1. Axborot xavfsizligining asosiy maqsadlaridan biri-bu… a Obyektga bevosita ta’sir qilish



Yüklə 333,55 Kb.
səhifə2/3
tarix28.12.2023
ölçüsü333,55 Kb.
#200970
1   2   3
1. Axborot xavfsizligining asosiy maqsadlaridan biri-bu… a Obyek-www.fayllar.org

Столбец1


Savollar


Javoblar

1

Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.

Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik xavfsizlik


2

Axborot xavfsizligining asosiy maqsadlaridan biri- bu…

Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish


3

Konfidentsiallikga to’g’ri ta`rif keltiring.

axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;


4

Yaxlitlikni buzilishi bu - …

Soxtalashtirish va o’zgartirish


5

... axborotni himoyalash tizimi deyiladi.

Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi


6

Kompyuter virusi nima?

maxsus yozilgan va zararli dastur


7

Axborotni himoyalash uchun ... usullari qo’llaniladi.

kodlashtirish, kriptografiya, stegonografiya


8

Stenografiya mahnosi...

sirli yozuv


9

Kriptologiya yo’nalishlari nechta?

2

10

Kriptografiyaning asosiy maqsadi...


maxfiylik, yaxlitlilikni ta`minlash


11

SMTP - Simple Mail Transfer protokol nima?

elektron pochta protokoli


12

SKIP protokoli...

Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi


13

Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…

uzilish, tutib qolish, o’zgartirish, soxtalashtirish


14

...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.

konfidentsiallik


15

Foydalanish huquqini cheklovchi matritsa modeli bu...

Bella La-Padulla modeli


16

Kommunikatsion qism tizimlarida xavfsizlikni ta`minlanishida necha xil shifrlash ishlatiladi?

2

17

Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?


TCP/IP, X.25 protokollar


18

Himoya tizimi kompleksligiga nimalar orqali erishiladi?

Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik elementlarning mavjudligi orqali


19

Kalit – bu …

Matnni shifrlash va shifrini ochish uchun kerakli axborot


20

Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?

simmetrik kriptotizimlar


21

Autentifikatsiya nima?

Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi


22

Identifikatsiya bu- …

Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni


23

O’rin almashtirish shifri bu - …

Murakkab bo’lmagan kriptografik akslantirish


24

Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.

2 turga

25

Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir bular …


hosil qilish, yig’ish, taqsimlash


26

Kriptologiya -

axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi


27

Kriptografiyada alifbo –

axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam


28

Simmetrik kriptotizimlarda ... jumlani davom ettiring

shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi


29

Kriptobardoshlilik deb …

kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi


30

Elektron raqamli imzo deb –

xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha


31

Kriptografiya –

axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi


32

Kriptografiyada matn –

alifbo elementlarining tartiblangan to’plami


33

Kriptoanaliz –

kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi


34

Shifrlash –

akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi


35

Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?

Tez, aniq va maxfiyligiga


36

Faol hujum turi deb…

Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon


37

Blokli shifrlash-

shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish


38

Simmetrik kriptotizmning uzluksiz tizimida …

ochiq matnning har bir harfi va simvoli alohida shifrlanadi


39

Kripto tizimga qo’yiladigan umumiy talablardan biri

shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak


40

Quyidagi tengliklardan qaysilari shifrlash va deshifrlashni ifodalaydi?

Ek1(T)=T, Dk2(T1)=T


41

Berilgan ta`riflardan qaysi biri assimmetrik tizimlarga xos?

Assimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi


42

Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang

Vijiner matritsasi, Sezar usuli


43

Akslantirish tushunchasi deb nimaga aytiladi?

1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga


44

Simmetrik guruh deb nimaga aytiladi?

O’rin almashtirish va joylashtirish


45

Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?

simmetrik kriptositemalar


46

Xavfli viruslar bu - …

kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar


47

Mantiqiy bomba – bu …

Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari


48

Elektron raqamli imzo tizimi qanday muolajani amalga oshiradi?

raqamli imzoni shakllantirish va tekshirish muolajasi


49

Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?

Simmetrik va assimetrik


50

Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin?

Korporativ va umumfoydalanuvchi


51

Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi?

Sust va faol


52

Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?

SMTP, POP yoki IMAR


53

Axborot resursi – bu?

axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi


54

Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?

login

55

Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?


parol

56

Identifikatsiya jarayoni qanday jarayon?


axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni


57

Autentifikatsiya jarayoni qanday jarayon?

ob`yekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash


58

Avtorizatsiya jarayoni qanday jarayon?

foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni


59

Ro’yxatdan o’tish bu?

foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni


60

Axborot qanday sifatlarga ega bo’lishi kerak?

ishonchli, qimmatli va to’liq


61

Axborotning eng kichik o’lchov birligi nima?

bit

62

Elektronhujjatning rekvizitlari nechta qismdan iborat?


4

63

Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?


fleshka, CD va DVD disklar


64

Imzo bu nima ?

hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli ekanligini tasdiqlaydigan insonning fiziologik xususiyati.


65

Muhr bu nima?

hujjatning haqi-qiyligini va biror bir yuridik shaxsga tegishli ekanligi-ni tasdiqlovchi isbotdir.


66

DSA – nima

Raqamli imzo algoritmi


67

El Gamal algoritmi qanday algoritm

Shifrlash algoritmi va raqamli imzo algoritmi


68

Sezarning shifrlash sistemasining kamchiligi

Harflarning so’zlarda kelish chastotasini yashirmaydi


69

Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi?

Kriptografiya


70

Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -

steganografiya


71

Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?

Deshifrlash


72

…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.

Kiberxavfsizlik


73

Risk

Potensial foyda yoki zarar


74

Kiberxavfsizlik nechta bilim soxasini o‘z ichiga oladi.

8

75

“Ma’lumotlar xavfsizligi” bilim sohasi......


ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.


76

“Dasturiy ta’minotlar xavfsizligi” bilim sohasi.....

foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi.


77

“Tashkil etuvchilar xavfsizligi” .....

katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi.


78

“Aloqa xavfsizligi” bilim sohasi......

tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi.


79

“Tizim xavfsizligi” bilim sohasi……

tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.


80

“Inson xavfsizligi” bilim sohasi….

kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.


81

“Tashkilot xavfsizligi” bilim sohasi ….

tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini


82

“Jamoat xavfsizligi” bilim sohasi …..

u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.


83

Tahdid nima? tizim yoki

Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.


84

Kodlash nima?

Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir


85

Shifrlash nima?

Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi


86

Bir martalik bloknotda Qanday kalitlardan foydalaniladi?

Ochiq kalitdan


87

Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing.

23

88

Agar RSA algotirmida n ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula deshifrlashni ifodalaydi.


M = Cd mod n;


89

O’nlik sanoq tizimida berilgan quyidagi sonlarni ikkil sanoq tizi miga o’tkazing. 65

100001

90

Quyidagi modulli ifodani qiymatini toping. (125*45)mod10.


5

91

Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.


244

92

Agar RSA algotirmida e ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula deshifrlashni ifodalaydi.


C = Me mod n; -tog’ri javob


93

Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi

Kriptologiya.


94

Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi

{d, n} – yopiq, {e, n} – ochiq;


95

Zamonaviy kriptografiya qanday bo’limlardan iborat?

Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish


96

1. Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat?

Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)


97

Shifr nima?

Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo’lgan krptografik algoritm


98

Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?

Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi


99

Oqimli shifrlashning mohiyati nimada?

Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi


100

Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.

uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,


101

Kriptotizim quyidagi komponentlardan iborat:

ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M ® C (shifrlash uchun) va Dk: C®M (deshifrlash uchun) funktsiyalar


102

Serpent, Square, Twofish, RC6 , AES algoritmlari qaysi turiga mansub?

simmetrik blokli algoritmlar


103

DES algoritmiga muqobil bo’lgan algoritmni ko’rsating.

Uch karrali DES, IDEA, Rijndael


104

DES algoritmining asosiy muammosi nimada?

kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas


105

Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?

shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun


106

12+22 mod 32 ?

2

107

2+5 mod32 ?


7

108

Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.


ochiq kalitlar


109

12+11 mod 16 ?

7

110

RIJNDAEL algoritmi qancha uzunligdagi kalitlarni qo’llab quvvatlaydi.


128 bitli, 192 bitli, 256 bitli


111

Xesh-funktsiyani natijasi …

uzunlikdagi xabar


112

RSA algoritmi qanday jarayonlardan tashkil topgan

Kalitni generatsiyalash; Shifrlash; Deshifrlash.


113

RSA algoritmidan amalda foydalanish uchun tanlanuvchi tub sonlar uzunligi kamida necha bit bo‘lishi talab etiladi.

2048

114

Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi


Xesh funksiyalar


115

To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub

Xalqa

116

Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin


to’liq bog’lanishli


117

Kompyuterning tashqi interfeysi deganda nima tushuniladi

kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari


118

Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi

Yulduz

119

Ethernet kontsentratori qanday vazifani bajaradi


kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi


120

OSI modelida nechta sath mavjud

7

121

OSI modelining to’rtinchi sathi qanday nomlanadi


Transport sathi


122

OSI modelining beshinchi sathi qanday nomlanadi

Seanslar sathi


123

OSI modelining birinchi sathi qanday nomlanadi

Fizik sath


124

OSI modelining ikkinchi sathi qanday nomlanadi

Kanal sathi


125

OSI modelining uchinchi sathi qanday nomlanadi

Tarmoq sathi


126

OSI modelining oltinchi sathi qanday nomlanadi

Taqdimlash sathi


127

OSI modelining ettinchi sathi qanday nomlanadi

Amaliy sath


128

OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi

fizik, kanal va tarmoq sathlari


129

OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi

Marshrutizator


130

Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi

Fizik sath


131

Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi

Tarmoq sathi


132

Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub

IP, IPX

133

Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub


TCP,UDP

134

OSI modelining fizik sathi qanday funktsiyalarni bajaradi


Elektr signallarini uzatish va qabul qilish


135

OSI modeliningamaliy sathi qanday funktsiyalarni bajaradi

Klient dasturlari bilan o’zaro muloqotda bo’lish


136

Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub

Ethernet, FDDI


137

Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub

SNMP, Telnet


138

Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...

Avtorizatsiya


139

Autentifikatsiya faktorlari nechta

3

140

Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima


Parol

141

Ko‘z pardasi, yuz tuzilishi, ovoz tembri.


Biometrik autentifikatsiya


142

barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi.

Fizik satx


143

Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi

2

144

Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi.


Foydalanishni boshqarish


145

Foydalanishni boshqarish –bu...

sub’ektni sub’ektga ishlash qobilyatini aniqlashdir.


146

Foydalanishna boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi,

Sub’ekt

147

Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?


Ob’ekt

148

Foydalanishna boshqarishning nechta usuli mavjud?


4

149

Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy ob’ektlarni himoyalash uchun qo‘llaniladi


DAC

150

Foydalanishni boshqarishning qaysi modelida ob’ekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi


DAC

151

Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi.


MAC

152

Foydalanishni boshqarishning mandatli modelida Ob’ektning xavfsizlik darajasi nimaga bog‘liq..


Tashkilotda ob’ektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi


153

MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi

xavfsizlik siyosati ma’muri


154

Agar sub’ektning xavfsizlik darajasida ob’ektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi

O‘qish

155

Agar sub’ektning xavfsizlik darajasi ob’ektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.


Yozish

156

Foydalanishni boshqarishning qaysi modelida har bir ob’ekt uchun har bir foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun ob’ektlardan foydalanish ruxsati ko‘rsatiladi?


RBAC

157

Rol tushunchasiga ta’rif bering.


Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin


158

Foydalanishni boshqarishning qaysi usuli - ob’ektlar va sub’ektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.

ABAC

159

XACML foydalanishni boshqarishni qaysi usulining standarti?


ABAC

160

Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?


barchasi


161

Axborotning kriptografik himoya vositalari necha turda?

3

162

Dasturiy shifrlash vositalari necha turga bo‘linadi


4

163

Diskni shifrlash nima uchun amalga oshiriladi?


Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi


164

Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?

4

165

Kompyuter tarmoqlari bu –


Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi


166

Tarmoq modeli –bu.. ikki

Hisoblash tizimlariorasidagi aloqani ularning ichki tuzilmaviy vatexnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir to‘plami


167

OSI modelida nechta tarmoq sathi bor

7

168

OSI modeli 7 stahi bu


Ilova

169

OSI modeli 1 stahi bu


Fizik

170

OSI modeli 2 stahi bu


Kanal

171

TCP/IP modelida nechta satx mavjud


4

172

Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi.


Shaxsiy tarmoq


173

Tarmoq kartasi bu...

Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi.


174

Switch bu...

Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi


175

Hab bu...

ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi.


176

Tarmoq repiteri bu...

Signalni tiklash yoki qaytarish uchun foydalaniladi.


177

Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.

DNS tizimlari


178

….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.

TCP

179

…. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.


UDP

180

Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.


IP

181

Tarmoq taxdidlari necha turga bo‘linadi


4

182

Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;


Razvedka hujumlari


183

Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi

Kirish hujumlari


184

Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi;

Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari


185

Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi;

Zararli hujumlar


186

Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?

Imzo qo‘yish va imzoni tekshirishdan


187

Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?

Imzo muallifining ochiq kaliti yordamida


188

Tarmoq modeli-bu...

Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir


189

OSI modeli nechta sathga ajraladi?

7

190

Fizik sathning vazifasi nimadan iborat


Qurilma, signal va binar o‘zgartirishlar


191

Ilova sathning vazifasi nimadan iborat

Ilovalarni tarmoqqa ulanish jarayoni


192

Kanal sathning vazifasi nimadan iborat

Fizik manzillash


193

Tarmoq sathning vazifasi nimadan iborat

Yo‘lni aniqlash va mantiqiy manzillash


194

TCP/IP modeli nechta sathdan iborat

4

195

Quyidagilarninf qaysi biri Kanal sathi protokollari


Ethernet, Token Ring, FDDI, X.25, Frame Relay, RS-232, v.35.


196

Quyidagilarninf qaysi biri tarmoq sathi protokollari

. IP, ICMP, ARP, RARP


197

Quyidagilarninf qaysi biri transport sathi protokollari

TCP, UDP, RTP


198

Quyidagilarninf qaysi biri ilova sathi protokollari

HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP va hak


199

TCP/IP modelining kanal sathiga OSI modelining qaysi sathlari mos keladi

Kanal, Fizik


200

TCP/IP modelining tarmoq sathiga OSI modelining qaysi sathlari mos keladi

Tarmoq

201

TCP/IP modelining transport sathiga OSI modelining qaysi sathlari mos keladi


Tramsport


202

TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi

Ilova, taqdimot, seans


203

Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.

Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda bo‘ladi.


204

Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang.

. Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.


205

Quyidagilardan MAN tarmoqqa berilgan ta’rifni belgilang.

Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi


206

Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni belgilang.

Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi


207

Quyidagilardan qaysi biri tarmoqning yulduz topologiyasiga berilgan

Tarmoqda har bir kompyuter yoki tugun markaziy tugunga individual bog‘langan bo‘ladi


208

Quyidagilardan qaysi biri tarmoqning shina topologiyasiga berilgan

Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi


209

Quyidagilardan qaysi biri tarmoqning halqa topologiyasiga berilgan

Yuboriluvchi va qabul qilinuvchi ma’lumot TOKYeN yordamida manziliga yetkaziladi


210

Quyidagilardan qaysi biri tarmoqning mesh topologiyasiga berilgan

Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi


211

Tarmoq kartasi nima?

Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi


212

Repetir nima?

Odatda signalni tiklash yoki qaytarish uchun foydalaniladi


213

Hub nima?

Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi


214

Switch nima?

Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi


215

Router nima?

Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi


216

DNS tizimlari.

Host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi


217

TCP bu- …

Transmission Control Protocol


218

UDP bu-…

User datagram protocol


219

Tarmoq xavfsizligiga tahdidlar tavsiflangan bandni belgilang

Ichki, tashqi


220

Tarmoq xavfsizligining buzilishi natijasida biznes faoliyatining buzilishi qanday oqibatlarga olib keladi

Biznes jarayonlarni to‘xtab qolishiga olib keladi


221

Tarmoq xavfsizligining buzilishi natijasida ishlab chiqarishning yo’qolishi qanday oqibatlarga olib keladi

Hujum natijasida ishlab chiqarishi yo‘qolgan hollarda uni qayta tiklash ko‘p vaqt talab qiladi va bu vaqtda ishlab chiqarish to‘xtab qoladi


222

Tarmoq xavfsizligining buzilishi natijasida maxfiylikni yo’qolishi qanday oqibatlarga olib keladi

Konfidensial axborotni chiqib ketishi natijasida, tashkilot shaxsiy ma’lumotlarini yo‘qolishi mumkin


223

Tarmoq xavfsizligining buzilishi natijasida axborotning o’g’irlanishi qanday oqibatlarga olib keladi

Tashkilot xodimlarining shaxsiy va ishga oid ma’ulmotlarini kutilmaganda oshkor bo‘lishi ushbu xodimlarga bevosita ta’sir qiladi


224

Quyidagi ta’riflardan qaysi biri tarmoqning texnologik zaifligini ifodalaydi

Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli bo‘lmasligi


225

Quyidagi ta’riflardan qaysi biri tarmoqning sozlanishdagi zaifligini ifodalaydi

tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni noto‘g‘ri boshqarilishi


226

Quyidagi ta’riflardan qaysi biri tarmoqning xavfsizlik siyosatidagi zaifligini ifodalaydi.

Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi choralarni noto‘g‘ri ishlab chiqilgani sabab bo‘ladi.


227

Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga oshiriladigan tarmoq hujumi qaysi

Razvedka hujumlari


228

Ma’lumotlarni zaxira nusxalash bu – …

Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi


229

Zarar yetkazilgandan keyin tizimni normal ish holatiga qaytarish va tizimda saqlanuvchi muhim ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash uchun qanday amaldan foydalanamiz

Zaxira nusxalash


230

Ma’lumotlarni inson xatosi tufayli yo’qolish sababiga ta’rif bering

Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.


231

Zahira nusxalash strategiyasi nechta bosqichni o’z ichiga oladi?

5

232

Zaxiralash uchun zarur axborotni aniqlash nechta bosqichda amalga oshiriladi.


4

233

Zaxira nusxalovchi vositalar tanlashdagi narx xuusiyatiga berilgan ta’rifni nelgilash


Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash vositasiga ega bo‘lishi shart.


234

RAID texnologiyasining transkripsiyasi qanday.

Random Array of Independent Disks


235

RAID texnologiyasida nechta satx mavjud

6

236

OSI modelining birinchi sathi qanday nomlanadi


Fizik sath


237

OSI modelining ikkinchi sathi qanday nomlanadi

Kanal sathi


238

OSI modelining uchinchi sathi qanday nomlanadi

Tarmoq sathi


239

OSI modelining oltinchi sathi qanday nomlanadi

Taqdimlash sathi


240

OSI modelining ettinchi sathi qanday nomlanadi

Amaliy sath


241

Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi

Fizik sath


242

Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub

TCP,UDP

243

OSI modelining fizik sathi qanday funktsiyalarni bajaradi


Elektr signallarini uzatish va qabul qilish


244

OSI modelining amaliy sathi qanday funktsiyalarni bajaradi

Klient dasturlari bilan o’zaro muloqotda bo’lish


245

12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan sonlar soni nechta?

8 ta

246

Yevklid algoritmi qanday natijani beradi?


Sonning eng katta umumiy bo’luvchisini toppish


247

Qanday sonlar tub sonlar deb yuritiladi?

Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi.


248

To‘liq zaxiralash

To‘liq va o‘sib boruvchi usullarning mujassamlashgan ko‘rinishi bo‘lib, oxirgi zaxiralangan nusxadan boshlab bo‘lgan o‘zgarishlarni zaxira nusxalab boradi. • Amalga oshirish to‘liq zaxiralashga qaraganda tez amalga oshiriladi. • Qayta tiklash o‘sib boruvchi zaxiralashga qaraganda tez amalga oshiriladi. • Ma’lumotni saqlash uchun to‘liq zaxiralashga qaraganda kam joy talab etadi


249

O‘sib boruvchi zaxiralash

Zaxiralangan ma’lumotga nisbatan o‘zgarish yuz berganda zaxirilash amalga oshiriladi. • Oxirgi zaxira nusxalash sifatida ixtiyoriy zaxiralash usuli bo‘lishi mumkin (to‘liq saxiralashdan). • Saqlash uchun kam hajm va amalga oshirish jarayoni tez


250

Differensial zaxiralash

Ushbu zaxiralashda tarmoqga bog‘lanishamalga oshiriladi. • Iliq zaxiralashda, tizim yangilanishi davomiy yangilanishni qabul qilish uchun ulanadi


251

Ushbu jarayon ma’lumot qanday yo‘qolgani, ma’lumotni qayta tiklash dasturiy vositasi va ma’lumotni tiklash manzilini qayergaligiga bog‘liq bo‘ladi. Qaysi jarayon

Ma’lumotlarni qayta tiklash


252

Antivirus dasturlarini ko’rsating?

Drweb, Nod32, Kaspersky


253

Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi

wep, wpa, wpa2


254

Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?

ishonchli, qimmatli va to’liq


255

Axborotning eng kichik o’lchov birligi nima?

bit

256

Virtual xususiy tarmoq – bu?


VPN

257

Xavfli viruslar bu - …


kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar


258

Mantiqiy bomba – bu …

Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari


259

Rezident virus...

tezkor xotirada saqlanadi


260

DIR viruslari nimani zararlaydi?

FAT tarkibini zararlaydi


261

.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi

«Chuvalchang» va replikatorli virus


262

Mutant virus...

shifrlash va deshifrlash algoritmlaridan iborat- to’g’ri javob


263

Fire Wall ning vazifasi...

tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet tarmog’i orasida xavfsizlikni ta`minlaydi


264

Kompyuter virusi nima?

maxsus yozilgan va zararli dastur


265

Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating

disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali


266

Troyan dasturlari bu...

virus dasturlar


267

Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?

5

268

Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud


detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar


269

Axborotni himoyalash uchun ... usullari qo’llaniladi.

kodlashtirish, kriptografiya, stegonografiya


270

Stenografiya mahnosi...

sirli yozuv


271

…sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi

K.Shennon


272

Kriptologiya yo’nalishlari nechta?

2

273

Kriptografiyaning asosiy maqsadi...


maxfiylik, yaxlitlilikni ta`minlash


274

Zararli dasturiy vositalarni aniqlash turlari nechta

3

275

Signaiurana asoslangan


...bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda ularning xesh qiymatlari ham signatura sifatida xizmat qilishi mumkin.


276

O‘zgarishni aniqlashga asoslangan

Zararli dasturlar biror joyda joylashishi sababli, agar tizimdagi biror joyga o‘zgarishni aniqlansa, u holda u zararlanishni ko‘rsatishi mumkin


277

Anomaliyaga asoslangan

Noodatiy yoki virusga o‘xshash yoki potensial zararli harakatlari yoki xususiyatlarni topishni maqsad qiladi


278

Antiairuslar qanday usulda viruslarni aniqlaydi

Signaturaga asoslangan


279

Viruslar -

o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi


280

Rootkitlar-

ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini yashiradi


281

Backdoorlar -

zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish


282

Troyan otlari-

bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi


283

Ransomware-

mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga oshirilishini talab qiladi


284

Resurslardan foydalanish usuliga ko’ra viruslar qanday turlarga bo’linadi

Virus parazit, Virus cherv


285

Zararlagan obyektlar turiga ko’ra

Dasturiy, yuklanuvchi, Makroviruslar, multiplatformali viruslar


286

Faollashish prinspiga ko’ra

Resident, Norezident


287

Dastur kodini tashkil qilish yondashuviga ko‘ra

Shifrlangan, shifrlanmagan, Polimorf


288

Shifrlanmagan viruslar

o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.


289

P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang

840

290

256mod25=?


6

291

bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki o‘zaro bog‘langan tashkil etuvchilar guruhi nima deyiladi.


Tizim

292

Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to‘plami nima duyidadi


Xavfsizlik siyosati


293

RSA shifrlash algoritmida foydalaniladigan sonlarning spektori o‘lchami qanday?






Yüklə 333,55 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin