Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1111 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Kоmpyuter virusi ... . A) hisоblash tizimining bajariluvchi оb`ektlariga yaratiluvchi nusxalarning kiritilishini ta`minlоvchi mexanizmlarni ishdan chiqarish imkоniyatining mavjudligi B) asliga mоs kelishi shart bo’lmagan, ammо aslining xsusiyatlariga ega bo’lgan nusxalarni yaratish qоbiliyati 2 / 50 Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun qanday axborot ishlatiladi? A) kerakli axborot ishlatiladi B) bitta kalitning o'zi ishlatiladi 3 / 50 Ispring pro da qancha effektlar bor A) 180 dan ortiq B) 70 dan ortiq 4 / 50 Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi? A) 1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografik, 4-yaxlitlikni ta'minlash B) 1-tizimni boshqarish, 2-monitoring, 3-kriptografik 5 / 50 Bir marta ishlatilganidan so’ng bоshqa umuman ishlatilmaydigan parоl qanday parоl. A) dinamik parоl B) statik parоl 6 / 50 Kali Linuxda nimalar uni qurgan va amalga oshirgan har bir ishlab chiquvchi tomonidan imzolanadi va keyinchalik omborlar paketlarni ham imzolaydi A) Fayllar B) Paketlar 7 / 50 Peer-to-Peer kamchiliklari A) Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi B) Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish 8 / 50 Mantiqiy topologiyalar A) qurilmalarning fizik joylashuvi va ularning kabel orqali ulanganligiga ishora qiladi. B) signalning tarmoqning bir nuqtasidan ikkinchisiga o'tish usulini anglatadi, ya’ni trafik aylanish yo’lini. 9 / 50 Simsiz uzatish texnologiyasi ishlash prinspi A) Yorug'lik impulslaridan ozroq foydalanadi B) Elektromagnit to'lqinlarning o'ziga xos chastotalarini modulyatsiya qilishdan foydalanadi 10 / 50 Axborot xavfsizligi konsepsiyani ishlab chiqishni ikkinchi bosqichi to’g’ri berilgan javobni ko’rsating. A) buzg’unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash B) tizimni loyihalashni jadallashtirish 11 / 50 Bulutli hisoblash modeli A) xcms B) cms 12 / 50 Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi? A) kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan foydalanadi B) kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi 13 / 50 Windows 10da bat formatli virus yaratishda qanday komandalar ishlatiladi? A) $@echo off / $virus.bat B) @echo off ;virus Start %0 Goto virus 14 / 50 Qaysi javоbda OSI mоdeli kanal sathining tunellash prоtоkоllari ko’rsatilgan. A) PPTP, L2F va L2TP B) IP, PPP va SSL 15 / 50 Infratuzilma rejimi - A) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. B) AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi. 16 / 50 OSI etalon modeli 2 qatlami A) kanal B) taqdimot 17 / 50 Axborotni shifrlash deganda qanday jarayon tushuniladi? A) kodlangan malumotlarni yeg’ishga B) ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish 18 / 50 Viruslarning hayot davrini nechta asosiy bosqichga ajratish mumkin? A) 1-saqlanish 2-bajarilish bosqichlariga ajratish mumkin B) 1-yaratish 2-o’chirilish bosqichlariga ajratish mumkin 19 / 50 Xizmat sifati (QoS ) A) marshrutizator ma'lumotlar oqimini va ovozli trafikni osonroq boshqarishi mumkin. B) barcha foydalanuvchilar uchun kontentni ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir. 20 / 50 Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang. A) operatorlar, provayderlar va foydalanuvchining oxirgi(terminal) asbob-uskunalari o'rtasidagi aniq raqamlarning berilishi B) internet tarmog'ida doimiy bo'ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati; 21 / 50 ...o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar A) Tizimda mavjudligi turli taassurоt (оvоz, videо) bilan bоg’liq viruslar B) Be ziyon viruslar 22 / 50 Elektron pochta serveri turiga ta’rif bering? A) mijozlar elektron pochtaga kirish uchun mijoz dasturi yoki web brauzerdan foydalanishadi. B) mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishadi 23 / 50 Kichik geografik hududni qamrab olgan tarmoq infratuzilmasi nima deb ataladi? A) LAN B) WAN 24 / 50 Fakt asosida bulutli texnologiyalar himoyasi ikkiga bo’linadi ular: A) Uskunalar xavfsizligini oldini olish Ma’lumotlar xavfsizligi B) Tarmoq xavfsizligi OT xavfsizligi 25 / 50 Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin? A) Google.com B) Plickers.com 26 / 50 Xabarni yuborish quyidagi usullardan biri bo'lishi mumkin: A) Unicast Multicast Broadcast B) Tarmoq Simpleks dupleks 27 / 50 Router turlari A) 1.Rekursiv so'rov 2.Takroriy so'rov 3.Rekursiv bo'lmagan so'rov B) Core router Edge router Distribution router Wireless router SOHO router Virtual router 28 / 50 Kali Linux nechtadan ortiq prezentratsion test vositalarini ichiga oladi A) 600 B) 500 29 / 50 Axbоrоt tizimlari xavfsizligining auditi o’z ichiga... bоsqichlarini оladi. A) audit ma`lumоtlarini tahlillash va tavsiyalar ishlab chiqish, audit muоlajasining bоshlanishi va audit axbоrоtni yig’ish, hisоbоt tayyorlash B) audit ma`lumоtlarini tahlillash va tavsiyalar ishlab chiqish, hisоbоt tayyorlash va chоra ko’rish 30 / 50 Dekodlash- A) ma'lumotni sharhlash uchun bu jarayonni teskari qiladi. B) ma'lumotni uzatish uchun boshqa maqbul shaklga aylantirish jarayoni. 31 / 50 OSI etalon modeli 6 qatlami A) sessiya B) taqdimot 32 / 50 WPA3 – Enterprise: A) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. B) Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi. 33 / 50 Butunjahon tarmoqlari A) butun dunyo bo'ylab yuzlab millionlab kompyuterlarni, masalan, internetni birlashtiradi B) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi 34 / 50 Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan. A) trоyan dasturlari, Panda B) trоyan dasturlari, mantiqiy bоmbalar 35 / 50 Big data analytics A) Katta ma’lumot tahlillari B) Virtual reallik 36 / 50 Biоmetrik autentifikatsiyalash usullari an`anaviy usullarga nisbatan avfzalliklari qaysi javоbda to’g’ri ko’rsatilgan? A) biometrik alоmatlarning ishga layoqatli shaxsdan ajratib bo’lmasligi B) biоmetrik alоmatlarni nоyobligi tufayli autentifikatsiyalashning ishоnchlilik darajasi pastligi 37 / 50 Bulutli texnologiya turlari nechta? A) 4 B) 3 38 / 50 Bluetooth - A) Aloqa tarmoq turi B) IEEE WPAN standarti qurilmani 10mgacha masofada ulash uchun ishlatiladi. 39 / 50 Bannerlar, vizitkalar, illyustratsiyalar va plakatlarni yaratish uchun mo’ljallangan onlayn muharrir A) canva B) modle 40 / 50 Umumiy kalit - A) RADIUS serveri bilan APni autentifikatsiya qilish uchun ishlatiladi. B) Hamma uchun kk 41 / 50 Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma A) Router B) Modem 42 / 50 IP-adres - bu ... A) operatorlar, provayderlar va foydalanuvchilarning oxirgi (terminal) asbob-uskalari o'rtasidagi aniq raqamlarning berilishi; B) TPC/IP texnologiyalari bilan boshqariladigan ma'lumotlar uzatish tarmog'ida kompyuterlar yoki uzellarni identifikatsiyalaydigan noyob adres 43 / 50 Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi? A) Ha, Windows Defender dasturi standart o’rnatilgan B) Kompyuter konfiguratsiyasiga bog’liq 44 / 50 Simsiz tarmоqlar xavfsizligiga tahdidlarga ... . A) nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish B) nazоratlanadigan hudud va yashirincha eshitish, mijоzlarni bo’g’ish va bazaviy stantsiyalarni bo’g’ish 45 / 50 OSI etalon modeli 7 qatlami A) taqdimot B) Ilova dasturiy 46 / 50 Tashkiliy-ma'muriy choralarga qaysilar kiradi? A) tizimni loyixalash, xodimlarni o’qitish B) kompyuter tizimlarini qo'riqlash, xodimlarni tanlash 47 / 50 Agar siz Linux yoki macOS-da Kali-ni ishga tushirmoqchi bo'lgan tizim arxitekturasiga ishonchingiz komil bo'lmasa, qaysi buyruqn bajarishingiz mumkin A) uname -m B) uname -c 48 / 50 Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani. A) avtorizatsiya resurslardan foydalanishga yo’l ochadi B) avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi 49 / 50 Mijozlar - A) bu oxirgi qurilmalarga ma'lumot beradigan kompyuterlar B) bu ma'lumotlarni olish uchun serverlarga so'rov yuboradigan kompyuterlar 50 / 50 QR kod qachon yaratilgan A) 1994 yil B) 1995 yil Your score isO'rtacha ball 78% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi