• Ko’pincha aniqlanishi kk bo’lgan nrsalardan biri bu hostdagi faol tarmoq ulanishlarining joriy holatidir
  • 1- tarmoq trafigini taxlillash, 2 - tarmoqning yolgon obektini kiritish, 3 - yolgon marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan xujumlar
  • 58.Umuman olganda, tashkilotning kompyuter muhiti ikki xil xavf- xatarga duchor boladi ularni ko’rsating.
  • Moodle 61.Maksimal xavfsizlikka ega jismoniy va virtual muhofaza qilingan bulut
  • DdoS (Distributed Denial of Service) xujum
  • 346.Bpytop bu
  • 1. Telekomunikatsiyalar ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang




    Download 83,35 Kb.
    bet1/3
    Sana14.05.2024
    Hajmi83,35 Kb.
    #233579
      1   2   3
    Bog'liq
    testlar to\'plami
    Elektr energetikasi electric power, Aliyev-Tizimli dasturiy taminot, Davlat-va-huquq-asoslari-oqituvchilari-uchun-metodik-tavsiyanoma, Ijtimoiy-fanlar-metodbirlashma-hujjatlari-@baxtiyoruz, certificate (1), THE TIMES reytingi 2023, 396139, 7-sinf 1-dars test javobsiz, xlFmiekiHiRCL2DNsODge1peOMGw0ogN, ZOzUofChY1Pij5XlafJgCKIXUbnxYNjvmN57J8jI, 0ZTu1Oc85Ro2PUG4x6s0dfamFkZRJfpuP80mXL8d (1), ALTER, Savollar Signallarni diskretlash, kvantlash va kodlash tushunch, 8-Ma\'ruza Uml diagrammalariga, Elektr mashinalari adabiyotlar

    1.Telekomunikatsiyalar ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang

    Signallar, belgilar, matnlar, tasvirlar, tovushlar yoki axborotning boshqa turlarini otkazgichli, radio, optik yoki boshqa elektor magnit tizimlaridan foydalangan holda uzatish, qabul qilish, qayta ishlash

    Virtualizatsiya
    Bu kompyuterga o’zining apparat resurslarini bir nechta raqamli ajratilgan muhitlar bilan almashish imkonini beradigan jarayon
    Tarmoq oqim nazorati(flow control) nima funksiyani bajaradi
    Ma’lumotlarni uzatish tezligini boshqaradi va qancha ma’lumot yuborilishi mumkinligini va uni yetkazib berish tezligini belgilaydi
    Ikkita kompyuterni bir biriga bog’lovchi qurilma
    Tarmoq
    Protocol turlari
    Tarmoq aloqalari, Tarmoq havfsizligi, Marshrutlash(routing), hizmatni aniqlash(service discovery)
    Tarmoq protocoli funksiyalari
    Manzillash,Ishonchlilik, Oqim nazorati, Ketma ketlik, Xatoni aniqlash, Ilova interfeysi
    Tarmoq muammolarini bartaraf etishda eng ko’p ishlatiladigan tarmoq vositasi
    PING yordam dasturi
    Tarmoq infratuzilmasining bir biridan farqi
    Qoplangan maydon o’lchami, ulangan foydalanuvchilar soni, mavjud xizmatlarsoni va turlari, qo’llanilgan sohasi
    IPconfig
    Kompyuterdagi sozlamalarni ko;rish imkonini beradi,internetga ulanish qanday sozlanganligini ko’rish mumkin
    NS Lookup
    Eng keng tarqalgan tarmoq muammolarini bartaraf etishning ba’zilari DNS bilan bog’liq muammolarni hal qilish bn bog’liq
    Net stat

    Ko’pincha aniqlanishi kk bo’lgan nrsalardan biri bu hostdagi faol tarmoq ulanishlarining joriy holatidir

    Route
    Ushbu yordamchi dastur xostdagi marshrutlash jadvalining joriy holatini ko’rsatish uchun ishlatiladi

    2.Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy xujumlarni ko’rsating?
    1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan xujumlar

    3.Gipervisor mahsulotlarini ko‘rsating
    Hyper-V, Virtualbox, KVM
    4.Bulutli hisoblash modeli necha turga bo’linadi
    3
    5.Auto Play Media Studio dasturi ishchi sohasida interaktiv tugmalar yaratish uchun qaysi buyruqdan foydalaniladi?
    Button

    6.Intellektual kompyuter tizimlarini ishlab chiqish bilan shig‘ullanadigan informatika sohasi 


    Su’niy intellect

    7.So‘ngi milya texnologiyalarini ko‘rsating

    xDSL, xPON, FTTx

    8.Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun content yaratish platformasi


    Infogram.com
    9.Xosting xizmatlari ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang

    Internet tarmog‘ida doimiy bo‘ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati

    10.Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platforma
    Dropbox
    11.Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi
    Ximoyalashni tahlillash
    12.Bannerlar, vizitkalar, illyustratsiyalar va plakatlarni yaratish uchun mo’ljallangan onlayn muharrir
    canva
    13.Ispring Suite dasturining publikatsiya bo’limida :
    prosmotr, publikatsiya
    14.Ispring Suite dasturining informatsiya bo’limida:
    nastroyka, obnovleniya, spravka
    15.Ispring Suite dasturining prezentatsiya bo’limida:
    svoystva slaydov, resursы prez-ya, pleer
    16.Ispring Suite biblioteka kontenta bo’limi nimalardan tashkil topgan
    shablon slaydov, personaji, fonы, ob’ektы, ikonki
    17.Maxsus texnologiyalar yordamida raqamli tasvirlar, tovushlar va boshqa signallar bilan boyitilgan voqelikning interaktiv versiyasi -
    To'ldirilgan reallik;
    18.IP-adres - bu ...
    TPC/IP texnologiyalari bilan boshqariladigan ma'lumotlar uzatish tarmog'ida kompyuterlar yoki uzellarni identifikatsiyalaydigan noyob adres
    19.Publikatsiya qanday formatda bo’ladi
    HTML5
    20.Tarmoq xavfsizligining maqsadi nechta va ular qaysilar?

    maxfiylik, butunlik, mavjudlik

    21.Quyidagilar qaysi tahdid turlariga kiradi? (yo'qolgan yoki o'g'irlangan qurilmalar, xodimlar tomonidan tasodifiy noto'g'ri foydalanish,zararli xodimlar)
    ichki tahdidlar
    Viruslar,varm va troyan otlari, spayware va reklama dasturlari, zero-day hujumlari, uyushtirilgan hujumlar, DDOS, ma’lumotlarni ushlash v ao’g’irlash, shaxsni o’g’irlash
    Tashqi tahdid
    22.Tarmoq xavfsizligini ta'minlashning ikkita asosiy turi mavjud va ular qanday ataladi?

    Tarmoq infratuzilmasi xavfsizligi va Axborot xavfsizligi

    23.Tahdid vektorlari nechta va ular qaysilar?

    Tashqi yoki ichki tahdidlar

    24.Topologiyalar оdatda nima deb nomlanadi?

    Tarmoq diagrammalari

    25.Tarmoqdagi har bir kompyuter......... deb ataladi?

    xost yoki oxirgi qurilma

    26.Xost yoki oxirgi qurilma deb qaysi qurilmaga aytiladi?

    tarmoqdagi har bir kompyuterga

    27.(SDSL, VDSL) qaysi ulanishlarda mavjud?
    DSL

    28.Ma'lumot signallarini qayta tiklash va qayta uzatish, tarmoqdagi mavjud marshrutlar haqida ma'lumotni saqlash, xatolar va aloqa nosozliklari haqida boshqa qurilmalarga xabar berish qaysi qurilma vazifasiga kiradi


    vositachi qurilma (ohirgi qurilmalarni o’zaro bog’laydi)

    29.Mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishganida qaysi server turiga murojaat qiladi?


    web

    30.Umumiy tarmoqlarning turlari nechaga bo’linadi?


    2

    Tarmoq bo’ylab ma’lumotni manbaadan manzilga yetkazish imkonini beruvchi vositalar


    Kabel ichidagi metal similar (elektr impulslaridan foydalaniladi)
    Kabel ichidagi shisha yoki plastic tolalar(Optik tolali kabel(Yorug’lik impulsidan foydalanadi))
    Simsiz uzatish(elektromagni to’lqinlarning o’ziga hos chastotalarini moduyatsiya qilishdan foydalaniladi)

    Qaysi javobda tarmoqni boshqaruvchi zamonaviy vositalar notog’ri ko’rsatilgan


    Tarmoqdan foydalanuvchilar sonini oshirish
    31.Oxirgi qurilmalarga ma'lumot beradigan kompyuterlar?

    serverlar

    32.Korporativ biznes aloqalari quyidagilarni talab qilishi mumkin?

    boshqariladigan xizmatlar


    maxsus ulanishlar
    Yuqori tezlikdagi tarmoq
    32.O'rta va katta tarmoqlarga ta’rif bering?

    bir-biriga bog'langan yuzlab yoki minglab kompyuterlarga ega ko'plab joylar

    33.Tarmoq arxitekturasi nechta xususiyatlari qaysilar?

    xatolarga chidamlilik, masshtablilik, xizmat sifati ( QoS ), xavfsizlik

    34.Elektron pochta serveri turiga ta’rif bering?

    mijozlar elektron pochtaga kirish uchun mijoz dasturi yoki web brauzerdan foydalanishadi.


    35.Peer-to-peer tarmoq dizayni qanday tarmoqlar uchun tavsiya etiladi?
    kichik tarmoqlar

    36.Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi(gap nima haqida ketayabdI?


    Maxsus ajratilgan liniya
    37.Kali Linuxda nimalar uni qurgan va amalga oshirgan har bir ishlab chiquvchi tomonidan imzolanadi va keyinchalik omborlar paketlarni ham imzolaydi
    Paketlar
    38.Kali Linuxda sukut bo'yicha qanday xizmatlarini o'chirib qo'yadigan tizimli ilgaklar mavjud.
    Tarmoq
    40.Bu simli yechim mavjud bo'lmaganda ulanishni ta'minlashi mumkin(gap nima haqida ketayabdI?)

    Sun'iy yo'ldosh

    41.Server turlarini ko’rsating?
    elektron pochta, Web, fayl

    Elektron pochta


    Bu serverlarda elektron pochta dasturini ishga tushiradi (Google pochta, Misrosoft pochta)
    Veb server
    Bu server veb-server dasturini boshqaradi. Mijozlar veb sahifalarga kirish uchun brauzer dasturidan foydalanadi
    Fayl server
    Korporativ va foydalanuvchi fayllarini saqlaydi. Mijoz qurilmalari ushbu fayllarda saqlanadi (one drive)
    42.Bu tashkilotga tegishli bo'lgan LAN va WAN-larning shaxsiy to'plami bo'lib, u faqat tashkilot a'zolari yoki avtorizatsiyaga ega bo'lgan boshqalarning foydalanishi mumkin(gap nima haqida ketayabdi?

    INTRANET

    Bizni hizmatlarimizdan foydalanuvchi kliyent yoki tarmoqlar
    EKSTRANET
    43.Peer-to-peer tarmog’ining kamchiliklari?

    markazlashtirilgan boshqaruv yo’qligi, xavfsizlik darajasi pastligi, qurilma ko’payishi muammosi, sekinroq ishlashi

    44.Tarmoqlarning eng keng tarqalgan turi:

    Mahalliy tarmoq (LAN) va Keng hududiy tarmoq (WAN)

    45.Web serveri turiga ta’rif bering?

    mijozlar web-sahifalarga kirishi uchun brauzer dasturidan foydalanishadi

    46.Fayl serveri turiga ta’rif bering?

    korporativ va foydalanuvchi fayllarni saqlaydi, mijoz qurilamalari ushbu fayllardan foydalanadi

    47.Kichik geografik hududni qamrab olgan tarmoq infratuzilmasi nima deb ataladi?

    LAN


    48.Keltirilganlardan qaysi biri zararli dastur hisoblanadi?
    kompyuter viruslari va mantiqiy bombalar

    49.Viruslarni qanday asosiy alomatlari bo'yicha turkumlash mumkin?


    yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari

    50.Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
    yuklanishida boshqarishni oluvchi dastur kodi vazifasini bajaradi

    51.Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi kuzatiladi?
    makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-xujjatlarini va elektron jadvallarini zararlaydi
    52.Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?
    kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
    53.Viruslarning hayot davrini nechta asosiy bosqichga ajratish mumkin?
    1-saqlanish 2-bajarilish bosqichlariga ajratish mumkin
    54.Kompyuter viruslarining bajarilish davri nechta bosqichni o’z ichiga oladi?
    1.virusni xotiraga yuklash
    2.qurbonni qidirish
    3.topilgan qurbonni zararlash
    4.destruktiv funksiyalarni bajarish
    5.boshqarishni virus dastur-eltuvchisiga o’tkazish
    55.Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalash hususiyatiga ega?
    o’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan
    tizimda to’la yoki qisman yashirinishi mumkin
    56.Rezident bo’lmagan viruslar qaysi vaqitda xotiraga tushadi va tizimni zararlaydi?
    faqat faollashgan vaqtlarida xotiraga
    tushib zararlash va zarakunandalik vazifalarini bajaradi
    57.Xavfli viruslar qanday viruslar hisoblanadi?

    kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar hisoblanadi


    58.Umuman olganda, tashkilotning kompyuter muhiti ikki xil xavf- xatarga duchor bo'ladi ularni ko’rsating.

    1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
    59.Kompyuter jinoyatchiligiga to’g’ri berilgan tarifni ko’rsating?

    virtual qalloblar
    60.Masofaviy ta’lim tizimini boshqaruvchi tizim


    Moodle

    61.Maksimal xavfsizlikka ega jismoniy va virtual muhofaza qilingan bulut




    Xususiy bulut

    62.Foydalanuvchini autentifikatsiyalash axboroti sifatida tizimga uning qanday ma’lumoti kiritiladi?
    paroli kiritiladi
    63.Axborot paketlarini ushlab qolish mumkun bo’lgan jarayonni ko’rsating?
    aloqa kanallari orqali uzatiladi va shu paytda ushlab qolinishi mumkin
    64.Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin
    parollar shifrlanmaganligi sababli

    65.Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni tushunish mumkin?
    tarmoq uzellarining ketma-ketligi tushuniladi

    66.Xizmat qilishdan voz kechishga undaydigan taqsimlangan xujum turi keltirilgan javobni ko’rsating?

    DdoS (Distributed Denial of Service) xujum


    67.Korxonaning kompyuter tarmoqlari qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?
    ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,
    servisning to'xtatilishi
    68.Axborot xavfsizligini buzuvchilarni to'rtta kategoriyaga ajratish mumkin, ular to’g’ri keltirilgan javobni tanlang.
    1- sarguzasht qidiruvchilar,
    2- g’oyaviy xakerlar,
    3- xakerlar-professionallar,
    4- ishonchsiz xodimlar
    69.Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating.
    hakerlar,
    krakerlar,
    kompyuter qaroqchilari
    70.Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishonni ko’rsating.
    korporativ kompyuter tarmoqlari
    71.Axborot xavfsizligi konsepsiyasiga berilgan to’g’ri ta’rifni ko’rsating.
    axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi
    72.Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o’z ichiga oladi?
    3 bosqichni
    73.Professional hakerlarni maqsadi keltirilgan javobni jo’rsating.
    siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar guruhi
    74.Axborot xavfsizligi konsepsiyani ishlab chiqishni birinchi bosqichi to’g’ri berilgan javobni ko’rsating.
    himoyalanuvchi ob'ekt qiymatini
    aniqlash
    75.Axborot xavfsizligi konsepsiyani ishlab chiqishni ikkinchi bosqichi to’g’ri berilgan javobni ko’rsating.
    buzg’unchining bo'lishi mumkin bo'lgan
    harakatlarini taxlillash
    76.Axborot xavfsizligi konsepsiyani ishlab chiqishni uchunchi bosqichi to’g’ri berilgan javobni ko’rsating.
    ob'ektga o'rnatilgan axborotni
    himoyalash vositalarining ishonchliligini baholash
    77.Keltililgan javoblarda eng ko'p axborot xavfsizligini buzilishi xolati ko'rsatilgan javobni ko’rsating.
    tarmoqda ruxsatsiz ichki foydalanish
    78.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
    axborot xavfsizligi konsepsiyasi asosida ishlab chiqiladi

    79.Axborot himoyasini umumiy strategiyasining muhim xususiyatini ko’rsating


    xavfsizlik tizimini tadqiqlash
    80.Hujumlarga qarshi ta'sir vositalar qanday ko’rinishda loyixalanishi kerak?
    himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarini markazida himoyalanuvchi ob'ekt bo’lishi lozim
    81.Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.
    xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
    82.Himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak bu bosqich qaysi bosqichlar?
    1- xavf-xatarni taxlillash,
    2- xavfsizlik siyosatini amalga oshirish,
    3- xavfsizlik siyosatini madadlash
    83.Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshirilishiriladi?
    kompyuter tarmog'ining zaif elementlari taxlillanadi

    84.Xavfsizlik siyosatini madadlash bosqichi qanday bosqich hisoblanadi?


    eng muhim bosqich hisoblanadi

    85.Umumiy holda himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?


    4 ta
    86.Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?
    1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografik, 4-yaxlitlikni ta'minlash
    87.Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.
    7 ta sinfi
    88.Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim?
    1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik xujjatlar
    89.Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyatchiligining oldini oluvchi barcha choralarni nechtaga ajratish mumkin?
    1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik
    90.Tashkiliy-ma'muriy choralarga qaysilar kiradi?
    kompyuter tizimlarini qo'riqlash, xodimlarni tanlash
    91.Injener-texnik choralarga qaysilar kiradi?
    tizimidan ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o'g'irlash va diversiyadan himoyalanishni ta'minlash
    92.Axborot xavfsizligini xuquqiy ta'minotining tarkibiy qismi keltirilgan javobni ko’rsating.
    qonun chiqarish aktlar, me'yoriy-
    xuquqiy xujjatlar, qoidalar yo'riqnomalar, qo'llanmalar majmui
    93.Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning
    yo'qotilishi bilan bog'liq bo'lsa bu nima deb ataladi?
    bu fakt jinoyat sifatida baholanadi

    94.Axborot xavfsizligining xuquqiy ta'minoti qaysi miyorlarni o’z ichiga oladi


    xalqaro va milliy huquqiy miyorlarni o'z ichiga oladi
    95.Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhum hisoblanadi?
    tashkiliy tadbirlar muhim rol o'ynaydi

    96.Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?


    tizim ma'muri hal etadi
    97.«To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan?
    birinchi qism izoxning o'ziga bag’ishlangan
    98.«To'q sariq kitob»ning ikkinchi qismi nimaga bag’ishlangan?
    tarmoq konfigurasiyalari uchun muhim bo'lgan xavfsizlik servislari tavsiflanadi
    99.Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?
    nimani, nimadan va qanday himoya qilish kerak

    Axborotni himoyalash usullari


    Arxivlash(7zip, winrar,)
    Shifrlash (kodlash)
    Offise hujjatlarini havfsizligini ta’minlash(fayl-svideniya)
    Steganography (ma’lumotlarni rasm ortiga yashirish)
    100.Axborotni kriptografik himoyalash deb nimaga aytiladi?
    maxfiy xabar mazmunini shifrlash, yashirish

    101.Axborotni shifrlash deganda qanday jarayon tushuniladi?


    ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish

    102.Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan.


    1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli)

    103.Axborotni deshifrlash deganda qanday jarayon tushuniladi?

    yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish
    104.Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun qanday axborot ishlatiladi?
    bitta kalitning o'zi ishlatiladi
    105.Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?
    ikkita kalit ishlatiladi
    106.AQShning axborotni shifrlash standarti keltirilgan javobni tanlang?
    DES(Data Encryption Standart)
    107.Parol tushunchasini ma’nosini to’g’ri ko’rsating.
    Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa
    108.Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.
    DES, RSA

    109.Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqilgan?


    El-Gamal, RSA

    110.Avtorizatsiya tizimdan foydalanishda qanday vakolatni berani.


    avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi
    Foydalanuvchining tarmoqdagi harakatini,shu jumladan uning resurslaridan foydalanishga urinishini qayd etish bu
    Ma’murlash
    111.Dinamik parolga to’g’ri tarifni ko’rsating.

    bir marta ishlatiladigan parol

    112.Tarmoqlararo ekran texnologiyasini vazifasi nimadan iborat?
    ichki va tashqi tarmoq o’rtasida filtr va homoyani ta’minlash
    113.Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?
    3 ta
    114.OSI modeli kanal sathining tunellash protokollari qaysilar.
    PPTP, L2F va L2TP

    115.Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?


    3 ta
    116.Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni tashuvchi transport protokolini ko’rsating.
    IPX ishlatiladi

    Har qanday aloqada 3 ta element mavjud


    Manba (yuboruvchi source)
    Manzil(qabul qiluvchi- destination)
    Aloqa yo’lini ta’minlaydigan kanal
    117....-bu ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasidir.
    Autentifikatsiya
    118.Sub`ektga tizimda ma`lum vakоlat va resurslarni berish muоlajasi bu ...
    avtоrizatsiyalash
    119.Fоydalanuvchining tarmоqdagi harakatini, shu jumladan, uning resurslardan fоydalanishga urinishini qayd etish bu...
    ma`murlash
    120.Bir marta ishlatilganidan so’ng bоshqa umuman ishlatilmaydigan parоl qanday parоl.
    dinamik parоl
    121.Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlar qaysi qatоrda to’g’ri ko’rsatilgan?
    maskard, autentifikatsiya almashinuvi tarafini almashtirib qo’yish, majburiy kechikish, matn tanlashli hujumlari
    122.“Mijоz-server” va ham lоkal va ham glоbal tarmоqlarda ishlоvchi abоnentlar оrasida alоqaning himоyalangan kanalini o’rnatishga atalgan kalit axbоrоtnini almashish tizimlarida autentifikatsiyalash uchun ishlatiladigan prоtоkоl bu...
    Kerberos prоtоkоli
    123.Insоndan ajralmas xarakteristikalar asоsidagi avtentifikatsiyalash bu...
    biоmetrik autentifikatsiyalash
    124.Biоmetrik autentifikatsiyalash usullari an`anaviy usullarga nisbatan avfzalliklari qaysi javоbda to’g’ri ko’rsatilgan?
    biometrik alоmatlarning ishga layoqatli shaxsdan ajratib bo’lmasligi
    125.Tarmоqlararо ekran vazifasi qaysi qatоrda to’g’ri ko’rsatilgan?
    ishоnchli tarmоq va ishоnchsiz tarmоq оrasida ma`lumоtlarga kirishni bоshqarishda qo’llaniladi
    126.Tarmоqlarоrо ekran qanday himоyalarni amalga оshiradi?
    o’rinsiz trafiklar, ya`ni tarmоqda uzatiladigan xabarlar оqimini taqiqlash
    127.... - umumiy tarmоqni ikki qisimga ajratib, tarmоqlararо ximоya vazifasini o’taydi va ma`lumоtlar paketining chegaradan o’tish shartlarini amalga оshiradigan qоidalar to’plami xisоblanadi
    Tarmоqlararо ekran
    128.Tarmоqlararо ekranlarning asоsiy kоmpоnentlari qaysi javоbda to’g’ri ko’rsatilgan?
    tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr
    129.Axbоrоtni VPN tunneli bo’yicha uzatilishi jarayonidagi himоyalashni vazifalari ...
    o’zarо alоqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik berkitish
    --- funksiyalarini xavfsizlikning local agenti bajaradi
    Xavfsizlik siyosati obyektlarini autentifikatsiyalash,trafikni himoyalash va autentifikatsiyalash
    130.Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?
    3 ta
    131.Texnik amalga оshirish bo’yicha VPNning guruhlari qaysi javоbda to’g’ri ko’rsatilgan?
    marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalari asosidagi VPN
    132.Qaysi algоritm оrqali Border Manager tarmоqlararо ekranning himоyalangan tarmоqning shifrlash kalitining taqsimоti amalga оshiriladi?
    RSA va Diffi-Xellman
    133.Qaysi javоbda OSI mоdeli kanal sathining tunellash prоtоkоllari ko’rsatilgan.
    PPTP, L2F va L2TP
    134.Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlash algоritmlarining...
    RSA va Diffi-Xelman algоritmlari qo’llaniladi
    135.Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda qaysi simmetrik shifrlash algоritmlari qo’llaniladi.
    RC4, RC2 va DES, Triple DES

    136.Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan.

    “shlyuz-xоst”

    137.Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi.

    X.509

    138.Qaysi javоbda tarmоqning adaptiv xavfsizligi elementlari nоto’g’ri ko’rsatilgan.

    xavf-xatarlarni tahlillash

    139.Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni bu ... .

    hujumlarni aniqlash

    140.Zaifliklarni aniqlash jarayoniga quyidagilardan qaysi biri kiradi.

    tizimda ruxsatsiz fоydalanishni оldini оlish uchun har bir skanerlanuvchi uzelga bildirish qоg’оzini yubоrish

    141.iSpring dasturida qaysi dastur glossary yaratishda qo’llaniladi

    iSpring Kinetics

    142.iSpring Screen Recording dasturi qanday maqsadda ishlatiladi

    kompyuter ekranidagi jarayonni tasvir ga olish uchun

    143.Teams dasturida qo’shimcha dasturlarni qanday qo’shish mumkin

    Drugie dobavlennыe prilojeniya

    144.Hot Potatoe dasturida Viktorina (ko‘p tanlovli javob) topshiriq/test fayllari qanday formatda saqlaanadi?

    .jqz

    145.Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklari yaratadi bu ... .

    fayl viruslari

    146....o’zini diskning yuklama sektоriga yoki vinchestrning tizimli yuklоvchisi bo’lgan sektоrga yozadi.

    Yuklama viruslar

    147.Qaysi javоbda tarmоq viruslarini tarifi to’g’ri keltirilgan.

    o’zini tarqatishda kоmp yuter tarmоqlari va elektrоn pоchta prоtоkоllari va kоmandalaridan fоydalanadi

    148....o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar

    Be ziyon viruslar

    149.Dastur va ma`lumоtlarni buzilishiga hamda kоmp yuter ishlashiga zarur axbоrоtni o’chirilishiga bevоsita оlib keluvchi, muоlajalari оldindan ishlash algоritmlariga jоylangan viruslar... .

    juda xavfli viruslardir

    150.Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan.

    trоyan dasturlari, mantiqiy bоmbalar

    151.Qaysi javоbda hоzirgi kunda eng ko’p qo’llaniladigan antivirus prоgrammalari ko’rsatilgan.

    kaspersky, nod32

    152.Ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni funktsiоnal talablariga quyidagilardan qaysi biri kiradi.

    fоydalanuvchini autentifikatsiyasi va nazоratlanuvchi fоydalanish, ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash

    153.Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.

    shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati

    154.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... .

    xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash

    155.Qaysi javоbda simsiz tarmоqlarning kategоriyalari to’g’ri ko’rsatilgan.

    simsiz shaxsiy tarmоq (PAN), Simsiz lоkal tarmоq (LAN), Simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN)

    156.Qaysi javоbda glоbal simsiz tarmоqning ta`sir dоirasi keltirilgan .

    butun dunyo bo’yicha

    157.Simsiz tarmоqlar xavfsizligiga tahdidlarga ... .

    nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish

    158.Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.

    shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati

    159.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... .

    xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash

    160.Qaysi javоbda simsiz qurilmalarning kategоriyalari to’g’ri ko’rsatilgan.

    Noutbuklar va cho’ntak kompyuterlari (pda), sim

    161.Qaysi javоbda glоbal simsiz tarmоqning ta`sir dоirasi keltirilgan .

    butun dunyo bo’yicha

    162.Simsiz tarmоqlar xavfsizligiga tahdidlarga ... .

    nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish

    163.Simsiz tarmоqlar xavfsizligi prоtоkоllariga... .

    SSLG’TLS prоtоkоllari kiradi

    Qaysi javobda SSH protokolini vazifasi ko’rsatilgan

    SSG’TLS PROTOKOLLARINI himoyalash va







    164.Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.

    shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati

    165.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... .

    xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash

    166.Ispring talksmaster dasturi qanday maqsadda qo'llaniladi.

    Dialog(muloqotlar) yaratish uchun

    167.Qaysi qurulma kompyuter tarmog'iga tegishli emas?

    Flash driver

    168.AES va DES nima uchun foydalaniladi?

    Axborot himoyalash uchun

    169.Modem so'zi qaysi so'zlarni qisqartirishdan olingan?

    Moduliyatsiya, demodulyatsiya;

    170.Ispring Suite dasturining vstakvka bo’limida:

    test, interaktivnostь, diologovыy trinajyor, zapis ekrana, yutub, veb

    171.Ispring Suite dasturining diologoviy trinajyor bo’limida:

    stsenы, dialog, publikatsiya, soxranenie bo’limlaridan tashkil topgan

    172.Tarmoq qurilmalariga avtomatik ravish IP-adres va zarur bo'lgan boshqa paramertrlarni olish imkonini beruvchi tarmoq protokoli ?

    DHCP

    173.Bulutli texnologiya turlari nechta?

    3

    174.UTM qayerdalarda ishlatiladi?

    Katta korhona va tashkilotlarda

    175.Masofaviy ta'lim tizimini boshqaruvchi tizim.

    Moodle;

    176.Kali Linux nima uchun foydaalaniladi?

    Tarmoqni skanerlash va imloviy tashqi serverlarni aniqlash uchun

    Kali purple

    Axborot xavfsizligi mutahassislari uchun ishlab chiqilgan operatsion tizim

    Kali linux

    Eng havfsiz operatsion tizim

    Kali linux yaxshi ishlashi uchun kamida

    2 gb ram, 20 gb doimiy hotira kerak

    Kali Linux afzalliklari

    Butun dunyoda qonuniy
    Minimal tizim talablari bilan yaxshi ishlaydi
    Ko’p funksiyali
    600 dan ortiq ma’lumotni himoya qilish vositalar bor

    177.Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi?

    2

    178.Maktablar uchun google tomonidan ishlab chiqilgan qanday veb-xizmat, topshiriqlarni qog'ozsiz yaratish, almashish va baholashni osonlashtirish qaratilgan?

    Google Classroom;

    179.Bizni o'rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqariladigan soxta modeli- ?

    virtual borliq;

    180.Kompyuter tarmoqlaridagi asosiy protokallar to'plami ?

    TPC/IP protokolla

    181.MAC adrec - bu ... ?

    Bu tarmoq kartasining jismoniy manzili

    182.UTM xizmatlariga misol berish mumkin bo'lgan bir nechta xizmatlar qaysilar?

    Kamera monitoring, DNS filtrlash va yengil foydalanuvchi autentifikatsiyasi;

    183.Dinamik marshrutlash protokollari - ?

    OSPF, IS-IS, RIP;

    184.Tarmoqda tezlik o'lchov birligi - bu...?

    bit/s

    185.Kali Linuxda fayllarni shifrlash va dekod qilish uchun kerakli dasturlar qaysilar? ;

    GnuPG va OpenSSH;

    186.Antivirus dasturining asosiy maqsadi nima?

    Virus va zararli dasturlarni topish va kompyuterga zarar yetkazilishini oldini olish;

    187.Firewall nima?;

    Kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qilish uchun ishlatiladigan tarmoq xavfsizligi tizim;(HAVFSIZLIK DEVORI)

    Kiber hujum turlari

    Zararli dasturlar(viruslar, troyanlar, qurtlar)
    Fishing
    Ddos hujumlari
    Kiberjosuslik

    188.Kiber hujumlar o'z ichiga nima oladi?

    Shaxsiy ma'lumotlar va qo’shimcha huquq;

    189.Internet tarmog'iga oddiy modem yordamida, telefon liniyasi orqali ulanish turini ko'rsating?

    ADSL

    190.Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma

    Router

    191.Qaysi tarmoq uzatish tizimi eng yuqori uzatish tezligiga ega?

    Optik tolali;

    192.Yagona standart asosida faoliyat ko'rsatuvchi jahon global kompyuter tarmog'i bu

    Internet

    193.Antivirus dasturlari nima uchun ishlatiladi?

    Kiberhujumlar va zararli dasturlardan himoyalanish uchun

    194.Windows 10 da viruslardan qanday himoyalanish mumkin?

    "windows defender Firewall" ni yoqib qo'yish

    195.Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun kontent yaratish platformasi

    Infogram.com

    196.Bulutli hisoblash modeli

    Platform as a Service(paas)

    197.Thor service laridan foydalanishning eng muhim maqsadi nima?

    Maxfiy VPN orqali ulanish

    198.TCP/IP protokollar modelining to'rtta qatlami nima?

    Ilova, transport, Internet va tarmoq interfeysi;

    199.Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin?

    Plickers.com

    200.Firewall atamasiga to'g'ri tarifni ko'rsating?;

    Tarmoqdagi himoya tizimi

    201.Dark web orqali nima yoki kimni topish mumkin?;

    Maxfiy axborot va xavfsizlik tashkilotlari,Qonunga hilof tarzda ish qiluvchi organlar,maxfiy shaxslar va jurnalistlar

    202.Fayllarni saqlash va ularga xavfsiz kirishni ta'minlash uchun bulutga asoslangan platforma

    Google Drive

    203.Quyidagi dasturlarning qaysi biri veb-brauzer hisoblanmaydi?;

    Outlook Express;

    204.Modemning vazifasi...

    Modulyatsiya va demodulyatsiya qilishdir

    205.Shifrlangan faylni qanday ochish uchun mumkin

    Shifrlangan faylni ochish uchun maxsus dastur ishlatish

    206.Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang.

    internet tarmog'ida doimiy bo'ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati;

    207.IP qisqartma qaysi iboradan olingan

    Internet Protocol

    208." Buyumlar interneti " (Internet of Things, IoT) atamasi kim tomondan fanga kiritilgan

    1999 yilda Kevin Eshton

    209.Auto Play Media Studio dasturida ishchi sohaga yozish uchun qaysi tugmadan foydalaniladi?

    Label;

    210.Switch qurilmasi ma'lumot kadrlarini nimaga asoslanib yo'naltiradi

    MAC adres asosida

    Simsiz topologiya rejimlari

    AD HOC
    Infratuzilma (2 ta topologiya: BSS, ESS)
    Bog’lovchi

    2 darajali tarmoq switchlarihotirada MAC manzillari bn switchning ETHERNET portlariga mos keladiga jadvalni saqlaydi.ushbu jadval

    Content Addressable Memory (CAM)

    211.Wifi tarmog'iga hujum qilishda kerakli kriptografik protokol qaysi

    WPA2-PSK

    212.Internet tarmog'i bu…

    Global tarmoq

    213.Shifrlangan fayllar kali linuxda quyidagi vositaga yozilgan

    GnuPG

    214.Wi Fi texnologiyasining asosiy kamchiligini ko'rsating.

    Bog’lanish tezligi pastligi,trafikning juda qimmatligi,xavfsizlik darajasi pastligi

    215.Kali Linux da tarmoq sakaneri qanday ishlaydi?

    Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi

    216.Elektron manzilning maxsus belgisini ko’rsating?

    @

    217.Google diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi?

    15

    218.OSI(open systems interconnection) modelli nechta qatlamdan iborat;

    7 qatlam

    219.Hujjatlarni yaratish va formatlash hamda boshqa foydalanuvchilar bilan birgalikda ishlash imkonini beruvchi matn muharirri

    Google Docs

    220.Google ilovalaridan qaysi biri vaqtingizni rejalashtirish, majlis, v.h larni eslatib turish uchun imkoniyati yaratadi

    Google calendar

    221.Microsoft kompaniyasining bulutliga asoslangan video konferens aloqa dasturi-

    Microsoft Teams

    222.APT groups qanday maqsadlar uchun faollashtiriladi

    Barcha variantlar to'g'ri

    APT groups qanday tarzda faollashtiriladi

    Tarmoq hafsizlik vositalari bilan

    223.WWW qisqartma qaysi iboradan olingan?

    World Wide Web

    224.Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi?

    Ha, Windows Defender dasturi standart o’rnatilgan

    225.Grafik dizayn elementlarini yaratish imkonini beradigan onlayn platforma;

    Canva.com

    226.Kali Linux dark webga qanday kirish mumkin

    Tor brauzer orqali

    Tor brauzeri

    Bepul va ochiq manbali veb brauzer, internetni anonim tarzda ko’rish imkonini beradi

    Tor brauzeri

    Mozilla fire foxga asoslangan

    Hususiyatlari

    https everywhere, no script, tor button

    227.Thor sevice lari nima?

    Maxfiy qatorlaridan iborat xavfsiz manzillar tarmog'i

    228.Tarmoq operatsion sistemasining bosh vazifasi…

    Tarmoq resurslarini taqsimlash va boshqarish

    229.Autoplay dasturi ishga tushirilgandan so'ng muloqot oynasida qanday takliflar ilgari suriladi?

    Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; Oxirgi ishlangan loyihani qayta tiklash

    230.Uch o’lchamli hajmdor narsa buyumlar yaratadigan texnologiya-

    3D texnologiyalar

    231.Ta'limni jarayonining raqamli transformatsiyasi sharoitida o'qitishni tashkil etishning yangi pedagogik sohasi nima deb ataladi?

    Raqamli didaktika

    232.Phishing hujumlar qanday tarzda amalga oshiriladi?

    Email yoki SMS yordamida yoki social media fishing

    233.Masofaviy onlayn ochiq kurslar platformalari

    Cousera, edx, Khan Akademy

    UTP

    Unishielded Twisted Pair Cable

    Eng keng tarqalgan konnektor

    LC tur (optic tolali kabelda ishlatilib kelinmoqda)

    234.Ma'lumot uzatish tamog'ida UTP kabel tavsiya etilgan maksimal uzunligi

    100

    235.Kompyuterning asosiy tashkil etuvchi qurilmalarini ko'rsating;

    Markaziy prossesor, operativ xotira, doimiy xotira

    236.Auto Play Media Studieo dasturi ishchi sohasida matn joylashtirish uchun qaysi buyruqdan foydalaniladi

    paragraph

    237.OSI modelida tarmoqning jismoniy (physical) qatlami-

    Kompyuter va aloqa qurilmalari o'rtasida uzatiladigan signallarning fizik xususiyatlarini belgilaydi

    238.Quyidagi web-saytlarning qaysi biri O'zbekiston Respublikasi Hukumat portali hisoblanadi?

    gov.uz

    239.Serverlar-nima

    bu oxirgi qurilmalarga ma'lumot beradigan kompyuterlar

    240.Server turlari

    3 ta

    241.Server turlari keltirilgan qatorni toping

    elektron pochta serverlari, veb-serverlar, fayl serveri

    242.Mijozlar -

    bu ma'lumotlarni olish uchun serverlarga so'rov yuboradigan kompyuterlar

    243.Mijozning turlari

    veb-serverdan veb-sahifa, elektron pochta serveridan elektron pochta

    244.Peer-to-Peer kamchiliklari

    Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi

    245.Peer-to-Peer Afzalliklar

    Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish

    246.Yakuniy (oxirlovchi) qurilma

    bu xabar yuborilayotgan va qabul qilinayotgan qurilma hisoblanadi.

    247.Jismoniy (fizik) topologiyalar

    qurilmalarning fizik joylashuvi va ularning kabel orqali ulanganligiga ishora qiladi.

    248.Mantiqiy topologiyalar

    signalning tarmoqning bir nuqtasidan ikkinchisiga o'tish usulini anglatadi, ya’ni trafik aylanish yo’lini.

    249.Jismoniy topologiya

    diagrammalarida vositachi qurilmalarning jismoniy joylashuvi va kabel o'rnatilishi tasvirlangan.

    250.Kichik uy tarmoqlari

    bir nechta kompyuterlarni bir-biriga va Internetga ulanishi

    251.Kichik ofis/uy idorasi

    uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi

    252.O'rta va katta tarmoqlar

    bir-biriga bog'langan yuzlab yoki minglab kompyuterlarga ega ko'plab joylar

    253.Butunjahon tarmoqlari

    butun dunyo bo'ylab yuzlab millionlab kompyuterlarni, masalan, internetni birlashtiradi

    LAN(Wan yordamida bir biriga ulanadi)

    Kichik geografik hududni qamrab olgan tarmoq

    254.WAN(meta similar, optic tolali kabel, simsiz uzatish)

    Keng hududiy tarmoq

    255.IETF

    Internet Engineering Task Force

    IRTF

    Internet research task force

    256.ICANN

    Internet Corporation for Assigned Names and Numbers

    IANA

    Internet assigned numbers authority

    ISOC

    Internet hamjamiyati

    257.IAB

    Internet Architecture Board

    258.Kabel

    kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet.

    Eng keng tarqalgan kabel

    Cat 5(uzunligi 100 m) va cat 6(190 m)

    259.DSL

    yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi.

    260.Dial-up telefon

    modem yordamida arzon, past tezlikda ulanish varianti.

    261.Maxsus ajratilgan liniya

    Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi.

    262.Ethernet WAN

    Bu LANga kirish texnologiyasini WANga kengaytiradi.

    263.Sun'iy yo'ldosh

    Bu simli yechim mavjud bo'lmaganda ulanishni ta'minlashi mumkin.

    264.Tarmoq xavfsizligining uchta maqsadi

    Maxfiylik, Butunlik, Mavjudlik,

    265.Maxfiylik

    faqat mo'ljallangan oluvchilar ma'lumotlarni o'qishi mumkin

    266.Butunlik

    uzatish paytida ma'lumotlar o'zgarmasligiga ishonch

    267.Mavjudlik

    vakolatli foydalanuvchilar uchun ma'lumotlarga o'z vaqtida va ishonchli kirishni ta'minlash

    268.Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi?

    www.edu.uz

    269.Domen nomlari tizimi (DNS) -

    Internet jahon axborot tarmog‘ida domen nomlarini berish, ro‘yxatdan o‘tkazish va ulardan foydalanish tartibi

    DNS

    Internetning telefon kitobidir

    DNS serverlari odamlarning

    192.168.1.1 (IPv4 da)kabi manzillarni eslab qolish zaruratini yo’q qiladi

    270.DNS-resolver.

    DNS qidiruvidagi birinchi manzil joyi bo'lib, u dastlabki so'rovni yuborgan mijoz bilan ishlash uchun javobgardir

    271.DNS so'rovlarining 3 turi



    1.Rekursiv so'rov
    2.Takroriy so'rov
    3.Rekursiv bo'lmagan so'rov

    272.DNS so'rovlarining turlari nechta



    3

    DNS jarayonining nechta qadami mavjud

    8 ta

    DHCP

    Dynamic host configuration Protocol

    Tarmoq qurilmalariga avtomatik ravishda IP – adres va zarur bo’lgan boshqa parametrlarni olish imkonini beruvchi tarmoq protocoli

    DHCP

    DHCP jarayonining qadami

    4 ta

    Windows xostdagi IPv4 DHCP sozlamalari

    /all, /renew[adapter], release [adapter], / displaydns, /flushdns, /?

    /all

    Barcha adapterlar, jumladan DHCP va DNS konfiguratsiyasini ko’rsatadi

    /renew[adapter]

    Agar adpter ko’rsatilmagan bo’lsa, o’zgartirish kere bo’lsa,ma’lum bir adapter uchun, barcha adapterlar uchun DHCP konfiguratsiyasini yangilaydi.

    release[adapter]

    Joriy Dhcp konfiguratsiyasini chiqarish va IP manzil konfiguratsyasini bekor qilish uchun DHCP serveriga DHCP release xabarini yuboradi

    displaydns

    Xost DNS keshi tarkibini ko’rsatadi

    /flushDNS

    Xost DNS keshini o’chiradi

    /?

    Buyruqning satrida yordamni ko’rsatadi

    273.Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi.

    hujum qiluvchi ishini blоkirоvka qilish

    274.Router - bu

    ikki yoki undan ortiq paketli kommutatsiyalangan tarmoqlar yoki quyi tarmoqlarni birlashtiruvchi qurilma.(local tarmoq bn global tarmoqni ulanishini ta’minlovchi qurilma)

    275.Router turlari

    Core router
    Edge router
    Distribution router
    Wireless router
    SOHO router
    Virtual router

    276.Bluetooth -

    IEEE WPAN standarti qurilmani 10mgacha masofada ulash uchun ishlatiladi.

    277.Xalqaro elektraloqa ittifoqi (ITU) -



    radio spektri va sun'iy yo'ldosh orbitalarini taqsimlashni tartibga soladi

    278.Antenna Turlari

    Omnidirectional
    directional

    279.Ad hoc rejimi -

    APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi.



    280.Infratuzilma rejimi -

    AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi.



    281.Simsiz qurilmalar quyidagi uch bosqichli jarayonni o’tishadi:

    1.Simsiz ulanish nuqtasini topish (Discover)
    2.AP bilan autentifikatsiya qilish
    3.AP bilan bog'lanish



    282.Passiv rejim -

    AP vaqti-vaqti bilan SSID, qo'llab-quvvatlanadigan standartlar va xavfsizlik sozlamalarini o'z ichiga olgan translyatsiya mayoq kadrlarini yuborish orqali o'z xizmatini taklif qiladi.



    283.Faol rejim -

    Simsiz mijozlar SSID nomini bilishlari kerak. Simsiz mijoz qurilmasi jarayonni bir nechta kanallarda tekshiruv so'rovi kadrini translyatsiya qilish orqali boshlaydi

    5 Ghz 802.11 a/n/ac standarti uchun

    24 tanal bor. Har bir kanal keyigisidan 20 mhz gacha ajratilgan

    Simsiz tarmoqlar bir nechta tahdidlarga juda sezgir

    Ma’lumotlarning o’g’irlanishi
    Simsiz buzg’unchilar
    Hizmatni rad etish (DOS) hujumlari
    Yolg’on AP lar

    DOS hujumlari

    Noto’g’ri sozlangan qurilmalar
    Zararli foydalanuvchi simsiz aloqaga qasddan aralashadi
    Tasodifiy aralashuv

    Mashhur simsiz MITM hujumi

    Yomon egizak AP deb ataladi

    284.WPA va WPA2 ikkita shifrlash protokollarini o'z ichiga oladi:



    1.Vaqtinchalik kalit yaxlitligi protokoli (TKIP) 2.Kengaytirilgan shifrlash standarti (AES)

    285.Umumiy kalit -

    RADIUS serveri bilan APni autentifikatsiya qilish uchun ishlatiladi.

    286.WPA3 to'rtta xususiyatni o'z ichiga oladi:



    WPA3 - Shaxsiy:
    IoT
    Onboarding : Ochiq tarmoqlar: WPA3 – Enterprise:

    287.WPA3 - Shaxsiy:

    Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi.

    288.IoT Onboarding :

    IoT qurilmalarini tezda ulash uchun Device Provisioning Protocol (DPP) dan foydalanadi.



    289.Ochiq tarmoqlar:

    hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi.



    290.WPA3 – Enterprise:

    802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi.



    291.Kodlash -



    ma'lumotni uzatish uchun boshqa maqbul shaklga aylantirish jarayoni.



    292.Dekodlash-

    ma'lumotni sharhlash uchun bu jarayonni teskari qiladi.

    293.Xabarni yuborish quyidagi usullardan biri bo'lishi mumkin:



    Unicast
    Multicast Broadcast

    294.Unicast -

    birga bir aloqa

    295.Multicast -

    bittadan ko'pga, odatda hamma bilan emas



    296.Broadcast –

    bittadan hammaga



    Ma’lumotlar paketi tarmoqdagi barcha qurilmalarga yborilganda qanday aloqa turi qo’llaniladi

    Boardcast

    297.Internet Protocol to’plami yoki TCP/IP- Open Systems -



    eng asosiy protokollar to'plami va Internet muhandislik ishchi guruhi (IETF) tomonidan boshqariladi



    298.Interconnection (OSI) protokollari

    Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan

    299.AppleTalk -



    Apple Inc tomonidan ishlab chiqarilgan xususiy to'plam.



    300.Novell NetWare -



    Novell Inc tomonidan ishlab chiqilgan xususiy to'plam

    301.TCP/IP protokollari qaysi qatlamda ishlaydi

    dasturiy, transport va internet qatlamlarida ishlaydi

    Zamonaviy kompyuter tarmoqlarida qaysi model amaliyroq va keng qo’llaniladi?

    TCP/IP modeli

    302.Internet Corporation for Assigned Names and

    IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi.



    303.Numbers (ICANN) - Internet Assigned Numbers Authority (IANA) -

    ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi



    OSI

    Etalon model hisoblanadi

    304.OSI etalon modeli 7 qatlami

    Ilova dasturiy

    305.OSI etalon modeli 6 qatlami

    taqdimot

    306.OSI etalon modeli 5 qatlami

    sessiya

    307.OSI etalon modeli 4 qatlami

    transport

    308.OSI etalon modeli 3 qatlami

    Tarmoq

    309.OSI etalon modeli 2 qatlami

    kanal

    310.OSI etalon modeli 1 qatlami

    Jismoniy

    311.…bu pedagogika sohasining ilmiy yo’nalishi bo’lib, uning predmeti raqamli jamiyatga o’tish hamda ta’limni raqamli transformatsiyalash sharoitida o’quv jarayonini tashkil etish hisoblanadi

    Raqamli didaktika

    312.…bu pedagogning o’z kasbiy faoliyatida raqamli texnologiyalarni joriy qilish orqali rivojlantirishi lozim bo’lgan bilim, ko’nikma va malakalar majmuidir

    Pedagogning raqamli kompetensiyasi

    313.EdTech . bu

    Inglizcha education ta’lim texnologiyalar

    314.Raqamli texnologiyalar nimalarni o’z ichiga oladi.

    1.Cloud computing
    2.Big data analytics
    3.VR
    4.Augmented reality,
    5.Suniy intelekt
    6.3D
    7.Internet of Things,IoT

    315.VR

    Virtual reallik

    316.Clout computing

    Bulutli hisoblash

    317.Artificial Intelligence

    Suniy intellekt

    318.Internet of Things,IoT

    Buyumlar interneti

    319.Augmented reality

    Kengaytirilgan haqiqat

    320.Big data analytics

    Katta ma’lumot tahlillari

    321.AR kengaytirilgan haqiqat

    1990 yil. Tom Kodell

    322.…bu tashqi muhit bilan o’zaro aloqada bo’lishiga, ularning holati to’g’risida ma’lumot uzatishga va tashqaridan ma’lumotlarni qabul qilishga imkon beradigan texnologiyalarga ega bo’lgan jismoniy obyektlar tarmog’idir.

    Internet of Things,IoT

    323.QR kod

    Maxsus tarzda kodlangan qandaydir bir ma’lumot, kvadrat ko’rinishidagi tasvir

    324.QR kod qachon yaratilgan

    1994 yil

    325. Bitta QR kodda nechta raqam bor

    7089 ta

    326.O’zbekiston Respublikasi Raqamli O’zbekiston-2023 strategiyasi to’grisidagi qonun qachon qabul qilingan

    2020 yil 5 oktyabr

    327.Bulutli hisoblash modeli

    SAAS

    328.Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajimdagi virtual disk taqdim etadi?

    2 Г

    329.Windows 10da bat formatli virus yaratishda qanday komandalar ishlatiladi?



    @echo off
    ;virus
    Start %0
    Goto virus

    330.Svitch qurilmasi ma’lumot kadrlarini nimaga asoslanib yo’naltiradi?



    MAC adres asosida

    331.SHifrlangan fayllar kali linuxda qayidagi vositaga yozilgan



    Nmap

    332.Unified Threat Management (UTM) nima?

    Bir qancha tarmoq havfsizlik vositalarini birlashtirgan integrallashgan qurilma

    333.Middleware bu

    O’rtacha qatlam dasturiy ta’minoti yoki aloqador dasturiy ta’minoti

    334.App server bu

    Web ilovalar bilan ishlashda qo’llaniladi

    335.Bulutli hizmatlaridagi birinchi qatlam

    Iaas

    336.Fakt asosida bulutli texnologiyalar himoyasi ikkiga bo’linadi ular:

    Uskunalar xavfsizligini oldini olish
    Ma’lumotlar xavfsizligi

    337.CSA(Cloud security Alliance) asoschisi

    Denis Bezkorovayniy

    338.RISSPA

    Russian Information Security Professional Association

    339.Wireshark

    tarmoq trafigini yig'ish va tahlil qilish uchun keng qo'llaniladigan vosita

    340.WLAN(uylar, ofislar va kompus muhitida keng qo’llaniladigan simsiz tarmoq turi) tarmoqlari qanday chastota diapazonlarida ishlaydi.​

    2,4 va 5 GHz 

    WPAN

    SIMSIZ SHAHSIY TARMOQ(2,4 ghz va 6-9 metr)

    WLAN

    2,4 -5 ghz 100 metr (masalan WIFI)

    WMAN

    Shahar yoki tumanlar kabi kata geografik hudud. muayyan litsenziyalangan chastotalardan foydalanadi

    WWAN

    Milliy yoki global aloqa uchun keng geografik hudud. muayyan litsenziyalangan chastotalardan foydalanadi

    WiMAX

    Keng polosali simli internetga alternative ulanishlar sifatida, standarti 30 milya (50 km)

    3 ta tahkilot WLAN standartiga tasir qiladi

    Xalqaro elektro aloqa (ITU), elektr va elektronika muhandislar institute (IEEE), WiFi Alliance

    341.Taqdimotga (prezentatsiya) yangi slayd qo’shish uchun qanday amalni bajarish kerak?

    Enter tugmasini bosish orqali

    342.Qaysi dastur kompakt disklarga ma’lumotlarni yozishni ta’minlaydi?

    Nero Express

    343.Kali Linux -

    Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim.

    344.Kali Linux operatsion tizimi foydalanuvchilarga qanday nom bilan tanilgan edi

    BackTrack

    345.Kali 2019.4 qachon e'lon qilingan!

    2019-yil 26-noyabrda

    346.Bpytop bu

    terminal uchun oqlangan va mustahkam resurs monitori





    347.Linus Torvalds yangi UNIX’simon OT ni qachon taqdim etdi

    1991-yilda

    348.D atamasi



    “dimensions”- o’lchamlar ma’nosini anglatadi.

    349.Ispring pro da qancha effektlar bor

    180 dan ortiq

    350.Blended Learning bu

    bu shunday ta’lim kontseptsiyasiki, unda ham auditoriyada, ham onlayn ravishda o’quv mashg’ulotlar tashkil etiladi

    351.Simsiz uzatish texnologiyasi ishlash prinspi

    Elektromagnit to'lqinlarning o'ziga xos chastotalarini modulyatsiya qilishdan foydalanadi

    352.Infografika – bu

    axborot, ma’lumotlar va bilimlarni taqdim etishning grafik usuli bo‘lib, uning maqsadi murakkab ma’lumotlarni tez va aniq taqdim etishdir.

    353.DDOS bu?



    Distributed Denial of Service



    354.Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud



    10 ta



    355.MAC manzil nima?



    Kompyuter qurilmasi tarmoq manzili



    356.Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu….



    Malumotlarni uzatish protokoli



    357.Kali linux ochiq manbali nimaga asoslangan?

    debianga

    358.Kali linux eski nomi

    Back Track linux

    359.Kali Linux nechtadan ortiq prezentratsion test vositalarini ichiga oladi

    600

    360.Kali linuxda qanday kodli modelga sodiq

    Ochiq

    361.Kali qanday tizimi standartga amal qiladi

    Fayl

    362.Qaysi javоbda viruslarni turkumlanish alоmati to’g’ri ko’rsatilgan.

    ishlash algоritmi xsusiyati, yashash makоni va оperatsiоn tizim, destruktiv imkоniyatlari

    363.DHCP (ingl. Dynamic Host Configuration Protocol) -



    Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo'lgan boshqa parametrlarni olish imkonini beruvchi tarmoq protokoli

    364.Kali Linux simsiz inyeksiya uchunqanday yuqorioqim yadrosidan foydalanadi

    Yamoqlangan

    365.Agar siz Linux yoki macOS-da Kali-ni ishga tushirmoqchi bo'lgan tizim arxitekturasiga ishonchingiz komil bo'lmasa, qaysi buyruqni bajarishingiz mumkin

    uname -m

    366.Intel asosidagi shaxsiy kompyuterlar uchun qaysi biri yuklanadi

    Kali ISO

    367.Kali Linux nima?



    Platforma

    368.Xosting xizmatlari ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang



    Mavjud ma’lumotlar asosida ma’lumotlar uzatish tarmog‘i xizmatlaridan foydalanuvchi shaxsini aniqlash



    369.Ommaviy bulut kim tomonidan boshqariladi

    Bulut xizmatlari yetkazib beruvchi tomonidan boshqariladi

    370.Quyidagi parametrlarning qaysi biri bilan Ma`lumоtlarni himоyalash guruxi amalga оshiriladi.

    hujum qiluvchining ip-manzili, qabul qiluvchining pоrti

    371.Kоmpyuter virusi ... .

    asliga mоs kelishi shart bo’lmagan, ammо aslining xsusiyatlariga ega bo’lgan nusxalarni yaratish qоbiliyati

    372.Auto Play Media Studio dasturida ishchi soxaga rasm joylashtirish uchun qaysi tugma ishlatiladi

    Image

    373.Hyper-V, KVM, OpenVZ,VMWare,Xen, Vertual box bular:

    Gipervisor mahsulotlari

    374.V akademia – bu …



    Ta’limiy virtual borliq



    375.Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform –



    Google docs



    376.Qanday xizmat sizga doimo Microsoft office ilovalarining eng so‘ngi versiyalariga ega bo‘lishingizni ta’minlaydi?



    Microsoft 365



    377.Windows Defender dasturi qaysi maqsadga xizmat qiladi?



    Virus va zararli dasturlarni topib oladi va o‘chiradi



    378.Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi?



    Ispring Suite



    379.Ta’lim jarayonining raqamli transformatsiyasi sharoitida o‘qitishni tashkil etishning yangi pedagogic sohasi nima deb ataladi?



    Raqamli didaktika



    380.Windows 10 da .bat formatli virus yaratishda qanday komandalar ishlatiladi

    $@ echo off/$ virus.bat



    @echo off:virus start%0 goto virus
    381.QoS-nima?



    barcha foydalanuvchilar uchun kontentni ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir





    382.Tarmoq dizaynerlari tarmoqlarni masshtabli qilish uchun qabul qilish uchun nimalarga amal qiladi?



    standartlar va protokollarga



    383.Topologiya tushunchasi asosan qaysi tarmoqqa tegishli

    Lokal

    384.Maksimal xavfsizlikka ega jismoniy va virtual muhofaza qilingan bulut

    Xususiy bulut



    385.GPON

    Passive optical network

    386.Topologiya nima?

    Tarmoq diagrammasi

    387.Tarmoq orqali o’tayotgan ma’lumotlarni boshqarish qaysi qurilma vazifasiga kiradi?

    Vositachi qurilma

    388.----Tarmog’ida qurilma mijoz va server bo’lishi mumkin.Ushbu turdagi tarmoq dizayni faqat juda kichik tarmoqlar uchun tavsiya etildi.

    Peer-to-peer (bir - biriga)

    389.FTTx

    Home building curb

    390.Kali Linuxda kutubxonadan ma’lumotlarni yangilash

    Apt update

    391.Fishingning qaysi ko’rinishida Scammerlar sizga fake habarni jo’natgan holda,ishonchingizga kirmoqchi bo’lishadi?

    EMAIL PHISHING

    392. – bu odamlarga mumkin bo’lgan firibgarliklarni aniqlashga yordam beradigan ogohlantiruvchi belgilar yoki ko’rsatkichlar

    RED FLAG

    393.FISHINGning qayi turida Scammerlar sizga fake habar yoki link jo’natishadi va sizning shaxsiy ma’lumotingizga ega chiqmoqchi bo’lishadi

    SMS PHISHING

    Scammerlar sohta akkauntlar,profillar va postlar yaratib sizni shularga ulangan linklar ustiga bosishga yoki uni jo’natishga yo’naltirishadi

    Social media fishing

    Wifi havfsizligini kuchaytirish

    Standart sozlamalarni o’zgartirish
    Shifrlashni yoqish
    Mehmonlar tarmog’i

    Fishing

    Bu kimningdir sizni aldashga urinishi

    Fishingdan ehtiyot bo’lish turlari

    Shoshilinch yoki tahdidli til
    Shubhali ma’lumotlarni jo’natuvchi
    Shahsiy ma’umotlar uchun so’rovlar
    Imlo hatolari va gramatik hatolar
    Shubhali xavolalar yoki qo’shinchalar
    “Generic greetings” umumiy salomlar
    Haqiqat bo’lish uchun juda yaxshi

    Wifi parolini buzish uchun

    Usb flesh hotira, os (WINPE), VENTOY

    394.- bu sizning kompyuteringizni ruhsatsiz kirishdan himoya qilishga yordam beradigan dastur

    Xavfsizlik devori

    395.Maxfiy ma’lumotlar davlat sirlarini qonunga hilof ravishda olish qaysi hujum turiga mansub

    Kiber josuslik

    Kiber hujum oqibatlari

    Ma’lumotlarni o’g’irlanishi
    Moliyaviy yo’qotishlar(Ransomware-to’lov to’lanmaguncha ma’lumotlarni bloklash)
    Obro’sini yo’qotish
    Biznes jarayonlarining uzilishi
    Milliy havfsizlik

    396.Bepul operatsion tizim

    Kali linux

    397.”Kiberxavfsizlik to’g’risida”gi yangi qonun nechanchi yilda qabul qilingan?

    2022-yilda

    398.Kali Linuxda fayllarni faqat o’qish imkonini beruvchi buyruq?(ko’rsatib beradi)

    CAT

    Apt install git

    Apt kutubxonasidan foydalangan holda git ilovasini yuklab olish

    -y

    Kompyuter hotirasidan qanchadir joyni egallashiga rozilik

    Git clone

    Yuklab olish

    Ls

    biz turgan papkani ichida nima borligini ko’rib beradi

    Run the tool

    ishga tushurish

    399.Soxta electron pochta yoki veb saytlar orqali parollar va moliyaviy ma’lumotlarni olish uchun foyalanuvchilarni aldash nima deyiladi

    FISHING

    400.Kali linuxda kutubxonadanolingan ma’lumotlarni o’rnatish buyrug’i

    Apt upgrade

    401.Fishingning qaysi turida Scammerlar sizga fake habar yoki link jo’natishadi va sizning shahsiy ma’lumotingizga ega chiqmoqchi bo’lishadi?

    SMS PHISHING

    402.Tarmoq orqali o’tayotgan ma’lumotlarni boshqarish qaysi qurilma vazifasiga kiradi?

    Vositachi qurilma

    403.Topologiya nima?

    Tarmoq diagrammasi

    404.Kali linuxda faylni ochib,o’zgartirish imkonini beruvchi buyruq

    Nano

    405.Internet foydalanuvchiga kompyuter resurslari intenet hizmat sifatida taqdim etildigan ma’lumotlarni qayta ishlash texnologoyasi

    Bulutli texnologiya (COULD COMPUTING)

    406.Windows 10 yoki ularning yangi versiyalari bilan o’zgartirilgan ko’p o’zgartiriladigan dastur nima?

    Microsoft security essentials

    407.WiFi tarmog’iga hujum qiluvchi kerakli vositalardan biri?

    HASHCAT

    408.VPN-bu---

    Umumiy tarmoq ichida uzulgan shifrlangan hususiy tarmoq

    409.Canva.com plarformasida auditoriyada online treningni tashkil qilish imkonini beradi, talabalar o’z o’qituvchilari va guruhdoshlari bilan savo javob qilishlari mumkin

    Noto’g’ri fikr

    410.Google classroom platformasida sertifikat yoki diplom olsa bo’ldimi?

    Yo’q, Google classroom sertifikatlarni tklif qilmaydi

    411.Ma’lumot uzatish tarmog’I transport protokollarini toping

    TCP, UDP, SCTP

    412.Bulutli tehnologiyalar

    1970-yil J.K.R.Liklayder tomonidan kiritilgan

    413.BIG DATA tushunchasi

    2008-yilda paydo bo’lgan

    414.Katta hajmli ma’lumotlarni taxlil qilish yangi ilgari noma’lum bo’lgan axborotlarni olish uchun o’tkaziladigan kashfiyotlar

    Insayt

    415.BIG DATA qancha ma’lumotlar oqimini o’z ichiga oladi

    100 GB

    416.Virtual borliq

    1970-yil Jaron Lanye

    Virtual borliq firmasi qachon ochilgan

    1984-yil

    417.To’ldirilgan haqiqat

    1990-yil Tom Kodel (boeing korporatsiyasi tadqiqotchisi)

    418.”kengaytirilgan haqiqat”

    2016-yil Microsoft “HOLO LENS”(ochki) sotish bn boshlab bergan.

    419.Sun’iy intellect

    1956-yil Jon Makkarti (Stanford univetsiteti profesorri)

    420.CHATGPT

    OPEN AI tomonidan ishlab chiqilgan model (so’roq kiritlsa,shunga mos narsalar yaratib beradi)

    421.Gologramma

    Silliq sirt yuzasida lazer yordamida (klaviatura yaratib beradi)

    422.Gologrammani qancha internet tezligi bilab hosil ilish mumkin?

    5 G tezlk bilan

    423.Buyumlar internet

    1999-yil Kevin Eshton

    424.(Buyumlar internetini) birinchi bo’lib tosterni telefon orqali boshqargan

    1990-yil Jon Romki

    425.QR

    Hujjatni tasdiqlovchi imzo (ing. Tez javob)

    426.QR ikki hil ko’rinishda

    Bar-kod (shtrix kod), QR-kod

    427.QR kod

    1994-yil Yaponyaning Denso Wave kompaniyasi tomonidan yaratilgan

    428.Bitta QR kod

    7089-ta raqam,4296-ta raqam harf,

    430.Plicker.com platformasida o’quvchilarning bilimini monitoring qilishda

    QR koddan foydalaniladi

    431.“Raqamli O’zbekiston – 2030” strategiyasi

    2020-yil 5-oktabrda (6079-son farmoni)

    432.Akademik qidiruv tizimlari

    ERIC
    JSTOR
    SAGE
    BASE
    DER COMMONS
    PSB Learning media
    Read Write Think
    The Learning Network
    Audible
    Internet Archive
    Project Gutenberg
    Libri Vox

    433.ChatGPT

    3 ta tekin slayd yaratib beradi (qolgani pullik)

    434.IPv4 – adres bu

    32 bitli son bo’lib, 4 qismga bo’linadi

    IPv6 manzil hajmi

    128 bit

    435.Thor sevice laridn foydalanish nima uchun kerak

    To’g’ri IP manzilini topish uchun

    436.Ms office paketi dasturlarining qaysi versiyasida “Мне предоставлен доступ” buyrug’ini tanlash mumkin

    Microsoft 365

    437.Phishing hujumlaridan qanday himoyalanish mumkin?

    Foydalanuvchiga o’z shahsiy ma’lumotlarini kiritmaslik

    438.Ma’lumot uzatish tarmog’ida UTM kabel tavsiya etadigan maksimal uzunlik

    100 m

    439.MAC adres to’g’ri yozilgan javobni ko’rsat

    00-B0-D0-63-C2-26

    440.Quyidagi imkoniyatlardan qaysi biri tekin onlayn doska hisoblanadi?

    Google Jamboard

    441.Kali Linuxda tarmoq skaneri qanday ishlaydi?

    Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi

    442.Google tablitsa hujjatni yuklab olishning quyidagi format imkoniyatlarini beradi

    Xlsx, ods, pdf, html, csv, tsv

    443.Ispringda Vaqt shkalasi (vremennaya shkala) interaktiv elementi qaysi bo’limda joylashgan?

    Interaktivnosti

    444.Linux terminalida shu buyruq “apt-get update && apt get upgrade-y” nima vazifani bajaradi?

    “Ma’lumotlarni yangilash”

    445.Jhon the ripper qanday tool?

    Brute force qilish uchun tool

    446.Ispring visualni aktivlashtirish uchun

    Interaktivnostiga murojat qilinadi

    447.Ispring visualning asosiy elementlari

    Golossary, ma’lumotnoma,vaqt shkalasi, 3D kitob, FAQ yaratish mumkin

    448.Google Doc bilan ishlash uchun eng yaxshi brauzer

    Google chrome va Mozilla fire fox

    449.Ofisse 365 ning boshqalardan farqi

    “mne predostavlen dustup” (ilovaga yangili kiritilganda to’g’ridan to’g’ri yangilaydi)

    450.Google drive

    8 ta menyudan iborat

    451.Imzo yasash

    4 bo’limdan iborat (3 ta imzo qo’yish tekin)

    452.Qaysi bulutli platformada hujjatga so’rov berish mumkin?

    Dropbox.com

    453.Dark webda nima uchun kuzatuvchilarni topish qiyin?

    Dark web foydalanuvchilari yashirinishning ustalari, qidiruv tizimlariga ko’rinmas

    456.isring quizmakerda necha turdagi test tuzish mumkin?

    14

    457.Tarmoq vositachi qurilmalari ko’ratilgan qatorni belgilang

    Switch, Bridge, Router, Modem, Repeater

    458.LAN (local area network)

    Mahalliy tarmoq

    459.pan

    Shaxsiy tarmoq

    460.man

    Mintaqaviy tarmoq

    461.wan

    Global

    462.Ispring Quizmaker

    Test tuzish imkonini beradi

    463.win 10 uchun eng yaxshi va tekin antivirus

    Windows defender

    464. ispring suite dasturining INTERAKTIVNOSTI bo’limi yordamida necha turdagi interaktiv element yaratish mumkin?

    14

    465.Internet quyidagi protokollardan qaysi biriga asoslanadi?

    TCP/IP

    466.Quyidagilarning qaysi biri kompyuter orasida ulanish nuqtasi vazifasini bajaradigan va MAC adres bo’yicha paketlarni yo’naltira oladigan L2 qurilma?

    Svitch

    467.TCP qisqartma

    Transmission Control Protokol

    HTTP

    HYPERTEXT TRANSFER Protocol

    Ethernet

    LAN miqyosida bir nikdan boshqa nikga xabarni yetkazib beradi

    468.Endpoints

    Ohirlovchi qurilma

    469.Intermediary Devices

    Bog’lovchi komponentlar(Switch, router, Access point, wireless controller, firewall, IPS)

    470.Media

    Ethernet, serial, Wireless link

    471.Services

    Tarmoq komponentlari

    472. Protokollar quyidagi talablarga javob berish kk

    Jo’natuvchi va qabul qiluvchining ma’lumligi, umumiy til va gramatika, yetkazib berish tezligi va vaqti, tasdiqlash va uning talablari

    473.umumiy komyuter protokollari quyidagi talablarni o’z ichiga olishi kk

    Habarni kodlash,Habarni formatlash va inkapsulyatsiya qilish, Habar hjmi, Habar vaqti, Habarni yetkazib berish usullari

    474.protokollar o’ziga hos hususiyatga ega

    Funksiya, format, qoidalar

    475.inkapsulyatsiya (yuqoridan pastga qarab bo’ladigan jarayon)

    Bu protocollar o’z ma’lumotlarini ma’lumotlarga qo’shadigan jarayon

    476.PDU(protocol ma’lumotlar birligi)

    Har qanday qatlamda ma’lumotlarning bir qismi olinadigan shakl

    477.Ma’lumotlarni inkapsulyatsiya qilish jrayonida 5 hil PDU qo’llaniladi

    Ma’lumotlar,segmentlar,paketlar,ramkalar va bitlar

    478.Google Meet uchrashuv davomiyligi

    60 daqiqa

    479.Tarmoq simulyatorini ko’rating

    EVE-NG, GNS3, Packet Tracer

    480.Google disk qanday formatdagi m’lumotlarni yuklab olishi mumkin?

    Pptx, odp, pdf, txt, jpeg, png

    481.Nitro pro

    Boshqa formatga o’tkazish

    482.- tarmoq uskunalarini o’rnatish uchun ishlatiladigan elektr simlar, ulagichlar v 19 dyumli racklar bilan bog’liq standartlarni ishlab chiqadi

    Elektronic Industries Alliance

    483.Mijoz veb-sahifani web-brauzer uchun ….qiladi

    Dekapsulyatsiya

    3 tier architecture

    3 darajali arxitektura yirik korxonalar tomonidan qo’llaniladigan 3 qatlamli ierarxik model

    3 darajali arxitektura 3 ta qatlamdan iborat

    Kirish qatlam(Access)
    Birlashtiruvchi qatlam(distribution)
    Yadro(core)

    2 tier architecture

    2 darajali arxitektura ikki qalamli ierarxik modelyoki birlashgan yadro modeli

    2 darajali arxitektura 2 ta qatlamdan iborat

    Birlashgan asosiy qatlam
    Kirish qatlami

    Spine Leaf Architecture

    Bu tarmoq arxitekturasi bo’lib,uning yordamida barcha qurilmalar bir xil segment uzoqlikda joylashgan

    Small office/Home office (SOHO)

    Bu arxitektura eng oddiy tarmoq arxitekturasi bo’lib,asosan uylarda yoki kichik korxonalarda qo’llaniladi

    Axborot infratuzilmasini tashkil etuvchi elementlarni ko’rsat

    Biznes, resurs, ilovalar

    Quyidagi guruhlardan qaysi biri xavfsizlikning global siyosatiga kiradi

    Paketli filtirash qoidalari, vpn qoidalari, proxy qoidalari

    Grey shapkali haker boshqa turdagi hakkerlardan nimasi bilan farq qiladi

    Zarar yetkazish, lekin shahsiy manfaat ko’rmasdan

    Tarmoq arxitekturasi to’g’ri keltirilgan mulohazalarni toping

    3 tier, 2 tier, Spine leaf, wan, SOHO, Cloud

    Zip arxiv faylini bloklagandan so’ng, uning parolini zaiflikga tekshirish uchun qanday hujum turidan foydalaniladi?

    Brute force

    Tarmoq skaneri ko’rsatilgan qatorni belgilang

    Wireshark

    Raqamlashtirish tufayli o’zbekistonda qaysi soha sezilarli rivojlangan

    Ta’lim

    IETF tashkilotining asosiy vazifasi nimadan iborat?

    Internet va tcp/ip texnologiyalarini ishlab chiqadi, yangilaydi va qo’llab quvvatlaydi

    Kompyuterni tamoqqa ulanish portida DNS server manzili yozilmagan bo’lsa, bu qanday holatga olib keladi

    IP manzil bo’lmagani uchun saytlar yoki boshqa xizmatlarga kirib bo’lmaydi

    2.4 diapozonida 22 MHZ ga bo’lingan jami nechta kanal bor va ulardan O’zb.da nechtasi ishlatiladi.

    Jami 14 ta, o’zbekistonda 13 tasi ishlatiladi

    John the ripper dan foydalangan holda office dasturlarini parollarini zaifligini tekshirish imkoni mavjudmi?

    Yo’q

    Havfsizligi yuqori o’rinda turadigan brouzer qaysi?

    Brave, fire fox, tor

    Eng havfsiz WiFi shifrlash protocoli

    WPA3

    PHISHING qanday ishlaydi

    Foydalanuvchilarning Shaxsiy ma’lumotlrini o’z hohishlariga ko’ra

    WiFi tarmog’iga hujum qilishda qaysi dasturdan foydalaniladi

    Aircrack-ng,(wifite, fern wifi cracker, macchanger)

    Teams dasturida qanday dasturlar mavjud

    Word, one note, whiteboard, people, visio.(1,2,3,4,5)

    Ma’lumot yozilgan bloklarning virtual zanjiri bu

    Blockchain texnologiyasi

    Termux nima uchun kerak

    Linux terminalini telefonda qo’llash mumkin

    Ispring quizmaker dasturi orqali tuzilgan test natijalarini electron pochta orqali olish uchun

    Svoystva-otpravka otchyota-otpravlayaet otchot instruktoru

    Axborot tizimi

    Axborotni to’plash,saqlash,izlash…..

    John The Ripper qanday tool

    Brute Force qilish uchun “tool”

    Raqamlashtirishning biznes va hukumat uchun qanday afzalliklari bor

    Samaradorikni oshirish, harajatlarni kamaytirish va raqobatdoshlikni oshirish

    Linux terminalida “cd” buyrug’I qanday vazifani bajaradi

    Biror bir fayl papkaga kirish uchun

    Linux terminalida “clear” buyrug’i qanday vazifani bajaradi

    Terminalni tozalash uchun

    Linux terminalida “cd..” buyrug’I qanday vazifani bajaradi

    Biror bir fayl papkadan chqish uchun

    Kali Linuxda fayllarni faqat o’qish imkonini beruvchi buyruq?(ko’rsatib beradi)

    Cat

    Linuxda to’g’ridan to’g’ri o’rnedigan brauzer

    Firefox

    Web sayt dastur web serverlarni tekshirib sinab beruvchi dastur

    Pintesting

    Terminalda yangi oyna qo’shish

    Ctrl+alt+t yoki ctrl+shift+t

    Veb brauzer dasturi quyidagi protokollardan qaysi biri yordamida internet veb sahifaga murojat qiladi

    HTTP

    192.168.0.0/24 tarmoqda nechta host IP adres mavjud

    254

    Katta ma’lumotlar taxlilining afzalliklari

    Yangi biznes imkoniyatlarini ochish va biznes jarayonlarining samaradorligini oshirish

    Qaysi ibora noto’g’ri

    Dropbox.com platformasida faqat paper hujjat yaratish mumkin

    Virtual haqiqatning qanday sohalarda ko’proq ko’rishimiz mumkin

    O’yin sanoati va o’yin kulgu

    Udemy platformasi nimani taklif qiladi?

    Yetakchi universitetlar va tashkilotlardan kurslar

    LMS qisqartmasi ta’lim konteksida nimani anglatadi?

    Ta’limni boshqarish tizimi

    Tarmoq Texnologiyalari

    Kompyuterlar va boshqa qurilalarning bir biri bilan bog’lanishini ta’minlaydigan usullar va vositalar to’plami

    Tarmoq topologiyasi

    Kompyuter, qurilmalar, kabellar va boshqalarning bir biriga qanday ulanishini belgilaydi

    Simsiz ulanish uchun radiochastotalar qanday ishlatilishini belgilaydigan standart qanday nomlanadi?

    IEEE 802.11

    Darslarimiz davomida simsiz tarmoq (wifi)ga qo’yilgan parol kuchli ekanligi tekshirish uchun qanday tooldan foydalanildi?

    WIFITE





    802.11

    2.4 GHZ

    2 Mb/s

    802.11 a

    5 GHZ

    54 Mb/s

    802.11 b

    2.4 GHZ

    11 Mb/s

    802.11 g

    2.4 GHZ

    54 Mb/s

    802.11 n

    2.4 va 5 GHZ

    150-600 Mb/s

    802.11 ac

    5 GHZ

    450 Mb/s – 1.3 Gb/s

    802.11 ax

    2,4-5 GHZ

    Eng yuqori 1 GHZ va 7 GHZ chastotadan foydalanishga qodir



    Download 83,35 Kb.
      1   2   3




    Download 83,35 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1. Telekomunikatsiyalar ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang

    Download 83,35 Kb.