Sevimli
Kategoriyani tanlang va oʻrganishni boshlang.

Astrum IT TEST

0%
1255
Tomonidan yaratilgan Nurbek Toshmamatov

Astrum IT TEST

O'rganish rejmi

1 / 50

Umuman olganda, tashkilotning kompyuter muhiti ikki xil xavf- xatarga duchor bo'ladi ularni ko’rsating.

2 / 50

CSA(Cloud security Alliance) asoschisi

3 / 50

Tarmоqlararо ekran vazifasi qaysi qatоrda to’g’ri ko’rsatilgan?

4 / 50

Maxsus texnologiyalar yordamida raqamli tasvirlar, tovushlar va boshqa signallar bilan boyitilgan voqelikning interaktiv versiyasi -

5 / 50

Big data analytics

6 / 50

Telekomunikatsiyalar ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang

7 / 50

Korporativ biznes aloqalari quyidagilarni talab qilishi mumkin?

8 / 50

Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?

9 / 50

Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.

10 / 50

AR kengaytirilgan haqiqat

11 / 50

Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan.

12 / 50

Masofaviy onlayn ochiq kurslar platformalari

13 / 50

Axborot xavfsizligini buzuvchilarni to'rtta kategoriyaga ajratish mumkin, ular to’g’ri keltirilgan javobni tanlang.

14 / 50

Windows 10 da viruslardan qanday himoyalanish mumkin?

15 / 50

Zaifliklarni aniqlash jarayoniga quyidagilardan qaysi biri kiradi.

16 / 50

Kali Linux da tarmoq sakaneri qanday ishlaydi?

17 / 50

Fayl serveri turiga ta’rif bering?

18 / 50

Ochiq tarmoqlar:

19 / 50

Axborot xavfsizligini xuquqiy ta'minotining tarkibiy qismi keltirilgan javobni ko’rsating.

20 / 50

Bulutli hizmatlaridagi birinchi qatlam

21 / 50

Axborotni shifrlash deganda qanday jarayon tushuniladi?

22 / 50

Butunjahon tarmoqlari

23 / 50

Xavfli viruslar qanday viruslar hisoblanadi?

24 / 50

Jismoniy (fizik) topologiyalar

25 / 50

Mijozning turlari

26 / 50

Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?

27 / 50

Axborotni kriptografik himoyalash deb nimaga aytiladi?

28 / 50

Axborotni deshifrlash deganda qanday jarayon tushuniladi?

29 / 50

Axborot paketlarini ushlab qolish mumkun bo’lgan jarayonni ko’rsating?

30 / 50

Maktablar uchun google tomonidan ishlab chiqilgan qanday veb-xizmat, topshiriqlarni qog'ozsiz yaratish, almashish va baholashni osonlashtirish qaratilgan?

31 / 50

Modem so'zi qaysi so'zlarni qisqartirishdan olingan?

32 / 50

Tarmoq operatsion sistemasining bosh vazifasi…

33 / 50

Antivirus dasturlari nima uchun ishlatiladi?

34 / 50

So‘ngi milya texnologiyalarini ko‘rsating

35 / 50

Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi?

36 / 50

eNSP (Enterprise Network Simulation Platform) . 

37 / 50

Axborot himoyasini umumiy strategiyasining muhim xususiyatini ko’rsating

38 / 50

Windows 10 da .bat formatli virus yaratishda qanday komandalar ishlatiladi

39 / 50

Firewall nima?;

40 / 50

QoS-nima?

41 / 50

Shifrlangan faylni qanday ochish uchun mumkin

42 / 50

... funktsiyalarini xavfsizlikning lоkal agenti bajaradi.

43 / 50

Quyidagilar qaysi tahdid turlariga kiradi? (yo'qolgan yoki o'g'irlangan qurilmalar, xodimlar tomonidan tasodifiy noto'g'ri foydalanish,zararli xodimlar)

44 / 50

Korxonaning kompyuter tarmoqlari qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?

45 / 50

" Buyumlar interneti " (Internet of Things, IoT) atamasi kim tomondan fanga kiritilgan

46 / 50

Internet Protocol to’plami yoki TCP/IP- Open Systems -

47 / 50

Sub`ektga tizimda ma`lum vakоlat va resurslarni berish muоlajasi bu ...

48 / 50

Qaysi javоbda tarmоqni bоshqaruvchi zamоnaviy vоsitalar nоto’g’ri ko’satilgan.

49 / 50

Router - bu

50 / 50

IETF

Your score is

O'rtacha ball 77%

0%

Fikr qoldiring

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan