1. Найдите правильный ответ на расширение модели osi? A open System International



Download 82,73 Kb.
Sana25.02.2022
Hajmi82,73 Kb.
#284159
Bog'liq
Безопастность сети Итоговая


1. Найдите правильный ответ на расширение модели OSI?
A) Open System International
B) Open System Intercontinential
C) Ordinary System Interconnection
D) Open System Interconnection
2. В каком абзаце говорится о слушании и модификации посредством атаки в процессе передачи информации?
A) MITM
B) Denial-of-service
C) Eavesdropping
D) Port scanning
3. ... - предполагается, процесс или устройство и т. д. режим управления
А) Аутентификация
Б) Идентификация
C) Авторизация
D) Администрация
4. Основная функция межсетевого экрана…
А) обеспечение централизованного управления владением данными
Б) обеспечение децентрализованного управления владением данными
C) обеспечить прямое управление владением данными
D) обеспечить централизованное управление фильтрацией данных
5. Почему уместен уровень сеанса?
А) провести сеанс связи
Б) обмен данными с пользователями
C) поток данных
D) отвечает за работу в сети
6. Какова основная функция транспортного уровня?
А) контролировать поток данных от источника к указанному устройству, обеспечивая передачу и надежную доставку сообщений
Б) контролировать поддержание сеанса при неактивности приложений
В) размещение контрольных точек в потоке данных
D) обмен данными с пользователями
7. Как называются сообщения на сетевом уровне?
Пакет
Б) трафик
В) кадры
D) протокол
8. Какая основная функция уровня канала?
А) проверить, возможно ли подключение к среде передачи, а также реализовать механизм обнаружения ошибок в передаваемых данных и их исправления 
Б) контролировать поток данных от источника к указанному устройству, обеспечивая передачу и надежную доставку сообщений
В) провести сеанс связи
D) создать единую транспортную систему, соединяющую несколько сетей
9. Что служит физическому уровню?
А) Передача битов осуществляется по физическим каналам связи.
Б) проверить, возможно ли подключение к среде передачи, а также реализовать механизм обнаружения ошибок в передаваемых данных и их исправления 
В) контролировать поток данных от источника к указанному устройству, обеспечивая передачу и надежную доставку сообщений
D) создать единую транспортную систему, соединяющую несколько сетей
10. Какой метод не требует знания своих уязвимостей при обнаружении атак?
А) статистический метод
Б) экспертные системы
В) нейронные сети
Г) эвристический метод
11. Какие основные средства безопасности устанавливаются на персональном компьютере клиента и являются основной функцией защиты отдельного пользователя?
А) агенты безопасности
Б) Центр управления
В) локальная политика безопасности
D) Пульт управления

12. Каковы технические, программные и криптографические методы и инструменты, а также организационные меры для предотвращения владения пользователями неавторизованными сетями, элементами и ресурсами?


А) Информационная безопасность в компьютерных сетях
Б) Шифрование данных
C) Аутентификация
Г) Авторизация
13. Укажите организацию, которая разработала один из наиболее эффективных способов обеспечения безопасности в облачной индустрии.
А) CSA
Б) IDX
C) SDS
D) NBS
14. Укажите модель обслуживания с программным обеспечением как услугой в облачных вычислениях
А) SaaS
Б) PaaS
В) IaaS
Г) Mdm
15. Что такое вредоносные программы, которые мешают действиям пользователя на компьютере и повреждают память компьютера или его фолы?
А) компьютерный вирус
Б) ловушки приложений
В) вредоносный код
Г) сканер
16. Когда была создана концепция VPN?
А) В середине 1990-х гг.
Б) В 1980-е гг.
C) В 1970-е годы
Г) В начале 2000-х
17. Сколько различных моделей сетей доступно?
А) 2
Б) 3
В) 4
Г) 5
18. Найдите правильный ответ на уровни модели OSI?
А) физический, канальный, сетевой, транспорт, сеансы, представленный конный и практический уровни
Б) физический, канальный, сетевой, сеансы, представленный конный и практический уровни
C) физический, канальный, сетевой, транспортный, сеансы и практический уровни
D) физический, канальный, сетевой, транспортный, сеансы, визуализация и уровни приложений
19. На каком стандарте основана технология Ethernet?
А) IEEE 802.3
Б) IEEE 802.2
В) IEEE 802.5
Г) IEEE 802.11
20. Сколько шагов включает в себя проектирование и внедрение системы защиты?
А) 2 т.
Б) 3 т.
В) 4 т.
Г) 5 т.
21. … Обеспечивает конфиденциальность информации, передаваемой по сети, т.е. понятную только отправителю и получателю, чистоту информации и аутентификацию пакетов.
А) IP-протокол
Б) протокол IPsec
В) протоколы PPP
D) протокол IPX
22. Атакуя в процессе передачи данных, укажите строку, в которой происходит атака на слух и изменение.
A) Denial-of-service
B) Port scanning
C) MITM
D) Eavesdropping
23. Что обеспечивает синхронизацию доставки на уровне сеанса?
А) путем размещения контрольных точек в потоке данных
Б) путем мониторинга поддержания сеанса во время бездействия приложений
В) путем определения права на передачу данных
D) путем создания сеанса
24. Отметьте строку, в которой протоколы транспортного уровня отображаются правильно
А) TCP, UDP
Б) IP, PPP
В) L2TP, PPTP
D) AH, AFS
25. Какова основная функция сетевого уровня?
А) создать единую транспортную систему , объединяющую несколько сетей
Б) контролировать поток данных от источника к указанному устройству, обеспечивая передачу и надежную доставку сообщений
В) контролировать поддержание сеанса при неактивности приложений
D) обмен данными с пользователями
1. На что делится последовательность битов на уровне канала?
А) персонал
Б) пакеты
В) трафик
D) заголовки
2. В какой строке показаны специальные программы-администраторы, выполняющие контроль?
А) пульт управления
Б) центр управления
В) агенты безопасности
Г) локальная политика безопасности
3. Как называется физическое сопротивление доступу к оборудованию, носителям данных и т. Д.?
А) препятствие
Б) управление собственностью
В) физические и технические средства
Г) организационная защита
4. Какие протоколы обеспечивают прозрачность процесса авторизации в системе идентификации провайдера?
А) LDAP, SAML
Б) PPP, L2TP
В) L2TP, TTPT
Г) TCP, UDP
5. Укажите модель обслуживания, которая представляет собой платформу как услугу в облачных вычислениях.
А) PaaS
Б) SaaS
В) IaaS
Г) МДМ
6. Как называются вирусы, использующие почтовые протоколы и команды для самораспространения?
А) сетевые вирусы Б) макровирусы
В) загружаемые вирусы Г) троян
7. Сколько типов VPN чаще всего классифицируют?
А) 3
Б) 4
В) 2
Г) 5
8. Клиент отправляет запрос на запрошенный сервер и запрашивает информацию, которая отправляет файл, полученный клиентом в ответ на запрос. Какая модель специфична для этого процесса?
А) клиент-сервер Б) одноранговый
C) MVC D) MITM
9. Процесс аутентификации
А) Идентификация
Б) Авторизация
C) Аутентификация
D) Администрация
10. Процесс взаимодействия между двумя компьютерами основан на определенном наборе правил, который представляет собой набор правил ……. называется
А) Протокол
Б) каркас
C) рама
Г) взаимодействие
11. Стандарт IEEE 802.11 ...
А) Ethernet Б) ИК порт
В) Wi-Fi Г) Fast Ethernet
12. Что такое процесс маскировки?
А) сохранение данных
Б) изменение или повреждение данных
В) установка мошеннического трафика в мошеннических целях
Г) прячется на логическом объекте

13. … Идентифицирован метод или средства, с помощью которых система или политика безопасности сети скомпрометированы


А) использование системы обнаружения несанкционированного доступа
Б) с помощью сетевых сканеров
В) использование межсетевых экранов
Г) с помощью антивируса
14. Основными требованиями являются пригодность сетей и связанных с ними информационных систем и информации.
А) защита
Б) шифрование
В) аутентификация
Г) менеджмент
15. … Используется ли последовательность символов в качестве проверочной информации в процессе определения подлинности ее владельца
А) собственно чек стукач
Б) идентификатор
C) пин-код
Г) пароль
16. … - обеспечивает безопасный обмен данными по сети с использованием протоколов безопасности и алгоритмов шифрования.
А) IPX
Б) IPNT
В) IPsec
D) ESP 
17. Какое дополнительное соединение использует PPTP для обслуживания туннеля?
А) TCP
Б) ГЧП
C) LAN
Г) VLAN

18. Что предоставляет протокол транспортного уровня TCP?


А) управление потоками и надежность
Б) шифрование и целостность данных
В) удобство использования и конфиденциальность
Г) непрерывность данных и мониторинг
19. Сколько различных протоколов доступно для сетевого уровня?
А) сетевые протоколы и протоколы маршрутизации
Б) протоколы каналов и протоколы сеансов
C) практические протоколы и транспортные протоколы
D) протоколы маршрутизации и интернет-протоколы
20. Какой уровень канала делится на уровни?
А) LLC и MAC
Б) TCP и UDP
C) Ethernet, Token Ring
Г) DSAP и SSAP
21. Каков метод сбора информации об атаке, который обнаруживает возможные действия злоумышленников путем прослушивания трафика в сети?
А) Обнаружение атак на сетевом уровне
Б) Обнаружение атак на уровне хоста
В) Обнаружение атак на уровне приложений
Г) Обнаружение атак на уровне канала
22. Каковы основные методы обеспечения защиты данных в облачных технологиях?
А) правовой, экономический, организационно-технический
Б) статистический, эвристический
В) активный и пассивный
Г) социальная и техническая
23. Укажите модель обслуживания с инфраструктурой как услугой в облачных вычислениях
А) IaaS
Б) SaaS
В) PaaS
Г) МДМ
24. Какие протоколы широко используются в инструментах VPN на уровне канала?
А) L2F, PPTP, L2TP
Б) ПРОПУСТИТЬ, IP
В) IPSec, CHAP
Г) PPP, ПРОПУСТИТЬ
25. Каждое конечное устройство может действовать как сервер или клиент. Компьютер может выступать в качестве сервера для одного соединения и клиента для другого. Какая это модель?
А) одноранговый
Б) клиент-сервер
C) MVC
D) MITM

1. Найдите ответ, учитывая, что свойства защищенной сети неверны 


А) Конфиденциальность
Б) Честность
C) Утилита
D) Удобство
2. Что на пресс - бит a- называется последовательность кадров?
А) Сетевой уровень
Б) Уровень канала
В) транспортные уровни
Г) Физический уровень
3. LAN - это ...
А) Логическая сеть Б) Локальная сеть Arae
C) Логическая сеть D) Локальная сеть
4. Укажите строку, в которой перечислены наиболее эффективные способы защиты от атаки отказа в обслуживании.
А) Технологии VPN и протокол IPsec
Б) межсетевые экраны и протокол IPsec
В) межсетевые экраны и протокол TCP
D) межсетевые экраны и протокол IP 
5. Также важна необходимость обеспечения сетевой безопасности, а также регистрации и использования услуг.
А) конфиденциальность информации
Б) целостность информации
В) удобство использования информации
Г) достоверность информации
6. Укажите строку, в которой аутентификация с одноразовыми паролями имеет приоритет над пользовательскими паролями.
A) терпимо к системному анализу
Б) толерантность к анализу сетевых пакетов
В) толерантность к одноразовому системному анализу
Г) толерантность к множественному системному анализу

7. Какой протокол используется в качестве транспорта в протоколе L2TP?


А) UDP
Б) TCP
В) IP
Г) ГЧП
8. Какие порты использует протокол передачи файлов FTP?
А) 20 и 21
Б) 69 и 70
В) 8008 и 8080
D) 520 и 69
9. Сколько бит составляет длина адреса в IPv6?
А) 128 бит
Б) 64 бита
C) 32 бит
Г) 256 бит
10. Сколько видов транспортных услуг может предоставить LLC для протоколов высокого уровня?
А) 3
БИ 2
В) 4
Г) 5
11. Как называется независимая проверка отдельных участков предприятия?
А) аудит Б) мониторинг
В) администрация Г) администрация
12. Какой инструмент используется для предотвращения владения данными программными средствами?
А) логические средства защиты
Б) средства физической защиты
В) межсетевой экран и шлюз
D) системы аудита безопасности

13. В каком году впервые были применены технологии визуализации?


А) 1960 г.
Б) 2000 г.
В) 2006 г.
Г) 1970 г.
14. Как называются вирусы, использующие механизм мутации кода?
А) полиморфный
Б) стелс
В) резидент
Г) иногородний
15. Укажите строку, которая правильно показывает классификацию VPN по архитектуре технического решения?
А) Внутрикорпоративный VPN
Б) VPN уровня сеанса
C) VPN на основе маршрутизатора
D) Программный VPN
16. Какой протокол на транспортном уровне используют POP3 и IMAP4 для надежной доставки данных?
А) TCP
Б) IP
В) ГЧП
Г) SMTP
17. В чем опасность?
A) Возможная попытка использовать повреждение слабого компонента.
Б) Потенциальная попытка избежать использования слабого компонента
В) Отсутствие информации
Г) Атака на сеть
18. К какому уровню относятся протоколы Ethernet, Token Ring, FDDI, l00VG-AnyLAN?
А) Сетевой уровень Б) Уровень канала
В) Транспортные уровни Г) Физический уровень

19. В чем разница между атакой и угрозой?


A) Оба являются одними и теми же концепциями
Б) Угроза - это слабость системы, а атака - системный сбой.
В) Реализованная угроза называется атакой.
Г) Атака исходит из уязвимости системы, а угроза исходит от защищаемой системы.
20. В какой строке принцип работы системы обнаружения несанкционированного доступа к сети?
A) Проверяет трафик, имеющий доступ к сети, и ограничивает вредоносные и неавторизованные пакеты. 
Б) сканирует и удаляет вредоносные программы
В) фильтрует сетевые пакеты, проверяет разрешения
D) проверяет только пакеты
21. ...– описывает конкретные риски, методы проектирования и проблемы, связанные с инструментами управления, связанными с типичными сетевыми сценариями.
А) Собственный DSt ISO / IEC 27033-1
Б) Собственный DSt ISO / IEC 27033-2
C) Собственный DSt ISO / IEC 27033-3
D) Собственный DSt ISO / IEC 27033-4
22. Этот пароль действителен только для одного сеанса аутентификации. Что это за пароль? 
А) одноразовый пароль
Б) множественный пароль
C) пин-код
D) пароль, не основанный на отметках времени
23. На сколько базовых классов подразделяется система обнаружения несанкционированного доступа?
А) 5 Б) 4
В) 3 Г) 2

24. Какой протокол можно использовать только в IP-сетях?


А) PPTP
Б) L2TP
В) ГЧП
D) CHAP
25. Какая команда используется, чтобы узнать, какие TCP-соединения активны на последнем узле сети?
А) netstat
Б) ipconfig
В) пинг
D) vlan

Каков размер области заголовка пакета в IPv6?


А) 40 байт
Б) 20 байт
C) 60 байт
D) 10 байт

Какова скорость затухания локальных кабелей?


А) 100 м
Б) 1000 м
C) 200 м
Г) 500 м

Чем IDS различаются по своей реакции?


А) активный и пассивный
Б) по сети и хосту
В) блокирующее и обратимое 
D) канал и сеанс

Какова концепция централизованного управления безопасностью информационных технологий предприятия?


А) GSM
Б) ISO
В) ISM
D) PKI

Какой метод защиты данных в облачных технологиях используется при разработке планов информационной безопасности?


А) экономический
Б) организационный
C) юридический
Г) технический

Сколько моделей обслуживания доступно в облачных вычислениях?


А) 3
Б) 4
В) 5
Г) 2

Какой метод анализа обнаруживает новые компьютерные вирусы, о которых ранее не было известно?


А) эвристический
Б) подписи
В) метод обнаружения изменений
Г) антивирусный мониторинг

Построение VPN-каналов на базе маршрутизаторов Cisco ведется начиная с версии операционной системы Cisco IOS.


А) Cisco IOS 12.x.
Б) Cisco IOS 13.x.
C) Cisco IOS 11.x.
Г) Cisco IOS 14.x.

Каков протокол, основной целью которого является передача файлов с одного компьютера на другой или передача файлов с серверов клиентам и от клиентов к серверам?


А) FTP
Б) TFTP
В) HTTP
Г) SMTP

1. Что такое компьютерная сеть?


A) Компьютерная сеть - это физическое соединение между двумя или более компьютерами.
Б) Компьютерная сеть - это соединение только трех компьютеров.
C) Компьютерная сеть - это соединение только двух компьютеров.
Г) Компьютерная сеть - это набор из двух или более компьютеров.

Каков диапазон IP-адресов класса А?


А) от 0 до 127 каждый
Б) от 128 до 191 каждый
C) 192 и 223 каждый
Г) с 224 по 239

Каков диапазон IP-адресов класса B ?


А) от 0 до 127 каждый
Б) от 128 до 191 каждый
C) 192 и 223 каждый
Г) с 224 по 239

Каков диапазон IP-адресов класса C ?


А) от 0 до 127 каждый
Б) от 128 до 191 каждый
C) 192 и 223 каждый
Г) с 224 по 239

Каков диапазон IP-адресов класса D ?


А) от 0 до 127 каждый
Б) от 128 до 191 каждый
C) 192 и 223 каждый
Г) с 224 по 239

Данные IP-адреса 124.256.14.023 / 101.012.252.4411 / 258.124.11.14 / 221.011.42


А) Все не так
Б) Первый и четвертый верны
В) Второй и четвертый верны
Г) Все настроено правильно

Как называется сеть, которая позволяет обмениваться информацией между компьютерами, расположенными в одном здании или в соседних зданиях?


А) Локальная сеть
Б) Региональная сеть
C) Глобальная сеть
Г) Корпоративная сеть

Почему используется Bod (бит / сек)?


А) Для определения скорости передачи данных в сети
Б) Определить скорость компьютера
В) Для определения объема памяти
Г) Для измерения тактовой частоты

Скачать -


А) Процесс копирования файлов с удаленного сетевого компьютера на запрашивающий компьютер (клиент)
Б) Обеспечивает взаимодействие любого сетевого абонента с почтовыми сообщениями.
В) Процесс загрузки файлов на удаленный сетевой компьютер (сервер).
D) Компьютер, подключенный к Интернету, который соединяет несколько локальных сетей.

Какая сеть может соединять компьютеры в любой стране мира?


А) Глобальная сеть
Б) Региональная сеть
C) Локальная сеть
Г) Нет правильного ответа

Протокол передачи файлов - FTP (протокол передачи файлов)


А) Протокол передачи файлов, позволяющий абоненту общаться на любом компьютере в сети.
Б) Режим удаленного управления любым компьютером в сети
В) Получите доску электронных новостей и электронных объявлений в сети
D) Обеспечивает взаимодействие любого сетевого абонента с почтовыми сообщениями.

Способы поиска информации в Интернете:


А) Укажите адрес страницы, перейдите по гиперссылке, перейдите на поисковый сервер
Б) Укажите адрес страницы и быстро ищите
В) Укажите адрес и адрес сервера
Г) Показать адрес страницы, действие гиперссылки, адрес поискового сервера, быстрый поиск

Межсетевой протокол IP (Интернет-протокол)


А) Универсальный стандарт, объединяющий разные компьютеры, работающие под разными операционными системами, в одной сети.
Б) Это логический этап Интернета, группа сетевых ресурсов, имеющих собственное имя и управляемых собственной сетевой страницей.
C) Сообщает браузеру, что документ написан на html
D) Обеспечивает взаимодействие любого сетевого абонента с почтовыми сообщениями.

У Pv4 прошлое - это ...


А) 32-битное число делится на 4 части
Б) 24-битное число делится на 3 части
В) 16-битное число делится на 2 части
Г) 1 байт делится на 2

Что такое IP-адрес?


A) Уникальное число, состоящее из четырех чисел (октетов), разделенных точками. Каждое число должно быть от 0 до 255.
Б) обмен данными в реальном времени. Например, сетевое общение. К ним относятся сервисы чат-сервера
C) сюда входят услуги, позволяющие получить доступ к информации
D) Сеть

Какие типы сетей делятся по количеству компьютеров?


А) Все правильно
Б) Региональный
C) Глобальный
Г) Местный

Как называется термин, описывающий расположение компьютеров в локальной сети?


А) Топология
Б) Устройство
C) Сеть
D) Информация

Как называется адаптер, созданный в виде платы, координирующей работу компьютера и канал связи при передаче данных с одного компьютера на другой в компьютерной сети?


А) Сетевой адаптер (карта)
Б) Устройство HUB,
C) ПЕРЕКЛЮЧАТЕЛЬ
D) Телефон

В чем разница между HTTP и HTTP C ?


A) Разница в том, что HTTPS имеет раздел пересылки 
Б) Нет разницы
В) HTTPS имеет протокол безопасности
Г) Доступна HTTP- безопасность

Telnet q - такой протокол


А) Протокол связи
Б) Протокол удаленной связи
C) Протокол почтовой связи
Г) модели OSI

Что такое DHCP?


A) Протокол управления хостом домена
Б) Протокол динамической IP-адресации
В) Все ответы верны
D) Служба, которая предотвращает совпадение адресов потоков в сети.

Какой протокол поддерживает внутреннюю систему безопасности отправляемого файла?


А) SSH
Б) DHSP
В) HTTPS
D ) WWW

Что такое VPN?


А) Виртуальная почтовая сеть
Б) Виртуальная частная сеть
C) Виртуальная публичная сеть
D ) Виртуальный общедоступный Интернет

Какую роль в модели OSI выполняет VPN на сетевом уровне?


А) IP-инкапсуляция 
Б) Аутентификация
C) Туннелирование
D) Идентификация

На каком уровне модели OSI работают протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)?


А) Физика
Б) Практический
C) Транспорт
D) Канал

В чем разница между протоколами TCP и UDP?


A) TCP отслеживает отправленные пакеты, пока они не достигнут пункта назначения
Б) UDP контролирует только отправленные пакеты 
В) Функции TCP и UDP одинаковы
Г) Нет разницы

Какая информация используется UDP в основном для обмена информацией?


А) При отправке защищенных файлов
Б) Видео к онференсияларда
В) При отправке нормальных данных
Г) ЭЛЕКТРОННАЯ ПОЧТА

Какой протокол быстрее передает данные?


А) TCP
Б) Скорости TCP и UDP равны
В) UDP
D) OSI

Какова длина адресов IPv4 и IPv6?


А) IPv4 = 64, IPv6 = 128
Б) IPv4 = 32, IPv6 = 128
В) IPv4 = 32, IPv6 = 64
Г) IPv4 = 4, IPv6 = 6

Какая основная функция физического уровня?


A) На этом уровне биты передаются по физическим каналам связи.
Б) Управляет протоколами TCP и UDP
C) Управляет протоколом HTTPS
Г) Передача данных в защищенном режиме

Что такое IDS?


А) система обнаружения атак
Б) система предотвращения атак
В) управлять системой 
Г) система уничтожения вируса

По способу обнаружения атак IDS можно разделить на следующие категории:


А) 3
Б) 4
В) 2
Г) 5

По скольким симптомам можно классифицировать системы обнаружения атак ?


А) 3
Б) 4
В) 2
Г) 5

Что такое IPS ? 


А) Предотвращение атак
Б) Устранить атаку
В) Определите атаку
Г) система уничтожения вируса

Как проводится DDos-атака?


А) несколькими злоумышленниками
Б) одним человеком 
C) На расстоянии
D) Из электронной почты

Какая основная функция брандмауэра?


А) Фильтрация трафика
Б) Удалить пакеты
Подтвердите C) защиту от вирусов
D) Передача трафика

Модель OSI состоит из нескольких уровней


А) 5
Б) 7
В) 8
Г) 4

Замена FTP k Какая миссия?


А) Передача информации на сайте
Б) Протокол передачи файлов
В) Протокол изменения формата файлов на сайте
Г) отправка письма

Что такое WLAN?


А) Тип беспроводной локальной сети
Б) Оптопара локального типа
В) Тип глобальной сети
Г) Объединение локальных сетей

Данные IP-адреса 1 ) 124.256.14.023 2) 101.012.252.257 3) 220.124.11.14 4) 192.168.10.325
А) Третий правильный
Б) Второй и четвертый верны
C) Первый и четвертый верны
Г) Все настроено правильно

IPv4-адрес -…


А) 32-битное число делится на 4 части
Б) 24-битное число делится на 3 части
В) 16-битное число делится на 2 части
Г) 1 байт делится на 2

Что такое IP-адрес?


A) Уникальное число, состоящее из четырех чисел (октетов), разделенных точками. Каждое число должно быть от 0 до 255.
Б) обмен данными в реальном времени. Например, сетевое общение. К ним относятся сервисы чат-сервера 
C) сюда входят услуги, позволяющие получить доступ к информации
D) Сеть

Какой из следующих IP-адресов можно использовать только для локальной сети?


А) 192.168.8.8
Б) 8.8.8.8
В) 77,88,8,88
Г) 149.154.167.99

Какой из следующих IP-адресов является глобальным IP-адресом?


А) 8.8.8.8
Б) 192.168.10.123
В) 127.0.0.1
Г) 172.48.52.16

Укажите порт по умолчанию для протокола HTTPS


А) 443
Б) 80
В) 8080
Г) 22

Укажите порт по умолчанию для протокола HTTP


А) 80
Б) 443
В) 8080
Г) 3306

… - программный или аппаратно-программный элемент компьютерной сети, который отслеживает и фильтрует сетевой трафик, проходящий через сеть, в соответствии с установленными сетевыми правилами.


А) Брандмауэр
Б) Сетевой мост
C) Переключатель
D) Сенсорная сеть

Утилита для проверки целостности и качества соединений в сетях на основе TCP / IP.


А) пинг
Б) traceroute
В) WHOIS
D) NSLOOKUP

… - Это позволяет создавать несколько виртуальных локальных сетей в одном физическом сетевом интерфейсе (Ethernet, Wi-Fi)


А) VLAN
Б) WAN
C) LAN
D) WLAN

Укажите расширение WLAN


А) Беспроводная локальная сеть
Б) Проводная локальная сеть
C) Мировая локальная сеть
D) Западная локальная сеть

Определите тип сети, размер которой меньше WAN, но больше LAN


МУЖЧИНА
Б) WLAN
В) VLAN
D) PAN

Что из перечисленного является типом личной сети?


СКОВОРОДА
Б) LAN
C) WAN
Г) ЧЕЛОВЕК

… Это протокол, который автоматически назначает динамические IP-адреса устройствам, подключенным к сети.


А) DHCP
Б) UDP
В) TCP
Г) Динамический DNS

Определите расширение Wi-Fi


A) Беспроводная точность
Б) Проводная верность
В) Беспроводное нахождение
D) Функция беспроводной связи

Какая из следующих операционных систем Windows больше подходит для управления сетью?


А) Windows Server
Б) Windows Vista
В) Windows 7
Г) Windows 10

Определите расширение протокола канала STP


A) Протокол связующего дерева
Б) Протокол сканирования дерева
C) Связующий транспортный протокол
D) Протокол передачи Spanning

Его основная задача - устранение петель в топологии сети Ethernet с ненужными подключениями, одним или несколькими сетевыми мостами.


А) СТП
Б) TCP
В) TLS
Г) UDP

Определите протокол защиты транспортного уровня


А) TLS
Б) TCP
В) UDP
Г) DHCP

Один из основных протоколов передачи данных в Интернете, предназначенный для управления передачей данных.


А) TCP
Б) TLS
В) UDP
Г) FTP

Этот протокол в основном используется для отправки сообщений об ошибках и других исключениях, возникающих во время передачи данных.


А) ICMP
Б) TLS
В) СТП
Г) DHCP

Укажите технологию объединения каналов


А) EtherChannel
Б) Xerox Ethernet
C) 1BROAD36
Г) PPPoE

Алгоритм защиты сети Wi-Fi. Он используется для обеспечения конфиденциальности авторизованных пользователей беспроводной сети и защиты передаваемых данных от подслушивания.


А) WEP
Б) NAT
C) QoS
Г) L2TP

Укажите расширение MAC


А) Контроль доступа к среде
Б) Контроль множественного доступа
В) Множественный искусственный контроль
Г) Искусственный контроль СМИ

Определите расширение MTU в технологии Ethernet


A) Максимальный блок передачи
Б) Минимальная единица передачи
C) Несколько единиц передачи
D) Блок передачи мультимедиа

… Это протокол для работы с серверами реального времени


А) НПТ
Б) L2TP
В) NAT
Г) P2P

2001: 0db8: 11a3: 09d7: 1f34: 8a2e: 07a0: 765d Что означает эта запись?


A) IP-адрес, принадлежащий поколению IPv6.
Б) IP-адрес, принадлежащий поколению IPv4.
C) MAC-адрес
Г) Внешний вид зашифрованного IP-адреса

Определите расширение P2P


А) Одноранговый
Б) Протокол-протокол
C) Одноранговый протокол
D) Протокол к одноранговому узлу

Укажите расширение NAT


А) Трансляция сетевых адресов
Б) Передача сетевого адреса
C) Передача сетевого адреса
D) Сеть дополнительной передачи

Определите международную корпорацию, которая управляет доменными именами и IP-адресами.


А) ICANN
Б) IEEE
C) ANSI
D) ISO

Определите расширение SNMP


А) Простой протокол управления сетью
Б) Протокол безопасного управления сетью
C) Простой протокол управления сетью
D) Протокол безопасного управления сетью

Укажите компьютерную сеть исходя из равенства пользователей в сети


А) P2P
Б) VPN
C) LAN
D) WAN

Укажите расширение TSL


А) Безопасность транспортного уровня
Б) Безопасность на уровне передачи
C) Разъем транспортного уровня
D) Транспортный уровень безопасности

Какой протокол позволяет вам общаться таким образом, чтобы клиент-серверные приложения не могли прослушивать пакеты в сети и предоставлять несанкционированный доступ?


А) TLS
Б) TCP
В) UDP
Г) SNMP

Укажите сетевой протокол, используемый для удаленного доступа к файлам и принтерам.


А) SMB
Б) FTP
В) SMTP
D) ТЕЛНЕТ

Укажите сетевой протокол, используемый для реализации интерфейса текстового терминала по сети.


А) ТЕЛНЕТ
Б) SMTP
В) SMB
Г) L2TP

Функционально аналогичен протоколам TELNET и RLOGIN, но с указанием протокола, который шифрует весь трафик.


А) SSH
Б) SMTP
В) SMB
Г) SNMP

0.XXX.XXX.XXX - 127.XXX.XXX.XXX Какой это класс Ipv4? 


А) А
Б) Б
В) В
D) D

128.0.XXX.XXX - 191.255.XXX.XXX Какой это класс IPv4?


А) Б
Б) А
В) В
D) D

192.0.0.XXX - 223.255.255.XXX Какой это класс IPv4?


А) В
Б) Б
C) E
D) D

224.XXX.XXX.XXX - 239.XXX.XXX.XXX Какой это класс Ipv4?


А) Г
Б) Б
C) E
Г) А

240.XXX.XXX.XXX - 255.XXX.XXX.XXX. какой это класс IPv4?


А) Е
Б) Б
В) В
D) D

В каком случае пример IPv4 неверен?


А) 278,25,25,25
Б) 24.24.24.24
В) 8.8.8.8
Г) 192.168.1.1

В каком случае пример IPv6 верен?


А) FF80 :: 123: 1234: ABCD: EF12
Б) 255: 255: 255: 0: 255
C) 2001: DB8: 0: 1111 :: 200: AD87
Г) FF02: 0: 0: 1: FF00: 300

Какой ответ дает правильный пример MAC-адреса?


A) 00: 26: 57: 00: 1f: 02
Б) 14: как: 25: 25: 14
C) 45: 85: as: 45: aa: bb: 01
Г) FF02: 0: 0: 1: FF00: 301

Из скольких шагов состоит модель взаимодействия открытых систем (OSI)?


А) 7
Б) 6
В) 5
Г) 4

Какая сеть в настоящее время работает на основе эталонной модели OSI ?


А) TCP / IP
Б) HTTP
В) FTP
Г) UDP

… ..Это логический узел подключения, который создает подключение к логически желаемому протоколу.


А) порт
Б) транспорт
В) сеть
D) канал

Определите ответ, который показывает правильное имя WAN.


А) Глобальная сеть
Б) Мировая сеть
C) Широкая сеть ARP
D) Мир и сеть

Как называются данные в протоколе UDP?


А) дейтаграмма
Б) каркас
C) сегмент
D) каркас

Протокол TCP ma ' Что это за информация?


А) сегмент
Б) каркас
В) дейтаграмма
D) кадры

Применяется ли этот протокол к высокоскоростным процессам, таким как видеоконференцсвязь и сетевые сервисы ? 


А) UDP
Б) HTTP
В) TCP
Г) FTP

Ошибка пакета и потеря нужной последовательности доставки протокола?


А) TCP
Б) UDP
В) HTTP
Г) FTP

В каком ответе дается аббревиатура от Network Standards Regulatory Committee?


А) IEEE
Б) EEEI
C) ISO
D) WANNET

Какая компания создала сеть Ethernet и когда? 


А) Ксерокс (1972 г.)
Б) Hewlett Packard (1973)
В) Ethernet DIX (1972 г.)
D) HubNet (1973)

Компьютерная сеть, расположенная на предприятии или в организации.


А) LAN
Б) ЧЕЛОВЕК
C) WAN
D) PAN

Это беспроводная локальная сеть.


А) WLAN
Б) VLAN
C) SLAN
Г) VPN

Сеть, включающая множество компьютерных сетей на оккупированной территории.


А) WAN
Б) ПАНОРАМИРОВАНИЕ
C) LAN
Г) ЧЕЛОВЕК

Малые города и регионы страны компьютер пользователя электронной домкраты и локальные сети или Т е л е каналы фон связи через сеть союза


МУЖЧИНА
Б) WAN
C) PAN
D) LAN

Когда была создана сеть ARPANET?


А) 1969 г.
Б) 1970 г.
В) 1971 г.
Г) 1973 г.

Сколько стоит сетевая архитектура?


А) 2
Б) 3
В) 4
Г) 5

На каком этапе OSI определяется информация и формат информации удобно изменяется на синтаксис представления в сеть, сжатие и обратное сжатие, кодирование и наоборот, т.е. действует как транслятор?


А) 6
Б) 7
В) 5
Г) 4

Определите правильный ответ по категории кабеля, используемого для телефонной сети.


А) CAT1
Б) CAT2
C) CAT3
D) CAT4

Определите категорию кабеля, используемого в сетях Token Ring и Arcnet.


А) CAT2
Б) CAT3
C) CAT4
D) CAT5

Определите категорию кабеля, используемого в локальной сети 10BASE-T и сетях Token Ring.


А) CAT3
Б) CAT4
C) CAT5
D) CAT6

Определите категорию кабеля, используемого в локальной сети, сети 10BASE-T, 100BASE-T4.


А) CAT4
Б) CAT5
C) CAT6
D) CAT7

Локальная сеть 1100BASE-TX Определите категорию кабеля, используемого в сети.


А) CAT5
Б) CAT6
C) CAT7
D) CAT4

Локальная область Определение категории кабеля, используемого в сетях Fast Ethernet и Gigabit Ethernet.


А) CAT6
Б) CAT7
C) CAT4
D) CAT5

Определите категорию кабеля с помощью сертификации по международному стандарту ISO 11801 и скорости передачи данных до 10 гигабит в секунду


А) CAT7
Б) CAT4
C) CAT5
D) CAT8

Какое служебное слово записано в командной строке для определения адресов существующих сетевых адаптеров на компьютере?


А) ipconfig / all
Б) ip / все
В) TCP / IP / все
D) TCP / все

Какова длина сети с маршрутизацией IPv4?


А) 32
Б) 64
В) 128
Г) 256

Какова длина сети с маршрутизацией IPv6?


А) 128
Б) 32
В) 64
Г) 256

Каков ответ на название сети, которая послужила причиной образования Интернета?


А) ARPANET
Б) ИНТРАНЕТ
В) ЛОКАЛНЕТ
D) МИР СЕТИ

Как называется термин, описывающий расположение компьютеров в локальной сети?


А) Топология
Б) Сеть
C) Устройство
D) Информация

В компьютерных сетях данные разбиваются программами на небольшие блоки и передаются с одного компьютера на другой. Как называются такие блоки ?


Пакет
Б) Информация
C) Информация
D) сегмент

Какой тип кабеля предназначен для пропускания светового потока?


А) оприктолали
Б) Коаксиальные кабели
В) беспроводной
D) проводной

Кому принадлежит Интернет и какой организации?


А) Интернет не принадлежит конкретному человеку или организации.
Б) Интернет принадлежит определенному человеку или организации.
В) Интернет принадлежит миллиардеру Биллу Гейтсу
Г) Интернет принадлежит Microsoft

Максимальное количество абонентов в части сети, организованной на основе стандарта IEEE 802.03.


А) до 100
Б) бесконечный
В) до 200
Г) 200-300 т

Максимальное количество сетевых абонентов, организованных на основе стартера IEEE 802.03


А) до 1024
Б) бесконечный
В) 201 тагача
Г) 200-300 т

Сколько байтов имеет адрес получателя и отправителя в сетевом пакете Ethernet?


А) 6
Б) 8
В) 2
Г) 4

Сколько информации можно ввести в информационное поле в сетевом пакете Ethernet?


A) от 46 байтов до 1500 байтов
Б) от 0 до 1024 байтов
C) от 1501 байта до 2000 байтов
D) 2001 байтов до 3000 байтов

Из скольких шагов состоит модель OSI?


А) 7
Б) 5
В) 6
Г) 3

Название модели OSI 1-го уровня?


А) физик
Б) канал
В) сеть
Г) транспорт

Название 2-го шага модели OSI?


Канал
Б) сеть
В) транспорт
D) презентация

Название 3-го уровня модели OSI?


Сеть
Б) транспорт
C) практический
D) канал

Как называется 4-й шаг модели OSI?


А) транспорт
Б) сеанс
C) канал
D) практический

Как называется 5-й шаг модели OSI?


А) сеанс
Б) канал
В) сеть
D) презентация

Название модели OSI с 6 шагами?


Презентация
Б) сеанс
C) практический
D) канал

Название модели OSI из 7 шагов?


А) практичный
Б) канал
В) сеть
Г) транспорт

Какие протоколы используются на транспортном уровне модели OSI?


А) TCP, UDP
Б) IPv4 и IPv6
В) HTTP, FTP, SMTP
Г) PPP, IEEE 802.22, Ethernet, DSL, ARP

Какие протоколы используются на канальном уровне модели OSI?


А) PPP, IEEE 802.22, Ethernet, DSL, ARP
Б) TCP, UDP
В) IPv4 и IPv6
Г) HTTP, FTP, SMTP

Какие протоколы используются на практическом этапе модели OSI?


А) HTTP, FTP, SMTP
Б) PPP, IEEE 802.22, Ethernet, DSL, ARP
В) TCP, UDP
Г) IPv4 и IPv6

Какие протоколы используются на сетевом уровне модели OSI?


А) IPv4 и IPv6
Б) HTTP, FTP, SMTP
В) PPP, IEEE 802.22, Ethernet, DSL, ARP
Г) TCP, UDP

Протокол FTP бу-


А) протокол передачи файлов
Б) Простой протокол управления сетью
В) Простой протокол для отправки почты
D) протокол прокатки гипертекста

Протокол SNMP бу-


А) Простой протокол управления сетью
Б) протокол передачи файлов
В) Простой протокол для отправки почты
D) протокол прокатки гипертекста

Протокол SMTP бу-


А) Простой протокол для отправки почты
Б) протокол передачи файлов
C) протокол прокатки гипертекста
D) Простой протокол управления сетью

Протокол HTTP бу-


A) Протокол прокатки гипертекста
Б) протокол передачи файлов
В) Простой протокол для отправки почты
D) Простой протокол управления сетью

Из скольких шагов состоит стек TCP / IP ? 


А) 4
Б) 7
В) 2
Г) 2

- это физическая подстанция, используемая для передачи данных с помощью электрических или электромагнитных сигналов.


А) Среда передачи данных
Б) столкновение
C) Сетевой протокол
D) Стек протоколов

-связанные сетевые протоколы, обеспечивающие передачу данных в компьютерной сети.


A) Стек протоколов
Б) столкновение
C) Среда передачи данных
D) Сетевой протокол

- набор правил и форматов обмена данными.


А) Сетевой протокол
Б) столкновение
C) Среда передачи данных
D) Стек протоколов

Конфликт карт при передаче данных в сетях


А) столкновение
Б) ошибка
В) столкновение
Г) авария

На каком этапе модели OSI работает коммутатор L3?


Сеть
Б) канал
В) физик
Г) транспорт

На каком этапе модели OSI работает коммутатор L2?


Канал
Б) физик
В) транспорт
Г) сеть

На каком уровне модели OSI работает хаб?


А) физик
Б) транспорт
В) сеть
D) канал

Протокол, используемый для идентификации IP по MAC-адресу.


А) ARP
Б) IP
C) CAM
Г) ТСП / ИП

Название таблицы, в которой написаны MAC-адреса на коммутаторах


А) САМ
Б) ТСП / ИП
В) ARP
ОКУНАТЬ

Стандарт IEEE 802.11


А) Wi-Fi
Б) wimax
В) Bluetooth
D) Ethernet

Стандарт IEEE 802.15


А) Bluetooth
Б) Ethernet
В) Wi-Fi
D) wimax

Локальная сеть?


А) LAN
Б) MAN
C) WAN
D) PAN

Глобальная сеть?


А) WAN
Б) PAN
C) LAN
Г) MAN

Региональная сеть?


MAN
Б) WAN
C) PAN
D) LAN

Специализированное устройство, которое передает пакеты между разными сегментами сети на основе правил и таблиц маршрутизации.


А) Маршрутизатор
Б) переключатель
C) Хаб
D) мост

Вторичное сетевое устройство модели OSI, предназначенное для объединения сегментов компьютерной сети (подсети) в единую сеть.


А) мост
Б) Маршрутизатор
В) переключатель
D) Хаб

Устройство, предназначенное для соединения нескольких узлов компьютерной сети в одном или нескольких сегментах сети.


Переключатель
Б) Хаб
В) мост
D) Маршрутизатор

Самое простое устройство, используемое для создания локальной сети путем объединения устройств, способных подключаться к сети.


А) Хаб
Б) мост
C) Маршрутизатор
D) переключатель

Механизм в высокопроизводительной телекоммуникационной сети, который передает данные от одного сетевого узла к другому с помощью тегов.


А) MPLS
Б) CAT
В) NAT
D) Network Masquerading

Механизм изменения IP-адресов транзитных пакетов в сетях TCP / IP -


А) NAT
Б) MPLS
В) CAT
Г) SMTP

Протокол динамической маршрутизации, основанный на технологии отслеживания состояния соединения при поиске кратчайшего пути с использованием алгоритма Dextr.


А) OSPF
Б) BGP
В) SNMP
Г) UDP

Протокол динамической маршрутизации. Относится к классу протоколов маршрутизации внешнего шлюза.


А) BGP
Б) OSPF
В) SNMP
Г) UDP

Этот протокол не гарантирует доставку сообщений для протокола с высоким потоком и не поддерживает статус отправленных сообщений.


А) UDP
Б) TSP
В) IP
Г) FTP

Этот протокол обеспечивает гарантию доставки сообщений для протокола с высоким потоком и поддерживает статус отправленных сообщений.


А) TCP
Б) UDP
В) IP
Г) FTP

Основанный на архитектуре TCP / UDP, стандартный Интернет-протокол для управления устройствами в IP-сетях:


А) SNMP
Б) UDP
В) BGP
D) OSPF

Это широко используемый сетевой протокол для передачи электронной почты по сетям TCP / IP.


А) SMTP
Б) SNMP
В) UDP
Г) BGP

Пакетная коммутация и технология мультиплексирования.


А) Банкомат
Б) Х 0,25
C) FDDI
Г) ISDN

Несколько входов для обнаружения столкновения (столкновения) и прослушивания несущей. Технология множественного доступа к общей среде передачи в локальной компьютерной сети с контролем коллизий


А) CSMA / CD
Б) ПИИ
В) Банкомат
Г) ISDN

В компьютерных сетях __________ - это специально сформированный блок данных, передаваемый по сети в пакетном режиме.


Пакет
Б) Персонал
C) Бит
D) Байт

- фрагмент данных протокола канального уровня модели OSI, передаваемый по линии связи.


А) Персонал
Б) Бит
C) Байт
D) Пакет

Каково состояние данных на физическом уровне модели OSI?


А) Биты
Б) данные
C) пакеты
Г) персонал

Каково состояние данных на канальном уровне модели OSI?


А) персонал
Б) данные
C) пакеты
Г) Биты

Каково состояние данных на сетевом уровне модели OSI?


А) пакеты
Б) данные
В) персонал
D) сегменты

Каково состояние данных на транспортном уровне модели OSI?


А) сегменты
Б) данные
C) пакеты
Г) персонал

Каково состояние данных на этапе сеанса модели OSI?


А) данные
Б) пакеты
В) персонал
D) блоки

Каково состояние данных на этапе представления модели OSI?


А) данные
Б) блоки
В) персонал
D) пакеты

Каково состояние данных на практическом уровне модели OSI?


А) данные
Б) блоки
В) персонал
D) пакеты

Определите ключ DNS


А) Система доменных имен
Б) Сервер доменного имени
C) Сервер динамических имен
D) Система динамических имен

Распределенная компьютерная система, предоставляющая информацию о доменах.


А) DNS
Б) DHCP
В) L2TP
Г) VPN

Укажите расширение DHCP


A) Протокол динамической конфигурации хоста
Б) Протокол динамического управления хостом
C) Порт динамической конфигурации хоста
D) Протокол конфигурации цифрового хоста

Active Directory к какому семейству операционных систем


А) Windows Server
Б) Сервер Ubuntu
В) CentOS
Г) Debian

Укажите расширение SSL


А) Уровень защищенных сокетов
Б) Уровень безопасности системы
C) Уровень безопасного обслуживания
D) Супер безопасный уровень

Определите расширение DDoS


А) Распределенный отказ в обслуживании
Б) Распределенная защита службы
C) Распределенные данные обслуживания
D) Динамическое распределенное обслуживание

MD5, SHA-256, SHA-512 - это…


А) Алгоритмы хеширования
Б) Алгоритмы шифрования
C) Сетевые протоколы
Г) Интернет-услуги

Определите расширение VPN


А) Виртуальная частная сеть
Б) Виртуальный протокол сети
C) Виртуальная публичная сеть
D) Виртуальная защищенная сеть

Какой из следующих протоколов считается сертифицированным SSL?


А) HTTPS
Б) HTTP
В) FTP
Г) HTTP и FTP

Вы можете проверить целостность файлов на своем компьютере с помощью…


А) Алгоритмы хеширования
Б) Алгоритмы шифрования
C) Сетевые протоколы
D) Антивирусное программное обеспечение

Укажите систему обнаружения несанкционированного доступа


СПИД
Б) VPS
В) IPSec
Г) VPN

… - предоставляет услуги облачного хранения в Интернете


А) Google Диск
Б) Википедия
В) Google Duo
Г) GitHub

… Эта модель представляет информационные технологии потребителю как услугу через Интернет.


А) Облачные технологии
Б) Искусственный интеллект
В) Клиент-Сервер
D) Интернет вещей

Определите расширение Интернета вещей


А) Интернет вещей
Б) Интеллект технологий
C) Интегрированная операционная технология
D) Интегрированные технологические операции

Определите второе имя межсетевого экрана


А) Брандмауэр
Б) Система обнаружения вторжений
В) IPSec
D) Система предотвращения вторжений

Определите протокол, позволяющий удаленно управлять операционной системой Windows.


А) RDP
Б) UDP
В) TCP
Г) SNMP

Каков диапазон IP-адресов класса A ? 


A) 1.0.0.0 и 127.255.255.255 каждый
Б) 128.0.0.0 и 191.255.255.255 каждый
C) 152.0.0.0 и 212.255.255.255 каждый 
D) 192.0.0.0 и 223.255.255.255 каждый 

Каков диапазон IP-адресов класса B ? 


A) 128.0.0.0 и 191.255.255.255 каждый
B) 1.0.0.0 до 127.255.255.255 каждый
C) от 192.0.0.0 до 223.255.255.255 каждый 
D) между 152.0.0.0 и 212.255.255.255 

Каков диапазон IP-адресов класса C ? 


A) 192.0.0.0 и 223.255.255.255 каждый 
Б) 152.0.0.0 и 212.255.255.255 соответственно 
C) 1.0.0.0 и 127.255.255.255 соответственно
D) 128.0.0.0 и 191.255.255.255 каждый
Download 82,73 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish