Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1121 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Kichik ofis/uy idorasi A) bir-biriga bog'langan yuzlab yoki minglab kompyuterlarga ega ko'plab joylar B) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi 2 / 50 IETF A) Internet Engineering Task Force B) Intiranet Engineering Task Force 3 / 50 Fayllarni saqlash va ularga xavfsiz kirishni ta'minlash uchun bulutga asoslangan platforma A) Google Drive B) Ijtimoiy tarmoq 4 / 50 Ispring Suite dasturining diologoviy trinajyor bo’limida: A) stsenы, dialog, publikatsiya, soxranenie bo’limlaridan tashkil topgan B) shablon slaydov, perso naji, fonы, ob’ektы, ikonki 5 / 50 Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang. A) internet tarmog'ida doimiy bo'ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati; B) operatorlar, provayderlar va foydalanuvchining oxirgi(terminal) asbob-uskunalari o'rtasidagi aniq raqamlarning berilishi 6 / 50 Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan. A) 7 ta sinfi B) 8 ta sinfi 7 / 50 Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi? A) 1-tizimni boshqarish, 2-monitoring, 3-kriptografik B) 1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografik, 4-yaxlitlikni ta'minlash 8 / 50 Tahdid vektorlari nechta va ular qaysilar? A) Tashqi yoki ichki tahdidlar B) LAN yoki WAN ma’lumotlarni o’g’irlash 9 / 50 Axborotni kriptografik himoyalash deb nimaga aytiladi? A) ma’lumotlarni zichlashtirish, siqish B) maxfiy xabar mazmunini shifrlash, yashirish 10 / 50 OSI etalon modeli 3 qatlami A) taqdimot B) Tarmoq 11 / 50 Qaysi javоbda glоbal simsiz tarmоqning ta`sir dоirasi keltirilgan . A) binоlar va kоrpuslar dоirasida B) butun dunyo bo’yicha 12 / 50 Axborot xavfsizligi konsepsiyasiga berilgan to’g’ri ta’rifni ko’rsating. A) axborotga bo’lgan hujumlar majmui B) axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi 13 / 50 Rezident bo’lmagan viruslar qaysi vaqitda xotiraga tushadi va tizimni zararlaydi? A) faqat o’chirilganidagina xotiraga tushib zararlash vazifalarini bajaradi B) faqat faollashgan vaqtlarida xotiraga tushib zararlash va zarakunandalik vazifalarini bajaradi 14 / 50 Kompyuter viruslarining bajarilish davri nechta bosqichni o’z ichiga oladi? A) 1.virusni yaratish 2.vazifani bajarish 3.qurulmani zaqarlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi B) 1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zaqarlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish 15 / 50 Kiber hujumlar o'z ichiga nima oladi? A) Shaxsiy ma'lumotlar va qo’shimcha huquq; B) Internet trafigini optimallashtirish 16 / 50 MAC adrec - bu ... ? A) tarmoqlar orqali ma'lumotlarni uzatishda ishlatiladigan muhim tarmoq protokoli; B) Bu tarmoq kartasining jismoniy manzili 17 / 50 Wireshark A) Huawei tomonidan ishlab chiqilgan tarmoq simulyatoridir. B) tarmoq trafigini yig'ish va tahlil qilish uchun keng qo'llaniladigan vosita 18 / 50 Kompyuter tarmoqlaridagi asosiy protokallar to'plami ? A) Windows, Linux, Mac; B) TPC/IP protokolla 19 / 50 Pochta serverlarining vazifalari nimalardan iborat? A) Pochta serverlari foydalanuvchining shaxsiy xatlarini qabul qilib olish va uzatishni xamda ularni yo’naltirishni ta’minlovchi server. B) pochta Serverlari bu – xatlarni qabul qilish dasturi 20 / 50 Kompyuter jinoyatchiligiga to’g’ri berilgan tarifni ko’rsating? A) kompyuter dasturlari B) virtual qalloblar 21 / 50 Maksimal xavfsizlikka ega jismoniy va virtual muhofaza qilingan bulut A) Xususiy bulut B) gibrid bulut 22 / 50 Mavjudlik A) vakolatli foydalanuvchilar uchun ma'lumotlarga o'z vaqtida va ishonchli kirishni ta'minlash B) faqat mo'ljallangan oluvchilar ma'lumotlarni o'qishi mumkin 23 / 50 Passiv rejim - A) AP vaqti-vaqti bilan SSID, qo'llab-quvvatlanadigan standartlar va xavfsizlik sozlamalarini o'z ichiga olgan translyatsiya mayoq kadrlarini yuborish orqali o'z xizmatini taklif qiladi. B) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. 24 / 50 Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi. A) shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati B) fоydalanuvchilarning xabarlarni shifrlab uzatish uzatish xizmati 25 / 50 Linus Torvalds yangi UNIX’simon OT ni qachon taqdim etdi A) 1992 yilda B) 1991-yilda 26 / 50 Axborotni deshifrlash deganda qanday jarayon tushuniladi? A) saqlanayotgan sirli ma’lumotlarni tarqatish B) yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish 27 / 50 Tarmoq xavfsizligining uchta maqsadi A) Maxfiylik, Butunlik, Ishonchlilik, B) Maxfiylik, Butunlik, Mavjudlik, 28 / 50 Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi. A) X.9.45 B) X.509 29 / 50 Tarmоqlararо ekranlarning asоsiy kоmpоnentlari qaysi javоbda to’g’ri ko’rsatilgan? A) tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr B) tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi 30 / 50 Kali Linux nima? A) Platforma B) Operatsion Sistema 31 / 50 IoT Onboarding : A) IoT qurilmalarini tezda ulash uchun Device Provisioning Protocol (DPP) dan foydalanadi. B) hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi. 32 / 50 Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o’z ichiga oladi? A) 3 bosqichni B) 4 bosqichni 33 / 50 Keltililgan javoblarda eng ko'p axborot xavfsizligini buzilishi xolati ko'rsatilgan javobni ko’rsating. A) tizimni loyihalash hatolaridan foydalanish B) tarmoqda ruxsatsiz ichki foydalanish 34 / 50 Kali Linuxda sukut bo'yicha qanday xizmatlarini o'chirib qo'yadigan tizimli ilgaklar mavjud. A) papka B) Tarmoq 35 / 50 OSI modeli kanal sathining tunellash protokollari qaysilar. A) PPTP, L2F va L2TP B) DES va RSA 36 / 50 Axborot paketlarini ushlab qolish mumkun bo’lgan jarayonni ko’rsating? A) aloqa kanallari orqali uzatiladi va shu paytda ushlab qolinishi mumkin B) xotira qurilmalarida saqlanayotgan paytda ushlab qolinishi mumkin 37 / 50 Professional hakerlarni maqsadi keltirilgan javobni jo’rsating. A) siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar guruhi B) tarmodni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar guruhi 38 / 50 Dastur va ma`lumоtlarni buzilishiga hamda kоmp yuter ishlashiga zarur axbоrоtni o’chirilishiga bevоsita оlib keluvchi, muоlajalari оldindan ishlash algоritmlariga jоylangan viruslar... . A) juda xavfli viruslardir B) beziyon viruslardir 39 / 50 Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma A) Modem B) Router 40 / 50 Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin? A) Plickers.com B) Google.com 41 / 50 Ispring talksmaster dasturi qanday maqsadda qo'llaniladi. A) Audio va Video fayllar bilan ishlash tahrirlash uchun; B) Dialog(muloqotlar) yaratish uchun 42 / 50 …bu pedagogning o’z kasbiy faoliyatida raqamli texnologiyalarni joriy qilish orqali rivojlantirishi lozim bo’lgan bilim, ko’nikma va malakalar majmuidir A) Pedagogning raqamli kompetensiyasi B) Raqaml texnologiya 43 / 50 Zaifliklarni aniqlash jarayoniga quyidagilardan qaysi biri kiradi. A) bir necha qurilma yoki servislarni parallel ishlashini kamaytirish evaziga skanerlash tezligini оshirish B) tizimda ruxsatsiz fоydalanishni оldini оlish uchun har bir skanerlanuvchi uzelga bildirish qоg’оzini yubоrish 44 / 50 Axbоrоt infratuzilmasini tashkil etuvchi elementlarini ko’rsating. A) biznes, resurslar, ilоvalar B) biznes, resurslar, kоmp yuterlar 45 / 50 OSI modelida tarmoqning jismoniy (physical) qatlami- A) Kompyuter va aloqa qurilmalari o'rtasida uzatiladigan signallarning fizik xususiyatlarini belgilaydi B) Ma'lumot paketlarini tuzadi va ularni tarmoq bo'ylab yuboradi 46 / 50 Kali Linuxda nimalar uni qurgan va amalga oshirgan har bir ishlab chiquvchi tomonidan imzolanadi va keyinchalik omborlar paketlarni ham imzolaydi A) Paketlar B) Fayllar 47 / 50 OSI etalon modeli 7 qatlami A) Ilova dasturiy B) taqdimot 48 / 50 Bulutli hisoblash modeli A) XCMS B) Platform as a Service(paas) 49 / 50 Kichik geografik hududni qamrab olgan tarmoq infratuzilmasi nima deb ataladi? A) WAN B) LAN 50 / 50 Ochiq tarmoqlar: A) hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi. B) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. Your score isO'rtacha ball 78% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi