Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1255 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 WWW qisqartma qaysi iboradan olingan? A) Web With Words B) World Wide Web 2 / 50 RISSPA A) Rossiya hamkorlik tashkiloti assambleyasi B) Russian Information Security Professional Association 3 / 50 IETF A) Internet Engineering Task Force B) Intiranet Engineering Task Force 4 / 50 Router turlari A) Core router Edge router Distribution router Wireless router SOHO router Virtual router B) 1.Rekursiv so'rov 2.Takroriy so'rov 3.Rekursiv bo'lmagan so'rov 5 / 50 Peer-to-Peer Afzalliklar A) Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish B) Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi 6 / 50 Internet tarmog'i bu… A) Lokal va global tarmoq B) Global tarmoq 7 / 50 Umumiy tarmoqlarning turlari nechaga bo’linadi? A) 2 B) 5 8 / 50 DNS so'rovlarining turlari nechta A) 3 B) 4 9 / 50 Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi? A) www.eduportal.uz B) www.edu.uz 10 / 50 Domen nomlari tizimi - A) Internet jahon axborot tarmog‘ida domen nomlarini berish, ro‘yxatdan o‘tkazish va ulardan foydalanish tartibi B) Veb-brauzerlar Internet Protocol (IP) manzillari orqali oʻzaro ishlaydi. 11 / 50 Qaysi javоbda hоzirgi kunda eng ko’p qo’llaniladigan antivirus prоgrammalari ko’rsatilgan. A) kaspersky, nod32 B) antivir personal, dr.web 12 / 50 Kali Linux nima? A) Platforma B) Operatsion Sistema 13 / 50 Professional hakerlarni maqsadi keltirilgan javobni jo’rsating. A) tarmodni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar guruhi B) siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar guruhi 14 / 50 Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani. A) avtorizatsiya resurslardan foydalanishga yo’l ochadi B) avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi 15 / 50 Shifrlangan faylni qanday ochish uchun mumkin A) Shifrlangan faylni ochish uchun maxsus dastur ishlatish B) Kali Linux terminalida parolni kiritib ochish 16 / 50 Web serveri turiga ta’rif bering? A) mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishadi B) mijoz korporativ va foydalanuvchi fayllarni saqlaydi 17 / 50 (SDSL, VDSL) qaysi ulanishlarda mavjud? A) DSL B) Ethernet WAN 18 / 50 Ommaviy bulut kim tomonidan boshqariladi A) Mijoz tomonidan B) Bulut xizmatlari yetkazib beruvchi tomonidan boshqariladi 19 / 50 Tahdid vektorlari nechta va ular qaysilar? A) LAN yoki WAN ma’lumotlarni o’g’irlash B) Tashqi yoki ichki tahdidlar 20 / 50 ...o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar A) Tizimda mavjudligi turli taassurоt (оvоz, videо) bilan bоg’liq viruslar B) Be ziyon viruslar 21 / 50 Viruslarning hayot davrini nechta asosiy bosqichga ajratish mumkin? A) 1-yaratish 2-o’chirilish bosqichlariga ajratish mumkin B) 1-saqlanish 2-bajarilish bosqichlariga ajratish mumkin 22 / 50 Kali Linux nima uchun foydaalaniladi? A) Kripto-valyuta yaratish uchun B) Tarmoqni skanerlash va imloviy tashqi serverlarni aniqlash uchun 23 / 50 Ispring talksmaster dasturi qanday maqsadda qo'llaniladi. A) Audio va Video fayllar bilan ishlash tahrirlash uchun; B) Dialog(muloqotlar) yaratish uchun 24 / 50 Antivirus dasturlari nima uchun ishlatiladi? A) Telefonarani parol bilan himoyalash uchun B) Kiberhujumlar va zararli dasturlardan himoyalanish uchun 25 / 50 Tarmoq arxitekturasi nechta xususiyatlari qaysilar? A) masshtablilik, ommaviylik, xizmat sifati(QoS) B) xatolarga chidamlilik, masshtablilik, xizmat sifati ( QoS ), xavfsizlik 26 / 50 Foydalanuvchini autentifikatsiyalash axboroti sifatida tizimga uning qanday ma’lumoti kiritiladi? A) paroli kiritiladi B) ismi kiritiladi 27 / 50 Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalash hususiyatiga ega? A) o’zini zararlangan fayl qilib ko’rsatish yo’li bilan B) o’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin 28 / 50 ...o’zini diskning yuklama sektоriga yoki vinchestrning tizimli yuklоvchisi bo’lgan sektоrga yozadi. A) Fayl viruslar B) Yuklama viruslar 29 / 50 WLAN tarmoqlari qanday chastota diapazonlarida ishlaydi. A) 2.95 va 10GH B) 2,4 va 5 GHz 30 / 50 Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi? A) Ha, Windows Defender dasturi standart o’rnatilgan B) Kompyuter konfiguratsiyasiga bog’liq 31 / 50 Wi Fi texnologiyasining asosiy kamchiligini ko'rsating. A) Bog'lanish tezligining pastligi B) Barchasi to'g'ri 32 / 50 Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan. A) Gammalash, sezar B) DES, RSA 33 / 50 Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? A) tizimni loyihalashda yuzaga keladigan vaziyat asosida B) axborot xavfsizligi konsepsiyasi asosida ishlab chiqiladi 34 / 50 Artificial Intelligence A) Virtual reallik B) Suniy intellekt 35 / 50 Infratuzilma rejimi - A) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. B) AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi. 36 / 50 Bulutli hisoblash modeli A) XCMS B) Platform as a Service(paas) 37 / 50 Rezident bo’lmagan viruslar qaysi vaqitda xotiraga tushadi va tizimni zararlaydi? A) faqat faollashgan vaqtlarida xotiraga tushib zararlash va zarakunandalik vazifalarini bajaradi B) faqat o’chirilganidagina xotiraga tushib zararlash vazifalarini bajaradi 38 / 50 Clout computing A) Bulutli hisoblash B) Virtual reallik 39 / 50 Elektron raqamli imzo qaysi algoritmlar sosida ishlab chiqilgan? A) Eebors B) El-Gamal, RSA 40 / 50 GNS3 bu A) VMware, KVM va VirtualBox kabi bir qator virtualizatsiya texnologiyalarini qo'llab-quvvatlaydi va turli ishlab chiqaruvchilarning NOS tasvirlarini ishga tushirish imkonini beradi B) tarmoq emulyatori boʻlib, u kompyuteringizda Cisco IOS, Juniper JunOS va boshqalar kabi haqiqiy tarmoq operatsion tizimlarini (NOS) ishga tushirish imkonini beradi. 41 / 50 QR kod A) Maxsus tarzda kodlangan qandaydir bir ma’lumot, kvadrat ko’rinishidagi tasvir B) Virtual reallik 42 / 50 Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi A) Axborot xavfsizligi siyosatini ishlab chiqish B) Ximoyalashni tahlillash 43 / 50 Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun content yaratish platformasi A) Infogram.com B) 3d Paint 44 / 50 Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlash algоritmlarining... A) RC2 va MD5 algоritmlari qo’llaniladi B) RSA va Diffi-Xelman algоritmlari qo’llaniladi 45 / 50 IoT Onboarding : A) hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi. B) IoT qurilmalarini tezda ulash uchun Device Provisioning Protocol (DPP) dan foydalanadi. 46 / 50 Auto Play Media Studieo dasturi ishchi sohasida matn joylashtirish uchun qaysi buyruqdan foydalaniladi A) Image B) paragraph 47 / 50 Internet Corporation for Assigned Names and A) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. B) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi 48 / 50 CSA(Cloud security Alliance) asoschisi A) Denis Bezkorovayniy B) Tom Muller 49 / 50 Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu…. A) Malumotlarni uzatish protokoli B) Malumotlarni qabul qilish protokoli 50 / 50 Kоmpyuter virusi ... . A) asliga mоs kelishi shart bo’lmagan, ammо aslining xsusiyatlariga ega bo’lgan nusxalarni yaratish qоbiliyati B) hisоblash tizimining bajariluvchi оb`ektlariga yaratiluvchi nusxalarning kiritilishini ta`minlоvchi mexanizmlarni ishdan chiqarish imkоniyatining mavjudligi Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi