Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1299 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Netop school - A) kompyuter sinflarini boshqarish uchun ko'p funktsiyali dastur B) xodimlarning ish vaqtini yozib olish va ularning kompyuterdagi harakatlarini kuzatish uchun dastur. 2 / 50 Bir marta ishlatilganidan so’ng bоshqa umuman ishlatilmaydigan parоl qanday parоl. A) dinamik parоl B) statik parоl 3 / 50 Unicast - A) birga bir aloqa B) bittadan ko'pga, odatda hamma bilan emas 4 / 50 Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan. A) trоyan dasturlari, Panda B) trоyan dasturlari, mantiqiy bоmbalar 5 / 50 Linus Torvalds yangi UNIX’simon OT ni qachon taqdim etdi A) 1992 yilda B) 1991-yilda 6 / 50 Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyatchiligining oldini oluvchi barcha choralarni nechtaga ajratish mumkin? A) 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy B) 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik 7 / 50 Umuman olganda, tashkilotning kompyuter muhiti ikki xil xavf- xatarga duchor bo'ladi ularni ko’rsating. A) 1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi B) 1-ma’lumotlarni nusxalanishi, 2-virus hujumlari 8 / 50 «To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan? A) birinchi qism izoxning o'ziga bag’ishlangan B) birinchi qism kirishga bag’ishlangan 9 / 50 Texnik amalga оshirish bo’yicha VPNning guruhlari qaysi javоbda to’g’ri ko’rsatilgan? A) marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalari asosidagi VPN B) masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN 10 / 50 Biоmetrik autentifikatsiyalash usullari an`anaviy usullarga nisbatan avfzalliklari qaysi javоbda to’g’ri ko’rsatilgan? A) biоmetrik alоmatlarni nоyobligi tufayli autentifikatsiyalashning ishоnchlilik darajasi pastligi B) biometrik alоmatlarning ishga layoqatli shaxsdan ajratib bo’lmasligi 11 / 50 Kali Linux operatsion tizimi foydalanuvchilarga qanday nom bilan tanilgan edi A) BackTrack B) Star link 12 / 50 Ad hoc rejimi - A) APsiz mijozlarni parallel usulida ulash uchun ishlatiladi. B) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. 13 / 50 Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat? A) jamoaviy axborotlar, kompyuterlar B) nimani, nimadan va qanday himoya qilish kerak 14 / 50 Keltililgan javoblarda eng ko'p axborot xavfsizligini buzilishi xolati ko'rsatilgan javobni ko’rsating. A) tarmoqda ruxsatsiz ichki foydalanish B) tizimni loyihalash hatolaridan foydalanish 15 / 50 Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang. A) internet tarmog'ida doimiy bo'ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati; B) operatorlar, provayderlar va foydalanuvchining oxirgi(terminal) asbob-uskunalari o'rtasidagi aniq raqamlarning berilishi 16 / 50 Ethernet WAN A) Bu LANga kirish texnologiyasini WANga kengaytiradi. B) Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi. 17 / 50 Numbers (ICANN) - Internet Assigned Numbers Authority (IANA) - A) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. B) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi 18 / 50 Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? A) yuklanishida dasturlar bilan aloqani tiklash vazifasini bajaradi B) yuklanishida boshqarishni oluvchi dastur kodi vazifasini bajaradi 19 / 50 Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi? A) 3 ta B) 4 ta 20 / 50 Web serveri turiga ta’rif bering? A) mijoz korporativ va foydalanuvchi fayllarni saqlaydi B) mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishadi 21 / 50 Professional hakerlarni maqsadi keltirilgan javobni jo’rsating. A) tarmodni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar guruhi B) siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar guruhi 22 / 50 ... - umumiy tarmоqni ikki qisimga ajratib, tarmоqlararо ximоya vazifasini o’taydi va ma`lumоtlar paketining chegaradan o’tish shartlarini amalga оshiradigan qоidalar to’plami xisоblanadi A) Ximоyalanganlikni taxlillash vоsitasi B) Tarmоqlararо ekran 23 / 50 Kali Linuxda sukut bo'yicha qanday xizmatlarini o'chirib qo'yadigan tizimli ilgaklar mavjud. A) papka B) Tarmoq 24 / 50 VR A) Virtual reallik B) Bulut texnologiya 25 / 50 Internet tarmog'i bu… A) Global tarmoq B) Lokal va global tarmoq 26 / 50 O’zbekiston Respublikasi Raqamli O’zbekiston-2023 strategiyasi to’grisidagi qonun qachon qabul qilingan A) 2021 yil 5 noyabr B) 2020 yil 5 oktyabr 27 / 50 Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi. A) X.9.45 B) X.509 28 / 50 Qaysi javоbda simsiz tarmоqlarning kategоriyalari to’g’ri ko’rsatilgan. A) simsiz shaxsiy tarmоq (PAN), Simsiz lоkal tarmоq (LAN), Simsiz internet tarmоq (IAN )va Simsiz glоbal tarmоq (WAN) B) simsiz shaxsiy tarmоq (PAN), Simsiz lоkal tarmоq (LAN), Simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN) 29 / 50 Bitta QR kodda nechta raqam bor A) 2953 ta B) 7089 ta 30 / 50 Dark web orqali nima yoki kimni topish mumkin?; A) Barcha javob to'g'ri B) Maxfiy axborot va xavfsizlik tashkilotlari; 31 / 50 Novell NetWare - A) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan B) Novell Inc tomonidan ishlab chiqilgan xususiy to'plam 32 / 50 Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani. A) avtorizatsiya resurslardan foydalanishga yo’l ochadi B) avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi 33 / 50 Insоndan ajralmas xarakteristikalar asоsidagi avtentifikatsiyalash bu... A) biоmetrik autentifikatsiyalash B) parоllar asоsidagi autentifikatsiyalash 34 / 50 Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshirilishiriladi? A) kompyuter tarmog'ining zaif elementlari taxlillanadi B) opiratsion tizim elementlari taxlillanadi 35 / 50 Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma A) Modem B) Router 36 / 50 UTM xizmatlariga misol berish mumkin bo'lgan bir nechta xizmatlar qaysilar? A) Antivirus, Virus skanelari, ma'lumotlar zahiralash, portlarni skanlash va antispam; B) Kamera monitoring, DNS filtrlash va yengil foydalanuvchi autentifikatsiyasi; 37 / 50 Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani. A) avtorizatsiya resurslardan foydalanishga yo’l ochadi B) avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi 38 / 50 …bu pedagogika sohasining ilmiy yo’nalishi bo’lib, uning predmeti raqamli jamiyatga o’tish hamda ta’limni raqamli transformatsiyalash sharoitida o’quv jarayonini tashkil etish hisoblanadi A) Raqamli didaktika B) Raqaml texnologiya 39 / 50 …bu pedagogning o’z kasbiy faoliyatida raqamli texnologiyalarni joriy qilish orqali rivojlantirishi lozim bo’lgan bilim, ko’nikma va malakalar majmuidir A) Raqaml texnologiya B) Pedagogning raqamli kompetensiyasi 40 / 50 Axborot xavfsizligini xuquqiy ta'minotining tarkibiy qismi keltirilgan javobni ko’rsating. A) qoidalar yo'riqnomalar, tizim strukturasi, xodimlar hisobi B) qonun chiqarish aktlar, me'yoriy- xuquqiy xujjatlar, qoidalar yo'riqnomalar, qo'llanmalar majmui 41 / 50 Kali Linux - A) Intenet tizimini tekshirib turuvchi tizim B) Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim. 42 / 50 VIRL (Virtual Internet Routing Lab) . A) Cisco Systems tomonidan ishlab chiqilgan tarmoq emulyatoridir. Bu tarmoqlarni loyihalash, sinovdan o'tkazish va muammolarni bartaraf etish uchun kuchli va moslashuvchan platformaga muhtoj bo'lgan tarmoq muhandislari va arxitektorlari uchun mo'ljallangan tijorat mahsulotidir B) eNSP sizga grafik interfeysdan foydalangan holda murakkab tarmoq topologiyalarini yaratishga imkon beradi va Huawei qurilmalari va NOS tasvirlarini qo'llab- quvvatlaydi. 43 / 50 Xizmat qilishdan voz kechishga undaydigan taqsimlangan xujum turi keltirilgan javobni ko’rsating? A) DdoS (Distributed Denial of Service) xujum B) tarmoq xujumlai 44 / 50 Qaysi javоbda tarmоqning adaptiv xavfsizligi elementlari nоto’g’ri ko’rsatilgan. A) xavf-xatarlarni tahlillash B) himоyalanishni tahlillash 45 / 50 Dastur va ma`lumоtlarni buzilishiga hamda kоmp yuter ishlashiga zarur axbоrоtni o’chirilishiga bevоsita оlib keluvchi, muоlajalari оldindan ishlash algоritmlariga jоylangan viruslar... . A) beziyon viruslardir B) juda xavfli viruslardir 46 / 50 Augmented reality A) Bulut texnologiya B) Kengaytirilgan haqiqat 47 / 50 D atamasi A) “dimensions”- tashqi muhit bilan o’zaro aloqada bo’lish B) “dimensions”- o’lchamlar ma’nosini anglatadi. 48 / 50 Tarmoq xavfsizligining maqsadi nechta va ular qaysilar? A) maxfiylik, butunlik, mavjudlik B) masshtablilik ommaviylik, xizmat sifati(QoS) 49 / 50 Zaifliklarni aniqlash jarayoniga quyidagilardan qaysi biri kiradi. A) bir necha qurilma yoki servislarni parallel ishlashini kamaytirish evaziga skanerlash tezligini оshirish B) tizimda ruxsatsiz fоydalanishni оldini оlish uchun har bir skanerlanuvchi uzelga bildirish qоg’оzini yubоrish 50 / 50 Tarmoqlarning eng keng tarqalgan turi: A) kengaytirilgan tarmoq va hududiy tarmoqlar B) Mahalliy tarmoq (LAN) va Keng hududiy tarmoq (WAN) Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi