Sevimli
Kategoriyani tanlang va oʻrganishni boshlang.

Astrum IT TEST

0%
Tomonidan yaratilgan Nurbek Toshmamatov

Astrum IT TEST

SERTIFIKAT OLISH UCHUN TEST

Testlarni javobi 100 % to'g'ri bo'lmasli mumkin!

1 / 25

AES va DES nima uchun foydalaniladi?

2 / 25

Phishing hujumlaridan qanday himoyalanish mumkin?

3 / 25

Shifrlangan fayllar kali Linuxda quyidagi vositaga yozilgan:

4 / 25

Kiber hujumlar ovz ichiga nima oladi?

5 / 25

Ispring Suite dasturining Интерактивности bo‘limi yordamida nechta turdagi interaktiv elementlarni yaratish mumkin?

6 / 25

Ispring dasturida vaqt shkalasi interaktiv elementni qaysi bo‘limida joylashgan?

7 / 25

Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi?

8 / 25

Windows 10 da viruslardan qanday himoyalanish mumkin?

9 / 25

Shifrlangan faylni qanday ochish mumkin?

10 / 25

Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platforma–

11 / 25

Buyumlar internet (Internet of Things, iot) atamasi kim tomonidan fanga kiritilgan?

12 / 25

Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun content yaratish platformasi

13 / 25

Qaysi platform yordamida QR kodlar asosida tinglovchilar bilimini teskorlik bilan baholash mumkin?

14 / 25

Maktablar uchun Google tomonidan ishlab chiqilgan qanday veb-xizmat topshiriqlarni qog‘ozsiz yaratish, almashish va baholashni osinlashtirishga qaratilgan?

15 / 25

Ma’lumotlar paketlarini turli tarmoqlar orqali yo‘naltiruvchi ma’lumotlarning to‘g‘ri manzilga yetib borishini ta’minlaydigan qurilma

16 / 25

Teams dasturida qo‘shimcha dasturlarni qanday qo‘shish mumkin?

17 / 25

Qaysi tarmoq uzatish tizimi eng yuqori uzatish tezligiga ega?

18 / 25

Tarmoq operatsion sistemasining bosh vazifasi …

19 / 25

Microsoft komponiyasining bulutga asoslangan video konferensiyaaloqa dasturi –

20 / 25

LAN qisqartmaning ma’nosi nima?

21 / 25

Bulutli hisoblash modeli

22 / 25

Intellektuall kompyuter tizimlarini ishlab chiqish bilan shug‘ullanadigan informatika sohasi?

23 / 25

Bizni o‘rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqarilafigan soxta modeli -

24 / 25

Wi-Fi tarmog‘iga hujum qilishda kerakli kriptografik protokol qaysi?

25 / 25

Gipervisor mahsulotlarini ko‘rsating

Your score is

0%

Sharhlar roʻyxati

Fikr qoldiring

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan