Sevimli
Kategoriyani tanlang va oʻrganishni boshlang.

Astrum IT TEST

0%
1176
Tomonidan yaratilgan Nurbek Toshmamatov

Astrum IT TEST

O'rganish rejmi

1 / 50

Axborot xavfsizligi konsepsiyani ishlab chiqishni birinchi bosqichi to’g’ri berilgan javobni ko’rsating.

2 / 50

Ispring Suite dasturining vstakvka bo’limida:

3 / 50

Viruslarning hayot davrini nechta asosiy bosqichga ajratish mumkin?

4 / 50

SHifrlangan fayllar kali linuxda qayidagi vositaga yozilgan

5 / 50

Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi.

6 / 50

DSL

7 / 50

Axborot xavfsizligi konsepsiyani ishlab chiqishni ikkinchi bosqichi to’g’ri berilgan javobni ko’rsating.

8 / 50

Ethernet WAN

9 / 50

WPA va WPA2 ikkita shifrlash protokollarini o'z ichiga oladi:

10 / 50

Axborotni kriptografik himoyalash deb nimaga aytiladi?

11 / 50

Fayl serveri turiga ta’rif bering?

12 / 50

Simsiz tarmоqlar xavfsizligi prоtоkоllariga... .

13 / 50

Butunjahon tarmoqlari

14 / 50

Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhum hisoblanadi?

15 / 50

Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang.

16 / 50

Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.

17 / 50

Kali Linux nima?

18 / 50

Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani.

19 / 50

Umumiy holda himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?

20 / 50

…bu pedagogika sohasining ilmiy yo’nalishi bo’lib, uning predmeti raqamli jamiyatga o’tish hamda ta’limni raqamli transformatsiyalash sharoitida o’quv jarayonini tashkil etish hisoblanadi

21 / 50

Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlar qaysi qatоrda to’g’ri ko’rsatilgan?

22 / 50

EVE-NG

23 / 50

Server turlari keltirilgan qatorni toping

24 / 50

Topologiya tushunchasi asosan qaysi tarmoqqa tegishli

25 / 50

Internet tarmog'iga oddiy modem yordamida, telefon liniyasi orqali ulanish turini ko'rsating?

26 / 50

Tarmoqlarning eng keng tarqalgan turi:

27 / 50

Oxirgi qurilmalarga ma'lumot beradigan kompyuterlar?

28 / 50

OSI etalon modeli 1 qatlami

29 / 50

...o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar

30 / 50

Mantiqiy topologiyalar

31 / 50

Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform –

32 / 50

Kali Linuxda nimalar uni qurgan va amalga oshirgan har bir ishlab chiquvchi tomonidan imzolanadi va keyinchalik omborlar paketlarni ham imzolaydi

33 / 50

WLAN tarmoqlari  qanday chastota diapazonlarida ishlaydi.​

34 / 50

Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin

35 / 50

Keltirilganlardan qaysi biri zararli dastur hisoblanadi?

36 / 50

...o’zini diskning yuklama sektоriga yoki vinchestrning tizimli yuklоvchisi bo’lgan sektоrga yozadi.

37 / 50

...-bu ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasidir.

38 / 50

Internet Corporation for Assigned Names and

39 / 50

D atamasi

40 / 50

OSI modelida tarmoqning jismoniy (physical) qatlami-

41 / 50

Topologiyalar оdatda nima deb nomlanadi?

42 / 50

Kali Linux dark webga qanday kirish mumkin

43 / 50

Xizmat qilishdan voz kechishga undaydigan taqsimlangan xujum turi keltirilgan javobni ko’rsating?

44 / 50

QR kod qachon yaratilgan

45 / 50

Maxsus ajratilgan liniya

46 / 50

Ta’lim jarayonining raqamli transformatsiyasi sharoitida o‘qitishni tashkil etishning yangi pedagogic sohasi nima deb ataladi?

47 / 50

IP-adres - bu ...

48 / 50

Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.

49 / 50

Foydalanuvchini autentifikatsiyalash axboroti sifatida tizimga uning qanday ma’lumoti kiritiladi?

50 / 50

Multicast -

Your score is

O'rtacha ball 78%

0%

Fikr qoldiring

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan