Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1111 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklari yaratadi bu ... . A) fayl viruslari B) yuklama viruslari 2 / 50 Elektron pochta serveri turiga ta’rif bering? A) mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishadi B) mijozlar elektron pochtaga kirish uchun mijoz dasturi yoki web brauzerdan foydalanishadi. 3 / 50 OSI etalon modeli 5 qatlami A) sessiya B) transport 4 / 50 «To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan? A) birinchi qism izoxning o'ziga bag’ishlangan B) birinchi qism kirishga bag’ishlangan 5 / 50 Ma'lumot uzatish tamog'ida UTP kabel tavsiya etilgan maksimal uzunligi A) 100 B) 2000 6 / 50 Qaysi javоbda SSh prоtоkоlini vazifasi ko’rsatilgan. A) SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi B) FTP va POP prоtоkоllarini tekshirish uchun 7 / 50 OSI etalon modeli 1 qatlami A) taqdimot B) Jismoniy 8 / 50 Ma'lumot signallarini qayta tiklash va qayta uzatish, tarmoqdagi mavjud marshrutlar haqida ma'lumotni saqlash, xatolar va aloqa nosozliklari haqida boshqa qurilmalarga xabar berish qaysi qurilma vazifasiga kiradi A) vositachi qurilma B) boshlang’ich qurilma 9 / 50 WPA va WPA2 ikkita shifrlash protokollarini o'z ichiga oladi: A) TCP-IP DNS B) 1.Vaqtinchalik kalit yaxlitligi protokoli (TKIP) 2.Kengaytirilgan shifrlash standarti (AES) 10 / 50 AQShning axborotni shifrlash standarti keltirilgan javobni tanlang? A) RSA (Rivest, Shamir ва Adleman) B) DES(Data Encryption Standart) 11 / 50 Xost yoki oxirgi qurilma deb qaysi qurilmaga aytiladi? A) tarmoqdagi har bir kompyuterga B) serverlarga 12 / 50 Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan. A) “shlyuz-shlyuz” B) “shlyuz-xоst” 13 / 50 Hujumlarga qarshi ta'sir vositalar qanday ko’rinishda loyixalanishi kerak? A) ob’ekt va uni qo’riqlash uchun alohida joylar B) himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarini markazida himoyalanuvchi ob'ekt bo’lishi lozim 14 / 50 Bulutli hisoblash modeli A) cms B) xcms 15 / 50 Kali Linux nima uchun foydaalaniladi? A) Kripto-valyuta yaratish uchun B) Tarmoqni skanerlash va imloviy tashqi serverlarni aniqlash uchun 16 / 50 Kali Linux - A) Intenet tizimini tekshirib turuvchi tizim B) Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim. 17 / 50 Netop school - A) xodimlarning ish vaqtini yozib olish va ularning kompyuterdagi harakatlarini kuzatish uchun dastur. B) kompyuter sinflarini boshqarish uchun ko'p funktsiyali dastur 18 / 50 WAN A) Mahalliy tarmoq B) Keng hududiy tarmoq 19 / 50 Internet Corporation for Assigned Names and A) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. B) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi 20 / 50 Peer-to-peer tarmog’ining kamchiliklari? A) markazlashtirilgan boshqaruv yo’qligi, xavfsizlik darajasi pastligi, qurilma ko’payishi muammosi, sekinroq ishlashi B) oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish 21 / 50 Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi? A) tizim ma'muri hal etadi B) tizim foydalanuvchisi hal etadi 22 / 50 Yakuniy (oxirlovchi) qurilma A) bu ma'lumotlarni olish uchun serverlarga so'rov yuboradigan kompyuterlar B) bu xabar yuborilayotgan va qabul qilinayotgan qurilma hisoblanadi. 23 / 50 Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi? A) 20 B) 2 24 / 50 Topologiyalar оdatda nima deb nomlanadi? A) Tarmoq diagrammalari B) Matn diagrammalari 25 / 50 Mantiqiy topologiyalar A) qurilmalarning fizik joylashuvi va ularning kabel orqali ulanganligiga ishora qiladi. B) signalning tarmoqning bir nuqtasidan ikkinchisiga o'tish usulini anglatadi, ya’ni trafik aylanish yo’lini. 26 / 50 Kali Linux simsiz inyeksiya uchunqanday yuqorioqim yadrosidan foydalanadi A) Yamoqlangan B) Tartiblangan 27 / 50 Qaysi javоbda glоbal simsiz tarmоqning ta`sir dоirasi keltirilgan . A) binоlar va kоrpuslar dоirasida B) butun dunyo bo’yicha 28 / 50 O'rta va katta tarmoqlar A) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi B) bir-biriga bog'langan yuzlab yoki minglab kompyuterlarga ega ko'plab joylar 29 / 50 Mijozlar - A) bu ma'lumotlarni olish uchun serverlarga so'rov yuboradigan kompyuterlar B) bu oxirgi qurilmalarga ma'lumot beradigan kompyuterlar 30 / 50 Tarmоqlarоrо ekran qanday himоyalarni amalga оshiradi? A) o’rinsiz trafiklar, ya`ni tarmоqda uzatiladigan xabarlar оqimini taqiqlash B) qabul qilingan trafikni ichki tizimlarga yo’naltirishni cheklash 31 / 50 Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu…. A) Malumotlarni uzatish protokoli B) Malumotlarni qabul qilish protokoli 32 / 50 Infratuzilma rejimi - A) AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi. B) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. 33 / 50 Antivirus dasturining asosiy maqsadi nima? A) Virus va zararli dasturlarni topish va kompyuterga zarar yetkazilishini oldini olish; B) Kutilmagan xabarlar yuborishni yo'qotish 34 / 50 Hot Potatoe dasturida Viktorina (ko‘p tanlovli javob) topshiriq/test fayllari qanday formatda saqlaanadi? A) .jcl B) .jqz 35 / 50 «To'q sariq kitob»ning ikkinchi qismi nimaga bag’ishlangan? A) tarmoq konfigurasiyalari uchun muhim bo'lgan xavfsizlik servislari tavsiflanadi B) birinchi qism izoxning o'ziga bag’ishlangan 36 / 50 Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi? A) kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan foydalanadi B) kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi 37 / 50 Kodlash - A) Parollashning bir turi B) ma'lumotni uzatish uchun boshqa maqbul shaklga aylantirish jarayoni. 38 / 50 Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy xujumlarni ko’rsating? A) 1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan xujumlar B) 1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan xujumlar 39 / 50 DSL A) kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet. B) yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi. 40 / 50 Windows 10da bat formatli virus yaratishda qanday komandalar ishlatiladi? A) @echo off ;virus Start %0 Goto virus B) $@echo off / $virus.bat 41 / 50 Router - bu A) Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo'lgan boshqa parametrlarni olish qurilmasi B) ikki yoki undan ortiq paketli kommutatsiyalangan tarmoqlar yoki quyi tarmoqlarni birlashtiruvchi qurilma. 42 / 50 Tarmоqlararо ekranlarning asоsiy kоmpоnentlari qaysi javоbda to’g’ri ko’rsatilgan? A) tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr B) tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi 43 / 50 Intellektual kompyuter tizimlarini ishlab chiqish bilan shig‘ullanadigan informatika sohasi A) Bulutli texnologiyalar B) Su’niy intellect 44 / 50 Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan. A) trоyan dasturlari, Panda B) trоyan dasturlari, mantiqiy bоmbalar 45 / 50 Wireshark A) tarmoq trafigini yig'ish va tahlil qilish uchun keng qo'llaniladigan vosita B) Huawei tomonidan ishlab chiqilgan tarmoq simulyatoridir. 46 / 50 Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi A) Axborot xavfsizligi siyosatini ishlab chiqish B) Ximoyalashni tahlillash 47 / 50 Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? A) yuklanishida boshqarishni oluvchi dastur kodi vazifasini bajaradi B) yuklanishida dasturlar bilan aloqani tiklash vazifasini bajaradi 48 / 50 Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi. A) fоydalanuvchilarning xabarlarni shifrlab uzatish uzatish xizmati B) shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati 49 / 50 Kali Linux dark webga qanday kirish mumkin A) Tor brauzer orqali B) Maxfiy VPN orqali 50 / 50 Simsiz qurilmalar quyidagi uch bosqichli jarayonni o’tishadi: A) 1.Rekursiv so'rov 2.Takroriy so'rov 3.Rekursiv bo'lmagan so'rov B) 1.Simsiz ulanish nuqtasini topish (Discover) 2.AP bilan autentifikatsiya qilish 3.AP bilan bog'lanish Your score isO'rtacha ball 78% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi