Referat mavzu Kiberxavfsizlik sohasida mashhur sertifikatlar №2-fayllar.org
Ma’lumotni mavjudligini yashirish uchun .....
24
Kriptografiyadan foydalaniladi.
Kodlashdan foydalaniladi.
Yashirish
Kriptotahlildan foydalaniladi.
Xesh funksiyalar bu?.
25
Ikki kalitli kriptografik funksiya
Kalitsiz kriptografik funksiya
Bir kalitli kriptografik funksiya
Ko‘p kalitli kriptografik funksiya
Ma’lumotni uzatishda kriptografik himoya .....
26
Konfidensiallik va butunlikni ta’minlaydi.
Konfidensiallik va foydalanuvchanlikni ta’minlaydi.
Foydalanuvchanlik va butunlikni ta’minlaydi.
Konfidensiallik ta’minlaydi.
Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli?
27
Sezar shifri
Kodlar kitobi.
Enigma shifri
DES, AES shifri
Kompyuter davriga tegishli shifrlarni aniqlang.
28
DES, AES shifri
Sezar shifri
Kodlar kitobi
Enigma shifri
Chastotalar tahlili bo‘yicha quyidagilardan qaysi shifrlarni
buzib bo‘lmaydi.
29
O‘rin almashtirish shifrlarini.
Bir qiymatli o‘rniga qo‘yish shifrlarini.
Sezar shifrini.
Barcha javoblar to‘g‘ri.
.... shifrlar blokli va oqimli turlarga ajratiladi.
30
Simmetrik
Ochiq kalitli
Asimetrik
Klassik davr
Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu?
31
Oqimli shifrlar
Blokli shifrlar
Ochiq kalitli shifrlar
Asimetrik shifrlar
Ochiq matn qismlarini takror shifrlashga asoslangan usul bu?
32
Blokli shifrlar
Oqimli shifrlash
Ochiq kalitli shifrlar
Asimetrik shifrlar
A5/1 shifri qaysi turga mansub?
33
Oqimli shifrlar
Blokli shifrlar
Ochiq kalitli shifrlar
Asimetrik shifrlar
Qaysi algoritmlar simmetrik blokli shifrlarga tegishli?
34
TEA, DES
A5/1, AES
Sezar, TEA
Vijiner, TEA
38) Simmetrik kriptotizimlarning asosiy kamchiligi bu? A) Kalitni taqsimlash zaruriyati B) Shifrlash jarayonining ko‘p vaqt olishi C) Kalitlarni esda saqlash murakkabligi D) Foydalanuvchilar tomonidan maqbul ko‘rilmasligi 39) Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? A) Blok uzunligi B) Kalit uzunligi C) Ochiq kalit D) Kodlash jadvali 40) Sezar shifrlash usuli qaysi akslantirishga asoslangan? A) O‘rniga qo‘yishga B) O‘rin almashtirishga C) Ochiq kalitli shifrlashga D) Kombinatsion akslantirishga
41) Qaysi akslantirishda ochiq matn va shifrmatndagi belgilarning chastotalari o‘zgarmaydi. A) O‘rniga qo‘yishga B) O‘rin almashtirishga C) Bunday akslantirish mavjud emas D) Kombinatsion akslantirishga 42) Kerxgofs prinsipiga ko‘ra kriptotizimning to‘liq xavfsiz bo‘lishi faqat qaysi kattalik nomalum bo‘lishiga asoslanishi kerak ? A) Kalit B) Algoritm C) Shifrmatn D) protokol 43) Shaxsiy kriptotizimlar nima uchun xavfsiz emas deb qaraladi. A) Tor doiradagi insonlar tomonidan ishlab chiqilgani va tahlil qilingani sababli B) Faqat bitta kalitdan foydalanilgani sababli C) Bardoshli kalitlardan foydalanilmagani sababli D) Ikkita kalitdan foydalanilgani sababli 44) Shifrlash va deshifrlash alohida kalitlardan foydalanuvchi kriptotizimlar bu? A) Ochiq kalitli kriptotizimlar B) Simmetrik kriptotizimlar C) Bir kalitli kriptotizimlar D) Xesh funksiyalar 45) Agar simmetrik kalitning uzunligi 128 bit bo‘lsa, jami bo‘lishi mumkin bo‘lgan kalitlar soni nechta? A) 2128 B) 1281 C) 1282 D) 2127 46) Quyidagi shifrlar orasidan ochiq kalitli turga mansublarini tanlang. A) RSA B) TEA C) A5/1 D) Sezar 47)Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi. A) Konfidensiallik va butunlik B) Konfidensiallik C) Butunlik va foydalanuvchanlik D) Foydalanuvchanlik va konfidensiallik 48) Ochiq kalitli shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi. A) Konfidensiallik va butunlik B) Konfidensiallik C) Butunlik va foydalanuvchanlik D) Foydalanuvchanlik va konfidensiallik 49) Rad etishni oldini oluvchi kriptotizimni aniqlang. A) Elektron raqamli imzo tizimi B) MAS tizimlari C) Simmetrik shifrlash tizimlari D) Xesh funksiyalar 50) Katt sonni faktorlash muammosiga asoslangan ochiq kalitli algoritmni aniqlang. A) RSA algoritmi B) El-Gamal algoritmi C) DES D) TEA 51) Ochiq kalitli kriptotizimlarning asosiy kamchiligini ko‘rsating? A) Hisoblashda yuqori vaqt sarflanadi B) Kalitlarni taqsimlash muammosi mavjud C) Ikkita kalitni saqlash muammosi mavjud D) Foydalanish uchun noqulaylik tug‘diradi 52) Ochiq kalitli kriptotizimlarni rad etishdan himoyalashining asosiy sababi nimada? A) Ikkita kalitdan foydalanilgani B) Matematik muammoga asoslanilgani C) Ochiq kalitni saqlash zaruriyati mavjud emasligi D) Shaxsiy kalitni saqlash zarurligi 53) MAS (Xabarlarni autentifikatsiya kodlari) tizimlari nima uchun rad etishdan himoyalay olmaydi? A) Yagona kalitdan foydalanilgani sababli B) Xesh funksiyadan foydalanilgani sababli C) Shaxsiy kalitni sir saqlanishi sababli D) Faqat ma’lumot butunligini ta’minlagani sababli 54) Xesh funksiyaga tegishli bo‘lmagan talabni aniqlang. A) Bir tomonlama funksiya bo‘lmasligi B) Amalga oshirishdagi yuqori tezkorlik C) Turli kirishlar turli chiqishlarni akslantirishi D) Kolliziyaga bardoshli bo‘lishi 55) Elektron raqamli imzoni shakllantirishda qaysi kalitdan foydalaniladi? A) Shaxsiy kalitdan B) Ochiq kalitdan C) Kalitdan foydalanilmaydi D) Umumiy kalitdan 56) Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi? A) Shaxsiy kalit B) Ochiq kalit C) Kalitdan foydalanilmaydi D) Umumiy kalit 57) Elektron raqamli imzo quyida keltirilganlarning qaysi birini ta’minlaydi? A) Axborot butunligini va rad etishdan himoyalashni B) Axborot konfidensialligini va rad etishdan himoyalashni C) Axborot konfidensialligini D) Axborot butunligini 58) Ochiq kalitli kriptotizim asosida dastlab shifrlab so‘nga imzo qo‘yish sxemasida qayday muammo mavjud? A) Shifrmatnni ixtiyoriy kishi imzolab yuborishi mumkin B) Imzoni ixtiyoriy kishi tekshirishi mumkin C) Osonlik bilan shifrmatnni kalitsiz deshifrlashi mumkinligi D) Muammo mavjud emas 59) Ochiq kalitli kriptotizim asosida dastlab imzo qo‘yib so‘nga shifrlash sxemasida qayday muammo mavjud? A) Deshifrlanganidan so‘ng imzolangan ma’lumotni ixtiyoriy kishiga yuborish mumkin. B) Shifrmatnni ixtiyoriy kishi imzolab yuborishi mumkin C) Imzoni ixtiyoriy kishi tekshirishi mumkin D) Muammo mavjud emas 60) Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni aniqlang. A) MAS (Xabarlarni autentifikatsiya kodlari) tizimlari B) Elektron raqamli imzo tizimlari C) Ochiq kalitli shifrlash tizimlari D) Barcha javoblar to‘g‘ri 61) Quyida keltirilgan qaysi ketma-ketlik to‘g‘ri manoga ega. A) Identifikatsiya, autentifikatsiya, avtorizatsiya B) Autentifikatsiya, avtorizatsiya, identifikatsiya C) Identifikatsiya, avtorizatsiya, autentifikatsiya D) Avtorizatsiya, identifikatsiya, autentifikatsiya 62) Foydalanuvchini tizimga tanitish jarayoni bu? A) Identifikatsiya B) Autentifikatsiya C) Avtorizatsiya D) Ro‘yxatga olish 63) Foydalanuvchini haqiqiyligini tekshirish jarayoni bu? A) Autentifikatsiya B) Identifikatsiya C) Avtorizatsiya D) Ro‘yxatga olish 64) Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu? A) Avtorizatsiya B) Autentifikatsiya C) Identifikatsiya D) Ro‘yxatga olish 65) Biror narsani bilishga asoslangan autentifikatsiya usulining asosiy kamchiligi? A) Esda saqlash zaruriyati B) Birga olib yurish zaririyati C) Almashtirib bo‘lmaslik D) Qalbakilashtirish mumkinligi 66) Biror narsani bilishga asoslangan autentifikatsiyaga tegishli bo‘lgan misollarni aniqlang. A) PIN, Parol B) Token, mashinaning kaliti C) Yuz tasviri, barmoq izi D) Biometrik parametrlar 67) Biror narsaga egalik qilishga asoslangan autentifikatsiya usulining asosiy kamchiligi? A) Doimo xavfsiz saqlab olib yurish zaruriyati B) Doimo esada saqlash zaruriyati C) Qalbakilashtirish muammosi mavjudligi D) Almashtirib bo‘lmaslik 68 )Esda saqlash va olib yurish zaruriyatini talab etmaydigan autentifikatsiya usuli bu? A) Biometrik parametrlarga asoslangan usuli B) Parolga asoslangan usul C) Tokenga asoslangan usul D) Ko‘p faktorli autentifikatsiya usuli
69 )Eng yuqori darajagi universallik darajasiga ega biometrik parametrni ko‘rsating. A) Yuz tasviri B) Ko‘z qorachig‘i C) Barmoq izi D) Qo‘l shakli 70) Eng yuqori darajagi takrorlanmaslik darajasiga ega biometrik parametrni ko‘rsating. A) Ko‘z qorachig‘i B) Yuz tasviri C) Barmoq izi D) Qo‘l shakli 71) Agar har ikkala tomonning haqiqiyligini tekshirish jarayoni bu? A) Ikki tomonlama autentifikatsiya B) Ikki faktorli autentifikatsiya C) Ko‘p faktorli autentifikatsiya D) Biometrik autentifikatsiya 72 Ko‘p faktorli autentifikatsiya bu? A) S va D javoblar to‘g‘ri B) Har ikkala tomonni haqiqiyligini tekshirish darayoni C) Birdan ortiq faktorlardan foydalanish asosida haqiqiylikni tekshirish D) Barmoq izi va parol asosida haqiqiylikni tekshirish 73) Biror narsani bilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? A) Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum B) Fizik o‘g‘irlash hujumi, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum C) Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, qalbakilashtirish hujumi D) Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum 74) Biror narsaga egalik qilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? A) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar B) Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum C) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar D) Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum 75) Biometrik parametrga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? A) Qalbakilashtirish, ba’lumotlar bazasidagi parametrlarni almashtirish B) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar C) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar D) Qalbakilashtirish, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar 76 Parollar bazada qanday ko‘rinishda saqlanadi? A) Xeshlangan ko‘rinishda B) Shifrlangan ko‘rinishda C) Ochiq holatda D) Bazada saqlanmaydi
77)Agar parolning uzunligi 8 ta belgi va har bir o‘rinda 256 ta turlicha belgidan foydalanish mumkin bo‘lsa, bo‘lishi mumkin jami parollar sonini toping. A) 2568 B) 8256 C) 256! D) 2256
78 )Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima? A) Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish B) Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish C) Xesh qiymatni tasodifiylik darajasini oshirish D) Xesh qiymatni qaytmaslik talabini oshirish
79) Qanday paroldan foydalanish tavsiya etiladi? A) Iboralar asosida hosil qilingan parollardan B) Turli belgidan iborat va murakkab parollardan C) Faqat belgi va raqamdan iborat parollardan D) Faqat raqamdan iborat parollardan
Kriptografik kalit uzunligining o‘lchov birligi?
A) Bit B) Belgilar soni, ya’ni, ta C) Kbayt D) Metr