Informatika Astrum IT TEST tomonidanNurbek Toshmamatov 29.10.2023 1 Izohlar Ulashish 0% 12345678910111213141516171819202122232425 Tomonidan yaratilgan Nurbek Toshmamatov Astrum IT TEST SERTIFIKAT OLISH UCHUN TEST Testlarni javobi 100 % to'g'ri bo'lmasli mumkin! 1 / 25 Bulutli texnologiya turlari nechta A) 4 B) 5 C) 2 D) 3 2 / 25 IP qisqartmasi qaysi iboradan olingan? A) Internet Protocol B) Information Pocket C) Internet Pocket D) Informatiom Protocol 3 / 25 Gipervisor mahsulotlarini ko‘rsating A) To‘g‘ri javob yo‘q B) Oracle, VmWare, Microsoft C) EVE-NG, GNS3, Packet Tracer D) Hyper-V, VirtualBox, KVM 4 / 25 Ma’lumot uzatish tarmog‘ida UTP kabel tavsiya etilgan maksimal uzunligi? A) 100metr B) 2000 metr C) 55 metr D) 500 metr 5 / 25 AES va DES nima uchun foydalaniladi? A) Krptovalyuta uchun elektron imzo yaratish uchun B) Operatsion tizim yuklash uchun C) Matematik hisoblash uchun D) Axborotni himoyalash uchun 6 / 25 Ispring dasturi tarkibidagi qaysi yordamchi dastur test tuzish imkonini beradi? A) Ispring Visuals B) Ispring quizmaker C) WAP D) SCORM 7 / 25 FireWall nima? A) Kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qilish uchun ishlatilaigan tarmoq xavfsizligi tizimi B) Xatolarni aniqlash va tuzatishni nazorat qiladi C) To‘gvri javob yo‘q D) Kompyuterlar, qurilmalar, kabellar va boshqalarning bir-biriga qanday ulanishini belgilaydi 8 / 25 Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi? A) Auto Playe Media Studio B) Prezi C) Ispring Suite D) Microsoft Word 9 / 25 Modemning vazifasi… A) Kompyuter tezkorligini oshirishdir B) Modulyatsiya va demodulyatsiya qilishdir C) Programmalarini vaqtinchalik saqlashdir D) Xotira hajmini kengaytirishdir 10 / 25 Bulutli hisoblash modeli A) Storage as a Service (saas) B) XCMS C) CMS D) LMS 11 / 25 Shifrlangan fayllar kali Linuxda quyidagi vositaga yozilgan: A) GnuPG B) Nmap C) Metosploit D) OpenSSH 12 / 25 Modem so‘zi qaysi so‘zlarni qisqartirishdan olingan? A) modulyatsiya, demodulyatsiya B) modifikatsiya, demodifikatsiya C) moderator, demodertor D) monopolizatsiya, demonopolizatsiya 13 / 25 TCP/IP protokollar modelining to‘rtta qatlami nima? A) Dasturiy ta’minot, texnik vositalar, tarmoq interfeysi, internet B) ilova, transport, internet va tarmoq interfeysi C) Amaliy, Apparat, internet va tarmoq interfeysi D) Fizik, amaliy, internet va tarmoq interfeysi 14 / 25 “Dark web” da nima uchun kuzatuvchilarni topish juda qiyin? A) shunki barcha Dark web foydalanuvchilari yashirinishning ustalari va qidiruv tizimlariga ko‘rinishmaydi B) Ular dark webda maxfiy habarlar yuborishadi C) Ular anonymus protokollaridan foydalanishadi D) Ular umumiy tarzda faoliyat yuritadi. 15 / 25 Ispring talksmaster dasturi qanday maqsadda qo‘llaniladi? A) Rasmlarni qayta ishlash uchun B) Audio va video fayllar bilan ishlash, taxrirlash uchun C) Dialog ( muloqot)lar yaratish uchun D) Kompyuter ekranidagi jarayonni tasvirga olish uchun 16 / 25 Thor service laridan foydalanishda nima uchun kerak? A) Anonim foydalanuvchilar profilini yaratish uchun B) To‘g‘ri IP manzilini topish uchun C) Portalni skanerlash uchun D) XSS-hujumlarni bajarish uchun 17 / 25 Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi A) 25 Г B) 20 Г C) 1 T D) 2 Г 18 / 25 TPC/IP protokollar modelining to‘rtta qatlami nima? A) Amaliy apparat, Internet va tarmoq interfeysi B) Dasturiy ta’minot, texnik vositalar, tarmoq interfeysi, Internet C) iliva, transport, internet va tarmoq interfeysi D) Fizik, amaliy, Internet va tarmoq interfeysi 19 / 25 Masofaviy ta’lim tizimini boshqaruvchi tizim A) Dropbox B) Bulutli texnologiyalar C) Moodle D) Google Docs 20 / 25 Windows 10 uchun eng yaxshi va tekin antivirus dasturi qaysi? A) Windows Defender бу хам бор B) Norton Antivirus C) Avast Antivirus D) Kaspersky Antivirus 21 / 25 Internet tarmog‘i bu … A) Global tarmoq B) Lokal tarmoq C) Lokal va global tarmoq D) Mahalliy tarmoq 22 / 25 Quyidagi dasturlarning qaysi biri Veb-brauzer hisoblanmaydi? A) Outlook Express бу почта B) Firefox Mozilla C) Safari D) Google Chrome 23 / 25 Kiber hujumlar ovz ichiga nima oladi? A) Qimmatli ma’lumotlar va pul B) Foydalanuvchilar trafigidan foydalanish C) Internet trafigini optimallashtirish D) Shaxsiy ma’lumotlar va qo‘shimcha huquq 24 / 25 Wi-Fi tarmog‘iga hujum qilishda kerakli kriptografik protokol qaysi? A) WEP B) SSL C) WPA2-PSK D) TLS 25 / 25 Qanday xizmat sizga doimo Microsoft office ilovalarining eng so‘ngi versiyalariga ega bo‘lishingizni ta’minlaydi? A) Microsoft Office 2023 B) Google Classroom C) Microsoft 365 D) Microsoft word Your score is 0% Viktorinani qayta ishga tushiring Sharhlar roʻyxati Ааа Fikr qoldiring Javobni bekor qilishEmail manzilingiz chop etilmaydi. Majburiy bandlar * bilan belgilanganSharh * Nom * E-mail * Sayt Keyingi marta fikr bildirishim uchun bu brauzerda mening ismim, email va saytim manzili saqlansin. Nurbek Toshmamatov Navoiy viloyati Xatirchi tuman 54-maktabning Informatika va axborot texnologiyalari fani o'qituvchisi
Ааа