваш ответ верный. Правильный ответ: Maria80@gmail.com; Вопрос 4 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What is SMTP used for? Выберите один ответ: a. to communicate with the remote server in order to send the email from a local client to the remote server; b. to delete email from remote server; c. to communicate with the remote email server and download the emails to a local email client; Отзыв Ваш ответ верный. Правильный ответ: to communicate with the remote server in order to send the email from a local client to the remote server; Вопрос 5 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса Choose an example of social media storage - services? Выберите один ответ: a. Wikipedia; b. E-mail; c. YouTube; Отзыв Ваш ответ верный. Правильный ответ: YouTube; Вопрос 1 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса What does HTML stand for? Выберите один ответ: a. Hyperlinks and Text Markup Language b. Hyper Text Markup Language c. Hyper Text Mail Language d. Home Tool Markup Language Отзыв Ваш ответ верный. Правильный ответ: Hyper Text Markup Language Вопрос 2 Верно Баллов: 1,00 из 1,00 Снять флажок Текст вопроса Choose the correct HTML element for the largest heading: Выберите один ответ: a. |