Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 08.11.2023 0 Izohlar Ulashish 0% 1300 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST O'rganish rejmi 1 / 50 Zaifliklarni aniqlash jarayoniga quyidagilardan qaysi biri kiradi. A) bir necha qurilma yoki servislarni parallel ishlashini kamaytirish evaziga skanerlash tezligini оshirish B) tizimda ruxsatsiz fоydalanishni оldini оlish uchun har bir skanerlanuvchi uzelga bildirish qоg’оzini yubоrish 2 / 50 Kali Linux nima? A) Operatsion Sistema B) Platforma 3 / 50 Tarmoqlararo ekran texnologiyasini vazifasi nimadan iborat? A) ma'lumotlarga egalik qilishn B) ichki va tashqi tarmoq o’rtasida filtr va homoyani ta’minlash 4 / 50 Unicast - A) birga bir aloqa B) bittadan ko'pga, odatda hamma bilan emas 5 / 50 Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan. A) “shlyuz-xоst” B) “shlyuz-shlyuz” 6 / 50 Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi kuzatiladi? A) makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-xujjatlarini va elektron jadvallarini zararlaydi B) opiratsion tizimni va tarmoq qurulmalarini hamda foydalanuvchi kiritgan ma’lumotlar oqimini zararlaydi 7 / 50 Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin? A) Plickers.com B) Google.com 8 / 50 Wifi tarmog'iga hujum qilishda kerakli kriptografik protokol qaysi A) TLS B) WPA2-PSK 9 / 50 Tarmoqda tezlik o'lchov birligi - bu...? A) bit/s B) bayt; 10 / 50 Kali Linux nechtadan ortiq prezentratsion test vositalarini ichiga oladi A) 500 B) 600 11 / 50 Kabel ichidagi shisha yoki plastik tolalar (optik tolali kabel) ta’rif bering? A) Elektr impulslaridan foydalanadi B) Elektromagnit to'lqinlarning o'ziga xos chastotalarini modulyatsiya qilishdan foydalanadi 12 / 50 Infratuzilma rejimi - A) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. B) AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi. 13 / 50 Passiv rejim - A) AP vaqti-vaqti bilan SSID, qo'llab-quvvatlanadigan standartlar va xavfsizlik sozlamalarini o'z ichiga olgan translyatsiya mayoq kadrlarini yuborish orqali o'z xizmatini taklif qiladi. B) APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi. 14 / 50 Quyidagi web-saytlarning qaysi biri O'zbekiston Respublikasi Hukumat portali hisoblanadi? A) ijro.uz B) gov.uz 15 / 50 Augmented reality A) Kengaytirilgan haqiqat B) Bulut texnologiya 16 / 50 Kiber hujumlar o'z ichiga nima oladi? A) Internet trafigini optimallashtirish B) Shaxsiy ma'lumotlar va qo’shimcha huquq; 17 / 50 Telekomunikatsiyalar ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) foydalanuvchilarga operatorlar tarmog‘I orqali tijorat asosida telekomunikatsiya xizmatlarini ko‘rsatuvchi yuridik shaxs B) Signallar, belgilar, matnlar, tasvirlar, tovushlar yoki axborotning boshqa turlarini otkazgichli, radio, optik yoki boshqa elektor magnit tizimlaridan foydalangan holda uzatish, qabul qilish, qayta ishlash 18 / 50 Kali Linux - A) Intenet tizimini tekshirib turuvchi tizim B) Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim. 19 / 50 DNS so'rovlarining 3 turi A) DNS-resolver DNS B) 1.Rekursiv so'rov 2.Takroriy so'rov 3.Rekursiv bo'lmagan so'rov 20 / 50 Butunlik A) uzatish paytida ma'lumotlar o'zgarmasligiga ishonch B) faqat mo'ljallangan oluvchilar ma'lumotlarni o'qishi mumkin 21 / 50 Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni bu ... . A) tarmоqning zaif jоylarini qidirish B) hujumlarni aniqlash 22 / 50 Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun qanday axborot ishlatiladi? A) bitta kalitning o'zi ishlatiladi B) kerakli axborot ishlatiladi 23 / 50 Publikatsiya qanday formatda bo’ladi A) Jpeg B) HTML5 24 / 50 Veyon - bu A) bu bir nechta platformalarda kompyuterlarni kuzatish va boshqarish uchun bepul va ochiq kodli dastur. B) kompyuter sinflarini boshqarish uchun ko'p funktsiyali dastur 25 / 50 Bizni o'rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqariladigan soxta modeli- ? A) virtual borliq; B) Ijtimoiy tarmoq; 26 / 50 Dinamik marshrutlash protokollari - ? A) OSPF, IS-IS, RIP; B) DNS, DHCP, Telnet 27 / 50 Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklari yaratadi bu ... . A) fayl viruslari B) yuklama viruslari 28 / 50 Shifrlangan faylni qanday ochish uchun mumkin A) Shifrlangan faylni ochish uchun maxsus dastur ishlatish B) Kali Linux terminalida parolni kiritib ochish 29 / 50 Tarmoq arxitekturasi nechta xususiyatlari qaysilar? A) masshtablilik, ommaviylik, xizmat sifati(QoS) B) xatolarga chidamlilik, masshtablilik, xizmat sifati ( QoS ), xavfsizlik 30 / 50 Bulutli hisoblash modeli necha turga bo’linadi A) 4 B) 3 31 / 50 Quyidagi parametrlarning qaysi biri bilan Ma`lumоtlarni himоyalash guruxi amalga оshiriladi. A) hujum qiluvchining ip-manzili, qabul qiluvchining pоrti B) agent nоmeri, sana-vaqt, prоtоkоl, hujum xillari 32 / 50 Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi? A) 20 B) 2 33 / 50 Qaysi javоbda OSI mоdeli kanal sathining tunellash prоtоkоllari ko’rsatilgan. A) PPTP, L2F va L2TP B) IP, PPP va SSL 34 / 50 Web serveri turiga ta’rif bering? A) mijoz korporativ va foydalanuvchi fayllarni saqlaydi B) mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishadi 35 / 50 GNS3 bu A) tarmoq emulyatori boʻlib, u kompyuteringizda Cisco IOS, Juniper JunOS va boshqalar kabi haqiqiy tarmoq operatsion tizimlarini (NOS) ishga tushirish imkonini beradi. B) VMware, KVM va VirtualBox kabi bir qator virtualizatsiya texnologiyalarini qo'llab-quvvatlaydi va turli ishlab chiqaruvchilarning NOS tasvirlarini ishga tushirish imkonini beradi 36 / 50 Jismoniy (fizik) topologiyalar A) qurilmalarning fizik joylashuvi va ularning kabel orqali ulanganligiga ishora qiladi. B) signalning tarmoqning bir nuqtasidan ikkinchisiga o'tish usulini anglatadi, ya’ni trafik aylanish yo’lini. 37 / 50 Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang. A) internet tarmog'ida doimiy bo'ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati; B) operatorlar, provayderlar va foydalanuvchining oxirgi(terminal) asbob-uskunalari o'rtasidagi aniq raqamlarning berilishi 38 / 50 Ta’lim jarayonining raqamli transformatsiyasi sharoitida o‘qitishni tashkil etishning yangi pedagogic sohasi nima deb ataladi? A) Masofaviy ta’lim B) Raqamli didaktika 39 / 50 Internet of Things,IoT A) Buyumlar interneti B) Virtual reallik 40 / 50 Shifrlangan fayllar kali linuxda quyidagi vositaga yozilgan A) Nmap B) GnuPG 41 / 50 Mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishganida qaysi server turiga murojaat qiladi? A) fayl B) web 42 / 50 Bu tashkilotga tegishli bo'lgan LAN va WAN-larning shaxsiy to'plami bo'lib, u faqat tashkilot a'zolari yoki avtorizatsiyaga ega bo'lgan boshqalarning foydalanishi mumkin(gap nima haqida ketayabdi? A) INTRANET B) INTERNET 43 / 50 iSpring dasturida qaysi dastur glossary yaratishda qo’llaniladi A) iSpring Toms B) iSpring Kinetics 44 / 50 EVE-NG A) eNSP sizga grafik interfeysdan foydalangan holda murakkab tarmoq topologiyalarini yaratishga imkon beradi va Huawei qurilmalari va NOS tasvirlarini qo'llab- quvvatlaydi. B) bu soʻnggi yillarda koʻp qiziqish uygʻotgan yana bir mashhur tarmoq emulyatoridir. Bu veb-interfeys yordamida murakkab tarmoq topologiyalarini yaratish imkonini beruvchi ochiq kodli platforma. 45 / 50 Pochta serverlarining vazifalari nimalardan iborat? A) Pochta serverlari foydalanuvchining shaxsiy xatlarini qabul qilib olish va uzatishni xamda ularni yo’naltirishni ta’minlovchi server. B) pochta Serverlari bu – xatlarni qabul qilish dasturi 46 / 50 Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan. A) trоyan dasturlari, mantiqiy bоmbalar B) trоyan dasturlari, Panda 47 / 50 Clout computing A) Bulutli hisoblash B) Virtual reallik 48 / 50 Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform – A) Google docs B) Dropbox 49 / 50 Quyidagilar qaysi tahdid turlariga kiradi? (yo'qolgan yoki o'g'irlangan qurilmalar, xodimlar tomonidan tasodifiy noto'g'ri foydalanish,zararli xodimlar) A) tashqi tahdidlar B) ichki tahdidlar 50 / 50 Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani. A) avtorizatsiya resurslardan foydalanishga yo’l ochadi B) avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi Your score isO'rtacha ball 77% 0% Viktorinani qayta ishga tushiring Fikr-mulohaza yuboring Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi