Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 29.10.2023 1 Izohlar Ulashish 0% 12345678910111213141516171819202122232425 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST SERTIFIKAT OLISH UCHUN TEST Testlarni javobi 100 % to'g'ri bo'lmasli mumkin! 1 / 25 Kiber hujumlar ovz ichiga nima oladi? A) Foydalanuvchilar trafigidan foydalanish B) Shaxsiy ma’lumotlar va qo‘shimcha huquq C) Internet trafigini optimallashtirish D) Qimmatli ma’lumotlar va pul 2 / 25 Intellektuall kompyuter tizimlarini ishlab chiqish bilan shug‘ullanadigan informatika sohasi? A) Sun’iy intellect B) Raqamli iqtisodiyot C) Katta ma’lumotlar D) Bulutli texnologiya 3 / 25 Unified Threat Mangement (UTM) nima? A) Kiberhujumlar uchun kerakli yutuqlarni taqdim etuvchi dastur B) Bir qancha tarmoq xavfsizlik vositalarini birlashtirgan integralashgan qurilmalar C) Maxfiy xavfsizlik agentligi D) Qonuniy maxfiylik va xavfsizlik xizmatlarini taqdim etuvchi tashkilot 4 / 25 UTM qayerda ishlatiladi? A) Yagona foydalanuvchilarning internet trafikini nazorat qilish uchun B) Suxbtlashuv va Email xavfsizligini ta’minlash uchun C) Fakultetlarda va universitetlarda D) Katta korxona va tashkilotlarda 5 / 25 Intellektual kompyuter tizimlarini ishlab chiqish bilan shig‘ullanadigan informatika sohasi A) Bulutli texnologiyalar B) Su’niy intellect C) Raqamli iqtisodiyit D) Katta ma’lumotlar 6 / 25 Microsoft komponiyasining bulutga asoslangan video konferensiyaaloqa dasturi – A) Microsoft Teams B) Dropbox C) Ispring QuizMacker D) Google docs 7 / 25 Ispring Suite dasturining Интерактивности bo‘limi yordamida nechta turdagi interaktiv elementlarni yaratish mumkin? A) 5ta B) . 10 ta C) 3 ta D) 14ta 8 / 25 FireWall atamasiga to‘g‘ri ta’rifni ko‘rsating A) Simsiz qurilmalarni bog‘lovchi uskuna B) Internet hududining chegarasini C) Tarmoqdagi himoya tizimini D) Web resurslar saqlanadigan joy 9 / 25 Bizni o‘rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqarilafigan soxta modeli - A) Kompaniya sayti B) Virtual borliq C) Ijtimoiy tarmiq D) Buyumlar internet (Internet of Things, iot) 10 / 25 Windows 10 da viruslardan qanday himoyalanish mumkin? A) Barcha fayllarni o‘chirib tashlsh B) Kengaytma bo‘yicha filtirlashtirish C) “Windows defender Firewall” yoqib qo‘yish D) Foydalanuvchi akkauntiga parol berish 11 / 25 Phishing hujumlaridan qanday himoyalanish mumkin? A) Texnik qo‘llanmalr bilan kompyuterlarni himoya qilish va tegishli tashkilotlarga aloqaga chiqish B) Hech qanday usul bilan C) Foydalanuvchilarga o‘z shahsiy ma’lumotlarini kiritmaslik D) Internetdan tez chiqib ketish 12 / 25 Gipervisor mahsulotlarini ko‘rsating A) EVE-NG, GNS3, Packet Tracer B) Oracle, VmWare, Microsoft C) Hyper-V, Virtualbox, KVM D) to‘g‘ri javob yo‘q 13 / 25 Bulutli hisoblash modeli A) CMS B) XCMS C) Storage as a Service (saas) D) LMS 14 / 25 Axborot tizimini ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Axborotni to‘plash, saqlash, izlash, unga ishlov berish hamda undan foydalanish imkonini beradigan, tshkiliy jihatdan tartibga solingan jami axborot resurslari, axborot texnologiyalari va aloqa vositalari B) Operator va provayderning ma’lumotlar uzatish tarmog‘i orqali signallar va axborotning boshqa turlarini qabul qilish, uzatish va qayta ishlash bo’yicha faoliyat maxsuli C) Axborotni to‘plash, saqlash, izlash, unga ishlov berish va uni tarqatish uchun foydalaniladigan jami uslublar, qurilmalar, usullar va jarayonlar D) Axborot resurslariga yoki axborot tizimlariga egalik qiluvchi, ulardan foydalanuvchi va ularni tasarruf etuvchi yuridik yoki jismoniy shaxs 15 / 25 Tarmoq texnologiyalari atamasiga ta’rif bering A) Kompyuterlar va boshqa qurilmalarning bir –biri bilan bog‘lanishini ta’minlaydigan usullar va vositalar to‘plami B) Web resurslar saqlanadigan joy C) Elektron pochta xizmatlarini boshqarish D) Tarmoq resurslarini taqsimlash va boshqarish 16 / 25 Modem so‘zi qaysi so‘zlarni qisqartirishdan olingan? A) modulyatsiya, demodulyatsiya B) modifikatsiya, demodifikatsiya C) moderator, demodertor D) monopolizatsiya, demonopolizatsiya 17 / 25 “Dark web” da nima uchun kuzatuvchilarni topish juda qiyin? A) shunki barcha Dark web foydalanuvchilari yashirinishning ustalari va qidiruv tizimlariga ko‘rinishmaydi B) Ular dark webda maxfiy habarlar yuborishadi C) Ular umumiy tarzda faoliyat yuritadi. D) Ular anonymus protokollaridan foydalanishadi 18 / 25 Svitch qurilmasi ma’lumot kadrlarini nimaga asoslanib yonaltiradi? A) barchasi to‘g‘ri B) IP adres asosida C) TCP/UDP asosida D) MAC adres asosida 19 / 25 V akademia – bu … A) Bulutli xizmat platformasi B) Multimediali o’quv kursini yaratuvchi dastur C) An’anaviy ta’lim usuli D) Ta’limiy virtual borliq 20 / 25 Kali Linux nima uchun foydalaniladi? A) Kripto-valyuta yaratish uchun B) O‘yin o‘ynash uchun C) Elektron pochta yuborish uchun D) Tarmoqni skanerlash uchun va imloviy tashqi serverlarni aniqlash uchun 21 / 25 Telekomunikatsiyalar ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Axborotni to‘plash, saqlash, izlash, unga ishlov berish va uni tarqatish uchun foydalaniladigan jami usliblar, qurilmalar, usullar va jarayonlar B) Internet provayderlari, operatorlar birlashmasi C) foydalanuvchilarga operatorlar tarmog‘I orqali tijorat asosida telekomunikatsiya xizmatlarini ko‘rsatuvchi yuridik shaxs D) Signallar, belgilar, matnlar, tasvirlar, tovushlar yoki axborotning boshqa turlarini otkazgichli, radio, optik yoki boshqa elektor magnit tizimlaridan foydalangan holda uzatish, qabul qilish, qayta ishlash 22 / 25 Auto Play dasturi ishga tushirilganidan so‘ng muloqat oynasida qanday takliflar ilgari suriladi? A) Yangi loyiha yaratish, Oxirgi ishlangan loyihani o‘chirish B) Yangi loyiha yaratish, Yaratilgan loyihalardan birini ochish, Oxirgi ishlangan loyihani qayta tiklash C) Oxirgi ishlangan loyihani ochish, dasturdan chiqish D) Yangi loyiha yaratish, Yaratilgan loyihalardan birini ochish 23 / 25 Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo‘lgan boshqa parametlarini olish imkonini beruvchi tarmoq protokoli A) DHCP B) ARP C) Ethernet D) DNS 24 / 25 Wi-Fi tarmog‘iga hujum qilishda kerakli kriptografik protokol qaysi? A) SSL B) WPA2-PSK C) WEP D) TLS 25 / 25 Buluntli texnologiya turlari nechta? A) 2 B) 5 C) 4 D) 3 Your score is 0% Viktorinani qayta ishga tushiring Sharhlar roʻyxati Ааа Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi
Ааа