O’rnatilgan qoidalarni va cheklanishlarni buzib, rejalashtirilmagan holda axborotlar bilan tanishish, ularni kayta ishlash, nusxalash, turli viruslarni qo’llash yoki o’chirish qanday nomlanadi?
Tarmoq virusini qo’llash
Kompyuterdagi axborotga ruxsat etilmagan murojaat.
Xakerlik
Krekerlik
Quyidagilardan qaysi biri standart himoya vositalariga kirmaydi?
parolli kirishni qo’llovchi va ruxsat etilmagan foydalanuvchi imkoniyatlarini chegaralovchi hisoblash zahiralarini himoyalash vositalari;
Axborot mazmuniga bog’lik bo’lmagan shifrlash usullarini qo’llash;
Ruxsat etilmagan murojaat
Sotiladigan dasturiy vositalarni nusxalashdan himoya vositalari;
AWARD turkumidagi BIOSlar uchun umumiy parolni toping.
AWARD
AWARD_SW
AW_SW
ASW
Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida o’zgartirish qanday nomlanadi?
Kalit
Kriptografiya
Kriptoanaliz
Elektron pochta
Qaysi usul axborotlarni himoyalashning umumiy kriptografik usullariga ta`lluqli emas?
o’rniga qo’yish
o’rin almashtirish
analitik o’tkazish
teskari yozish
Parolli kirishni qo’llovchi vositalar ishlash printcipini ko’rsating.
Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda murojaatga ruxsat berish
Kiritilgan parolni tekshirib, noto’g’ri parol kiritilganda murojaatga ruxsat berish
Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni qayta so’rash
Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni o’zgartirishga imkoniyat berib, har safar yangi parol so’rash.
ShKni ishlatish uchun (CMOS) parol qanday o’rnatiladi?
CMOS Setup – Password Checking Option
Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering.
To’liq xavfsizlikni ta`minlaydi.
Himoya ta`minoti qoniqarli
Eng bo’sh himoya vositasi
Hamma ma`lumotlar himoyasida foydalanish mumkin.
Magniy disklar defektlari sabablarga?
Mantiqiy
Fizik
Mantiqiy va fizik
Mantiqiy va dasturiy
38. Uchgan axborotlar kanday dasturlar erdamida kayta tiklanadi?
UnRaise
FileRecovery
PcTools
Hammasi
Fayllarni nusxalashda albatta quyidagi vositalardan foydalanish mumkin:
Copy, Xcopy, Diskcopy buyruqlari
PCtools, Norton Commander, Windows dasturiy vositalar;
Backup va Restore uzluksiz nusxalash dasturlari;
Hammasi
39. Arxivlashda fayllarni siqish darajasi qo’proq nimaga bog’liq
hajmiga
formatiga
kengaytmasiga
Hammasi
40. Eng mashhur arxivatorlar
ARJ, LHA, RAR va PKZIP
ARJ, LHA, RAR
ARJ, RAR
RAR
41. Arxivatorlarni ishlash tamoyili
faylda “ortiqcha” informatciyani topish va minimal hajmni olish
qayta ochishga yordam berish
uzluksiz nusxalash
hammasi
42. Ma`lumotlarni siqishning yanada kengaygan metodi ixtiyoriy arxivatorlar tonidan amaliyotda u yoki bu ko’rinish
faylda “ortiqcha” informatciyani topish va minimal hajmni olish
optimal prefeksli kod va xususan Xoffman algoritmi
uzluksiz nusxalash
hammasi
43. Mashhur ARJ, PAK, LHARC, PKZIP arxivatorlari qaysi algoritm asosida ishlaydi.
faylda “ortiqcha” informatciyani topish va minimal hajmni olish
optimal prefeksli kod va xususan Xoffman algoritmi
Lempel-Ziv algoritmi
hammasi
44. Arxivatorlarning asosiy funktciyalari:
ko’rsatilgan fayllarni yoki joriy katalogni arxivlash;
joriy katalogga (yoki ko’rsatilgan katalogga) aloxida yoki barcha fayllarni arxivdan chiqarish;
arxivfayl tarkibini ko’rish (ro’yxati, qadoqlangan fayllar xususiyati, ularning katalogli strukturasi va hokazo);
arxiv butunligini tekshirish, buzilagan arxivlarni qayta tiklash, ko’p bo’limliarxivlarga kirish, arxivdan fayllarni ekranga chiqarish yoki chop etish.
45. “Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga birinchi
virus ega bo’ladi
buyruq interpretatori
operatcion tizim
antivirus
46. Yashash muhitiga ko’ra viruslar necha turga bo’linadi
2
3
4
5
47. Kasallanishi bo’yicha viruslar necha turga bo’linadi
2
3
4
5
48. Imkoniyati bo’yicha viruslar necha turga bo’linadi
2
3
4
5
49. Viruslarga qarshi kurashish uchun maxsus antivirus necha turga ajraladi:
2
3
4
5
50. Ishi u yoki bu ma`lum bo’lgan virusga tegishli kod hududini qidirishga asoslangan antivirus qaysi turna kiradi?
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
shifokor-revizor
51. Ishi kasallangan dastur yoki disklarni virus tanasini yo’qotish orqali “davolaydi” gan antivirus qaysi turna kiradi?
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
shifokor-revizor
52. Ishi birinchi navbatda dasturlar va tizimli disk hududlar to’g’risida informatciyani eslab qolish, so’ngra ularning holatlarini oldingisi bilan tekshiradigan antivirus qaysi turna kiradi?
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
shifokor-revizor
53. Fayl va disk tizimli hududlardagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turna kiradi?
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
shifokor-revizor
54. Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatcion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turna kiradi?
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
filtr-dasturlar
55. Kriptografik tizim teskari dinamik o’zgartirishli bir parametrli oilani bildiruvchi formula:
56. Kriptotizimlarni ikki sinflari
Simmetrik va assimmetrik
Kalitli va kalitsiz
Sinxron va asinxron
Boshqariladigan va boshqarilmaydigan
57. Simmetrik kriptotizimda nechta kalit ishlatiladi?
1
2
3
Kalit ishlatilmaydi
58 Asimmetrik kriptotizimda nechta kalit ishlatiladi?
1
2
3
Kalit ishlatilmaydi
59. Simmetrik kriptotizimlarda yashirin kalitni qabul qiluvchiga va uzatuvchiga kalitlarni tarqatishning qanaqa kanali orqali uzatish kerak
umumiy kanal
tashkiliy kanal
taxminiy kanal
himoyalangan kanal
60. Kriptoanalizning fundamental qoidasini nechanchi asrda ishlab chiqilgan?
XX
XVIII
XIX
XVII
61. Kriptoanalizning fundamental qoidasini birinchi bo’lib kim ishlab chiqilgan?
A. Kerxoffom
Dj. Bull
Nyuton
Aristotel
62. Kriptoanalizning fundamental qoidasi?
dushmanga yashirin kalitdan boshqa shifrlash algoritmi ham unga ma`lum
dushmanga shifr matn ma`lum
dushmanga shifr va ochiq matn ma`lum
dushmanga kalit ma`lum
63.Kriptoanalitik hujumlarning nechta asosiy turi mavjud?
1
2
3
4
64. Kriptoanalitik hujumning birinchi turi qanday nomlanadi?
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum
Ochiq matn mavjud holatdagi kriptoanalitik hujum
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum
65. Kriptoanalitik hujumning ikkinchi turi qanday nomlanadi?
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum
Ochiq matn mavjud holatdagi kriptoanalitik hujum
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum