Sevimli
Kategoriyani tanlang va oʻrganishni boshlang.

Astrum IT TEST

0%
1299
Tomonidan yaratilgan Nurbek Toshmamatov

Astrum IT TEST

O'rganish rejmi

1 / 50

Tashkiliy-ma'muriy choralarga qaysilar kiradi?

2 / 50

QoS-nima?

3 / 50

Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun qanday axborot ishlatiladi?

4 / 50

CSA(Cloud security Alliance) asoschisi

5 / 50

Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlash algоritmlarining...

6 / 50

Wifi tarmog'iga hujum qilishda kerakli kriptografik protokol qaysi

7 / 50

Qaysi javоbda tarmоq viruslarini tarifi to’g’ri keltirilgan.

8 / 50

Mijozlar -

9 / 50

Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.

10 / 50

Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud

11 / 50

Quyidagi guruhlardan qaysi biri xavfsizlikning glоbal siyosatiga kiradi.

12 / 50

Publikatsiya qanday formatda bo’ladi

13 / 50

Wireshark

14 / 50

Gipervisor mahsulotlarini ko‘rsating

15 / 50

Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy xujumlarni ko’rsating?

16 / 50

Hujjatlarni yaratish va formatlash hamda boshqa foydalanuvchilar bilan birgalikda ishlash imkonini beruvchi matn muharirri

17 / 50

Tarmоqlarоrо ekran qanday himоyalarni amalga оshiradi?

18 / 50

Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma

19 / 50

Kali linux eski nomi

20 / 50

Simsiz uzatish texnologiyasi ishlash prinspi

21 / 50

Injener-texnik choralarga qaysilar kiradi?

22 / 50

Infratuzilma rejimi -

23 / 50

OSI etalon modeli 4 qatlami

24 / 50

Simsiz tarmоqlar xavfsizligiga tahdidlarga ... .

25 / 50

OSI modelli nechta qatlamdan iborat;

26 / 50

DDOS bu?

27 / 50

Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajimdagi virtual disk taqdim etadi?

28 / 50

...-bu ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasidir.

29 / 50

MAC adrec - bu ... ?

30 / 50

Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platforma

31 / 50

AQShning axborotni shifrlash standarti keltirilgan javobni tanlang?

32 / 50

Masofaviy ta’lim tizimini boshqaruvchi tizim

33 / 50

Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani.

34 / 50

Tarmoq dizaynerlari tarmoqlarni masshtabli qilish uchun qabul qilish uchun nimalarga amal qiladi?

35 / 50

Kichik geografik hududni qamrab olgan tarmoq infratuzilmasi nima deb ataladi?

36 / 50

Shifrlangan faylni qanday ochish uchun mumkin

37 / 50

Bulutli hizmatlaridagi birinchi qatlam

38 / 50

Antenna Turlari

39 / 50

Kali Linuxda sukut bo'yicha qanday xizmatlarini o'chirib qo'yadigan tizimli ilgaklar mavjud.

40 / 50

Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?

41 / 50

Modemning vazifasi...

42 / 50

Firewall nima?;

43 / 50

Router - bu

44 / 50

Parol tushunchasini ma’nosini to’g’ri ko’rsating.

45 / 50

Viruslarni qanday asosiy alomatlari bo'yicha turkumlash mumkin?

46 / 50

Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshirilishiriladi?

47 / 50

QR kod qachon yaratilgan

48 / 50

Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin?

49 / 50

Ochiq tarmoqlar:

50 / 50

Kali qanday tizimi standartga amal qiladi

Your score is

O'rtacha ball 77%

0%

Fikr qoldiring

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan