Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1176 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Axborot xavfsizligi konsepsiyani ishlab chiqishni birinchi bosqichi to’g’ri berilgan javobni ko’rsating. A) himoyalanuvchi ob'ekt qiymatini aniqlash B) buzg’unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash 2 / 50 Ispring Suite dasturining vstakvka bo’limida: A) test, interaktivnostь, diologovыy trinajyor, zapis ekrana, yutub, veb B) shablon slaydov, personaji, fonы, ob’ektы, ikonki 3 / 50 Viruslarning hayot davrini nechta asosiy bosqichga ajratish mumkin? A) 1-saqlanish 2-bajarilish bosqichlariga ajratish mumkin B) 1-yaratish 2-o’chirilish bosqichlariga ajratish mumkin 4 / 50 SHifrlangan fayllar kali linuxda qayidagi vositaga yozilgan A) Metasploit B) Nmap 5 / 50 Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi. A) X.9.45 B) X.509 6 / 50 DSL A) kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet. B) yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi. 7 / 50 Axborot xavfsizligi konsepsiyani ishlab chiqishni ikkinchi bosqichi to’g’ri berilgan javobni ko’rsating. A) buzg’unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash B) tizimni loyihalashni jadallashtirish 8 / 50 Ethernet WAN A) Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi. B) Bu LANga kirish texnologiyasini WANga kengaytiradi. 9 / 50 WPA va WPA2 ikkita shifrlash protokollarini o'z ichiga oladi: A) TCP-IP DNS B) 1.Vaqtinchalik kalit yaxlitligi protokoli (TKIP) 2.Kengaytirilgan shifrlash standarti (AES) 10 / 50 Axborotni kriptografik himoyalash deb nimaga aytiladi? A) ma’lumotlarni zichlashtirish, siqish B) maxfiy xabar mazmunini shifrlash, yashirish 11 / 50 Fayl serveri turiga ta’rif bering? A) mijozlar elektron pochtaga kirish uchun mijoz dasturi yoki web brauzerdan foydalanishadi B) korporativ va foydalanuvchi fayllarni saqlaydi, mijoz qurilamalari ushbu fayllardan foydalanadi 12 / 50 Simsiz tarmоqlar xavfsizligi prоtоkоllariga... . A) HTTPG’FTP prоtоkоllari kiradi B) SSLG’TLS prоtоkоllari kiradi 13 / 50 Butunjahon tarmoqlari A) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi B) butun dunyo bo'ylab yuzlab millionlab kompyuterlarni, masalan, internetni birlashtiradi 14 / 50 Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhum hisoblanadi? A) tashkiliy tadbirlar muhim rol o'ynaydi B) jamoaviy tadbirlar muhim rol o'ynaydi 15 / 50 Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang. A) internet tarmog'ida doimiy bo'ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati; B) operatorlar, provayderlar va foydalanuvchining oxirgi(terminal) asbob-uskunalari o'rtasidagi aniq raqamlarning berilishi 16 / 50 Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan. A) Gammalash, sezar B) DES, RSA 17 / 50 Kali Linux nima? A) Operatsion Sistema B) Platforma 18 / 50 Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani. A) avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi B) avtorizatsiya resurslardan foydalanishga yo’l ochadi 19 / 50 Umumiy holda himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi? A) 5 ta B) 4 ta 20 / 50 …bu pedagogika sohasining ilmiy yo’nalishi bo’lib, uning predmeti raqamli jamiyatga o’tish hamda ta’limni raqamli transformatsiyalash sharoitida o’quv jarayonini tashkil etish hisoblanadi A) Raqamli didaktika B) Raqaml texnologiya 21 / 50 Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlar qaysi qatоrda to’g’ri ko’rsatilgan? A) xizmat ko’rsatishdan vоz kechish xujumlari B) maskard, autentifikatsiya almashinuvi tarafini almashtirib qo’yish, majburiy kechikish, matn tanlashli hujumlari 22 / 50 EVE-NG A) bu soʻnggi yillarda koʻp qiziqish uygʻotgan yana bir mashhur tarmoq emulyatoridir. Bu veb-interfeys yordamida murakkab tarmoq topologiyalarini yaratish imkonini beruvchi ochiq kodli platforma. B) eNSP sizga grafik interfeysdan foydalangan holda murakkab tarmoq topologiyalarini yaratishga imkon beradi va Huawei qurilmalari va NOS tasvirlarini qo'llab- quvvatlaydi. 23 / 50 Server turlari keltirilgan qatorni toping A) elektron pochta serverlari, fayl serveri B) elektron pochta serverlari, veb-serverlar, fayl serveri 24 / 50 Topologiya tushunchasi asosan qaysi tarmoqqa tegishli A) Lokal B) Mintaqaviy 25 / 50 Internet tarmog'iga oddiy modem yordamida, telefon liniyasi orqali ulanish turini ko'rsating? A) ADSL B) Wi-Fi 26 / 50 Tarmoqlarning eng keng tarqalgan turi: A) kengaytirilgan tarmoq va hududiy tarmoqlar B) Mahalliy tarmoq (LAN) va Keng hududiy tarmoq (WAN) 27 / 50 Oxirgi qurilmalarga ma'lumot beradigan kompyuterlar? A) kompyuterlar B) serverlar 28 / 50 OSI etalon modeli 1 qatlami A) Jismoniy B) taqdimot 29 / 50 ...o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar A) Tizimda mavjudligi turli taassurоt (оvоz, videо) bilan bоg’liq viruslar B) Be ziyon viruslar 30 / 50 Mantiqiy topologiyalar A) qurilmalarning fizik joylashuvi va ularning kabel orqali ulanganligiga ishora qiladi. B) signalning tarmoqning bir nuqtasidan ikkinchisiga o'tish usulini anglatadi, ya’ni trafik aylanish yo’lini. 31 / 50 Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform – A) Google docs B) Dropbox 32 / 50 Kali Linuxda nimalar uni qurgan va amalga oshirgan har bir ishlab chiquvchi tomonidan imzolanadi va keyinchalik omborlar paketlarni ham imzolaydi A) Paketlar B) Fayllar 33 / 50 WLAN tarmoqlari qanday chastota diapazonlarida ishlaydi. A) 2,4 va 5 GHz B) 2.95 va 10GH 34 / 50 Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin A) ko’rinib turgani uchun B) parollar shifrlanmaganligi sababli 35 / 50 Keltirilganlardan qaysi biri zararli dastur hisoblanadi? A) kompyuter viruslari va mantiqiy bombalar B) litsenziyasiz dasturlar va qurulmalar 36 / 50 ...o’zini diskning yuklama sektоriga yoki vinchestrning tizimli yuklоvchisi bo’lgan sektоrga yozadi. A) Fayl viruslar B) Yuklama viruslar 37 / 50 ...-bu ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasidir. A) fоydalanuvchini identifikatsiyalash jarayoni B) Autentifikatsiya 38 / 50 Internet Corporation for Assigned Names and A) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi B) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. 39 / 50 D atamasi A) “dimensions”- tashqi muhit bilan o’zaro aloqada bo’lish B) “dimensions”- o’lchamlar ma’nosini anglatadi. 40 / 50 OSI modelida tarmoqning jismoniy (physical) qatlami- A) Kompyuter va aloqa qurilmalari o'rtasida uzatiladigan signallarning fizik xususiyatlarini belgilaydi B) Ma'lumot paketlarini tuzadi va ularni tarmoq bo'ylab yuboradi 41 / 50 Topologiyalar оdatda nima deb nomlanadi? A) Matn diagrammalari B) Tarmoq diagrammalari 42 / 50 Kali Linux dark webga qanday kirish mumkin A) Maxfiy VPN orqali B) Tor brauzer orqali 43 / 50 Xizmat qilishdan voz kechishga undaydigan taqsimlangan xujum turi keltirilgan javobni ko’rsating? A) tarmoq xujumlai B) DdoS (Distributed Denial of Service) xujum 44 / 50 QR kod qachon yaratilgan A) 1995 yil B) 1994 yil 45 / 50 Maxsus ajratilgan liniya A) Bu LANga kirish texnologiyasini WANga kengaytiradi. B) Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi. 46 / 50 Ta’lim jarayonining raqamli transformatsiyasi sharoitida o‘qitishni tashkil etishning yangi pedagogic sohasi nima deb ataladi? A) Raqamli didaktika B) Masofaviy ta’lim 47 / 50 IP-adres - bu ... A) TPC/IP texnologiyalari bilan boshqariladigan ma'lumotlar uzatish tarmog'ida kompyuterlar yoki uzellarni identifikatsiyalaydigan noyob adres B) operatorlar, provayderlar va foydalanuvchilarning oxirgi (terminal) asbob-uskalari o'rtasidagi aniq raqamlarning berilishi; 48 / 50 Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi. A) shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati B) fоydalanuvchilarning xabarlarni shifrlab uzatish uzatish xizmati 49 / 50 Foydalanuvchini autentifikatsiyalash axboroti sifatida tizimga uning qanday ma’lumoti kiritiladi? A) paroli kiritiladi B) ismi kiritiladi 50 / 50 Multicast - A) bittadan ko'pga, odatda hamma bilan emas B) birga bir aloqa Your score isO'rtacha ball 78% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi