Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1300 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Kali linux ochiq manbali nimaga asoslangan? A) debianga B) sistemaga 2 / 50 Artificial Intelligence A) Virtual reallik B) Suniy intellekt 3 / 50 Tarmoq arxitekturasi nechta xususiyatlari qaysilar? A) xatolarga chidamlilik, masshtablilik, xizmat sifati ( QoS ), xavfsizlik B) masshtablilik, ommaviylik, xizmat sifati(QoS) 4 / 50 Ispring Suite dasturining publikatsiya bo’limida : A) test, interaktivnostь B) prosmotr, publikatsiya 5 / 50 Insоndan ajralmas xarakteristikalar asоsidagi avtentifikatsiyalash bu... A) parоllar asоsidagi autentifikatsiyalash B) biоmetrik autentifikatsiyalash 6 / 50 Kali Linux - A) Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim. B) Intenet tizimini tekshirib turuvchi tizim 7 / 50 Internet Corporation for Assigned Names and A) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi B) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. 8 / 50 Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi? A) ikkita kalit ishlatiladi B) bitta kalitdan foydalaniladi 9 / 50 Fоydalanuvchining tarmоqdagi harakatini, shu jumladan, uning resurslardan fоydalanishga urinishini qayd etish bu... A) autentifikatsiyalash B) ma`murlash 10 / 50 TCP/IP protokollari qaysi qatlamda ishlaydi A) Jismoniy seans satx B) dasturiy, transport va internet qatlamlarida ishlaydi 11 / 50 IAB A) Intiranet Architecture Board B) Internet Architecture Board 12 / 50 Axborot paketlarini ushlab qolish mumkun bo’lgan jarayonni ko’rsating? A) aloqa kanallari orqali uzatiladi va shu paytda ushlab qolinishi mumkin B) xotira qurilmalarida saqlanayotgan paytda ushlab qolinishi mumkin 13 / 50 Tahdid vektorlari nechta va ular qaysilar? A) LAN yoki WAN ma’lumotlarni o’g’irlash B) Tashqi yoki ichki tahdidlar 14 / 50 Ispring Suite dasturining prezentatsiya bo’limida: A) nastroyka, obnovleniya, spravka B) svoystva slaydov, resursы prez-ya, pleer 15 / 50 Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi? A) www.edu.uz B) www.eduportal.uz 16 / 50 Qaysi qurulma kompyuter tarmog'iga tegishli emas? A) Flash driver B) Bridge 17 / 50 Tarmoqdagi har bir kompyuter......... deb ataladi? A) server yoki xost B) xost yoki oxirgi qurilma 18 / 50 Interconnection (OSI) protokollari A) Apple Inc tomonidan ishlab chiqarilgan xususiy to'plam. B) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan 19 / 50 Quyidagi guruhlardan qaysi biri xavfsizlikning glоbal siyosatiga kiradi. A) VPN qоidalari, proxy qоidalar, shifrlash algоritmlari B) paketli filtirlash qоidalari, VPN qоidalari, proxy qоidalar 20 / 50 Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi? A) Auto Playe B) Ispring Suite 21 / 50 Maksimal xavfsizlikka ega jismoniy va virtual muhofaza qilingan bulut A) Xususiy bulut B) gibrid bulut 22 / 50 Axborot xavfsizligini xuquqiy ta'minotining tarkibiy qismi keltirilgan javobni ko’rsating. A) qonun chiqarish aktlar, me'yoriy- xuquqiy xujjatlar, qoidalar yo'riqnomalar, qo'llanmalar majmui B) qoidalar yo'riqnomalar, tizim strukturasi, xodimlar hisobi 23 / 50 Umumiy holda himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi? A) 4 ta B) 5 ta 24 / 50 (SDSL, VDSL) qaysi ulanishlarda mavjud? A) DSL B) Ethernet WAN 25 / 50 Ethernet WAN A) Bu LANga kirish texnologiyasini WANga kengaytiradi. B) Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi. 26 / 50 Kiber hujumlar o'z ichiga nima oladi? A) Internet trafigini optimallashtirish B) Shaxsiy ma'lumotlar va qo’shimcha huquq; 27 / 50 Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin A) parollar shifrlanmaganligi sababli B) ko’rinib turgani uchun 28 / 50 Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi? A) 3 ta B) 4 ta 29 / 50 Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan. A) DES, RSA B) Gammalash, sezar 30 / 50 Tarmoq xavfsizligini ta'minlashning ikkita asosiy turi mavjud va ular qanday ataladi? A) axborotning infratuzilmasi va ma’lumot xavfsizligi B) Tarmoq infratuzilmasi xavfsizligi va Axborot xavfsizligi 31 / 50 Bulutli hizmatlaridagi birinchi qatlam A) MDD B) Iaas 32 / 50 Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi? A) kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi B) kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan foydalanadi 33 / 50 Bpytop bu A) tarmoq uchun oqlangan va mustahkam resurs monitori B) terminal uchun oqlangan va mustahkam resurs monitori 34 / 50 Quyidagi web-saytlarning qaysi biri O'zbekiston Respublikasi Hukumat portali hisoblanadi? A) gov.uz B) ijro.uz 35 / 50 Peer-to-Peer kamchiliklari A) Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi B) Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish 36 / 50 Injener-texnik choralarga qaysilar kiradi? A) muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish B) tizimidan ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o'g'irlash va diversiyadan himoyalanishni ta'minlash 37 / 50 Auto Play Media Studio dasturi ishchi sohasida interaktiv tugmalar yaratish uchun qaysi buyruqdan foydalaniladi? A) Paragraph B) Button 38 / 50 Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi? A) Ha, Windows Defender dasturi standart o’rnatilgan B) Kompyuter konfiguratsiyasiga bog’liq 39 / 50 Bitta QR kodda nechta raqam bor A) 7089 ta B) 2953 ta 40 / 50 Firewall nima?; A) to'g'ri javob yo'q; B) Kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qilish uchun ishlatiladigan tarmoq xavfsizligi tizim; 41 / 50 Oxirgi qurilmalarga ma'lumot beradigan kompyuterlar? A) kompyuterlar B) serverlar 42 / 50 Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim? A) 1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik xujjatlar B) 1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim monitoringi 43 / 50 WPA3 – Enterprise: A) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. B) Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi. 44 / 50 Shifrlangan faylni qanday ochish uchun mumkin A) Shifrlangan faylni ochish uchun maxsus dastur ishlatish B) Kali Linux terminalida parolni kiritib ochish 45 / 50 Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishonni ko’rsating. A) korporativ kompyuter tarmoqlari B) yolg'iz foydalanuvchilar 46 / 50 Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni bu ... . A) tarmоqning zaif jоylarini qidirish B) hujumlarni aniqlash 47 / 50 DHCP (ingl. Dynamic Host Configuration Protocol) - A) Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo'lgan boshqa parametrlarni olish imkonini beruvchi tarmoq protokoli B) DNS qidiruvidagi birinchi manzil joyi bo'lib, u dastlabki so'rovni yuborgan mijoz bilan ishlash uchun javobgardir 48 / 50 Wifi tarmog'iga hujum qilishda kerakli kriptografik protokol qaysi A) TLS B) WPA2-PSK 49 / 50 Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi(gap nima haqida ketayabdI?) A) Maxsus ajratilgan liniya B) DSL 50 / 50 Tarmoqlararo ekran texnologiyasini vazifasi nimadan iborat? A) ma'lumotlarga egalik qilishn B) ichki va tashqi tarmoq o’rtasida filtr va homoyani ta’minlash Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi