Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1300 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 DSL A) yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi. B) kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet. 2 / 50 Axbоrоt infratuzilmasini tashkil etuvchi elementlarini ko’rsating. A) biznes, resurslar, ilоvalar B) biznes, resurslar, kоmp yuterlar 3 / 50 IoT Onboarding : A) IoT qurilmalarini tezda ulash uchun Device Provisioning Protocol (DPP) dan foydalanadi. B) hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi. 4 / 50 Bannerlar, vizitkalar, illyustratsiyalar va plakatlarni yaratish uchun mo’ljallangan onlayn muharrir A) modle B) canva 5 / 50 Korxonaning kompyuter tarmoqlari qanday xavf-xatarlarga duchor bo’lishi kuzatiladi? A) tarmoq uzellarining ishdan chiqishi B) ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi 6 / 50 Autoplay dasturi ishga tushirilgandan so'ng muloqot oynasida qanday takliflar ilgari suriladi? A) Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; Oxirgi ishlangan loyihani qayta tiklash B) Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; 7 / 50 ... funktsiyalarini xavfsizlikning lоkal agenti bajaradi. A) Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash B) Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, tizimda fоydalanuvchi va u bilan bоg’liq xоdisalarni aniqlash va tarmоqni skanerlash 8 / 50 Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform – A) Dropbox B) Google docs 9 / 50 Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat? A) jamoaviy axborotlar, kompyuterlar B) nimani, nimadan va qanday himoya qilish kerak 10 / 50 Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi? A) 4 ta B) 3 ta 11 / 50 Masofaviy onlayn ochiq kurslar platformalari A) Plickers.com, qrcode.ru B) Cousera, edx, Khan Akademy 12 / 50 Bu tashkilotga tegishli bo'lgan LAN va WAN-larning shaxsiy to'plami bo'lib, u faqat tashkilot a'zolari yoki avtorizatsiyaga ega bo'lgan boshqalarning foydalanishi mumkin(gap nima haqida ketayabdi? A) INTERNET B) INTRANET 13 / 50 Maxsus texnologiyalar yordamida raqamli tasvirlar, tovushlar va boshqa signallar bilan boyitilgan voqelikning interaktiv versiyasi - A) To'ldirilgan reallik; B) virtual borliq; 14 / 50 Multicast - A) birga bir aloqa B) bittadan ko'pga, odatda hamma bilan emas 15 / 50 OSI etalon modeli 5 qatlami A) transport B) sessiya 16 / 50 Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. A) 1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) B) 1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) 17 / 50 Tarmoq dizaynerlari tarmoqlarni masshtabli qilish uchun qabul qilish uchun nimalarga amal qiladi? A) grafika va dasturlarga B) standartlar va protokollarga 18 / 50 Unicast - A) bittadan ko'pga, odatda hamma bilan emas B) birga bir aloqa 19 / 50 WPA3 - Shaxsiy: A) Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi. B) IoT qurilmalarini tezda ulash uchun Device Provisioning Protocol (DPP) dan foydalanadi. 20 / 50 iSpring Screen Recording dasturi qanday maqsadda ishlatiladi A) kompyuter ekranidagi jarayonni tasvir ga olish uchun B) kompyuter ekranidagi jarayonni boshqaradi 21 / 50 Infografika – bu A) ushbu xizmat matnni (mashhur atamalar, yangiliklar, shiorlar, hattoki sevgi izhorlarini) hayratlanarli tarzda yaratilgan so‘z bulutlariga o‘zgartiradi. B) axborot, ma’lumotlar va bilimlarni taqdim etishning grafik usuli bo‘lib, uning maqsadi murakkab ma’lumotlarni tez va aniq taqdim etishdir. 22 / 50 Axborot xavfsizligining xuquqiy ta'minoti qaysi miyorlarni o’z ichiga oladi A) xalqaro va milliy huquqiy miyorlarni o'z ichiga oladi B) tashkilot va xodimlar miyorlarni o'z ichiga oladi 23 / 50 EdTech . bu A) Inglizcha education ta’lim texnologiyalar B) lotincha education ta’lim texnologiyalar 24 / 50 Clout computing A) Virtual reallik B) Bulutli hisoblash 25 / 50 Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu…. A) Malumotlarni qabul qilish protokoli B) Malumotlarni uzatish protokoli 26 / 50 Axbоrоtni VPN tunneli bo’yicha uzatilishi jarayonidagi himоyalashni vazifalari ... A) o’zarо alоqadagi taraflarni avtоrizatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik berkitish B) o’zarо alоqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik berkitish 27 / 50 Kali Linux nima uchun foydaalaniladi? A) Tarmoqni skanerlash va imloviy tashqi serverlarni aniqlash uchun B) Kripto-valyuta yaratish uchun 28 / 50 Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi? A) Ha, Windows Defender dasturi standart o’rnatilgan B) Kompyuter konfiguratsiyasiga bog’liq 29 / 50 Ispring Suite dasturining diologoviy trinajyor bo’limida: A) shablon slaydov, perso naji, fonы, ob’ektы, ikonki B) stsenы, dialog, publikatsiya, soxranenie bo’limlaridan tashkil topgan 30 / 50 Tashkilot o'z tarmog'idagi ma'lumotlariga kirishga muhtoj bo'lgan boshqa tashkilotda ishlaydigan shaxslar uchun o'z tarmog'iga xavfsiz kirishni ta'minlash qaysi tarmoqda bajariladi? A) EXTRANET B) INTERNET 31 / 50 Tarmoqlarning eng keng tarqalgan turi: A) kengaytirilgan tarmoq va hududiy tarmoqlar B) Mahalliy tarmoq (LAN) va Keng hududiy tarmoq (WAN) 32 / 50 Bulutli hisoblash modeli A) Platform as a Service(paas) B) XCMS 33 / 50 Quyidagi parametrlarning qaysi biri bilan Ma`lumоtlarni himоyalash guruxi amalga оshiriladi. A) agent nоmeri, sana-vaqt, prоtоkоl, hujum xillari B) hujum qiluvchining ip-manzili, qabul qiluvchining pоrti 34 / 50 Viruslarni qanday asosiy alomatlari bo'yicha turkumlash mumkin? A) yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari B) destruktiv imkoniyatlari,Kompyuter viruslarining yashash makoni 35 / 50 Yakuniy (oxirlovchi) qurilma A) bu ma'lumotlarni olish uchun serverlarga so'rov yuboradigan kompyuterlar B) bu xabar yuborilayotgan va qabul qilinayotgan qurilma hisoblanadi. 36 / 50 Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun kontent yaratish platformasi A) Infogram.com B) Google Classroom 37 / 50 Ommaviy bulut kim tomonidan boshqariladi A) Bulut xizmatlari yetkazib beruvchi tomonidan boshqariladi B) Mijoz tomonidan 38 / 50 Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi? A) 3 ta B) 4 ta 39 / 50 Fоydalanuvchining tarmоqdagi harakatini, shu jumladan, uning resurslardan fоydalanishga urinishini qayd etish bu... A) autentifikatsiyalash B) ma`murlash 40 / 50 AQShning axborotni shifrlash standarti keltirilgan javobni tanlang? A) RSA (Rivest, Shamir ва Adleman) B) DES(Data Encryption Standart) 41 / 50 Xalqaro elektraloqa ittifoqi (ITU) - A) sun'iy yo'ldosh orbitalarini taqsimlashni tartibga soladi B) radio spektri va sun'iy yo'ldosh orbitalarini taqsimlashni tartibga soladi 42 / 50 Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyatchiligining oldini oluvchi barcha choralarni nechtaga ajratish mumkin? A) 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy B) 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik 43 / 50 VIRL (Virtual Internet Routing Lab) . A) Cisco Systems tomonidan ishlab chiqilgan tarmoq emulyatoridir. Bu tarmoqlarni loyihalash, sinovdan o'tkazish va muammolarni bartaraf etish uchun kuchli va moslashuvchan platformaga muhtoj bo'lgan tarmoq muhandislari va arxitektorlari uchun mo'ljallangan tijorat mahsulotidir B) eNSP sizga grafik interfeysdan foydalangan holda murakkab tarmoq topologiyalarini yaratishga imkon beradi va Huawei qurilmalari va NOS tasvirlarini qo'llab- quvvatlaydi. 44 / 50 Topologiya tushunchasi asosan qaysi tarmoqqa tegishli A) Lokal B) Mintaqaviy 45 / 50 Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi A) Ximoyalashni tahlillash B) Axborot xavfsizligi siyosatini ishlab chiqish 46 / 50 Pochta serverlarining vazifalari nimalardan iborat? A) Pochta serverlari foydalanuvchining shaxsiy xatlarini qabul qilib olish va uzatishni xamda ularni yo’naltirishni ta’minlovchi server. B) pochta Serverlari bu – xatlarni qabul qilish dasturi 47 / 50 Kompyuter jinoyatchiligiga to’g’ri berilgan tarifni ko’rsating? A) virtual qalloblar B) kompyuter dasturlari 48 / 50 …bu pedagogning o’z kasbiy faoliyatida raqamli texnologiyalarni joriy qilish orqali rivojlantirishi lozim bo’lgan bilim, ko’nikma va malakalar majmuidir A) Raqaml texnologiya B) Pedagogning raqamli kompetensiyasi 49 / 50 …bu tashqi muhit bilan o’zaro aloqada bo’lishiga, ularning holati to’g’risida ma’lumot uzatishga va tashqaridan ma’lumotlarni qabul qilishga imkon beradigan texnologiyalarga ega bo’lgan jismoniy obyektlar tarmog’idir. A) VR B) Internet of Things,IoT 50 / 50 Intel asosidagi shaxsiy kompyuterlar uchun qaysi biri yuklanadi A) Kali LINUX B) Kali ISO Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi