Sevimli
Kategoriyani tanlang va oʻrganishni boshlang.

Astrum IT TEST

0%
1111
Tomonidan yaratilgan Nurbek Toshmamatov

Astrum IT TEST

O'rganish rejmi

1 / 50

Kоmpyuter virusi ... .

2 / 50

Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun qanday axborot ishlatiladi?

3 / 50

Ispring pro da qancha effektlar bor

4 / 50

Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?

5 / 50

Bir marta ishlatilganidan so’ng bоshqa umuman ishlatilmaydigan parоl qanday parоl.

6 / 50

Kali Linuxda nimalar uni qurgan va amalga oshirgan har bir ishlab chiquvchi tomonidan imzolanadi va keyinchalik omborlar paketlarni ham imzolaydi

7 / 50

Peer-to-Peer kamchiliklari

8 / 50

Mantiqiy topologiyalar

9 / 50

Simsiz uzatish texnologiyasi ishlash prinspi

10 / 50

Axborot xavfsizligi konsepsiyani ishlab chiqishni ikkinchi bosqichi to’g’ri berilgan javobni ko’rsating.

11 / 50

Bulutli hisoblash modeli

12 / 50

Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?

13 / 50

Windows 10da bat formatli virus yaratishda qanday komandalar ishlatiladi?

14 / 50

Qaysi javоbda OSI mоdeli kanal sathining tunellash prоtоkоllari ko’rsatilgan.

15 / 50

Infratuzilma rejimi -

16 / 50

OSI etalon modeli 2 qatlami

17 / 50

Axborotni shifrlash deganda qanday jarayon tushuniladi?

18 / 50

Viruslarning hayot davrini nechta asosiy bosqichga ajratish mumkin?

19 / 50

Xizmat sifati (QoS )

20 / 50

Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang.

21 / 50

...o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar

22 / 50

Elektron pochta serveri turiga ta’rif bering?

23 / 50

Kichik geografik hududni qamrab olgan tarmoq infratuzilmasi nima deb ataladi?

24 / 50

Fakt asosida bulutli texnologiyalar himoyasi ikkiga bo’linadi ular:

25 / 50

Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin?

26 / 50

Xabarni yuborish quyidagi usullardan biri bo'lishi mumkin:

27 / 50

Router turlari

28 / 50

Kali Linux nechtadan ortiq prezentratsion test vositalarini ichiga oladi

29 / 50

Axbоrоt tizimlari xavfsizligining auditi o’z ichiga... bоsqichlarini оladi.

30 / 50

Dekodlash-

31 / 50

OSI etalon modeli 6 qatlami

32 / 50

WPA3 – Enterprise:

33 / 50

Butunjahon tarmoqlari

34 / 50

Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan.

35 / 50

Big data analytics

36 / 50

Biоmetrik autentifikatsiyalash usullari an`anaviy usullarga nisbatan avfzalliklari qaysi javоbda to’g’ri ko’rsatilgan?

37 / 50

Bulutli texnologiya turlari nechta?

38 / 50

Bluetooth -

39 / 50

Bannerlar, vizitkalar, illyustratsiyalar va plakatlarni yaratish uchun mo’ljallangan onlayn muharrir

40 / 50

Umumiy kalit -

41 / 50

Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma

42 / 50

IP-adres - bu ...

43 / 50

Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi?

44 / 50

Simsiz tarmоqlar xavfsizligiga tahdidlarga ... .

45 / 50

OSI etalon modeli 7 qatlami

46 / 50

Tashkiliy-ma'muriy choralarga qaysilar kiradi?

47 / 50

Agar siz Linux yoki macOS-da Kali-ni ishga tushirmoqchi bo'lgan tizim arxitekturasiga ishonchingiz komil bo'lmasa, qaysi buyruqn bajarishingiz mumkin

48 / 50

Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani.

49 / 50

Mijozlar -

50 / 50

QR kod qachon yaratilgan

Your score is

O'rtacha ball 78%

0%

Fikr qoldiring

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan