Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1299 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Tashkiliy-ma'muriy choralarga qaysilar kiradi? A) tizimni loyixalash, xodimlarni o’qitish B) kompyuter tizimlarini qo'riqlash, xodimlarni tanlash 2 / 50 QoS-nima? A) barcha foydalanuvchilar uchun kontentni ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir B) barcha foydalanuvchilar uchun grafikani ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir 3 / 50 Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun qanday axborot ishlatiladi? A) bitta kalitning o'zi ishlatiladi B) kerakli axborot ishlatiladi 4 / 50 CSA(Cloud security Alliance) asoschisi A) Denis Bezkorovayniy B) Tom Muller 5 / 50 Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlash algоritmlarining... A) RSA va Diffi-Xelman algоritmlari qo’llaniladi B) RC2 va MD5 algоritmlari qo’llaniladi 6 / 50 Wifi tarmog'iga hujum qilishda kerakli kriptografik protokol qaysi A) WPA2-PSK B) TLS 7 / 50 Qaysi javоbda tarmоq viruslarini tarifi to’g’ri keltirilgan. A) bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklari yaratadi yoki faylli tizimlarni tashkil etish xsusiyatidan fоydalanadi B) o’zini tarqatishda kоmp yuter tarmоqlari va elektrоn pоchta prоtоkоllari va kоmandalaridan fоydalanadi 8 / 50 Mijozlar - A) bu ma'lumotlarni olish uchun serverlarga so'rov yuboradigan kompyuterlar B) bu oxirgi qurilmalarga ma'lumot beradigan kompyuterlar 9 / 50 Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan. A) 7 ta sinfi B) 8 ta sinfi 10 / 50 Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud A) 12 ta B) 10 ta 11 / 50 Quyidagi guruhlardan qaysi biri xavfsizlikning glоbal siyosatiga kiradi. A) VPN qоidalari, proxy qоidalar, shifrlash algоritmlari B) paketli filtirlash qоidalari, VPN qоidalari, proxy qоidalar 12 / 50 Publikatsiya qanday formatda bo’ladi A) HTML5 B) Jpeg 13 / 50 Wireshark A) tarmoq trafigini yig'ish va tahlil qilish uchun keng qo'llaniladigan vosita B) Huawei tomonidan ishlab chiqilgan tarmoq simulyatoridir. 14 / 50 Gipervisor mahsulotlarini ko‘rsating A) Oracle, VmWare, Microsoft B) Hyper-V, Virtualbox, KVM 15 / 50 Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy xujumlarni ko’rsating? A) 1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan xujumlar B) 1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan xujumlar 16 / 50 Hujjatlarni yaratish va formatlash hamda boshqa foydalanuvchilar bilan birgalikda ishlash imkonini beruvchi matn muharirri A) MS Power Point B) Google Docs 17 / 50 Tarmоqlarоrо ekran qanday himоyalarni amalga оshiradi? A) qabul qilingan trafikni ichki tizimlarga yo’naltirishni cheklash B) o’rinsiz trafiklar, ya`ni tarmоqda uzatiladigan xabarlar оqimini taqiqlash 18 / 50 Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma A) Router B) Modem 19 / 50 Kali linux eski nomi A) Back Track linux B) White Linux 20 / 50 Simsiz uzatish texnologiyasi ishlash prinspi A) Yorug'lik impulslaridan ozroq foydalanadi B) Elektromagnit to'lqinlarning o'ziga xos chastotalarini modulyatsiya qilishdan foydalanadi 21 / 50 Injener-texnik choralarga qaysilar kiradi? A) tizimidan ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o'g'irlash va diversiyadan himoyalanishni ta'minlash B) muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish 22 / 50 Infratuzilma rejimi - A) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. B) AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi. 23 / 50 OSI etalon modeli 4 qatlami A) taqdimot B) transport 24 / 50 Simsiz tarmоqlar xavfsizligiga tahdidlarga ... . A) nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish B) nazоratlanadigan hudud va yashirincha eshitish, mijоzlarni bo’g’ish va bazaviy stantsiyalarni bo’g’ish 25 / 50 OSI modelli nechta qatlamdan iborat; A) 6 qatlam B) 7 qatlam 26 / 50 DDOS bu? A) Denial of service B) Distributed Denial of Service 27 / 50 Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajimdagi virtual disk taqdim etadi? A) 2 Г B) 1 Т 28 / 50 ...-bu ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasidir. A) Autentifikatsiya B) fоydalanuvchini identifikatsiyalash jarayoni 29 / 50 MAC adrec - bu ... ? A) Bu tarmoq kartasining jismoniy manzili B) tarmoqlar orqali ma'lumotlarni uzatishda ishlatiladigan muhim tarmoq protokoli; 30 / 50 Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platforma A) Google Drive B) Plickers.com 31 / 50 AQShning axborotni shifrlash standarti keltirilgan javobni tanlang? A) DES(Data Encryption Standart) B) RSA (Rivest, Shamir ва Adleman) 32 / 50 Masofaviy ta’lim tizimini boshqaruvchi tizim A) Bulutli texnologiyalar B) Moodle 33 / 50 Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani. A) avtorizatsiya resurslardan foydalanishga yo’l ochadi B) avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi 34 / 50 Tarmoq dizaynerlari tarmoqlarni masshtabli qilish uchun qabul qilish uchun nimalarga amal qiladi? A) standartlar va protokollarga B) grafika va dasturlarga 35 / 50 Kichik geografik hududni qamrab olgan tarmoq infratuzilmasi nima deb ataladi? A) WAN B) LAN 36 / 50 Shifrlangan faylni qanday ochish uchun mumkin A) Kali Linux terminalida parolni kiritib ochish B) Shifrlangan faylni ochish uchun maxsus dastur ishlatish 37 / 50 Bulutli hizmatlaridagi birinchi qatlam A) MDD B) Iaas 38 / 50 Antenna Turlari A) Fider channel koaksial B) Omnidirectional directional 39 / 50 Kali Linuxda sukut bo'yicha qanday xizmatlarini o'chirib qo'yadigan tizimli ilgaklar mavjud. A) Tarmoq B) papka 40 / 50 Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi? A) 4 ta B) 3 ta 41 / 50 Modemning vazifasi... A) Modulyatsiya va demodulyatsiya qilishdir B) Kompyuter tezkorligini oshirishdir 42 / 50 Firewall nima?; A) Kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qilish uchun ishlatiladigan tarmoq xavfsizligi tizim; B) to'g'ri javob yo'q; 43 / 50 Router - bu A) Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo'lgan boshqa parametrlarni olish qurilmasi B) ikki yoki undan ortiq paketli kommutatsiyalangan tarmoqlar yoki quyi tarmoqlarni birlashtiruvchi qurilma. 44 / 50 Parol tushunchasini ma’nosini to’g’ri ko’rsating. A) axborot almashinuvida bo’ladigan narsa B) Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa 45 / 50 Viruslarni qanday asosiy alomatlari bo'yicha turkumlash mumkin? A) destruktiv imkoniyatlari,Kompyuter viruslarining yashash makoni B) yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari 46 / 50 Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshirilishiriladi? A) opiratsion tizim elementlari taxlillanadi B) kompyuter tarmog'ining zaif elementlari taxlillanadi 47 / 50 QR kod qachon yaratilgan A) 1995 yil B) 1994 yil 48 / 50 Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin? A) Plickers.com B) Google.com 49 / 50 Ochiq tarmoqlar: A) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. B) hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi. 50 / 50 Kali qanday tizimi standartga amal qiladi A) Fayl B) Papka Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi