Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1250 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 VR A) Bulut texnologiya B) Virtual reallik 2 / 50 Google diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi? A) 15 B) 25 3 / 50 Topologiya tushunchasi asosan qaysi tarmoqqa tegishli A) Lokal B) Mintaqaviy 4 / 50 Dark web orqali nima yoki kimni topish mumkin?; A) Barcha javob to'g'ri B) Maxfiy axborot va xavfsizlik tashkilotlari; 5 / 50 Numbers (ICANN) - Internet Assigned Numbers Authority (IANA) - A) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi B) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. 6 / 50 Modemning vazifasi... A) Kompyuter tezkorligini oshirishdir B) Modulyatsiya va demodulyatsiya qilishdir 7 / 50 QR kod qachon yaratilgan A) 1995 yil B) 1994 yil 8 / 50 WWW qisqartma qaysi iboradan olingan? A) World Wide Web B) Web With Words 9 / 50 Dinamik marshrutlash protokollari - ? A) OSPF, IS-IS, RIP; B) DNS, DHCP, Telnet 10 / 50 Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi kuzatiladi? A) makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-xujjatlarini va elektron jadvallarini zararlaydi B) opiratsion tizimni va tarmoq qurulmalarini hamda foydalanuvchi kiritgan ma’lumotlar oqimini zararlaydi 11 / 50 Simsiz tarmоqlar xavfsizligiga tahdidlarga ... . A) nazоratlanadigan hudud va yashirincha eshitish, mijоzlarni bo’g’ish va bazaviy stantsiyalarni bo’g’ish B) nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish 12 / 50 Bulutli hisoblash modeli A) xcms B) cms 13 / 50 Wireshark A) tarmoq trafigini yig'ish va tahlil qilish uchun keng qo'llaniladigan vosita B) Huawei tomonidan ishlab chiqilgan tarmoq simulyatoridir. 14 / 50 Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy xujumlarni ko’rsating? A) 1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan xujumlar B) 1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan xujumlar 15 / 50 Tarmoq operatsion sistemasining bosh vazifasi… A) Tarmoq resurslarini taqsimlash va boshqarish B) Telekonferensiyani tashkil qilish 16 / 50 Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat? A) nimani, nimadan va qanday himoya qilish kerak B) jamoaviy axborotlar, kompyuterlar 17 / 50 Xavfsizlik siyosatini madadlash bosqichi qanday bosqich hisoblanadi? A) eng muhim bosqich hisoblanadi B) keraksiz bosqich hisoblanadi 18 / 50 Bluetooth - A) Aloqa tarmoq turi B) IEEE WPAN standarti qurilmani 10mgacha masofada ulash uchun ishlatiladi. 19 / 50 V akademia – bu … A) Bulutli xizmat platformasi B) Ta’limiy virtual borliq 20 / 50 Qaysi algоritm оrqali Border Manager tarmоqlararо ekranning himоyalangan tarmоqning shifrlash kalitining taqsimоti amalga оshiriladi? A) RSA va RC2 B) RSA va Diffi-Xellman 21 / 50 Artificial Intelligence A) Virtual reallik B) Suniy intellekt 22 / 50 Viruslarning hayot davrini nechta asosiy bosqichga ajratish mumkin? A) 1-saqlanish 2-bajarilish bosqichlariga ajratish mumkin B) 1-yaratish 2-o’chirilish bosqichlariga ajratish mumkin 23 / 50 Bpytop bu A) terminal uchun oqlangan va mustahkam resurs monitori B) tarmoq uchun oqlangan va mustahkam resurs monitori 24 / 50 DNS-resolver. A) DNS qidiruvidagi birinchi manzil joyi bo'lib, u dastlabki so'rovni yuborgan mijoz bilan ishlash uchun javobgardir B) Resolver so'rovlar ketma-ketligini boshqaradi, natijada URL kerakli IP manzilga tarjima qilinadi. 25 / 50 Kompyuterning asosiy tashkil etuvchi qurilmalarini ko'rsating; A) Windows, Linux, MAC B) Markaziy prossesor, operativ xotira, doimiy xotira 26 / 50 Autoplay dasturi ishga tushirilgandan so'ng muloqot oynasida qanday takliflar ilgari suriladi? A) Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; Oxirgi ishlangan loyihani qayta tiklash B) Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; 27 / 50 Xosting xizmatlari ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Mavjud ma’lumotlar asosida ma’lumotlar uzatish tarmog‘i xizmatlaridan foydalanuvchi shaxsini aniqlash B) Operatorlar, provayderlar va foydalanuvchilarning oxirgi (terminal) asbob-uskunalari o‘rtasidagi aniq raqamlarning berilishi 28 / 50 Axborotni deshifrlash deganda qanday jarayon tushuniladi? A) saqlanayotgan sirli ma’lumotlarni tarqatish B) yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish 29 / 50 Kali linuxda qanday kodli modelga sodiq A) Ochiq B) Yopiq 30 / 50 Bulutli hisoblash modeli necha turga bo’linadi A) 3 B) 4 31 / 50 Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. A) 1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) B) 1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) 32 / 50 Publikatsiya qanday formatda bo’ladi A) Jpeg B) HTML5 33 / 50 Internet Corporation for Assigned Names and A) ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi B) IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi. 34 / 50 Internet tarmog'iga oddiy modem yordamida, telefon liniyasi orqali ulanish turini ko'rsating? A) ADSL B) Wi-Fi 35 / 50 Kali Linux - A) Intenet tizimini tekshirib turuvchi tizim B) Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim. 36 / 50 Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyatchiligining oldini oluvchi barcha choralarni nechtaga ajratish mumkin? A) 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy B) 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik 37 / 50 Windows Defender dasturi qaysi maqsadga xizmat qiladi? A) Virus va zararli dasturlarni topib oladi va o‘chiradi B) Operatsion tizimning ishlashini nazorat qilish 38 / 50 Xost yoki oxirgi qurilma deb qaysi qurilmaga aytiladi? A) tarmoqdagi har bir kompyuterga B) serverlarga 39 / 50 Bulutli hizmatlaridagi birinchi qatlam A) Iaas B) MDD 40 / 50 Xosting xizmatlari ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Internet tarmog‘ida doimiy bo‘ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati B) Mavjud ma’lumotlar asosida ma’lumotlar uzatish tarmog‘i xizmatlaridan foydalanuvchi shaxsini aniqlash 41 / 50 Internet tarmog'i bu… A) Global tarmoq B) Lokal va global tarmoq 42 / 50 Auto Play Media Studieo dasturi ishchi sohasida matn joylashtirish uchun qaysi buyruqdan foydalaniladi A) paragraph B) Image 43 / 50 Kompyuter viruslarining bajarilish davri nechta bosqichni o’z ichiga oladi? A) 1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zaqarlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish B) 1.virusni yaratish 2.vazifani bajarish 3.qurulmani zaqarlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi 44 / 50 Qaysi tarmoq uzatish tizimi eng yuqori uzatish tezligiga ega? A) elektr kabel; B) Optik tolali; 45 / 50 Himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak bu bosqich qaysi bosqichlar? A) 1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyixalash B) 1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash 46 / 50 Kali Linuxda sukut bo'yicha qanday xizmatlarini o'chirib qo'yadigan tizimli ilgaklar mavjud. A) papka B) Tarmoq 47 / 50 MAC adrec - bu ... ? A) Bu tarmoq kartasining jismoniy manzili B) tarmoqlar orqali ma'lumotlarni uzatishda ishlatiladigan muhim tarmoq protokoli; 48 / 50 Ispring talksmaster dasturi qanday maqsadda qo'llaniladi. A) Audio va Video fayllar bilan ishlash tahrirlash uchun; B) Dialog(muloqotlar) yaratish uchun 49 / 50 Jismoniy (fizik) topologiyalar A) qurilmalarning fizik joylashuvi va ularning kabel orqali ulanganligiga ishora qiladi. B) signalning tarmoqning bir nuqtasidan ikkinchisiga o'tish usulini anglatadi, ya’ni trafik aylanish yo’lini. 50 / 50 Bu simli yechim mavjud bo'lmaganda ulanishni ta'minlashi mumkin(gap nima haqida ketayabdI?) A) Sun'iy yo'ldosh B) DSL Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi