Sevimli
Kategoriyani tanlang va oʻrganishni boshlang.

Astrum IT TEST

0%
1255
Tomonidan yaratilgan Nurbek Toshmamatov

Astrum IT TEST

O'rganish rejmi

1 / 50

WWW qisqartma qaysi iboradan olingan?

2 / 50

RISSPA

3 / 50

IETF

4 / 50

Router turlari

5 / 50

Peer-to-Peer Afzalliklar

6 / 50

Internet tarmog'i bu…

7 / 50

Umumiy tarmoqlarning turlari nechaga bo’linadi?

8 / 50

DNS so'rovlarining turlari nechta

9 / 50

Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi?

10 / 50

Domen nomlari tizimi -

11 / 50

Qaysi javоbda hоzirgi kunda eng ko’p qo’llaniladigan antivirus prоgrammalari ko’rsatilgan.

12 / 50

Kali Linux nima?

13 / 50

Professional hakerlarni maqsadi keltirilgan javobni jo’rsating.

14 / 50

Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani.

15 / 50

Shifrlangan faylni qanday ochish uchun mumkin

16 / 50

Web serveri turiga ta’rif bering?

17 / 50

(SDSL, VDSL) qaysi ulanishlarda mavjud?

18 / 50

Ommaviy bulut kim tomonidan boshqariladi

19 / 50

Tahdid vektorlari nechta va ular qaysilar?

20 / 50

...o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar

21 / 50

Viruslarning hayot davrini nechta asosiy bosqichga ajratish mumkin?

22 / 50

Kali Linux nima uchun foydaalaniladi?

23 / 50

Ispring talksmaster dasturi qanday maqsadda qo'llaniladi.

24 / 50

Antivirus dasturlari nima uchun ishlatiladi?

25 / 50

Tarmoq arxitekturasi nechta xususiyatlari qaysilar?

26 / 50

Foydalanuvchini autentifikatsiyalash axboroti sifatida tizimga uning qanday ma’lumoti kiritiladi?

27 / 50

Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalash hususiyatiga ega?

28 / 50

...o’zini diskning yuklama sektоriga yoki vinchestrning tizimli yuklоvchisi bo’lgan sektоrga yozadi.

29 / 50

WLAN tarmoqlari  qanday chastota diapazonlarida ishlaydi.​

30 / 50

Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi?

31 / 50

Wi Fi texnologiyasining asosiy kamchiligini ko'rsating.

32 / 50

Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.

33 / 50

Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?

34 / 50

Artificial Intelligence

35 / 50

Infratuzilma rejimi -

36 / 50

Bulutli hisoblash modeli

37 / 50

Rezident bo’lmagan viruslar qaysi vaqitda xotiraga tushadi va tizimni zararlaydi?

38 / 50

Clout computing

39 / 50

Elektron raqamli imzo qaysi algoritmlar sosida ishlab chiqilgan?

40 / 50

GNS3 bu

41 / 50

QR kod

42 / 50

Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi

43 / 50

Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun content yaratish platformasi

44 / 50

Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlash algоritmlarining...

45 / 50

IoT Onboarding :

46 / 50

Auto Play Media Studieo dasturi ishchi sohasida matn joylashtirish uchun qaysi buyruqdan foydalaniladi

47 / 50

Internet Corporation for Assigned Names and

48 / 50

CSA(Cloud security Alliance) asoschisi

49 / 50

Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu….

50 / 50

Kоmpyuter virusi ... .

Your score is

O'rtacha ball 77%

0%

Fikr qoldiring

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan