136.Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan.
|
“shlyuz-xоst”
|
137.Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi.
|
X.509
|
138.Qaysi javоbda tarmоqning adaptiv xavfsizligi elementlari nоto’g’ri ko’rsatilgan.
|
xavf-xatarlarni tahlillash
|
139.Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni bu ... .
|
hujumlarni aniqlash
|
140.Zaifliklarni aniqlash jarayoniga quyidagilardan qaysi biri kiradi.
|
tizimda ruxsatsiz fоydalanishni оldini оlish uchun har bir skanerlanuvchi uzelga bildirish qоg’оzini yubоrish
|
141.iSpring dasturida qaysi dastur glossary yaratishda qo’llaniladi
|
iSpring Kinetics
|
142.iSpring Screen Recording dasturi qanday maqsadda ishlatiladi
|
kompyuter ekranidagi jarayonni tasvir ga olish uchun
|
143.Teams dasturida qo’shimcha dasturlarni qanday qo’shish mumkin
|
Drugie dobavlennыe prilojeniya
|
144.Hot Potatoe dasturida Viktorina (ko‘p tanlovli javob) topshiriq/test fayllari qanday formatda saqlaanadi?
|
.jqz
|
145.Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklari yaratadi bu ... .
|
fayl viruslari
|
146....o’zini diskning yuklama sektоriga yoki vinchestrning tizimli yuklоvchisi bo’lgan sektоrga yozadi.
|
Yuklama viruslar
|
147.Qaysi javоbda tarmоq viruslarini tarifi to’g’ri keltirilgan.
|
o’zini tarqatishda kоmp yuter tarmоqlari va elektrоn pоchta prоtоkоllari va kоmandalaridan fоydalanadi
|
148....o’z-o’zidan tarqalish mexanizmi amalga оshiriluvchi viruslar
|
Be ziyon viruslar
|
149.Dastur va ma`lumоtlarni buzilishiga hamda kоmp yuter ishlashiga zarur axbоrоtni o’chirilishiga bevоsita оlib keluvchi, muоlajalari оldindan ishlash algоritmlariga jоylangan viruslar... .
|
juda xavfli viruslardir
|
150.Javоblarning qaysi birida zarar keltiruvchi dasturlar ko’rsatilgan.
|
trоyan dasturlari, mantiqiy bоmbalar
|
151.Qaysi javоbda hоzirgi kunda eng ko’p qo’llaniladigan antivirus prоgrammalari ko’rsatilgan.
|
kaspersky, nod32
|
152.Ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni funktsiоnal talablariga quyidagilardan qaysi biri kiradi.
|
fоydalanuvchini autentifikatsiyasi va nazоratlanuvchi fоydalanish, ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
|
153.Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.
|
shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati
|
154.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... .
|
xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash
|
155.Qaysi javоbda simsiz tarmоqlarning kategоriyalari to’g’ri ko’rsatilgan.
|
simsiz shaxsiy tarmоq (PAN), Simsiz lоkal tarmоq (LAN), Simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN)
|
156.Qaysi javоbda glоbal simsiz tarmоqning ta`sir dоirasi keltirilgan .
|
butun dunyo bo’yicha
|
157.Simsiz tarmоqlar xavfsizligiga tahdidlarga ... .
|
nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish
|
158.Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.
|
shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati
|
159.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... .
|
xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash
|
160.Qaysi javоbda simsiz qurilmalarning kategоriyalari to’g’ri ko’rsatilgan.
|
Noutbuklar va cho’ntak kompyuterlari (pda), sim
|
161.Qaysi javоbda glоbal simsiz tarmоqning ta`sir dоirasi keltirilgan .
|
butun dunyo bo’yicha
|
162.Simsiz tarmоqlar xavfsizligiga tahdidlarga ... .
|
nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish
|
163.Simsiz tarmоqlar xavfsizligi prоtоkоllariga... .
|
SSLG’TLS prоtоkоllari kiradi
|
Qaysi javobda SSH protokolini vazifasi ko’rsatilgan
|
SSG’TLS PROTOKOLLARINI himoyalash va
|
|
|
164.Quyidagilardan qaysi biri ma`lumоtlarni uzatish tarmоg’larida axbоrоt himоyasini ta`minlashni arxitekturaviy talablariga kiradi.
|
shifrlash kalitlarini va parоllarni shakllantirish, saqlash va taqsimlash xizmati
|
165.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... .
|
xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash
|
166.Ispring talksmaster dasturi qanday maqsadda qo'llaniladi.
|
Dialog(muloqotlar) yaratish uchun
|
167.Qaysi qurulma kompyuter tarmog'iga tegishli emas?
|
Flash driver
|
168.AES va DES nima uchun foydalaniladi?
|
Axborot himoyalash uchun
|
169.Modem so'zi qaysi so'zlarni qisqartirishdan olingan?
|
Moduliyatsiya, demodulyatsiya;
|
170.Ispring Suite dasturining vstakvka bo’limida:
|
test, interaktivnostь, diologovыy trinajyor, zapis ekrana, yutub, veb
|
171.Ispring Suite dasturining diologoviy trinajyor bo’limida:
|
stsenы, dialog, publikatsiya, soxranenie bo’limlaridan tashkil topgan
|
172.Tarmoq qurilmalariga avtomatik ravish IP-adres va zarur bo'lgan boshqa paramertrlarni olish imkonini beruvchi tarmoq protokoli ?
|
DHCP
|
173.Bulutli texnologiya turlari nechta?
|
3
|
174.UTM qayerdalarda ishlatiladi?
|
Katta korhona va tashkilotlarda
|
175.Masofaviy ta'lim tizimini boshqaruvchi tizim.
|
Moodle;
|
176.Kali Linux nima uchun foydaalaniladi?
|
Tarmoqni skanerlash va imloviy tashqi serverlarni aniqlash uchun
|
Kali purple
|
Axborot xavfsizligi mutahassislari uchun ishlab chiqilgan operatsion tizim
|
Kali linux
|
Eng havfsiz operatsion tizim
|
Kali linux yaxshi ishlashi uchun kamida
|
2 gb ram, 20 gb doimiy hotira kerak
|
Kali Linux afzalliklari
|
Butun dunyoda qonuniy
Minimal tizim talablari bilan yaxshi ishlaydi
Ko’p funksiyali
600 dan ortiq ma’lumotni himoya qilish vositalar bor
|
177.Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi?
|
2
|
178.Maktablar uchun google tomonidan ishlab chiqilgan qanday veb-xizmat, topshiriqlarni qog'ozsiz yaratish, almashish va baholashni osonlashtirish qaratilgan?
|
Google Classroom;
|
179.Bizni o'rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqariladigan soxta modeli- ?
|
virtual borliq;
|
180.Kompyuter tarmoqlaridagi asosiy protokallar to'plami ?
|
TPC/IP protokolla
|
181.MAC adrec - bu ... ?
|
Bu tarmoq kartasining jismoniy manzili
|
182.UTM xizmatlariga misol berish mumkin bo'lgan bir nechta xizmatlar qaysilar?
|
Kamera monitoring, DNS filtrlash va yengil foydalanuvchi autentifikatsiyasi;
|
183.Dinamik marshrutlash protokollari - ?
|
OSPF, IS-IS, RIP;
|
184.Tarmoqda tezlik o'lchov birligi - bu...?
|
bit/s
|
185.Kali Linuxda fayllarni shifrlash va dekod qilish uchun kerakli dasturlar qaysilar? ;
|
GnuPG va OpenSSH;
|
186.Antivirus dasturining asosiy maqsadi nima?
|
Virus va zararli dasturlarni topish va kompyuterga zarar yetkazilishini oldini olish;
|
187.Firewall nima?;
|
Kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qilish uchun ishlatiladigan tarmoq xavfsizligi tizim;(HAVFSIZLIK DEVORI)
|
Kiber hujum turlari
|
Zararli dasturlar(viruslar, troyanlar, qurtlar)
Fishing
Ddos hujumlari
Kiberjosuslik
|
188.Kiber hujumlar o'z ichiga nima oladi?
|
Shaxsiy ma'lumotlar va qo’shimcha huquq;
|
189.Internet tarmog'iga oddiy modem yordamida, telefon liniyasi orqali ulanish turini ko'rsating?
|
ADSL
|
190.Ma'lumotlar paketlarini turli tarmoqlar orqali yo'naltiruvchi, ma'lumotlarning to'g'ri manzilga yetib borishini ta'minlaydigan qurilma
|
Router
|
191.Qaysi tarmoq uzatish tizimi eng yuqori uzatish tezligiga ega?
|
Optik tolali;
|
192.Yagona standart asosida faoliyat ko'rsatuvchi jahon global kompyuter tarmog'i bu
|
Internet
|
193.Antivirus dasturlari nima uchun ishlatiladi?
|
Kiberhujumlar va zararli dasturlardan himoyalanish uchun
|
194.Windows 10 da viruslardan qanday himoyalanish mumkin?
|
"windows defender Firewall" ni yoqib qo'yish
|
195.Infografika, diagramma va grafiklar, ijtimoiy tarmoqlar uchun kontent yaratish platformasi
|
Infogram.com
|
196.Bulutli hisoblash modeli
|
Platform as a Service(paas)
|
197.Thor service laridan foydalanishning eng muhim maqsadi nima?
|
Maxfiy VPN orqali ulanish
|
198.TCP/IP protokollar modelining to'rtta qatlami nima?
|
Ilova, transport, Internet va tarmoq interfeysi;
|
199.Qaysi platforma yordamida QR kodlar asosida tinglovchilar bilimini tezkorlik bilan baholash mumkin?
|
Plickers.com
|
200.Firewall atamasiga to'g'ri tarifni ko'rsating?;
|
Tarmoqdagi himoya tizimi
|
201.Dark web orqali nima yoki kimni topish mumkin?;
|
Maxfiy axborot va xavfsizlik tashkilotlari,Qonunga hilof tarzda ish qiluvchi organlar,maxfiy shaxslar va jurnalistlar
|
202.Fayllarni saqlash va ularga xavfsiz kirishni ta'minlash uchun bulutga asoslangan platforma
|
Google Drive
|
203.Quyidagi dasturlarning qaysi biri veb-brauzer hisoblanmaydi?;
|
Outlook Express;
|
204.Modemning vazifasi...
|
Modulyatsiya va demodulyatsiya qilishdir
|
205.Shifrlangan faylni qanday ochish uchun mumkin
|
Shifrlangan faylni ochish uchun maxsus dastur ishlatish
|
206.Xosting xizmatlari ta'rifi to'g'ri ko'rsatilgan qatorini belgilang.
|
internet tarmog'ida doimiy bo'ladigan serverda axborotni joylashtirish uchun texnik resurslarni taqdim etish xizmati;
|
207.IP qisqartma qaysi iboradan olingan
|
Internet Protocol
|
208." Buyumlar interneti " (Internet of Things, IoT) atamasi kim tomondan fanga kiritilgan
|
1999 yilda Kevin Eshton
|
209.Auto Play Media Studio dasturida ishchi sohaga yozish uchun qaysi tugmadan foydalaniladi?
|
Label;
|
210.Switch qurilmasi ma'lumot kadrlarini nimaga asoslanib yo'naltiradi
|
MAC adres asosida
|
Simsiz topologiya rejimlari
|
AD HOC
Infratuzilma (2 ta topologiya: BSS, ESS)
Bog’lovchi
|
2 darajali tarmoq switchlarihotirada MAC manzillari bn switchning ETHERNET portlariga mos keladiga jadvalni saqlaydi.ushbu jadval
|
Content Addressable Memory (CAM)
|
211.Wifi tarmog'iga hujum qilishda kerakli kriptografik protokol qaysi
|
WPA2-PSK
|
212.Internet tarmog'i bu…
|
Global tarmoq
|
213.Shifrlangan fayllar kali linuxda quyidagi vositaga yozilgan
|
GnuPG
|
214.Wi Fi texnologiyasining asosiy kamchiligini ko'rsating.
|
Bog’lanish tezligi pastligi,trafikning juda qimmatligi,xavfsizlik darajasi pastligi
|
215.Kali Linux da tarmoq sakaneri qanday ishlaydi?
|
Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi
|
216.Elektron manzilning maxsus belgisini ko’rsating?
|
@
|
217.Google diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi?
|
15
|
218.OSI(open systems interconnection) modelli nechta qatlamdan iborat;
|
7 qatlam
|
219.Hujjatlarni yaratish va formatlash hamda boshqa foydalanuvchilar bilan birgalikda ishlash imkonini beruvchi matn muharirri
|
Google Docs
|
220.Google ilovalaridan qaysi biri vaqtingizni rejalashtirish, majlis, v.h larni eslatib turish uchun imkoniyati yaratadi
|
Google calendar
|
221.Microsoft kompaniyasining bulutliga asoslangan video konferens aloqa dasturi-
|
Microsoft Teams
|
222.APT groups qanday maqsadlar uchun faollashtiriladi
|
Barcha variantlar to'g'ri
|
APT groups qanday tarzda faollashtiriladi
|
Tarmoq hafsizlik vositalari bilan
|
223.WWW qisqartma qaysi iboradan olingan?
|
World Wide Web
|
224.Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi?
|
Ha, Windows Defender dasturi standart o’rnatilgan
|
225.Grafik dizayn elementlarini yaratish imkonini beradigan onlayn platforma;
|
Canva.com
|
226.Kali Linux dark webga qanday kirish mumkin
|
Tor brauzer orqali
|
Tor brauzeri
|
Bepul va ochiq manbali veb brauzer, internetni anonim tarzda ko’rish imkonini beradi
|
Tor brauzeri
|
Mozilla fire foxga asoslangan
|
Hususiyatlari
|
https everywhere, no script, tor button
|
227.Thor sevice lari nima?
|
Maxfiy qatorlaridan iborat xavfsiz manzillar tarmog'i
|
228.Tarmoq operatsion sistemasining bosh vazifasi…
|
Tarmoq resurslarini taqsimlash va boshqarish
|
229.Autoplay dasturi ishga tushirilgandan so'ng muloqot oynasida qanday takliflar ilgari suriladi?
|
Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; Oxirgi ishlangan loyihani qayta tiklash
|
230.Uch o’lchamli hajmdor narsa buyumlar yaratadigan texnologiya-
|
3D texnologiyalar
|
231.Ta'limni jarayonining raqamli transformatsiyasi sharoitida o'qitishni tashkil etishning yangi pedagogik sohasi nima deb ataladi?
|
Raqamli didaktika
|
232.Phishing hujumlar qanday tarzda amalga oshiriladi?
|
Email yoki SMS yordamida yoki social media fishing
|
233.Masofaviy onlayn ochiq kurslar platformalari
|
Cousera, edx, Khan Akademy
|
UTP
|
Unishielded Twisted Pair Cable
|
Eng keng tarqalgan konnektor
|
LC tur (optic tolali kabelda ishlatilib kelinmoqda)
|
234.Ma'lumot uzatish tamog'ida UTP kabel tavsiya etilgan maksimal uzunligi
|
100
|
235.Kompyuterning asosiy tashkil etuvchi qurilmalarini ko'rsating;
|
Markaziy prossesor, operativ xotira, doimiy xotira
|
236.Auto Play Media Studieo dasturi ishchi sohasida matn joylashtirish uchun qaysi buyruqdan foydalaniladi
|
paragraph
|
237.OSI modelida tarmoqning jismoniy (physical) qatlami-
|
Kompyuter va aloqa qurilmalari o'rtasida uzatiladigan signallarning fizik xususiyatlarini belgilaydi
|
238.Quyidagi web-saytlarning qaysi biri O'zbekiston Respublikasi Hukumat portali hisoblanadi?
|
gov.uz
|
239.Serverlar-nima
|
bu oxirgi qurilmalarga ma'lumot beradigan kompyuterlar
|
240.Server turlari
|
3 ta
|
241.Server turlari keltirilgan qatorni toping
|
elektron pochta serverlari, veb-serverlar, fayl serveri
|
242.Mijozlar -
|
bu ma'lumotlarni olish uchun serverlarga so'rov yuboradigan kompyuterlar
|
243.Mijozning turlari
|
veb-serverdan veb-sahifa, elektron pochta serveridan elektron pochta
|
244.Peer-to-Peer kamchiliklari
|
Markazlashtirilgan boshqaruv yo’qligi, Xavfsizlik darajasi pastligi, Qurilma ko’payishi muammosi, Sekinroq ishlashi
|
245.Peer-to-Peer Afzalliklar
|
Sozlash oson, Soddalik, Kamroq xarajatlik, Oddiy vazifalar uchun ishlatiladi: fayllarni uzatish va printerlarni almashish
|
246.Yakuniy (oxirlovchi) qurilma
|
bu xabar yuborilayotgan va qabul qilinayotgan qurilma hisoblanadi.
|
247.Jismoniy (fizik) topologiyalar
|
qurilmalarning fizik joylashuvi va ularning kabel orqali ulanganligiga ishora qiladi.
|
248.Mantiqiy topologiyalar
|
signalning tarmoqning bir nuqtasidan ikkinchisiga o'tish usulini anglatadi, ya’ni trafik aylanish yo’lini.
|
249.Jismoniy topologiya
|
diagrammalarida vositachi qurilmalarning jismoniy joylashuvi va kabel o'rnatilishi tasvirlangan.
|
250.Kichik uy tarmoqlari
|
bir nechta kompyuterlarni bir-biriga va Internetga ulanishi
|
251.Kichik ofis/uy idorasi
|
uydagi yoki uzoq ofisdagi kompyuterga korporativ tarmoqqa ulanish imkonini beradi
|
252.O'rta va katta tarmoqlar
|
bir-biriga bog'langan yuzlab yoki minglab kompyuterlarga ega ko'plab joylar
|
253.Butunjahon tarmoqlari
|
butun dunyo bo'ylab yuzlab millionlab kompyuterlarni, masalan, internetni birlashtiradi
|
LAN(Wan yordamida bir biriga ulanadi)
|
Kichik geografik hududni qamrab olgan tarmoq
|
254.WAN(meta similar, optic tolali kabel, simsiz uzatish)
|
Keng hududiy tarmoq
|
255.IETF
|
Internet Engineering Task Force
|
IRTF
|
Internet research task force
|
256.ICANN
|
Internet Corporation for Assigned Names and Numbers
|
IANA
|
Internet assigned numbers authority
|
ISOC
|
Internet hamjamiyati
|
257.IAB
|
Internet Architecture Board
|
258.Kabel
|
kabel televideniesi provayderlari tomonidan taklif qilinadigan yuqori o'tkazish qobiliyati, har doim yoqilgan internet.
|
Eng keng tarqalgan kabel
|
Cat 5(uzunligi 100 m) va cat 6(190 m)
|
259.DSL
|
yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi.
|
260.Dial-up telefon
|
modem yordamida arzon, past tezlikda ulanish varianti.
|
261.Maxsus ajratilgan liniya
|
Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi.
|
262.Ethernet WAN
|
Bu LANga kirish texnologiyasini WANga kengaytiradi.
|
263.Sun'iy yo'ldosh
|
Bu simli yechim mavjud bo'lmaganda ulanishni ta'minlashi mumkin.
|
264.Tarmoq xavfsizligining uchta maqsadi
|
Maxfiylik, Butunlik, Mavjudlik,
|
265.Maxfiylik
|
faqat mo'ljallangan oluvchilar ma'lumotlarni o'qishi mumkin
|
266.Butunlik
|
uzatish paytida ma'lumotlar o'zgarmasligiga ishonch
|
267.Mavjudlik
|
vakolatli foydalanuvchilar uchun ma'lumotlarga o'z vaqtida va ishonchli kirishni ta'minlash
|
268.Quyidagi Veb-saytlarning qaysi biri O‘zbekiston Respublikasi Oliy va o‘rta maxsus ta’lim vazirligi portali hisoblanadi?
|
www.edu.uz
|
269.Domen nomlari tizimi (DNS) -
|
Internet jahon axborot tarmog‘ida domen nomlarini berish, ro‘yxatdan o‘tkazish va ulardan foydalanish tartibi
|
DNS
|
Internetning telefon kitobidir
|
DNS serverlari odamlarning
|
192.168.1.1 (IPv4 da)kabi manzillarni eslab qolish zaruratini yo’q qiladi
|
270.DNS-resolver.
|
DNS qidiruvidagi birinchi manzil joyi bo'lib, u dastlabki so'rovni yuborgan mijoz bilan ishlash uchun javobgardir
|
271.DNS so'rovlarining 3 turi
|
1.Rekursiv so'rov
2.Takroriy so'rov
3.Rekursiv bo'lmagan so'rov
|
272.DNS so'rovlarining turlari nechta
|
3
|
DNS jarayonining nechta qadami mavjud
|
8 ta
|
DHCP
|
Dynamic host configuration Protocol
|
Tarmoq qurilmalariga avtomatik ravishda IP – adres va zarur bo’lgan boshqa parametrlarni olish imkonini beruvchi tarmoq protocoli
|
DHCP
|
DHCP jarayonining qadami
|
4 ta
|
Windows xostdagi IPv4 DHCP sozlamalari
|
/all, /renew[adapter], release [adapter], / displaydns, /flushdns, /?
|
/all
|
Barcha adapterlar, jumladan DHCP va DNS konfiguratsiyasini ko’rsatadi
|
/renew[adapter]
|
Agar adpter ko’rsatilmagan bo’lsa, o’zgartirish kere bo’lsa,ma’lum bir adapter uchun, barcha adapterlar uchun DHCP konfiguratsiyasini yangilaydi.
|
release[adapter]
|
Joriy Dhcp konfiguratsiyasini chiqarish va IP manzil konfiguratsyasini bekor qilish uchun DHCP serveriga DHCP release xabarini yuboradi
|
displaydns
|
Xost DNS keshi tarkibini ko’rsatadi
|
/flushDNS
|
Xost DNS keshini o’chiradi
|
/?
|
Buyruqning satrida yordamni ko’rsatadi
|
273.Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi.
|
hujum qiluvchi ishini blоkirоvka qilish
|
274.Router - bu
|
ikki yoki undan ortiq paketli kommutatsiyalangan tarmoqlar yoki quyi tarmoqlarni birlashtiruvchi qurilma.(local tarmoq bn global tarmoqni ulanishini ta’minlovchi qurilma)
|
275.Router turlari
|
Core router
Edge router
Distribution router
Wireless router
SOHO router
Virtual router
|
276.Bluetooth -
|
IEEE WPAN standarti qurilmani 10mgacha masofada ulash uchun ishlatiladi.
|
277.Xalqaro elektraloqa ittifoqi (ITU) -
|
radio spektri va sun'iy yo'ldosh orbitalarini taqsimlashni tartibga soladi
|
278.Antenna Turlari
|
Omnidirectional
directional
|
279.Ad hoc rejimi -
|
APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi.
|
280.Infratuzilma rejimi -
|
AP yordamida mijozlarni tarmoqqa ulash uchun ishlatiladi.
|
281.Simsiz qurilmalar quyidagi uch bosqichli jarayonni o’tishadi:
|
1.Simsiz ulanish nuqtasini topish (Discover)
2.AP bilan autentifikatsiya qilish
3.AP bilan bog'lanish
|
282.Passiv rejim -
|
AP vaqti-vaqti bilan SSID, qo'llab-quvvatlanadigan standartlar va xavfsizlik sozlamalarini o'z ichiga olgan translyatsiya mayoq kadrlarini yuborish orqali o'z xizmatini taklif qiladi.
|
283.Faol rejim -
|
Simsiz mijozlar SSID nomini bilishlari kerak. Simsiz mijoz qurilmasi jarayonni bir nechta kanallarda tekshiruv so'rovi kadrini translyatsiya qilish orqali boshlaydi
|
5 Ghz 802.11 a/n/ac standarti uchun
|
24 tanal bor. Har bir kanal keyigisidan 20 mhz gacha ajratilgan
|
Simsiz tarmoqlar bir nechta tahdidlarga juda sezgir
|
Ma’lumotlarning o’g’irlanishi
Simsiz buzg’unchilar
Hizmatni rad etish (DOS) hujumlari
Yolg’on AP lar
|
DOS hujumlari
|
Noto’g’ri sozlangan qurilmalar
Zararli foydalanuvchi simsiz aloqaga qasddan aralashadi
Tasodifiy aralashuv
|
Mashhur simsiz MITM hujumi
|
Yomon egizak AP deb ataladi
|
284.WPA va WPA2 ikkita shifrlash protokollarini o'z ichiga oladi:
|
1.Vaqtinchalik kalit yaxlitligi protokoli (TKIP) 2.Kengaytirilgan shifrlash standarti (AES)
|
285.Umumiy kalit -
|
RADIUS serveri bilan APni autentifikatsiya qilish uchun ishlatiladi.
|
286.WPA3 to'rtta xususiyatni o'z ichiga oladi:
|
WPA3 - Shaxsiy:
IoT
Onboarding : Ochiq tarmoqlar: WPA3 – Enterprise:
|
287.WPA3 - Shaxsiy:
|
Tengliklarning bir vaqtda autentifikatsiyasi (SAE) yordamida qo'pol kuch hujumlarini oldini oladi.
|
288.IoT Onboarding :
|
IoT qurilmalarini tezda ulash uchun Device Provisioning Protocol (DPP) dan foydalanadi.
|
289.Ochiq tarmoqlar:
|
hech qanday autentifikatsiyadan foydalanmaydi. Biroq, barcha simsiz trafikni shifrlash uchun Opportunistik simsiz shifrlash (OWE) dan foydalanadi.
|
290.WPA3 – Enterprise:
|
802.1X/EAP autentifikatsiyasidan foydalanadi. Biroq, u 192 bitli kriptografik to'plamdan foydalanishni talab qiladi va oldingi 802.11 standartlari uchun xavfsizlik protokollarini aralashtirishni yo'q qiladi.
|
291.Kodlash -
|
ma'lumotni uzatish uchun boshqa maqbul shaklga aylantirish jarayoni.
|
292.Dekodlash-
|
ma'lumotni sharhlash uchun bu jarayonni teskari qiladi.
|
293.Xabarni yuborish quyidagi usullardan biri bo'lishi mumkin:
|
Unicast
Multicast Broadcast
|
294.Unicast -
|
birga bir aloqa
|
295.Multicast -
|
bittadan ko'pga, odatda hamma bilan emas
|
296.Broadcast –
|
bittadan hammaga
|
Ma’lumotlar paketi tarmoqdagi barcha qurilmalarga yborilganda qanday aloqa turi qo’llaniladi
|
Boardcast
|
297.Internet Protocol to’plami yoki TCP/IP- Open Systems -
|
eng asosiy protokollar to'plami va Internet muhandislik ishchi guruhi (IETF) tomonidan boshqariladi
|
298.Interconnection (OSI) protokollari
|
Xalqaro standartlashtirish tashkiloti (ISO) va Xalqaro elektraloqa ittifoqi (XEI) tomonidan ishlab chiqilgan
|
299.AppleTalk -
|
Apple Inc tomonidan ishlab chiqarilgan xususiy to'plam.
|
300.Novell NetWare -
|
Novell Inc tomonidan ishlab chiqilgan xususiy to'plam
|
301.TCP/IP protokollari qaysi qatlamda ishlaydi
|
dasturiy, transport va internet qatlamlarida ishlaydi
|
Zamonaviy kompyuter tarmoqlarida qaysi model amaliyroq va keng qo’llaniladi?
|
TCP/IP modeli
|
302.Internet Corporation for Assigned Names and
|
IP-manzillarni taqsimlash, domen nomlarini boshqarish va boshqa ma'lumotlarni tayinlashni muvofiqlashtiradi.
|
303.Numbers (ICANN) - Internet Assigned Numbers Authority (IANA) -
|
ICANN uchun IP manzillarni taqsimlash, domen nomini boshqarish va protokol identifikatorlarini nazorat qiladi va boshqaradi
|
OSI
|
Etalon model hisoblanadi
|
304.OSI etalon modeli 7 qatlami
|
Ilova dasturiy
|
305.OSI etalon modeli 6 qatlami
|
taqdimot
|
306.OSI etalon modeli 5 qatlami
|
sessiya
|
307.OSI etalon modeli 4 qatlami
|
transport
|
308.OSI etalon modeli 3 qatlami
|
Tarmoq
|
309.OSI etalon modeli 2 qatlami
|
kanal
|
310.OSI etalon modeli 1 qatlami
|
Jismoniy
|
311.…bu pedagogika sohasining ilmiy yo’nalishi bo’lib, uning predmeti raqamli jamiyatga o’tish hamda ta’limni raqamli transformatsiyalash sharoitida o’quv jarayonini tashkil etish hisoblanadi
|
Raqamli didaktika
|
312.…bu pedagogning o’z kasbiy faoliyatida raqamli texnologiyalarni joriy qilish orqali rivojlantirishi lozim bo’lgan bilim, ko’nikma va malakalar majmuidir
|
Pedagogning raqamli kompetensiyasi
|
313.EdTech . bu
|
Inglizcha education ta’lim texnologiyalar
|
314.Raqamli texnologiyalar nimalarni o’z ichiga oladi.
|
1.Cloud computing
2.Big data analytics
3.VR
4.Augmented reality,
5.Suniy intelekt
6.3D
7.Internet of Things,IoT
|
315.VR
|
Virtual reallik
|
316.Clout computing
|
Bulutli hisoblash
|
317.Artificial Intelligence
|
Suniy intellekt
|
318.Internet of Things,IoT
|
Buyumlar interneti
|
319.Augmented reality
|
Kengaytirilgan haqiqat
|
320.Big data analytics
|
Katta ma’lumot tahlillari
|
321.AR kengaytirilgan haqiqat
|
1990 yil. Tom Kodell
|
322.…bu tashqi muhit bilan o’zaro aloqada bo’lishiga, ularning holati to’g’risida ma’lumot uzatishga va tashqaridan ma’lumotlarni qabul qilishga imkon beradigan texnologiyalarga ega bo’lgan jismoniy obyektlar tarmog’idir.
|
Internet of Things,IoT
|
323.QR kod
|
Maxsus tarzda kodlangan qandaydir bir ma’lumot, kvadrat ko’rinishidagi tasvir
|
324.QR kod qachon yaratilgan
|
1994 yil
|
325. Bitta QR kodda nechta raqam bor
|
7089 ta
|
326.O’zbekiston Respublikasi Raqamli O’zbekiston-2023 strategiyasi to’grisidagi qonun qachon qabul qilingan
|
2020 yil 5 oktyabr
|
327.Bulutli hisoblash modeli
|
SAAS
|
328.Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajimdagi virtual disk taqdim etadi?
|
2 Г
|
329.Windows 10da bat formatli virus yaratishda qanday komandalar ishlatiladi?
|
@echo off
;virus
Start %0
Goto virus
|
330.Svitch qurilmasi ma’lumot kadrlarini nimaga asoslanib yo’naltiradi?
|
MAC adres asosida
|
331.SHifrlangan fayllar kali linuxda qayidagi vositaga yozilgan
|
Nmap
|
332.Unified Threat Management (UTM) nima?
|
Bir qancha tarmoq havfsizlik vositalarini birlashtirgan integrallashgan qurilma
|
333.Middleware bu
|
O’rtacha qatlam dasturiy ta’minoti yoki aloqador dasturiy ta’minoti
|
334.App server bu
|
Web ilovalar bilan ishlashda qo’llaniladi
|
335.Bulutli hizmatlaridagi birinchi qatlam
|
Iaas
|
336.Fakt asosida bulutli texnologiyalar himoyasi ikkiga bo’linadi ular:
|
Uskunalar xavfsizligini oldini olish
Ma’lumotlar xavfsizligi
|
337.CSA(Cloud security Alliance) asoschisi
|
Denis Bezkorovayniy
|
338.RISSPA
|
Russian Information Security Professional Association
|
339.Wireshark
|
tarmoq trafigini yig'ish va tahlil qilish uchun keng qo'llaniladigan vosita
|
340.WLAN(uylar, ofislar va kompus muhitida keng qo’llaniladigan simsiz tarmoq turi) tarmoqlari qanday chastota diapazonlarida ishlaydi.
|
2,4 va 5 GHz
|
WPAN
|
SIMSIZ SHAHSIY TARMOQ(2,4 ghz va 6-9 metr)
|
WLAN
|
2,4 -5 ghz 100 metr (masalan WIFI)
|
WMAN
|
Shahar yoki tumanlar kabi kata geografik hudud. muayyan litsenziyalangan chastotalardan foydalanadi
|
WWAN
|
Milliy yoki global aloqa uchun keng geografik hudud. muayyan litsenziyalangan chastotalardan foydalanadi
|
WiMAX
|
Keng polosali simli internetga alternative ulanishlar sifatida, standarti 30 milya (50 km)
|
3 ta tahkilot WLAN standartiga tasir qiladi
|
Xalqaro elektro aloqa (ITU), elektr va elektronika muhandislar institute (IEEE), WiFi Alliance
|
341.Taqdimotga (prezentatsiya) yangi slayd qo’shish uchun qanday amalni bajarish kerak?
|
Enter tugmasini bosish orqali
|
342.Qaysi dastur kompakt disklarga ma’lumotlarni yozishni ta’minlaydi?
|
Nero Express
|
343.Kali Linux -
|
Linux operation tizimlari oilasiga kiruvchi maxsus yaratilgan tizim bo'lib, asosan axborot tizimlaridagi xavfsizlik jihati bo'yicha xar xil turdagi, o'ziga xos testlar bajarish uchun bir qancha tayyor dasturlarga ega tizim.
|
344.Kali Linux operatsion tizimi foydalanuvchilarga qanday nom bilan tanilgan edi
|
BackTrack
|
345.Kali 2019.4 qachon e'lon qilingan!
|
2019-yil 26-noyabrda
|
346.Bpytop bu | terminal uchun oqlangan va mustahkam resurs monitori
|
347.Linus Torvalds yangi UNIX’simon OT ni qachon taqdim etdi
|
1991-yilda
|
348.D atamasi
|
“dimensions”- o’lchamlar ma’nosini anglatadi.
|
349.Ispring pro da qancha effektlar bor
|
180 dan ortiq
|
350.Blended Learning bu
|
bu shunday ta’lim kontseptsiyasiki, unda ham auditoriyada, ham onlayn ravishda o’quv mashg’ulotlar tashkil etiladi
|
351.Simsiz uzatish texnologiyasi ishlash prinspi
|
Elektromagnit to'lqinlarning o'ziga xos chastotalarini modulyatsiya qilishdan foydalanadi
|
352.Infografika – bu
|
axborot, ma’lumotlar va bilimlarni taqdim etishning grafik usuli bo‘lib, uning maqsadi murakkab ma’lumotlarni tez va aniq taqdim etishdir.
|
353.DDOS bu?
|
Distributed Denial of Service
|
354.Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud
|
10 ta
|
355.MAC manzil nima?
|
Kompyuter qurilmasi tarmoq manzili
|
356.Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu….
|
Malumotlarni uzatish protokoli
|
357.Kali linux ochiq manbali nimaga asoslangan?
|
debianga
|
358.Kali linux eski nomi
|
Back Track linux
|
359.Kali Linux nechtadan ortiq prezentratsion test vositalarini ichiga oladi
|
600
|
360.Kali linuxda qanday kodli modelga sodiq
|
Ochiq
|
361.Kali qanday tizimi standartga amal qiladi
|
Fayl
|
362.Qaysi javоbda viruslarni turkumlanish alоmati to’g’ri ko’rsatilgan.
|
ishlash algоritmi xsusiyati, yashash makоni va оperatsiоn tizim, destruktiv imkоniyatlari
|
363.DHCP (ingl. Dynamic Host Configuration Protocol) -
|
Tarmoq qurilmalariga avtomatik ravishda IP-adres va zarur bo'lgan boshqa parametrlarni olish imkonini beruvchi tarmoq protokoli
|
364.Kali Linux simsiz inyeksiya uchunqanday yuqorioqim yadrosidan foydalanadi
|
Yamoqlangan
|
365.Agar siz Linux yoki macOS-da Kali-ni ishga tushirmoqchi bo'lgan tizim arxitekturasiga ishonchingiz komil bo'lmasa, qaysi buyruqni bajarishingiz mumkin
|
uname -m
|
366.Intel asosidagi shaxsiy kompyuterlar uchun qaysi biri yuklanadi
|
Kali ISO
|
367.Kali Linux nima?
|
Platforma
|
368.Xosting xizmatlari ta’rifi to‘g‘ri ko‘rsatilgan qatorni belgilang
|
Mavjud ma’lumotlar asosida ma’lumotlar uzatish tarmog‘i xizmatlaridan foydalanuvchi shaxsini aniqlash
|
369.Ommaviy bulut kim tomonidan boshqariladi
|
Bulut xizmatlari yetkazib beruvchi tomonidan boshqariladi
|
370.Quyidagi parametrlarning qaysi biri bilan Ma`lumоtlarni himоyalash guruxi amalga оshiriladi.
|
hujum qiluvchining ip-manzili, qabul qiluvchining pоrti
|
371.Kоmpyuter virusi ... .
|
asliga mоs kelishi shart bo’lmagan, ammо aslining xsusiyatlariga ega bo’lgan nusxalarni yaratish qоbiliyati
|
372.Auto Play Media Studio dasturida ishchi soxaga rasm joylashtirish uchun qaysi tugma ishlatiladi
|
Image
|
373.Hyper-V, KVM, OpenVZ,VMWare,Xen, Vertual box bular:
|
Gipervisor mahsulotlari
|
374.V akademia – bu …
|
Ta’limiy virtual borliq
|
375.Fayllarni saqlash va ularga xavfsiz kirishni ta’minlash uchun bulutga asoslangan platform –
|
Google docs
|
376.Qanday xizmat sizga doimo Microsoft office ilovalarining eng so‘ngi versiyalariga ega bo‘lishingizni ta’minlaydi?
|
Microsoft 365
|
377.Windows Defender dasturi qaysi maqsadga xizmat qiladi?
|
Virus va zararli dasturlarni topib oladi va o‘chiradi
|
378.Qaysi dastur MS Power Point tarkibida joylashib elektron kurslar yaratish imkonini beradi?
|
Ispring Suite
|
379.Ta’lim jarayonining raqamli transformatsiyasi sharoitida o‘qitishni tashkil etishning yangi pedagogic sohasi nima deb ataladi?
|
Raqamli didaktika
|
380.Windows 10 da .bat formatli virus yaratishda qanday komandalar ishlatiladi
|
$@ echo off/$ virus.bat
|
@echo off:virus start%0 goto virus
381.QoS-nima?
|
barcha foydalanuvchilar uchun kontentni ishonchli yetkazib berish uchun foydalaniladigan asosiy mexanizmdir
|
382.Tarmoq dizaynerlari tarmoqlarni masshtabli qilish uchun qabul qilish uchun nimalarga amal qiladi?
|
standartlar va protokollarga
|
383.Topologiya tushunchasi asosan qaysi tarmoqqa tegishli
|
Lokal
|
384.Maksimal xavfsizlikka ega jismoniy va virtual muhofaza qilingan bulut
|
Xususiy bulut
|
385.GPON
|
Passive optical network
|
386.Topologiya nima?
|
Tarmoq diagrammasi
|
387.Tarmoq orqali o’tayotgan ma’lumotlarni boshqarish qaysi qurilma vazifasiga kiradi?
|
Vositachi qurilma
|
388.----Tarmog’ida qurilma mijoz va server bo’lishi mumkin.Ushbu turdagi tarmoq dizayni faqat juda kichik tarmoqlar uchun tavsiya etildi.
|
Peer-to-peer (bir - biriga)
|
389.FTTx
|
Home building curb
|
390.Kali Linuxda kutubxonadan ma’lumotlarni yangilash
|
Apt update
|
391.Fishingning qaysi ko’rinishida Scammerlar sizga fake habarni jo’natgan holda,ishonchingizga kirmoqchi bo’lishadi?
|
EMAIL PHISHING
|
392. – bu odamlarga mumkin bo’lgan firibgarliklarni aniqlashga yordam beradigan ogohlantiruvchi belgilar yoki ko’rsatkichlar
|
RED FLAG
|
393.FISHINGning qayi turida Scammerlar sizga fake habar yoki link jo’natishadi va sizning shaxsiy ma’lumotingizga ega chiqmoqchi bo’lishadi
|
SMS PHISHING
|
Scammerlar sohta akkauntlar,profillar va postlar yaratib sizni shularga ulangan linklar ustiga bosishga yoki uni jo’natishga yo’naltirishadi
|
Social media fishing
|
Wifi havfsizligini kuchaytirish
|
Standart sozlamalarni o’zgartirish
Shifrlashni yoqish
Mehmonlar tarmog’i
|
Fishing
|
Bu kimningdir sizni aldashga urinishi
|
Fishingdan ehtiyot bo’lish turlari
|
Shoshilinch yoki tahdidli til
Shubhali ma’lumotlarni jo’natuvchi
Shahsiy ma’umotlar uchun so’rovlar
Imlo hatolari va gramatik hatolar
Shubhali xavolalar yoki qo’shinchalar
“Generic greetings” umumiy salomlar
Haqiqat bo’lish uchun juda yaxshi
|
Wifi parolini buzish uchun
|
Usb flesh hotira, os (WINPE), VENTOY
|
394.- bu sizning kompyuteringizni ruhsatsiz kirishdan himoya qilishga yordam beradigan dastur
|
Xavfsizlik devori
|
395.Maxfiy ma’lumotlar davlat sirlarini qonunga hilof ravishda olish qaysi hujum turiga mansub
|
Kiber josuslik
|
Kiber hujum oqibatlari
|
Ma’lumotlarni o’g’irlanishi
Moliyaviy yo’qotishlar(Ransomware-to’lov to’lanmaguncha ma’lumotlarni bloklash)
Obro’sini yo’qotish
Biznes jarayonlarining uzilishi
Milliy havfsizlik
|
396.Bepul operatsion tizim
|
Kali linux
|
397.”Kiberxavfsizlik to’g’risida”gi yangi qonun nechanchi yilda qabul qilingan?
|
2022-yilda
|
398.Kali Linuxda fayllarni faqat o’qish imkonini beruvchi buyruq?(ko’rsatib beradi)
|
CAT
|
Apt install git
|
Apt kutubxonasidan foydalangan holda git ilovasini yuklab olish
|
-y
|
Kompyuter hotirasidan qanchadir joyni egallashiga rozilik
|
Git clone
|
Yuklab olish
|
Ls
|
biz turgan papkani ichida nima borligini ko’rib beradi
|
Run the tool
|
ishga tushurish
|
399.Soxta electron pochta yoki veb saytlar orqali parollar va moliyaviy ma’lumotlarni olish uchun foyalanuvchilarni aldash nima deyiladi
|
FISHING
|
400.Kali linuxda kutubxonadanolingan ma’lumotlarni o’rnatish buyrug’i
|
Apt upgrade
|
401.Fishingning qaysi turida Scammerlar sizga fake habar yoki link jo’natishadi va sizning shahsiy ma’lumotingizga ega chiqmoqchi bo’lishadi?
|
SMS PHISHING
|
402.Tarmoq orqali o’tayotgan ma’lumotlarni boshqarish qaysi qurilma vazifasiga kiradi?
|
Vositachi qurilma
|
403.Topologiya nima?
|
Tarmoq diagrammasi
|
404.Kali linuxda faylni ochib,o’zgartirish imkonini beruvchi buyruq
|
Nano
|
405.Internet foydalanuvchiga kompyuter resurslari intenet hizmat sifatida taqdim etildigan ma’lumotlarni qayta ishlash texnologoyasi
|
Bulutli texnologiya (COULD COMPUTING)
|
406.Windows 10 yoki ularning yangi versiyalari bilan o’zgartirilgan ko’p o’zgartiriladigan dastur nima?
|
Microsoft security essentials
|
407.WiFi tarmog’iga hujum qiluvchi kerakli vositalardan biri?
|
HASHCAT
|
408.VPN-bu---
|
Umumiy tarmoq ichida uzulgan shifrlangan hususiy tarmoq
|
409.Canva.com plarformasida auditoriyada online treningni tashkil qilish imkonini beradi, talabalar o’z o’qituvchilari va guruhdoshlari bilan savo javob qilishlari mumkin
|
Noto’g’ri fikr
|
410.Google classroom platformasida sertifikat yoki diplom olsa bo’ldimi?
|
Yo’q, Google classroom sertifikatlarni tklif qilmaydi
|
411.Ma’lumot uzatish tarmog’I transport protokollarini toping
|
TCP, UDP, SCTP
|
412.Bulutli tehnologiyalar
|
1970-yil J.K.R.Liklayder tomonidan kiritilgan
|
413.BIG DATA tushunchasi
|
2008-yilda paydo bo’lgan
|
414.Katta hajmli ma’lumotlarni taxlil qilish yangi ilgari noma’lum bo’lgan axborotlarni olish uchun o’tkaziladigan kashfiyotlar
|
Insayt
|
415.BIG DATA qancha ma’lumotlar oqimini o’z ichiga oladi
|
100 GB
|
416.Virtual borliq
|
1970-yil Jaron Lanye
|
Virtual borliq firmasi qachon ochilgan
|
1984-yil
|
417.To’ldirilgan haqiqat
|
1990-yil Tom Kodel (boeing korporatsiyasi tadqiqotchisi)
|
418.”kengaytirilgan haqiqat”
|
2016-yil Microsoft “HOLO LENS”(ochki) sotish bn boshlab bergan.
|
419.Sun’iy intellect
|
1956-yil Jon Makkarti (Stanford univetsiteti profesorri)
|
420.CHATGPT
|
OPEN AI tomonidan ishlab chiqilgan model (so’roq kiritlsa,shunga mos narsalar yaratib beradi)
|
421.Gologramma
|
Silliq sirt yuzasida lazer yordamida (klaviatura yaratib beradi)
|
422.Gologrammani qancha internet tezligi bilab hosil ilish mumkin?
|
5 G tezlk bilan
|
423.Buyumlar internet
|
1999-yil Kevin Eshton
|
424.(Buyumlar internetini) birinchi bo’lib tosterni telefon orqali boshqargan
|
1990-yil Jon Romki
|
425.QR
|
Hujjatni tasdiqlovchi imzo (ing. Tez javob)
|
426.QR ikki hil ko’rinishda
|
Bar-kod (shtrix kod), QR-kod
|
427.QR kod
|
1994-yil Yaponyaning Denso Wave kompaniyasi tomonidan yaratilgan
|
428.Bitta QR kod
|
7089-ta raqam,4296-ta raqam harf,
|
430.Plicker.com platformasida o’quvchilarning bilimini monitoring qilishda
|
QR koddan foydalaniladi
|
431.“Raqamli O’zbekiston – 2030” strategiyasi
|
2020-yil 5-oktabrda (6079-son farmoni)
|
432.Akademik qidiruv tizimlari
|
ERIC
JSTOR
SAGE
BASE
DER COMMONS
PSB Learning media
Read Write Think
The Learning Network
Audible
Internet Archive
Project Gutenberg
Libri Vox
|
433.ChatGPT
|
3 ta tekin slayd yaratib beradi (qolgani pullik)
|
434.IPv4 – adres bu
|
32 bitli son bo’lib, 4 qismga bo’linadi
|
IPv6 manzil hajmi
|
128 bit
|
435.Thor sevice laridn foydalanish nima uchun kerak
|
To’g’ri IP manzilini topish uchun
|
436.Ms office paketi dasturlarining qaysi versiyasida “Мне предоставлен доступ” buyrug’ini tanlash mumkin
|
Microsoft 365
|
437.Phishing hujumlaridan qanday himoyalanish mumkin?
|
Foydalanuvchiga o’z shahsiy ma’lumotlarini kiritmaslik
|
438.Ma’lumot uzatish tarmog’ida UTM kabel tavsiya etadigan maksimal uzunlik
|
100 m
|
439.MAC adres to’g’ri yozilgan javobni ko’rsat
|
00-B0-D0-63-C2-26
|
440.Quyidagi imkoniyatlardan qaysi biri tekin onlayn doska hisoblanadi?
|
Google Jamboard
|
441.Kali Linuxda tarmoq skaneri qanday ishlaydi?
|
Tarmoqdagi portlarni va ulanish nuqtalarini aniqlaydi
|
442.Google tablitsa hujjatni yuklab olishning quyidagi format imkoniyatlarini beradi
|
Xlsx, ods, pdf, html, csv, tsv
|
443.Ispringda Vaqt shkalasi (vremennaya shkala) interaktiv elementi qaysi bo’limda joylashgan?
|
Interaktivnosti
|
444.Linux terminalida shu buyruq “apt-get update && apt get upgrade-y” nima vazifani bajaradi?
|
“Ma’lumotlarni yangilash”
|
445.Jhon the ripper qanday tool?
|
Brute force qilish uchun tool
|
446.Ispring visualni aktivlashtirish uchun
|
Interaktivnostiga murojat qilinadi
|
447.Ispring visualning asosiy elementlari
|
Golossary, ma’lumotnoma,vaqt shkalasi, 3D kitob, FAQ yaratish mumkin
|
448.Google Doc bilan ishlash uchun eng yaxshi brauzer
|
Google chrome va Mozilla fire fox
|
449.Ofisse 365 ning boshqalardan farqi
|
“mne predostavlen dustup” (ilovaga yangili kiritilganda to’g’ridan to’g’ri yangilaydi)
|
450.Google drive
|
8 ta menyudan iborat
|
451.Imzo yasash
|
4 bo’limdan iborat (3 ta imzo qo’yish tekin)
|
452.Qaysi bulutli platformada hujjatga so’rov berish mumkin?
|
Dropbox.com
|
453.Dark webda nima uchun kuzatuvchilarni topish qiyin?
|
Dark web foydalanuvchilari yashirinishning ustalari, qidiruv tizimlariga ko’rinmas
|
456.isring quizmakerda necha turdagi test tuzish mumkin?
|
14
|
457.Tarmoq vositachi qurilmalari ko’ratilgan qatorni belgilang
|
Switch, Bridge, Router, Modem, Repeater
|
458.LAN (local area network)
|
Mahalliy tarmoq
|
459.pan
|
Shaxsiy tarmoq
|
460.man
|
Mintaqaviy tarmoq
|
461.wan
|
Global
|
462.Ispring Quizmaker
|
Test tuzish imkonini beradi
|
463.win 10 uchun eng yaxshi va tekin antivirus
|
Windows defender
|
464. ispring suite dasturining INTERAKTIVNOSTI bo’limi yordamida necha turdagi interaktiv element yaratish mumkin?
|
14
|
465.Internet quyidagi protokollardan qaysi biriga asoslanadi?
|
TCP/IP
|
466.Quyidagilarning qaysi biri kompyuter orasida ulanish nuqtasi vazifasini bajaradigan va MAC adres bo’yicha paketlarni yo’naltira oladigan L2 qurilma?
|
Svitch
|
467.TCP qisqartma
|
Transmission Control Protokol
|
HTTP
|
HYPERTEXT TRANSFER Protocol
|
Ethernet
|
LAN miqyosida bir nikdan boshqa nikga xabarni yetkazib beradi
|
468.Endpoints
|
Ohirlovchi qurilma
|
469.Intermediary Devices
|
Bog’lovchi komponentlar(Switch, router, Access point, wireless controller, firewall, IPS)
|
470.Media
|
Ethernet, serial, Wireless link
|
471.Services
|
Tarmoq komponentlari
|
472. Protokollar quyidagi talablarga javob berish kk
|
Jo’natuvchi va qabul qiluvchining ma’lumligi, umumiy til va gramatika, yetkazib berish tezligi va vaqti, tasdiqlash va uning talablari
|
473.umumiy komyuter protokollari quyidagi talablarni o’z ichiga olishi kk
|
Habarni kodlash,Habarni formatlash va inkapsulyatsiya qilish, Habar hjmi, Habar vaqti, Habarni yetkazib berish usullari
|
474.protokollar o’ziga hos hususiyatga ega
|
Funksiya, format, qoidalar
|
475.inkapsulyatsiya (yuqoridan pastga qarab bo’ladigan jarayon)
|
Bu protocollar o’z ma’lumotlarini ma’lumotlarga qo’shadigan jarayon
|
476.PDU(protocol ma’lumotlar birligi)
|
Har qanday qatlamda ma’lumotlarning bir qismi olinadigan shakl
|
477.Ma’lumotlarni inkapsulyatsiya qilish jrayonida 5 hil PDU qo’llaniladi
|
Ma’lumotlar,segmentlar,paketlar,ramkalar va bitlar
|
478.Google Meet uchrashuv davomiyligi
|
60 daqiqa
|
479.Tarmoq simulyatorini ko’rating
|
EVE-NG, GNS3, Packet Tracer
|
480.Google disk qanday formatdagi m’lumotlarni yuklab olishi mumkin?
|
Pptx, odp, pdf, txt, jpeg, png
|
481.Nitro pro
|
Boshqa formatga o’tkazish
|
482.- tarmoq uskunalarini o’rnatish uchun ishlatiladigan elektr simlar, ulagichlar v 19 dyumli racklar bilan bog’liq standartlarni ishlab chiqadi
|
Elektronic Industries Alliance
|
483.Mijoz veb-sahifani web-brauzer uchun ….qiladi
|
Dekapsulyatsiya
|
3 tier architecture
|
3 darajali arxitektura yirik korxonalar tomonidan qo’llaniladigan 3 qatlamli ierarxik model
|
3 darajali arxitektura 3 ta qatlamdan iborat
|
Kirish qatlam(Access)
Birlashtiruvchi qatlam(distribution)
Yadro(core)
|
2 tier architecture
|
2 darajali arxitektura ikki qalamli ierarxik modelyoki birlashgan yadro modeli
|
2 darajali arxitektura 2 ta qatlamdan iborat
|
Birlashgan asosiy qatlam
Kirish qatlami
|
Spine Leaf Architecture
|
Bu tarmoq arxitekturasi bo’lib,uning yordamida barcha qurilmalar bir xil segment uzoqlikda joylashgan
|
Small office/Home office (SOHO)
|
Bu arxitektura eng oddiy tarmoq arxitekturasi bo’lib,asosan uylarda yoki kichik korxonalarda qo’llaniladi
|
Axborot infratuzilmasini tashkil etuvchi elementlarni ko’rsat
|
Biznes, resurs, ilovalar
|
Quyidagi guruhlardan qaysi biri xavfsizlikning global siyosatiga kiradi
|
Paketli filtirash qoidalari, vpn qoidalari, proxy qoidalari
|
Grey shapkali haker boshqa turdagi hakkerlardan nimasi bilan farq qiladi
|
Zarar yetkazish, lekin shahsiy manfaat ko’rmasdan
|
Tarmoq arxitekturasi to’g’ri keltirilgan mulohazalarni toping
|
3 tier, 2 tier, Spine leaf, wan, SOHO, Cloud
|
Zip arxiv faylini bloklagandan so’ng, uning parolini zaiflikga tekshirish uchun qanday hujum turidan foydalaniladi?
|
Brute force
|
Tarmoq skaneri ko’rsatilgan qatorni belgilang
|
Wireshark
|
Raqamlashtirish tufayli o’zbekistonda qaysi soha sezilarli rivojlangan
|
Ta’lim
|
IETF tashkilotining asosiy vazifasi nimadan iborat?
|
Internet va tcp/ip texnologiyalarini ishlab chiqadi, yangilaydi va qo’llab quvvatlaydi
|
Kompyuterni tamoqqa ulanish portida DNS server manzili yozilmagan bo’lsa, bu qanday holatga olib keladi
|
IP manzil bo’lmagani uchun saytlar yoki boshqa xizmatlarga kirib bo’lmaydi
|
2.4 diapozonida 22 MHZ ga bo’lingan jami nechta kanal bor va ulardan O’zb.da nechtasi ishlatiladi.
|
Jami 14 ta, o’zbekistonda 13 tasi ishlatiladi
|
John the ripper dan foydalangan holda office dasturlarini parollarini zaifligini tekshirish imkoni mavjudmi?
|
Yo’q
|
Havfsizligi yuqori o’rinda turadigan brouzer qaysi?
|
Brave, fire fox, tor
|
Eng havfsiz WiFi shifrlash protocoli
|
WPA3
|
PHISHING qanday ishlaydi
|
Foydalanuvchilarning Shaxsiy ma’lumotlrini o’z hohishlariga ko’ra
|
WiFi tarmog’iga hujum qilishda qaysi dasturdan foydalaniladi
|
Aircrack-ng,(wifite, fern wifi cracker, macchanger)
|
Teams dasturida qanday dasturlar mavjud
|
Word, one note, whiteboard, people, visio.(1,2,3,4,5)
|
Ma’lumot yozilgan bloklarning virtual zanjiri bu
|
Blockchain texnologiyasi
|
Termux nima uchun kerak
|
Linux terminalini telefonda qo’llash mumkin
|
Ispring quizmaker dasturi orqali tuzilgan test natijalarini electron pochta orqali olish uchun
|
Svoystva-otpravka otchyota-otpravlayaet otchot instruktoru
|
Axborot tizimi
|
Axborotni to’plash,saqlash,izlash…..
|
John The Ripper qanday tool
|
Brute Force qilish uchun “tool”
|
Raqamlashtirishning biznes va hukumat uchun qanday afzalliklari bor
|
Samaradorikni oshirish, harajatlarni kamaytirish va raqobatdoshlikni oshirish
|
Linux terminalida “cd” buyrug’I qanday vazifani bajaradi
|
Biror bir fayl papkaga kirish uchun
|
Linux terminalida “clear” buyrug’i qanday vazifani bajaradi
|
Terminalni tozalash uchun
|
Linux terminalida “cd..” buyrug’I qanday vazifani bajaradi
|
Biror bir fayl papkadan chqish uchun
|
Kali Linuxda fayllarni faqat o’qish imkonini beruvchi buyruq?(ko’rsatib beradi)
|
Cat
|
Linuxda to’g’ridan to’g’ri o’rnedigan brauzer
|
Firefox
|
Web sayt dastur web serverlarni tekshirib sinab beruvchi dastur
|
Pintesting
|
Terminalda yangi oyna qo’shish
|
Ctrl+alt+t yoki ctrl+shift+t
|
Veb brauzer dasturi quyidagi protokollardan qaysi biri yordamida internet veb sahifaga murojat qiladi
|
HTTP
|
192.168.0.0/24 tarmoqda nechta host IP adres mavjud
|
254
|
Katta ma’lumotlar taxlilining afzalliklari
|
Yangi biznes imkoniyatlarini ochish va biznes jarayonlarining samaradorligini oshirish
|
Qaysi ibora noto’g’ri
|
Dropbox.com platformasida faqat paper hujjat yaratish mumkin
|
Virtual haqiqatning qanday sohalarda ko’proq ko’rishimiz mumkin
|
O’yin sanoati va o’yin kulgu
|
Udemy platformasi nimani taklif qiladi?
|
Yetakchi universitetlar va tashkilotlardan kurslar
|
LMS qisqartmasi ta’lim konteksida nimani anglatadi?
|
Ta’limni boshqarish tizimi
|
Tarmoq Texnologiyalari
|
Kompyuterlar va boshqa qurilalarning bir biri bilan bog’lanishini ta’minlaydigan usullar va vositalar to’plami
|
Tarmoq topologiyasi
|
Kompyuter, qurilmalar, kabellar va boshqalarning bir biriga qanday ulanishini belgilaydi
|
Simsiz ulanish uchun radiochastotalar qanday ishlatilishini belgilaydigan standart qanday nomlanadi?
|
IEEE 802.11
|
Darslarimiz davomida simsiz tarmoq (wifi)ga qo’yilgan parol kuchli ekanligi tekshirish uchun qanday tooldan foydalanildi?
|
WIFITE
|