Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1249 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 «To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan? A) birinchi qism izoxning o'ziga bag’ishlangan B) birinchi qism kirishga bag’ishlangan 2 / 50 Qaysi qurulma kompyuter tarmog'iga tegishli emas? A) Bridge B) Flash driver 3 / 50 Kali Linux dark webga qanday kirish mumkin A) Maxfiy VPN orqali B) Tor brauzer orqali 4 / 50 Kali linux ochiq manbali nimaga asoslangan? A) debianga B) sistemaga 5 / 50 Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishonni ko’rsating. A) korporativ kompyuter tarmoqlari B) yolg'iz foydalanuvchilar 6 / 50 Kali linux eski nomi A) Back Track linux B) White Linux 7 / 50 Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating. A) foydalanuvchilar, tarmoq adminstratori B) hakerlar, krakerlar, kompyuter qaroqchilari 8 / 50 Publikatsiya qanday formatda bo’ladi A) HTML5 B) Jpeg 9 / 50 Qaysi javоbda hоzirgi kunda eng ko’p qo’llaniladigan antivirus prоgrammalari ko’rsatilgan. A) antivir personal, dr.web B) kaspersky, nod32 10 / 50 Web serveri turiga ta’rif bering? A) mijoz korporativ va foydalanuvchi fayllarni saqlaydi B) mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishadi 11 / 50 Fakt asosida bulutli texnologiyalar himoyasi ikkiga bo’linadi ular: A) Tarmoq xavfsizligi OT xavfsizligi B) Uskunalar xavfsizligini oldini olish Ma’lumotlar xavfsizligi 12 / 50 Peer-to-Peer Afzalliklar A) Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi B) Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish 13 / 50 Dastur va ma`lumоtlarni buzilishiga hamda kоmp yuter ishlashiga zarur axbоrоtni o’chirilishiga bevоsita оlib keluvchi, muоlajalari оldindan ishlash algоritmlariga jоylangan viruslar... . A) juda xavfli viruslardir B) beziyon viruslardir 14 / 50 QoS-nima? A) barcha foydalanuvchilar uchun grafikani ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir B) barcha foydalanuvchilar uchun kontentni ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir 15 / 50 Maxfiylik A) uzatish paytida ma'lumotlar o'zgarmasligiga ishonch B) faqat mo'ljallangan oluvchilar ma'lumotlarni o'qishi mumkin 16 / 50 Keltililgan javoblarda eng ko'p axborot xavfsizligini buzilishi xolati ko'rsatilgan javobni ko’rsating. A) tizimni loyihalash hatolaridan foydalanish B) tarmoqda ruxsatsiz ichki foydalanish 17 / 50 WPA va WPA2 ikkita shifrlash protokollarini o'z ichiga oladi: A) 1.Vaqtinchalik kalit yaxlitligi protokoli (TKIP) 2.Kengaytirilgan shifrlash standarti (AES) B) TCP-IP DNS 18 / 50 MAC manzil nima? A) Kompyuter qurilmasining internet manzili B) Kompyuter qurilmasi tarmoq manzili 19 / 50 iSpring Screen Recording dasturi qanday maqsadda ishlatiladi A) kompyuter ekranidagi jarayonni tasvir ga olish uchun B) kompyuter ekranidagi jarayonni boshqaradi 20 / 50 Shifrlangan fayllar kali linuxda quyidagi vositaga yozilgan A) Nmap B) GnuPG 21 / 50 OSI etalon modeli 1 qatlami A) Jismoniy B) taqdimot 22 / 50 Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi. A) hujum qilinuvchi uzel bilan seansni uzaytirish B) hujum qiluvchi ishini blоkirоvka qilish 23 / 50 Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi(gap nima haqida ketayabdI?) A) Maxsus ajratilgan liniya B) DSL 24 / 50 Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi? A) www.eduportal.uz B) www.edu.uz 25 / 50 Server turlari A) 3 ta B) 4 ta 26 / 50 AQShning axborotni shifrlash standarti keltirilgan javobni tanlang? A) DES(Data Encryption Standart) B) RSA (Rivest, Shamir ва Adleman) 27 / 50 Umumiy holda himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi? A) 5 ta B) 4 ta 28 / 50 Qaysi javоbda SSh prоtоkоlini vazifasi ko’rsatilgan. A) SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi B) FTP va POP prоtоkоllarini tekshirish uchun 29 / 50 Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun qanday axborot ishlatiladi? A) kerakli axborot ishlatiladi B) bitta kalitning o'zi ishlatiladi 30 / 50 Google ilovalaridan qaysi biri vaqtingizni rejalashtirish, majlis, v.h larni eslatib turish uchun imkoniyati yaratadi A) Google calendar B) Google Dokument 31 / 50 Masofaviy onlayn ochiq kurslar platformalari A) Plickers.com, qrcode.ru B) Cousera, edx, Khan Akademy 32 / 50 Pochta serverlarining vazifalari nimalardan iborat? A) pochta Serverlari bu – xatlarni qabul qilish dasturi B) Pochta serverlari foydalanuvchining shaxsiy xatlarini qabul qilib olish va uzatishni xamda ularni yo’naltirishni ta’minlovchi server. 33 / 50 Hot Potatoe dasturida Viktorina (ko‘p tanlovli javob) topshiriq/test fayllari qanday formatda saqlaanadi? A) .jqz B) .jcl 34 / 50 Simsiz uzatish texnologiyasi ishlash prinspi A) Elektromagnit to'lqinlarning o'ziga xos chastotalarini modulyatsiya qilishdan foydalanadi B) Yorug'lik impulslaridan ozroq foydalanadi 35 / 50 Kali Linux nima uchun foydaalaniladi? A) Kripto-valyuta yaratish uchun B) Tarmoqni skanerlash va imloviy tashqi serverlarni aniqlash uchun 36 / 50 Maktablar uchun google tomonidan ishlab chiqilgan qanday veb-xizmat, topshiriqlarni qog'ozsiz yaratish, almashish va baholashni osonlashtirish qaratilgan? A) Google Excel; B) Google Classroom; 37 / 50 Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi? A) Ispring Suite B) Auto Playe 38 / 50 Dial-up telefon A) Kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o’tkazish qobiliyati, har doim yoqilgan internet. B) modem yordamida arzon, past tezlikda ulanish varianti. 39 / 50 MAC adrec - bu ... ? A) tarmoqlar orqali ma'lumotlarni uzatishda ishlatiladigan muhim tarmoq protokoli; B) Bu tarmoq kartasining jismoniy manzili 40 / 50 Server turlari keltirilgan qatorni toping A) elektron pochta serverlari, veb-serverlar, fayl serveri B) elektron pochta serverlari, fayl serveri 41 / 50 Rezident bo’lmagan viruslar qaysi vaqitda xotiraga tushadi va tizimni zararlaydi? A) faqat o’chirilganidagina xotiraga tushib zararlash vazifalarini bajaradi B) faqat faollashgan vaqtlarida xotiraga tushib zararlash va zarakunandalik vazifalarini bajaradi 42 / 50 ...o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar A) Tizimda mavjudligi turli taassurоt (оvоz, videо) bilan bоg’liq viruslar B) Be ziyon viruslar 43 / 50 eNSP (Enterprise Network Simulation Platform) . A) Bu tarmoqlarni loyihalash, sinovdan o'tkazish va muammolarni bartaraf etish uchun kuchli va moslashuvchan platformaga muhtoj bo'lgan tarmoq muhandislari va arxitektorlari uchun mo'ljallangan tijorat mahsulotidir B) Huawei tomonidan ishlab chiqilgan tarmoq simulyatoridir. U birinchi navbatda Huawei tarmoq muhandislari va meʼmorlariga moʻljallangan boʻlib, ular tarmoq dizaynlari va konfiguratsiyalarini real dunyoda qoʻllashdan oldin sinab koʻrishlari kerak 44 / 50 Texnik amalga оshirish bo’yicha VPNning guruhlari qaysi javоbda to’g’ri ko’rsatilgan? A) marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalari asosidagi VPN B) masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN 45 / 50 Topologiyalar оdatda nima deb nomlanadi? A) Matn diagrammalari B) Tarmoq diagrammalari 46 / 50 Sub`ektga tizimda ma`lum vakоlat va resurslarni berish muоlajasi bu ... A) avtоrizatsiyalash B) xaqiqiylikni tasdiqlash 47 / 50 Kichik geografik hududni qamrab olgan tarmoq infratuzilmasi nima deb ataladi? A) WAN B) LAN 48 / 50 Ispring Suite biblioteka kontenta bo’limi nimalardan tashkil topgan A) svoystva slaydov, resursы prez-ya, pleer B) shablon slaydov, personaji, fonы, ob’ektы, ikonki 49 / 50 Novell NetWare - A) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan B) Novell Inc tomonidan ishlab chiqilgan xususiy to'plam 50 / 50 Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? A) axborot xavfsizligi konsepsiyasi asosida ishlab chiqiladi B) tizimni loyihalashda yuzaga keladigan vaziyat asosida Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi