Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 29.10.2023 1 Izohlar Ulashish 0% 12345678910111213141516171819202122232425 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST SERTIFIKAT OLISH UCHUN TEST Testlarni javobi 100 % to'g'ri bo'lmasli mumkin! 1 / 25 Dark Web orqali nima yoki kimni topish mumkin? A) qonunga hulof tarzda ish qiluvchi organlar B) Maxfiy axborot va xavfsizlik tashkilotlari C) Barcha javob to‘g‘ri D) Maxfiy shaxslar va jurnalistlar 2 / 25 Bulutli hisoblash modeli A) LMS B) XCMS C) platform as a Service (paas) D) CMS 3 / 25 Internet tarmog‘i bu … A) Lokal tarmoq B) Global tarmoq C) Mahalliy tarmoq D) Lokal va global tarmoq 4 / 25 Bulutli texnologiya turlari nechta A) 5 B) 3 C) 2 D) 4 5 / 25 Bulutli hisoblash modeli A) Storage as a Service (saas) B) XCMS C) CMS D) LMS 6 / 25 Masofaviy onlayn ochiq kurslar platformalari A) Amazon.com, alibaborg B) Plickers.co qrcoder.ru C) Coursera, edx, Khan Akademy D) Google.com, dropbox.com 7 / 25 Phishing hujumlaridan qanday himoyalanish mumkin? A) Texnik qo‘llanmalr bilan kompyuterlarni himoya qilish va tegishli tashkilotlarga aloqaga chiqish B) Internetdan tez chiqib ketish C) Hech qanday usul bilan D) Foydalanuvchilarga o‘z shahsiy ma’lumotlarini kiritmaslik 8 / 25 Gipervisor mahsulotlarini ko‘rsating A) To‘g‘ri javob yo‘q B) Hyper-V, VirtualBox, KVM C) Oracle, VmWare, Microsoft D) EVE-NG, GNS3, Packet Tracer 9 / 25 Kali Linux da Tarmoq skaneri qanday ishlaydi? A) Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi B) Tarmoqning maksimal tezligini o‘lchaydi C) Internetni yoqadi va yo‘qligini tekshiradi D) Tarmoqdagi barcha kompyuterlarga yondashib boradi 10 / 25 APT groups qanday tarzda faollashtiriladi? A) O‘zlarini kuchli viruslar v a tarqatish vositalari bilan ta’minlash. B) barcha variantlar to‘g‘ri C) Operatsion tizimlarga kirish uchun hujumlar D) tarmoq xavfsizlik vositalari bilan 11 / 25 Yagona standart asosida faoliyat ko’rsatuvchi jahon global kompyuter tarmog’I bu – A) LAN B) Intranet C) Internet D) Arpanet 12 / 25 Bizni o‘rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqarilafigan soxta modeli - A) Buyumlar internet (Internet of Things, iot) B) Virtual borliq C) Kompaniya sayti D) Ijtimoiy tarmiq 13 / 25 Windows 10 uchun eng yaxshi va tekin antivirus dasturi qaysi? A) Kaspersky Antivirus B) Avast Antivirus C) Norton Antivirus D) Windows Defender бу хам бор 14 / 25 Svitch qurilmasi ma’lumot kadrlarini nimaga asoslanib yonaltiradi? A) barchasi to‘g‘ri B) TCP/UDP asosida C) IP adres asosida D) MAC adres asosida 15 / 25 Modem so‘zi qaysi so‘zlarni qisqartirishdan olingan? A) monopolizatsiya, demonopolizatsiya B) modifikatsiya, demodifikatsiya C) modulyatsiya, demodulyatsiya D) moderator, demodertor 16 / 25 Auto Play Media Studio dasturida ishchi sohaga yozish uchun qaysi tugmadan foydalaniladi? A) Paragraph B) Label C) b. Button D) Image 17 / 25 Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platforma– A) Ijtimoiy tarmoq B) Google docs C) Dropbox D) Google Driwe 18 / 25 Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi A) 20 Г B) 2 Г C) 1 T D) 25 Г 19 / 25 Shifrlangan fayllar kali Linuxda quyidagi vositaga yozilgan: A) OpenSSH B) GnuPG C) Metosploit D) Nmap 20 / 25 Ispring dasturi tarkibidagi qaysi yordamchi dastur test tuzish imkonini beradi? A) WAP B) SCORM C) Ispring quizmaker D) Ispring Visuals 21 / 25 “Dark web” da nima uchun kuzatuvchilarni topish juda qiyin? A) Ular anonymus protokollaridan foydalanishadi B) shunki barcha Dark web foydalanuvchilari yashirinishning ustalari va qidiruv tizimlariga ko‘rinishmaydi C) Ular umumiy tarzda faoliyat yuritadi. D) Ular dark webda maxfiy habarlar yuborishadi 22 / 25 Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun content yaratish platformasi A) 3d Paint B) Infogram.com C) Dropbox.com D) Google Classroom 23 / 25 Maktablar uchun Google tomonidan ishlab chiqilgan qanday veb-xizmat topshiriqlarni qog‘ozsiz yaratish, almashish va baholashni osinlashtirishga qaratilgan? A) Google Drive B) Google word C) Google Excel D) Google Classroom 24 / 25 Kiber hujumlar ovz ichiga nima oladi? A) Internet trafigini optimallashtirish B) Foydalanuvchilar trafigidan foydalanish C) Shaxsiy ma’lumotlar va qo‘shimcha huquq D) Qimmatli ma’lumotlar va pul 25 / 25 Uch o‘lchamli hajmdor narsa buyumlar yaratadigan texnologiya – A) UchD texnologiyalari B) Buyumlar internet (Internet of Things, iot) C) Virtual borliq D) Ijtimoiy tarmoq Your score is 0% Viktorinani qayta ishga tushiring Sharhlar roʻyxati Ааа Fikr qoldiring Аааga fikr bildirish Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi
Ааа