Buxoro bank kolleji



Yüklə 1,76 Mb.
səhifə81/83
tarix17.01.2023
ölçüsü1,76 Mb.
#79429
1   ...   75   76   77   78   79   80   81   82   83
ma`ruza matni

Testlar:



  1. O’rnatilgan qoidalarni va cheklanishlarni buzib, rejalashtirilmagan holda axborotlar bilan tanishish, ularni kayta ishlash, nusxalash, turli viruslarni qo’llash yoki o’chirish qanday nomlanadi?

    1. Tarmoq virusini qo’llash

    2. Kompyuterdagi axborotga ruxsat etilmagan murojaat.

    3. Xakerlik

    4. Krekerlik

  2. Quyidagilardan qaysi biri standart himoya vositalariga kirmaydi?

    1. parolli kirishni qo’llovchi va ruxsat etilmagan foydalanuvchi imkoniyatlarini chegaralovchi hisoblash zahiralarini himoyalash vositalari;

    2. Axborot mazmuniga bog’lik bo’lmagan shifrlash usullarini qo’llash;

    3. Ruxsat etilmagan murojaat

    4. Sotiladigan dasturiy vositalarni nusxalashdan himoya vositalari;

  3. AWARD turkumidagi BIOSlar uchun umumiy parolni toping.

    1. AWARD

    2. AWARD_SW

    3. AW_SW

    4. ASW

  4. Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida o’zgartirish qanday nomlanadi?

    1. Kalit

    2. Kriptografiya

    3. Kriptoanaliz

    4. Elektron pochta

  5. Qaysi usul axborotlarni himoyalashning umumiy kriptografik usullariga ta`lluqli emas?

    1. o’rniga qo’yish

    2. o’rin almashtirish

    3. analitik o’tkazish

    4. teskari yozish

  6. Parolli kirishni qo’llovchi vositalar ishlash printcipini ko’rsating.

    1. Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda murojaatga ruxsat berish

    2. Kiritilgan parolni tekshirib, noto’g’ri parol kiritilganda murojaatga ruxsat berish

    3. Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni qayta so’rash

    4. Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni o’zgartirishga imkoniyat berib, har safar yangi parol so’rash.

  7. ShKni ishlatish uchun (CMOS) parol qanday o’rnatiladi?

    1. CMOS Setup – Password Checking Option

    2. CMOS Setup – Security Option

    3. CMOS Setup – Chipset Features Setup

    4. CMOS Setup – Power Management Setup

  8. Kalit iborasini izohlang.

    1. Berilgan ma`lumotlarni shifrlash orqali boshqa ko’rinishga utkazish.

    2. Shifrlangan ma`lumotlarni dastlabki ko’rinishga o’tkazish

    3. Deshifrator dasturi

    4. Parol

  9. To’liq o’chirilmagan fayl qanday zarar etkazishi mumkin.

    1. Disk sohasini egallab turadi.

    2. Viruslar paydo bo’lishiga olib keladi

    3. Ma`lumotlar tarqalish ehtimolligini oshiradi.

    4. Operatcion tizim ish faoliyatiga xalaqit beradi.

  10. Kriptografik himoyaga viruslar qanday ta`sir qiladi?

    1. Almashtirish algoritmini buzadi.

    2. Zarar etkazmaydi.

    3. Faylni o’chiradi.

    4. Ma`lumotlarni qayta shifrlaydi.

  11. Virtual xotiradan nima maqsadda foydalanish mumkin?

    1. Hajmi tezkor xotiradan katta bo’lgan dasturlarni yuklash uchun.

    2. Katta o’yinlarni ishga tushirish uchun.

    3. Kinofilmlar va klipplarni ko’rish uchun.

    4. Tarmoqda ishlash uchun.

  12. Fizik xavfsizlik vositasini buzish qanday amalga oshiriladi?

    1. Kuch ishlatish orqali

    2. Ma`lumot tashuvchini o’g’irlash orqali

    3. Parolni kiritish orqali

    4. Maxsus dasturlar yordamida

  13. Arxivator dasturlrini ko’rsating.

    1. Dr Web

    2. Anti AON

    3. Flash

    4. Win Rar

  14. Kompyuter virusi nima?

    1. Kompyuter normal ishlashiga xalaqit beruvchi dastur.

    2. Fayllarni o’chiruvchi dastur.

    3. Fayllarni hajmini oshiruvchi vosita.

    4. Kompyuterni fizik buzuvchi dastur yoki vosita

  15. Viruslar joylashishiga qarab necha turga bo’linadi va ular qaysilar?

    1. 1

    2. 2

    3. 3

    4. 4

  16. Viruslar zararlash usuli bo’yicha necha turga bo’linadi va ular qaysilar?

    1. 1

    2. 2

    3. 3

    4. 4

  17. Viruslar imkoniyati bo’yicha necha turga bo’linadi va ular qaysilar?

    1. 2

    2. 5

    3. 1

    4. 4

  18. G’ayrivirus dasturlarining ish printcipi nimadan iborat?

    1. Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish.

    2. Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish va davolash.

    3. Hamma fayllarni tekshirish.

    4. Zararlangan fayllarni tekshirish.

  19. G’ayrivirus dasturlari necha turga bo’linadi?

    1. 1

    2. 2

    3. 3

    4. 4

  20. Kompyuterga virus tushishini oldini olish uchun nimalar qilish kerak?

    1. Yuklash vaqtida tekshirish.

    2. Antivirus o’rnatib, olingan har bir yangi ma`lumotlarni tekshirish.

    3. Zararlangan fayllarni o’chirib tashlash.

    4. Tizimni qayta o’rnatish.

  21. Rezident viruslar va ularga qarshi kurash usullari.

    1. Yuklash vaqtida tekshirish.

    2. Antivirus o’rnatish.

    3. Zararlangan fayllarni o’chirib tashlash.

    4. Tizimni qayta o’rnatish.

  22. Zahirali nusxa (Rezervnaya kopiya)ning foydasi.

    1. Ma`lumotlar yo’qolishini oldini oladi.

    2. Virusdan asraydi.

    3. Diskni formatlashdan asraydi

    4. Ma`lumotlarni tarqalishini oldini oladi.

  23. Ma`lumotlarni axborot tashuvchida xavfsiz saqlash uchun nimalarga e`tibor berish kerak?

    1. Diskning hajmiga

    2. Zahirali nusxa olish kerak

    3. Disk tarkibini yashiruvchi dasturlardan foydalanish kerak

    4. A,B,C

  24. Disk sohasi zararlangandagi dastlabki belgilar.

    1. Diskning ustki sohasida chiziqlar paydo bo’lishi

    2. Operatcion tizim yuklanish vaqtida va fayllar bilan ishlagan muammolar paydo bo’lishi.

    3. Kompyuter yonmasligi

    4. Printer ishlamasligi

  25. Shaxsiy kompyuterni himoyalashning maxsus vositalari.

    1. Parol

    2. Operatcion tizim

    3. Qobiq dastur

    4. Offis dasturlari

  26. Kompyuterni apparat kamchiliklaridan himoyalash.

    1. To’g’ri ishlaydigan qurilma o’rnatish

    2. Shu qurilma ishini ta`minlovchi dasturlarni faollashtirish

    3. Ma`lumotlarning zahirali nusxasini hosil qilish

    4. Antivirus dasturlarni o’rnatish

  27. Kompyuterni dasturiy kamchiliklaridan himoyalash.

    1. To’g’ri ishlaydigan qurilma o’rnatish

    2. Dasturlarning to’g’riligini kafolatlovchi dasturchilar mahsulotidan foydalanish.

    3. Ma`lumotlarning zahirali nusxasini hosil qilish

    4. Antivirus dasturlarni o’rnatish

  28. Kompyuter konfiguratciyasini sozlash faylini belgilang.

    1. Autoexec.bat

    2. Config.sys

    3. Command.com

    4. Win.ini

  29. Yuklash vaqtida tekshirishning kamchiliklari.

    1. Kompyuter ish tezligini kamayishi.

    2. Operatcion tizimning yuklanmasligi

    3. Ba`zi dasturlarning ish faoliyati buzilishi

    4. Kamchilikka ega emas.

  30. Yuklash vaqtida tekshirishning ustunligi

    1. Kompyuter ish tezligini kamayishi.

    2. Operatcion tizimning yuklanmasligi

    3. Ba`zi dasturlarning ish faoliyati buzilishi

    4. Viruslarning tarqalishining oldi olinishi.

  31. Kompyuterga bir vaqtning o’zida nechtagacha qattiq disk ulash mumkin?

    1. 1

    2. 2

    3. 3

    4. 4

  32. Asosiy himoya usullariga kaysilar kiradi?

    1. Apparat va dasturiy vositalar yoramida himoya.

    2. Parol yordamida himoya

    3. Fizik himoya. Maxsus dasturlar yordamida himoya

    4. Hamma javoblar to’g’ri

  33. Disk tarkibidagi ma`lumotlarni yashiruvchi dasturni ko’rsating.

    1. Disk Hide

    2. PGP

    3. DES

    4. Dr Web

  34. Parolli himoyaga baho bering.

    1. To’liq xavfsizlikni ta`minlaydi.

    2. Himoya ta`minoti qoniqarli

    3. Eng bo’sh himoya vositasi

    4. Hamma ma`lumotlar himoyasida foydalanish mumkin.

  35. Antivirus dasturini ko’rsating.

    1. Disk Hide

    2. PGP

    3. DES

    4. Dr Web

  36. Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering.

    1. To’liq xavfsizlikni ta`minlaydi.

    2. Himoya ta`minoti qoniqarli

    3. Eng bo’sh himoya vositasi

    4. Hamma ma`lumotlar himoyasida foydalanish mumkin.

  37. Magniy disklar defektlari sabablarga?

    1. Mantiqiy

    2. Fizik

    3. Mantiqiy va fizik

    4. Mantiqiy va dasturiy

38. Uchgan axborotlar kanday dasturlar erdamida kayta tiklanadi?

  1. UnRaise

  2. FileRecovery

  3. PcTools

  4. Hammasi

  1. Fayllarni nusxalashda albatta quyidagi vositalardan foydalanish mumkin:

    1. Copy, Xcopy, Diskcopy buyruqlari

    2. PCtools, Norton Commander, Windows dasturiy vositalar;

    3. Backup va Restore uzluksiz nusxalash dasturlari;

    4. Hammasi

39. Arxivlashda fayllarni siqish darajasi qo’proq nimaga bog’liq

  1. hajmiga

  2. formatiga

  3. kengaytmasiga

  4. Hammasi

40. Eng mashhur arxivatorlar

  1. ARJ, LHA, RAR va PKZIP

  2. ARJ, LHA, RAR

  3. ARJ, RAR

  4. RAR

41. Arxivatorlarni ishlash tamoyili

  1. faylda “ortiqcha” informatciyani topish va minimal hajmni olish

  2. qayta ochishga yordam berish

  3. uzluksiz nusxalash

  4. hammasi

42. Ma`lumotlarni siqishning yanada kengaygan metodi ixtiyoriy arxivatorlar tonidan amaliyotda u yoki bu ko’rinish

  1. faylda “ortiqcha” informatciyani topish va minimal hajmni olish

  2. optimal prefeksli kod va xususan Xoffman algoritmi

  3. uzluksiz nusxalash

  4. hammasi

43. Mashhur ARJ, PAK, LHARC, PKZIP arxivatorlari qaysi algoritm asosida ishlaydi.

  1. faylda “ortiqcha” informatciyani topish va minimal hajmni olish

  2. optimal prefeksli kod va xususan Xoffman algoritmi

  3. Lempel-Ziv algoritmi

  4. hammasi

44. Arxivatorlarning asosiy funktciyalari:

  1. ko’rsatilgan fayllarni yoki joriy katalogni arxivlash;

  2. joriy katalogga (yoki ko’rsatilgan katalogga) aloxida yoki barcha fayllarni arxivdan chiqarish;

  3. arxivfayl tarkibini ko’rish (ro’yxati, qadoqlangan fayllar xususiyati, ularning katalogli strukturasi va hokazo);

  4. arxiv butunligini tekshirish, buzilagan arxivlarni qayta tiklash, ko’p bo’limliarxivlarga kirish, arxivdan fayllarni ekranga chiqarish yoki chop etish.

45. “Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga birinchi

  1. virus ega bo’ladi

  2. buyruq interpretatori

  3. operatcion tizim

  4. antivirus

46. Yashash muhitiga ko’ra viruslar necha turga bo’linadi

  1. 2

  2. 3

  3. 4

  4. 5

47. Kasallanishi bo’yicha viruslar necha turga bo’linadi

  1. 2

  2. 3

  3. 4

  4. 5

48. Imkoniyati bo’yicha viruslar necha turga bo’linadi

  1. 2

  2. 3

  3. 4

  4. 5

49. Viruslarga qarshi kurashish uchun maxsus antivirus necha turga ajraladi:

  1. 2

  2. 3

  3. 4

  4. 5

50. Ishi u yoki bu ma`lum bo’lgan virusga tegishli kod hududini qidirishga asoslangan antivirus qaysi turna kiradi?

  1. detektor-dasturlar

  2. shifokor-dasturlar

  3. revizor-dasturlar

  4. shifokor-revizor

51. Ishi kasallangan dastur yoki disklarni virus tanasini yo’qotish orqali “davolaydi” gan antivirus qaysi turna kiradi?

  1. detektor-dasturlar

  2. shifokor-dasturlar

  3. revizor-dasturlar

  4. shifokor-revizor

52. Ishi birinchi navbatda dasturlar va tizimli disk hududlar to’g’risida informatciyani eslab qolish, so’ngra ularning holatlarini oldingisi bilan tekshiradigan antivirus qaysi turna kiradi?

  1. detektor-dasturlar

  2. shifokor-dasturlar

  3. revizor-dasturlar

  4. shifokor-revizor

53. Fayl va disk tizimli hududlardagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turna kiradi?

  1. detektor-dasturlar

  2. shifokor-dasturlar

  3. revizor-dasturlar

  4. shifokor-revizor

54. Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatcion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turna kiradi?

  1. detektor-dasturlar

  2. shifokor-dasturlar

  3. revizor-dasturlar

  4. filtr-dasturlar

55. Kriptografik tizim teskari dinamik o’zgartirishli bir parametrli oilani bildiruvchi formula:









56. Kriptotizimlarni ikki sinflari

  1. Simmetrik va assimmetrik

  2. Kalitli va kalitsiz

  3. Sinxron va asinxron

  4. Boshqariladigan va boshqarilmaydigan

57. Simmetrik kriptotizimda nechta kalit ishlatiladi?

  1. 1

  2. 2

  3. 3

  4. Kalit ishlatilmaydi

58 Asimmetrik kriptotizimda nechta kalit ishlatiladi?

  1. 1

  2. 2

  3. 3

  4. Kalit ishlatilmaydi

59. Simmetrik kriptotizimlarda yashirin kalitni qabul qiluvchiga va uzatuvchiga kalitlarni tarqatishning qanaqa kanali orqali uzatish kerak

  1. umumiy kanal

  2. tashkiliy kanal

  3. taxminiy kanal

  4. himoyalangan kanal

60. Kriptoanalizning fundamental qoidasini nechanchi asrda ishlab chiqilgan?

  1. XX

  2. XVIII

  3. XIX

  4. XVII

61. Kriptoanalizning fundamental qoidasini birinchi bo’lib kim ishlab chiqilgan?

  1. A. Kerxoffom

  2. Dj. Bull

  3. Nyuton

  4. Aristotel

62. Kriptoanalizning fundamental qoidasi?

  1. dushmanga yashirin kalitdan boshqa shifrlash algoritmi ham unga ma`lum

  2. dushmanga shifr matn ma`lum

  3. dushmanga shifr va ochiq matn ma`lum

  4. dushmanga kalit ma`lum

63.Kriptoanalitik hujumlarning nechta asosiy turi mavjud?

  1. 1

  2. 2

  3. 3

  4. 4

64. Kriptoanalitik hujumning birinchi turi qanday nomlanadi?

  1. Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum

  2. Ochiq matn mavjud holatdagi kriptoanalitik hujum

  3. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum

  4. Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum

65. Kriptoanalitik hujumning ikkinchi turi qanday nomlanadi?

  1. Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum

  2. Ochiq matn mavjud holatdagi kriptoanalitik hujum

  3. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum

  4. Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum



Yüklə 1,76 Mb.

Dostları ilə paylaş:
1   ...   75   76   77   78   79   80   81   82   83




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin