Signallar, belgilar, matnlar, tasvirlar, tovushlar yoki axborotning boshqa turlarini otkazgichli, radio, optik yoki boshqa elektor magnit tizimlaridan foydalangan holda uzatish, qabul qilish, qayta ishlash
6.Intellektual kompyuter tizimlarini ishlab chiqish bilan shig‘ullanadigan informatika sohasi
8.Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun content yaratish platformasi
21.Quyidagilar qaysi tahdid turlariga kiradi? (yo'qolgan yoki o'g'irlangan qurilmalar, xodimlar tomonidan tasodifiy noto'g'ri foydalanish,zararli xodimlar)
ichki tahdidlar
Viruslar,varm va troyan otlari, spayware va reklama dasturlari, zero-day hujumlari, uyushtirilgan hujumlar, DDOS, ma’lumotlarni ushlash v ao’g’irlash, shaxsni o’g’irlash
Tashqi tahdid
22.Tarmoq xavfsizligini ta'minlashning ikkita asosiy turi mavjud va ular qanday ataladi?
25.Tarmoqdagi har bir kompyuter......... deb ataladi?
28.Ma'lumot signallarini qayta tiklash va qayta uzatish, tarmoqdagi mavjud marshrutlar haqida ma'lumotni saqlash, xatolar va aloqa nosozliklari haqida boshqa qurilmalarga xabar berish qaysi qurilma vazifasiga kiradi
29.Mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishganida qaysi server turiga murojaat qiladi?
Tarmoq bo’ylab ma’lumotni manbaadan manzilga yetkazish imkonini beruvchi vositalar
mijozlar elektron pochtaga kirish uchun mijoz dasturi yoki web brauzerdan foydalanishadi.
36.Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi(gap nima haqida ketayabdI?
markazlashtirilgan boshqaruv yo’qligi, xavfsizlik darajasi pastligi, qurilma ko’payishi muammosi, sekinroq ishlashi
korporativ va foydalanuvchi fayllarni saqlaydi, mijoz qurilamalari ushbu fayllardan foydalanadi
47.Kichik geografik hududni qamrab olgan tarmoq infratuzilmasi nima deb ataladi?
96.Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?
102.Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan.
110.Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani.
115.Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?
136.Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan.
|
“shlyuz-xоst”
|
137.Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi.
|
X.509
|
138.Qaysi javоbda tarmоqning adaptiv xavfsizligi elementlari nоto’g’ri ko’rsatilgan.
|
xavf-xatarlarni tahlillash
|
139.Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni bu ... .
|
hujumlarni aniqlash
|
140.Zaifliklarni aniqlash jarayoniga quyidagilardan qaysi biri kiradi.
|
tizimda ruxsatsiz fоydalanishni оldini оlish uchun har bir skanerlanuvchi uzelga bildirish qоg’оzini yubоrish
|
141.iSpring dasturida qaysi dastur glossary yaratishda qo’llaniladi
|
iSpring Kinetics
|
142.iSpring Screen Recording dasturi qanday maqsadda ishlatiladi
|
kompyuter ekranidagi jarayonni tasvir ga olish uchun
|
143.Teams dasturida qo’shimcha dasturlarni qanday qo’shish mumkin
|
Drugie dobavlennыe prilojeniya
|
144.Hot Potatoe dasturida Viktorina (ko‘p tanlovli javob) topshiriq/test fayllari qanday formatda saqlaanadi?
|
.jqz
|
145.Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklari yaratadi bu ... .
|
fayl viruslari
|
146....o’zini diskning yuklama sektоriga yoki vinchestrning tizimli yuklоvchisi bo’lgan sektоrga yozadi.
|
Yuklama viruslar
|
147.Qaysi javоbda tarmоq viruslarini tarifi to’g’ri keltirilgan.
|
o’zini tarqatishda kоmp yuter tarmоqlari va elektrоn pоchta prоtоkоllari va kоmandalaridan fоydalanadi
|
148....o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar
|
Be ziyon viruslar
|
149.Dastur va ma`lumоtlarni buzilishiga hamda kоmp yuter ishlashiga zarur axbоrоtni o’chirilishiga bevоsita оlib keluvchi, muоlajalari оldindan ishlash algоritmlariga jоylangan viruslar... .
|
juda xavfli viruslardir
|
150.Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan.
|
trоyan dasturlari, mantiqiy bоmbalar
|
151.Qaysi javоbda hоzirgi kunda eng ko’p qo’llaniladigan antivirus prоgrammalari ko’rsatilgan.
|
kaspersky, nod32
|
152.Ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni funktsiоnal talablariga quyidagilardan qaysi biri kiradi.
|
fоydalanuvchini autentifikatsiyasi va nazоratlanuvchi fоydalanish, ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
|
153.Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.
|
shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati
|
154.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... .
|
xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash
|
155.Qaysi javоbda simsiz tarmоqlarning kategоriyalari to’g’ri ko’rsatilgan.
|
simsiz shaxsiy tarmоq (PAN), Simsiz lоkal tarmоq (LAN), Simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN)
|
156.Qaysi javоbda glоbal simsiz tarmоqning ta`sir dоirasi keltirilgan .
|
butun dunyo bo’yicha
|
157.Simsiz tarmоqlar xavfsizligiga tahdidlarga ... .
|
nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish
|
158.Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.
|
shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati
|
159.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... .
|
xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash
|
160.Qaysi javоbda simsiz qurilmalarning kategоriyalari to’g’ri ko’rsatilgan.
|
Noutbuklar va cho’ntak kompyuterlari (pda), sim
|
161.Qaysi javоbda glоbal simsiz tarmоqning ta`sir dоirasi keltirilgan .
|
butun dunyo bo’yicha
|
162.Simsiz tarmоqlar xavfsizligiga tahdidlarga ... .
|
nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish
|
163.Simsiz tarmоqlar xavfsizligi prоtоkоllariga... .
|
SSLG’TLS prоtоkоllari kiradi
|
Qaysi javobda SSH protokolini vazifasi ko’rsatilgan
|
SSG’TLS PROTOKOLLARINI himoyalash va
|
|
|
164.Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.
|
shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati
|
165.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... .
|
xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash
|
166.Ispring talksmaster dasturi qanday maqsadda qo'llaniladi.
|
Dialog(muloqotlar) yaratish uchun
|
167.Qaysi qurulma kompyuter tarmog'iga tegishli emas?
|
Flash driver
|
168.AES va DES nima uchun foydalaniladi?
|
Axborot himoyalash uchun
|
169.Modem so'zi qaysi so'zlarni qisqartirishdan olingan?
|
Moduliyatsiya, demodulyatsiya;
|
170.Ispring Suite dasturining vstakvka bo’limida:
|
test, interaktivnostь, diologovыy trinajyor, zapis ekrana, yutub, veb
|
171.Ispring Suite dasturining diologoviy trinajyor bo’limida:
|
stsenы, dialog, publikatsiya, soxranenie bo’limlaridan tashkil topgan
|
172.Tarmoq qurilmalariga avtomatik ravish IP-adres va zarur bo'lgan boshqa paramertrlarni olish imkonini beruvchi tarmoq protokoli ?
|
DHCP
|
173.Bulutli texnologiya turlari nechta?
|
3
|
174.UTM qayerdalarda ishlatiladi?
|
Katta korhona va tashkilotlarda
|
175.Masofaviy ta'lim tizimini boshqaruvchi tizim.
|
Moodle;
|
176.Kali Linux nima uchun foydaalaniladi?
|
Tarmoqni skanerlash va imloviy tashqi serverlarni aniqlash uchun
|
Kali purple
|
Axborot xavfsizligi mutahassislari uchun ishlab chiqilgan operatsion tizim
|
Kali linux
|
Eng havfsiz operatsion tizim
|
Kali linux yaxshi ishlashi uchun kamida
|
2 gb ram, 20 gb doimiy hotira kerak
|
Kali Linux afzalliklari
|
Butun dunyoda qonuniy
Minimal tizim talablari bilan yaxshi ishlaydi
Ko’p funksiyali
600 dan ortiq ma’lumotni himoya qilish vositalar bor
|
177.Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi?
|
2
|
178.Maktablar uchun google tomonidan ishlab chiqilgan qanday veb-xizmat, topshiriqlarni qog'ozsiz yaratish, almashish va baholashni osonlashtirish qaratilgan?
|
Google Classroom;
|
179.Bizni o'rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqariladigan soxta modeli- ?
|
virtual borliq;
|
180.Kompyuter tarmoqlaridagi asosiy protokallar to'plami ?
|
TPC/IP protokolla
|
181.MAC adrec - bu ... ?
|
Bu tarmoq kartasining jismoniy manzili
|
182.UTM xizmatlariga misol berish mumkin bo'lgan bir nechta xizmatlar qaysilar?
|
Kamera monitoring, DNS filtrlash va yengil foydalanuvchi autentifikatsiyasi;
|
183.Dinamik marshrutlash protokollari - ?
|
OSPF, IS-IS, RIP;
|
184.Tarmoqda tezlik o'lchov birligi - bu...?
|
bit/s
|
185.Kali Linuxda fayllarni shifrlash va dekod qilish uchun kerakli dasturlar qaysilar? ;
|
GnuPG va OpenSSH;
|
186.Antivirus dasturining asosiy maqsadi nima?
|
Virus va zararli dasturlarni topish va kompyuterga zarar yetkazilishini oldini olish;
|
187.Firewall nima?;
|
Kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qilish uchun ishlatiladigan tarmoq xavfsizligi tizim;(HAVFSIZLIK DEVORI)
|
Kiber hujum turlari
|
Zararli dasturlar(viruslar, troyanlar, qurtlar)
Fishing
Ddos hujumlari
Kiberjosuslik
|
188.Kiber hujumlar o'z ichiga nima oladi?
|
Shaxsiy ma'lumotlar va qo’shimcha huquq;
|
189.Internet tarmog'iga oddiy modem yordamida, telefon liniyasi orqali ulanish turini ko'rsating?
|
ADSL
|
190.Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma
|
Router
|
191.Qaysi tarmoq uzatish tizimi eng yuqori uzatish tezligiga ega?
|
Optik tolali;
|
192.Yagona standart asosida faoliyat ko'rsatuvchi jahon global kompyuter tarmog'i bu
|
Internet
|
193.Antivirus dasturlari nima uchun ishlatiladi?
|
Kiberhujumlar va zararli dasturlardan himoyalanish uchun
|
194.Windows 10 da viruslardan qanday himoyalanish mumkin?
|
"windows defender Firewall" ni yoqib qo'yish
|
195.Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun kontent yaratish platformasi
|
Infogram.com
|
196.Bulutli hisoblash modeli
|
Platform as a Service(paas)
|
197.Thor service laridan foydalanishning eng muhim maqsadi nima?
|
Maxfiy VPN orqali ulanish
|
198.TCP/IP protokollar modelining to'rtta qatlami nima?
|
Ilova, transport, Internet va tarmoq interfeysi;
|
199.Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin?
|
Plickers.com
|
200.Firewall atamasiga to'g'ri tarifni ko'rsating?;
|
Tarmoqdagi himoya tizimi
|
201.Dark web orqali nima yoki kimni topish mumkin?;
|
Maxfiy axborot va xavfsizlik tashkilotlari,Qonunga hilof tarzda ish qiluvchi organlar,maxfiy shaxslar va jurnalistlar
|
202.Fayllarni saqlash va ularga xavfsiz kirishni ta'minlash uchun bulutga asoslangan platforma
|
Google Drive
|
203.Quyidagi dasturlarning qaysi biri veb-brauzer hisoblanmaydi?;
|
Outlook Express;
|
204.Modemning vazifasi...
|
Modulyatsiya va demodulyatsiya qilishdir
|
205.Shifrlangan faylni qanday ochish uchun mumkin
|
Shifrlangan faylni ochish uchun maxsus dastur ishlatish
|
206.Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang.
|
internet tarmog'ida doimiy bo'ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati;
|
207.IP qisqartma qaysi iboradan olingan
|
Internet Protocol
|
208." Buyumlar interneti " (Internet of Things, IoT) atamasi kim tomondan fanga kiritilgan
|
1999 yilda Kevin Eshton
|
209.Auto Play Media Studio dasturida ishchi sohaga yozish uchun qaysi tugmadan foydalaniladi?
|
Label;
|
210.Switch qurilmasi ma'lumot kadrlarini nimaga asoslanib yo'naltiradi
|
MAC adres asosida
|
Simsiz topologiya rejimlari
|
AD HOC
Infratuzilma (2 ta topologiya: BSS, ESS)
Bog’lovchi
|
2 darajali tarmoq switchlarihotirada MAC manzillari bn switchning ETHERNET portlariga mos keladiga jadvalni saqlaydi.ushbu jadval
|
Content Addressable Memory (CAM)
|
211.Wifi tarmog'iga hujum qilishda kerakli kriptografik protokol qaysi
|
WPA2-PSK
|
212.Internet tarmog'i bu…
|
Global tarmoq
|
213.Shifrlangan fayllar kali linuxda quyidagi vositaga yozilgan
|
GnuPG
|
214.Wi Fi texnologiyasining asosiy kamchiligini ko'rsating.
|
Bog’lanish tezligi pastligi,trafikning juda qimmatligi,xavfsizlik darajasi pastligi
|
215.Kali Linux da tarmoq sakaneri qanday ishlaydi?
|
Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi
|
216.Elektron manzilning maxsus belgisini ko’rsating?
|
@
|
217.Google diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi?
|
15
|
218.OSI(open systems interconnection) modelli nechta qatlamdan iborat;
|
7 qatlam
|
219.Hujjatlarni yaratish va formatlash hamda boshqa foydalanuvchilar bilan birgalikda ishlash imkonini beruvchi matn muharirri
|
Google Docs
|
220.Google ilovalaridan qaysi biri vaqtingizni rejalashtirish, majlis, v.h larni eslatib turish uchun imkoniyati yaratadi
|
Google calendar
|
221.Microsoft kompaniyasining bulutliga asoslangan video konferens aloqa dasturi-
|
Microsoft Teams
|
222.APT groups qanday maqsadlar uchun faollashtiriladi
|
Barcha variantlar to'g'ri
|
APT groups qanday tarzda faollashtiriladi
|
Tarmoq hafsizlik vositalari bilan
|
223.WWW qisqartma qaysi iboradan olingan?
|
World Wide Web
|
224.Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi?
|
Ha, Windows Defender dasturi standart o’rnatilgan
|
225.Grafik dizayn elementlarini yaratish imkonini beradigan onlayn platforma;
|
Canva.com
|
226.Kali Linux dark webga qanday kirish mumkin
|
Tor brauzer orqali
|
Tor brauzeri
|
Bepul va ochiq manbali veb brauzer, internetni anonim tarzda ko’rish imkonini beradi
|
Tor brauzeri
|
Mozilla fire foxga asoslangan
|
Hususiyatlari
|
https everywhere, no script, tor button
|
227.Thor sevice lari nima?
|
Maxfiy qatorlaridan iborat xavfsiz manzillar tarmog'i
|
228.Tarmoq operatsion sistemasining bosh vazifasi…
|
Tarmoq resurslarini taqsimlash va boshqarish
|
229.Autoplay dasturi ishga tushirilgandan so'ng muloqot oynasida qanday takliflar ilgari suriladi?
|
Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; Oxirgi ishlangan loyihani qayta tiklash
|
230.Uch o’lchamli hajmdor narsa buyumlar yaratadigan texnologiya-
|
3D texnologiyalar
|
231.Ta'limni jarayonining raqamli transformatsiyasi sharoitida o'qitishni tashkil etishning yangi pedagogik sohasi nima deb ataladi?
|
Raqamli didaktika
|
232.Phishing hujumlar qanday tarzda amalga oshiriladi?
|
Email yoki SMS yordamida yoki social media fishing
|
233.Masofaviy onlayn ochiq kurslar platformalari
|
Cousera, edx, Khan Akademy
|
UTP
|
Unishielded Twisted Pair Cable
|
Eng keng tarqalgan konnektor
|
LC tur (optic tolali kabelda ishlatilib kelinmoqda)
|
234.Ma'lumot uzatish tamog'ida UTP kabel tavsiya etilgan maksimal uzunligi
|
100
|
235.Kompyuterning asosiy tashkil etuvchi qurilmalarini ko'rsating;
|
Markaziy prossesor, operativ xotira, doimiy xotira
|
236.Auto Play Media Studieo dasturi ishchi sohasida matn joylashtirish uchun qaysi buyruqdan foydalaniladi
|
paragraph
|
237.OSI modelida tarmoqning jismoniy (physical) qatlami-
|
Kompyuter va aloqa qurilmalari o'rtasida uzatiladigan signallarning fizik xususiyatlarini belgilaydi
|
238.Quyidagi web-saytlarning qaysi biri O'zbekiston Respublikasi Hukumat portali hisoblanadi?
|
gov.uz
|
239.Serverlar-nima
|
bu oxirgi qurilmalarga ma'lumot beradigan kompyuterlar
|
240.Server turlari
|
3 ta
|
241.Server turlari keltirilgan qatorni toping
|
elektron pochta serverlari, veb-serverlar, fayl serveri
|
242.Mijozlar -
|
bu ma'lumotlarni olish uchun serverlarga so'rov yuboradigan kompyuterlar
|
243.Mijozning turlari
|
veb-serverdan veb-sahifa, elektron pochta serveridan elektron pochta
|
244.Peer-to-Peer kamchiliklari
|
Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi
|
245.Peer-to-Peer Afzalliklar
|
Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish
|
246.Yakuniy (oxirlovchi) qurilma
|
bu xabar yuborilayotgan va qabul qilinayotgan qurilma hisoblanadi.
|
247.Jismoniy (fizik) topologiyalar
|
qurilmalarning fizik joylashuvi va ularning kabel orqali ulanganligiga ishora qiladi.
|
248.Mantiqiy topologiyalar
|
signalning tarmoqning bir nuqtasidan ikkinchisiga o'tish usulini anglatadi, ya’ni trafik aylanish yo’lini.
|
249.Jismoniy topologiya
|
diagrammalarida vositachi qurilmalarning jismoniy joylashuvi va kabel o'rnatilishi tasvirlangan.
|
250.Kichik uy tarmoqlari
|
bir nechta kompyuterlarni bir-biriga va Internetga ulanishi
|
251.Kichik ofis/uy idorasi
|
uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi
|
252.O'rta va katta tarmoqlar
|
bir-biriga bog'langan yuzlab yoki minglab kompyuterlarga ega ko'plab joylar
|
253.Butunjahon tarmoqlari
|
butun dunyo bo'ylab yuzlab millionlab kompyuterlarni, masalan, internetni birlashtiradi
|
LAN(Wan yordamida bir biriga ulanadi)
|
Kichik geografik hududni qamrab olgan tarmoq
|
254.WAN(meta similar, optic tolali kabel, simsiz uzatish)
|
Keng hududiy tarmoq
|
255.IETF
|
Internet Engineering Task Force
|
IRTF
|
Internet research task force
|
256.ICANN
|
Internet Corporation for Assigned Names and Numbers
|
IANA
|
Internet assigned numbers authority
|
ISOC
|
Internet hamjamiyati
|
257.IAB
|
Internet Architecture Board
|
258.Kabel
|
kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet.
|
Eng keng tarqalgan kabel
|
Cat 5(uzunligi 100 m) va cat 6(190 m)
|
259.DSL
|
yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi.
|
260.Dial-up telefon
|
modem yordamida arzon, past tezlikda ulanish varianti.
|
261.Maxsus ajratilgan liniya
|
Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi.
|
262.Ethernet WAN
|
Bu LANga kirish texnologiyasini WANga kengaytiradi.
|
263.Sun'iy yo'ldosh
|
Bu simli yechim mavjud bo'lmaganda ulanishni ta'minlashi mumkin.
|
264.Tarmoq xavfsizligining uchta maqsadi
|
Maxfiylik, Butunlik, Mavjudlik,
|
265.Maxfiylik
|
faqat mo'ljallangan oluvchilar ma'lumotlarni o'qishi mumkin
|
266.Butunlik
|
uzatish paytida ma'lumotlar o'zgarmasligiga ishonch
|
267.Mavjudlik
|
vakolatli foydalanuvchilar uchun ma'lumotlarga o'z vaqtida va ishonchli kirishni ta'minlash
|
268.Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi?
|
www.edu.uz
|
269.Domen nomlari tizimi (DNS) -
|
Internet jahon axborot tarmog‘ida domen nomlarini berish, ro‘yxatdan o‘tkazish va ulardan foydalanish tartibi
|
DNS
|
Internetning telefon kitobidir
|
DNS serverlari odamlarning
|
192.168.1.1 (IPv4 da)kabi manzillarni eslab qolish zaruratini yo’q qiladi
|
270.DNS-resolver.
|
DNS qidiruvidagi birinchi manzil joyi bo'lib, u dastlabki so'rovni yuborgan mijoz bilan ishlash uchun javobgardir
|
271.DNS so'rovlarining 3 turi
|
1.Rekursiv so'rov
2.Takroriy so'rov
3.Rekursiv bo'lmagan so'rov
|
272.DNS so'rovlarining turlari nechta
|
3
|
DNS jarayonining nechta qadami mavjud
|
8 ta
|
DHCP
|
Dynamic host configuration Protocol
|
Tarmoq qurilmalariga avtomatik ravishda IP – adres va zarur bo’lgan boshqa parametrlarni olish imkonini beruvchi tarmoq protocoli
|
DHCP
|
DHCP jarayonining qadami
|
4 ta
|
Windows xostdagi IPv4 DHCP sozlamalari
|
/all, /renew[adapter], release [adapter], / displaydns, /flushdns, /?
|
/all
|
Barcha adapterlar, jumladan DHCP va DNS konfiguratsiyasini ko’rsatadi
|
/renew[adapter]
|
Agar adpter ko’rsatilmagan bo’lsa, o’zgartirish kere bo’lsa,ma’lum bir adapter uchun, barcha adapterlar uchun DHCP konfiguratsiyasini yangilaydi.
|
release[adapter]
|
Joriy Dhcp konfiguratsiyasini chiqarish va IP manzil konfiguratsyasini bekor qilish uchun DHCP serveriga DHCP release xabarini yuboradi
|
displaydns
|
Xost DNS keshi tarkibini ko’rsatadi
|
/flushDNS
|
Xost DNS keshini o’chiradi
|
/?
|
Buyruqning satrida yordamni ko’rsatadi
|
273.Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi.
|
hujum qiluvchi ishini blоkirоvka qilish
|
274.Router - bu
|
ikki yoki undan ortiq paketli kommutatsiyalangan tarmoqlar yoki quyi tarmoqlarni birlashtiruvchi qurilma.(local tarmoq bn global tarmoqni ulanishini ta’minlovchi qurilma)
|
275.Router turlari
|
Core router
Edge router
Distribution router
Wireless router
SOHO router
Virtual router
|
276.Bluetooth -
|
IEEE WPAN standarti qurilmani 10mgacha masofada ulash uchun ishlatiladi.
|
277.Xalqaro elektraloqa ittifoqi (ITU) -
|
radio spektri va sun'iy yo'ldosh orbitalarini taqsimlashni tartibga soladi
|
278.Antenna Turlari
|
Omnidirectional
directional
|
279.Ad hoc rejimi -
|
APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi.
|
280.Infratuzilma rejimi -
|
AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi.
|
281.Simsiz qurilmalar quyidagi uch bosqichli jarayonni o’tishadi:
|
1.Simsiz ulanish nuqtasini topish (Discover)
2.AP bilan autentifikatsiya qilish
3.AP bilan bog'lanish
|
282.Passiv rejim -
|
AP vaqti-vaqti bilan SSID, qo'llab-quvvatlanadigan standartlar va xavfsizlik sozlamalarini o'z ichiga olgan translyatsiya mayoq kadrlarini yuborish orqali o'z xizmatini taklif qiladi.
|
283.Faol rejim -
|
Simsiz mijozlar SSID nomini bilishlari kerak. Simsiz mijoz qurilmasi jarayonni bir nechta kanallarda tekshiruv so'rovi kadrini translyatsiya qilish orqali boshlaydi
|
5 Ghz 802.11 a/n/ac standarti uchun
|
24 tanal bor. Har bir kanal keyigisidan 20 mhz gacha ajratilgan
|
Simsiz tarmoqlar bir nechta tahdidlarga juda sezgir
|
Ma’lumotlarning o’g’irlanishi
Simsiz buzg’unchilar
Hizmatni rad etish (DOS) hujumlari
Yolg’on AP lar
|
DOS hujumlari
|
Noto’g’ri sozlangan qurilmalar
Zararli foydalanuvchi simsiz aloqaga qasddan aralashadi
Tasodifiy aralashuv
|
Mashhur simsiz MITM hujumi
|
Yomon egizak AP deb ataladi
|
284.WPA va WPA2 ikkita shifrlash protokollarini o'z ichiga oladi:
|
1.Vaqtinchalik kalit yaxlitligi protokoli (TKIP) 2.Kengaytirilgan shifrlash standarti (AES)
|
285.Umumiy kalit -
|
RADIUS serveri bilan APni autentifikatsiya qilish uchun ishlatiladi.
|
286.WPA3 to'rtta xususiyatni o'z ichiga oladi:
|
WPA3 - Shaxsiy:
IoT
Onboarding : Ochiq tarmoqlar: WPA3 – Enterprise:
|
287.WPA3 - Shaxsiy:
|
Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi.
|
288.IoT Onboarding :
|
IoT qurilmalarini tezda ulash uchun Device Provisioning Protocol (DPP) dan foydalanadi.
|
289.Ochiq tarmoqlar:
|
hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi.
|
290.WPA3 – Enterprise:
|
802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi.
|
291.Kodlash -
|
ma'lumotni uzatish uchun boshqa maqbul shaklga aylantirish jarayoni.
|
292.Dekodlash-
|
ma'lumotni sharhlash uchun bu jarayonni teskari qiladi.
|
293.Xabarni yuborish quyidagi usullardan biri bo'lishi mumkin:
|
Unicast
Multicast Broadcast
|
294.Unicast -
|
birga bir aloqa
|
295.Multicast -
|
bittadan ko'pga, odatda hamma bilan emas
|
296.Broadcast –
|
bittadan hammaga
|
Ma’lumotlar paketi tarmoqdagi barcha qurilmalarga yborilganda qanday aloqa turi qo’llaniladi
|
Boardcast
|
297.Internet Protocol to’plami yoki TCP/IP- Open Systems -
|
eng asosiy protokollar to'plami va Internet muhandislik ishchi guruhi (IETF) tomonidan boshqariladi
|
298.Interconnection (OSI) protokollari
|
Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan
|
299.AppleTalk -
|
Apple Inc tomonidan ishlab chiqarilgan xususiy to'plam.
|
300.Novell NetWare -
|
Novell Inc tomonidan ishlab chiqilgan xususiy to'plam
|
301.TCP/IP protokollari qaysi qatlamda ishlaydi
|
dasturiy, transport va internet qatlamlarida ishlaydi
|
Zamonaviy kompyuter tarmoqlarida qaysi model amaliyroq va keng qo’llaniladi?
|
TCP/IP modeli
|
302.Internet Corporation for Assigned Names and
|
IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi.
|
303.Numbers (ICANN) - Internet Assigned Numbers Authority (IANA) -
|
ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi
|
OSI
|
Etalon model hisoblanadi
|
304.OSI etalon modeli 7 qatlami
|
Ilova dasturiy
|
305.OSI etalon modeli 6 qatlami
|
taqdimot
|
306.OSI etalon modeli 5 qatlami
|
sessiya
|
307.OSI etalon modeli 4 qatlami
|
transport
|
308.OSI etalon modeli 3 qatlami
|
Tarmoq
|
309.OSI etalon modeli 2 qatlami
|
kanal
|
310.OSI etalon modeli 1 qatlami
|
Jismoniy
|
311.…bu pedagogika sohasining ilmiy yo’nalishi bo’lib, uning predmeti raqamli jamiyatga o’tish hamda ta’limni raqamli transformatsiyalash sharoitida o’quv jarayonini tashkil etish hisoblanadi
|
Raqamli didaktika
|
312.…bu pedagogning o’z kasbiy faoliyatida raqamli texnologiyalarni joriy qilish orqali rivojlantirishi lozim bo’lgan bilim, ko’nikma va malakalar majmuidir
|
Pedagogning raqamli kompetensiyasi
|
313.EdTech . bu
|
Inglizcha education ta’lim texnologiyalar
|
314.Raqamli texnologiyalar nimalarni o’z ichiga oladi.
|
1.Cloud computing
2.Big data analytics
3.VR
4.Augmented reality,
5.Suniy intelekt
6.3D
7.Internet of Things,IoT
|
315.VR
|
Virtual reallik
|
316.Clout computing
|
Bulutli hisoblash
|
317.Artificial Intelligence
|
Suniy intellekt
|
318.Internet of Things,IoT
|
Buyumlar interneti
|
319.Augmented reality
|
Kengaytirilgan haqiqat
|
320.Big data analytics
|
Katta ma’lumot tahlillari
|
321.AR kengaytirilgan haqiqat
|
1990 yil. Tom Kodell
|
322.…bu tashqi muhit bilan o’zaro aloqada bo’lishiga, ularning holati to’g’risida ma’lumot uzatishga va tashqaridan ma’lumotlarni qabul qilishga imkon beradigan texnologiyalarga ega bo’lgan jismoniy obyektlar tarmog’idir.
|
Internet of Things,IoT
|
323.QR kod
|
Maxsus tarzda kodlangan qandaydir bir ma’lumot, kvadrat ko’rinishidagi tasvir
|
324.QR kod qachon yaratilgan
|
1994 yil
|
325. Bitta QR kodda nechta raqam bor
|
7089 ta
|
326.O’zbekiston Respublikasi Raqamli O’zbekiston-2023 strategiyasi to’grisidagi qonun qachon qabul qilingan
|
2020 yil 5 oktyabr
|
327.Bulutli hisoblash modeli
|
SAAS
|
328.Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajimdagi virtual disk taqdim etadi?
|
2 Г
|
329.Windows 10da bat formatli virus yaratishda qanday komandalar ishlatiladi?
|
@echo off
;virus
Start %0
Goto virus
|
330.Svitch qurilmasi ma’lumot kadrlarini nimaga asoslanib yo’naltiradi?
|
MAC adres asosida
|
331.SHifrlangan fayllar kali linuxda qayidagi vositaga yozilgan
|
Nmap
|
332.Unified Threat Management (UTM) nima?
|
Bir qancha tarmoq havfsizlik vositalarini birlashtirgan integrallashgan qurilma
|
333.Middleware bu
|
O’rtacha qatlam dasturiy ta’minoti yoki aloqador dasturiy ta’minoti
|
334.App server bu
|
Web ilovalar bilan ishlashda qo’llaniladi
|
335.Bulutli hizmatlaridagi birinchi qatlam
|
Iaas
|
336.Fakt asosida bulutli texnologiyalar himoyasi ikkiga bo’linadi ular:
|
Uskunalar xavfsizligini oldini olish
Ma’lumotlar xavfsizligi
|
337.CSA(Cloud security Alliance) asoschisi
|
Denis Bezkorovayniy
|
338.RISSPA
|
Russian Information Security Professional Association
|
339.Wireshark
|
tarmoq trafigini yig'ish va tahlil qilish uchun keng qo'llaniladigan vosita
|
340.WLAN(uylar, ofislar va kompus muhitida keng qo’llaniladigan simsiz tarmoq turi) tarmoqlari qanday chastota diapazonlarida ishlaydi.
|
2,4 va 5 GHz
|
WPAN
|
SIMSIZ SHAHSIY TARMOQ(2,4 ghz va 6-9 metr)
|
WLAN
|
2,4 -5 ghz 100 metr (masalan WIFI)
|
WMAN
|
Shahar yoki tumanlar kabi kata geografik hudud. muayyan litsenziyalangan chastotalardan foydalanadi
|
WWAN
|
Milliy yoki global aloqa uchun keng geografik hudud. muayyan litsenziyalangan chastotalardan foydalanadi
|
WiMAX
|
Keng polosali simli internetga alternative ulanishlar sifatida, standarti 30 milya (50 km)
|
3 ta tahkilot WLAN standartiga tasir qiladi
|
Xalqaro elektro aloqa (ITU), elektr va elektronika muhandislar institute (IEEE), WiFi Alliance
|
341.Taqdimotga (prezentatsiya) yangi slayd qo’shish uchun qanday amalni bajarish kerak?
|
Enter tugmasini bosish orqali
|
342.Qaysi dastur kompakt disklarga ma’lumotlarni yozishni ta’minlaydi?
|
Nero Express
|
343.Kali Linux -
|
Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim.
|
344.Kali Linux operatsion tizimi foydalanuvchilarga qanday nom bilan tanilgan edi
|
BackTrack
|
345.Kali 2019.4 qachon e'lon qilingan!
|
2019-yil 26-noyabrda
|
346.Bpytop bu | terminal uchun oqlangan va mustahkam resurs monitori
|
347.Linus Torvalds yangi UNIX’simon OT ni qachon taqdim etdi
|
1991-yilda
|
348.D atamasi
|
“dimensions”- o’lchamlar ma’nosini anglatadi.
|
349.Ispring pro da qancha effektlar bor
|
180 dan ortiq
|
350.Blended Learning bu
|
bu shunday ta’lim kontseptsiyasiki, unda ham auditoriyada, ham onlayn ravishda o’quv mashg’ulotlar tashkil etiladi
|
351.Simsiz uzatish texnologiyasi ishlash prinspi
|
Elektromagnit to'lqinlarning o'ziga xos chastotalarini modulyatsiya qilishdan foydalanadi
|
352.Infografika – bu
|
axborot, ma’lumotlar va bilimlarni taqdim etishning grafik usuli bo‘lib, uning maqsadi murakkab ma’lumotlarni tez va aniq taqdim etishdir.
|
353.DDOS bu?
|
Distributed Denial of Service
|
354.Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud
|
10 ta
|
355.MAC manzil nima?
|
Kompyuter qurilmasi tarmoq manzili
|
356.Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu….
|
Malumotlarni uzatish protokoli
|
357.Kali linux ochiq manbali nimaga asoslangan?
|
debianga
|
358.Kali linux eski nomi
|
Back Track linux
|
359.Kali Linux nechtadan ortiq prezentratsion test vositalarini ichiga oladi
|
600
|
360.Kali linuxda qanday kodli modelga sodiq
|
Ochiq
|
361.Kali qanday tizimi standartga amal qiladi
|
Fayl
|
362.Qaysi javоbda viruslarni turkumlanish alоmati to’g’ri ko’rsatilgan.
|
ishlash algоritmi xsusiyati, yashash makоni va оperatsiоn tizim, destruktiv imkоniyatlari
|
363.DHCP (ingl. Dynamic Host Configuration Protocol) -
|
Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo'lgan boshqa parametrlarni olish imkonini beruvchi tarmoq protokoli
|
364.Kali Linux simsiz inyeksiya uchunqanday yuqorioqim yadrosidan foydalanadi
|
Yamoqlangan
|
365.Agar siz Linux yoki macOS-da Kali-ni ishga tushirmoqchi bo'lgan tizim arxitekturasiga ishonchingiz komil bo'lmasa, qaysi buyruqni bajarishingiz mumkin
|
uname -m
|
366.Intel asosidagi shaxsiy kompyuterlar uchun qaysi biri yuklanadi
|
Kali ISO
|
367.Kali Linux nima?
|
Platforma
|
368.Xosting xizmatlari ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang
|
Mavjud ma’lumotlar asosida ma’lumotlar uzatish tarmog‘i xizmatlaridan foydalanuvchi shaxsini aniqlash
|
369.Ommaviy bulut kim tomonidan boshqariladi
|
Bulut xizmatlari yetkazib beruvchi tomonidan boshqariladi
|
370.Quyidagi parametrlarning qaysi biri bilan Ma`lumоtlarni himоyalash guruxi amalga оshiriladi.
|
hujum qiluvchining ip-manzili, qabul qiluvchining pоrti
|
371.Kоmpyuter virusi ... .
|
asliga mоs kelishi shart bo’lmagan, ammо aslining xsusiyatlariga ega bo’lgan nusxalarni yaratish qоbiliyati
|
372.Auto Play Media Studio dasturida ishchi soxaga rasm joylashtirish uchun qaysi tugma ishlatiladi
|
Image
|
373.Hyper-V, KVM, OpenVZ,VMWare,Xen, Vertual box bular:
|
Gipervisor mahsulotlari
|
374.V akademia – bu …
|
Ta’limiy virtual borliq
|
375.Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform –
|
Google docs
|
376.Qanday xizmat sizga doimo Microsoft office ilovalarining eng so‘ngi versiyalariga ega bo‘lishingizni ta’minlaydi?
|
Microsoft 365
|
377.Windows Defender dasturi qaysi maqsadga xizmat qiladi?
|
Virus va zararli dasturlarni topib oladi va o‘chiradi
|
378.Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi?
|
Ispring Suite
|
379.Ta’lim jarayonining raqamli transformatsiyasi sharoitida o‘qitishni tashkil etishning yangi pedagogic sohasi nima deb ataladi?
|
Raqamli didaktika
|
380.Windows 10 da .bat formatli virus yaratishda qanday komandalar ishlatiladi
|
$@ echo off/$ virus.bat
|
@echo off:virus start%0 goto virus
381.QoS-nima?
|
barcha foydalanuvchilar uchun kontentni ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir
|
382.Tarmoq dizaynerlari tarmoqlarni masshtabli qilish uchun qabul qilish uchun nimalarga amal qiladi?
|
standartlar va protokollarga
|
383.Topologiya tushunchasi asosan qaysi tarmoqqa tegishli
|
Lokal
|
384.Maksimal xavfsizlikka ega jismoniy va virtual muhofaza qilingan bulut
|
Xususiy bulut
|
385.GPON
|
Passive optical network
|
386.Topologiya nima?
|
Tarmoq diagrammasi
|
387.Tarmoq orqali o’tayotgan ma’lumotlarni boshqarish qaysi qurilma vazifasiga kiradi?
|
Vositachi qurilma
|
388.----Tarmog’ida qurilma mijoz va server bo’lishi mumkin.Ushbu turdagi tarmoq dizayni faqat juda kichik tarmoqlar uchun tavsiya etildi.
|
Peer-to-peer (bir - biriga)
|
389.FTTx
|
Home building curb
|
390.Kali Linuxda kutubxonadan ma’lumotlarni yangilash
|
Apt update
|
391.Fishingning qaysi ko’rinishida Scammerlar sizga fake habarni jo’natgan holda,ishonchingizga kirmoqchi bo’lishadi?
|
EMAIL PHISHING
|
392. – bu odamlarga mumkin bo’lgan firibgarliklarni aniqlashga yordam beradigan ogohlantiruvchi belgilar yoki ko’rsatkichlar
|
RED FLAG
|
393.FISHINGning qayi turida Scammerlar sizga fake habar yoki link jo’natishadi va sizning shaxsiy ma’lumotingizga ega chiqmoqchi bo’lishadi
|
SMS PHISHING
|
Scammerlar sohta akkauntlar,profillar va postlar yaratib sizni shularga ulangan linklar ustiga bosishga yoki uni jo’natishga yo’naltirishadi
|
Social media fishing
|
Wifi havfsizligini kuchaytirish
|
Standart sozlamalarni o’zgartirish
Shifrlashni yoqish
Mehmonlar tarmog’i
|
Fishing
|
Bu kimningdir sizni aldashga urinishi
|
Fishingdan ehtiyot bo’lish turlari
|
Shoshilinch yoki tahdidli til
Shubhali ma’lumotlarni jo’natuvchi
Shahsiy ma’umotlar uchun so’rovlar
Imlo hatolari va gramatik hatolar
Shubhali xavolalar yoki qo’shinchalar
“Generic greetings” umumiy salomlar
Haqiqat bo’lish uchun juda yaxshi
|
Wifi parolini buzish uchun
|
Usb flesh hotira, os (WINPE), VENTOY
|
394.- bu sizning kompyuteringizni ruhsatsiz kirishdan himoya qilishga yordam beradigan dastur
|
Xavfsizlik devori
|
395.Maxfiy ma’lumotlar davlat sirlarini qonunga hilof ravishda olish qaysi hujum turiga mansub
|
Kiber josuslik
|
Kiber hujum oqibatlari
|
Ma’lumotlarni o’g’irlanishi
Moliyaviy yo’qotishlar(Ransomware-to’lov to’lanmaguncha ma’lumotlarni bloklash)
Obro’sini yo’qotish
Biznes jarayonlarining uzilishi
Milliy havfsizlik
|
396.Bepul operatsion tizim
|
Kali linux
|
397.”Kiberxavfsizlik to’g’risida”gi yangi qonun nechanchi yilda qabul qilingan?
|
2022-yilda
|
398.Kali Linuxda fayllarni faqat o’qish imkonini beruvchi buyruq?(ko’rsatib beradi)
|
CAT
|
Apt install git
|
Apt kutubxonasidan foydalangan holda git ilovasini yuklab olish
|
-y
|
Kompyuter hotirasidan qanchadir joyni egallashiga rozilik
|
Git clone
|
Yuklab olish
|
Ls
|
biz turgan papkani ichida nima borligini ko’rib beradi
|
Run the tool
|
ishga tushurish
|
399.Soxta electron pochta yoki veb saytlar orqali parollar va moliyaviy ma’lumotlarni olish uchun foyalanuvchilarni aldash nima deyiladi
|
FISHING
|
400.Kali linuxda kutubxonadanolingan ma’lumotlarni o’rnatish buyrug’i
|
Apt upgrade
|
401.Fishingning qaysi turida Scammerlar sizga fake habar yoki link jo’natishadi va sizning shahsiy ma’lumotingizga ega chiqmoqchi bo’lishadi?
|
SMS PHISHING
|
402.Tarmoq orqali o’tayotgan ma’lumotlarni boshqarish qaysi qurilma vazifasiga kiradi?
|
Vositachi qurilma
|
403.Topologiya nima?
|
Tarmoq diagrammasi
|
404.Kali linuxda faylni ochib,o’zgartirish imkonini beruvchi buyruq
|
Nano
|
405.Internet foydalanuvchiga kompyuter resurslari intenet hizmat sifatida taqdim etildigan ma’lumotlarni qayta ishlash texnologoyasi
|
Bulutli texnologiya (COULD COMPUTING)
|
406.Windows 10 yoki ularning yangi versiyalari bilan o’zgartirilgan ko’p o’zgartiriladigan dastur nima?
|
Microsoft security essentials
|
407.WiFi tarmog’iga hujum qiluvchi kerakli vositalardan biri?
|
HASHCAT
|
408.VPN-bu---
|
Umumiy tarmoq ichida uzulgan shifrlangan hususiy tarmoq
|
409.Canva.com plarformasida auditoriyada online treningni tashkil qilish imkonini beradi, talabalar o’z o’qituvchilari va guruhdoshlari bilan savo javob qilishlari mumkin
|
Noto’g’ri fikr
|
410.Google classroom platformasida sertifikat yoki diplom olsa bo’ldimi?
|
Yo’q, Google classroom sertifikatlarni tklif qilmaydi
|
411.Ma’lumot uzatish tarmog’I transport protokollarini toping
|
TCP, UDP, SCTP
|
412.Bulutli tehnologiyalar
|
1970-yil J.K.R.Liklayder tomonidan kiritilgan
|
413.BIG DATA tushunchasi
|
2008-yilda paydo bo’lgan
|
414.Katta hajmli ma’lumotlarni taxlil qilish yangi ilgari noma’lum bo’lgan axborotlarni olish uchun o’tkaziladigan kashfiyotlar
|
Insayt
|
415.BIG DATA qancha ma’lumotlar oqimini o’z ichiga oladi
|
100 GB
|
416.Virtual borliq
|
1970-yil Jaron Lanye
|
Virtual borliq firmasi qachon ochilgan
|
1984-yil
|
417.To’ldirilgan haqiqat
|
1990-yil Tom Kodel (boeing korporatsiyasi tadqiqotchisi)
|
418.”kengaytirilgan haqiqat”
|
2016-yil Microsoft “HOLO LENS”(ochki) sotish bn boshlab bergan.
|
419.Sun’iy intellect
|
1956-yil Jon Makkarti (Stanford univetsiteti profesorri)
|
420.CHATGPT
|
OPEN AI tomonidan ishlab chiqilgan model (so’roq kiritlsa,shunga mos narsalar yaratib beradi)
|
421.Gologramma
|
Silliq sirt yuzasida lazer yordamida (klaviatura yaratib beradi)
|
422.Gologrammani qancha internet tezligi bilab hosil ilish mumkin?
|
5 G tezlk bilan
|
423.Buyumlar internet
|
1999-yil Kevin Eshton
|
424.(Buyumlar internetini) birinchi bo’lib tosterni telefon orqali boshqargan
|
1990-yil Jon Romki
|
425.QR
|
Hujjatni tasdiqlovchi imzo (ing. Tez javob)
|
426.QR ikki hil ko’rinishda
|
Bar-kod (shtrix kod), QR-kod
|
427.QR kod
|
1994-yil Yaponyaning Denso Wave kompaniyasi tomonidan yaratilgan
|
428.Bitta QR kod
|
7089-ta raqam,4296-ta raqam harf,
|
430.Plicker.com platformasida o’quvchilarning bilimini monitoring qilishda
|
QR koddan foydalaniladi
|
431.“Raqamli O’zbekiston – 2030” strategiyasi
|
2020-yil 5-oktabrda (6079-son farmoni)
|
432.Akademik qidiruv tizimlari
|
ERIC
JSTOR
SAGE
BASE
DER COMMONS
PSB Learning media
Read Write Think
The Learning Network
Audible
Internet Archive
Project Gutenberg
Libri Vox
|
433.ChatGPT
|
3 ta tekin slayd yaratib beradi (qolgani pullik)
|
434.IPv4 – adres bu
|
32 bitli son bo’lib, 4 qismga bo’linadi
|
IPv6 manzil hajmi
|
128 bit
|
435.Thor sevice laridn foydalanish nima uchun kerak
|
To’g’ri IP manzilini topish uchun
|
436.Ms office paketi dasturlarining qaysi versiyasida “Мне предоставлен доступ” buyrug’ini tanlash mumkin
|
Microsoft 365
|
437.Phishing hujumlaridan qanday himoyalanish mumkin?
|
Foydalanuvchiga o’z shahsiy ma’lumotlarini kiritmaslik
|
438.Ma’lumot uzatish tarmog’ida UTM kabel tavsiya etadigan maksimal uzunlik
|
100 m
|
439.MAC adres to’g’ri yozilgan javobni ko’rsat
|
00-B0-D0-63-C2-26
|
440.Quyidagi imkoniyatlardan qaysi biri tekin onlayn doska hisoblanadi?
|
Google Jamboard
|
441.Kali Linuxda tarmoq skaneri qanday ishlaydi?
|
Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi
|
442.Google tablitsa hujjatni yuklab olishning quyidagi format imkoniyatlarini beradi
|
Xlsx, ods, pdf, html, csv, tsv
|
443.Ispringda Vaqt shkalasi (vremennaya shkala) interaktiv elementi qaysi bo’limda joylashgan?
|
Interaktivnosti
|
444.Linux terminalida shu buyruq “apt-get update && apt get upgrade-y” nima vazifani bajaradi?
|
“Ma’lumotlarni yangilash”
|
445.Jhon the ripper qanday tool?
|
Brute force qilish uchun tool
|
446.Ispring visualni aktivlashtirish uchun
|
Interaktivnostiga murojat qilinadi
|
447.Ispring visualning asosiy elementlari
|
Golossary, ma’lumotnoma,vaqt shkalasi, 3D kitob, FAQ yaratish mumkin
|
448.Google Doc bilan ishlash uchun eng yaxshi brauzer
|
Google chrome va Mozilla fire fox
|
449.Ofisse 365 ning boshqalardan farqi
|
“mne predostavlen dustup” (ilovaga yangili kiritilganda to’g’ridan to’g’ri yangilaydi)
|
450.Google drive
|
8 ta menyudan iborat
|
451.Imzo yasash
|
4 bo’limdan iborat (3 ta imzo qo’yish tekin)
|
452.Qaysi bulutli platformada hujjatga so’rov berish mumkin?
|
Dropbox.com
|
453.Dark webda nima uchun kuzatuvchilarni topish qiyin?
|
Dark web foydalanuvchilari yashirinishning ustalari, qidiruv tizimlariga ko’rinmas
|
456.isring quizmakerda necha turdagi test tuzish mumkin?
|
14
|
457.Tarmoq vositachi qurilmalari ko’ratilgan qatorni belgilang
|
Switch, Bridge, Router, Modem, Repeater
|
458.LAN (local area network)
|
Mahalliy tarmoq
|
459.pan
|
Shaxsiy tarmoq
|
460.man
|
Mintaqaviy tarmoq
|
461.wan
|
Global
|
462.Ispring Quizmaker
|
Test tuzish imkonini beradi
|
463.win 10 uchun eng yaxshi va tekin antivirus
|
Windows defender
|
464. ispring suite dasturining INTERAKTIVNOSTI bo’limi yordamida necha turdagi interaktiv element yaratish mumkin?
|
14
|
465.Internet quyidagi protokollardan qaysi biriga asoslanadi?
|
TCP/IP
|
466.Quyidagilarning qaysi biri kompyuter orasida ulanish nuqtasi vazifasini bajaradigan va MAC adres bo’yicha paketlarni yo’naltira oladigan L2 qurilma?
|
Svitch
|
467.TCP qisqartma
|
Transmission Control Protokol
|
HTTP
|
HYPERTEXT TRANSFER Protocol
|
Ethernet
|
LAN miqyosida bir nikdan boshqa nikga xabarni yetkazib beradi
|
468.Endpoints
|
Ohirlovchi qurilma
|
469.Intermediary Devices
|
Bog’lovchi komponentlar(Switch, router, Access point, wireless controller, firewall, IPS)
|
470.Media
|
Ethernet, serial, Wireless link
|
471.Services
|
Tarmoq komponentlari
|
472. Protokollar quyidagi talablarga javob berish kk
|
Jo’natuvchi va qabul qiluvchining ma’lumligi, umumiy til va gramatika, yetkazib berish tezligi va vaqti, tasdiqlash va uning talablari
|
473.umumiy komyuter protokollari quyidagi talablarni o’z ichiga olishi kk
|
Habarni kodlash,Habarni formatlash va inkapsulyatsiya qilish, Habar hjmi, Habar vaqti, Habarni yetkazib berish usullari
|
474.protokollar o’ziga hos hususiyatga ega
|
Funksiya, format, qoidalar
|
475.inkapsulyatsiya (yuqoridan pastga qarab bo’ladigan jarayon)
|
Bu protocollar o’z ma’lumotlarini ma’lumotlarga qo’shadigan jarayon
|
476.PDU(protocol ma’lumotlar birligi)
|
Har qanday qatlamda ma’lumotlarning bir qismi olinadigan shakl
|
477.Ma’lumotlarni inkapsulyatsiya qilish jrayonida 5 hil PDU qo’llaniladi
|
Ma’lumotlar,segmentlar,paketlar,ramkalar va bitlar
|
478.Google Meet uchrashuv davomiyligi
|
60 daqiqa
|
479.Tarmoq simulyatorini ko’rating
|
EVE-NG, GNS3, Packet Tracer
|
480.Google disk qanday formatdagi m’lumotlarni yuklab olishi mumkin?
|
Pptx, odp, pdf, txt, jpeg, png
|
481.Nitro pro
|
Boshqa formatga o’tkazish
|
482.- tarmoq uskunalarini o’rnatish uchun ishlatiladigan elektr simlar, ulagichlar v 19 dyumli racklar bilan bog’liq standartlarni ishlab chiqadi
|
Elektronic Industries Alliance
|
483.Mijoz veb-sahifani web-brauzer uchun ….qiladi
|
Dekapsulyatsiya
|
3 tier architecture
|
3 darajali arxitektura yirik korxonalar tomonidan qo’llaniladigan 3 qatlamli ierarxik model
|
3 darajali arxitektura 3 ta qatlamdan iborat
|
Kirish qatlam(Access)
Birlashtiruvchi qatlam(distribution)
Yadro(core)
|
2 tier architecture
|
2 darajali arxitektura ikki qalamli ierarxik modelyoki birlashgan yadro modeli
|
2 darajali arxitektura 2 ta qatlamdan iborat
|
Birlashgan asosiy qatlam
Kirish qatlami
|
Spine Leaf Architecture
|
Bu tarmoq arxitekturasi bo’lib,uning yordamida barcha qurilmalar bir xil segment uzoqlikda joylashgan
|
Small office/Home office (SOHO)
|
Bu arxitektura eng oddiy tarmoq arxitekturasi bo’lib,asosan uylarda yoki kichik korxonalarda qo’llaniladi
|
Axborot infratuzilmasini tashkil etuvchi elementlarni ko’rsat
|
Biznes, resurs, ilovalar
|
Quyidagi guruhlardan qaysi biri xavfsizlikning global siyosatiga kiradi
|
Paketli filtirash qoidalari, vpn qoidalari, proxy qoidalari
|
Grey shapkali haker boshqa turdagi hakkerlardan nimasi bilan farq qiladi
|
Zarar yetkazish, lekin shahsiy manfaat ko’rmasdan
|
Tarmoq arxitekturasi to’g’ri keltirilgan mulohazalarni toping
|
3 tier, 2 tier, Spine leaf, wan, SOHO, Cloud
|
Zip arxiv faylini bloklagandan so’ng, uning parolini zaiflikga tekshirish uchun qanday hujum turidan foydalaniladi?
|
Brute force
|
Tarmoq skaneri ko’rsatilgan qatorni belgilang
|
Wireshark
|
Raqamlashtirish tufayli o’zbekistonda qaysi soha sezilarli rivojlangan
|
Ta’lim
|
IETF tashkilotining asosiy vazifasi nimadan iborat?
|
Internet va tcp/ip texnologiyalarini ishlab chiqadi, yangilaydi va qo’llab quvvatlaydi
|
Kompyuterni tamoqqa ulanish portida DNS server manzili yozilmagan bo’lsa, bu qanday holatga olib keladi
|
IP manzil bo’lmagani uchun saytlar yoki boshqa xizmatlarga kirib bo’lmaydi
|
2.4 diapozonida 22 MHZ ga bo’lingan jami nechta kanal bor va ulardan O’zb.da nechtasi ishlatiladi.
|
Jami 14 ta, o’zbekistonda 13 tasi ishlatiladi
|
John the ripper dan foydalangan holda office dasturlarini parollarini zaifligini tekshirish imkoni mavjudmi?
|
Yo’q
|
Havfsizligi yuqori o’rinda turadigan brouzer qaysi?
|
Brave, fire fox, tor
|
Eng havfsiz WiFi shifrlash protocoli
|
WPA3
|
PHISHING qanday ishlaydi
|
Foydalanuvchilarning Shaxsiy ma’lumotlrini o’z hohishlariga ko’ra
|
WiFi tarmog’iga hujum qilishda qaysi dasturdan foydalaniladi
|
Aircrack-ng,(wifite, fern wifi cracker, macchanger)
|
Teams dasturida qanday dasturlar mavjud
|
Word, one note, whiteboard, people, visio.(1,2,3,4,5)
|
Ma’lumot yozilgan bloklarning virtual zanjiri bu
|
Blockchain texnologiyasi
|
Termux nima uchun kerak
|
Linux terminalini telefonda qo’llash mumkin
|
Ispring quizmaker dasturi orqali tuzilgan test natijalarini electron pochta orqali olish uchun
|
Svoystva-otpravka otchyota-otpravlayaet otchot instruktoru
|
Axborot tizimi
|
Axborotni to’plash,saqlash,izlash…..
|
John The Ripper qanday tool
|
Brute Force qilish uchun “tool”
|
Raqamlashtirishning biznes va hukumat uchun qanday afzalliklari bor
|
Samaradorikni oshirish, harajatlarni kamaytirish va raqobatdoshlikni oshirish
|
Linux terminalida “cd” buyrug’I qanday vazifani bajaradi
|
Biror bir fayl papkaga kirish uchun
|
Linux terminalida “clear” buyrug’i qanday vazifani bajaradi
|
Terminalni tozalash uchun
|
Linux terminalida “cd..” buyrug’I qanday vazifani bajaradi
|
Biror bir fayl papkadan chqish uchun
|
Kali Linuxda fayllarni faqat o’qish imkonini beruvchi buyruq?(ko’rsatib beradi)
|
Cat
|
Linuxda to’g’ridan to’g’ri o’rnedigan brauzer
|
Firefox
|
Web sayt dastur web serverlarni tekshirib sinab beruvchi dastur
|
Pintesting
|
Terminalda yangi oyna qo’shish
|
Ctrl+alt+t yoki ctrl+shift+t
|
Veb brauzer dasturi quyidagi protokollardan qaysi biri yordamida internet veb sahifaga murojat qiladi
|
HTTP
|
192.168.0.0/24 tarmoqda nechta host IP adres mavjud
|
254
|
Katta ma’lumotlar taxlilining afzalliklari
|
Yangi biznes imkoniyatlarini ochish va biznes jarayonlarining samaradorligini oshirish
|
Qaysi ibora noto’g’ri
|
Dropbox.com platformasida faqat paper hujjat yaratish mumkin
|
Virtual haqiqatning qanday sohalarda ko’proq ko’rishimiz mumkin
|
O’yin sanoati va o’yin kulgu
|
Udemy platformasi nimani taklif qiladi?
|
Yetakchi universitetlar va tashkilotlardan kurslar
|
LMS qisqartmasi ta’lim konteksida nimani anglatadi?
|
Ta’limni boshqarish tizimi
|
Tarmoq Texnologiyalari
|
Kompyuterlar va boshqa qurilalarning bir biri bilan bog’lanishini ta’minlaydigan usullar va vositalar to’plami
|
Tarmoq topologiyasi
|
Kompyuter, qurilmalar, kabellar va boshqalarning bir biriga qanday ulanishini belgilaydi
|
Simsiz ulanish uchun radiochastotalar qanday ishlatilishini belgilaydigan standart qanday nomlanadi?
|
IEEE 802.11
|
Darslarimiz davomida simsiz tarmoq (wifi)ga qo’yilgan parol kuchli ekanligi tekshirish uchun qanday tooldan foydalanildi?
|
WIFITE
|