Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1175 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Qaysi javоbda viruslarni turkumlanish alоmati to’g’ri ko’rsatilgan. A) ishlash algоritmi xsusiyati, yashash makоni va оperatsiоn tizim, fayl B) ishlash algоritmi xsusiyati, yashash makоni va оperatsiоn tizim, destruktiv imkоniyatlari 2 / 50 Server turlarini ko’rsating? A) elektron pochta, Web, fayl B) elektron pochta, Web, OS 3 / 50 Topologiyalar оdatda nima deb nomlanadi? A) Tarmoq diagrammalari B) Matn diagrammalari 4 / 50 OSI etalon modeli 3 qatlami A) taqdimot B) Tarmoq 5 / 50 Router turlari A) 1.Rekursiv so'rov 2.Takroriy so'rov 3.Rekursiv bo'lmagan so'rov B) Core router Edge router Distribution router Wireless router SOHO router Virtual router 6 / 50 Internet tarmog'i bu… A) Global tarmoq B) Lokal va global tarmoq 7 / 50 Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi? A) 2 B) 20 8 / 50 Ta’lim jarayonining raqamli transformatsiyasi sharoitida o‘qitishni tashkil etishning yangi pedagogic sohasi nima deb ataladi? A) Masofaviy ta’lim B) Raqamli didaktika 9 / 50 DNS-resolver. A) DNS qidiruvidagi birinchi manzil joyi bo'lib, u dastlabki so'rovni yuborgan mijoz bilan ishlash uchun javobgardir B) Resolver so'rovlar ketma-ketligini boshqaradi, natijada URL kerakli IP manzilga tarjima qilinadi. 10 / 50 Mijozning turlari A) veb-serverdan veb-sahifa, elektron pochta serveridan elektron pochta B) elektron pochta serverlari, veb-serverlar, fayl serveri 11 / 50 Kabel A) kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet. B) yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi. 12 / 50 OSI etalon modeli 2 qatlami A) kanal B) taqdimot 13 / 50 Xizmat qilishdan voz kechishga undaydigan taqsimlangan xujum turi keltirilgan javobni ko’rsating? A) DdoS (Distributed Denial of Service) xujum B) tarmoq xujumlai 14 / 50 Kompyuter jinoyatchiligiga to’g’ri berilgan tarifni ko’rsating? A) kompyuter dasturlari B) virtual qalloblar 15 / 50 Pochta serverlarining vazifalari nimalardan iborat? A) pochta Serverlari bu – xatlarni qabul qilish dasturi B) Pochta serverlari foydalanuvchining shaxsiy xatlarini qabul qilib olish va uzatishni xamda ularni yo’naltirishni ta’minlovchi server. 16 / 50 Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi? A) 4 ta B) 3 ta 17 / 50 Kali Linuxda nimalar uni qurgan va amalga oshirgan har bir ishlab chiquvchi tomonidan imzolanadi va keyinchalik omborlar paketlarni ham imzolaydi A) Fayllar B) Paketlar 18 / 50 TCP/IP protokollar modelining to'rtta qatlami nima? A) Amaliy, apparat, Internet va tarmoq interfeysi; B) Ilova, transport, Internet va tarmoq interfeysi; 19 / 50 Jismoniy topologiya A) diagrammalarida vositachi qurilmalarning jismoniy joylashuvi va kabel o'rnatilishi tasvirlangan. B) diagrammalarida qurilmalar, portlar va tarmoqning manzillash sxemasi tasvirlangan. 20 / 50 Sun'iy yo'ldosh A) Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi. B) Bu simli yechim mavjud bo'lmaganda ulanishni ta'minlashi mumkin. 21 / 50 Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlar qaysi qatоrda to’g’ri ko’rsatilgan? A) xizmat ko’rsatishdan vоz kechish xujumlari B) maskard, autentifikatsiya almashinuvi tarafini almashtirib qo’yish, majburiy kechikish, matn tanlashli hujumlari 22 / 50 Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu…. A) Malumotlarni qabul qilish protokoli B) Malumotlarni uzatish protokoli 23 / 50 Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi? A) tizim foydalanuvchisi hal etadi B) tizim ma'muri hal etadi 24 / 50 Teams dasturida qo’shimcha dasturlarni qanday qo’shish mumkin A) interaktivnost B) Drugie dobavlennыe prilojeniya 25 / 50 Rezident bo’lmagan viruslar qaysi vaqitda xotiraga tushadi va tizimni zararlaydi? A) faqat faollashgan vaqtlarida xotiraga tushib zararlash va zarakunandalik vazifalarini bajaradi B) faqat o’chirilganidagina xotiraga tushib zararlash vazifalarini bajaradi 26 / 50 Qaysi dastur kompakt disklarga ma’lumotlarni yozishni ta’minlaydi? A) Nero Express B) FineReader 27 / 50 Professional hakerlarni maqsadi keltirilgan javobni jo’rsating. A) siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar guruhi B) tarmodni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar guruhi 28 / 50 Wi Fi texnologiyasining asosiy kamchiligini ko'rsating. A) Bog'lanish tezligining pastligi B) Barchasi to'g'ri 29 / 50 WPA3 – Enterprise: A) Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi. B) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. 30 / 50 Infratuzilma rejimi - A) AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi. B) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. 31 / 50 Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... . A) xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash, ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash B) xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash 32 / 50 Kali Linux da tarmoq sakaneri qanday ishlaydi? A) Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi B) Tarmoqdagi barcha kompyuterlarga yondashib boradi 33 / 50 Insоndan ajralmas xarakteristikalar asоsidagi avtentifikatsiyalash bu... A) parоllar asоsidagi autentifikatsiyalash B) biоmetrik autentifikatsiyalash 34 / 50 Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan. A) xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash B) ob’ekt va uni qo’riqlash, hujumni tahlillash 35 / 50 AppleTalk - A) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan B) Apple Inc tomonidan ishlab chiqarilgan xususiy to'plam. 36 / 50 Auto Play Media Studio dasturida ishchi sohaga yozish uchun qaysi tugmadan foydalaniladi? A) Label; B) Image 37 / 50 WAN A) Mahalliy tarmoq B) Keng hududiy tarmoq 38 / 50 AES va DES nima uchun foydalaniladi? A) Axborot himoyalash uchun B) Operatsion tizim yuklash uchun; 39 / 50 Kali Linux - A) Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim. B) Intenet tizimini tekshirib turuvchi tizim 40 / 50 Ma'lumot signallarini qayta tiklash va qayta uzatish, tarmoqdagi mavjud marshrutlar haqida ma'lumotni saqlash, xatolar va aloqa nosozliklari haqida boshqa qurilmalarga xabar berish qaysi qurilma vazifasiga kiradi A) vositachi qurilma B) boshlang’ich qurilma 41 / 50 VR A) Bulut texnologiya B) Virtual reallik 42 / 50 Mavjudlik A) vakolatli foydalanuvchilar uchun ma'lumotlarga o'z vaqtida va ishonchli kirishni ta'minlash B) faqat mo'ljallangan oluvchilar ma'lumotlarni o'qishi mumkin 43 / 50 Google diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi? A) 25 B) 15 44 / 50 Quyidagi dasturlarning qaysi biri veb-brauzer hisoblanmaydi?; A) Outlook Express; B) Firefox Mozilla 45 / 50 Qaysi qurulma kompyuter tarmog'iga tegishli emas? A) Flash driver B) Bridge 46 / 50 Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan. A) 8 ta sinfi B) 7 ta sinfi 47 / 50 UTM xizmatlariga misol berish mumkin bo'lgan bir nechta xizmatlar qaysilar? A) Antivirus, Virus skanelari, ma'lumotlar zahiralash, portlarni skanlash va antispam; B) Kamera monitoring, DNS filtrlash va yengil foydalanuvchi autentifikatsiyasi; 48 / 50 “Mijоz-server” va ham lоkal va ham glоbal tarmоqlarda ishlоvchi abоnentlar оrasida alоqaning himоyalangan kanalini o’rnatishga atalgan kalit axbоrоtnini almashish tizimlarida autentifikatsiyalash uchun ishlatiladigan prоtоkоl bu... A) Kerberos prоtоkоli B) Chap prоtоkоli 49 / 50 OSI etalon modeli 6 qatlami A) taqdimot B) sessiya 50 / 50 Peer-to-Peer kamchiliklari A) Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi B) Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish Your score isO'rtacha ball 78% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi