Osi modelida nechta tarmoq satxi bor ?



Yüklə 101,69 Kb.
səhifə33/33
tarix31.12.2021
ölçüsü101,69 Kb.
#49972
1   ...   25   26   27   28   29   30   31   32   33
xxx- variant kiber

Troyan dasturlari bu...

*virus dasturlar

antivirus dasturlar

o’yin dasturlari

yangilovchi dasturlar



Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?

*5

4

2

3



Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud

*detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar

detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar

vaktsinalar, privivkalar, revizorlar, tekshiruvchilar

privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar



Axborotni himoyalash uchun ... usullari qo’llaniladi.

 *kodlashtirish, kriptografiya, stegonografiya

kodlashtirish va kriptografiya, maxsus yozilgan kod

Stegonografiya, kriptografiya, orfografiya

Kriptografiya, kodlashtirish, sintaksis



Stenografiya mahnosi...

*sirli yozuv

sirli xat

maxfiy axborot

maxfiy belgi



sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi

*K.Shennon

Sezar

U.Xill

Fon Neyman



Kriptologiya yo’nalishlari nechta?

*2

3

4

5



Kriptografiyaning asosiy maqsadi...

*maxfiylik, yaxlitlilikni ta`minlash

ishonchlilik, butunlilikni ta`minlash

autentifikatsiya, identifikatsiya

ishonchlilik, butunlilikni ta`minlash, autentifikatsiya, identifikatsiya



Zararli dasturiy vositalarni aniqlash turlari nechta

*3

5

4

8



Signaiurana asoslangan

*....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda ularning xesh

qiymatlari ham signatura sifatida xizmat qilishi mumkin.



Zararli dasturlar biror joyda joylashishi sababli, agar

tizimdagi biror joyga o‘zgarishni aniqlansa, u holda u

zararlanishni ko‘rsatishi mumkin


Noodatiy yoki virusga o‘xshash yoki potensial zararli

harakatlari yoki xususiyatlarni topishni maqsad qiladi



Disni defragmentatsiya qilish



O‘zgarishni aniqlashga asoslangan

....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda ularning xesh

qiymatlari ham signatura sifatida xizmat qilishi mumkin.



*Zararli dasturlar biror joyda joylashishi sababli, agar

tizimdagi biror joyga o‘zgarishni aniqlansa, u holda u

zararlanishni ko‘rsatishi mumkin


Noodatiy yoki virusga o‘xshash yoki potensial zararli

harakatlari yoki xususiyatlarni topishni maqsad qiladi



Disni defragmentatsiya qilish



Anomaliyaga asoslangan

....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda ularning xesh

qiymatlari ham signatura sifatida xizmat qilishi mumkin.



Zararli dasturlar biror joyda joylashishi sababli, agar

tizimdagi biror joyga o‘zgarishni aniqlansa, u holda u

zararlanishni ko‘rsatishi mumkin


*Noodatiy yoki virusga o‘xshash yoki potensial zararli

harakatlari yoki xususiyatlarni topishni maqsad qiladi



Disni defragmentatsiya qilish



Antiairuslar qanday usulda viruslarni aniqlaydi

Anomaliyaga asoslangan

*Signaturaga asoslangan

O‘zgarishni aniqlashga asoslangan

Defragmentatsiya qilish



Viruslar -

bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita

sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi



ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum

harakatlarini yashiradi



*o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma

ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga

biriktiradi


ararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib

tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish





Rootkitlar-

bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita

sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi



*ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum

harakatlarini yashiradi



o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma

ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga

biriktiradi


ararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib

tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish





Backdoorlar -

bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita

sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi



ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum

harakatlarini yashiradi



o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma

ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga

biriktiradi


*ararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib

tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish





Troyan otlari-

*bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita

sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi



ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum

harakatlarini yashiradi



o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma

ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga

biriktiradi


ararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib

tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish





Ransomware-

bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita

sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi



ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum

harakatlarini yashiradi



*mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi

yoki qulflab qo‘yib, to‘lov amalga oshirilishini talab qiladi



ararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib

tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish





Resurslardan foydalanish usuliga ko’ra viruslar qanday turlarga bo’linadi

*Virus parazit,

Virus cherv



Dasturiy, yuklanuvchi,

Makroviruslar, multiplatformali viruslar



Resident,

Norezident



Shifrlangan, shifrlanmagan,

Polimorf




Zararlagan obyektlar turiga ko’ra

Virus parazit,

Virus cherv



*Dasturiy, yuklanuvchi,

Makroviruslar, multiplatformali viruslar



Resident,

Norezident



Shifrlangan, shifrlanmagan,

Polimorf




Faollashish prinspiga ko’ra

Virus parazit,

Virus cherv



Dasturiy, yuklanuvchi,

Makroviruslar, multiplatformali viruslar



*Resident,

Norezident



Shifrlangan, shifrlanmagan,

Polimorf




Dastur kodini tashkil qilish yondashuviga ko‘ra

Virus parazit,

Virus cherv



Dasturiy, yuklanuvchi,

Makroviruslar, multiplatformali viruslar



Resident,

Norezident



*Shifrlangan, shifrlanmagan,

Polimorf




Shifrlanmagan viruslar

*o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur

kodida hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.



odida bir qancha o‘zgarishlar mavjud bo‘ladi. Shifrlangan

virus hisoblash qurilmasining xotirasida dastlab deshifrlanadi va shundan

so‘ng zararlashni boshlaydi. Shuning uchun mazkur viruslarni aniqlash, o‘rganish

va o‘chirish murakkab bo‘lib, bu murakkablik kamida undagi qaytarish amali –

kodni deshifrlash bilan xarakterlanadi


viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining

ikkilik shaklini nusxadan-nusxaga o‘zgartirib boradi



Odatda foyl tarkibida yashirinib iarqaydi



Shifrlangan viruslar

o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur

kodida hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.



*odida bir qancha o‘zgarishlar mavjud bo‘ladi. Shifrlangan

virus hisoblash qurilmasining xotirasida dastlab deshifrlanadi va shundan

so‘ng zararlashni boshlaydi. Shuning uchun mazkur viruslarni aniqlash, o‘rganish

va o‘chirish murakkab bo‘lib, bu murakkablik kamida undagi qaytarish amali –

kodni deshifrlash bilan xarakterlanadi


viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining

ikkilik shaklini nusxadan-nusxaga o‘zgartirib boradi



Odatda foyl tarkibida yashirinib iarqaydi



Polimorf viruslar

o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur

kodida hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.



odida bir qancha o‘zgarishlar mavjud bo‘ladi. Shifrlangan

virus hisoblash qurilmasining xotirasida dastlab deshifrlanadi va shundan

so‘ng zararlashni boshlaydi. Shuning uchun mazkur viruslarni aniqlash, o‘rganish

va o‘chirish murakkab bo‘lib, bu murakkablik kamida undagi qaytarish amali –

kodni deshifrlash bilan xarakterlanadi


*viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining

ikkilik shaklini nusxadan-nusxaga o‘zgartirib boradi



Odatda foyl tarkibida yashirinib iarqaydi



Dasturiy viruslar-…

bir vaqtning o‘zida turli xildagi Obyektlarni

zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq

diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar

MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham

zararlay oladi.


ma’lum dasturlash tilida

yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron

jadvali, Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki

“skriptlar”ni zarardaydi



viruslar yuklangan qattiq diskdagi, disketa yoki fleshka

sektorlarida joylashgan kichik programmalarni zararlaydi yoki uni

almashtiradi.


*Boshqa dasturlarning fayllarini zararlaydi. Masalan,

Win9X.CIH virusi Windows 95/98/ME OT dasturlari uchun parazit hisoblanadi





Ko‘p platformali viruslar

*bir vaqtning o‘zida turli xildagi Obyektlarni

zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq

diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar

MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham

zararlay oladi.


ma’lum dasturlash tilida

yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron

jadvali, Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki

“skriptlar”ni zarardaydi



viruslar yuklangan qattiq diskdagi, disketa yoki fleshka

sektorlarida joylashgan kichik programmalarni zararlaydi yoki uni

almashtiradi.


*Boshqa dasturlarning fayllarini zararlaydi. Masalan,

Win9X.CIH virusi Windows 95/98/ME OT dasturlari uchun parazit hisoblanadi





Yuklanuvchi viruslar

bir vaqtning o‘zida turli xildagi Obyektlarni

zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq

diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar

MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham

zararlay oladi.


ma’lum dasturlash tilida

yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron

jadvali, Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki

“skriptlar”ni zarardaydi



*viruslar yuklangan qattiq diskdagi, disketa yoki fleshka

sektorlarida joylashgan kichik programmalarni zararlaydi yoki uni

almashtiradi.


Boshqa dasturlarning fayllarini zararlaydi. Masalan,

Win9X.CIH virusi Windows 95/98/ME OT dasturlari uchun parazit hisoblanadi





Makroviruslar-...

bir vaqtning o‘zida turli xildagi Obyektlarni

zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq

diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar

MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham

zararlay oladi.


*ma’lum dasturlash tilida

yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron

jadvali, Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki

“skriptlar”ni zarardaydi



viruslar yuklangan qattiq diskdagi, disketa yoki fleshka

sektorlarida joylashgan kichik programmalarni zararlaydi yoki uni

almashtiradi.


Boshqa dasturlarning fayllarini zararlaydi. Masalan,

Win9X.CIH virusi Windows 95/98/ME OT dasturlari uchun parazit hisoblanadi





Birinchi kompyuter virusi nima deb nomlangan

Cherv

Brain

Troyan

Ransomware



P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang

*840

800

839

850



256mod25=?

5

25

20

*6



bu yaxlit «butun»ni

tashkil etuvchi bog‘liq yoki o‘zaro

bog‘langan tashkil etuvchilar

guruhi nima deyiladi.



*Tizim

To‘plam

LMS

Arxitektura



Tashkilotni himoyalash

maqsadida amalga oshirilgan xavfsizlik nazoratini

tavsiflovchi yuqori satxli hujjat yoki hujjatlar

to‘plami nima duyidadi



Standart

*Xavfsizlik siyosati

Qonun

Beyruq



RSA shifrlash algoritmida foydalaniladigan sonlarning spektori o‘lchami qanday?

65535;

65536;

*p va q –sonlarning ko‘paytmasini

ifodalovchi sonning spektoriga teng;



65537;



DES algoritmi akslantirishlari raundlari soni qancha?

*16;

14;

12;

32;



DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?

CHap qism blok 32 bit, o‘ng qism blok 48 bit;

*CHap qism blok 32 bit, o‘ng qism blok 32 bit;

CHap qism blok 64 bit, o‘ng qism blok 64 bit;

CHap qism blok 16 bit, o‘ng qism blok 16 bit;



Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli tomonlari bor?


SHifrlash va deshifrlash jarayonlarida kalitlardan foydalanish qoidalariga ko‘ra farqlanadi

*SHifrlash va deshifrlash jarayonlari uchun kalitlarni generatsiya qilish qoidalariga ko‘ra farqlanadi

SHifrlash va deshifrlash jarayonlarida kalitlarni almashish qoidalariga ko‘ra farqlanadi

Bardoshlilikni ta’minlovchi asoslarining har xilligi bilan farqlanadi



19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?

19 ta

11 ta

*18 ta;

9 ta



10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?

*4 ta

7 ta

8 ta;

9 ta



Qaysi formula qoldiqli bo’lish qonunini ifodalaydi



*a = bq + r,  ,


M=r1^k2;

M=



Eyler funsiyasida 𝜙(1) qiymati nimaga teng?

*0

1







Eyler funksiyasida 60 sonining qiymatini toping.

59

30

*16

21



Eyler funksiyasi yordamida 1811 sonining qiymatini toping.

*1810

2111

16

524



97 tub sonmi?

*Tub

murakkab

Natural

To’g’ri javob yo’q



Quyidagi modulli ifodani qiymatini toping

(148 + 14432) mod 256.



*244

200

156

154



Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220

21

*44

42

20



Quyidagi ifodani qiymatini toping.

-17mod11


6

*5

7

11



2 soniga 10 modul bo’yicha teskari sonni toping.

3

10

25






Yüklə 101,69 Kb.

Dostları ilə paylaş:
1   ...   25   26   27   28   29   30   31   32   33




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin