Волинський національний університет імені Лесі Українки

Центр інноваційних технологій та компютерного тестування

Тест ::: 2025 Кібербезпека, Комп'ютерні науки та інформаційні технолрогії, СО Інформатика 4 курс (іспит 8 семестр)

Розробники:
Дата генерації: 05.05.2025

    Тема :: Прийменник

  1. Виберіть правильний прийменник:
    I hate long meetings that go _____ for hours.
  2. Виберіть правильний прийменник:
    The new law was aimed _____ reducing crime in the streets.
  3. Виберіть правильний прийменник:
    We apologise _____ the inconvenience we have caused you.
  4. Виберіть правильний прийменник:
    You should listen _____ your teacher attentively.
  5. Виберіть правильний прийменник:
    They laughed _____ his terrible accent.
  6. Виберіть правильний прийменник:
    He insists _____ selling the business.
  7. Виберіть правильний прийменник:
    Your information corresponds _____ the facts I have.
  8. Виберіть правильний прийменник:
    I hope I can cope _____ this problem.
  9. Виберіть правильний прийменник:
    She congratulated him _____ his excellent speech at the conference.
  10. Виберіть правильний прийменник:
    He contributed a lot of time, money, and effort _____ this research.
  11. Виберіть правильний прийменник:
    Computers can be distracting because they provide students ____ temptations like games, videos or chats.
  12. Виберіть правильний прийменник:
    Hypertext means that you can click ____ a word and jump to another screen with more information.
  13. Виберіть правильний прийменник:
    I talk with my friends _____ the messenger.
  14. Виберіть правильний прийменник:
    The human voice can be decoded by a computer ____ suitable speech recognition software.
  15. Виберіть правильний прийменник:
    Computers can produce sounds similar ____ a human voice.
  16. Виберіть правильний прийменник:
    The finished document is printed ____ a laser printer.
  17. Виберіть правильний прийменник:
    A track info button gives you the information ____ the MPfile’s tag.
  18. Виберіть правильний прийменник:
    The programs are akin ____ the wallpaper that alters the look of the windows desktop.
  19. Виберіть правильний прийменник:
    The most common messages consist ____ instructions.
  20. Виберіть правильний прийменник:
    End effectors are equipped ____ cameras.
  21. Виберіть правильний прийменник:
    Household appliances can be linked ____ wired and wireless systems.
  22. Виберіть правильний прийменник:
    It’s worth paying ____ a training course.
  23. Виберіть правильний прийменник:
    It’s a good idea to buy books ____ languages such as C++.
  24. Виберіть правильний прийменник:
    Hardware engineer is involved ____ the manufacture, installation and testing.
  25. Виберіть правильний прийменник:
    Software designer converts the system analyst’s specification ____ a logical series of steps.
  26. Виберіть правильний прийменник:
    He is concentrated _______ the problem, which is one of the most significant nowadays.
  27. Виберіть правильний прийменник:
    The information technology students must work much in order to make great contribution ___________ science.
  28. Виберіть правильний прийменник:
    The program can be encoded _____ the disk's surface and then loaded into the microprocessor.
  29. Виберіть правильний прийменник:
    We put all these details _____ our computer, and it chooses a suitable partner for you.
  30. Виберіть правильний прийменник:
    The quality of output data will depend ______ the data you have put in.
  31. Виберіть правильний прийменник:
    A warning has gone out about a new virus that could wipe everything _____ your hard disk.
  32. Виберіть правильний прийменник:
    You cannot get a virus ______ an email message alone.
  33. Виберіть правильний прийменник:
    The whole network went _______without any warning.
  34. Виберіть правильний прийменник:
    The screen froze _____, it crashed, and I lost all my work.
  35. Виберіть правильний прийменник:
    Chat rooms are often confused _____ discussion groups.
  36. Виберіть правильний прийменник:
    The program update is now available _____ download.
  37. Виберіть правильний прийменник:
    _____ recent years, much has been done to clarify this complicated problem.
  38. Виберіть правильний прийменник:
    ______ common belief, email actually predates the Internet.
  39. Виберіть правильний прийменник:
    ____ fact, existing email systems were a crucial tool in creating the Internet.
  40. Виберіть правильний прийменник:
    The browser allows users to organize their bookmarks ____ folders.
  41. Виберіть правильний прийменник:
    You can set any web page as your home page ____ clicking the Internet Options button.
  42. Виберіть правильний прийменник:
    Click ____ a link to explore other related websites.
  43. Виберіть правильний прийменник:
    After graduating _____ the university he delivered a course of lectures on Computer Science.
  44. Виберіть правильний прийменник:
    There are a number of ways to format and present hyperlink _____ a web page.
  45. Виберіть правильний прийменник:
    If you connect your computer to the Internet _____ a firewall, you can be attacked by hackers within minutes.
  46. Виберіть правильний прийменник:
    He has been teaching Computer Science _____ nearly half a century at Kyiv University.
  47. Виберіть правильний прийменник:
    Political agitators sometimes hack ____ government websites, altering pages to include messages in support of their cause.
  48. Виберіть правильний прийменник:
    A worm spreads to computers via the Internet _____ any user interaction.
  49. Виберіть правильний прийменник:
    The program assists software developers _____ identifying bugs.
  50. Виберіть правильний прийменник:
    Desktop publishing has allowed many more people access ______ publishing their own work.
  51. Виберіть правильний прийменник:
    Demands _____ faster processors with larger memory to run newer application software are increasing.
  52. Виберіть правильний прийменник:
    Scientists in other branches must be interested _______ the progress made in Computer Science.
  53. Виберіть правильний прийменник:
    System software often comes bundled ____ the computer, and users may not realize that it exists.
  54. Виберіть правильний прийменник:
    PDAs allow users to carry their PC-based diaries and address books _____ when they are out of the office.
  55. Виберіть правильний прийменник:
    Leonardo Da Vinci is famous _______ painting the Mona Lisa.
  56. Виберіть правильний прийменник:
    My elder sister is a lot more experienced ________ computing than I am.
  57. Виберіть правильний прийменник:
    People differ __________ one another in their culture and traditions.
  58. Виберіть правильний прийменник:
    Paul is directly responsible _____ the efficient running of the office.
  59. Виберіть правильний прийменник:
    Don’t panic. There is a solution _____ every problem.
  60. Виберіть правильний прийменник:
    Psychologists are studying the relationship __________ colour and emotion.
  61. Виберіть правильний прийменник:
    “Not many people are qualified _______ this position.,” said the manager.
  62. Виберіть правильний прийменник:
    The reason ________ this meeting is to discuss the terms of our contract.
  63.  

    Тема :: Дефініції

  64. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: ETHERNET; NETWORKING;
  65. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: TO SPLIT; TO SHARE;
  66. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: PEER-TO-PEER; PERIPHERALS;
  67. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: LAN; CLIENT-SERVER;
  68. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: WAN; BACKBONE;
  69. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: INTERNET; PROTOCOL;
  70. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: TO PARSE; TO SURF;
  71. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: USER INTERFACE; ACCESS POINT;
  72. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: IP NUMBER; BULLETIN BOARD;
  73. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: MODEM; ROUTER;
  74. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: SYNCHRONOUS; VERSATILE;
  75. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: WIRELESS; MALICIOUS;
  76. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: WWW; NETWORK;
  77. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: CYBERCRIMINAL; CYBERSPACE;
  78. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: NETWORK SECURITY; GATEWAY;
  79. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: BROWSER; FREEWARE;
  80. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: CONFIDENTIALITY; INTEGRITY;
  81. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: ANTIVIRUS PROGRAM; FIREWALL;
  82. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: INFORMATION SECURITY; CYBERSECURITY;
  83. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: TO EMANATE; TO BROWSE;
  84. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: MALWARE; SPYWARE;
  85. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: ATTACK; BREACH;
  86. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: OUTSIDER; INSIDER;
  87. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: HACKER; CYBORG;
  88. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: DEVELOPER; COMPILER;
  89. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: TO INSTALL; TO INFECT;
  90. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: BANK FRAUD; IDENTITY THEFT;
  91. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: THREAT; RISK;
  92. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: BUG; VIRUS;
  93. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: BACKUP COPY; CREDENTIALS;
  94. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: SPAM; PHISHING;
  95. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: SOFTWARE PIRACY; CONNECTIVITY;
  96. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: TO IMPLEMENT; TO ESTABLISH;
  97. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: TO FILTER OUT; TO DETECT;
  98. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: TO OUTWEIGH; TO ENHANCE;
  99. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: IaaS; CLOUD COMPUTING;
  100. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: PaaS; PUBLIC CLOUD;
  101. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: SaaS; PRIVATE CLOUD;
  102. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: SCALABILITY; ROBOTICS;
  103. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: ROBOT; ELASTICITY;
  104. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: END-EFFECTOR; PAY-AS-YOU-GO;
  105. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: ROBUST; DELETERIOUS;
  106. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: APPLICATION; AUTOMATON;
  107. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: DISPLACEMENT; ADAPTABILITY;
  108. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: CRYOGENICS; ACTUATOR;
  109. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: PENDANT; JOINTS;
  110. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: MANIPULATOR; BOTTLENECK;
  111. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: TROJAN HORSE; WORM;
  112. Встановіть відповідність між словом та відповідним йому поясненням: Відповідність: OFFLINE; ONLINE;
  113.  

    Тема :: Часова форма

  114. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Many companies (to replace) their mainframes with PCs in the 1980s.
    _______
  115. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Before she (to run) the computer program, she had checked it out with her supervisor.
    _______
  116. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The department (to buy) 12 new desktops to replace the previous machines.
    _______
  117. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Sales of tablets PCs (to total) about $1.2 billion in 2004.
    _______
  118. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Many people with spinal cord injuries can, with the help of computer implants, (to recover) some of their mobility.
    _______
  119. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Demands for faster processors with larger memory to run newer application software (to increase) now.
    _______
  120. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Desktop publishing (to allow) many more people access to publishing their own work.
    _______
  121. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Some teachers (to argue) that students who are used to using a calculator may forget how to do mental calculations.
    _______
  122. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    An office suite (to provide) a consistent user interface between its various components.
    _______
  123. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    A worm (not to attach) itself to other programs.
    _______
  124. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you connect your computer to the Internet without a firewall, you can (to attack) by hackers within minutes.
    _______
  125. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you connected your computer to the Internet without a firewall, you (to attack) by hackers within minutes.
    _______
  126. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you had not connected your computer to the Internet without a firewall, you (not to attack) by hackers within minutes.
    _______
  127. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    She never (to own) a computer till she was 60, and now she surfs the net every day.
    _______
  128. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    There (to be) a number of ways to format and present hyperlink on a web page.
    _______
  129. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    When you buy a new PC, it (to have) a web browser already installed.
    _______
  130. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    A lot of time (to waste) when people send each other emails instead of speaking directly to one other.
    _______
  131. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    My computer (to crash), and we couldn't get it working again.
    _______
  132. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Some bug in the program (to mean) when I typed in a letter I got a number instead.
    _______
  133. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    A study (to reveal) that half a million people will automatically open an email they believe to be from their bank.
    _______
  134. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you install a firewall, it (to protect) you from spyware.
    _______
  135. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Many people believe they have been offered a special gift only to find later they (to deceive).
    _______
  136. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you (to hit) by a virus, don’t panic!
    _______
  137. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Employees should (to inform) about good cybersecurity practices.
    _______
  138. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The individuals are stating that the victim’s computer (to use) by hackers.
    _______
  139. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Cyber criminals (to search) continuously for weaknesses in an organization’s Internet-facing network protection devices.
    _______
  140. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Wireless networks (to make) it easy for cyber criminals to penetrate organizations without physically stepping foot inside a building.
    _______
  141. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    U.S. accounting firm A Desaur&Co. (to use) a tape-based recovery solution when a server failure occurred in April 2007.
    _______
  142. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    By the time the bank’s security team discovered the breach, hackers already (to obtain) the highest level of administrative privilege to dozens of the bank’s computer servers.
    _______
  143. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    In the early 2000s, insurers (to begin) to offer insurance policies specifically geared towards protecting against financial losses from data breaches.
    _______
  144. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    In many cases, traditional insurance coverage (not to cover) the full range of risks and potential losses posed by cyber risks.
    _______
  145. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    90% of US businesses (to experience) at least one cybersecurity breach during the previous 12 months.
    _______
  146. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The team (to demonstrate) a high level of professional competence.
    _______
  147. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Nearly every medical student is required to take an internship when he (to complete) medical school.
    _______
  148. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Nearly every medical student (to require) to take an internship when he has completed medical school.
    _______
  149. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    We closely (to align) our research and development work with our business needs.
    _______
  150. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    We (to look for) someone with both business acumen and technical expertise.
    _______
  151. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    We (to carry out) research to fill in the gaps in our knowledge.
    _______
  152. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The best known example of a micro-machine (to create) by Sandia Laboratories in New Mexico in the US.
    _______
  153. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Multimedia (to become) more popular after the mid-1990s when the price of hardware began to fall.
    _______
  154. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Multimedia became more popular after the mid-1990s when the price of hardware (to begin) to fall.
    _______
  155. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Teenagers (to play) computer games for years.
    _______
  156. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    A Worm attacks the computer's operating system and replicates itself again and again, until the system eventually (to crash).
    _______
  157. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Because the number of viruses (to increase) all the time, it is important to keep anti-virus software up to date.
    _______
  158. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Early use of the term "hacker" (to apply) to computer hobbyists.
    _______
  159. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The technology (to advance) to a level that allows administrators to ensure the stability and security of their computer systems.
    _______
  160. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Ensure that all individual computers (to equip) with anti-virus programs.
    _______
  161. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    A common method of preventing third parties from capturing data while it (to transmit) over the Internet is encryption.
    _______
  162. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The number of computer security breaches experienced by businesses (to increase) rapidly in recent years.
    _______
  163. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    I hope I will (to invited) to this performance.
    _______
  164. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    What question (to answer) by a student when the seminar started?
    _______
  165. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The dean (to announce) the results by the end of the week.
    _______
  166. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The Hindu number system (to bring) into Europe by the Arabs.
    _______
  167. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    This time last year students (to prepare) the Project in Mathematics.
    _______
  168. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    When I (to graduate) from the University in a year, I will continue my studies.
    _______
  169. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The problem (to study) for three years, but they have not got any results.
    _______
  170. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you hadn`t been at a loose end last month, you (to pass) your exam. But you failed it.
    _______
  171. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    As you may remember I always (to interest) in scientific experiments.
    _______
  172. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The teacher explained that classes (to start) the week before.
    _______
  173. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The teacher explained that classes (to start) the next week.
    _______
  174. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The teacher (to explain) a new grammar rule this week.
    _______
  175. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If I (to have) some spare time, I would learn French.
    _______
  176. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If the water is heated to 100 degrees Celsius, it (to boil).
    _______
  177. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    You look tired. If I were you, I (to take) a holiday
    _______
  178. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    It's only a short trip. I (to be) back in two days.
    _______
  179. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    We can't go out now. It (to rain) heavily.
    _______
  180. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Yesterday, the operation, performed in an Oxford hospital, (take) about 6 hours.
    _______
  181. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    He (visit) a dentist yesterday.
    _______
  182. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The tour bus (leave) at seven, so be here by ten forty-five!
    _______
  183. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The doctor said that he (not make) a mistake in the patient’s diagnosis.
    _______
  184. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    They want the painting tomorrow, but I (not finish) it by then.
    _______
  185. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    The students (work) in the laboratory the whole morning yesterday.
    _______
  186. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    What (you do) when you broke your arm?
    _______
  187. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    While we (eat) Jason asked me to marry him!
    _______
  188. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    In recent years, millions of people (benefit) from vaccinations.
    _______
  189. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    He (find) a good job when he graduates next year.
    _______
  190. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Scientists from London's Natural History museum (astonish) to find such diversity of insect and plant species.
    _______
  191. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you (not eat) vegetables, you won’t have a balanced diet.
    _______
  192. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    I fancy a snack. I think I (make) myself a sandwich.
    _______
  193. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you go to sleep early, you (feel) better in the morning.
    _______
  194. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    He enjoys (go) on exotic holidays, but he wouldn’t like to live outside the United States.
    _______
  195. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Come to the back door at 7.35 exactly. I (wait) for you.
    _______
  196. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    I stopped (read) my book and went to bed.
    _______
  197. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you smoke, you (damage) your lungs.
    _______
  198. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    My teachers always expected me (do) well in exams.
    _______
  199. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Let me (pay) for the meal. You paid last time.
    _______
  200. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you drink too much coffee on an empty stomach, you (go) to get sick.
    _______
  201. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    I’m looking forward (see) you again soon.
    _______
  202. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    In September 2007, our university (give) a status of national.
    _______
  203. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    By the end of August they (work) on the bridge for over eighteen months.
    _______
  204. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    I meant (buy) some butter, but I forgot.
    _______
  205. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    You should't avoid (talk) about your problems.
    _______
  206. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    She is afraid of (break) her leg if she jumps over the wall.
    _______
  207. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Who's that good-looking man (talk) to Alison?
    _______
  208. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If I hadn’t overslept, I (not be) late for work.
    _______
  209. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    We won't finish on time if the suppliers (not deliver) it today.
    _______
  210. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If we had a camera, we (can take) photographs.
    _______
  211. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If the project (not be) successful, we will lose a lot of money.
    _______
  212. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If I (be) born in Italy, I would be Italian.
    _______
  213. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If I won the lottery, I (buy) a new house.
    _______
  214. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If I (study) more, I would be a doctor.
    _______
  215. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If I (not live) in London, I wouldn’t speak English so well.
    _______
  216. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If age-related changes (take) into account, the conclusion remains the same.
    _______
  217. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    They wish they (lose) the photo. It was a really good one.
    _______
  218. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Tom likes football very much. He wishes he (become) a professional football player.
    _______
  219. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If the elections (be) held today, the Liberals would win easily.
    _______
  220. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    He was running very fast when he had a heart attack. If only he (not run) so fast.
    _______
  221. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If I (know) you wanted a theatre ticket, I'd have got one for you.
    _______
  222. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    If you hadn't made the booking in advance, you (be) without a bed for the night now.
    _______
  223. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    He (buy) any bread. We have a lot.
    _______
  224. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    What should I do? Do you think I (go) to the party with Michael?
    _______
  225. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    You (not park) here. You will get a parking fine if you do.
    _______
  226. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    You (see) that film. It's one of the best films I've ever seen.
    _______
  227. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    Sorry Amanda. You (not use) my computer. You broke it last time you did.
    _______
  228. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    She's wearing a fur coat. It looks expensive. She (have) a lot of money.
    _______
  229. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    You (not step) on the grass. You are not allowed to.
    _______
  230. Впишіть дієслово, що в дужках, у правильній часовій формі (всі літери малі).
    You (not see) that film. They are still shooting it.
    _______
  231.  

    Тема :: Текст

  232. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Computer networks link computers locally _______, allowing data to be exchanged rapidly and reliably. The distribution _______ is, however, becoming unclear. Networks are being used to perform increasingly diverse tasks, _______ to public databases, and for distributed systems. Networks also allow users in one locality to share resources.
    Distributed systems use networked computers. PCs or workstations provide the user screen handling. Mainframes process queries and return the results to the users. A user at his PC might make a query against a central database. The PC passes the query, _______, which then parses the query, returning to the user only the data requested. This allows both _______ to operate efficiently.
    1. or by external communication lines and software protocols
    2. streamlining communications
    3. between local area and wide area networks
    4. support internet traffic worldwide
    5. written in a special language, to the mainframe
    6. such as carrying e-mail, providing access
    7. the network and the individual PC
  233. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Bank customers can now download money _______, a smart card, using a specially designed phone _______. To download cash you have to enter your PIN. You can then use your electronic wallet to pay for goods across the Internet, _______.
    Using the Internet, customers can now check their account balance and see their latest statement. One bank has developed a multi-currency payment engine _______ to sell their goods in sixteen countries, with customers paying in their local currency. With these developments, coins and notes _______.
    1. from their account to an electronic wallet
    2. and to transfer money to other card holders
    3. as your sole qualification
    4. equipped with a smart card reader
    5. are likely to disappear
    6. for being a good programmer
    7. which allows on-line retailers
  234. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Personal data is any information relating to you, whether it relates to your private, professional, _______. In the online environment, where vast amounts of personal data are shared and transferred around the globe instantaneously, it is increasingly difficult _______. This is where data protection comes in.
    Data protection refers to the practices, safeguards, and binding rules put in place to protect your personal information and ensure that you remain in control of it. In short, you should be able to decide _______, who has access to it, for how long, for what reason, and be able to modify some of this information, and more.
    Governments also have a security interest _______. In 2015, criminals stole 21.5 million records from the US Office of Personnel Management that contained _______ and their family members. This type of attack is happening more frequently across the globe, and countries must take action to better protect individuals’ information.
    1.(whether it’s a public, private, or hybrid cloud)
    2. whether or not you want to share some information
    3. the highly sensitive personal data of federal employees
    4. in ensuring the protection of personal data
    5. in an application or system
    6. or public life
    7. for people to maintain control of their personal information
  235. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Application security strategies protect applications and application programming interfaces (APIs). You can use these strategies to prevent, detect and correct bugs _______. If not secured, application and API vulnerabilities can provide a gateway to your broader systems, _______.
    Much of application security is based _______ for application shielding, scanning and testing. These tools can help you _______ and surrounding components. Once found, you can correct these vulnerabilities before applications are released or vulnerabilities are exploited. Application security applies to both _______ and those you may be developing since both need to be secured.
    1. using your small business's site
    2. putting your information at risk
    3. identify vulnerabilities in applications
    4. to identify signs of threats
    5. or other vulnerabilities in your applications
    6. applications you are using
    7. on specialized tools
  236. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    With all the cyber attacks and massive data breaches reported in the last few years, security is becoming _______, especially where money is concerned. That's why banks and financial institutions must be diligent when it comes _______. If a breach occurs, it not only violates customers' privacy, it affects the trust _______ and can severely damage business.
    To get the best protection possible, banks must take a layered approach _______. Traditional system protection is no longer good enough, _______ must be added to the data itself to protect it in the event of a security breach.
    1. more and more important
    2. and a protective framework
    3. to security and protecting customers' information
    4. more sophisticated cybersecurity threats
    5. that people have in the bank
    6. to identify signs of threats
    7. to online and network security
  237. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    The cybercrime epidemic has escalated rapidly in recent years, while companies and governments have struggled to hire enough qualified professionals to safeguard _______. This trend is expected to continue _______, with some estimates indicating that there are some 1 million unfilled positions worldwide (potentially rising to 3.5 million by 2021).
    The severe shortage of skilled cybersecurity professionals continues to be cause for alarm since a strong, smart digital workforce is essential to combat the more frequent, _______ emanating from around the globe.
    That’s why the University of San Diego created two master’s degree programs _______ facing cybersecurity professionals today — the innovative, online Master of Science in Cyber Security Operations and Leadership and Master of Science in Cyber Security Engineering, which is offered both _______.
    1. more sophisticated cybersecurity threats
    2. more and more important
    3. focused specifically on the most critical issues
    4. against the growing threat
    5. that could do difficult jobs in very small places
    6. into 2020 and beyond
    7. on campus and online
  238. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    In order for hardware and software security measures to be effective, small businesses must incorporate computer security _______. Korper and Ellis recommend that small business owners establish a set of policies and procedures for Internet security. These policies should encompass computer activity at both _______ the system administrator level.
    At the user level, one of the first tasks is to educate users about the importance of computer security. Every user should require _______. Passwords should be at least eight characters long and include letters, numbers, and symbols. Employees should be advised _______ like names or birthdates. In addition, employees should be instructed never to store their password in a drawer or on a bulletin board, never to let anyone else log into the system using their name and password, and never to leave _______. Overall, small business owners need to convince employees that the information on the company's computer system is confidential, and that they have a responsibility to help protect it.
    1. to respond to environmental variables
    2. to avoid obvious choices
    3. to reduce their actual risk
    4. a password to access the company's computer system
    5. into their basic operations
    6. their computer on and unattended
    7. the user level and
  239. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Companies that conduct business over the Internet must also take care to protect their online customers. Individuals and companies _______ are becoming increasingly concerned about the security of the Web sites they visit. If a customer experiences problems _______, they are unlikely to trust you with their business again. They may use the mass communication potential of the Internet to inform other potential customers of the hazards. Furthermore, competitors may take advantage _______ by advertising a secure Web server. "It's up to you to make your online customers _______ in their dealings with your company, " Paul J. Dowling, Jr. wrote in Web Advertising and Marketing. "And it's your responsibility _______. Your customers have entrusted their money to your company; the least your company can do is safeguard it."
    1. that make purchases online
    2. feel safe and secure
    3. using your small business's site
    4. to reduce their actual risk
    5. to avoid obvious choices
    6. of the situation to steal your customers
    7. to online and network security
  240. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Luckily, computer experts have developed ways to help small businesses protect themselves against the most common security threats. For example, most personal computers sold today _______. A wide variety of antivirus software is also available for use on computer networks. In addition, many software companies and Internet Service Providers put updates online to cover newly emerging viruses. _______ and updating it regularly, Korper and Ellis recommend backing up data frequently and teaching employees _______ of virus transmission.
    One of the most effective ways to protect a computer network that is connected to the Internet from unauthorized outside access is a firewall. A firewall is a hardware security device that is installed _______ and the Internet. It acts like a Web server, routing traffic, but also blocks external users from accessing the internal computer system. Of course, a firewall cannot protect information once it leaves the network. A common method of preventing third parties from capturing data _______ is encryption. Encryption programs put data into a scrambled form that cannot be read without a key.
    1. between a computer network
    2. to minimize the risk
    3. come equipped with virus protection
    4. before issues are exposed or exploited
    5. while it is being transmitted over the Internet
    6. In addition to installing antivirus software
    7. that people have in the bank
  241. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    A computer network is a system that connects _______, allowing them to communicate, share data, and access resources _______, and internet connections. It enables devices to work together efficiently, creating a collaborative digital environment regardless of location.
    In a basic setup, two or more computers are linked _______, allowing for data exchange across short or long distances. Networks can be as simple as a direct cable connection between two devices or _______ that support internet traffic worldwide. At their core, computer networks are built to facilitate data sharing, _______ by streamlining communications across multiple devices.
    1. multiple computers, devices, and digital resources
    2. through wired or wireless connections
    3. such as carrying e-mail, providing access
    4. like files, printers
    5. reduce costs by pooling resources, and increase productivity
    6. between local area and wide area networks
    7. as complex as the vast interconnected systems of computers
  242. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    The internet neither belong to _______ , organization or government. It gives all of us the opportunity to create material for others to see. On the other hand, there are those who might use it for illegal purposes. The freedom of the Net offers exciting opportunities for youngsters and, _______ and taking steps to avoid them, they can happily explore that online world in safety.
    Common sense will certainly help children to use the Internet safely. Although it is an excellent tool for learning, playing and communicating with others, _______ that they forget other activities important to their development. Obviously, surfing as a family activity is the best solution, _______ can be discussed together. Parents need to think about safety issues and agree on a set of rules. Just as youngsters are given instructions on road safety, _______ on how to travel safely along that superhighway.
    1. like files, printers
    2. youngsters should not be allowed to become so involved
    3. nor is controlled by any one person
    4. multiple computers, devices, and digital resources
    5. they also need to be instructed
    6. by being aware of the possible dangers
    7. so that any problems that are found
  243. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Sharing your broadband connection with your neighbours is _______ or the fastest way to lose them. Thanks to new European legislation, _______, several households within 300 metres of each other can now share the cost of fast broadband access. But _______, the slower it gets. If four people are using it at once, the surfing speed is 128k. Clove Mayhew-Begg, _______, says: ‘Sharing broadband is just the start of a new generation of consumer-based Internet services.’ It starts on July 25 when MyZones will start selling £150 starter kits. These include _______ but not the wi-fi adapters you and your neighbours will need. These will cost an extra £60 or so for each computer logged on to the wireless network.
    1. wireless technology and a firm called MyZones
    2. a wi-fi (wireless technology) point and ADSL modem
    3. they also need to be instructed
    4. either the best way of making friends
    5. nor is controlled by any one person
    6. chief executive of MyZones
    7. the more people are using your network
  244. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Dozens of pioneering scientists, programmers and engineers developed new features and technologies _______ we know today. Nikola Tesla toyed with the idea of a world wireless system in the early 1900s. In the early 1960s, MIT’s J.C.R. Licklider popularized the idea of an Intergalactic Network of computers. Shortly thereafter, computer scientists developed the concept of packet switching, a method for effectively transmitting electronic data_______ of the internet.
    The first workable prototype of the Internet came in the late 1960s with the creation of ARPANET. Funded by the U.S. Department of Defense, _______ to communicate on a single network. On October 29, 1969, ARPAnet delivered its first message: a node-to-node communication from one computer to another. ARPANET adopted TCP/IP on January 1, 1983, and from there researchers began to assemble the network of networks _______. In 1990, Tim Berners-Lee invented the WWW. The web is actually just the most common means of accessing data online in the form of websites and hyperlinks. It served as a crucial step in developing the vast trove of information _______ on a daily basis.
    1. they also need to be instructed
    2. it used packet switching to allow multiple computers
    3. that eventually merged to become the information superhighway
    4. that became the modern Internet
    5. that would later become one of the major building blocks
    6. that most of us now access
    7. for each computer logged on
  245. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    While wireless connectivity has the advantage of increased mobility and productivity, it also introduces a number of critical security risks and challenges. In many high-profile cases, _______ have been initiated by attackers _______ from outside the physical building. Wireless signals bypass traditional wired security perimeter safeguards _______.
    In some cases, cyber criminals have gained unrestricted access to an organization’s internal network _______ on the network. Disgruntled employees or other personnel with malicious intent, under the guise of cleaning staff or a security guard, are typically responsible for planting these devices. Wireless networks have made it exponentially easier _______ without physically stepping foot inside a building. As a result, it is critical that strong security safeguards be implemented to mitigate these risks.
    1. thefts of intellectual property and sensitive information
    2. such as firewalls and Intrusion Protection Systems
    3. for cyber criminals to penetrate organizations
    4. by being aware of the possible dangers
    5. for each computer logged on
    6. by installing hidden, unauthorized wireless access points
    7. that gained wireless access to organizations
  246. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    "Cloud" refers to the hosted resources delivered _______. Cloud computing infrastructures— _______ —are dynamic, scalable, and portable. Cloud security controls need _______ and accompany workloads and data _______, either as inherent parts of the workloads (e.g. encryption) or dynamically through a cloud management system and APIs. This helps to protect cloud environments from _______.
    1. along with all the data being processed
    2. to identify signs of threats
    3. while at rest and in transit
    4. system corruption and data loss
    5. to respond to environmental variables
    6. to minimize the risk
    7. to a user via software
  247. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Cloud security is the protection of data, applications, _______ in cloud computing. Many aspects of security for cloud environments _______ are the same as for any on-premise IT architecture.
    While many people understand the benefits of cloud computing, _______. We get it. It’s hard to wrap your head around something that exists somewhere between amorphous resources sent through the internet _______. It’s a dynamic environment where things are always changing—like security threats. The thing is that, for the most part, cloud security is IT security. And once you understand the specific differences, _______ doesn’t feel as insecure.
    1. and a physical server
    2. (whether it’s a public, private, or hybrid cloud)
    3. whether or not you want to share some information
    4. and infrastructures involved
    5. the word "cloud"
    6. they’re equally deterred by the security threats
    7. and to transfer money to other card holders
  248. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    This may sound very much _______ by the Internet, but in fifty years’ time it will be very much different. Shoppers will be able to scan down virtual supermarket aisles on their PC and _______: the goods will then be delivered shortly afterwards. Customers may well be able to call up a virtual assistant _______ or to ask the computer for suggestions. Moreover, people will be able to get background information _______, and will be able to boycott any _______.
    1. click on to whatever they want
    2. on shops and goods
    3. implanted chips
    4. who will talk them through their shopping
    5. to correct visual signals
    6. like shopping
    7. that offend their ethical considerations
  249. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    A robot is a computer-programmed machine _______, etc. in a precise and, in many cases, repetitive way. Robots may be automata, _______, whose basic components are similar to a human body. They have mechanical links, joints, _______. Their heart and muscles are the electric or pneumatic motors or systems, the actuators, _______. Robots also have hands, usually tools or grippers called end effectors. They may be equipped with cameras or infrared controls, sensors, _______ in order to locate objects or adjust movements. Finally, robots depend on a computer system, the brain that directs the actions.
    1. which connect their movable parts
    2. that performs actions, manipulates objects
    3. which transmit information to the central system
    4. or man-like machines
    5. compulsory labour
    6. which create the movement
    7. in the automobile industry
  250. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Cloud computing is changing the distribution of computing and storage services. Cloud computing is _______ sharing resources. Software engineers must be ready to meet demands for this specialized software. One model of cloud computing is Software as a Service. In this model, _______ and accessed over a network. Another example is _______. In this model, computer hardware and software are rented. Software on demand falls under the PaaS category.
    To provide their services, companies purchase software licenses. Then they _______ the software. Some companies charge users by metered fees.This means that users pay afterwards for whatever they used. Others support pay-to-you-go systems. In these cases, _______, when it is needed.
    1. a significant amount of space
    2. a network of companies and users
    3. software is hosted by a provider
    4. software as a product is purchased in advance
    5. Platform as a Service
    6. Software as a Service
    7. charge users for access to
  251. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Although nowadays installing new software can be relatively easy, users can still come up against a few problems. The new installation may require _______, but it isn’t available. It’s therefore important to make sure there’s enough disk space. A user must also verify that they have administrative access. If they are not the person who set up the computer, _______ needed to install or update software. Another problem may occur _______ or other software already installed on their computer.
    There are numerous ways a business can benefit from online services. _______, it can help increase the availability of business communications on a global network and improve sales-force performance. What's more, companies can discover the latest in messaging and collaboration features, plus have access to all the hosted services. Online services provide business security and secure Internet protocols. Finally, using online services can quickly enhance or expand a firm’s IT capacity _______ of new skills or deploying new hardware and software.
    1. there may be a different username and password
    2. by intelligently cross-referencing aggregated log data
    3. if the new software is not compatible with the operating system
    4. that are always the provider’s
    5. To begin with
    6. a significant amount of space on the hard drive
    7. by adding new services without having to invest in the development
  252. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Third- party cloud security vendors add context to the large and diverse streams of cloud-native logs _______ with internal data _______, etc. and external data such as public threat intelligence feeds, geolocation databases, etc. They also provide tools _______ and promote quicker incident response times. AI-based anomaly detection algorithms are applied to catch unknown threats, _______ to determine their risk profile. Real-time alerts on intrusions and policy violations _______, sometimes even triggering auto-remediation workflows.
    1. shorten times to remediation
    2. such as asset and configuration management systems, vulnerability scanners
    3. which then undergo forensics analysis
    4. by intelligently cross-referencing aggregated log data
    5. without having to invest in the development
    6. by adding new services
    7. that help visualize and query the threat landscape
  253. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Cloud security is a responsibility _______ and the customer. There are basically three categories of responsibilities in the Shared Responsibility Model: responsibilities that are always the provider’s, responsibilities _______, and responsibilities that vary depending on the service model: IaaS, PaaS, or SaaS, such as cloud email.
    The security responsibilities _______ are related to the safeguarding of the infrastructure itself, as well as access to the configuration of the physical hosts and the physical network _______ and other resources.
    The security responsibilities that are always the customer’s include _______, the encryption and protection of cloud-based data assets, and managing its security compliance.
    1. that are always the provider’s
    2. on shops and goods
    3. managing users and their access privileges, the safeguarding of cloud accounts from unauthorized access
    4. that are always the customer’s
    5. that is shared between the cloud provider
    6. on which the compute instances run and the storage
    7. that help visualize and query the threat landscape
  254. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    A computer virus is a type of malicious software program (“malware“) that, when executed, replicates itself _______ and inserting its code. When this replication succeeds, the affected areas are then said to be “infected“. Viruses can spread to other computers and files _______ are transferred from one computer to another _______ , or through infected email attachments.
    A computer virus is a type of harmful program. When it runs, _______ to other programs and files on your computer. These viruses come in different types, and each type can affect your device differently. Simply put, a computer virus changes how your computer works and aims to spread to other computers. It does this _______ or documents that can run code, known as macros.
    1. by attaching itself to normal programs
    2. by modifying other computer programs
    3. using a network, a disk, file-sharing methods
    4. managing users and their access privileges,
    5. by deleting files, messing up programs,
    6. it makes copies of itself and adds its code
    7. when the software or documents they are attached to
  255. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    A computer virus is an ill-natured software application or authored code _______, self-replicate, and spread itself onto other devices. When executed, a virus _______ by inserting its code into them. If the virus’s replication is successful, the affected device is considered “infected” with a computer virus.
    A virus can harm or destroy data, _______, among other things. A virus can have unexpected or harmful outcomes during this procedure, such as destroying system software by corrupting data. Some viruses are made to mess things up _______ or even wiping out your hard drive completely. Even if they’re not super harmful, viruses can still slow down your computer a lot, _______ and making it crash often. Others might just make copies of themselves or send so much stuff over the internet that it’s hard to do anything online.
    1. slow down system resources, and log keystrokes
    2. by modifying other computer programs
    3. using up memory
    4. modifies other computer programs
    5. that can attach itself to other programs
    6. that is shared between the cloud provider
    7. by deleting files, messing up programs,
  256. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    A robot is the product of the robotics field, _______ that can assist humans or mimic human actions. Robots were originally built to handle monotonous tasks _______, but have since expanded well beyond their initial uses _______ cleaning homes and assisting with incredibly intricate surgeries. Each robot has a different level of autonomy, _______ that carry out tasks that a human has full control over _______ without any external influences.
    1. to fully-autonomous bots that perform tasks
    2. where programmable machines are built
    3. like shopping
    4. to perform tasks like fighting fires,
    5. ranging from human-controlled bots
    6. (like building cars on an assembly line)
    7. managing users and their access privileges,
  257. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    The robotics team here at Powell Technologies is currently developing an autonomous, serial robot. Its main function is _______ at factories. However, we are having some technical problems. I know you’ve worked on robots before. I hope you have some advice for solving the problem.
    The robot consists of _______ and an end-effector at the top. This acts like a hand. There is _______ that allows it to move. The operator uses a pendant _______. This creates the drive power that makes the robot move. The enabling device appears to be working. But we cannot get the actuators to respond. I looked over the dynamic model _______. Do you think there is a problem with the equality constraint? I would greatly appreciate any help.
    1. to fully-autonomous bots that perform tasks
    2. an enabling device on the robot
    3. a manipulator with joints
    4. and didn’t find any errors
    5. a network of companies and users
    6. to control the robots actuators
    7. to assist in packaging and sealing large boxes
  258. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Computers perform complex calculations that no human could complete. Yet, they remain unable to think for themselves. That’s something cognitive scientists want to change. Their research focuses on two types of thinking: _______ . Case based reasoning compares similar problems. Model based reasoning examines cause and effect. But these different approaches have the same problem. Their algorithms, _______ aren’t always right.
    That’s where heuristics comes in. With heuristics, computers are avoiding that problem. Instead of following rigid guidelines _______ , heuristics search for acceptable solutions. As these modified algorithms improve, machine learning leaps forward. _______ now find solutions independently. Pattern recognition has even made computer vision possible. The range _______ grows each day. The invention of a self learning computer may soon be possible.
    1. case based and model-based reasoning
    2. In addition to installing antivirus software
    3. like regular algorithms
    4. of what robots and computers can do
    5. like most rules,
    6. of various technologies and processes to protect networks
    7. Advanced computer agents and robots
  259. Заповніть пропуски цифрами, які відповідають пропущеному фрагменту у тексті (два фрагменти є зайвими):
    Cybersecurity is the use _______, computers, programs and data from attack, damage or unauthorized access. Since all computer systems rely on _______, those areas are often targeted for attack and are the main sources of many security vulnerabilities. Cybersecurity jobs require strong technical skills and most require a technical degree in Cybersecurity, computer science, information technology or engineering.
    Information security involves _______, modification or destruction, regardless of whether the information is stored electronically or physically. Cybersecurity is a subject of the larger area of information security.
    Similar to Cybersecurity jobs, information security jobs also rely _______ is stored digitally. A solid background in networking, system administration, software development and data integrity and security is an asset to those looking to enter this field. Information security jobs include _______, security auditor and security analyst.
    1. security systems administrator
    2. operating systems and networks to function
    3. of what robots and computers can do
    4. enabling device on the robot
    5. protecting information from unauthorized access, use, disruption
    6. of various technologies and processes to protect networks
    7. on strong technical skills since most information
  260.