Tatdan yakuniy nazorat
«Virtual borliq» аtаmаsi qachon o'ylab topilgan 1) 1965 y. 2) 1870 y. 3) 1970 y. 4) 1950 y. 40
Download 347.24 Kb. Pdf ko'rish
|
39
«Virtual borliq» аtаmаsi qachon o'ylab topilgan 1) 1965 y. 2) 1870 y. 3) 1970 y. 4) 1950 y. 40 «Virtual borliq» аtаmаsi kim tomonidan o'ylab topilgan? 1) Jaron Lanier 2) Bill Gates 3) Virtual Hans 4) Elon Musk 41 Virtual borliq bu - .... 1) hayoliy imkoniyatlarni belgili-grafik shaklda sun'iy amalga oshirish mumkinligi haqidagi kinolenta 2) inson real borliqda hаrаkаt qilayotgan illyuzasini kompyuterda yaratish imkonini beruvchi interfaol texnologiya 3) оbyektiv narsalar yoki subyektiv obrazlarning amalgа оshiruvchi ахbоrоt 4) inson real borliqda hаrаkаt qilayotgan illyuzasini kompyuterda yaratuvchi dastur 42 Virtual haqiqat (VR) - bu … 1) inson tomonidan yaratilgan va maxsus qurilmalar 2) kompyuter tomonidan yaratilgan va maxsus qurilmalar (shlemlar va ko'zoynaklar) yordamida inson tinglash organlari tomonidan qabul qilinadigan shartli dunyo 3) kompyuter tomonidan yaratilgan va maxsus qurilmalar (shlemlar va ko'zoynaklar) yordamida inson sezgi organlari tomonidan qabul qilinadigan sun'iy dunyo 4) kompyuter tomonidan yaratilgan sezgi organlari 43 Kengaytirilgan haqiqat (AR) - bu … 1) sun'iy ravishda yaratilgan alohida dunyo emas, balki inson idrok etadigan tabiiy dunyo tasviriga qo'shimcha ma'lumot 2) inson idrok etadigan tabiiy dunyo 3) tabiiy dunyo tasviriga qo'shimcha ma'lumot 4) yaratilgan alohida tabiiy dunyo ma'lumot 44 Alohida tugunlarni tarmoqda ulash usullari .................... deyiladi. 1) Tarmoq topologiyasi 2) Operatsion tizim 3) Brauzer 4) Ma‘lumot 45 Asosiy tarmoq topologiyalari: 1) Yulduz, halqa va shina 2) Shina, yulduz va ketma-ket 3) Halqa, aylana va shina 4) Yulduz, halqa va aylana 46 Bir binoda yoki bir-biriga yaqin binolarda joylashgan kompyuterlarda o`zaro axborot almashish imkonini beruvchi tarmoq qanday nomlanadi? 1) Lokal tarmoq 2) Mintaqaviy tarmoq 3) Global tarmoq 4) Korporativ tarmoq 47 Biror tuman, viloyat yoki respublika miqyosidagi kompyuterlarni o`zida mujassamlashtirgan tarmoq qanday nomlanadi? 1) Lokal tarmoq 2) Mintaqaviy tarmoq 3) Global tarmoq 4) Korporativ tarmoq 48 Kompyuterlar, terminallar va boshqa qurilmalarning ma’lumot almashishni ta’minlaydigan aloqa kanallari bilan o‘zaro bog‘langan majmui 1) Tarmoq 2) Modem 3) Ma’lumot 4) Operatsion tizim 49 Kompyuterlararo ma’lumotlarni almashishni ta’minlab beruvchi bunday tarmoqlar ...................deb ataladi. 1) Modulyatsiya va demodulyatsiya qilish 2) Kompyuter tezkorligini oshirishdir 3) Xotira hajmini kengaytirishdir 4) Programmalarni vaqtinchalik saqlashdir 50 Qaysi javobda qidiruv tizimi to'g'ri ko'rsatilgan? 1) Google, Yahoo 2) mk, google 3) informatika, mail 4) arbuz, mail, informatika 51 ................Internet tarmog’i xizmatlarini taqdim etuvchi tashkilotdir. 1) Internet provayder 2) Ma’lumotlar bazasi 3) Operatsion tizim 4) Web - brauzer 52 ......... - bu tarmoqda axborot almashish ketma-ketligini ta’minlovchi qoidalar. 1) Protokol 2) Lokal tarmoq 3) Ma’lumotlar bazasi 4) Operatsion tizim 53 Domen -bu.......... 1) internetning biror logik bosqichi bo`lib, o`z nomiga ega bo`lgan va o`zining tarmoq sahifasi tomonidan boshqariladigan tarmoq resurslarining guruhidir 2) boshqa xujjatlarga o`tish uchun aloqa bog`lovchi murojaatni o`zida saqlaydigan xujjat 3) Web - xujjatlarni ko`rib chiqish dasturi 4) serverning bo`lagi, ya’ni biror bir mavzuga oid bo`lim hisoblanadi 54 Qaysi javobda kabel turlari to`g`ri ko`rsatilgan? 1) Koaksial, o‘ralgan juftlik kabeli, optik tolali 2) Radio to‘lqinlar, infraqizil nurlar, WiFi 3) Koaksial, optik tolali, radio to‘lqinlar 4) Ma’lumotlar bazasi 55 O’rnatilgan qoidalarni va cheklanishlarni buzib, rejalashtirilmagan holda axborotlar bilan tanishish, ularni qayta ishlash, nusxalash, turli viruslarni qo’llash yoki o’chirish qanday nomlanadi? 1) Kompyuterdagi axborotga ruxsat etilmagan murojaat 2) Tarmoq virusini qo’llash 3) Xakerlik 4) Krekerlik 56 Quyidagilardan qaysi biri standart himoya vositalariga kirmaydi? 1) Sotiladigan dasturiy vositalarni nusxalashdan himoya vositalari 2) Axborot mazmuniga bog’lik bo’lmagan shifrlash usullarini qo’llash 3) Ruxsat etilmagan murojaat 4) parolli kirishni qo’llovchi va ruxsat etilmagan foydalanuvchi imkoniyatlarini chegaralovchi hisoblash zahiralarini himoyalash vositalari 57 Parolli kirishni qo’llovchi vositalar ishlash prinsipini ko’rsating. 1) Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda murojaatga ruxsat berish 2) Kiritilgan parolni tekshirib, noto’g’ri parol kiritilganda murojaatga ruxsat berish 3) Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni qayta so’rash 4) Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni o’zgartirishga imkoniyat berib, har safar yangi parol so’rash 58 Fizik xavfsizlik vositasini buzish qanday amalga oshiriladi? 1) Kuch ishlatish orqali 2) Ma`lumot tashuvchini o’g’irlash orqali 3) Parolni kiritish orqali 4) Maxsus dasturlar yordamida Download 347.24 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling