Informatika Astrum IT o’rganish rejmi tomonidanNurbek Toshmamatov 29.10.2023 0 Izohlar Ulashish 0% 12345678910111213141516171819202122232425 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT o'rganish rejmi SERTIFIKAT OLISH UCHUN TEST Testlarni javobi 100 % to'g'ri bo'lmasli mumkin! 1 / 25 Gipervisor mahsulotlarini ko‘rsating A) To‘g‘ri javob yo‘q B) Oracle, VmWare, Microsoft C) Hyper-V, VirtualBox, KVM D) EVE-NG, GNS3, Packet Tracer 2 / 25 Modemning vazifasi… A) Modulyatsiya va demodulyatsiya qilishdir B) Xotira hajmini kengaytirishdir C) Programmalarini vaqtinchalik saqlashdir D) Kompyuter tezkorligini oshirishdir 3 / 25 Unified Threat Mangement (UTM) nima? A) Maxfiy xavfsizlik agentligi B) Qonuniy maxfiylik va xavfsizlik xizmatlarini taqdim etuvchi tashkilot C) Bir qancha tarmoq xavfsizlik vositalarini birlashtirgan integralashgan qurilmalar D) Kiberhujumlar uchun kerakli yutuqlarni taqdim etuvchi dastur 4 / 25 Wi-Fi tarmog‘iga hujum qilishda kerakli kriptografik protokol qaysi? A) WEP B) TLS C) SSL D) WPA2-PSK 5 / 25 Auto Play Media Studio dasturi ishchi sohasida interaktiv tugmalar yaratish uchun qaysi buyruqdan foydalaniladi? A) Paragraph B) Label C) Button D) Image 6 / 25 Ispring Suite dasturining Интерактивности bo‘limi yordamida nechta turdagi interaktiv elementlarni yaratish mumkin? A) 5ta B) . 10 ta C) 14ta D) 3 ta 7 / 25 Kali Linux da Tarmoq skaneri qanday ishlaydi? A) Tarmoqdagi barcha kompyuterlarga yondashib boradi B) Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi C) Tarmoqning maksimal tezligini o‘lchaydi D) Internetni yoqadi va yo‘qligini tekshiradi 8 / 25 Axborot tizimini ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Operator va provayderning ma’lumotlar uzatish tarmog‘i orqali signallar va axborotning boshqa turlarini qabul qilish, uzatish va qayta ishlash bo’yicha faoliyat maxsuli B) Axborot resurslariga yoki axborot tizimlariga egalik qiluvchi, ulardan foydalanuvchi va ularni tasarruf etuvchi yuridik yoki jismoniy shaxs C) Axborotni to‘plash, saqlash, izlash, unga ishlov berish va uni tarqatish uchun foydalaniladigan jami uslublar, qurilmalar, usullar va jarayonlar D) Axborotni to‘plash, saqlash, izlash, unga ishlov berish hamda undan foydalanish imkonini beradigan, tshkiliy jihatdan tartibga solingan jami axborot resurslari, axborot texnologiyalari va aloqa vositalari 9 / 25 Bulutli hisoblash modeli A) CMS B) XCMS C) Storage as a Service (saas) D) LMS 10 / 25 Qaysi dastur MS Power Point tarkibida joylashib, elektron kurslar yartish imkonini beradi? A) Prezi B) Ispring Suite C) Auto Play Media Studio D) MS word 11 / 25 IP qisqartmasi qaysi iboradan olingan? A) Internet Protocol B) Informatiom Protocol C) Internet Pocket D) Information Pocket 12 / 25 V akademia – bu … A) Multimediali o’quv kursini yaratuvchi dastur B) Ta’limiy virtual borliq C) Bulutli xizmat platformasi D) An’anaviy ta’lim usuli 13 / 25 Bizni o‘rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqarilafigan soxta modeli - A) Virtual borliq B) Buyumlar internet (Internet of Things, iot) C) Kompaniya sayti D) Ijtimoiy tarmiq 14 / 25 Maktablar uchun Google tomonidan ishlab chiqilgan qanday veb-xizmat topshiriqlarni qog‘ozsiz yaratish, almashish va baholashni osinlashtirishga qaratilgan? A) Google word B) Google Classroom C) Google Drive D) Google Excel 15 / 25 Intellektual kompyuter tizimlarini ishlab chiqish bilan shig‘ullanadigan informatika sohasi A) Bulutli texnologiyalar B) Katta ma’lumotlar C) Raqamli iqtisodiyit D) Su’niy intellect 16 / 25 Qaysi tarmoq uzatish tizimi eng yuqori uzatish tezligiga ega? A) UTP kabel B) Optik tolali C) Elektr kabel D) Koaksial kabel 17 / 25 Yagona standart asosida faoliyat ko’rsatuvchi jahon global kompyuter tarmog’I bu – A) Internet B) LAN C) Arpanet D) Intranet 18 / 25 Ma’lumotlar paketlarini turli tarmoqlar orqali yo‘naltiruvchi ma’lumotlarning to‘g‘ri manzilga yetib borishini ta’minlaydigan qurilma A) Hab B) Router C) Switch D) Modem 19 / 25 Phishing hujumlaridan qanday himoyalanish mumkin? A) Foydalanuvchilarga o‘z shahsiy ma’lumotlarini kiritmaslik B) Hech qanday usul bilan C) Texnik qo‘llanmalr bilan kompyuterlarni himoya qilish va tegishli tashkilotlarga aloqaga chiqish D) Internetdan tez chiqib ketish 20 / 25 Qaysi platform yordamida QR kodlar asosida tinglovchilar bilimini teskorlik bilan baholash mumkin? A) Dropbox.com B) Google.com C) Plickers.com D) Soliq.uz 21 / 25 Internet quyidagi protokollardan qaysi biriga asoslanadi? A) IMAP B) TCP/IP C) HTTP D) FTP 22 / 25 “Dark web” da nima uchun kuzatuvchilarni topish juda qiyin? A) Ular anonymus protokollaridan foydalanishadi B) Ular dark webda maxfiy habarlar yuborishadi C) shunki barcha Dark web foydalanuvchilari yashirinishning ustalari va qidiruv tizimlariga ko‘rinishmaydi D) Ular umumiy tarzda faoliyat yuritadi. 23 / 25 Kali Linux nima uchun foydalaniladi? A) Tarmoqni skanerlash uchun va imloviy tashqi serverlarni aniqlash uchun B) O‘yin o‘ynash uchun C) Kripto-valyuta yaratish uchun D) Elektron pochta yuborish uchun 24 / 25 Antivirus dasturining asosiy maqsadi nima? A) Kutilmagan xabarlarni yuborishni yo‘qotish B) Internetga kiruvchi trafikni tozalash C) virus va zararli dasturlarni toppish va kompyuterga zarar yetqazilishini oldini olish D) Foydalanuvchilarga parollar yaratish 25 / 25 Ispring dasturining “Интерактивности” bo‘limi yordamida nechta turdagi interaktiv elementlarni yaratish mumkin? A) 10 ta. B) 3 ta C) 5ta. D) 14ta Your score is 0% Viktorinani qayta ishga tushiring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi