Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 29.10.2023 1 Izohlar Ulashish 0% 12345678910111213141516171819202122232425 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST SERTIFIKAT OLISH UCHUN TEST Testlarni javobi 100 % to'g'ri bo'lmasli mumkin! 1 / 25 Dark Web orqali nima yoki kimni topish mumkin? A) Maxfiy axborot va xavfsizlik tashkilotlari B) Maxfiy shaxslar va jurnalistlar C) qonunga hulof tarzda ish qiluvchi organlar D) Barcha javob to‘g‘ri 2 / 25 Qaysi tarmoq uzatish tizimi eng yuqori uzatish tezligiga ega? A) Koaksial kabel B) UTP kabel C) Optik tolali D) Elektr kabel 3 / 25 Windows Defender dasturi qaysi maqsadga xizmat qiladi? A) Ma’lumotlar zaxiralash B) Virus va zararli dasturlarni topib oladi va o‘chiradi C) Portalni skanlash D) Operatsion tizimning ishlashini nazorat qilish 4 / 25 Svitch qurilmasi ma’lumot kadrlarini nimaga asoslanib yonaltiradi? A) barchasi to‘g‘ri B) IP adres asosida C) MAC adres asosida D) TCP/UDP asosida 5 / 25 Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo‘lgan boshqa parametlarini olish imkonini beruvchi tarmoq protokoli A) DNS B) DHCP C) Ethernet D) ARP 6 / 25 Auto Play dasturi ishga tushirilganidan so‘ng muloqat oynasida qanday takliflar ilgari suriladi? A) Oxirgi ishlangan loyihani ochish, dasturdan chiqish B) Yangi loyiha yaratish, Yaratilgan loyihalardan birini ochish C) Yangi loyiha yaratish, Yaratilgan loyihalardan birini ochish, Oxirgi ishlangan loyihani qayta tiklash D) Yangi loyiha yaratish, Oxirgi ishlangan loyihani o‘chirish 7 / 25 Masofaviy onlayn ochiq kurslar platformalari A) Coursera, edx, Khan Akademy B) Google.com, dropbox.com C) Plickers.co qrcoder.ru D) Amazon.com, alibaborg 8 / 25 Buyumlar internet (Internet of Things, iot) atamasi kim tomonidan fanga kiritilgan? A) 2009 yilda Kevin Eshton B) 1999 yilda Kevin Eshton C) 1999 yil Jon Makkarti D) 2000 yil Jon Makkarti 9 / 25 Gipervisor mahsulotlarini ko‘rsating A) Hyper-V, Virtualbox, KVM B) to‘g‘ri javob yo‘q C) EVE-NG, GNS3, Packet Tracer D) Oracle, VmWare, Microsoft 10 / 25 Thor service laridan foydalanishda nima uchun kerak? A) To‘g‘ri IP manzilini topish uchun B) XSS-hujumlarni bajarish uchun C) Portalni skanerlash uchun D) Anonim foydalanuvchilar profilini yaratish uchun 11 / 25 Kali Linux nima uchun foydalaniladi? A) O‘yin o‘ynash uchun B) Elektron pochta yuborish uchun C) Kripto-valyuta yaratish uchun D) Tarmoqni skanerlash uchun va imloviy tashqi serverlarni aniqlash uchun 12 / 25 Quyidagi dasturlarning qaysi biri Veb-brauzer hisoblanmaydi? A) Google Chrome B) Firefox Mozilla C) Outlook Express бу почта D) Safari 13 / 25 Modemning vazifasi… A) Xotira hajmini kengaytirishdir B) Modulyatsiya va demodulyatsiya qilishdir C) Kompyuter tezkorligini oshirishdir D) Programmalarini vaqtinchalik saqlashdir 14 / 25 Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform – A) Google docs B) Dropbox C) Ijtimoiy tarmoq D) Google Drive 15 / 25 Telekomunikatsiyalar ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Signallar, belgilar, matnlar, tasvirlar, tovushlar yoki axborotning boshqa turlarini otkazgichli, radio, optik yoki boshqa elektor magnit tizimlaridan foydalangan holda uzatish, qabul qilish, qayta ishlash B) foydalanuvchilarga operatorlar tarmog‘I orqali tijorat asosida telekomunikatsiya xizmatlarini ko‘rsatuvchi yuridik shaxs C) Axborotni to‘plash, saqlash, izlash, unga ishlov berish va uni tarqatish uchun foydalaniladigan jami usliblar, qurilmalar, usullar va jarayonlar D) Internet provayderlari, operatorlar birlashmasi 16 / 25 Intellektuall kompyuter tizimlarini ishlab chiqish bilan shug‘ullanadigan informatika sohasi? A) Sun’iy intellect B) Raqamli iqtisodiyot C) Bulutli texnologiya D) Katta ma’lumotlar 17 / 25 Ispring dasturining “Интерактивности” bo‘limi yordamida nechta turdagi interaktiv elementlarni yaratish mumkin? A) 5ta. B) 3 ta C) 14ta D) 10 ta. 18 / 25 APT groups qanday tarzda faollashtiriladi? A) Operatsion tizimlarga kirish uchun hujumlar B) O‘zlarini kuchli viruslar v a tarqatish vositalari bilan ta’minlash. C) barcha variantlar to‘g‘ri D) tarmoq xavfsizlik vositalari bilan 19 / 25 AES va DES nima uchun foydalaniladi? A) Kriptovalyuta uchun elektron imzo yaratish uchun B) Matematik hisoblash uchun C) Axborotni himoyalash uchun D) Operatsion tizim yuklash uchun 20 / 25 Bulutli texnologiya turlari nechta A) 3 B) 4 C) 5 D) 2 21 / 25 Unified Threat Mangement (UTM) nima? A) Maxfiy xavfsizlik agentligi B) Qonuniy maxfiylik va xavfsizlik xizmatlarini taqdim etuvchi tashkilot C) Bir qancha tarmoq xavfsizlik vositalarini birlashtirgan integralashgan qurilmalar D) Kiberhujumlar uchun kerakli yutuqlarni taqdim etuvchi dastur 22 / 25 Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi? A) Prezi B) Ispring Suite C) Microsoft Word D) Auto Playe Media Studio 23 / 25 UTM xizmatlariga misol berish mumkin bo‘lgan bir nechta xizmatlar qaysilar? A) Barcha javob to‘g‘ri B) Kamera monitorining, DNS – filtrlash va yengil foydalanuvchi autentifikatsiyasi C) Antivirus, virus skanerlari, ma’lumotlar zaxiralsh, portlarni skanerlash va antispam D) Veb-saytlar bloklash, dark web monitorining va ma’lumotlarni yedirish 24 / 25 Uch o‘lchamli hajmdor narsa buyumlar yaratadigan texnologiya – A) UchD texnologiyalari B) Buyumlar internet (Internet of Things, iot) C) Ijtimoiy tarmoq D) Virtual borliq 25 / 25 Gipervisor mahsulotlarini ko‘rsating A) Hyper-V, VirtualBox, KVM B) EVE-NG, GNS3, Packet Tracer C) To‘g‘ri javob yo‘q D) Oracle, VmWare, Microsoft Your score is 0% Viktorinani qayta ishga tushiring Sharhlar roʻyxati Ааа Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi
Ааа