Sevimli
Kategoriyani tanlang va oʻrganishni boshlang.

Astrum IT TEST

0%
1299
Tomonidan yaratilgan Nurbek Toshmamatov

Astrum IT TEST

O'rganish rejmi

1 / 50

Dekodlash-

2 / 50

IAB

3 / 50

EVE-NG

4 / 50

Internet Protocol to’plami yoki TCP/IP- Open Systems -

5 / 50

Topologiya tushunchasi asosan qaysi tarmoqqa tegishli

6 / 50

IP-adres - bu ...

7 / 50

APT groups qanday maqsadlar uchun faollashtiriladi

8 / 50

Tarmoqda tezlik o'lchov birligi - bu...?

9 / 50

Domen nomlari tizimi -

10 / 50

Biоmetrik autentifikatsiyalash usullari an`anaviy usullarga nisbatan avfzalliklari qaysi javоbda to’g’ri ko’rsatilgan?

11 / 50

AR kengaytirilgan haqiqat

12 / 50

Infratuzilma rejimi -

13 / 50

Qaysi javоbda viruslarni turkumlanish alоmati to’g’ri ko’rsatilgan.

14 / 50

Foydalanuvchini autentifikatsiyalash axboroti sifatida tizimga uning qanday ma’lumoti kiritiladi?

15 / 50

Fоydalanuvchining tarmоqdagi harakatini, shu jumladan, uning resurslardan fоydalanishga urinishini qayd etish bu...

16 / 50

Axborot xavfsizligini buzuvchilarni to'rtta kategoriyaga ajratish mumkin, ular to’g’ri keltirilgan javobni tanlang.

17 / 50

Windows 10da bat formatli virus yaratishda qanday komandalar ishlatiladi?

18 / 50

Quyidagi dasturlarning qaysi biri veb-brauzer hisoblanmaydi?;

19 / 50

Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani.

20 / 50

Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan.

21 / 50

Qaysi javоbda OSI mоdeli kanal sathining tunellash prоtоkоllari ko’rsatilgan.

22 / 50

Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud

23 / 50

Kali Linux -

24 / 50

Antivirus dasturlari nima uchun ishlatiladi?

25 / 50

Kabel

26 / 50

Interconnection (OSI) protokollari

27 / 50

Qaysi javоbda SSh prоtоkоlini vazifasi ko’rsatilgan.

28 / 50

Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform –

29 / 50

Bizni o'rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqariladigan soxta modeli- ?

30 / 50

Firewall nima?;

31 / 50

Dinamik parolga to’g’ri tarifni ko’rsating.

32 / 50

iSpring Screen Recording dasturi qanday maqsadda ishlatiladi

33 / 50

Korporativ biznes aloqalari quyidagilarni talab qilishi mumkin?

34 / 50

Windows 10 da .bat formatli virus yaratishda qanday komandalar ishlatiladi

35 / 50

Bpytop bu

36 / 50

AES va DES nima uchun foydalaniladi?

37 / 50

Unified Threat Management (UTM) nima?

38 / 50

Peer-to-Peer kamchiliklari

39 / 50

Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?

40 / 50

Sub`ektga tizimda ma`lum vakоlat va resurslarni berish muоlajasi bu ...

41 / 50

Kali linux eski nomi

42 / 50

Ochiq tarmoqlar:

43 / 50

OSI etalon modeli 7 qatlami

44 / 50

" Buyumlar interneti " (Internet of Things, IoT) atamasi kim tomondan fanga kiritilgan

45 / 50

Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.

46 / 50

Kichik uy tarmoqlari

47 / 50

Shifrlangan faylni qanday ochish uchun mumkin

48 / 50

DSL

49 / 50

O'rta va katta tarmoqlar

50 / 50

Bulutli hisoblash modeli necha turga bo’linadi

Your score is

O'rtacha ball 77%

0%

Fikr qoldiring

Email manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilangan