Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 29.10.2023 1 Izohlar Ulashish 0% 12345678910111213141516171819202122232425 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST SERTIFIKAT OLISH UCHUN TEST Testlarni javobi 100 % to'g'ri bo'lmasli mumkin! 1 / 25 AES va DES nima uchun foydalaniladi? A) Operatsion tizim yuklash uchun B) Krptovalyuta uchun elektron imzo yaratish uchun C) Axborotni himoyalash uchun D) Matematik hisoblash uchun 2 / 25 Phishing hujumlaridan qanday himoyalanish mumkin? A) Internetdan tez chiqib ketish B) Hech qanday usul bilan C) Texnik qo‘llanmalr bilan kompyuterlarni himoya qilish va tegishli tashkilotlarga aloqaga chiqish D) Foydalanuvchilarga o‘z shahsiy ma’lumotlarini kiritmaslik 3 / 25 Shifrlangan fayllar kali Linuxda quyidagi vositaga yozilgan: A) GnuPG B) OpenSSH C) Nmap D) Metosploit 4 / 25 Kiber hujumlar ovz ichiga nima oladi? A) Foydalanuvchilar trafigidan foydalanish B) Internet trafigini optimallashtirish C) Qimmatli ma’lumotlar va pul D) Shaxsiy ma’lumotlar va qo‘shimcha huquq 5 / 25 Ispring Suite dasturining Интерактивности bo‘limi yordamida nechta turdagi interaktiv elementlarni yaratish mumkin? A) . 10 ta B) 3 ta C) 14ta D) 5ta 6 / 25 Ispring dasturida vaqt shkalasi interaktiv elementni qaysi bo‘limida joylashgan? A) Interaktivnosti B) Kniga C) d. Dizayn D) Test 7 / 25 Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi? A) Prezi B) Ispring Suite C) Auto Playe Media Studio D) Microsoft Word 8 / 25 Windows 10 da viruslardan qanday himoyalanish mumkin? A) Foydalanuvchi akkauntiga parol berish B) Kengaytma bo‘yicha filtirlashtirish C) Barcha fayllarni o‘chirib tashlsh D) “Windows defender Firewall” yoqib qo‘yish 9 / 25 Shifrlangan faylni qanday ochish mumkin? A) Shifrlangan faylni ochish uchun maxsus dastur ishlatish B) Kali Linux terminalida parolni kiritib ochish C) Shifrlangan faylni o‘chirib yuborish D) File Explorer orqali ochish 10 / 25 Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platforma– A) Google docs B) Google Driwe C) Dropbox D) Ijtimoiy tarmoq 11 / 25 Buyumlar internet (Internet of Things, iot) atamasi kim tomonidan fanga kiritilgan? A) 1999 yil Jon Makkarti B) 1999 yilda Kevin Eshton C) 2000 yil Jon Makkarti D) 2009 yilda Kevin Eshton 12 / 25 Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun content yaratish platformasi A) 3d Paint B) Infogram.com C) Dropbox.com D) Google Classroom 13 / 25 Qaysi platform yordamida QR kodlar asosida tinglovchilar bilimini teskorlik bilan baholash mumkin? A) Plickers.com B) Soliq.uz C) Dropbox.com D) Google.com 14 / 25 Maktablar uchun Google tomonidan ishlab chiqilgan qanday veb-xizmat topshiriqlarni qog‘ozsiz yaratish, almashish va baholashni osinlashtirishga qaratilgan? A) Google Excel B) Google word C) Google Classroom D) Google Drive 15 / 25 Ma’lumotlar paketlarini turli tarmoqlar orqali yo‘naltiruvchi ma’lumotlarning to‘g‘ri manzilga yetib borishini ta’minlaydigan qurilma A) Router B) Switch C) Hab D) Modem 16 / 25 Teams dasturida qo‘shimcha dasturlarni qanday qo‘shish mumkin? A) “Файлы” bo‘limidan B) “Задания” bo‘limidan C) “Приложения” bo‘limidan D) “Другие добавленные приложения” bo‘limidan 17 / 25 Qaysi tarmoq uzatish tizimi eng yuqori uzatish tezligiga ega? A) UTP kabel B) Optik tolali C) Koaksial kabel D) Elektr kabel 18 / 25 Tarmoq operatsion sistemasining bosh vazifasi … A) Domenlarni nomlash va chat tashkil qilish B) Telekonferensiyani tashkil qilish C) Tarmoq resurslarini taqsimlash va boshqarish D) Elektron pochta xizmatlarini boshqarish 19 / 25 Microsoft komponiyasining bulutga asoslangan video konferensiyaaloqa dasturi – A) Microsoft Teams B) Dropbox C) Ispring QuizMacker D) Google docs 20 / 25 LAN qisqartmaning ma’nosi nima? A) Mahalliy tarmoq B) Keng xududli tarmoq C) Xalqaro tarmoq D) Mintaqaviy tarmoq 21 / 25 Bulutli hisoblash modeli A) CMS B) XCMS C) platform as a Service (paas) D) LMS 22 / 25 Intellektuall kompyuter tizimlarini ishlab chiqish bilan shug‘ullanadigan informatika sohasi? A) Raqamli iqtisodiyot B) Katta ma’lumotlar C) Sun’iy intellect D) Bulutli texnologiya 23 / 25 Bizni o‘rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqarilafigan soxta modeli - A) Buyumlar internet (Internet of Things, iot) B) Virtual borliq C) Ijtimoiy tarmiq D) Kompaniya sayti 24 / 25 Wi-Fi tarmog‘iga hujum qilishda kerakli kriptografik protokol qaysi? A) WPA2-PSK B) TLS C) WEP D) SSL 25 / 25 Gipervisor mahsulotlarini ko‘rsating A) Oracle, VmWare, Microsoft B) Hyper-V, Virtualbox, KVM C) EVE-NG, GNS3, Packet Tracer D) to‘g‘ri javob yo‘q Your score is 0% Viktorinani qayta ishga tushiring Sharhlar roʻyxati Ааа Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi
Ааа