Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1207 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Tahdid vektorlari nechta va ular qaysilar? A) Tashqi yoki ichki tahdidlar B) LAN yoki WAN ma’lumotlarni o’g’irlash 2 / 50 Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi? A) www.eduportal.uz B) www.edu.uz 3 / 50 D atamasi A) “dimensions”- tashqi muhit bilan o’zaro aloqada bo’lish B) “dimensions”- o’lchamlar ma’nosini anglatadi. 4 / 50 Modem so'zi qaysi so'zlarni qisqartirishdan olingan? A) Moduliyatsiya, demodulyatsiya; B) moderator, demoderator; 5 / 50 ...-bu ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasidir. A) fоydalanuvchini identifikatsiyalash jarayoni B) Autentifikatsiya 6 / 50 OSI etalon modeli 7 qatlami A) Ilova dasturiy B) taqdimot 7 / 50 Tarmоqlarоrо ekran qanday himоyalarni amalga оshiradi? A) o’rinsiz trafiklar, ya`ni tarmоqda uzatiladigan xabarlar оqimini taqiqlash B) qabul qilingan trafikni ichki tizimlarga yo’naltirishni cheklash 8 / 50 Dial-up telefon A) Kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o’tkazish qobiliyati, har doim yoqilgan internet. B) modem yordamida arzon, past tezlikda ulanish varianti. 9 / 50 Kali linuxda qanday kodli modelga sodiq A) Ochiq B) Yopiq 10 / 50 Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishonni ko’rsating. A) korporativ kompyuter tarmoqlari B) yolg'iz foydalanuvchilar 11 / 50 Wi Fi texnologiyasining asosiy kamchiligini ko'rsating. A) Bog'lanish tezligining pastligi B) Barchasi to'g'ri 12 / 50 Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajimdagi virtual disk taqdim etadi? A) 2 Г B) 1 Т 13 / 50 IAB A) Intiranet Architecture Board B) Internet Architecture Board 14 / 50 Texnik amalga оshirish bo’yicha VPNning guruhlari qaysi javоbda to’g’ri ko’rsatilgan? A) marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalari asosidagi VPN B) masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN 15 / 50 Router turlari A) Core router Edge router Distribution router Wireless router SOHO router Virtual router B) 1.Rekursiv so'rov 2.Takroriy so'rov 3.Rekursiv bo'lmagan so'rov 16 / 50 Ethernet WAN A) Bu LANga kirish texnologiyasini WANga kengaytiradi. B) Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi. 17 / 50 Kali Linux da tarmoq sakaneri qanday ishlaydi? A) Tarmoqdagi barcha kompyuterlarga yondashib boradi B) Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi 18 / 50 Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi? A) 4 ta B) 3 ta 19 / 50 Maxfiylik A) faqat mo'ljallangan oluvchilar ma'lumotlarni o'qishi mumkin B) uzatish paytida ma'lumotlar o'zgarmasligiga ishonch 20 / 50 OSI etalon modeli 2 qatlami A) taqdimot B) kanal 21 / 50 ... funktsiyalarini xavfsizlikning lоkal agenti bajaradi. A) Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, tizimda fоydalanuvchi va u bilan bоg’liq xоdisalarni aniqlash va tarmоqni skanerlash B) Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash 22 / 50 Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? A) yuklanishida boshqarishni oluvchi dastur kodi vazifasini bajaradi B) yuklanishida dasturlar bilan aloqani tiklash vazifasini bajaradi 23 / 50 Masofaviy onlayn ochiq kurslar platformalari A) Cousera, edx, Khan Akademy B) Plickers.com, qrcode.ru 24 / 50 Uch o’lchamli hajmdor narsa buyumlar yaratadigan texnologiya- A) 3D texnologiyalar B) Virtual borliq 25 / 50 Axbоrоt tizimlari xavfsizligining auditi o’z ichiga... bоsqichlarini оladi. A) audit ma`lumоtlarini tahlillash va tavsiyalar ishlab chiqish, audit muоlajasining bоshlanishi va audit axbоrоtni yig’ish, hisоbоt tayyorlash B) audit ma`lumоtlarini tahlillash va tavsiyalar ishlab chiqish, hisоbоt tayyorlash va chоra ko’rish 26 / 50 Ta'limni jarayonining raqamli transformatsiyasi sharoitida o'qitishni tashkil etishning yangi pedagogik sohasi nima deb ataladi? A) Raqamli didaktika B) Masofaviy ta'lim 27 / 50 Ispring talksmaster dasturi qanday maqsadda qo'llaniladi. A) Audio va Video fayllar bilan ishlash tahrirlash uchun; B) Dialog(muloqotlar) yaratish uchun 28 / 50 WPA3 – Enterprise: A) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. B) Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi. 29 / 50 WPA va WPA2 ikkita shifrlash protokollarini o'z ichiga oladi: A) 1.Vaqtinchalik kalit yaxlitligi protokoli (TKIP) 2.Kengaytirilgan shifrlash standarti (AES) B) TCP-IP DNS 30 / 50 Bulutli texnologiya turlari nechta? A) 3 B) 4 31 / 50 Middleware bu A) O’rtacha qatlam dasturiy ta’minoti yoki aloqador dasturiy ta’minoti B) Operatsion tizim tarmog’i 32 / 50 OSI modelli nechta qatlamdan iborat; A) 7 qatlam B) 6 qatlam 33 / 50 Windows 10da bat formatli virus yaratishda qanday komandalar ishlatiladi? A) $@echo off / $virus.bat B) @echo off ;virus Start %0 Goto virus 34 / 50 Shifrlangan fayllar kali linuxda quyidagi vositaga yozilgan A) GnuPG B) Nmap 35 / 50 Tarmоqlararо ekranlarning asоsiy kоmpоnentlari qaysi javоbda to’g’ri ko’rsatilgan? A) tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi B) tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr 36 / 50 Infratuzilma rejimi - A) AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi. B) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. 37 / 50 Numbers (ICANN) - Internet Assigned Numbers Authority (IANA) - A) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. B) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi 38 / 50 Big data analytics A) Katta ma’lumot tahlillari B) Virtual reallik 39 / 50 Injener-texnik choralarga qaysilar kiradi? A) tizimidan ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o'g'irlash va diversiyadan himoyalanishni ta'minlash B) muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish 40 / 50 DDOS bu? A) Distributed Denial of Service B) Denial of service 41 / 50 Qaysi javоbda viruslarni turkumlanish alоmati to’g’ri ko’rsatilgan. A) ishlash algоritmi xsusiyati, yashash makоni va оperatsiоn tizim, destruktiv imkоniyatlari B) ishlash algоritmi xsusiyati, yashash makоni va оperatsiоn tizim, fayl 42 / 50 Elektron raqamli imzo qaysi algoritmlar sosida ishlab chiqilgan? A) Eebors B) El-Gamal, RSA 43 / 50 Kabel A) yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi. B) kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet. 44 / 50 Maksimal xavfsizlikka ega jismoniy va virtual muhofaza qilingan bulut A) gibrid bulut B) Xususiy bulut 45 / 50 «To'q sariq kitob»ning ikkinchi qismi nimaga bag’ishlangan? A) tarmoq konfigurasiyalari uchun muhim bo'lgan xavfsizlik servislari tavsiflanadi B) birinchi qism izoxning o'ziga bag’ishlangan 46 / 50 Internet tarmog'iga oddiy modem yordamida, telefon liniyasi orqali ulanish turini ko'rsating? A) Wi-Fi B) ADSL 47 / 50 ICANN A) Intiranet Corporation for Assigned Names and Numbers B) Internet Corporation for Assigned Names and Numbers 48 / 50 Hujjatlarni yaratish va formatlash hamda boshqa foydalanuvchilar bilan birgalikda ishlash imkonini beruvchi matn muharirri A) MS Power Point B) Google Docs 49 / 50 Augmented reality A) Kengaytirilgan haqiqat B) Bulut texnologiya 50 / 50 Kabel ichidagi shisha yoki plastik tolalar (optik tolali kabel) ta’rif bering? A) Elektromagnit to'lqinlarning o'ziga xos chastotalarini modulyatsiya qilishdan foydalanadi B) Elektr impulslaridan foydalanadi Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi