Sakkizlik sanoq tizimidan o‘n



Yüklə 19,37 Kb.
tarix09.12.2022
ölçüsü19,37 Kb.
#73450
Aliyev Baxtiyor


Aliyev Baxtiyor
Kiberxavfsizlik fanidan testlar
1.Ma’lumotni sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu?
A) Kodlash
B) Shifrlash
C) Yashirish
D) Deshifrlash
2.Ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu?
A) Simmetrik kriptotizim
B) Ochiq kalitli kriptotizim
C) Asimetrik kriptotizim
D) Xesh funksiyalar
3 Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi?
A) Ochiq kalitli kriptotizim
B) Simmetrik kriptotizim
C) Xesh funksiyalar
D) MAS tizimlari
4 Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu?
A) Steganografiya
B) Kriptografiya
C) Kodlash
D) Kriptotahlil
5 Ma’lumotni foydalanuvchiga qulay tarzda taqdim qilish uchun ..... zarur.
A) Kodlash
B) Shifrlash
C) Yashirish
D) Deshifrlash
6 Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur.
A) Shifrlash
B) Kodlash
C) Yashirish
D) Deshifrlash
7 Ma’lumotni mavjudligini yashirish uchun .....
A) Steganografiyadan foydalaniladi.
B) Kriptografiyadan foydalaniladi.
C) Kodlashdan foydalaniladi.
D) Kriptotahlildan foydalaniladi.
8 Xesh funksiyalar bu?
A) Kalitsiz kriptografik funksiya
B) Bir kalitli kriptografik funksiya
C) Ikki kalitli kriptografik funksiya
D) Ko‘p kalitli kriptografik funksiya
9 Ma’lumotni uzatishda kriptografik himoya .....
A) Konfidensiallik va butunlikni ta’minlaydi.
B) Konfidensiallik va foydalanuvchanlikni ta’minlaydi.
C) Foydalanuvchanlik va butunlikni ta’minlaydi.
D) Konfidensiallik ta’minlaydi.
10 Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli?
A) Sezar shifri
B) Kodlar kitobi
C) Enigma shifri
D) DES, AES shifri
11 Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi?
A) Biznes faoliyatning buzilishi, huquqiy javobgarlik
B) Axborotni o‘g‘irlanishi, tarmoq qurilmalarini fizik buzilishiga olib keladi
C) Maxfiylikni yo‘qolishi, tarmoq qurilmalarini fizik buzilishiga olib keladi
D) Huquqiy javobgarlik, tarmoq qurilmalarini fizik buzilishiga olib keladi
12 Razvedka hujumlari bu?
A) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
B) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
C) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
D) Tizimni fizik buzishni maqsad qiladi.
13 Kirish hujumlari bu?
A) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
B) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
C) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
D) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi.
14 Xizmatdan vos kechishga qaratilgan hujumlar bu?
A) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
B) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
C) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
D) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi.
15 Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
A) Razvedka hujumlari
B) Kirish hujumlari
C) DOS hujumlari
D) Zararli dasturlar yordamida amalga oshiriladigan hujumlar.
16 “Bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi”. Bu xususiyat qaysi zararli dastur turiga xos.
A) Troyan otlari.
B) Adware
C) Spyware
D) Backdoors
17 “Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boradi”. Bu xususiyat qaysi zararli dastur turiga xos.
A) Adware
B) Troyan otlari.
C) Spyware
D) Backdoors
18 “Hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi”. Bu xususiyat qaysi zararli dastur turiga xos.
A) Backdoors
B) Adware
C) Troyan otlari.
D) Spyware
19 “Foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod”. Bu xususiyat qaysi zararli dastur turiga xos.
A) Spyware
B) Backdoors
C) Adware
D) Troyan otlari.
20 “Biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga oshiradi”. Bu xususiyat qaysi zararli dastur turiga xos.
A) Mantiqiy bombalar
B) Backdoors
C) Adware
D) Troyan otlari.
21 Axborotni deshifrlash deganda qanday jarayon tushuniladi?
A) Yopiq axborotni kalit yordamida ochiq axborotga o‘zgartirish
B) Saqlanayotgan sirli ma’lumotlarni tarqatish
C) Tarmoqdagi ma’lumotlardan ruxsatsiz foydalanish
D) Tizim resurslariga noqonuniy ulanish va foydalanish
22 Axborotni qanday ta’sirlardan himoyalash kerak?
A) Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
B) Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
C) Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan
D) Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
23 Axborotni maxfiyligini ta’minlashda quyidagi algoritmlardan qaysilari foydalaniladi?
A) RSA, DES, AES
B) AES, CRC, SHA1
C) MD5, DES, ERI
D) ERI, MAC, SHA2
24 Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?
A) Ma’lumotlar butunligi
B) Axborotning konfidensialligi
C) Foydalanuvchanligi
D) Ixchamligi
25 Axborotni foydalanuvchanligini buzushga qaratilgan tahdidni aniqlang.
A) DDOS tahdidlar
B) Nusxalash tahdidlari
C) Modifikatsiyalash tahdidlari
D) O‘rtaga turgan odam tahdidi
26 Axborotni shifrlash deganda qanday jarayon tushuniladi?
A) Ochiq axborotni kalit yordamida yopiq axborotga o‘zgartirish
B) Kodlangan malumotlarni yig‘ish
C) Axborotlar o‘zgartirish jarayoni
D) Jarayonlar ketma-ketligi
27 Virtual himoyalangan tunnelning asosiy afzalligi-bu?
A) Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
B) Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi
C) Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi
D) Tashqi faol va passiv kuzatuvchilarning foydalanish imkoniyati ko‘pligi
28 Global simsiz tarmoqning ta’sir doirasi qanday?
A) Butun dunyo bo‘yicha
B) Binolar va korpuslar
C) O‘rtacha kattalikdagi shahar
D) Foydalanuvchi yaqinidagi tarmoq
29 Dinamik parol-bu:
A) Bir marta ishlatiladigan parol
B) Ko‘p marta ishlatiladigan parol
C) Foydalanuvchi ismi
D) Murakkab parol
30 Eng ko‘p foydalaniladigan autentifikatsiyalash asosi-bu:
A) Parolga asoslangan
B) Tokenga asoslangan
C) Biometrik parametrlarga asoslangan
D) Smart kartaga asoslangan

Yüklə 19,37 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin