Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1297 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Kali Linux da tarmoq sakaneri qanday ishlaydi? A) Tarmoqdagi barcha kompyuterlarga yondashib boradi B) Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi 2 / 50 Numbers (ICANN) - Internet Assigned Numbers Authority (IANA) - A) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. B) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi 3 / 50 Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklari yaratadi bu ... . A) fayl viruslari B) yuklama viruslari 4 / 50 Clout computing A) Bulutli hisoblash B) Virtual reallik 5 / 50 Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi? A) tizim foydalanuvchisi hal etadi B) tizim ma'muri hal etadi 6 / 50 D atamasi A) “dimensions”- tashqi muhit bilan o’zaro aloqada bo’lish B) “dimensions”- o’lchamlar ma’nosini anglatadi. 7 / 50 Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan. A) 8 ta sinfi B) 7 ta sinfi 8 / 50 Kiber hujumlar o'z ichiga nima oladi? A) Shaxsiy ma'lumotlar va qo’shimcha huquq; B) Internet trafigini optimallashtirish 9 / 50 Umumiy tarmoqlarning turlari nechaga bo’linadi? A) 5 B) 2 10 / 50 Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. A) 1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) B) 1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) 11 / 50 Uch o’lchamli hajmdor narsa buyumlar yaratadigan texnologiya- A) Virtual borliq B) 3D texnologiyalar 12 / 50 Kompyuter viruslarining bajarilish davri nechta bosqichni o’z ichiga oladi? A) 1.virusni yaratish 2.vazifani bajarish 3.qurulmani zaqarlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi B) 1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zaqarlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish 13 / 50 Internet of Things,IoT A) Virtual reallik B) Buyumlar interneti 14 / 50 (SDSL, VDSL) qaysi ulanishlarda mavjud? A) Ethernet WAN B) DSL 15 / 50 Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? A) yuklanishida dasturlar bilan aloqani tiklash vazifasini bajaradi B) yuklanishida boshqarishni oluvchi dastur kodi vazifasini bajaradi 16 / 50 Broadcast – A) bittadan hammaga B) bittadan ko'pga, odatda hamma bilan emas 17 / 50 Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin? A) Plickers.com B) Google.com 18 / 50 Axborot xavfsizligi konsepsiyani ishlab chiqishni uchunchi bosqichi to’g’ri berilgan javobni ko’rsating. A) ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligini baholash B) tizimni loyihalashni jadallashtirish 19 / 50 Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi? A) 20 B) 2 20 / 50 EVE-NG A) eNSP sizga grafik interfeysdan foydalangan holda murakkab tarmoq topologiyalarini yaratishga imkon beradi va Huawei qurilmalari va NOS tasvirlarini qo'llab- quvvatlaydi. B) bu soʻnggi yillarda koʻp qiziqish uygʻotgan yana bir mashhur tarmoq emulyatoridir. Bu veb-interfeys yordamida murakkab tarmoq topologiyalarini yaratish imkonini beruvchi ochiq kodli platforma. 21 / 50 Bulutli texnologiya turlari nechta? A) 3 B) 4 22 / 50 Hyper-V, KVM, OpenVZ,VMWare,Xen, Vertual box bular: A) Gipervisor mahsulotlari B) Tarmoq mahsulotlari 23 / 50 Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani. A) avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi B) avtorizatsiya resurslardan foydalanishga yo’l ochadi 24 / 50 Fayl serveri turiga ta’rif bering? A) korporativ va foydalanuvchi fayllarni saqlaydi, mijoz qurilamalari ushbu fayllardan foydalanadi B) mijozlar elektron pochtaga kirish uchun mijoz dasturi yoki web brauzerdan foydalanishadi 25 / 50 WPA3 to'rtta xususiyatni o'z ichiga oladi: A) WPA3 - Shaxsiy: IoT Onboarding : Ochiq tarmoqlar: WPA3 – Enterprise: B) Ochiq tarmoqlar: WPA3 – Enterprise: TTP 26 / 50 Masofaviy onlayn ochiq kurslar platformalari A) Cousera, edx, Khan Akademy B) Plickers.com, qrcode.ru 27 / 50 Tarmoq operatsion sistemasining bosh vazifasi… A) Tarmoq resurslarini taqsimlash va boshqarish B) Telekonferensiyani tashkil qilish 28 / 50 Kali Linux nima? A) Platforma B) Operatsion Sistema 29 / 50 " Buyumlar interneti " (Internet of Things, IoT) atamasi kim tomondan fanga kiritilgan A) 2009 yilda Kevin Eshton B) 1999 yilda Kevin Eshton 30 / 50 Kabel ichidagi shisha yoki plastik tolalar (optik tolali kabel) ta’rif bering? A) Elektromagnit to'lqinlarning o'ziga xos chastotalarini modulyatsiya qilishdan foydalanadi B) Elektr impulslaridan foydalanadi 31 / 50 «To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan? A) birinchi qism kirishga bag’ishlangan B) birinchi qism izoxning o'ziga bag’ishlangan 32 / 50 Xizmat sifati (QoS ) A) marshrutizator ma'lumotlar oqimini va ovozli trafikni osonroq boshqarishi mumkin. B) barcha foydalanuvchilar uchun kontentni ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir. 33 / 50 Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o’z ichiga oladi? A) 3 bosqichni B) 4 bosqichni 34 / 50 Router turlari A) Core router Edge router Distribution router Wireless router SOHO router Virtual router B) 1.Rekursiv so'rov 2.Takroriy so'rov 3.Rekursiv bo'lmagan so'rov 35 / 50 Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... . A) xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash, ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash B) xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash 36 / 50 Internet Corporation for Assigned Names and A) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. B) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi 37 / 50 Elektron pochta serveri turiga ta’rif bering? A) mijozlar elektron pochtaga kirish uchun mijoz dasturi yoki web brauzerdan foydalanishadi. B) mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishadi 38 / 50 Bluetooth - A) IEEE WPAN standarti qurilmani 10mgacha masofada ulash uchun ishlatiladi. B) Aloqa tarmoq turi 39 / 50 Simsiz tarmоqlar xavfsizligiga tahdidlarga ... . A) nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish B) nazоratlanadigan hudud va yashirincha eshitish, mijоzlarni bo’g’ish va bazaviy stantsiyalarni bo’g’ish 40 / 50 Internet Protocol to’plami yoki TCP/IP- Open Systems - A) eng asosiy protokollar to'plami va Internet muhandislik ishchi guruhi (IETF) tomonidan boshqariladi B) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan 41 / 50 Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi? A) 4 ta B) 3 ta 42 / 50 Tashkilot o'z tarmog'idagi ma'lumotlariga kirishga muhtoj bo'lgan boshqa tashkilotda ishlaydigan shaxslar uchun o'z tarmog'iga xavfsiz kirishni ta'minlash qaysi tarmoqda bajariladi? A) EXTRANET B) INTERNET 43 / 50 Maxsus texnologiyalar yordamida raqamli tasvirlar, tovushlar va boshqa signallar bilan boyitilgan voqelikning interaktiv versiyasi - A) virtual borliq; B) To'ldirilgan reallik; 44 / 50 TCP/IP protokollar modelining to'rtta qatlami nima? A) Ilova, transport, Internet va tarmoq interfeysi; B) Amaliy, apparat, Internet va tarmoq interfeysi; 45 / 50 iSpring Screen Recording dasturi qanday maqsadda ishlatiladi A) kompyuter ekranidagi jarayonni boshqaradi B) kompyuter ekranidagi jarayonni tasvir ga olish uchun 46 / 50 WPA va WPA2 ikkita shifrlash protokollarini o'z ichiga oladi: A) TCP-IP DNS B) 1.Vaqtinchalik kalit yaxlitligi protokoli (TKIP) 2.Kengaytirilgan shifrlash standarti (AES) 47 / 50 Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan. A) trоyan dasturlari, mantiqiy bоmbalar B) trоyan dasturlari, Panda 48 / 50 Google ilovalaridan qaysi biri vaqtingizni rejalashtirish, majlis, v.h larni eslatib turish uchun imkoniyati yaratadi A) Google calendar B) Google Dokument 49 / 50 Ispring Suite dasturining publikatsiya bo’limida : A) prosmotr, publikatsiya B) test, interaktivnostь 50 / 50 Qaysi javоbda tarmоqni bоshqaruvchi zamоnaviy vоsitalar nоto’g’ri ko’satilgan. A) tarmоqdan fоydalanuvchilarning sоnini оshirish B) kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsiyalanishini bоshqarish Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi