Sevimli
Kategoriyani tanlang va oʻrganishni boshlang.

Astrum IT TEST

0%
1300
Tomonidan yaratilgan Nurbek Toshmamatov

Astrum IT TEST

O'rganish rejmi

1 / 50

Kali linux ochiq manbali nimaga asoslangan?

2 / 50

Artificial Intelligence

3 / 50

Tarmoq arxitekturasi nechta xususiyatlari qaysilar?

4 / 50

Ispring Suite dasturining publikatsiya bo’limida :

5 / 50

Insоndan ajralmas xarakteristikalar asоsidagi avtentifikatsiyalash bu...

6 / 50

Kali Linux -

7 / 50

Internet Corporation for Assigned Names and

8 / 50

Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?

9 / 50

Fоydalanuvchining tarmоqdagi harakatini, shu jumladan, uning resurslardan fоydalanishga urinishini qayd etish bu...

10 / 50

TCP/IP protokollari qaysi qatlamda ishlaydi

11 / 50

IAB

12 / 50

Axborot paketlarini ushlab qolish mumkun bo’lgan jarayonni ko’rsating?

13 / 50

Tahdid vektorlari nechta va ular qaysilar?

14 / 50

Ispring Suite dasturining prezentatsiya bo’limida:

15 / 50

Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi?

16 / 50

Qaysi qurulma kompyuter tarmog'iga tegishli emas?

17 / 50

Tarmoqdagi har bir kompyuter......... deb ataladi?

18 / 50

Interconnection (OSI) protokollari

19 / 50

Quyidagi guruhlardan qaysi biri xavfsizlikning glоbal siyosatiga kiradi.

20 / 50

Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi?

21 / 50

Maksimal xavfsizlikka ega jismoniy va virtual muhofaza qilingan bulut

22 / 50

Axborot xavfsizligini xuquqiy ta'minotining tarkibiy qismi keltirilgan javobni ko’rsating.

23 / 50

Umumiy holda himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?

24 / 50

(SDSL, VDSL) qaysi ulanishlarda mavjud?

25 / 50

Ethernet WAN

26 / 50

Kiber hujumlar o'z ichiga nima oladi?

27 / 50

Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin

28 / 50

Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?

29 / 50

Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.

30 / 50

Tarmoq xavfsizligini ta'minlashning ikkita asosiy turi mavjud va ular qanday ataladi?

31 / 50

Bulutli hizmatlaridagi birinchi qatlam

32 / 50

Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?

33 / 50

Bpytop bu

34 / 50

Quyidagi web-saytlarning qaysi biri O'zbekiston Respublikasi Hukumat portali hisoblanadi?

35 / 50

Peer-to-Peer kamchiliklari

36 / 50

Injener-texnik choralarga qaysilar kiradi?

37 / 50

Auto Play Media Studio dasturi ishchi sohasida interaktiv tugmalar yaratish uchun qaysi buyruqdan foydalaniladi?

38 / 50

Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi?

39 / 50

Bitta QR kodda nechta raqam bor

40 / 50

Firewall nima?;

41 / 50

Oxirgi qurilmalarga ma'lumot beradigan kompyuterlar?

42 / 50

Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim?

43 / 50

WPA3 – Enterprise:

44 / 50

Shifrlangan faylni qanday ochish uchun mumkin

45 / 50

Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishonni ko’rsating.

46 / 50

Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni bu ... .

47 / 50

DHCP (ingl. Dynamic Host Configuration Protocol) -

48 / 50

Wifi tarmog'iga hujum qilishda kerakli kriptografik protokol qaysi

49 / 50

Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi(gap nima haqida ketayabdI?)

50 / 50

Tarmoqlararo ekran texnologiyasini vazifasi nimadan iborat?

Your score is

O'rtacha ball 77%

0%

Fikr qoldiring

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan