Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1308 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Router - bu A) ikki yoki undan ortiq paketli kommutatsiyalangan tarmoqlar yoki quyi tarmoqlarni birlashtiruvchi qurilma. B) Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo'lgan boshqa parametrlarni olish qurilmasi 2 / 50 Axborot xavfsizligi konsepsiyasiga berilgan to’g’ri ta’rifni ko’rsating. A) axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi B) axborotga bo’lgan hujumlar majmui 3 / 50 Auto Play Media Studieo dasturi ishchi sohasida matn joylashtirish uchun qaysi buyruqdan foydalaniladi A) paragraph B) Image 4 / 50 Ispring pro da qancha effektlar bor A) 180 dan ortiq B) 70 dan ortiq 5 / 50 Bulutli hizmatlaridagi birinchi qatlam A) Iaas B) MDD 6 / 50 Kichik uy tarmoqlari A) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi B) bir nechta kompyuterlarni bir-biriga va Internetga ulanishi 7 / 50 Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma A) Router B) Modem 8 / 50 Kali Linux da tarmoq sakaneri qanday ishlaydi? A) Tarmoqdagi barcha kompyuterlarga yondashib boradi B) Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi 9 / 50 Tarmoqlararo ekran texnologiyasini vazifasi nimadan iborat? A) ichki va tashqi tarmoq o’rtasida filtr va homoyani ta’minlash B) ma'lumotlarga egalik qilishn 10 / 50 Quyidagi guruhlardan qaysi biri xavfsizlikning glоbal siyosatiga kiradi. A) VPN qоidalari, proxy qоidalar, shifrlash algоritmlari B) paketli filtirlash qоidalari, VPN qоidalari, proxy qоidalar 11 / 50 Xalqaro elektraloqa ittifoqi (ITU) - A) radio spektri va sun'iy yo'ldosh orbitalarini taqsimlashni tartibga soladi B) sun'iy yo'ldosh orbitalarini taqsimlashni tartibga soladi 12 / 50 Blended Learning bu A) bu aralash ta’limning bir shakli bo’lib, ta’lim oluvchilarni passiv, zerikarli harakatini yangi ko’rinishga o’tkazuvchi ta’lim kontseptsiyasi B) bu shunday ta’lim kontseptsiyasiki, unda ham auditoriyada, ham onlayn ravishda o’quv mashg’ulotlar tashkil etiladi 13 / 50 Ma'lumot uzatish tamog'ida UTP kabel tavsiya etilgan maksimal uzunligi A) 2000 B) 100 14 / 50 WPA3 – Enterprise: A) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. B) Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi. 15 / 50 AES va DES nima uchun foydalaniladi? A) Operatsion tizim yuklash uchun; B) Axborot himoyalash uchun 16 / 50 Quyidagi dasturlarning qaysi biri veb-brauzer hisoblanmaydi?; A) Outlook Express; B) Firefox Mozilla 17 / 50 VIRL (Virtual Internet Routing Lab) . A) Cisco Systems tomonidan ishlab chiqilgan tarmoq emulyatoridir. Bu tarmoqlarni loyihalash, sinovdan o'tkazish va muammolarni bartaraf etish uchun kuchli va moslashuvchan platformaga muhtoj bo'lgan tarmoq muhandislari va arxitektorlari uchun mo'ljallangan tijorat mahsulotidir B) eNSP sizga grafik interfeysdan foydalangan holda murakkab tarmoq topologiyalarini yaratishga imkon beradi va Huawei qurilmalari va NOS tasvirlarini qo'llab- quvvatlaydi. 18 / 50 “Mijоz-server” va ham lоkal va ham glоbal tarmоqlarda ishlоvchi abоnentlar оrasida alоqaning himоyalangan kanalini o’rnatishga atalgan kalit axbоrоtnini almashish tizimlarida autentifikatsiyalash uchun ishlatiladigan prоtоkоl bu... A) Kerberos prоtоkоli B) Chap prоtоkоli 19 / 50 Peer-to-Peer Afzalliklar A) Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish B) Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi 20 / 50 Fakt asosida bulutli texnologiyalar himoyasi ikkiga bo’linadi ular: A) Tarmoq xavfsizligi OT xavfsizligi B) Uskunalar xavfsizligini oldini olish Ma’lumotlar xavfsizligi 21 / 50 Wireshark A) Huawei tomonidan ishlab chiqilgan tarmoq simulyatoridir. B) tarmoq trafigini yig'ish va tahlil qilish uchun keng qo'llaniladigan vosita 22 / 50 Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb ataladi? A) bu fakt jinoyat sifatida baholanadi B) bu fakt rag’bat hisoblanadi 23 / 50 Bir marta ishlatilganidan so’ng bоshqa umuman ishlatilmaydigan parоl qanday parоl. A) statik parоl B) dinamik parоl 24 / 50 Antenna Turlari A) Omnidirectional directional B) Fider channel koaksial 25 / 50 Server turlari A) 3 ta B) 4 ta 26 / 50 Kodlash - A) ma'lumotni uzatish uchun boshqa maqbul shaklga aylantirish jarayoni. B) Parollashning bir turi 27 / 50 Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud A) 12 ta B) 10 ta 28 / 50 MAC adrec - bu ... ? A) tarmoqlar orqali ma'lumotlarni uzatishda ishlatiladigan muhim tarmoq protokoli; B) Bu tarmoq kartasining jismoniy manzili 29 / 50 (SDSL, VDSL) qaysi ulanishlarda mavjud? A) DSL B) Ethernet WAN 30 / 50 Taqdimotga (prezentatsiya) yangi slayd qo’shish uchun qanday amalni bajarish kerak? A) shift+insert tugmalarini bosish orqali B) Enter tugmasini bosish orqali 31 / 50 O'rta va katta tarmoqlarga ta’rif bering? A) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi B) bir-biriga bog'langan yuzlab yoki minglab kompyuterlarga ega ko'plab joylar 32 / 50 Antivirus dasturlari nima uchun ishlatiladi? A) Kiberhujumlar va zararli dasturlardan himoyalanish uchun B) Telefonarani parol bilan himoyalash uchun 33 / 50 ... - umumiy tarmоqni ikki qisimga ajratib, tarmоqlararо ximоya vazifasini o’taydi va ma`lumоtlar paketining chegaradan o’tish shartlarini amalga оshiradigan qоidalar to’plami xisоblanadi A) Tarmоqlararо ekran B) Ximоyalanganlikni taxlillash vоsitasi 34 / 50 Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi. A) hujum qilinuvchi uzel bilan seansni uzaytirish B) hujum qiluvchi ishini blоkirоvka qilish 35 / 50 Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshirilishiriladi? A) opiratsion tizim elementlari taxlillanadi B) kompyuter tarmog'ining zaif elementlari taxlillanadi 36 / 50 Ta’lim jarayonining raqamli transformatsiyasi sharoitida o‘qitishni tashkil etishning yangi pedagogic sohasi nima deb ataladi? A) Masofaviy ta’lim B) Raqamli didaktika 37 / 50 Internet tarmog'i bu… A) Global tarmoq B) Lokal va global tarmoq 38 / 50 Web serveri turiga ta’rif bering? A) mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishadi B) mijoz korporativ va foydalanuvchi fayllarni saqlaydi 39 / 50 Microsoft kompaniyasining bulutliga asoslangan video konferens aloqa dasturi- A) Microsoft Teams B) Ispring quizmaker 40 / 50 Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlash algоritmlarining... A) RSA va Diffi-Xelman algоritmlari qo’llaniladi B) RC2 va MD5 algоritmlari qo’llaniladi 41 / 50 Tarmоqlararо ekranlarning asоsiy kоmpоnentlari qaysi javоbda to’g’ri ko’rsatilgan? A) tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi B) tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr 42 / 50 Ommaviy bulut kim tomonidan boshqariladi A) Bulut xizmatlari yetkazib beruvchi tomonidan boshqariladi B) Mijoz tomonidan 43 / 50 Ispring dasturining "Интеактивности" bo'limi yordamida necha turdagi interaktiv elementlarni yaratish mumkin A) 14 B) 3 44 / 50 Kali Linux dark webga qanday kirish mumkin A) Tor brauzer orqali B) Maxfiy VPN orqali 45 / 50 IoT Onboarding : A) hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi. B) IoT qurilmalarini tezda ulash uchun Device Provisioning Protocol (DPP) dan foydalanadi. 46 / 50 QR kod qachon yaratilgan A) 1994 yil B) 1995 yil 47 / 50 IETF A) Intiranet Engineering Task Force B) Internet Engineering Task Force 48 / 50 …bu pedagogning o’z kasbiy faoliyatida raqamli texnologiyalarni joriy qilish orqali rivojlantirishi lozim bo’lgan bilim, ko’nikma va malakalar majmuidir A) Pedagogning raqamli kompetensiyasi B) Raqaml texnologiya 49 / 50 APT groups qanday maqsadlar uchun faollashtiriladi A) Xususiy axborot olish va tarqatish B) Barcha variantlar to'g'ri 50 / 50 Keltililgan javoblarda eng ko'p axborot xavfsizligini buzilishi xolati ko'rsatilgan javobni ko’rsating. A) tarmoqda ruxsatsiz ichki foydalanish B) tizimni loyihalash hatolaridan foydalanish Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi