Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1299 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Dekodlash- A) ma'lumotni sharhlash uchun bu jarayonni teskari qiladi. B) ma'lumotni uzatish uchun boshqa maqbul shaklga aylantirish jarayoni. 2 / 50 IAB A) Intiranet Architecture Board B) Internet Architecture Board 3 / 50 EVE-NG A) bu soʻnggi yillarda koʻp qiziqish uygʻotgan yana bir mashhur tarmoq emulyatoridir. Bu veb-interfeys yordamida murakkab tarmoq topologiyalarini yaratish imkonini beruvchi ochiq kodli platforma. B) eNSP sizga grafik interfeysdan foydalangan holda murakkab tarmoq topologiyalarini yaratishga imkon beradi va Huawei qurilmalari va NOS tasvirlarini qo'llab- quvvatlaydi. 4 / 50 Internet Protocol to’plami yoki TCP/IP- Open Systems - A) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan B) eng asosiy protokollar to'plami va Internet muhandislik ishchi guruhi (IETF) tomonidan boshqariladi 5 / 50 Topologiya tushunchasi asosan qaysi tarmoqqa tegishli A) Mintaqaviy B) Lokal 6 / 50 IP-adres - bu ... A) TPC/IP texnologiyalari bilan boshqariladigan ma'lumotlar uzatish tarmog'ida kompyuterlar yoki uzellarni identifikatsiyalaydigan noyob adres B) operatorlar, provayderlar va foydalanuvchilarning oxirgi (terminal) asbob-uskalari o'rtasidagi aniq raqamlarning berilishi; 7 / 50 APT groups qanday maqsadlar uchun faollashtiriladi A) Xususiy axborot olish va tarqatish B) Barcha variantlar to'g'ri 8 / 50 Tarmoqda tezlik o'lchov birligi - bu...? A) bayt; B) bit/s 9 / 50 Domen nomlari tizimi - A) Internet jahon axborot tarmog‘ida domen nomlarini berish, ro‘yxatdan o‘tkazish va ulardan foydalanish tartibi B) Veb-brauzerlar Internet Protocol (IP) manzillari orqali oʻzaro ishlaydi. 10 / 50 Biоmetrik autentifikatsiyalash usullari an`anaviy usullarga nisbatan avfzalliklari qaysi javоbda to’g’ri ko’rsatilgan? A) biometrik alоmatlarning ishga layoqatli shaxsdan ajratib bo’lmasligi B) biоmetrik alоmatlarni nоyobligi tufayli autentifikatsiyalashning ishоnchlilik darajasi pastligi 11 / 50 AR kengaytirilgan haqiqat A) 1990 yil. Tom Kodell B) 1994 yil Pol Milgram Fumio Kishino 12 / 50 Infratuzilma rejimi - A) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. B) AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi. 13 / 50 Qaysi javоbda viruslarni turkumlanish alоmati to’g’ri ko’rsatilgan. A) ishlash algоritmi xsusiyati, yashash makоni va оperatsiоn tizim, fayl B) ishlash algоritmi xsusiyati, yashash makоni va оperatsiоn tizim, destruktiv imkоniyatlari 14 / 50 Foydalanuvchini autentifikatsiyalash axboroti sifatida tizimga uning qanday ma’lumoti kiritiladi? A) paroli kiritiladi B) ismi kiritiladi 15 / 50 Fоydalanuvchining tarmоqdagi harakatini, shu jumladan, uning resurslardan fоydalanishga urinishini qayd etish bu... A) autentifikatsiyalash B) ma`murlash 16 / 50 Axborot xavfsizligini buzuvchilarni to'rtta kategoriyaga ajratish mumkin, ular to’g’ri keltirilgan javobni tanlang. A) 1- buzgunchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- sotqinlar B) 1- sarguzasht qidiruvchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- ishonchsiz xodimlar 17 / 50 Windows 10da bat formatli virus yaratishda qanday komandalar ishlatiladi? A) $@echo off / $virus.bat B) @echo off ;virus Start %0 Goto virus 18 / 50 Quyidagi dasturlarning qaysi biri veb-brauzer hisoblanmaydi?; A) Firefox Mozilla B) Outlook Express; 19 / 50 Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani. A) avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi B) avtorizatsiya resurslardan foydalanishga yo’l ochadi 20 / 50 Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. A) 1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) B) 1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) 21 / 50 Qaysi javоbda OSI mоdeli kanal sathining tunellash prоtоkоllari ko’rsatilgan. A) PPTP, L2F va L2TP B) IP, PPP va SSL 22 / 50 Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud A) 12 ta B) 10 ta 23 / 50 Kali Linux - A) Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim. B) Intenet tizimini tekshirib turuvchi tizim 24 / 50 Antivirus dasturlari nima uchun ishlatiladi? A) Kiberhujumlar va zararli dasturlardan himoyalanish uchun B) Telefonarani parol bilan himoyalash uchun 25 / 50 Kabel A) yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi. B) kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet. 26 / 50 Interconnection (OSI) protokollari A) Apple Inc tomonidan ishlab chiqarilgan xususiy to'plam. B) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan 27 / 50 Qaysi javоbda SSh prоtоkоlini vazifasi ko’rsatilgan. A) SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi B) FTP va POP prоtоkоllarini tekshirish uchun 28 / 50 Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform – A) Google docs B) Dropbox 29 / 50 Bizni o'rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqariladigan soxta modeli- ? A) Ijtimoiy tarmoq; B) virtual borliq; 30 / 50 Firewall nima?; A) to'g'ri javob yo'q; B) Kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qilish uchun ishlatiladigan tarmoq xavfsizligi tizim; 31 / 50 Dinamik parolga to’g’ri tarifni ko’rsating. A) bir marta ishlatiladigan parol B) ko’p marta ishlatiladigan parol 32 / 50 iSpring Screen Recording dasturi qanday maqsadda ishlatiladi A) kompyuter ekranidagi jarayonni tasvir ga olish uchun B) kompyuter ekranidagi jarayonni boshqaradi 33 / 50 Korporativ biznes aloqalari quyidagilarni talab qilishi mumkin? A) boshqariladigan xizmatlar B) barchasi to’g’ri 34 / 50 Windows 10 da .bat formatli virus yaratishda qanday komandalar ishlatiladi A) $@ echo off/$ virus.bat @echo off:virus start%0 goto virus B) $@ echo off/$ virus.bat 35 / 50 Bpytop bu A) tarmoq uchun oqlangan va mustahkam resurs monitori B) terminal uchun oqlangan va mustahkam resurs monitori 36 / 50 AES va DES nima uchun foydalaniladi? A) Operatsion tizim yuklash uchun; B) Axborot himoyalash uchun 37 / 50 Unified Threat Management (UTM) nima? A) Qonuniy maxfiylik va xavfsizlik xizmatlarini taqdim etuvchi tashkilot B) Kiber hujumlar uchun kerakli yutuqlarni taqsim etuvсhi dastur 38 / 50 Peer-to-Peer kamchiliklari A) Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi B) Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish 39 / 50 Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi? A) bitta kalitdan foydalaniladi B) ikkita kalit ishlatiladi 40 / 50 Sub`ektga tizimda ma`lum vakоlat va resurslarni berish muоlajasi bu ... A) avtоrizatsiyalash B) xaqiqiylikni tasdiqlash 41 / 50 Kali linux eski nomi A) Back Track linux B) White Linux 42 / 50 Ochiq tarmoqlar: A) hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi. B) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. 43 / 50 OSI etalon modeli 7 qatlami A) taqdimot B) Ilova dasturiy 44 / 50 " Buyumlar interneti " (Internet of Things, IoT) atamasi kim tomondan fanga kiritilgan A) 2009 yilda Kevin Eshton B) 1999 yilda Kevin Eshton 45 / 50 Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan. A) ob’ekt va uni qo’riqlash, hujumni tahlillash B) xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash 46 / 50 Kichik uy tarmoqlari A) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi B) bir nechta kompyuterlarni bir-biriga va Internetga ulanishi 47 / 50 Shifrlangan faylni qanday ochish uchun mumkin A) Shifrlangan faylni ochish uchun maxsus dastur ishlatish B) Kali Linux terminalida parolni kiritib ochish 48 / 50 DSL A) kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet. B) yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi. 49 / 50 O'rta va katta tarmoqlar A) bir-biriga bog'langan yuzlab yoki minglab kompyuterlarga ega ko'plab joylar B) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi 50 / 50 Bulutli hisoblash modeli necha turga bo’linadi A) 4 B) 3 Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi