Sevimli
Kategoriyani tanlang va oʻrganishni boshlang.

Astrum IT TEST

0%
1308
Tomonidan yaratilgan Nurbek Toshmamatov

Astrum IT TEST

O'rganish rejmi

1 / 50

Router - bu

2 / 50

Axborot xavfsizligi konsepsiyasiga berilgan to’g’ri ta’rifni ko’rsating.

3 / 50

Auto Play Media Studieo dasturi ishchi sohasida matn joylashtirish uchun qaysi buyruqdan foydalaniladi

4 / 50

Ispring pro da qancha effektlar bor

5 / 50

Bulutli hizmatlaridagi birinchi qatlam

6 / 50

Kichik uy tarmoqlari

7 / 50

Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma

8 / 50

Kali Linux da tarmoq sakaneri qanday ishlaydi?

9 / 50

Tarmoqlararo ekran texnologiyasini vazifasi nimadan iborat?

10 / 50

Quyidagi guruhlardan qaysi biri xavfsizlikning glоbal siyosatiga kiradi.

11 / 50

Xalqaro elektraloqa ittifoqi (ITU) -

12 / 50

Blended Learning bu

13 / 50

Ma'lumot uzatish tamog'ida UTP kabel tavsiya etilgan maksimal uzunligi

14 / 50

WPA3 – Enterprise:

15 / 50

AES va DES nima uchun foydalaniladi?

16 / 50

Quyidagi dasturlarning qaysi biri veb-brauzer hisoblanmaydi?;

17 / 50

VIRL (Virtual Internet Routing Lab) .

18 / 50

“Mijоz-server” va ham lоkal va ham glоbal tarmоqlarda ishlоvchi abоnentlar оrasida alоqaning himоyalangan kanalini o’rnatishga atalgan kalit axbоrоtnini almashish tizimlarida autentifikatsiyalash uchun ishlatiladigan prоtоkоl bu...

19 / 50

Peer-to-Peer Afzalliklar

20 / 50

Fakt asosida bulutli texnologiyalar himoyasi ikkiga bo’linadi ular:

21 / 50

Wireshark

22 / 50

Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb ataladi?

23 / 50

Bir marta ishlatilganidan so’ng bоshqa umuman ishlatilmaydigan parоl qanday parоl.

24 / 50

Antenna Turlari

25 / 50

Server turlari

26 / 50

Kodlash -

27 / 50

Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud

28 / 50

MAC adrec - bu ... ?

29 / 50

(SDSL, VDSL) qaysi ulanishlarda mavjud?

30 / 50

Taqdimotga (prezentatsiya) yangi slayd qo’shish uchun qanday amalni bajarish kerak?

31 / 50

O'rta va katta tarmoqlarga ta’rif bering?

32 / 50

Antivirus dasturlari nima uchun ishlatiladi?

33 / 50

... - umumiy tarmоqni ikki qisimga ajratib, tarmоqlararо ximоya vazifasini o’taydi va ma`lumоtlar paketining chegaradan o’tish shartlarini amalga оshiradigan qоidalar to’plami xisоblanadi

34 / 50

Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi.

35 / 50

Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshirilishiriladi?

36 / 50

Ta’lim jarayonining raqamli transformatsiyasi sharoitida o‘qitishni tashkil etishning yangi pedagogic sohasi nima deb ataladi?

37 / 50

Internet tarmog'i bu…

38 / 50

Web serveri turiga ta’rif bering?

39 / 50

Microsoft kompaniyasining bulutliga asoslangan video konferens aloqa dasturi-

40 / 50

Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlash algоritmlarining...

41 / 50

Tarmоqlararо ekranlarning asоsiy kоmpоnentlari qaysi javоbda to’g’ri ko’rsatilgan?

42 / 50

Ommaviy bulut kim tomonidan boshqariladi

43 / 50

Ispring dasturining "Интеактивности" bo'limi yordamida necha turdagi interaktiv elementlarni yaratish mumkin

44 / 50

Kali Linux dark webga qanday kirish mumkin

45 / 50

IoT Onboarding :

46 / 50

QR kod qachon yaratilgan

47 / 50

IETF

48 / 50

…bu pedagogning o’z kasbiy faoliyatida raqamli texnologiyalarni joriy qilish orqali rivojlantirishi lozim bo’lgan bilim, ko’nikma va malakalar majmuidir

49 / 50

APT groups qanday maqsadlar uchun faollashtiriladi

50 / 50

Keltililgan javoblarda eng ko'p axborot xavfsizligini buzilishi xolati ko'rsatilgan javobni ko’rsating.

Your score is

O'rtacha ball 77%

0%

Fikr qoldiring

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan