Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 29.10.2023 1 Izohlar Ulashish 0% 12345678910111213141516171819202122232425 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST SERTIFIKAT OLISH UCHUN TEST Testlarni javobi 100 % to'g'ri bo'lmasli mumkin! 1 / 25 Kompyuterning asosiy tashkil etuvchilarini ko‘rsating? A) Ona plata, klaviatura, Sichqoncha B) Markaziy Prosessor, Operativ xotira, Doimiy xotira C) Monitor. Printer, Video karta D) Windows, Linux, Mac 2 / 25 Modemning vazifasi… A) Modulyatsiya va demodulyatsiya qilishdir B) Kompyuter tezkorligini oshirishdir C) Programmalarini vaqtinchalik saqlashdir D) Xotira hajmini kengaytirishdir 3 / 25 Teams dasturida qanday dastrular mavjud? 1. Word. 2. OneNote. 3. Whiteboard 4. People 5. Visio 6. CorelDraw 7. Bloknot A) 1, 2, 5, 6, 7 B) 1, 2, 3, 4, 5 C) 1, 2, 4, 6, 7 D) 1, 2, , 4, 5 , 6 4 / 25 Antivirus dasturining asosiy maqsadi nima? A) virus va zararli dasturlarni toppish va kompyuterga zarar yetqazilishini oldini olish B) Internetga kiruvchi trafikni tozalash C) Kutilmagan xabarlarni yuborishni yo‘qotish D) Foydalanuvchilarga parollar yaratish 5 / 25 Internet quyidagi protokollardan qaysi biriga asoslanadi? A) HTTP B) FTP C) TCP/IP D) IMAP 6 / 25 “Dark web” da nima uchun kuzatuvchilarni topish juda qiyin? A) Ular umumiy tarzda faoliyat yuritadi. B) Ular dark webda maxfiy habarlar yuborishadi C) shunki barcha Dark web foydalanuvchilari yashirinishning ustalari va qidiruv tizimlariga ko‘rinishmaydi D) Ular anonymus protokollaridan foydalanishadi 7 / 25 Auto Play Media Studio dasturi ishchi sohasida interaktiv tugmalar yaratish uchun qaysi buyruqdan foydalaniladi? A) Button B) Image C) Label D) Paragraph 8 / 25 Intellektual kompyuter tizimlarini ishlab chiqish bilan shig‘ullanadigan informatika sohasi A) Su’niy intellect B) Katta ma’lumotlar C) Bulutli texnologiyalar D) Raqamli iqtisodiyit 9 / 25 Kali Linux nima uchun foydalaniladi? A) Tarmoqni skanerlash uchun va imloviy tashqi serverlarni aniqlash uchun B) O‘yin o‘ynash uchun C) Elektron pochta yuborish uchun D) Kripto-valyuta yaratish uchun 10 / 25 Shifrlangan faylni qanday ochish mumkin? A) Shifrlangan faylni o‘chirib yuborish B) Kali Linux terminalida parolni kiritib ochish C) File Explorer orqali ochish D) Shifrlangan faylni ochish uchun maxsus dastur ishlatish 11 / 25 Xosting xizmatlari ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang A) Mavjud ma’lumotlar asosida ma’lumotlar uzatish tarmog‘i xizmatlaridan foydalanuvchi shaxsini aniqlash B) Operatorlar, provayderlar va foydalanuvchilarning oxirgi (terminal) asbob-uskunalari o‘rtasidagi aniq raqamlarning berilishi C) Internet tarmog‘ida doimiy bo‘ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati D) Internet tarmog‘ida domen nomlarini berish, ro‘yxatdan o‘tkazish va ulardan foydalanish tartibi 12 / 25 APT groups qanday tarzda faollashtiriladi? A) Operatsion tizimlarga kirish uchun hujumlar B) O‘zlarini kuchli viruslar v a tarqatish vositalari bilan ta’minlash. C) tarmoq xavfsizlik vositalari bilan D) barcha variantlar to‘g‘ri 13 / 25 AES va DES nima uchun foydalaniladi? A) Operatsion tizim yuklash uchun B) Axborotni himoyalash uchun C) Kriptovalyuta uchun elektron imzo yaratish uchun D) Matematik hisoblash uchun 14 / 25 Ispring dasturida vaqt shkalasi interaktiv elementni qaysi bo‘limida joylashgan? A) Interaktivnosti B) d. Dizayn C) Test D) Kniga 15 / 25 Buyumlar internet (Internet of Things, iot) atamasi kim tomonidan fanga kiritilgan? A) 1999 yilda Kevin Eshton B) 1999 yil Jon Makkarti C) 2000 yil Jon Makkarti D) 2009 yilda Kevin Eshton 16 / 25 FireWall nima? A) Kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qilish uchun ishlatilaigan tarmoq xavfsizligi tizimi B) Kompyuterlar, qurilmalar, kabellar va boshqalarning bir-biriga qanday ulanishini belgilaydi C) To‘gvri javob yo‘q D) Xatolarni aniqlash va tuzatishni nazorat qiladi 17 / 25 Dark Web orqali nima yoki kimni topish mumkin? A) Barcha javob to‘g‘ri B) Maxfiy shaxslar va jurnalistlar C) Maxfiy axborot va xavfsizlik tashkilotlari D) qonunga hulof tarzda ish qiluvchi organlar 18 / 25 UTM qayerda ishlatiladi? A) Fakultetlarda va universitetlarda B) Yagona foydalanuvchilarning internet trafikini nazorat qilish uchun C) Katta korxona va tashkilotlarda D) Suxbtlashuv va Email xavfsizligini ta’minlash uchun 19 / 25 Quyidagi dasturlarning qaysi biri Veb-brauzer hisoblanmaydi? A) Safari B) Outlook Express бу почта C) Firefox Mozilla D) Google Chrome 20 / 25 Modem so‘zi qaysi so‘zlarni qisqartirishdan olingan? A) modulyatsiya, demodulyatsiya B) monopolizatsiya, demonopolizatsiya C) modifikatsiya, demodifikatsiya D) moderator, demodertor 21 / 25 Kiber hujumlar ovz ichiga nima oladi? A) Foydalanuvchilar trafigidan foydalanish B) Qimmatli ma’lumotlar va pul C) Internet trafigini optimallashtirish D) Shaxsiy ma’lumotlar va qo‘shimcha huquq 22 / 25 Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun content yaratish platformasi A) Google Classroom B) Dropbox.com C) 3d Paint D) Infogram.com 23 / 25 Ispring dasturining “Интерактивности” bo‘limi yordamida nechta turdagi interaktiv elementlarni yaratish mumkin? A) 14ta B) 10 ta. C) 3 ta D) 5ta. 24 / 25 Thor service laridan foydalanishda nima uchun kerak? A) To‘g‘ri IP manzilini topish uchun B) Anonim foydalanuvchilar profilini yaratish uchun C) Portalni skanerlash uchun D) XSS-hujumlarni bajarish uchun 25 / 25 Bulutli hisoblash modeli A) XCMS B) CMS C) platform as a Service (paas) D) LMS Your score is 0% Viktorinani qayta ishga tushiring Sharhlar roʻyxati Ааа Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi
Ааа