Buxoro bank kolleji


Amaliy mashg’ulot №11 17-mavzu



Yüklə 1,76 Mb.
səhifə83/83
tarix17.01.2023
ölçüsü1,76 Mb.
#79429
1   ...   75   76   77   78   79   80   81   82   83
ma`ruza matni

Amaliy mashg’ulot №11 17-mavzu:Konfedensial axborotga ruxsatsiz suqilib kirishga
qarshi kurash........................................................................................................................... 91-92
Amaliy mashg’ulot №12 18-mavzu:Ruxsat etilmagan axborotga suqilib kirishga qarshi
kurashishning asosiy vositalarni o`rganish...................................................................... 93-96
19-mavzu:Axborot tashuvchilarini konfedensial axborotni saqlash, qayta ishlash va uzatish
vaqtida himoyalashni tashkillashtirish.............................................................................. 97-103
Amaliy mashg’ulot №13 20-mavzu: Konfedensial hujjatlar bilan ishlanadigan xonalarga
qo`yiladigan talablar........................................................................................................ 104-107
Axborot xavfsizligi atamalari........................................................................................ 108-112
Testlar.............................................................................................................................. 113-120


Informatika” fan xonasida mavjud bo`lgan jihozlar ro`yxati















Jihozlar nomi

O`lchov birligi

Soni

1

O`qituvchi uchun kompyuter

комп

1

2

O`quvchi uchun kompyuter

комп

15

3

Lazerli printer "LENOVO"
LJ-1680

дона

1

4

Multimediyali proyektor

дона

1

5

Ekran

дона

1

6

Uzluksiz elektr ta’minoti manbayi

дона

1

7

Ctabilizator

дона

1

8

Swith : 24 port

дона

1

9

Auditoriya uchun stol

комп

9

10

Bir tumbalik stol

дона

1

11

Ish stoli

дона

1

12

Yumshoq stul

дона

1

13

O`quvchi stuli

дона

17

14

Doska (3 talik)

дона

1

15

Katta parda

дона

5

16

Kichik parda

дона

14

17

Karniz

дона

3

18

Kitob uchun shkaf

дона

1

19

Pilot

дона

10



O`quvchilar bilimini baholash me`zoni
«Tasdiqlayman»
“Informatika va axborot texnologiyalari”
kafedrasi mudiri:
___________Murodova D.A
«___»________2016 y

“Ахборот хавфсизлиги” фанидан уқувчиларнинг билимини баҳолаш мезони





Т/р

Мезонлар

Баҳо

1.

Олган билимларини ишлаб чиқаришда қўллай оладиган, ушбу фанни бошқа фанлар билан боғлай оладиган, мустақил иш ва вазифаларни тўлиқ бажарган ва янгилик киритишга интилган, ҳар жиҳатдан бошқа ўқувчиларга ўрнак бўладиган

5

2.

Ўқув кўргазмали қуроллардан фойдалана оладиган, олган билимларини халқ хўжалигида тўғри қўллай оладиган, мустақил фикрлай оладиган, олган билимларини тушунтириб бера оладиган

4

3.

Дарсларда 95%гача қатнашган, маъруза матнини ёзган, ўқув қуроллари тўлиқ бўлган, адабиётлардан фойдаланишни билган

3

4.

Таълим стандартларида белгиланган билим ва кўникмаларни 55%дан кам ўзлаштирган ўқувчилар

2




O’ZBEKISTON RESPUBLIKASI OLIY VA O’RTA MAXSUS TA’LIM VAZIRLIGI


O’RTA MAXSUS, KASB – HUNAR TA’LIMI MARKAZI


BUXORO VILOYAT HOKIMLIGI O’RTA MAXSUS, KASB – HUNAR TA’LIMI BOSHQARMASI
BUXORO BANK KOLLEJI
Informatika va axborot texnologiyalari” kafedrasi
AXBOROT XAVFSIZLIGI” fanidan


TESTLAR TO`PLAMI



BUXОRО - 2016


Tuzuvchi: D.A.Murodova Buxoro Bank kolleji . Maxsus fan o`qituvchisi

Taqrizchi: Sariyev R.B Bux YuTMTI “Axborot texnologiyalari” kafedrasi katta o`qituvchisi




Axborot xavfsizligi” fanidan test savollari to`plami
Yakuniy nazorat test variantlari shu savollar to`plamidan tayyorlandi

  1. O’rnatilgan qoidalarni va cheklanishlarni buzib, rejalashtirilmagan holda axborotlar bilan tanishish, ularni kayta ishlash, nusxalash, turli viruslarni qo’llash yoki o’chirish qanday nomlanadi?

    1. Tarmoq virusini qo’llash

    2. Kompyuterdagi axborotga ruxsat etilmagan murojaat. *

    3. Xakerlik

    4. Krekerlik

  2. Quyidagilardan qaysi biri standart himoya vositalariga kirmaydi?

    1. parolli kirishni qo’llovchi va ruxsat etilmagan foydalanuvchi imkoniyatlarini chegaralovchi hisoblash zahiralarini himoyalash vositalari;

    2. Axborot mazmuniga bog’lik bo’lmagan shifrlash usullarini qo’llash;

    3. Ruxsat etilmagan murojaat *

    4. Sotiladigan dasturiy vositalarni nusxalashdan himoya vositalari;

  3. AWARD turkumidagi BIOSlar uchun umumiy parolni toping.

    1. AWARD

    2. AWARD_SW*

    3. AW_SW

    4. ASW

  4. Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida o’zgartirish qanday nomlanadi?

    1. Kalit

    2. Kriptografiya*

    3. Kriptoanaliz

    4. Elektron pochta

  5. Qaysi usul axborotlarni himoyalashning umumiy kriptografik usullariga ta`lluqli emas?

    1. o’rniga qo’yish

    2. o’rin almashtirish

    3. analitik o’tkazish

    4. teskari yozish

  6. Parolli kirishni qo’llovchi vositalar ishlash printcipini ko’rsating.

    1. Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda murojaatga ruxsat berish*

    2. Kiritilgan parolni tekshirib, noto’g’ri parol kiritilganda murojaatga ruxsat berish

    3. Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni qayta so’rash

    4. Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni o’zgartirishga imkoniyat berib, har safar yangi parol so’rash.

  7. ShKni ishlatish uchun (CMOS) parol qanday o’rnatiladi?

    1. CMOS Setup – Password Checking Option*

    2. CMOS Setup – Security Option

    3. CMOS Setup – Chipset Features Setup

    4. CMOS Setup – Power Management Setup

  8. Kalit iborasini izohlang.

    1. Berilgan ma`lumotlarni shifrlash orqali boshqa ko’rinishga utkazish.*

    2. Shifrlangan ma`lumotlarni dastlabki ko’rinishga o’tkazish

    3. Deshifrator dasturi

    4. Parol

  9. To’liq o’chirilmagan fayl qanday zarar etkazishi mumkin.

    1. Disk sohasini egallab turadi.

    2. Viruslar paydo bo’lishiga olib keladi

    3. Ma`lumotlar tarqalish ehtimolligini oshiradi.*

    4. Operatcion tizim ish faoliyatiga xalaqit beradi.

  10. Kriptografik himoyaga viruslar qanday ta`sir qiladi?

    1. Almashtirish algoritmini buzadi.*

    2. Zarar etkazmaydi.

    3. Faylni o’chiradi.

    4. Ma`lumotlarni qayta shifrlaydi.

  11. Virtual xotiradan nima maqsadda foydalanish mumkin?

    1. Hajmi tezkor xotiradan katta bo’lgan dasturlarni yuklash uchun.*

    2. Katta o’yinlarni ishga tushirish uchun.

    3. Kinofilmlar va klipplarni ko’rish uchun.

    4. Tarmoqda ishlash uchun.

  12. Fizik xavfsizlik vositasini buzish qanday amalga oshiriladi?

    1. Kuch ishlatish orqali

    2. Ma`lumot tashuvchini o’g’irlash orqali*

    3. Parolni kiritish orqali

    4. Maxsus dasturlar yordamida

  13. Arxivator dasturlrini ko’rsating.

    1. Dr Web

    2. Anti AON

    3. Flash

    4. Win Rar*

  14. Kompyuter virusi nima?

    1. Kompyuter normal ishlashiga xalaqit beruvchi dastur.*

    2. Fayllarni o’chiruvchi dastur.

    3. Fayllarni hajmini oshiruvchi vosita.

    4. Kompyuterni fizik buzuvchi dastur yoki vosita

  15. Viruslar joylashishiga qarab necha turga bo’linadi va ular qaysilar?

    1. 1

    2. 2

    3. 3*

    4. 4

  16. Viruslar zararlash usuli bo’yicha necha turga bo’linadi va ular qaysilar?

    1. 1

    2. 2*

    3. 3

    4. 4

  17. Viruslar imkoniyati bo’yicha necha turga bo’linadi va ular qaysilar?

    1. 2

    2. 5*

    3. 1

    4. 4

  18. G’ayrivirus dasturlarining ish printcipi nimadan iborat?

    1. Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish.

    2. Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish va davolash.*

    3. Hamma fayllarni tekshirish.

    4. Zararlangan fayllarni tekshirish.

  19. G’ayrivirus dasturlari necha turga bo’linadi?

    1. 1

    2. 2

    3. 3

    4. 4*

  20. Kompyuterga virus tushishini oldini olish uchun nimalar qilish kerak?

    1. Yuklash vaqtida tekshirish.

    2. Antivirus o’rnatib, olingan har bir yangi ma`lumotlarni tekshirish.*

    3. Zararlangan fayllarni o’chirib tashlash.

    4. Tizimni qayta o’rnatish.

  21. Rezident viruslar va ularga qarshi kurash usullari.

    1. Yuklash vaqtida tekshirish.*

    2. Antivirus o’rnatish.

    3. Zararlangan fayllarni o’chirib tashlash.

    4. Tizimni qayta o’rnatish.

  22. Zahirali nusxa (Rezervnaya kopiya)ning foydasi.

    1. Ma`lumotlar yo’qolishini oldini oladi.

    2. Virusdan asraydi.

    3. Diskni formatlashdan asraydi

    4. Ma`lumotlarni tarqalishini oldini oladi.

  23. Ma`lumotlarni axborot tashuvchida xavfsiz saqlash uchun nimalarga e`tibor berish kerak?

    1. Diskning hajmiga

    2. Zahirali nusxa olish kerak

    3. Disk tarkibini yashiruvchi dasturlardan foydalanish kerak

    4. A,B,C*

  24. Disk sohasi zararlangandagi dastlabki belgilar.

    1. Diskning ustki sohasida chiziqlar paydo bo’lishi

    2. Operatcion tizim yuklanish vaqtida va fayllar bilan ishlagan muammolar paydo bo’lishi.*

    3. Kompyuter yonmasligi

    4. Printer ishlamasligi

  25. Shaxsiy kompyuterni himoyalashning maxsus vositalari.

    1. Parol*

    2. Operatcion tizim

    3. Qobiq dastur

    4. Offis dasturlari

  26. Kompyuterni apparat kamchiliklaridan himoyalash.

    1. To’g’ri ishlaydigan qurilma o’rnatish

    2. Shu qurilma ishini ta`minlovchi dasturlarni faollashtirish

    3. Ma`lumotlarning zahirali nusxasini hosil qilish*

    4. Antivirus dasturlarni o’rnatish

  27. Kompyuterni dasturiy kamchiliklaridan himoyalash.

    1. To’g’ri ishlaydigan qurilma o’rnatish

    2. Dasturlarning to’g’riligini kafolatlovchi dasturchilar mahsulotidan foydalanish.*

    3. Ma`lumotlarning zahirali nusxasini hosil qilish

    4. Antivirus dasturlarni o’rnatish

  28. Kompyuter konfiguratciyasini sozlash faylini belgilang.

    1. Autoexec.bat

    2. Config.sys*

    3. Command.com

    4. Win.ini

  29. Yuklash vaqtida tekshirishning kamchiliklari.

    1. Kompyuter ish tezligini kamayishi.*

    2. Operatcion tizimning yuklanmasligi

    3. Ba`zi dasturlarning ish faoliyati buzilishi

    4. Kamchilikka ega emas.

  30. Yuklash vaqtida tekshirishning ustunligi

    1. Kompyuter ish tezligini kamayishi.

    2. Operatcion tizimning yuklanmasligi

    3. Ba`zi dasturlarning ish faoliyati buzilishi

    4. Viruslarning tarqalishining oldi olinishi.*

  31. Kompyuterga bir vaqtning o’zida nechtagacha qattiq disk ulash mumkin?

    1. 1

    2. 2

    3. 3

    4. 4*

  32. Asosiy himoya usullariga kaysilar kiradi?

    1. Apparat va dasturiy vositalar yoramida himoya.

    2. Parol yordamida himoya

    3. Fizik himoya. Maxsus dasturlar yordamida himoya

    4. Hamma javoblar to’g’ri*

  33. Disk tarkibidagi ma`lumotlarni yashiruvchi dasturni ko’rsating.

    1. Disk Hide*

    2. PGP

    3. DES

    4. Dr Web

  34. Parolli himoyaga baho bering.

    1. To’liq xavfsizlikni ta`minlaydi.

    2. Himoya ta`minoti qoniqarli

    3. Eng bo’sh himoya vositasi*

    4. Hamma ma`lumotlar himoyasida foydalanish mumkin.

  35. Antivirus dasturini ko’rsating.

    1. Disk Hide

    2. PGP

    3. DES

    4. Dr Web*

  36. Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering.

    1. To’liq xavfsizlikni ta`minlaydi.

    2. Himoya ta`minoti qoniqarli

    3. Eng bo’sh himoya vositasi*

    4. Hamma ma`lumotlar himoyasida foydalanish mumkin.

  37. Magniy disklar defektlari sabablarga?

    1. Mantiqiy

    2. Fizik

    3. Mantiqiy va fizik

    4. Mantiqiy va dasturiy

38. Uchgan axborotlar kanday dasturlar erdamida kayta tiklanadi?

  1. UnRaise

  2. FileRecovery

  3. PcTools

  4. Hammasi

  1. Fayllarni nusxalashda albatta quyidagi vositalardan foydalanish mumkin:

    1. Copy, Xcopy, Diskcopy buyruqlari

    2. PCtools, Norton Commander, Windows dasturiy vositalar;

    3. Backup va Restore uzluksiz nusxalash dasturlari;

    4. Hammasi*

39. Arxivlashda fayllarni siqish darajasi qo’proq nimaga bog’liq

  1. hajmiga

  2. formatiga*

  3. kengaytmasiga

  4. Hammasi

40. Eng mashhur arxivatorlar

  1. ARJ, LHA, RAR va PKZIP*

  2. ARJ, LHA, RAR

  3. ARJ, RAR

  4. RAR

41. Arxivatorlarni ishlash tamoyili

  1. faylda “ortiqcha” informatciyani topish va minimal hajmni olish*

  2. qayta ochishga yordam berish

  3. uzluksiz nusxalash

  4. hammasi

42. Ma`lumotlarni siqishning yanada kengaygan metodi ixtiyoriy arxivatorlar tonidan amaliyotda u yoki bu ko’rinish

  1. faylda “ortiqcha” informatciyani topish va minimal hajmni olish

  2. optimal prefeksli kod va xususan Xoffman algoritmi*

  3. uzluksiz nusxalash

  4. hammasi

43. Mashhur ARJ, PAK, LHARC, PKZIP arxivatorlari qaysi algoritm asosida ishlaydi.

  1. faylda “ortiqcha” informatciyani topish va minimal hajmni olish

  2. optimal prefeksli kod va xususan Xoffman algoritmi

  3. Lempel-Ziv algoritmi

  4. hammasi

44. Arxivatorlarning asosiy funktciyalari:

  1. ko’rsatilgan fayllarni yoki joriy katalogni arxivlash;

  2. joriy katalogga (yoki ko’rsatilgan katalogga) aloxida yoki barcha fayllarni arxivdan chiqarish;

  3. arxivfayl tarkibini ko’rish (ro’yxati, qadoqlangan fayllar xususiyati, ularning katalogli strukturasi va hokazo);

  4. arxiv butunligini tekshirish, buzilagan arxivlarni qayta tiklash, ko’p bo’limliarxivlarga kirish, arxivdan fayllarni ekranga chiqarish yoki chop etish. *

45. “Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga birinchi

  1. virus ega bo’ladi*

  2. buyruq interpretatori

  3. operatcion tizim

  4. antivirus

46. Yashash muhitiga ko’ra viruslar necha turga bo’linadi

  1. 2

  2. 3*

  3. 4

  4. 5

47. Kasallanishi bo’yicha viruslar necha turga bo’linadi

  1. 2*

  2. 3

  3. 4

  4. 5

48. Imkoniyati bo’yicha viruslar necha turga bo’linadi

  1. 2

  2. 3

  3. 4*

  4. 5

49. Viruslarga qarshi kurashish uchun maxsus antivirus necha turga ajraladi:

  1. 2

  2. 3

  3. 4

  4. 5*

50. Ishi u yoki bu ma`lum bo’lgan virusga tegishli kod hududini qidirishga asoslangan antivirus qaysi turna kiradi?

  1. detektor-dasturlar*

  2. shifokor-dasturlar

  3. revizor-dasturlar

  4. shifokor-revizor

51. Ishi kasallangan dastur yoki disklarni virus tanasini yo’qotish orqali “davolaydi” gan antivirus qaysi turna kiradi?

  1. detektor-dasturlar

  2. shifokor-dasturlar*

  3. revizor-dasturlar

  4. shifokor-revizor

52. Ishi birinchi navbatda dasturlar va tizimli disk hududlar to’g’risida informatciyani eslab qolish, so’ngra ularning holatlarini oldingisi bilan tekshiradigan antivirus qaysi turna kiradi?

  1. detektor-dasturlar

  2. shifokor-dasturlar

  3. revizor-dasturlar*

  4. shifokor-revizor

53. Fayl va disk tizimli hududlardagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turna kiradi?

  1. detektor-dasturlar

  2. shifokor-dasturlar

  3. revizor-dasturlar

  4. shifokor-revizor*

54. Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatcion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turna kiradi?

  1. detektor-dasturlar

  2. shifokor-dasturlar

  3. revizor-dasturlar

  4. filtr-dasturlar *

55. Kriptografik tizim teskari dinamik o’zgartirishli bir parametrli oilani bildiruvchi formula:

  1. *







56. Kriptotizimlarni ikki sinflari

  1. Simmetrik va assimmetrik*

  2. Kalitli va kalitsiz

  3. Sinxron va asinxron

  4. Boshqariladigan va boshqarilmaydigan

57. Simmetrik kriptotizimda nechta kalit ishlatiladi?

  1. 1*

  2. 2

  3. 3

  4. Kalit ishlatilmaydi

58 Asimmetrik kriptotizimda nechta kalit ishlatiladi?

  1. 1

  2. 2*

  3. 3

  4. Kalit ishlatilmaydi

59. Simmetrik kriptotizimlarda yashirin kalitni qabul qiluvchiga va uzatuvchiga kalitlarni tarqatishning qanaqa kanali orqali uzatish kerak

  1. umumiy kanal

  2. tashkiliy kanal

  3. taxminiy kanal

  4. himoyalangan kanal*

60. Kriptoanalizning fundamental qoidasini nechanchi asrda ishlab chiqilgan?

  1. XX

  2. XVIII

  3. XIX*

  4. XVII

61. Kriptoanalizning fundamental qoidasini birinchi bo’lib kim ishlab chiqilgan?

  1. A. Kerxoffom

  2. Dj. Bull

  3. Nyuton

  4. Aristotel

62. Kriptoanalizning fundamental qoidasi?

  1. dushmanga yashirin kalitdan boshqa shifrlash algoritmi ham unga ma`lum*

  2. dushmanga shifr matn ma`lum

  3. dushmanga shifr va ochiq matn ma`lum

  4. dushmanga kalit ma`lum

63.Kriptoanalitik hujumlarning nechta asosiy turi mavjud?

  1. 1

  2. 2

  3. 3

  4. 4*

64. Kriptoanalitik hujumning birinchi turi qanday nomlanadi?

  1. Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum*

  2. Ochiq matn mavjud holatdagi kriptoanalitik hujum

  3. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum

  4. Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum

65. Kriptoanalitik hujumning ikkinchi turi qanday nomlanadi?

  1. Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum

  2. Ochiq matn mavjud holatdagi kriptoanalitik hujum*

  3. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum

  4. Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum

66. Kriptoanalitik hujumning uchinchi turi qanday nomlanadi?

  1. Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum

  2. Ochiq matn mavjud holatdagi kriptoanalitik hujum

  3. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum*

  4. Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum

67. Kriptoanalitik hujumning to’rtinchi turi qanday nomlanadi?

  1. Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum

  2. Ochiq matn mavjud holatdagi kriptoanalitik hujum

  3. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum

  4. Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum*

68. Kalit nima?

  1. berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib maxfiy holatda bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi*

  2. ochiq matnni sodda tanlovli kriptoanalizda kriptoanalitik ochiq matnni shifrlash uchun bir nechta katta bloklarni tanlashi

  3. ishlatilgan K kalitni yoki shu kalit bilan shifrlangan yangi xabarlanrni ochishi mumkin bo’lgan Dk algoritm

  4. oddiy holda kriptotizim apparat va dasturiy vositalar to’plamini ifodalaydi

69. Shifrning asosiy xarakteristikasi?

  1. algoritmi

  2. xatoligi

  3. tezligi

  4. kriptochidamliligi*

70. Informatciyani kriptografik himoyasi uchun ishlatiladigan shifrlashga nechta talab quyiladi:

  1. 2

  2. 3

  3. 4*

  4. 5

71. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan birinchi talab?

  1. etarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);*

  2. shifrlash va ochish protceduralarining soddaligi;

  3. shifrlashdagi ortiqcha informatciyaning kamligi;

  4. kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;

72. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan ikkinchi talab?

  1. etarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);

  2. shifrlash va ochish protceduralarining soddaligi;*

  3. shifrlashdagi ortiqcha informatciyaning kamligi;

  4. kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;

73. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan uchinchi talab?

  1. etarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);

  2. shifrlash va ochish protceduralarining soddaligi;

  3. shifrlashdagi ortiqcha informatciyaning kamligi;*

  4. kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;

74. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan to’rtinchi talab?

  1. etarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);

  2. shifrlash va ochish protceduralarining soddaligi;

  3. shifrlashdagi ortiqcha informatciyaning kamligi;

  4. kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;*

75. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan talablarga qaysi shifrlar javob beradi?

  1. o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari;

  2. joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;

  3. o’rin almashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;

  4. o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;*

76. O’rin almashtirish shifri nimaga asoslangan?

  1. shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan*

  2. shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan.

  3. shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi

  4. shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi

77. Joylashtirish shifri nimaga asoslangan?

  1. shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan

  2. shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan*

  3. shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi

  4. shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi

78. Gammalashtirish shifri nimaga asoslangan?

  1. shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan

  2. shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan

  3. shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi*

  4. shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi

79. Analitik o’zgartirish shifri nimaga asoslangan?

  1. shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan

  2. shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan

  3. shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi

  4. shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi*

80. Umumiy holda biron-bir E alfavitni qanday ifodalash mumkin:
*



81. m2 bigrammalarni saqlovchi alfavit qanday ko’rinish oladi?





  1. *



81. m3 bigrammalarni saqlovchi alfavit qanday ko’rinish oladi?



  1. *





82. Shifrlovchi jadvallarda kalit sifatida nimalar ishlatiladi?

  1. jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati*

  2. jadval hajmi

  3. jadval strukturasining xususiyati

  4. o’rin almashtirishni belgilovchi so’z yoki ibora

83. Ikkilangan o’rin almashtirish shifriga kalit sifatida nima xizmat qiladi?

  1. jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati*

  2. jadval hajmi

  3. berilgan jadvalning ustunlar va qatorlar ketma-ket nomerlari*

  4. o’rin almashtirishni belgilovchi so’z yoki ibora

84. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 3 o’lchovli jadval uchun nechta variant to’g’ri keladi?

  1. 36*

  2. 576

  3. 844

  4. 14400

85. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 4 o’lchovli jadval uchun nechta variant to’g’ri keladi?


36
576*
844
14400
86. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 5 o’lchovli jadval uchun nechta variant to’g’ri keladi?
36
576
844
14400*
87. Sehrli kvadratlar deb

  1. Shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi

  2. berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib maxfiy holatda bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi

  3. ochiq matnni sodda tanlovli kriptoanalizda kriptoanalitik ochiq matnni shifrlash uchun bir nechta katta blok

  4. birdan boshlangan natural sonlar bilan to’ldirilgan va har bir ustun, qator va dioganalllar bo’yicha yagona yig’indi qiymatini beruvchi kvadratlarga aytiladi*

88. Tcezar shifrlash tizimi qachon ishlatilgan?

  1. er.av. 250 y.

  2. er.av. 50 y.*

  3. 50 yillarda.

  4. XIX asrda

89. Tcezar tizimining eng katta kamchiligi?

  1. Kalitning mumkin bo’lgan qiymatlari kam*

  2. Kalitning murakkabligi

  3. Algoritm murakkabligi

  4. Shifrlash tezligi

90. Tcezar shifrlash tizimining eng mashxur modifikatciya qanday nomlanadi?

  1. Rim tizimi

  2. Qohira tizimi

  3. Afina tizimi*

  4. Samarqand tizimi

91. “Poligrafiya” deb nomlanuvchi kriptologiya oid asar muallifi?

  1. R. Sniffer

  2. Dj. Bull

  3. Kalmogorov

  4. I. Trisemuss*

92. Shifrlash jadvallari ikki harfdan shifrlay olishini birinchilardan bo’lib bilib olgan olim?

  1. R. Sniffer

  2. Dj. Bull

  3. Kalmogorov

  4. I. Trisemuss*

93. Pleyfer shifri nechanchi yil ixtiro qilingan?

  1. 1864

  2. 1901

  3. 1854*

  4. 1871

94. Pleyfer shifri birinchi bo’lib qachon va qaerda ishlatilgan?

  1. Birinchi jahon urushida Buyuk Britaniyada*

  2. Birinchi jahon urushida Germaniyada

  3. Birinchi jahon urushida Avstriya-Vengriyada

  4. Ikkinchi jahon urushida SSSRda

95. Pleyfer shifrlash jadvali strukturasi qaysi shifrlash jadvaliga o’xshash?

  1. Trisemuss*

  2. Sehrli

  3. Vinjer

  4. Dj. Bull

96. Kriptotizimning umumiy sxemasida shifrlash algoritmi formulasi?

  1. S=Ek(M)-n

  2. S=Ek(M)-1/n

  3. S=Ek(M)*

  4. yo’q

97. Kriptotizimning umumiy sxemasida qayta ochish algoritmi formulasi?

  1. D=Ek-1-n

  2. D=Ek-1-1/n

  3. D=Ek-1*

  4. yo’q

98. Kriptografik himoyaga viruslar qanday ta`sir qiladi?

  1. Almashtirish algoritmini buzadi.*

  2. Zarar etkazmaydi.

  3. Faylni o’chiradi.

  4. Ma`lumotlarni qayta shifrlaydi.

99. Virtual xotiradan nima maqsadda foydalanish mumkin?

  1. Hajmi tezkor xotiradan katta bo’lgan dasturlarni yuklash uchun.*

  2. Katta o’yinlarni ishga tushirish uchun.

  3. Kinofilmlar va klipplarni ko’rish uchun.

  4. Tarmoqda ishlash uchun.

100. Fizik xavfsizlik vositasini buzish qanday amalga oshiriladi?

  1. Kuch ishlatish orqali

  2. Ma`lumot tashuvchini o’g’irlash orqali*

  3. Parolni kiritish orqali

  4. Maxsus dasturlar yordamida

101.Antivirus dasturini ko’rsating.

  1. Disk Hide

  2. PGP

  3. DES

  4. Dr Web*

102. Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering.

  1. To’liq xavfsizlikni ta`minlaydi.

  2. Himoya ta`minoti qoniqarli

  3. Eng bo’sh himoya vositasi*

  4. Hamma ma`lumotlar himoyasida foydalanish mumkin.

103. Magniy disklar defektlari sabablarga?

  1. Mantiqiy

  2. Fizik

  3. Mantiqiy va fizik

  4. Mantiqiy va dasturiy

104. Uchgan axborotlar kanday dasturlar erdamida kayta tiklanadi?

  1. UnRaise

  2. FileRecovery

  3. PcTools

  4. Hammasi

105.Fayllarni nusxalashda albatta quyidagi vositalardan foydalanish mumkin:

  1. Copy, Xcopy, Diskcopy buyruqlari

  2. PCtools, Norton Commander, Windows dasturiy vositalar;

  3. Backup va Restore uzluksiz nusxalash dasturlari;

  4. Hammasi*

106.Arxivlashda fayllarni siqish darajasi qo’proq nimaga bog’liq

  1. hajmiga

  2. formatiga*

  3. kengaytmasiga

  4. Hammasi

107. Eng mashhur arxivatorlar

  1. ARJ, LHA, RAR va PKZIP*

  2. ARJ, LHA, RAR

  3. ARJ, RAR

  4. RAR

108.Arxivatorlarni ishlash tamoyili

  1. faylda “ortiqcha” informatciyani topish va minimal hajmni olish*

  2. qayta ochishga yordam berish

  3. uzluksiz nusxalash

  4. hammasi




1 O’zbekiston Respublikasining “Axborotlashtirish to’g’risida” gi qonuni. 1993 yil.

Yüklə 1,76 Mb.

Dostları ilə paylaş:
1   ...   75   76   77   78   79   80   81   82   83




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin