|
Auto Play Media Studio dasturi ishchi sohasida interaktiv tugmalar yaratish uchun qaysi buyruqdan foydalaniladi?Button
|
bet | 1/9 | Sana | 07.06.2024 | Hajmi | 54,56 Kb. | | #261297 |
Bog'liq A-Ya gacha
A
Auto Play Media Studio dasturi ishchi sohasida interaktiv tugmalar yaratish uchun qaysi buyruqdan foydalaniladi?Button
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi Ximoyalashni tahlillash
Axborot paketlarini ushlab qolish mumkun bo’lgan jarayonni ko’rsating? aloqa kanallari orqali uzatiladi va shu paytda ushlab qolinishi mumkin
Axborot xavfsizligini buzuvchilarni to'rtta kategoriyaga ajratish mumkin, ular to’g’ri keltirilgan javobni tanlang. 1- sarguzasht qidiruvchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar,4- ishonchsiz xodimlar
Axborot xavfsizligi konsepsiyasiga berilgan to’g’ri ta’rifni ko’rsating. axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi
Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o’z ichiga oladi? 3 bosqichni
Axborot xavfsizligi konsepsiyani ishlab chiqishni birinchi bosqichi to’g’ri berilgan javobni ko’rsating. himoyalanuvchi ob'ekt qiymatini aniqlash
Axborot xavfsizligi konsepsiyani ishlab chiqishni ikkinchi bosqichi to’g’ri berilgan javobni ko’rsating. buzg’unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash
Axborot xavfsizligi konsepsiyani ishlab chiqishni uchunchi bosqichi to’g’ri berilgan javobni ko’rsating. ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligini baholash
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? axborot xavfsizligi konsepsiyasi asosida ishlab chiqiladi
Axborot himoyasini umumiy strategiyasining muhim xususiyatini ko’rsating xavfsizlik tizimini tadqiqlash
Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan. xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan. 7 ta sinfi
Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyatchiligining oldini oluvchi barcha choralarni nechtaga ajratish mumkin? 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik
Axborot xavfsizligini xuquqiy ta'minotining tarkibiy qismi keltirilgan javobni ko’rsating. qonun chiqarish aktlar, me'yoriy- xuquqiy xujjatlar, qoidalar yo'riqnomalar, qo'llanmalar majmui
Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb ataladi? bu fakt jinoyat sifatida baholanadi
Axborot xavfsizligining xuquqiy ta'minoti qaysi meyorlarni o’z ichiga oladi xalqaro va milliy huquqiy miyorlarni o'z ichiga oladi
Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhum hisoblanadi? tashkiliy tadbirlar muhim rol o'ynaydi
Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat? nimani, nimadan va qanday himoya qilish kerak
Axborotni kriptografik himoyalash deb nimaga aytiladi? maxfiy xabar mazmunini shifrlash, yashirish
Axborotni shifrlash deganda qanday jarayon tushuniladi? ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish
Axborotni deshifrlash deganda qanday jarayon tushuniladi? yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish
Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi? ikkita kalit ishlatiladi
AQShning axborotni shifrlash standarti keltirilgan javobni tanlang? DES(Data Encryption Standart)
Avtorizatsiya tizimdan foydalanishda qanday vakolatni beradi. avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi
Avtorizatsiya tizimdan foydalanishda qanday vakolatni beradi. avtorizatsiya sub'ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi
Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlar qaysi qatоrda to’g’ri ko’rsatilgan? maskard, autentifikatsiya almashinuvi tarafini almashtirib qo’yish, majburiy kechikish, matn tanlashli hujumlari
Axbоrоtni VPN tunneli bo’yicha uzatilishi jarayonidagi himоyalashni vazifalari ... o’zarо alоqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik berkitish
Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlash algоritmlarining... RSA va Diffi-Xelman algоritmlari qo’llaniladi
Aylanuvchi axbоrоtning haqiqiyligi va yaxlitligi elektrоn raqamli imzоni shakllantirish va tekshirishda qaysi simmetrik shifrlash algоritmlari qo’llaniladi. RC4, RC2 va DES, Triple DES
Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga... . xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish, xabarlar оqimi haqiqiyligini buzulganligini va yolg’оn ulanishni aniqlash
Axbоrоt infratuzilmasini tashkil etuvchi elementlarini ko’rsating. biznes, resurslar, ilоvalar
Axbоrоt tizimlari xavfsizligining auditi o’z ichiga... bоsqichlarini оladi. audit ma`lumоtlarini tahlillash va tavsiyalar ishlab chiqish, audit muоlajasining bоshlanishi va audit axbоrоtni yig’ish, hisоbоt tayyorlash
AES va DES nima uchun foydalaniladi? Axborot himoyalash uchun
Antivirus dasturining asosiy maqsadi nima? Virus va zararli dasturlarni topish va kompyuterga zarar yetkazilishini oldini olish;
Antivirus dasturlari nima uchun ishlatiladi? Kiberhujumlar va zararli dasturlardan himoyalanish uchun
Auto Play Media Studio dasturida ishchi sohaga yozish uchun qaysi tugmadan foydalaniladi? Label;
APT groups qanday maqsadlar uchun faollashtiriladi Barcha variantlar to'g'ri
Autoplay dasturi ishga tushirilgandan so'ng muloqot oynasida qanday takliflar ilgari suriladi? Yangi loyiha yaratish; Yaratilgan loyihalardan birini ochish; Oxirgi ishlangan loyihani qayta tiklash
Auto Play Media Studieo dasturi ishchi sohasida matn joylashtirish uchun qaysi buyruqdan foydalaniladi paragraph
Antenna Turlari Omnidirectional, directional
Ad hoc rejimi - APsiz mijozlarni peer-to-peer usulida ulash uchun ishlatiladi.
AppleTalk - Apple Inc tomonidan ishlab chiqarilgan xususiy to'plam.
Artificial Intelligence Suniy intellect
Augmented reality Kengaytirilgan haqiqat
AR kengaytirilgan haqiqat 1990 yil. Tom Kodell
App server bu Web ilovalar bilan ishlashda qo’llaniladi
Agar siz Linux yoki macOS-da Kali-ni ishga tushirmoqchi bo'lgan tizim arxitekturasiga ishonchingiz komil bo'lmasa, qaysi buyruqn bajarishingiz mumkin uname –m
Auto Play Media Studio dasturida ishchi soxaga rasm joylashtirish uchun qaysi tugma ishlatiladi Image
B
Bulutli hisoblash modeli necha turga bo’linadi ? 3
Bannerlar, vizitkalar, illyustratsiyalar va plakatlarni yaratish uchun mo’ljallangan onlayn muharrir canva
Bular xizmat ko'rsatuvchi provayder tarmog'idagi ajratilgan sxemalar bo'lib, ular uzoq ofislarni shaxsiy ovoz va/yoki ma'lumotlar tarmog'i bilan bog'laydi (gap nima haqida ketayabdI?) Maxsus ajratilgan liniya
Bu simli yechim mavjud bo'lmaganda ulanishni ta'minlashi mumkin(gap nima haqida ketayabdI?) Sun'iy yo'ldosh
Bu tashkilotga tegishli bo'lgan LAN va WAN-larning shaxsiy to'plami bo'lib, u faqat tashkilot a'zolari yoki avtorizatsiyaga ega bo'lgan boshqalarning foydalanishi mumkin(gap nima haqida ketayabdi? INTRANET
Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating. hakerlar, krakerlar, kompyuter qaroqchilari
Bir marta ishlatilganidan so’ng bоshqa umuman ishlatilmaydigan parоl qanday parоl. dinamik parоl
Biоmetrik autentifikatsiyalash usullari an`anaviy usullarga nisbatan avfzalliklari qaysi javоbda to’g’ri ko’rsatilgan? biometrik alоmatlarning ishga layoqatli shaxsdan ajratib bo’lmasligi
Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklari yaratadi bu ... . fayl viruslari
Bizni o'rab turgan haqiqiy dunyoning kompyuter yordamida yaratilgan va boshqariladigan soxta modeli- ? virtual borliq;
Bulutli hisoblash modeli Platform as a Service(paas)
" Buyumlar interneti " (Internet of Things, IoT) atamasi kim tomondan fanga kiritilgan 1999 yilda Kevin Eshton
Barcha windows 10 kompyuterlarida windows Defender ishga tushurilganmi? Ha, Windows Defender dasturi standart o’rnatilgan
Butunjahon tarmoqlari butun dunyo bo'ylab yuzlab millionlab kompyuterlarni, masalan, internetni birlashtiradi
Butunlik uzatish paytida ma'lumotlar o'zgarmasligiga ishonch
Bluetooth - IEEE WPAN standarti qurilmani 10mgacha masofada ulash uchun ishlatiladi.
Broadcast – bittadan hammaga
…bu pedagogika sohasining ilmiy yo’nalishi bo’lib, uning predmeti raqamli jamiyatga o’tish hamda ta’limni raqamli transformatsiyalash sharoitida o’quv jarayonini tashkil etish hisoblanadi Raqamli didaktika
…bu pedagogning o’z kasbiy faoliyatida raqamli texnologiyalarni joriy qilish orqali rivojlantirishi lozim bo’lgan bilim, ko’nikma va malakalar majmuidir Pedagogning raqamli kompetensiyasi
Big data analytics Katta ma’lumot tahlillari
…bu tashqi muhit bilan o’zaro aloqada bo’lishiga, ularning holati to’g’risida ma’lumot uzatishga va tashqaridan ma’lumotlarni qabul qilishga imkon beradigan texnologiyalarga ega bo’lgan jismoniy obyektlar tarmog’idir. Internet of Things,IoT
Bitta QR kodda nechta raqam bor 7089 ta
Bulutli hisoblash modeli xcms
Bulutli hizmatlaridagi birinchi qatlam Iaas
Bpytop bu terminal uchun oqlangan va mustahkam resurs monitori
Blended Learning bu bu shunday ta’lim kontseptsiyasiki, unda ham auditoriyada, ham onlayn ravishda o’quv mashg’ulotlar tashkil etiladi D
Dinamik parolga to’g’ri tarifni ko’rsating. bir marta ishlatiladigan parol
Dastur va ma`lumоtlarni buzilishiga hamda kоmp yuter ishlashiga zarur axbоrоtni o’chirilishiga bevоsita оlib keluvchi, muоlajalari оldindan ishlash algоritmlariga jоylangan viruslar... . juda xavfli viruslardir
Dropbox diskdan foydalanganda tekin foydalanish uchun qanday hajmdagi virtual disk taqdim etadi? 2
Dinamik marshrutlash protokollari - ? OSPF, IS-IS, RIP;
Dark web orqali nima yoki kimni topish mumkin?; Barcha javob to'g'ri
DSL yuqori tarmoqli kengligi, har doim yoqilgan, telefon liniyasi orqali ishlaydigan internet aloqasi.
Dial-up telefon modem yordamida arzon, past tezlikda ulanish varianti.
Domen nomlari tizimi - Internet jahon axborot tarmog‘ida domen nomlarini berish, ro‘yxatdan o‘tkazish va ulardan foydalanish tartibi
DNS-resolver. DNS qidiruvidagi birinchi manzil joyi bo'lib, u dastlabki so'rovni yuborgan mijoz bilan ishlash uchun javobgardir
DNS so'rovlarining 3 turi : 1.Rekursiv so'rov 2.Takroriy so'rov 3.Rekursiv bo'lmagan so'rov
DNS so'rovlarining turlari nechta 3
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Auto Play Media Studio dasturi ishchi sohasida interaktiv tugmalar yaratish uchun qaysi buyruqdan foydalaniladi?Button
|