1. Axborot xavfsizligining asosiy maqsadlaridan biri-bu… a Obyektga bevosita ta’sir qilish



Yüklə 333,55 Kb.
səhifə3/3
tarix28.12.2023
ölçüsü333,55 Kb.
#200970
1   2   3
1. Axborot xavfsizligining asosiy maqsadlaridan biri-bu… a Obyek-www.fayllar.org

p va q –sonlarning ko‘paytmasini ifodalovchi sonning spektoriga teng;

294

DES algoritmi akslantirishlari raundlari soni qancha?

16;

295

DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?


CHap qism blok 32 bit, o‘ng qism blok 32 bit;


296

Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli tomonlari bor?

SHifrlash va deshifrlash jarayonlari uchun kalitlarni generatsiya qilish qoidalariga ko‘ra farqlanadi


297

19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?

18 ta

298

10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?


4 ta

299

Eyler funsiyasida 𝜙(1) qiymati nimaga teng?


0

300

Eyler funksiyasida 60 sonining qiymatini toping.


59

301

Eyler funksiyasi yordamida 1811 sonining qiymatini toping.


1810

302

97 tub sonmi?


Tub

303

Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.


244

304

Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220


44

305

Quyidagi ifodani qiymatini toping. -17mod11


5

306

2 soniga 10 modul bo’yicha teskari sonni toping.


Ø

307

Tashkilotning maqsadlari va vazifalari hamda xavfsizlikni ta’minlash sohasidagi tadbirlar tavsiflanadigan yuqori darajadagi reja nima?


Kiberxavfsizlik siyosati


308

Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?

tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi


309

Kiberxavfsizlikni ta’minlash masalalari bo’yicha xavfsizlik siyosati shablonlarini ishlab chiqadigan yetakchi tashkilotni aniqlang

SANS (System Administration Networking and Security)


310

Korxonaning davomli muvaffaqiyat bilan faoliyat yuritishini ta’minlashga mo’ljallangan strukturalangan va o’zaro bog’langan harakatlar to’plami- …

Strategiya


311

Tahdidlarning muvaffaqiyatli amalga oshirilishiga imkon beruvchi har qanday omil – bu …

Zaiflik

312

ISO/IEC 27002:2005 – ….


Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari


313

O’zDStISO/IEC 27005:2013 – ….

Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini boshqarish


314

Axborot xavfsizligi arxitekturasining nechta satxi bor?

3

315

Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida axborot xavfsizligini ta’minlash to’g’risida Nizom - Xujjat raqamini toping


RH 45-215:2009


316

Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash dasturini ishlab chiqish tartibi - Xujjat raqamini toping

RH 45-185:2011


317

Davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlash tartibi - Xujjat raqamini toping

RH 45-193:2007


318

Aloqa va axborotlashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini toping

TSt 45-010:2010


319

Quyidagilardan qaysi standart aloqa va axborotlashtirish sohasida axborot xavfsizligidagi asosiy atama va ta’riflarni belgilaydi?

TSt 45-010:2010


320

Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni nima?

Identifikatsiya


321

Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?

Autentifikatsiya


322

Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayoni – nima deyiladi?

Avtorizatsiya


323

Identifikatsiya nima?

Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni


324

Autentifikatsiya nima?

Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni


325

Avtorizatsiya nima?

Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayoni


326

... - Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o’tishni ta’minlovchi biror axborot

Parol

327

Smart karta o’lchamidagi, kichik xajmdagi xotira va xisoblash imkoniyatiga ega bo’lgan, o’zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?


Token, Smartkarta


328

Smarkarta nima asosida autentifikatsiyalaydi?

Something you have


329

Faqat bir marta foydalaniluvchi, xar bir sessiya uchun o’zgarib turadigan parol nima deyiladi?

One-time password (OTP)


330

Foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish nima deb ataladi?

Ma’murlash


331

Amaldagi qonunchilikka mos ravishda texnik, dasturiy va dasturiy-texnik vositalar yordamida axborot xavfsizligining nokriptografik usullari bilan ta’minlashni inobatga oluvchi axborot himoyasi nima?

Axborotning texnik himoyasi


332

Nazorat hududi – bu ...

Qo’riqlanuvchi soha bo’lib, uning ichida kommunikatsiya qurilmalari hamda axborot tarmog’ining lokal tarkibiy qurilmalarini birlashtiruvchi barcha nuqtalar joylashadi


333

Texnik himoya vositalari – bu ...

Texnik qurilmalar, komplekslar yoki tizimlar yordamida ob’ektni himoyalashdir


334

Bu axborotni tutib olish qurilmasi bo’lib, ularda uzatuvchi qurilma sifatida kontaktli mikrofonlardan foydalaniladi

Stetoskoplar


335

Xesh funktsiya to’g’ri ko’rsatilgan javobni aniqlang.

MD5

336

MD5, SHA1, Tiger xesh funktsiyalari uchun blok uzunligi necha baytga teng?


64 bayt

337

Sub’ektni ob’ektga ishlash qobilyatini aniqlash – nima?


Foydalanishni boshqarish


338

Foydalanishni boshqarishda sub’ekt bu - ....

Inson, dastur, jarayon


339

Foydalanishni boshqarishning qaysi usuli tizimdagi shaxsiy ob’ektlarni ximoyalash uchun qo’llaniladi?

Discretionary access control DAC


340

Foydalanishni boshqarishning qaysi usulidan asosan operatsion tizimlarda qo’llaniladi?

Discretionary access control DAC


341

Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi?

Mandatory access control MAC


342

Foydalanishni boshqarishning qaysi usulida xavfsizlik markazlashgan tarzda xavfsizlik siyosati m’muri tomonidan amalga oshiriladi?

Mandatory access control MAC


343

Foydalanishni boshqarishning qaysi usulida xar bir foydalanuvchini foydalanish ruxsatini belgilash o’rniga rol uchun ob’ektlardan foydalanish ruxsatini ko’rsatish yetarli bo’ladi?

Role-based access control RBAC


344

Foydalanishni boshqarishning qaysi usulida sub’ekt va ob’ektlarga tegishli xuquqlarni ma’murlash oson kechadi?

Role-based access control RBAC


345

Firibgarlikni oldini olish uchun bir shaxs tomonidan ko’plab vazifalarni bajarishga ruxsat bermaslik zarur. Bu muammo foydalanishni boshqarishni qaysi usulida bartaraf etiladi?

Role-based access control RBAC


346

Ob’ekt va sub’ektlarning attributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muxit uchun qoidalarni taxlil qilish asosida foydalanishni boshqarish - ....

Attribute based access control ABAC


347

Attribute based access control ABAC usuli attributlari qaysilar?

Foydalanuvchi attributlari, Resurs attributlari, Ob’ekt va muxit attributlari


348

Foydalanishni boshqarishning qaysi usulida ruxsatlar va xarakatni kim bajarayotganligi to’g’risidagi xolatlar “agar, u xolda” buyrug’idan tashkil topgan qoidalarga asoslanadi?

Attribute based access control ABAC


349

XASML standarti foydalanishni boshqarishning qaysi usulida qo’llaniladi?

Attribute based access control ABAC


350

XASML standartida qoida nima?

Maqsad, ta’sir, shart, majburiyat va maslaxatlar


351

XASML standartida maqsad nima?

Sub’ekt ob’ekt ustida nima xarakat qilishi


352

Lampsonning foydalanishni boshqarish matritsasi nimalardan tashkil topgan?

Imtiyozlar ro’yxati


353

Access control list va Capability list bu nimaning asosiy elementi xisoblanadi?

Lampson matritsasining


354

Lampson matritsasining satrlarida nima ifodalanadi?

Sub’ektlar


355

Foydalanishni boshqarishning mantiqiy vositalari infratuzilma va uning ichidagi tizimlarda ... uchun foydalaniladi.

Mandat, Tasdiqlash, Avtorizatsiya


356

SHaxsiy simsiz tarmoq standartini aniqlang.

Bluetooth, IEEE 802.15, IRDA


357

Lokal simsiz tarmoq standartini aniqlang.

IEEE 802.11, Wi-Fi, HiperLAN


358

Regional simsiz tarmoq standartini aniqlang.

IEEE 802.16, WiMAX


359

Global simsiz tarmoq standartini aniqlang.

CDPD, 2G, 2.5G, 3G, 4G, 5G


360

Bluetooth, IEEE 802.15, IRDA standartida ishlovchi simsiz tarmoq turini aniqlang.

SHaxsiy simsiz tarmoq


361

IEEE 802.11, Wi-Fi, HiperLAN standartida ishlovchi simsiz tarmoq turini aniqlang.

Lokal simsiz tarmoq


362

IEEE 802.16, WiMAX standartida ishlovchi simsiz tarmoq turini aniqlang.

Regional simsiz tarmoq


363

CDPD, 2G, 2.5G, 3G, 4G, 5G standartida ishlovchi simsiz tarmoq turini aniqlang.

Global simsiz tarmoq


364

Bluetooth qanday chastota oralig’ida ishlaydi?

2.4-2.485 Ggts


365

Wi-Fi qanday chastota oralig’ida ishlaydi?

2.4-5 Ggts


366

WiMax tarmog’ining tezligi qancha?

1 Gbit/sekund


367

Quyidagilardan qaysi biri MITM xujumiga tegishli xatti-xarakat ximoblanadi?

Aloqa seansini konfidentsialligini va yaxlitligini buzish


368

WiMAX tarmoq arxitekturasi nechta tashkil etuvchidan iborat?

5

369

WiMAX tarmoq arxitekturasi qaysi tashkil etuvchidan iborat?


Base station, Subscriber station, Mobile station, Relay station, Operator network


370

GSM raqamli mobil telefonlarining nechanchi avlodi uchun ishlab chiqilgan protokol?

Ikkinchi avlodi


371

GSM standarti qaysi tashkilot tomonidan ishlab chiqilgan?

European telecommunications standards institute


372

.... – o’zida IMSI raqamini, autentifikatsiyalash kaliti, foydalanuvchi ma’lumoti va xavfsizlik algoritmlarini saqlaydi.

Sim karta


373

Rutoken S qurilmasining og’irligi qancha?

6.3 gramm


374

True Crypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?

AES, Serpent, Twofish


375

Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidentsialligini aniqlash qaysi dasturiy shifrlash vositalarining vazifasi?

Disc encryption software


376

BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?

AES, Serpent, Twofish


377

AxCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?

AES-256

378

Qog’oz ko’rinishidagi axborotlarni yo’q qilish qurilmasining nomini kiriting.


Shreder

379

Ma’lumotlarni bloklarga bo’lib, bir qancha (kamida ikkita) qattiq diskda rezerv nusxasini yozish qaysi texnologiya?


RAID 0

380

Qaysi texnologiyada ma’lumotni ko’plab nusxalari bir vaqtda bir necha disklarga yoziladi?


RAID 1

381

Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi?


RAID 3

382

Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?


RAID 5

383

Disk zararlanganda “qaynoq almashtirish” yordamida uni almashtirish mumkin. Bu xususiyat qaysi texnologiyaga tegishli?


RAID 50

384

Zaxiralashning qanday turlari mavjud?


To’liq, o’sib boruvchi, differentsial


385

IOS, Android, USB xotiralardan ma’lumotlarni tiklash uchun qaysi dasturdan foydalaniladi?

EASEUS Data recovery wizard


386

Foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni xujumchiga yuboruvchi dasturiy kod nima?

Spyware

387

Operatsion tizim tomonidan aniqlanmasligi uchun ma’lum xarakatlarni yashirish nima deyiladi?


Rootkits


388

Qurbon kompyuterda mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo’yib to’lov amalga oshirishni talab qiladi. Bu qaysi zararli dastur?

Ransomware


389

Quyidagilardan o’zidan ko’payishi yo’q bo’lganlarini belgilang.

Mantiqiy bomba, Troyan oti, Backdoors


390

Viruslar resurslardan foydalanish usuliga ko’ra qanday turlarga bo’linadi?

Virus parazitlar, virus chervlar


391

Viruslar zararlangan ob’ektlar turiga ko’ra qanday turlarga bo’linadi?

Dasturiy, yuklanuvchi, makroviruslar, ko’p platformali


392

Viruslar faollashish printsipiga ko’ra qanday turlarga bo’linadi?

Rezident, norezident


393

Viruslar dastur kodini tashkil qilish yondoshuviga ko’ra qanday turlarga bo’linadi?

SHifrlangan, shifrlanmagan, polimorf


394

Dastlabki virus nechanchi yilda yaratilgan?

1988

395

ILOVEYOU virusi keltirgan zarar qancha?


10 mlrd. Dollar


396

CodeRed virusi keltirgan zarar qancha?

2 mlrd. Dollar


397

Melissa virusi keltirgan zarar qancha?

80 million dollar


398

NetSky virusi keltirgan zarar qancha?

18 mlrd. Dollar


399

MyDoom virusi keltirgan zarar qancha?

38 mlrd. Dollar


400

Risk monitoring ….. ni paydo bo’lish imkoniyatini aniqlaydi.

Yangi risklar


401

….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.

Risk monitoring


402

Axborot xavfsizligi siyoatining necha hil turi bor?

3

403

Internetdan foydalanish siyosatining nechta turi mavjud?


4

404

Nomuntazam siyosat (Promiscuous Policy) nima?


Tizim resurslaridan foydalanishda hech qanday cheklovlar qo’ymaydi


405

Paranoid siyosati (Paranoid Policy) – bu ….

Hamma narsa ta’qiqlanadi


406

Ruxsat berishga asoslangan siyosat (Permissive Policy) – bu …

Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi


407

Ehtiyotkorlik siyosati (Prudent Policy) – bu ….

Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi


408

Tizim resurslaridan foydalanishda hech qanday cheklovlar qo’ymaydi. Bu qaysi xavfsizlik siyosatiga hos?

Nomuntazam siyosat (Promiscuous Policy)


409

Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi. Bu qaysi xavfsizlik siyosatiga hos?

Ehtiyotkorlik siyosati (Prudent Policy)


410

Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi. Bu qaysi xavfsizlik siyosatiga hos?

Ruxsat berishga asoslangan siyosat (Permissive Policy)


411

Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik siyosatiga hos?

Paranoid siyosati (Paranoid Policy)


412

Tizim arxitekturasining turlari nechta?

5

413

Internet, havo hujumidan mudofaa, transport tizimlari qaysi tizim arxitekturasiga xos?


Hamkorlik tizimlari arxitekturasi


414

Cloud computing texnologiyasining nechta asosiy turi mavjud?

3

415

Raqamli soatlar qaysi texnologiyaga tegishli?


O’rnatilgan tizimlar (Embedde systems)
















http://fayllar.org
Yüklə 333,55 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin