p va q –sonlarning ko‘paytmasini ifodalovchi sonning spektoriga teng;
294
|
DES algoritmi akslantirishlari raundlari soni qancha?
|
16;
|
295
|
DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?
|
CHap qism blok 32 bit, o‘ng qism blok 32 bit;
|
296
|
Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli tomonlari bor?
|
SHifrlash va deshifrlash jarayonlari uchun kalitlarni generatsiya qilish qoidalariga ko‘ra farqlanadi
|
297
|
19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?
|
18 ta
|
298
|
10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?
|
4 ta
|
299
|
Eyler funsiyasida 𝜙(1) qiymati nimaga teng?
|
0
|
300
|
Eyler funksiyasida 60 sonining qiymatini toping.
|
59
|
301
|
Eyler funksiyasi yordamida 1811 sonining qiymatini toping.
|
1810
|
302
|
97 tub sonmi?
|
Tub
|
303
|
Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.
|
244
|
304
|
Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220
|
44
|
305
|
Quyidagi ifodani qiymatini toping. -17mod11
|
5
|
306
|
2 soniga 10 modul bo’yicha teskari sonni toping.
|
Ø
|
307
|
Tashkilotning maqsadlari va vazifalari hamda xavfsizlikni ta’minlash sohasidagi tadbirlar tavsiflanadigan yuqori darajadagi reja nima?
|
Kiberxavfsizlik siyosati
|
308
|
Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?
|
tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi
|
309
|
Kiberxavfsizlikni ta’minlash masalalari bo’yicha xavfsizlik siyosati shablonlarini ishlab chiqadigan yetakchi tashkilotni aniqlang
|
SANS (System Administration Networking and Security)
|
310
|
Korxonaning davomli muvaffaqiyat bilan faoliyat yuritishini ta’minlashga mo’ljallangan strukturalangan va o’zaro bog’langan harakatlar to’plami- …
|
Strategiya
|
311
|
Tahdidlarning muvaffaqiyatli amalga oshirilishiga imkon beruvchi har qanday omil – bu …
|
Zaiflik
|
312
|
ISO/IEC 27002:2005 – ….
|
Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari
|
313
|
O’zDStISO/IEC 27005:2013 – ….
|
Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini boshqarish
|
314
|
Axborot xavfsizligi arxitekturasining nechta satxi bor?
|
3
|
315
|
Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida axborot xavfsizligini ta’minlash to’g’risida Nizom - Xujjat raqamini toping
|
RH 45-215:2009
|
316
|
Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash dasturini ishlab chiqish tartibi - Xujjat raqamini toping
|
RH 45-185:2011
|
317
|
Davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlash tartibi - Xujjat raqamini toping
|
RH 45-193:2007
|
318
|
Aloqa va axborotlashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini toping
|
TSt 45-010:2010
|
319
|
Quyidagilardan qaysi standart aloqa va axborotlashtirish sohasida axborot xavfsizligidagi asosiy atama va ta’riflarni belgilaydi?
|
TSt 45-010:2010
|
320
|
Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni nima?
|
Identifikatsiya
|
321
|
Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?
|
Autentifikatsiya
|
322
|
Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayoni – nima deyiladi?
|
Avtorizatsiya
|
323
|
Identifikatsiya nima?
|
Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni
|
324
|
Autentifikatsiya nima?
|
Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni
|
325
|
Avtorizatsiya nima?
|
Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayoni
|
326
|
... - Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o’tishni ta’minlovchi biror axborot
|
Parol
|
327
|
Smart karta o’lchamidagi, kichik xajmdagi xotira va xisoblash imkoniyatiga ega bo’lgan, o’zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?
|
Token, Smartkarta
|
328
|
Smarkarta nima asosida autentifikatsiyalaydi?
|
Something you have
|
329
|
Faqat bir marta foydalaniluvchi, xar bir sessiya uchun o’zgarib turadigan parol nima deyiladi?
|
One-time password (OTP)
|
330
|
Foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish nima deb ataladi?
|
Ma’murlash
|
331
|
Amaldagi qonunchilikka mos ravishda texnik, dasturiy va dasturiy-texnik vositalar yordamida axborot xavfsizligining nokriptografik usullari bilan ta’minlashni inobatga oluvchi axborot himoyasi nima?
|
Axborotning texnik himoyasi
|
332
|
Nazorat hududi – bu ...
|
Qo’riqlanuvchi soha bo’lib, uning ichida kommunikatsiya qurilmalari hamda axborot tarmog’ining lokal tarkibiy qurilmalarini birlashtiruvchi barcha nuqtalar joylashadi
|
333
|
Texnik himoya vositalari – bu ...
|
Texnik qurilmalar, komplekslar yoki tizimlar yordamida ob’ektni himoyalashdir
|
334
|
Bu axborotni tutib olish qurilmasi bo’lib, ularda uzatuvchi qurilma sifatida kontaktli mikrofonlardan foydalaniladi
|
Stetoskoplar
|
335
|
Xesh funktsiya to’g’ri ko’rsatilgan javobni aniqlang.
|
MD5
|
336
|
MD5, SHA1, Tiger xesh funktsiyalari uchun blok uzunligi necha baytga teng?
|
64 bayt
|
337
|
Sub’ektni ob’ektga ishlash qobilyatini aniqlash – nima?
|
Foydalanishni boshqarish
|
338
|
Foydalanishni boshqarishda sub’ekt bu - ....
|
Inson, dastur, jarayon
|
339
|
Foydalanishni boshqarishning qaysi usuli tizimdagi shaxsiy ob’ektlarni ximoyalash uchun qo’llaniladi?
|
Discretionary access control DAC
|
340
|
Foydalanishni boshqarishning qaysi usulidan asosan operatsion tizimlarda qo’llaniladi?
|
Discretionary access control DAC
|
341
|
Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi?
|
Mandatory access control MAC
|
342
|
Foydalanishni boshqarishning qaysi usulida xavfsizlik markazlashgan tarzda xavfsizlik siyosati m’muri tomonidan amalga oshiriladi?
|
Mandatory access control MAC
|
343
|
Foydalanishni boshqarishning qaysi usulida xar bir foydalanuvchini foydalanish ruxsatini belgilash o’rniga rol uchun ob’ektlardan foydalanish ruxsatini ko’rsatish yetarli bo’ladi?
|
Role-based access control RBAC
|
344
|
Foydalanishni boshqarishning qaysi usulida sub’ekt va ob’ektlarga tegishli xuquqlarni ma’murlash oson kechadi?
|
Role-based access control RBAC
|
345
|
Firibgarlikni oldini olish uchun bir shaxs tomonidan ko’plab vazifalarni bajarishga ruxsat bermaslik zarur. Bu muammo foydalanishni boshqarishni qaysi usulida bartaraf etiladi?
|
Role-based access control RBAC
|
346
|
Ob’ekt va sub’ektlarning attributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muxit uchun qoidalarni taxlil qilish asosida foydalanishni boshqarish - ....
|
Attribute based access control ABAC
|
347
|
Attribute based access control ABAC usuli attributlari qaysilar?
|
Foydalanuvchi attributlari, Resurs attributlari, Ob’ekt va muxit attributlari
|
348
|
Foydalanishni boshqarishning qaysi usulida ruxsatlar va xarakatni kim bajarayotganligi to’g’risidagi xolatlar “agar, u xolda” buyrug’idan tashkil topgan qoidalarga asoslanadi?
|
Attribute based access control ABAC
|
349
|
XASML standarti foydalanishni boshqarishning qaysi usulida qo’llaniladi?
|
Attribute based access control ABAC
|
350
|
XASML standartida qoida nima?
|
Maqsad, ta’sir, shart, majburiyat va maslaxatlar
|
351
|
XASML standartida maqsad nima?
|
Sub’ekt ob’ekt ustida nima xarakat qilishi
|
352
|
Lampsonning foydalanishni boshqarish matritsasi nimalardan tashkil topgan?
|
Imtiyozlar ro’yxati
|
353
|
Access control list va Capability list bu nimaning asosiy elementi xisoblanadi?
|
Lampson matritsasining
|
354
|
Lampson matritsasining satrlarida nima ifodalanadi?
|
Sub’ektlar
|
355
|
Foydalanishni boshqarishning mantiqiy vositalari infratuzilma va uning ichidagi tizimlarda ... uchun foydalaniladi.
|
Mandat, Tasdiqlash, Avtorizatsiya
|
356
|
SHaxsiy simsiz tarmoq standartini aniqlang.
|
Bluetooth, IEEE 802.15, IRDA
|
357
|
Lokal simsiz tarmoq standartini aniqlang.
|
IEEE 802.11, Wi-Fi, HiperLAN
|
358
|
Regional simsiz tarmoq standartini aniqlang.
|
IEEE 802.16, WiMAX
|
359
|
Global simsiz tarmoq standartini aniqlang.
|
CDPD, 2G, 2.5G, 3G, 4G, 5G
|
360
|
Bluetooth, IEEE 802.15, IRDA standartida ishlovchi simsiz tarmoq turini aniqlang.
|
SHaxsiy simsiz tarmoq
|
361
|
IEEE 802.11, Wi-Fi, HiperLAN standartida ishlovchi simsiz tarmoq turini aniqlang.
|
Lokal simsiz tarmoq
|
362
|
IEEE 802.16, WiMAX standartida ishlovchi simsiz tarmoq turini aniqlang.
|
Regional simsiz tarmoq
|
363
|
CDPD, 2G, 2.5G, 3G, 4G, 5G standartida ishlovchi simsiz tarmoq turini aniqlang.
|
Global simsiz tarmoq
|
364
|
Bluetooth qanday chastota oralig’ida ishlaydi?
|
2.4-2.485 Ggts
|
365
|
Wi-Fi qanday chastota oralig’ida ishlaydi?
|
2.4-5 Ggts
|
366
|
WiMax tarmog’ining tezligi qancha?
|
1 Gbit/sekund
|
367
|
Quyidagilardan qaysi biri MITM xujumiga tegishli xatti-xarakat ximoblanadi?
|
Aloqa seansini konfidentsialligini va yaxlitligini buzish
|
368
|
WiMAX tarmoq arxitekturasi nechta tashkil etuvchidan iborat?
|
5
|
369
|
WiMAX tarmoq arxitekturasi qaysi tashkil etuvchidan iborat?
|
Base station, Subscriber station, Mobile station, Relay station, Operator network
|
370
|
GSM raqamli mobil telefonlarining nechanchi avlodi uchun ishlab chiqilgan protokol?
|
Ikkinchi avlodi
|
371
|
GSM standarti qaysi tashkilot tomonidan ishlab chiqilgan?
|
European telecommunications standards institute
|
372
|
.... – o’zida IMSI raqamini, autentifikatsiyalash kaliti, foydalanuvchi ma’lumoti va xavfsizlik algoritmlarini saqlaydi.
|
Sim karta
|
373
|
Rutoken S qurilmasining og’irligi qancha?
|
6.3 gramm
|
374
|
True Crypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
|
AES, Serpent, Twofish
|
375
|
Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidentsialligini aniqlash qaysi dasturiy shifrlash vositalarining vazifasi?
|
Disc encryption software
|
376
|
BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
|
AES, Serpent, Twofish
|
377
|
AxCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
|
AES-256
|
378
|
Qog’oz ko’rinishidagi axborotlarni yo’q qilish qurilmasining nomini kiriting.
|
Shreder
|
379
|
Ma’lumotlarni bloklarga bo’lib, bir qancha (kamida ikkita) qattiq diskda rezerv nusxasini yozish qaysi texnologiya?
|
RAID 0
|
380
|
Qaysi texnologiyada ma’lumotni ko’plab nusxalari bir vaqtda bir necha disklarga yoziladi?
|
RAID 1
|
381
|
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi?
|
RAID 3
|
382
|
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
|
RAID 5
|
383
|
Disk zararlanganda “qaynoq almashtirish” yordamida uni almashtirish mumkin. Bu xususiyat qaysi texnologiyaga tegishli?
|
RAID 50
|
384
|
Zaxiralashning qanday turlari mavjud?
|
To’liq, o’sib boruvchi, differentsial
|
385
|
IOS, Android, USB xotiralardan ma’lumotlarni tiklash uchun qaysi dasturdan foydalaniladi?
|
EASEUS Data recovery wizard
|
386
|
Foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni xujumchiga yuboruvchi dasturiy kod nima?
|
Spyware
|
387
|
Operatsion tizim tomonidan aniqlanmasligi uchun ma’lum xarakatlarni yashirish nima deyiladi?
|
Rootkits
|
388
|
Qurbon kompyuterda mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo’yib to’lov amalga oshirishni talab qiladi. Bu qaysi zararli dastur?
|
Ransomware
|
389
|
Quyidagilardan o’zidan ko’payishi yo’q bo’lganlarini belgilang.
|
Mantiqiy bomba, Troyan oti, Backdoors
|
390
|
Viruslar resurslardan foydalanish usuliga ko’ra qanday turlarga bo’linadi?
|
Virus parazitlar, virus chervlar
|
391
|
Viruslar zararlangan ob’ektlar turiga ko’ra qanday turlarga bo’linadi?
|
Dasturiy, yuklanuvchi, makroviruslar, ko’p platformali
|
392
|
Viruslar faollashish printsipiga ko’ra qanday turlarga bo’linadi?
|
Rezident, norezident
|
393
|
Viruslar dastur kodini tashkil qilish yondoshuviga ko’ra qanday turlarga bo’linadi?
|
SHifrlangan, shifrlanmagan, polimorf
|
394
|
Dastlabki virus nechanchi yilda yaratilgan?
|
1988
|
395
|
ILOVEYOU virusi keltirgan zarar qancha?
|
10 mlrd. Dollar
|
396
|
CodeRed virusi keltirgan zarar qancha?
|
2 mlrd. Dollar
|
397
|
Melissa virusi keltirgan zarar qancha?
|
80 million dollar
|
398
|
NetSky virusi keltirgan zarar qancha?
|
18 mlrd. Dollar
|
399
|
MyDoom virusi keltirgan zarar qancha?
|
38 mlrd. Dollar
|
400
|
Risk monitoring ….. ni paydo bo’lish imkoniyatini aniqlaydi.
|
Yangi risklar
|
401
|
….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
|
Risk monitoring
|
402
|
Axborot xavfsizligi siyoatining necha hil turi bor?
|
3
|
403
|
Internetdan foydalanish siyosatining nechta turi mavjud?
|
4
|
404
|
Nomuntazam siyosat (Promiscuous Policy) nima?
|
Tizim resurslaridan foydalanishda hech qanday cheklovlar qo’ymaydi
|
405
|
Paranoid siyosati (Paranoid Policy) – bu ….
|
Hamma narsa ta’qiqlanadi
|
406
|
Ruxsat berishga asoslangan siyosat (Permissive Policy) – bu …
|
Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi
|
407
|
Ehtiyotkorlik siyosati (Prudent Policy) – bu ….
|
Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi
|
408
|
Tizim resurslaridan foydalanishda hech qanday cheklovlar qo’ymaydi. Bu qaysi xavfsizlik siyosatiga hos?
|
Nomuntazam siyosat (Promiscuous Policy)
|
409
|
Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi. Bu qaysi xavfsizlik siyosatiga hos?
|
Ehtiyotkorlik siyosati (Prudent Policy)
|
410
|
Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi. Bu qaysi xavfsizlik siyosatiga hos?
|
Ruxsat berishga asoslangan siyosat (Permissive Policy)
|
411
|
Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik siyosatiga hos?
|
Paranoid siyosati (Paranoid Policy)
|
412
|
Tizim arxitekturasining turlari nechta?
|
5
|
413
|
Internet, havo hujumidan mudofaa, transport tizimlari qaysi tizim arxitekturasiga xos?
|
Hamkorlik tizimlari arxitekturasi
|
414
|
Cloud computing texnologiyasining nechta asosiy turi mavjud?
|
3
|
415
|
Raqamli soatlar qaysi texnologiyaga tegishli?
|
O’rnatilgan tizimlar (Embedde systems)
|