Ниже представлены рекомендации по вопросам, за которые вы получили недостаточное количество баллов. Ответы на некоторые интерактивные вопросы не отображаются.
Верно Ваш
Ответ Ответ
В iOS значок приложения связан с самим приложением. Удаление значка в iOS означает удаление приложения. В Android значок, расположенный на главном экране, является ярлыком для приложения.
В iOS папки создаются путем перетаскивания одного приложения поверх другого, а в Android папки необходимо создать из меню на главном экране.
В iOS приложения могут отображаться только на экранах, а в Android — как на экранах, так и в папках.
Устройства Apple iOS оснащаются физической кнопкой Home, которая имеет множество функций. Одним из вариантов использования кнопки Home является переход между экранами. В Android вместо физической кнопки Home
используются значки навигации. Кроме того, как и в операционной системе Windows, приложения в Android представлены значками, которые являются ярлыками для соответствующих приложений. В iOS значки связаны с самими
приложениями. Удаление значка в Android означает удаление только ярлыка. Между тем в iOS при удалении значка удаляется и приложение.
IT Essentials
Верно Ваш
Ответ Ответ
Google Play
iTunes
сайты с бесплатным ПО
Google Play обеспечивает совместимость приложений с мобильными устройствами и является надежным источником приложений.
IT Essentials
Посмотрите на изображение. Выберите два верных утверждения о показанном экране операционной системы. (Выберите два варианта.)
Верно Ваш
Ответ Ответ
В выделенной области показаны значки навигации ОС Android. Значки слева направо: назад, в начало и недавние приложения.
IT Essentials
Верно Ваш
Ответ Ответ
Bing
Cortana
Spotlight
Nova Launcher
В iOS цифровой или виртуальный помощник носит имя Siri. В Windows Phone также предусмотрен цифровой помощник — Cortana.
IT Essentials
Верно Ваш
Ответ Ответ
Вызов по Wi-Fi — это способ связи, при котором мобильный телефон может использовать беспроводную сеть передачи данных для выполнения телефонных вызовов, как если бы эта сеть была подключена к сети сотовой связи.
Когда покрытия сотовой сети не хватает, вызовы можно выполнять из зон с открытыми Wi-Fi-сетями.
IT Essentials
9 Каковы две цели применения функции блокирования с помощью секретного кода на мобильных устройствах? (Выберите два
варианта.)
Верно Ваш
Ответ Ответ
Функция блокирования с помощью секретного кода помогает предотвратить кражу личной информации, а также переводит устройство в режим энергосбережения. Личные данные, как правило, не стираются с некоторых
мобильных устройств, пока не будет превышено допустимое число попыток входа в систему с помощью секретного кода. Удаленная блокировка позволяет дистанционно заблокировать устройство. Восстановление заводских
настроек возвращает устройство в исходное состояние, в котором оно находилось при покупке. Различные приложения, такие как электронная почта или облачное хранилище, могут предоставить функции синхронизации для
восстановления и повторной синхронизации на мобильном устройстве такой информации, как данные пользователя, контактная информация и адреса электронной почты, а также другие функции и действия устройства.
IT Essentials
10 Какие два условия должны выполнятся, чтобы сработали такие средства защиты мобильных устройств, как удаленная блокировка и
удаленное стирание данных?
Верно Ваш
Ответ Ответ
Для работы дистанционных средств обеспечения безопасности мобильных устройств устройство должно быть включено и подключено к сети. Состояние секретного кода и GPS устройства не влияют на работу дистанционных
средств обеспечения безопасности. Мобильные устройства по умолчанию запускают приложения в изолированной программной среде.
IT Essentials
11 Какие два источника данных о местоположении могут использоваться приложениями для определения местоположения мобильных
устройств? (Выберите два варианта.)
Верно Ваш
Ответ Ответ
Удаленная блокировка
«Песочница»
Магазин приложений
Помимо GPS, приложения определения местоположения на мобильных устройствах могут использовать в качестве источников данных вышки сотовой связи и точки беспроводного доступа Wi-Fi. «Песочница» (изолированная
среда), удаленная блокировка и магазин приложений (Play Store или iTunes) — это другие функции, связанные с безопасностью и загрузкой приложений.
IT Essentials
13 Выберите верное утверждение о беспроводных подключениях мобильного устройства под управлением Android.
Верно Ваш
Ответ Ответ
Если устройство выходит за пределы диапазона какой-либо сети Wi-Fi, оно может подключиться к сотовой сети передачи данных, если такая функция включена.
Если сеть Wi-Fi защищена паролем, эта сеть настраивается на устройстве вручную.
Без широковещательной рассылки имени сети (SSID) устройство не сможет подключиться к сети.
При подключении мобильного устройства к сети Wi-Fi всегда полезно защитить эту сеть с помощью такого протокола, как WPA2. Пользователю не придется вручную настраивать все параметры для подключения к защищенной
паролем сети Wi-Fi. При первом установлении подключения отобразится запрос на ввод пароля. Однако если сеть Wi-Fi не осуществляет широковещательную рассылку имени сети, устройство придется настраивать вручную для
подключения к сети. Если устройство выйдет за пределы диапазона известных сетей Wi-Fi, оно автоматически переключится на использование сотовой сети передачи данных при условии, что на устройстве имеются
соответствующие настройки.
IT Essentials
Верно Ваш
Ответ Ответ
4G
Wi-Fi
Bluetooth
Yosemite
Bluetooth обеспечивает подключение беспроводных устройств, таких как гарнитура, к находящемуся поблизости мобильному устройству. Wi-Fi и 4G обеспечивают доступ к глобальной сети для голосовой связи и обмена данными.
Yosemite — это кодовое название недавней версии Apple OS X.
IT Essentials
10.3.2 Bluetooth
18 Инженер настраивает электронную почту на мобильном устройстве. Пользователь хочет сохранить имеющуюся почту на сервере,
упорядочить ее с помощью папок и синхронизировать эти папки между мобильным устройством и сервером. Какой протокол
электронной почты следует использовать для этих целей?
Верно Ваш
Ответ Ответ
POP3
MIME
SMTP
IMAP
Протокол IMAP позволяет синхронизировать данные между клиентом и сервером. Изменения в одном местоположении (например, настройка электронного сообщения только для чтения) автоматически применяются в другом.
POP3 также является протоколом электронной почты. Однако он не поддерживает синхронизацию между клиентом и сервером. Протокол SMTP используется для отправки электронных сообщений и, как правило, используется в
сочетании с протоколом POP3. MIME — это стандарт электронной почты, используемый для определения типов вложений, который позволяет прикреплять к сообщениям электронной почты дополнительное содержимое, например
изображения и документы.
IT Essentials
Верно Ваш
Ответ Ответ
Aqua
Yosemite
Lollipop
Ubuntu
Unity
Большинству операционных систем для ссылки присваивают кодовое название. Для недавних версий OS X использовались следующие кодовые названия: 10.8 — Mountain Lion, 10.9 — Mavericks, 10.10 — Yosemite.
IT Essentials
Верно Ваш
Ответ Ответ
Она позволяет управлять файлами сигнатур вирусов, ключами шифрования и сертификатами при загрузке устройства.
Она позволяет пользователю выбрать приложения, которые будут автоматически запускаться во время загрузки.
Она проверяет работоспособность аппаратных средств и программного обеспечения устройства после восстановления заводских настроек.
Она дает пользователю возможность выбора операционной системы для загрузки устройства.
Она автоматизирует процедуру POST и проверяет диск на наличие поврежденных секторов во время загрузки.
На многих устройствах используется несколько операционных систем, которые установлены в различные разделы. При запуске устройства Менеджер загрузки предлагает пользователю выбрать операционную систему для
загрузки. Затем Менеджер загрузки указывает BIOS на соответствующий раздел, чтобы устройство продолжило загрузку с использованием выбранной операционной системы.
IT Essentials
21 Каково назначение файлов сигнатур, используемых для защиты мобильных устройств и операционных систем?
Верно Ваш
Ответ Ответ
Они содержат журнал цифровых сертификатов и ключей шифрования, связанных с данным пользователем.
Они содержат образцы кода известных вирусов и вредоносного ПО, которые используются защитными программами для выявления вредоносного ПО.
Антивирусные программы сравнивают содержимое диска с образцами кода вирусов и вредоносного ПО, которые хранятся в файлах сигнатур. В случае обнаружения совпадения антивирусная программа может уведомить об этом
пользователя и изолировать или удалить найденный вирус.
IT Essentials
22 Файл с именем new_resume имеет следующие разрешения: rw-r-x--x . Какие два факта можно установить на основании этих
разрешений? (Выберите два варианта.)
Верно Ваш
Ответ Ответ
Каждому файлу назначаются разрешения на чтение, запись и выполнение. Эти разрешения разделены на группы по три. Первая группа из трех разрешений относится к пользователям, вторая — к участникам группы, третья — к
другим людям. Первую позицию в каждой из трех групп разрешений занимает разрешение на чтение (обозначается буквой R), вторую — разрешение на запись (обозначается буквой W), третью — разрешение на выполнение
(обозначается буквой X). Если в какой-либо позиции указан дефис, то соответствующая группа не обладает разрешением этой категории. В этом случае пользователь имеет разрешения на чтение и на запись ( rw- ). Участники
группы имеют разрешения на чтение и выполнение ( r-x ). Другие люди имеют разрешение только на выполнение ( --x) .
IT Essentials
Верно Ваш
Ответ Ответ
Будет выполнено полное резервное копирование устройства, все вирусы и вредоносное ПО будут удалены.
Операционная система будет удалена и все пользовательские данные будут перемещены в облако.
После сброса параметров до заводских настроек мобильное устройство возвращается в то состояние, в котором оно было поставлено заводом-изготовителем. ПО операционной системы изменено не будет, но все
пользовательские данные, настройки и сторонние приложения будут удалены. Перед восстановлением заводских настроек следует выполнить резервное копирование. Обновления и исправления для операционной системы можно
установить до или после восстановления заводских настроек.
IT Essentials
10.5.2 Распространенные неполадки операционных систем Linux, OS X и мобильных операционных систем и способы их устранения
24 Какой инструмент можно использовать на мобильном устройстве для отображения доступных сотовых сетей, местоположения сетей
и определения силы сигнала?
Верно Ваш
Ответ Ответ
Анализатор вышек сотовой связи можно использовать для отображения доступных сотовых сетей, местоположения сетей и силы сигнала. Анализатор сетей Wi-Fi можно использовать для отображения информации о сетях
беспроводной связи.
IT Essentials
25 Администратор пересоздает образы для большого количества компьютеров Mac OS X. Какую встроенную служебную программу или
команду можно использовать для удаленной загрузки компьютеров?
Верно Ваш
Ответ Ответ
mstsc
Finder
Time Machine
Netboot
Netboot — это встроенная программа Mac OS, которая позволяет дистанционно загружать компьютеры. Программа Finder аналогична программе «Проводник» в Windows и используется для работы с файловой системой Mac OS. С
помощью MSTSC можно открыть программу «Удаленный рабочий стол Windows». Time Machine — это программа для автоматического выполнения резервного копирования, встроенная в Mac OS.
IT Essentials
26 Какая служебная программа или команда используется в Mac OS X для работы с файловой системой?
Верно Ваш
Ответ Ответ
mstsc
Диспетчер задач
Проводник файлов
Finder
Программа Finder аналогична программе «Проводник» в Windows и используется для работы с файловой системой Mac OS. Команда mstsc позволяет открыть программу «Удаленный рабочий стол Windows». Программа
«Диспетчер задач» в ОС Windows дает пользователю возможность просмотреть все запущенные приложения.
IT Essentials
Верно Ваш
Ответ Ответ
vi
grep
ifconfig
ls
Команда vi используется для запуска текстового редактора; ls отображает файлы в каталоге; grep выполняет поиск строк символов в файле; ifconfig отображает сведения о сетевом адаптере.
IT Essentials
Правильный ответ:cron
Пользователи Linux и OS X могут планировать автоматическое выполнение задач с помощью службы cron. Служба cron работает в фоновом режиме и выполняет задачи, которые были введены в таблицу выполнения.
IT Essentials