Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1308 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Grafik dizayn elementlarini yaratish imkonini beradigan onlayn platforma; A) Dropbox.com B) Canva.com 2 / 50 Bu tashkilotga tegishli bo'lgan LAN va WAN-larning shaxsiy to'plami bo'lib, u faqat tashkilot a'zolari yoki avtorizatsiyaga ega bo'lgan boshqalarning foydalanishi mumkin(gap nima haqida ketayabdi? A) INTERNET B) INTRANET 3 / 50 Axborot xavfsizligini buzuvchilarni to'rtta kategoriyaga ajratish mumkin, ular to’g’ri keltirilgan javobni tanlang. A) 1- sarguzasht qidiruvchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- ishonchsiz xodimlar B) 1- buzgunchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- sotqinlar 4 / 50 Kompyuter viruslarining bajarilish davri nechta bosqichni o’z ichiga oladi? A) 1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zaqarlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish B) 1.virusni yaratish 2.vazifani bajarish 3.qurulmani zaqarlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi 5 / 50 Taqdimotga (prezentatsiya) yangi slayd qo’shish uchun qanday amalni bajarish kerak? A) Enter tugmasini bosish orqali B) shift+insert tugmalarini bosish orqali 6 / 50 Mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishganida qaysi server turiga murojaat qiladi? A) fayl B) web 7 / 50 Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang. A) internet tarmog'ida doimiy bo'ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati; B) operatorlar, provayderlar va foydalanuvchining oxirgi(terminal) asbob-uskunalari o'rtasidagi aniq raqamlarning berilishi 8 / 50 Thor sevice lari nima? A) Qonuniy IP manzillar bazasi; B) Maxfiy qatorlaridan iborat xavfsiz manzillar tarmog'i 9 / 50 Xosting xizmatlari ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Operatorlar, provayderlar va foydalanuvchilarning oxirgi (terminal) asbob-uskunalari o‘rtasidagi aniq raqamlarning berilishi B) Mavjud ma’lumotlar asosida ma’lumotlar uzatish tarmog‘i xizmatlaridan foydalanuvchi shaxsini aniqlash 10 / 50 Quyidagi dasturlarning qaysi biri veb-brauzer hisoblanmaydi?; A) Outlook Express; B) Firefox Mozilla 11 / 50 Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platforma A) Plickers.com B) Google Drive 12 / 50 Telekomunikatsiyalar ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Signallar, belgilar, matnlar, tasvirlar, tovushlar yoki axborotning boshqa turlarini otkazgichli, radio, optik yoki boshqa elektor magnit tizimlaridan foydalangan holda uzatish, qabul qilish, qayta ishlash B) foydalanuvchilarga operatorlar tarmog‘I orqali tijorat asosida telekomunikatsiya xizmatlarini ko‘rsatuvchi yuridik shaxs 13 / 50 Bitta QR kodda nechta raqam bor A) 7089 ta B) 2953 ta 14 / 50 WPA3 – Enterprise: A) 802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi. B) Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi. 15 / 50 Modem so'zi qaysi so'zlarni qisqartirishdan olingan? A) moderator, demoderator; B) Moduliyatsiya, demodulyatsiya; 16 / 50 Axborotni deshifrlash deganda qanday jarayon tushuniladi? A) saqlanayotgan sirli ma’lumotlarni tarqatish B) yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish 17 / 50 …bu pedagogika sohasining ilmiy yo’nalishi bo’lib, uning predmeti raqamli jamiyatga o’tish hamda ta’limni raqamli transformatsiyalash sharoitida o’quv jarayonini tashkil etish hisoblanadi A) Raqaml texnologiya B) Raqamli didaktika 18 / 50 Internet Protocol to’plami yoki TCP/IP- Open Systems - A) Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan B) eng asosiy protokollar to'plami va Internet muhandislik ishchi guruhi (IETF) tomonidan boshqariladi 19 / 50 Quyidagi guruhlardan qaysi biri xavfsizlikning glоbal siyosatiga kiradi. A) VPN qоidalari, proxy qоidalar, shifrlash algоritmlari B) paketli filtirlash qоidalari, VPN qоidalari, proxy qоidalar 20 / 50 “Mijоz-server” va ham lоkal va ham glоbal tarmоqlarda ishlоvchi abоnentlar оrasida alоqaning himоyalangan kanalini o’rnatishga atalgan kalit axbоrоtnini almashish tizimlarida autentifikatsiyalash uchun ishlatiladigan prоtоkоl bu... A) Kerberos prоtоkоli B) Chap prоtоkоli 21 / 50 Xabarni yuborish quyidagi usullardan biri bo'lishi mumkin: A) Tarmoq Simpleks dupleks B) Unicast Multicast Broadcast 22 / 50 Intellektual kompyuter tizimlarini ishlab chiqish bilan shig‘ullanadigan informatika sohasi A) Su’niy intellect B) Bulutli texnologiyalar 23 / 50 Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan. A) “shlyuz-shlyuz” B) “shlyuz-xоst” 24 / 50 Parol tushunchasini ma’nosini to’g’ri ko’rsating. A) Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa B) axborot almashinuvida bo’ladigan narsa 25 / 50 Windows 10 da viruslardan qanday himoyalanish mumkin? A) Kungaytma bo'yicha filtrlashtirish; B) "windows defender Firewall" ni yoqib qo'yish 26 / 50 ... - umumiy tarmоqni ikki qisimga ajratib, tarmоqlararо ximоya vazifasini o’taydi va ma`lumоtlar paketining chegaradan o’tish shartlarini amalga оshiradigan qоidalar to’plami xisоblanadi A) Ximоyalanganlikni taxlillash vоsitasi B) Tarmоqlararо ekran 27 / 50 QR kod A) Maxsus tarzda kodlangan qandaydir bir ma’lumot, kvadrat ko’rinishidagi tasvir B) Virtual reallik 28 / 50 EVE-NG A) bu soʻnggi yillarda koʻp qiziqish uygʻotgan yana bir mashhur tarmoq emulyatoridir. Bu veb-interfeys yordamida murakkab tarmoq topologiyalarini yaratish imkonini beruvchi ochiq kodli platforma. B) eNSP sizga grafik interfeysdan foydalangan holda murakkab tarmoq topologiyalarini yaratishga imkon beradi va Huawei qurilmalari va NOS tasvirlarini qo'llab- quvvatlaydi. 29 / 50 Internet tarmog'iga oddiy modem yordamida, telefon liniyasi orqali ulanish turini ko'rsating? A) Wi-Fi B) ADSL 30 / 50 Peer-to-Peer kamchiliklari A) Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi B) Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish 31 / 50 Axborot himoyasini umumiy strategiyasining muhim xususiyatini ko’rsating A) tizim ob’ektlarini aniqlash B) xavfsizlik tizimini tadqiqlash 32 / 50 MAC manzil nima? A) Kompyuter qurilmasi tarmoq manzili B) Kompyuter qurilmasining internet manzili 33 / 50 Router turlari A) 1.Rekursiv so'rov 2.Takroriy so'rov 3.Rekursiv bo'lmagan so'rov B) Core router Edge router Distribution router Wireless router SOHO router Virtual router 34 / 50 Tahdid vektorlari nechta va ular qaysilar? A) Tashqi yoki ichki tahdidlar B) LAN yoki WAN ma’lumotlarni o’g’irlash 35 / 50 Bizni o'rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqariladigan soxta modeli- ? A) Ijtimoiy tarmoq; B) virtual borliq; 36 / 50 Hyper-V, KVM, OpenVZ,VMWare,Xen, Vertual box bular: A) Gipervisor mahsulotlari B) Tarmoq mahsulotlari 37 / 50 Kali Linux nima uchun foydaalaniladi? A) Kripto-valyuta yaratish uchun B) Tarmoqni skanerlash va imloviy tashqi serverlarni aniqlash uchun 38 / 50 Axborot xavfsizligining xuquqiy ta'minoti qaysi miyorlarni o’z ichiga oladi A) xalqaro va milliy huquqiy miyorlarni o'z ichiga oladi B) tashkilot va xodimlar miyorlarni o'z ichiga oladi 39 / 50 Antivirus dasturlari nima uchun ishlatiladi? A) Telefonarani parol bilan himoyalash uchun B) Kiberhujumlar va zararli dasturlardan himoyalanish uchun 40 / 50 Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlar qaysi qatоrda to’g’ri ko’rsatilgan? A) xizmat ko’rsatishdan vоz kechish xujumlari B) maskard, autentifikatsiya almashinuvi tarafini almashtirib qo’yish, majburiy kechikish, matn tanlashli hujumlari 41 / 50 Middleware bu A) Operatsion tizim tarmog’i B) O’rtacha qatlam dasturiy ta’minoti yoki aloqador dasturiy ta’minoti 42 / 50 Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb ataladi? A) bu fakt jinoyat sifatida baholanadi B) bu fakt rag’bat hisoblanadi 43 / 50 Elektron manzilning maxsus belgisini ko’rsating? A) @ B) $ 44 / 50 Umuman olganda, tashkilotning kompyuter muhiti ikki xil xavf- xatarga duchor bo'ladi ularni ko’rsating. A) 1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi B) 1-ma’lumotlarni nusxalanishi, 2-virus hujumlari 45 / 50 Tarmoqlararo ekran texnologiyasini vazifasi nimadan iborat? A) ichki va tashqi tarmoq o’rtasida filtr va homoyani ta’minlash B) ma'lumotlarga egalik qilishn 46 / 50 Axbоrоt tizimlari xavfsizligining auditi o’z ichiga... bоsqichlarini оladi. A) audit ma`lumоtlarini tahlillash va tavsiyalar ishlab chiqish, hisоbоt tayyorlash va chоra ko’rish B) audit ma`lumоtlarini tahlillash va tavsiyalar ishlab chiqish, audit muоlajasining bоshlanishi va audit axbоrоtni yig’ish, hisоbоt tayyorlash 47 / 50 Kichik ofis/uy idorasi A) bir-biriga bog'langan yuzlab yoki minglab kompyuterlarga ega ko'plab joylar B) uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi 48 / 50 Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi? A) www.edu.uz B) www.eduportal.uz 49 / 50 OSI etalon modeli 6 qatlami A) taqdimot B) sessiya 50 / 50 Kali Linux operatsion tizimi foydalanuvchilarga qanday nom bilan tanilgan edi A) Star link B) BackTrack Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi