Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1255 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Umuman olganda, tashkilotning kompyuter muhiti ikki xil xavf- xatarga duchor bo'ladi ularni ko’rsating. A) 1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi B) 1-ma’lumotlarni nusxalanishi, 2-virus hujumlari 2 / 50 CSA(Cloud security Alliance) asoschisi A) Tom Muller B) Denis Bezkorovayniy 3 / 50 Tarmоqlararо ekran vazifasi qaysi qatоrda to’g’ri ko’rsatilgan? A) tarmоq xujumlarini aniqlash B) ishоnchli tarmоq va ishоnchsiz tarmоq оrasida ma`lumоtlarga kirishni bоshqarishda qo’llaniladi 4 / 50 Maxsus texnologiyalar yordamida raqamli tasvirlar, tovushlar va boshqa signallar bilan boyitilgan voqelikning interaktiv versiyasi - A) virtual borliq; B) To'ldirilgan reallik; 5 / 50 Big data analytics A) Katta ma’lumot tahlillari B) Virtual reallik 6 / 50 Telekomunikatsiyalar ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Signallar, belgilar, matnlar, tasvirlar, tovushlar yoki axborotning boshqa turlarini otkazgichli, radio, optik yoki boshqa elektor magnit tizimlaridan foydalangan holda uzatish, qabul qilish, qayta ishlash B) foydalanuvchilarga operatorlar tarmog‘I orqali tijorat asosida telekomunikatsiya xizmatlarini ko‘rsatuvchi yuridik shaxs 7 / 50 Korporativ biznes aloqalari quyidagilarni talab qilishi mumkin? A) boshqariladigan xizmatlar B) barchasi to’g’ri 8 / 50 Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? A) yuklanishida boshqarishni oluvchi dastur kodi vazifasini bajaradi B) yuklanishida dasturlar bilan aloqani tiklash vazifasini bajaradi 9 / 50 Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi. A) shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati B) fоydalanuvchilarning xabarlarni shifrlab uzatish uzatish xizmati 10 / 50 AR kengaytirilgan haqiqat A) 1990 yil. Tom Kodell B) 1994 yil Pol Milgram Fumio Kishino 11 / 50 Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan. A) trоyan dasturlari, mantiqiy bоmbalar B) trоyan dasturlari, Panda 12 / 50 Masofaviy onlayn ochiq kurslar platformalari A) Plickers.com, qrcode.ru B) Cousera, edx, Khan Akademy 13 / 50 Axborot xavfsizligini buzuvchilarni to'rtta kategoriyaga ajratish mumkin, ular to’g’ri keltirilgan javobni tanlang. A) 1- sarguzasht qidiruvchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- ishonchsiz xodimlar B) 1- buzgunchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- sotqinlar 14 / 50 Windows 10 da viruslardan qanday himoyalanish mumkin? A) "windows defender Firewall" ni yoqib qo'yish B) Kungaytma bo'yicha filtrlashtirish; 15 / 50 Zaifliklarni aniqlash jarayoniga quyidagilardan qaysi biri kiradi. A) bir necha qurilma yoki servislarni parallel ishlashini kamaytirish evaziga skanerlash tezligini оshirish B) tizimda ruxsatsiz fоydalanishni оldini оlish uchun har bir skanerlanuvchi uzelga bildirish qоg’оzini yubоrish 16 / 50 Kali Linux da tarmoq sakaneri qanday ishlaydi? A) Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi B) Tarmoqdagi barcha kompyuterlarga yondashib boradi 17 / 50 Fayl serveri turiga ta’rif bering? A) mijozlar elektron pochtaga kirish uchun mijoz dasturi yoki web brauzerdan foydalanishadi B) korporativ va foydalanuvchi fayllarni saqlaydi, mijoz qurilamalari ushbu fayllardan foydalanadi 18 / 50 Ochiq tarmoqlar: A) hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi. B) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. 19 / 50 Axborot xavfsizligini xuquqiy ta'minotining tarkibiy qismi keltirilgan javobni ko’rsating. A) qonun chiqarish aktlar, me'yoriy- xuquqiy xujjatlar, qoidalar yo'riqnomalar, qo'llanmalar majmui B) qoidalar yo'riqnomalar, tizim strukturasi, xodimlar hisobi 20 / 50 Bulutli hizmatlaridagi birinchi qatlam A) Iaas B) MDD 21 / 50 Axborotni shifrlash deganda qanday jarayon tushuniladi? A) kodlangan malumotlarni yeg’ishga B) ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish 22 / 50 Butunjahon tarmoqlari A) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi B) butun dunyo bo'ylab yuzlab millionlab kompyuterlarni, masalan, internetni birlashtiradi 23 / 50 Xavfli viruslar qanday viruslar hisoblanadi? A) jiddiy nuqsonlarga sabab bo’lmaydigan viruslar hisoblanadi B) kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar hisoblanadi 24 / 50 Jismoniy (fizik) topologiyalar A) signalning tarmoqning bir nuqtasidan ikkinchisiga o'tish usulini anglatadi, ya’ni trafik aylanish yo’lini. B) qurilmalarning fizik joylashuvi va ularning kabel orqali ulanganligiga ishora qiladi. 25 / 50 Mijozning turlari A) veb-serverdan veb-sahifa, elektron pochta serveridan elektron pochta B) elektron pochta serverlari, veb-serverlar, fayl serveri 26 / 50 Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat? A) jamoaviy axborotlar, kompyuterlar B) nimani, nimadan va qanday himoya qilish kerak 27 / 50 Axborotni kriptografik himoyalash deb nimaga aytiladi? A) maxfiy xabar mazmunini shifrlash, yashirish B) ma’lumotlarni zichlashtirish, siqish 28 / 50 Axborotni deshifrlash deganda qanday jarayon tushuniladi? A) saqlanayotgan sirli ma’lumotlarni tarqatish B) yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish 29 / 50 Axborot paketlarini ushlab qolish mumkun bo’lgan jarayonni ko’rsating? A) aloqa kanallari orqali uzatiladi va shu paytda ushlab qolinishi mumkin B) xotira qurilmalarida saqlanayotgan paytda ushlab qolinishi mumkin 30 / 50 Maktablar uchun google tomonidan ishlab chiqilgan qanday veb-xizmat, topshiriqlarni qog'ozsiz yaratish, almashish va baholashni osonlashtirish qaratilgan? A) Google Classroom; B) Google Excel; 31 / 50 Modem so'zi qaysi so'zlarni qisqartirishdan olingan? A) Moduliyatsiya, demodulyatsiya; B) moderator, demoderator; 32 / 50 Tarmoq operatsion sistemasining bosh vazifasi… A) Tarmoq resurslarini taqsimlash va boshqarish B) Telekonferensiyani tashkil qilish 33 / 50 Antivirus dasturlari nima uchun ishlatiladi? A) Kiberhujumlar va zararli dasturlardan himoyalanish uchun B) Telefonarani parol bilan himoyalash uchun 34 / 50 So‘ngi milya texnologiyalarini ko‘rsating A) DNS, DHCP, NAT B) xDSL, xPON, FTTx 35 / 50 Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi? A) Ispring Suite B) Auto Playe 36 / 50 eNSP (Enterprise Network Simulation Platform) . A) Bu tarmoqlarni loyihalash, sinovdan o'tkazish va muammolarni bartaraf etish uchun kuchli va moslashuvchan platformaga muhtoj bo'lgan tarmoq muhandislari va arxitektorlari uchun mo'ljallangan tijorat mahsulotidir B) Huawei tomonidan ishlab chiqilgan tarmoq simulyatoridir. U birinchi navbatda Huawei tarmoq muhandislari va meʼmorlariga moʻljallangan boʻlib, ular tarmoq dizaynlari va konfiguratsiyalarini real dunyoda qoʻllashdan oldin sinab koʻrishlari kerak 37 / 50 Axborot himoyasini umumiy strategiyasining muhim xususiyatini ko’rsating A) tizim ob’ektlarini aniqlash B) xavfsizlik tizimini tadqiqlash 38 / 50 Windows 10 da .bat formatli virus yaratishda qanday komandalar ishlatiladi A) $@ echo off/$ virus.bat B) $@ echo off/$ virus.bat @echo off:virus start%0 goto virus 39 / 50 Firewall nima?; A) Kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qilish uchun ishlatiladigan tarmoq xavfsizligi tizim; B) to'g'ri javob yo'q; 40 / 50 QoS-nima? A) barcha foydalanuvchilar uchun grafikani ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir B) barcha foydalanuvchilar uchun kontentni ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir 41 / 50 Shifrlangan faylni qanday ochish uchun mumkin A) Shifrlangan faylni ochish uchun maxsus dastur ishlatish B) Kali Linux terminalida parolni kiritib ochish 42 / 50 ... funktsiyalarini xavfsizlikning lоkal agenti bajaradi. A) Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash B) Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, tizimda fоydalanuvchi va u bilan bоg’liq xоdisalarni aniqlash va tarmоqni skanerlash 43 / 50 Quyidagilar qaysi tahdid turlariga kiradi? (yo'qolgan yoki o'g'irlangan qurilmalar, xodimlar tomonidan tasodifiy noto'g'ri foydalanish,zararli xodimlar) A) tashqi tahdidlar B) ichki tahdidlar 44 / 50 Korxonaning kompyuter tarmoqlari qanday xavf-xatarlarga duchor bo’lishi kuzatiladi? A) ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi B) tarmoq uzellarining ishdan chiqishi 45 / 50 " Buyumlar interneti " (Internet of Things, IoT) atamasi kim tomondan fanga kiritilgan A) 2009 yilda Kevin Eshton B) 1999 yilda Kevin Eshton 46 / 50 Internet Protocol to’plami yoki TCP/IP- Open Systems - A) eng asosiy protokollar to'plami va Internet muhandislik ishchi guruhi (IETF) tomonidan boshqariladi B) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan 47 / 50 Sub`ektga tizimda ma`lum vakоlat va resurslarni berish muоlajasi bu ... A) avtоrizatsiyalash B) xaqiqiylikni tasdiqlash 48 / 50 Qaysi javоbda tarmоqni bоshqaruvchi zamоnaviy vоsitalar nоto’g’ri ko’satilgan. A) tarmоqdan fоydalanuvchilarning sоnini оshirish B) kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsiyalanishini bоshqarish 49 / 50 Router - bu A) Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo'lgan boshqa parametrlarni olish qurilmasi B) ikki yoki undan ortiq paketli kommutatsiyalangan tarmoqlar yoki quyi tarmoqlarni birlashtiruvchi qurilma. 50 / 50 IETF A) Intiranet Engineering Task Force B) Internet Engineering Task Force Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi