|
1. Tarqatilgan ma'lumotlar bazalari qanday bo’lishi mumkin?
|
bet | 71/98 | Sana | 09.02.2024 | Hajmi | 134,27 Kb. | | #153604 |
Bog'liq Yakuniy nazorat TESTLARI16. Mutaxassislar-iqtisodchilar, buxgalterlar, moliyachilar, tahlilchilar o'zaro hamkorlik qiladigan avtomatlashtirilgan ish o'rinlari mutaxassislar tomonidan yaratiladi … A) axborot oqimi sxemalari uchun B) foydalanuvchilar uchun C) har bir boshqaruv darajasida D) diskret
17. Biznesda ishlatiladigan axborot tizimlari turlari A) qo‘l mexnatiga asoslangan, mexanizatsiyalashtirilgan, avtomatlashtirilgan, avtomatik tizimlar B) ma’lumotlarni qayta ishlashning inson-komp’yuter tizimi C) firma, tibbiyot D) elektron tijorat tizimlari, tranzaksiyalarni qayta ishlash tizimlari, boshqaruv axborot tizimlari, qarorlar qabul qilish tizimlari
18. … – bu infratuzilma bulutli hisoblashni tadbiq etishda yagona tashkilot doirasida foydalaniladi. A) Gibrid bulut (Hybrid clou B) Jomoaviy bulut (Community clou C) Ommaviy bulut (Public clou D) Xususiy bulut (Private clou
19. MS Word 2010 dasturida hujjatga jadvalni qaysi menyu bo`limidan qo`yish mumkin? A) Вставка B) Вид C) Рассылки D) Ссылки
20. Axborot texnologiyalarning asosiy komponenti nima? A) dasturlar B) kompyuter C) axborot D) kommunikatsiya vositalari
21. Bulutli texnologiyalarda tarqatish modellari nechta modellardan iborat? A) 6 ta B) 5 ta C) 4 ta D) 3 ta
22. Fayl xizmat bu-? A) Ish uslubini beradi, bunda foydalanuvchi kompyuterida mahalliy manbadan emas, balki kompyuter tarmog'idan ishga tushiriladi B) To’g’ri javob yo’q C) Printerlar va boshqa bosma qurilmalardan markazlashtirilgan foydalanish imkoniyatlarini beradi D) Markazlashtirilgan saqlash va fayl almashishni amalga oshiradi
23. Elektron hujjat aylanishi tizimining tadbiq qilinishida asosiy maqsadlar nimalardan iborat? A) Ish yuritishni avtomatlashtirish, xujjatlar oqimini avtomatlashtirish B) В) Xujjatlarni qayta ishlashni va ularning nazoratini C) С) Xujjatlar bilan ishlash tartibini yaxshilash, operatsiyalarga D) А) Barcha javoblar to'g'ri
24. Autentifikatsiya qilish xavfsizlik talabi uchun tarmoq xavfsizligi usuli qanday amalga oshiriladi? A) Voqealarni yozib olish, rolga asoslangan boshqaruv va raqamli imzo B) Kirish avtorizatsiya tizimi (identifikatsiya kartalari), ACL, majburiyatlarni taqsimlash C) IPSec HMAC, davriy monitoring, antivirus dasturi D) Tizimga kirishni soddalashtirilgan rо’yxatdan о’tkazish/parol, raqamli sertifikatlar, elektron raqamli imzo, TLS ning 2 versiyasi, SSO,CHAP
|
| |