2. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko‘rsating?



Yüklə 243,71 Kb.
səhifə3/40
tarix02.06.2023
ölçüsü243,71 Kb.
#122098
1   2   3   4   5   6   7   8   9   ...   40
2 Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum

1-oraliq nazorat savollari





Test topshirig’i

A

B

C

D


Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.

*Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik xavfsizlik

Axborot va Iqtisodiy xavfsizlik, Signallar havfsizligi, Mobil aloqa xafvsizligi, Dasturiy ta`minot xavfsizligi

Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Signallar havfsizligi, Mobil aloqa xafvsizligi, Ekologik xavfsizlik

Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Dasturiy ta`minot xavfsizligi, Ekologik xavfsizlik


Axborot xavfsizligining asosiy maqsadlaridan biri- bu…

*Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish

Ob`yektga bevosita ta`sir qilish

Axborotlarni shifrlash, saqlash, yetkazib berish

Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish


Konfidentsiallikga to’g’ri ta`rif keltiring.

*axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;

axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati;

axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi kafolati;

axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati;


Yaxlitlikni buzilishi bu - …

*Soxtalashtirish va o’zgartirish

Ishonchsizlik va soxtalashtirish

Soxtalashtirish

Butunmaslik va yaxlitlanmaganlik


... axborotni himoyalash tizimi deyiladi.

*Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi

Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning qimmatliligi, uning yo’qotilishidan keladigan zarar va himoyalash mexanizmining narxidan kelib chiqqan holda axborotni himoyalashning zaruriy darajasi

Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning qimmatliligi, uning yo’qotilishidan keladigan zarar va himoyalash mexanizmining zaruriy darajasi hamda tizimning turini, himoyalash usullar va vositalari

Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul


Kompyuter virusi nima?

*maxsus yozilgan va zararli dastur

.exe fayl

boshqariluvchi dastur

Kengaytmaga ega bo’lgan fayl


Axborotni himoyalash uchun ... usullari qo’llaniladi.

 *kodlashtirish, kriptografiya, stegonografiya

kodlashtirish va kriptografiya, maxsus yozilgan kod

Stegonografiya, kriptografiya, orfografiya

Kriptografiya, kodlashtirish, sintaksis


Stenografiya ma’nosi...

*sirli yozuv

sirli xat

maxfiy axborot

maxfiy belgi


Kriptografiyaning asosiy maqsadi...

*maxfiylik, yaxlitlilikni ta`minlash

ishonchlilik, butunlilikni ta`minlash

autentifikatsiya, identifikatsiya

ishonchlilik, butunlilikni ta`minlash, autentifikatsiya, identifikatsiya


SMTP - Simple Mail Transfer protokol nima?

*elektron pochta protokoli

transport protokoli

internet protokoli

Internetda ommaviy tus olgan dastur


SKIP protokoli...

*Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi

Protokollar boshqaruvi

E-mail protokoli

Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi


Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…

*uzilish, tutib qolish, o’zgartirish, soxtalashtirish

o’zgartirish, soxtalashtirish

tutib qolish, o’zgarish, uzilish

soxtalashtirish, uzilish, o’zgartirish


...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.

*konfidentsiallik

identifikatsiya

 autentifikatsiya

 maxfiylik


Foydalanish huquqini cheklovchi matritsa modeli bu...

*Bella La-Padulla modeli

Dening modeli

Landver modeli

Huquqlarni cheklovchi model


Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?

 *TCP/IP, X.25 protokollar

X.25 protokollar

TCP/IP

SMTP


Himoya tizimi kompleksligiga nimalar orqali erishiladi?

*Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik elementlarning mavjudligi orqali

Himoya tizimini murakkab ishlab chiqilganligi orqali

Faqat dasturiy va matematik elementlarning mavjudligi orqali

Xuquqiy tashkiliy, muhandis, matematik elementlarning mavjudligi orqali


Kalit – bu …

*Matnni shifrlash va shifrini ochish uchun kerakli axborot

Bir qancha kalitlar yig’indisi

Axborotli kalitlar to’plami

Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot


Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?

*simmetrik kriptotizimlar

assimetrik kriptotizimlar

ochiq kalitli kriptotizimlar

autentifikatsiyalash


Autentifikatsiya nima?

*Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi

 Tizim meyoriy va g’ayritabiiy hollarda rejalashtirilgandek o’zini tutishligi holati

 Istalgan vaqtda dastur majmuasining mumkinligini kafolati

Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi


Identifikatsiya bu- …

*Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni

Ishonchliligini tarqalishi mumkin emasligi kafolati

Axborot boshlang’ich ko’rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o’zgarishlar

Axborotni butunligini saqlab qolgan holda uni elementlarini o’zgartirishga yo’l qo’ymaslik


O’rin almashtirish shifri bu - …

*Murakkab bo’lmagan kriptografik akslantirish

Kalit asosida generatsiya qilish

Ketma-ket ochiq matnni ustiga qo’yish

Belgilangan biror uzunliklarga bo’lib chiqib shifrlash


Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.

*2 turga

3 turga

4 turga

 5 turga


Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir bular …

 *hosil qilish, yig’ish, taqsimlash

ishonchliligi, maxfiyligi, aniqligi

xavfsizlik, tez ishlashi, to’g’ri taqsimlanishi

abonentlar soni, xavfsizligi, maxfiyligi


Kriptologiya -

*axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi

axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi

kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi

kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi


Kriptografiyada alifbo –

*axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam

matnni shifrlash va shifrini ochish uchun kerakli axborot

xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha

kalit axborotni shifrlovchi kalitlar


Simmetrik kriptotizimlarda ... jumlani davom ettiring

*shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi

bir-biriga matematik usullar bilan bog’langan ochiq va yopiq kalitlardan foydalaniladi

axborot ochiq kalit yordamida shifrlanadi, shifrni ochish esa faqat yopiq kalit yordamida amalga oshiriladi

kalitlardan biri ochiq boshqasi esa yopiq hisoblanadi


Kriptobardoshlilik deb …

*kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi

axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi

kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi

axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi


Elektron raqamli imzo deb –

*xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha

matnni shifrlash va shifrini ochish uchun kerakli axborot

axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam

kalit axborotni shifrlovchi kalitlar


Kriptografiya –

*axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi

axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi

kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi

 kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi


Kriptografiyada matn –

*alifbo elementlarining tartiblangan to’plami

matnni shifrlash va shifrini ochish uchun kerakli axborot

axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam

kalit axborotni shifrlovchi kalitlar


Kriptoanaliz –

*kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi

axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi

axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi

kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi


Shifrlash –

*akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi

kalit asosida shifrmatn ochiq matnga akslantiriladi

shifrlashga teskari jarayon

Almashtirish jarayoni bo’lib: ochiq matn deb nomlanadigan matn o’girilgan holatga almashtiriladi


Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?

*Tez, aniq va maxfiyligiga

So’rov javob mexanizmiga

Kalitlarning ishonchliligiga

Abonentlarning soniga


Faol hujum turi deb…

*Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon

Maxfiy ma`lumotni aloqa tarmog’ida uzatilayotganda eshitish, tahrir qilish, yozib olish harakatlaridan iborat uzatilalayotgan ma`lumotni qabul qiluvchiga o’zgartirishsiz yetkazish jarayoni

Ma`lumotga o’zgartirish kiritmay uni kuzatish jarayoni

Sust hujumdan farq qilmaydigan jarayon


Blokli shifrlash-

*shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish

murakkab bo’lmagan kriptografik akslantirish

axborot simvollarini boshqa alfavit simvollari bilan almashtirish

ochiq matnning har bir harfi yoki simvoli alohida shifrlanishi


Simmetrik kriptotizmning uzluksiz tizimida …

*ochiq matnning har bir harfi va simvoli alohida shifrlanadi

belgilangan biror uzunliklarga teng bo’linib chiqib shifrlanadi

murakkab bo’lmagan kriptografik akslantirish orqali shifrlanadi

ketma-ket ochiq matnlarni o’rniga qo’yish orqali shifrlanadi


Kripto tizimga qo’yiladigan umumiy talablardan biri

*shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak

shifrlash algoritmining tarkibiy elementlarini o’zgartirish imkoniyati bo’lishi lozim

ketma-ket qo’llaniladigan kalitlar o’rtasida oddiy va oson bog’liqlik bo’lishi kerak

maxfiylik o’ta yuqori darajada bo’lmoqligi lozim


Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?

*Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi

Asimmetrik tizimlarda k1=k2 bo’ladi, yahni k – kalit bilan axborot ham shifrlanadi, ham deshifrlanadi

Asimmetrik kriptotizimlarda yopiq kalit axborot almashinuvining barcha ishtirokchilariga ma`lum bo’ladi, ochiq kalitni esa faqat qabul qiluvchi biladi

Asimmetrik kriptotizimlarda k1≠k2 bo’lib, kalitlar hammaga oshkor etiladi


Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang

*Vijener matritsasi, Sezar usuli

monoalfavitli almashtirish

polialfavitli almashtirish

o’rin almashtirish


Akslantirish tushunchasi deb nimaga aytiladi?

*1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga

1-to’plamli elementlariga 2-to’plam elementalrini qarama-qarshiligiga

har bir elementni o’ziga ko’payimasiga

agar birinchi va ikinchi to’plam bir qiymatga ega bulmasa


Simmetrik guruh deb nimaga aytiladi?

*O’rin almashtirish va joylashtirish

O’rin almashtirish va solishtirish

Joylashtirish va solishtirish

O’rin almashtirish va transportizatsiyalash


Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?

*simmetrik kriptosistemalar

assimetrik kriptosistemalar

ochiq kalitli kriptosistemalar

autentifikatsiyalash


Xavfli viruslar bu - …

*kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar

tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, bo’sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi

o’z-o’zidan tarqalish mexanizmi amalga oshiriluvchi viruslar

dastur va ma`lumotlarni buzilishiga hamda kompyuter ishlashiga zarur axborotni o’chirilishiga bevosita olib keluvchi, muolajalari oldindan ishlash algoritmlariga joylangan viruslar


Mantiqiy bomba – bu …

*Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari

Viruslar va zarar keltiruvchi dasturlarni tarqatish kanallari

Viruslar kodiga boshqarishni uzatish

Qidirishning passiv mexanizmlarini amalga oshiruvchi, yahni dasturiy fayllarga tuzoq qo’yuvchi viruslar


Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?

*raqamli imzoni shakllantirish va tekshirish muolajasi

raqamli imzoni hisoblash va tekshirish muolajasi

raqamli imzoni shakllantirish muolajasi

raqamli imzoni hisoblash muolajasi


Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?

*Simmetrik va assimetrik

Simmetrik

Assimetrik, chiziqli

Gammalashgan, simmetrik, assimmetrik


Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin?

*Korporativ va umumfoydalanuvchi

Regional, korporativ

Lokal, global

Shaharlararo, lokal, global


Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi?

*Sust va faol

Ekranlash va nurlanish

Nurlanish va ta`sirlanish quvvatini pasaytirish

Nurlanish va ta`sirlanish signallarining informativligini kamaytirish


Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?

*SMTP, POP yoki IMAR

X.25 va IMAR

SMTP, TCP/IP

SKIP, ATM, FDDI


Axborot resursi – bu?

*axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi

cheklanmagan doiradagi shaxslar uchun mo’ljallangan hujjatlashtirilgan axborot, bosma, audio, audiovizual hamda boshqa xabarlar va materiallar

identifikatsiya qilish imkonini beruvchi rekvizitlari qo’yilgan holda moddiy jismda qayd etilgan axborot

manbalari va taqdim etilish shaklidan qathi nazar shaxslar, predmetlar, faktlar, voqealar, hodisalar va jarayonlar to’g’risidagi ma`lumotlar


Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?

*login

parol

identifikatsiya

maxfiy maydon


Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?

*parol

login

identifikatsiya

maxfiy maydon


Identifikatsiya jarayoni qanday jarayon?

* axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni

obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash

foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni

foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni


Autentifikatsiya jarayoni qanday jarayon?

*obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash

axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni

foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni

foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni


Avtorizatsiya jarayoni qanday jarayon?

*foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni

axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni

obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.

foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni


Ro’yxatdan o’tish bu?

*foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni

axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni

ob`yekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash

foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni


Axborot qanday sifatlarga ega bo’lishi kerak?

*ishonchli, qimmatli va to’liq

uzluksiz va uzlukli

ishonchli, qimmatli va uzlukli

ishonchli, qimmatli va uzluksiz


Axborotning eng kichik o’lchov birligi nima?

*bit

kilobayt

bayt

bitta simvol


Elektron hujjatning rekvizitlari nechta qismdan iborat?

*4

5

6

7


Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?

*fleshka, CD va DVD disklar

Qattiq disklar va CDROM

CD va DVD, DVDROM

Qattiq disklar va DVDROM


Imzo bu nima ?

*hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli ekanligini tasdiqlaydigan insonning fiziologik xususiyati.

elektron hujjat-larning haqiqiy-ligi va butunligi-ni nazorat qilishni ta`minlovchi bo’lgan qo’yilgan imzoning analogi

hujjatning haqi-qiyligini va biror bir yuridik shaxsga tegishli ekanligi-ni tasdiqlovchi isbotdir.

hujjatda elektron raqamli imzoni yaratish uchun mo’ljallangan belgilar ketma-ketligi;


Muhr bu nima?

*hujjatning haqiqiyligini va biror bir yuridik shaxsga tegishli ekanligini tasdiqlovchi isbotdir

elektron hujjatlarning haqiqiyligi va butunligi-ni nazorat qilishni ta`minlovchi qo’yilgan imzoning analogi

hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli ekanligini tasdiqlaydigan insonning fiziologik xususiyati.

hujjatda elektron raqamli imzoni yaratish uchun mo’ljallangan belgilar ketma-ketligi;


DSA – nima

*Raqamli imzo algoritmi

Shifrlash algoritmi

Kalitli almashish algoritmi

Shifrlash algoritmi va kalitli almashish algoritmi


El Gamal algoritmi qanday algoritm

*Shifrlash algoritmi va raqamli imzo algoritmi

Raqamli imzo algoritmi

Kalitli almashish algoritmi

Shifrlash algoritmi


Sezarning shifrlash sistemasining kamchiligi

*Harflarning so’zlarda kelish chastotasini yashirmaydi

Alfavit tartibining o’zgarmasligi

Kalitlar sonining kamchiligi

Shifrtekstni ochish osonligi


Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi?

*Kriptografiya

Kriptotaxlil

Kriptologiya

Kriptoanalitik


Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -

*steganografiya

sirli yozuv

skrembler

rotor mashinalar


Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?

*Deshifrlash

Xabar

Shifrlangan xabar

Shifrlash






…… – hisoblashga asoslangan bilim sohasi bo‘lib,
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash
uchun o‘zida texnologiya, inson, axborot va jarayonni
mujassamlashtirgan.

*Kiberxavfsizlik

Axborot xavfsizligi

Kiberjtnoyatchilik

Risklar


Risk



*Potensial foyda yoki zarar

Potensial kuchlanish yoki zarar

Tasodifiy taxdid

Katta yo‘qotish


Tahdid nima?



*Tashkilotga zarar yetkazishi mumkin
bo‘lgan istalmagan hodisa.

Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa

Bu riskni
o‘zgartiradigan harakatlar bo‘lib

Bu noaniqlikning maqsadlarga ta’siri


Kodlash nima?

*Ma’lumotni osongina qaytarish uchun hammaga
ochiq bo‘lgan sxema yordamida
ma’lumotlarni boshqa formatga o‘zgartirishdir

Ma’lumot boshqa formatga
o‘zgartiriladi, biroq uni faqat maxsus shaxslar
qayta o‘zgartirishi
mumkin bo‘ladi

Ma’lumot boshqa formatga
o‘zgartiriladi, barcha shaxslar kalit yordamida
qayta o‘zgartirishi
mumkin bo‘ladi

Maxfiy xabarni soxta xabar ichiga
berkitish orqali aloqani yashirish hisoblanadi


Shifrlash nima?

Ma’lumotni osongina qaytarish uchun hammaga
ochiq bo‘lgan sxema yordamida
ma’lumotlarni boshqa formatga o‘zgartirishdir

*Ma’lumot boshqa formatga
o‘zgartiriladi, biroq uni faqat maxsus shaxslar
qayta o‘zgartirishi
mumkin bo‘ladi

*Ma’lumot boshqa formatga
o‘zgartiriladi, barcha shaxslar kalit yordamida
qayta o‘zgartirishi
mumkin bo‘ladi

Maxfiy xabarni soxta xabar ichiga
berkitish orqali aloqani yashirish hisoblanadi


Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi

Kriptoanaliz

Kartografiya

*Kriptologiya

Adamar usuli


Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi

{d, e} – ochiq, {e, n} – yopiq;

{e, n} – yopiq, {d, n} – ochiq;

*{d, n} – yopiq, {e, n} – ochiq;

{e, n} – ochiq, {d, n} – yopiq;


Zamonaviy kriptografiya qanday bo’limlardan iborat?

Electron raqamli imzo; kalitlarni boshqarish

Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar;

*Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar;
Elektron raqamli imzo; kalitlarni boshqarish

Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar;
kalitlarni boshqarish


Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat?


uzatiliyotgan xabarlarni haqiqiyligini aniqlash

Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali)

*Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)

tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)


Shifr nima?

* Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo’lgan krptografik algoritm

Kalitlarni taqsimlash usuli

Kalitlarni boshqarish usuli

Kalitlarni generatsiya qilish usuli


Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?

*Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi

Ochiq kalitli kriptotizimlarda shifrlash va deshifrlashda 1 ta –kalitdan foydalaniladi

Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat shifrlash mumkin

Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat deshifrlash mumkin


Oqimli shifrlashning mohiyati nimada?

* Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur,
Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur,
Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi

Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur,
Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur

Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur,
Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi

Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur,
Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi




Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.

*uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi lozim,
uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,

uzatilayotgan xabarni xavfsizligi kalitni maxfiyligiga emas, balki algoritmni maxfiyligiga bog’liq bo’lishi lozim

uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga bog’liq bo’lishi lozim



uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga emas, balki shifrlashda foydalaniladigan arifmetik amallar soniga bog’liq bo’lishi lozim


Kriptotizim qaysi komponentlardan iborat?

*ochiq matnlar fazosi M,
Kalitlar fazosi K,
Shifrmatnlar fazosi C,
Ek : M  C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar

Shifrmatnlar fazosi C,
Ek: MC (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar

ochiq matnlar fazosi M, shifrmatnlar fazosi C

ochiq matnlar fazosi M,
kalitlar fazosi K


Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?

*shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun

shifrlash, deshifrlash

ERI yaratish va tekshirish, kalitlar almashish uchun

shifrlash, deshifrlash, kalitlar almashish uchun


Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.

*ochiq kalitlar

yopiq kalitlar

seans kalitlari

Barcha tutdagi kalitlar


Xesh-funktsiyani natijasi …

Kiruvchi xabar uzunligidan uzun xabar

Kiruvchi xabar uzunligidagi xabar

*fiksirlangan uzunlikdagi xabar

fiksirlanmagan uzunlikdagi xabar


RSA algoritmi qanday jarayonlardan tashkil topgan

*Kalitni generatsiyalash;
Shifrlash;
Deshifrlash.

Shifrlash;
Imzoni tekshirish;
Deshifrlash

Kalitni generatsiyalash;
imzolash;
Deshifrlash.

Imzoni tekshirish ;
Shifrlash;
Deshifrlash.


Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi

*Xesh funksiyalar

Simmetrik algoritmlar

Assimmetrik algoritmlar

Kodlash


To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub

*Xalqa

Yulduz

To’liq bog’lanishli

Yacheykali


Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin?

*to’liq bog’lanishli

xalqa

yulduz

umumiy shina


Kompyuterning tashqi interfeysi deganda nima tushuniladi?

*kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari

tashqi qurilmani kompyuterga bog’lashda ishlatiladigan ulovchi simlar

kompyuterning tashqi portlari.

tashqi qurilma bilan kompyuter o’rtasida axborot almashinish qoidalari to’plami


Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?

*Yulduz

Xalqa

To’liqbog’langan

Umumiy shina


Ethernet kontsentratori qanday vazifani bajaradi

*kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi

kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo’naltirib beradi

kompyuterdan kelayotgan axborotni xalqa bo’ylab joylashgan keyingi kompyuterga

tarmoqning ikki segmentini bir biriga ulaydi


OSI modelida nechta satx mavjud

*7

4

5

3


OSI modelining to’rtinchi satxi qanday nomlanadi

*Transport satxi

Amaliy satx

Seanslar satxi

Taqdimlash satxi


OSI modelining beshinchi satxi qanday nomlanadi

*Seanslar satxi

Tarmoq satxi

Fizik satx

Amaliy satx


OSI modelining birinchi satxi qanday nomlanadi

*Fizik satx

Seanslar satxi

Transport satxi

Taqdimlash satxi


OSI modelining ikkinchi satxi qanday nomlanadi

*Kanal satxi

Amaliy satxi

Fizik satx

Seanslar satxi


OSI modelining uchinchi satxi qanday nomlanadi

*Tarmoq satxi

Amaliy satx

Kanal satxi

Taqdimlash satxi


OSI modelining oltinchi satxi qanday nomlanadi

*Taqdimlash satxi

Amaliy satx

Seanslar satxi

Kanal satxi


OSI modelining yettinchi satxi qanday nomlanadi

*Amaliy satx

Seanslar satxi

Transport satxi

Taqdimlash satxi


OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi

*fizik, kanal va tarmoq satxlari

seans va amaliy satxlar

amaliy va taqdimlash satxlari

transport va seans satxlari


OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi

*Marshrutizator

Ko’prik

Tarmoq adapter

Kontsentrator


Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi

*Fizik satx

Kanal satxi

Tarmoq satxi

Transport satxi


Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi satxi bajaradi

*Tarmoq satxi

Kanal satxi

Amaliy satx

Transport satxi


Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub

*IP, IPX

NFS, FTP

Ethernet, FDDI

TCP,UDP


Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub

*TCP,UDP

NFS, FTP

IP, IPX

Ethernet, FDDI


OSI modelining fizik satxi qanday funktsiyalarni bajaradi

*Elektr signallarini uzatish va qabul qilish

Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojaat qilishni boshqarish

Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash

Klient dasturlari bilan o’zaro muloqotda bo’lish


OSI modelining amaliy satxi qanday funktsiyalarni bajaradi

*Klient dasturlari bilan o’zaro muloqotda bo’lish

Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojaat qilishni boshqarish

Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash

Elektr signallarini uzatish va qabul qilish


Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub

*Ethernet, FDDI

NFS, FTP

IP, IPX

TCP, UDP


Keltirilgan protokollarning qaysilari taqdimlash satxi protokollariga mansub

*SNMP, Telnet

IP, IPX

Ethernet, FDDI

TCP, UDP


Identifikatsiya, autentifikatsiya
jarayonlaridan o‘tgan foydalanuvchi uchun tizimda
bajarishi mumkin bo‘lgan amallarga ruxsat berish
jarayoni bu...

*Avtorizatsiya

Shifrlash

Identifikatsiya

Autentifikatsiya


Autentifikatsiya faktorlari nechta

4

*3

5

2


Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima

Login

*Parol

Kalit

Sertifikat


Ko‘z pardasi, yuz tuzilishi, ovoz tembri- bular autentifikatsiyaning qaysi faktoriga mos belgilar?

Biron nimaga egalik asosida

Biron nimani bilish asosida

*Biometrik autentifikatsiya

To‘g‘ri javob yo‘q.


barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?

*Fizik satx

Tarmoq satxi

Amaliy satx

Ilova satxi


Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi

*2

4

3

6


Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?

*Foydalanishni boshqarish

Foydalanish

Tarmoqni loyixalash

Boshqarish siyosati


Foydalanishni boshqarish –bu...

Subyektni Subyektga ishlash qobilyatini aniqlashdir.

Obyektni Obyektga ishlash qobilyatini aniqlashdir

*Subyektni Obyektga ishlash qobilyatini aniqlashdir.

Obektlarni aniqlash jarayoni


Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?

Obyekt

*Subyekt

Tizim

Ruxsat


Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?

*Obyekt

Subyekt

Tizim

Ruxsat


Foydalanishna boshqarishning nechta usuli mavjud?

*4

5

6

7


Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni himoyalash uchun qo‘llaniladi

ABAC

MAC

RBAC

*DAC


Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi

ABAC

MAC

*DAC

RBAC


Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va Obyektlarni klassifikatsiyalashga asosan boshqariladi.

ABAC

*MAC

DAC

RBAC


Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi nimaga bog‘liq..


Yüklə 243,71 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   40




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin