Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1299 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi? A) 3 ta B) 4 ta 2 / 50 Axborot xavfsizligini xuquqiy ta'minotining tarkibiy qismi keltirilgan javobni ko’rsating. A) qonun chiqarish aktlar, me'yoriy- xuquqiy xujjatlar, qoidalar yo'riqnomalar, qo'llanmalar majmui B) qoidalar yo'riqnomalar, tizim strukturasi, xodimlar hisobi 3 / 50 Autoplay dasturi ishga tushirilgandan so'ng muloqot oynasida qanday takliflar ilgari suriladi? A) Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; B) Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; Oxirgi ishlangan loyihani qayta tiklash 4 / 50 Umumiy kalit - A) Hamma uchun kk B) RADIUS serveri bilan APni autentifikatsiya qilish uchun ishlatiladi. 5 / 50 Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi. A) fоydalanuvchilarning xabarlarni shifrlab uzatish uzatish xizmati B) shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati 6 / 50 Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi? A) tizim ma'muri hal etadi B) tizim foydalanuvchisi hal etadi 7 / 50 Xost yoki oxirgi qurilma deb qaysi qurilmaga aytiladi? A) tarmoqdagi har bir kompyuterga B) serverlarga 8 / 50 Tarmoq xavfsizligini ta'minlashning ikkita asosiy turi mavjud va ular qanday ataladi? A) Tarmoq infratuzilmasi xavfsizligi va Axborot xavfsizligi B) axborotning infratuzilmasi va ma’lumot xavfsizligi 9 / 50 Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklari yaratadi bu ... . A) yuklama viruslari B) fayl viruslari 10 / 50 Intellektual kompyuter tizimlarini ishlab chiqish bilan shig‘ullanadigan informatika sohasi A) Bulutli texnologiyalar B) Su’niy intellect 11 / 50 Ta'limni jarayonining raqamli transformatsiyasi sharoitida o'qitishni tashkil etishning yangi pedagogik sohasi nima deb ataladi? A) Raqamli didaktika B) Masofaviy ta'lim 12 / 50 Injener-texnik choralarga qaysilar kiradi? A) tizimidan ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o'g'irlash va diversiyadan himoyalanishni ta'minlash B) muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish 13 / 50 Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu…. A) Malumotlarni qabul qilish protokoli B) Malumotlarni uzatish protokoli 14 / 50 Mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishganida qaysi server turiga murojaat qiladi? A) fayl B) web 15 / 50 Mijozning turlari A) veb-serverdan veb-sahifa, elektron pochta serveridan elektron pochta B) elektron pochta serverlari, veb-serverlar, fayl serveri 16 / 50 Axborot himoyasini umumiy strategiyasining muhim xususiyatini ko’rsating A) xavfsizlik tizimini tadqiqlash B) tizim ob’ektlarini aniqlash 17 / 50 Axborot xavfsizligi konsepsiyani ishlab chiqishni birinchi bosqichi to’g’ri berilgan javobni ko’rsating. A) himoyalanuvchi ob'ekt qiymatini aniqlash B) buzg’unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash 18 / 50 Internet Protocol to’plami yoki TCP/IP- Open Systems - A) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan B) eng asosiy protokollar to'plami va Internet muhandislik ishchi guruhi (IETF) tomonidan boshqariladi 19 / 50 Qaysi javоbda glоbal simsiz tarmоqning ta`sir dоirasi keltirilgan . A) binоlar va kоrpuslar dоirasida B) butun dunyo bo’yicha 20 / 50 Qaysi javоbda hоzirgi kunda eng ko’p qo’llaniladigan antivirus prоgrammalari ko’rsatilgan. A) kaspersky, nod32 B) antivir personal, dr.web 21 / 50 Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan. A) 7 ta sinfi B) 8 ta sinfi 22 / 50 OSI etalon modeli 2 qatlami A) taqdimot B) kanal 23 / 50 Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi. A) hujum qilinuvchi uzel bilan seansni uzaytirish B) hujum qiluvchi ishini blоkirоvka qilish 24 / 50 Teams dasturida qo’shimcha dasturlarni qanday qo’shish mumkin A) Drugie dobavlennыe prilojeniya B) interaktivnost 25 / 50 Axbоrоt tizimlari xavfsizligining auditi o’z ichiga... bоsqichlarini оladi. A) audit ma`lumоtlarini tahlillash va tavsiyalar ishlab chiqish, audit muоlajasining bоshlanishi va audit axbоrоtni yig’ish, hisоbоt tayyorlash B) audit ma`lumоtlarini tahlillash va tavsiyalar ishlab chiqish, hisоbоt tayyorlash va chоra ko’rish 26 / 50 O’zbekiston Respublikasi Raqamli O’zbekiston-2023 strategiyasi to’grisidagi qonun qachon qabul qilingan A) 2021 yil 5 noyabr B) 2020 yil 5 oktyabr 27 / 50 (SDSL, VDSL) qaysi ulanishlarda mavjud? A) Ethernet WAN B) DSL 28 / 50 Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. A) 1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) B) 1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) 29 / 50 TCP/IP protokollari qaysi qatlamda ishlaydi A) Jismoniy seans satx B) dasturiy, transport va internet qatlamlarida ishlaydi 30 / 50 IAB A) Internet Architecture Board B) Intiranet Architecture Board 31 / 50 Internet tarmog'iga oddiy modem yordamida, telefon liniyasi orqali ulanish turini ko'rsating? A) ADSL B) Wi-Fi 32 / 50 Kali 2019.4 qachon e'lon qilingan! A) 2019-yil 26-noyabrda B) 2020 yil 20 noyabr 33 / 50 ... - umumiy tarmоqni ikki qisimga ajratib, tarmоqlararо ximоya vazifasini o’taydi va ma`lumоtlar paketining chegaradan o’tish shartlarini amalga оshiradigan qоidalar to’plami xisоblanadi A) Ximоyalanganlikni taxlillash vоsitasi B) Tarmоqlararо ekran 34 / 50 Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni bu ... . A) tarmоqning zaif jоylarini qidirish B) hujumlarni aniqlash 35 / 50 Quyidagilar qaysi tahdid turlariga kiradi? (yo'qolgan yoki o'g'irlangan qurilmalar, xodimlar tomonidan tasodifiy noto'g'ri foydalanish,zararli xodimlar) A) ichki tahdidlar B) tashqi tahdidlar 36 / 50 Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlash algоritmlarining... A) RC2 va MD5 algоritmlari qo’llaniladi B) RSA va Diffi-Xelman algоritmlari qo’llaniladi 37 / 50 Cisco Packet Tracer bu A) Cisco Systems tomonidan ishlab chiqilgan tarmoq emulyatoridir. Bu birinchi navbatda tarmoqni o'rganayotgan talabalar va o'qituvchilar uchun mo'ljallangan. B) VIRL sizga veb-interfeys yordamida murakkab tarmoq topologiyalarini yaratishga imkon beradi va turli ishlab chiqaruvchilarning bir qator NOS tasvirlarini qo'llab-quvvatlaydi. 38 / 50 Faol rejim - A) AP vaqti-vaqti bilan SSID, qo'llab-quvvatlanadigan standartlar va xavfsizlik sozlamalarini o'z ichiga olgan translyatsiya mayoq kadrlarini yuborish orqali o'z xizmatini taklif qiladi. B) Simsiz mijozlar SSID nomini bilishlari kerak. Simsiz mijoz qurilmasi jarayonni bir nechta kanallarda tekshiruv so'rovi kadrini translyatsiya qilish orqali boshlaydi 39 / 50 QoS-nima? A) barcha foydalanuvchilar uchun kontentni ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir B) barcha foydalanuvchilar uchun grafikani ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir 40 / 50 Hyper-V, KVM, OpenVZ,VMWare,Xen, Vertual box bular: A) Tarmoq mahsulotlari B) Gipervisor mahsulotlari 41 / 50 eNSP (Enterprise Network Simulation Platform) . A) Huawei tomonidan ishlab chiqilgan tarmoq simulyatoridir. U birinchi navbatda Huawei tarmoq muhandislari va meʼmorlariga moʻljallangan boʻlib, ular tarmoq dizaynlari va konfiguratsiyalarini real dunyoda qoʻllashdan oldin sinab koʻrishlari kerak B) Bu tarmoqlarni loyihalash, sinovdan o'tkazish va muammolarni bartaraf etish uchun kuchli va moslashuvchan platformaga muhtoj bo'lgan tarmoq muhandislari va arxitektorlari uchun mo'ljallangan tijorat mahsulotidir 42 / 50 Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi. A) X.509 B) X.9.45 43 / 50 DHCP (ingl. Dynamic Host Configuration Protocol) - A) Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo'lgan boshqa parametrlarni olish imkonini beruvchi tarmoq protokoli B) DNS qidiruvidagi birinchi manzil joyi bo'lib, u dastlabki so'rovni yuborgan mijoz bilan ishlash uchun javobgardir 44 / 50 OSI etalon modeli 1 qatlami A) Jismoniy B) taqdimot 45 / 50 Shifrlangan faylni qanday ochish uchun mumkin A) Shifrlangan faylni ochish uchun maxsus dastur ishlatish B) Kali Linux terminalida parolni kiritib ochish 46 / 50 TCP/IP protokollar modelining to'rtta qatlami nima? A) Amaliy, apparat, Internet va tarmoq interfeysi; B) Ilova, transport, Internet va tarmoq interfeysi; 47 / 50 Ad hoc rejimi - A) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. B) APsiz mijozlarni parallel usulida ulash uchun ishlatiladi. 48 / 50 Sun'iy yo'ldosh A) Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi. B) Bu simli yechim mavjud bo'lmaganda ulanishni ta'minlashi mumkin. 49 / 50 Bpytop bu A) terminal uchun oqlangan va mustahkam resurs monitori B) tarmoq uchun oqlangan va mustahkam resurs monitori 50 / 50 Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni tushunish mumkin? A) tarmoq uzellarining ishdan chiqishi B) tarmoq uzellarining ketma-ketligi tushuniladi Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi