Toshkent axbarot texnalogiyalar unversiteti Televizion texnalogiyalar fakulteti 510-21-guruh talabasi Sattorov Fazliddinning Kiberhavfsizlik fanidan TEST topshirig`i
TEST
1-Mavzu:
1. Axborot xavfsizligidagi hujumlar nechta turga bo’linadi?
4
2
5
3
2. Kiberxavfsizlik -
a. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir
b.Tizim tarmoqlarini zararli viruslar va fayllardan himoya qilish.
c.Tizim tarmoqlaridagi lokal va glabal viruslar fayllardan himoyalash
d.Dasturiy ilovalarni himoyalash va saqlash
3. Mutaxassislar axborot resurslari hujjatlar to’plami va axborot texnologiyalari yig’indisi bu…
a.Axborot tizimi
b.Axborot oqimi
c.Axborot maydoni
d.Axborot o’lchami
4. Uning shakli va holatidan qat’iy nazar ma’lum vaqt chegarasidagi axborotlar yig’indisi bu….
a.Axborot maydoni
b .Struktura
c.Murakkab Axborot tizimi
d.Axborot oqimi
5. … - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan foydalanishidadir.
Kiberjinoyatchilik
Kiber hujum
DOS hujum
BOT-NET
6. Axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri ko’rsatilgan?
Ma’lumotlar butunligi, axborot konfidensialligi, foydalanuvchanligi
Kiberxavfsizlik, axborot konfidensialligi, axborot yaxlitligi.
Maxfiylik, yaxlitlik, ommaviylik
Foydalanuvchanlik, aniqlik, natijaviylik
7. … - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.
Foydalanuvchanligi
Axborot konfidensialligi
Ma’lumotlar butunligi
Axborot aniqligi
8. ….. – axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.
Ma’lumotlar butunligi
Axborot konfidensialligi
Foydalanuvchanligi
Axborot aniqligi
9. Agar kutilgan kirish amalga oshirilsa,tizim maqul natijani xosil qilishi nima deyiladi
A) Tizim tog’riligi
B) Xavfsizlik
C) avtoriztsiya
D) Enter
10. Agar buzg’unchi kutilmagan kirishni amalga oshirsa,tizim ishida buzilish bo’lmasligi nima deyiladi.
A) Tizim to’g’riligi
B) Xavfsizlik
C) Avtorizatsiya
D) Enter
11. ..........- hozirda kirib kelgan yangi tushunchalardan biri bo’lib,unga turli berilgan turli tariflar mavjud.
A) Kiberxavfsizlik
B) Kriptografiya
C) Kriptologiya
D) Kriptotaxlil
2-Mavzu:
11. Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi?
1-bosqich
2-bosqich
3-bosqich
4-bosqich
12. ….. kompyuter tizimiga ruxsatsiz kirishga va uni buzishga yo’naltirilgan dasturlarni toping
a.Zararli dasturlar
b.Tajavuzkor dasturlar
c.Ijtimoiy dasturlar
d.Maxfiy dasturlar
13. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi?
Konsepsiya
Axborot himoyasi
Natijaviylik
Axborot maxfiyligi
14. Axborot xavfsizligini ta’minlashda qaysi choralar kombinatsiyalaridan foydalaniladi?
Huquqiy, ma’muriy-tashkiliy, dasturiy-texnik
Lokal, global, dasturiy
Ma’muriy, global, hududiy
Tarmoqlar yagonaligi
15 .Kiberxavfsizlik tahdidlari turlari bu….
a.Tajovuzkor dasturlar , Zararli dasturlar
b. Maxfiy dasturlar, Zararli dasturlar
c.Ijtimoiy dasturlar,Tajovuzkor dasturlar
d.Tarmoqli dasturlar, Maxfiy dasturlar
16 . Kiberjinoyatchilik nima?
a.Texnologik jinoyat
b.Fiziologik jinoyat
c.Texnik jinoyat
d.Shaxsiy jinoyat
17. Tarmoqdagi axborotga masofadan bo’ladigan asosiy namunaviy hujumlar qaysi javobda to’g’ri ko’rsatilgan?
Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar
Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi
Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, ma’lumotlarni yo’qotish
yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar, ma’lumotlarni o’zgartirish
18. Tashkilotning kompyuter muhiti ikki xil xavf-xatarga duchor bo’lishi mumkin. Bular qaysilar?
Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi
Apparat yoki dasturlarning ishdan chiqishi, ma’lumot yo’qotilshi
Servisning ishdan chiqishi, xakerlar tomonidan
Ma’lumotlarni yo’qotilishi, ma’lumotlarni o’zgartirilishi
19. Axborot xavfsizligi siyosati bu …
Tashkilotning maqsadi va vazifasi hamda xavfsizlikni ta’minlash sohasidagi chora-tadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi.
Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi
Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari
foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari
20. Dastlabki kiberhujum qachon amalga oshirilgan?
a. 1982-yil
b. 1985-yil
c. 1988-yil
d. 1992-yil
3- Mavzu:
21. Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot xavfsizligini ta’minlashning qaysi huquqiy me’yorlari hisoblanadi?
Xalqaro huquqiy me’yorlar
Milliy huquqiy me’yorlar
Mualliflik huquqi
Farmonlar
22. Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko’rsarilgan?
Xalqaro huquqiy me’yorlar, milliy huquqiy me’yorlar
Xalqaro, global
Mualliflik huquqi, farmonlar
Lokal, global
23. Internet – o’zbek tiliga so’zma so’z tarjima qilinganda bu …
Tarmoqlarni birlashishi
Ma’lumotlar almashinishi
Ma’lumotlar ombori
Tarmoqlar yagonaligi
24. ……bu ishonchli manbadan keladigan xabar kabi bo’lib soxta elektron xatlarni tarqatishdir.
a. Fishing
b.Control
c.Defense
d.Denial
25. Agar hujum bir vaqtning o’zida ko’p sonly kompiyuterlar tomonidan amalga oshirilsa….
a.D.DOS hujum
b.DOS hujum
c.Glabal hujum
d.Lakal hujum
26. DOS nima?
a.Xizmat ko’rsatishdan to’xtash ya’ni hisoblash tizimiga xaker hujumi
b.Xizmat ko’rsatishni boshlash ya’ni hisoblash tizimi ishga tushishi
c.Xizmat ko’rsatish sifatini oshirish ya’ni sifatli hizmat ko’rsatish
d.Xizmat ko’rsatishni xavfsizligini taminlash ya’ni hisoblash tizimiga xaker hujumi
27. D.DOS bu?
a. Distributed Denial of Service
b. Denial of service
c. Distributed of service
d. Distributed Union of service
28.DDOS hujumlarini qo’llashni sabablari to’liq va aniq ko’rsatilgan javobni toping
a.Shahsiy adovat, ko’ngil ochish, Garazli raqobat, Shantaj
b. Shahsiy adovat, ko’ngil ochish, pul ishlash, O’zini ko’rsatish
c.Ko’ngil ochish, Garazli raqobat, Fayllarni zararlash, Pul ishlash
d.Garazli raqobat, Shantaj
29. Uning shakli va holatidan qat’iy nazar ma’lum vaqt chegarasidagi axborotlar yig’indisi bu….
a. Axborot maydoni
b .Struktura
c.Murakkab Axborot tizimi
d.Axborot oqimi
30.Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami bu….
a.Axborot oqimi
b.Axborot maydoni
c.Struktura
d.Sadda axborot
4- Mavzu:
31. Fayl va papklarga bo’lgan standart ruxsatlar nechta?
a. 5 ta
b. 4 ta
c. 2 ta
d. 6 ta
32. Jamiyatda axborotni yig’ish, uzatish saqlash,avtamatik qayta ishlash va tarqatish imkonini beruvchi muhit nima?
a. Axborot infrastrukturasi
b.Murakkab axborot tizim
c.Sodda axborot tizim
d.Strukturali axborot
33. Bir-birini inkor qilmaydigan qoidalarga asoslanadigan elementlardan tashkil topgan tizim bu…
a.Sodda axborot tizimi
b.Murakkab axborot tizimi
c.Strukturali axborot tizimi
d.Maydonli axborot tizimi
34. Fayl va papklarga bo’lgan standart ruxsatlar qaysilar?
a. full control,modify, read&execute, read,write
b. full control, read, write
c. read, write, read&execute
d. full control, modify
35. Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi?
a. dasturiy vositalardan
b. axborotlarni yo’q qilish tizimlaridan
c. parollar menejeridan
d. shift+deletedan
36. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nima tushuniladi?
Kiberxavfsizlik
Axborot xavfsizlik yondashuvi
Axborot yaxlitligi
Axborot maxfiyligi
37. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi?
Konsepsiya
Axborot himoyasi
Natijaviylik
Axborot maxfiyligi
38. Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi?
1-bosqich
2-bosqich
3-bosqich
4-bosqich
39. Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi?
Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash
Himoyalanuvchi obyekt qiymatini aniqlash
Axborotni himoyalash vositalarining ishonchliligini baholash
foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.
40. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi?
Axborotni himoyalash vositalarining ishonchliligini baholash
Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash
Himoyalanuvchi obyekt qiymatini aniqlash
foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.
5-Mavzu:
41. Kodlar yoki Shifrlarni qo’llagan holda (ochiq) dastlabki axborotlarni maxfiylashtirish nima deyiladi?
a.Kriptografiya
b.Kriptoanaliz
c.Kriptos
d.Shifrlash
42.Kriptologiya lotinchda qanday ma’noni anglatadi?
a.Yashirin so’z
b. Kalit so’z
c.Avtanom so’z
d.To’g’ri javob yo’q
43. Kriptologiya so’zi qaysi tildan olingan?
a.Lotin tili
b.Grek tili
c.Fors tili
d.Arab tili
44. Kalit bu?
a.Dastlabki matnnni yashiringan shaklga o’zgartirish algaritmi
b.Yashiringan matnni dastlabki matnga ozgartirish algaritmi
c.Dastlabki matnni takroran berish algaritmi
d. Yashiringan matnni o’chirish algaritmi
45. Ochiq matnlarni kriptogrammaga o’zgartirish nima deyiladi?
a.Shifr
b.Mashurt
c.Kriptoanaliz
d.To’g’ri javob yo’q
46. Kriptoanaliz nima?
a.Kod yoki shifrni oshkor qilish
b.Kod yoki shifrni yashirish
c.So’zlarni shifrlash
d.B va C
47.Kriptologiyaning rivojlanishi nechta davrga bo’linadi?
a.3 ta
b.2 ta
c. 4 ta
d.5 ta
48.Xatlarni qo’lda shifrlash usuli qaysi yillarga to’g’ri keladi?
a.1949-yilgacha
b.1959-yilgacha
c.1947-yilgacha
d.1969-yilgacha
49. 1949-1976-yillar kriptologiya rivojlanishining qaysi davriga to’g’ri keladi?
a. 2 davri
b.1 davri
c.3 davri
d.4 davri
50. …… bu klassik kriptologiya davri
a.1949-1976-yillar
b.1959-1976-yillar
c.1948-1975-yillar
d.1939-1966-yillar
6-Mavzu:
51. Kriptologiya rivojlanishining 3 davri qaysi yillarga to’g’ri keladi?
a.1976-yildan hozirgacha
b.1977-yildan hozirgacha
c.1949-1976-yillar
d.1959-1976-yillar
52.Kriptologiyada yagona maxfiy axborot kalit yordamida ham shifrlanadi, ham deshifrlanadi
bu qaysi davrga to’g’ri keladi.
a.2 davri
b.1 davri
c.4 davri
d. A va B
53. Simmetrik shifrlash deb nimada aytiladi?
a.Kalit bitta shifrlash deshifrlash
b.Kalit ikkita shifrlash deshifrlash
c.Kalit uchta shifrlash deshifrlash
d.to’g’ri javob yo’q
54. Shifrlash sxemasini ko’rsating
a.f(A)=B
b . g(B)=A
c.f(A)=B/2
d.Y=k(X)
55. g(B)=A bu qanday sxema?
a.Deshifrlash
b.Shifrlash
c.Nusxalash
d.Simmetrik shifrlash
56, Shifrlash jarayoniga teskari jarayon bo’lib shifrdagi ma’lum qoidalar asosida shifrlangan xabarni
dastlabki holatga keltirish qanday jarayon deyiladi?
a.Deshifrlash
b.Shifrlash
c.Nusxalash
d.to’g’ri javob yo’q
57.DES nima?
a. Simmetrik shifrlash algaritmi
b.Asimmetrik shifrlash algaritmi
c. Shifrlash algaritmi
d.to’g’ri javob yo`q
58. DESning blok o’lchami qancha?
a.64-bit
b.128-bit
c.32-bit
d.16-bit
59.DES algoritmini davomchisi nima?
a.3DES
b.AES
c.RID
d.2DES
60. Simmetrik shifrlash algaritmini qaysi firma ishlab chiqqan.
a. IBM
b.Windovs
c.NOD32
d.UNIX
7-Mavzu:
61. Blowfish nechanchi yil ishlab chiqilgan?
a.1993 yil
b.1992 yil
c.1994 yil
d.1991 yil
62. Simmetrik blokli shifrlash algaritmi blok o’lchami qaysi?
a.128-192-256 bit
b .64-128-256 bit
c .32-64-128 bit
d.128-196-256 bit
63. Blowfish nima?
a.Kriptrografik algoritm
b.Simmetrik bloklash
c.Assimetrik shifrlash
d.to’g’ri javob yoq
64. Blowfish kim tomonidan ishlab chiqilgan?
a.Bryuss Shnayer
b.Mayk Oliver
c.Brend Hard
d.Maykl Shreger
65.Blowfish blok o’lchami qancha?
a.64 bit
b.16-bit
c.60-bit
d.8-bit
66. 1975-yilda Jerry Zalse va Maykl Shreder o’zlarining “Kampiyuter tizimlarida axborotni himoyalash” maqolasida xavfsizlikni buzishni nechta kategoriyaga ajratishni taklif qiladi?
a. 3 ta
b.2 ta
c. 5 ta
d.4 ta
67. Yopiq kalit bu..?
a.Algartmning bir qismi bo’lib,maxfiy ma’lumotlar saqlanadi
b. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi
c. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algaritmining maxfiy qismi emas
d. Algartmning bir qismi bo’lib,maxfiy bo’lmagan ma’lumotlar saqlanadi
68. Ochiq kalit bu?
a.Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi emas
b.Hammaga ma’lum bo’lmagan kalit
c. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi
d. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algaritmining maxfiy qismi
69. Asimmetrik shifrlash bu?
a.Shifrlash usuli bo’lib, bunda shifrlash va deshifrlash uchun har xil kalitlar ishlatiladi
b. Shifrlash usuli bo’lib, bunda shifrlash va deshifrlash uchun bitta kalit ishlatiladi
c. Shifrlash usuli bo’lib, bunda shifrlash maxfiy tarzda bo’ladi
d. Shifrlash usuli bo’lib, bunda deshifrlash ochiq va shifrlash maxfiy bo’ladi
70. Asimmetrik shifrlash to’g’ri keltirilgan qatorni ko’rsating?
a.to’g’ri javob yo’q
b.k1=k2
c.k1
d.k1>k2
8-Mavzu:
71. Kod yoki shifrlarni oshkor qilish usuli nima?
a. kriptoanaliz
b. kriptografiya
c. kriptologiya
d. shifr
72.Dastlabki ochiq ma’lumotlarni kodlar yoki shifrlar yordamida yashirish usuli nima?
a. kriptografiya
b. kriptoanaliz
c. kriptologiya
d. barcha javob to’g’ri
73. Kriptologiya so’zining ma’nosi nima?
a. maxfiy so’z
b. kalit so’z
c. maxfiy til
d. kodlash
74. …..- bu shifrlash metodida qo’llaniladigan maxfiy aniq bir holat.
a. kalit
b. ochiq matn
c. shifr
d. deshifrlash
75. Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi?
a. Blowfish
b. AES
c. DES
d. RCA
76. Ochiq matnlarni kriptogrammaga o’zgartirish usuli nima?
a. shifr
b. kriptoanaliz
c. kriptografiya
d. shifrlash
77. Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi qaysi?
a. AES
b. DES
c. Blowfish
d. RCA
78. Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi?
a. DES
b. AES
c. Blowfish
d. RCA
79. Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalitni qo’llashga asoslanadigan algoritm qanday shifrlash algoritmi deyiladi?
a. simmetrik
b. asimmetrik
c. Sezar
d. Sexrli kvadrat
80. Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo’lgan xabar matn nima deyiladi?
a. ochiq matn
b. shifrlangan xabar
c. shifrlash
d. shifrlash sxemasi
9-Mavzu:
81. Rivest, Shamir, Adlemanlar tomonidan yaratilgan shifrlash usuli qaysi?
a. RSA
b. DES
c. AES
d. Blowfish
82. RAID texnologiyasining asosiy prinsplarini toping
a.barcha javoblar to’g’ri
b.Parity
c.Dupleks
d.Striping
83. Axborot tizimlari nechta turga bo’linadi?
a. 2 ta
b.3 ta
c. 5 ta
d. 6 ta
84. Hammaga ma’lum bo’lgan shifrlash algoritmining maxfiy bo’lmagan kaliti nima deyiladi?
a. ochiq kalit
b. yopiq kalit
c. shifr
d. ochiq matn
85. Ochiq kalit va kriptografik o’zgartirishlar yordamida olingan xabarni deshifrlash uchun ishlatiladigan kalit nima deyiladi?
a. yopiq kalit
b. ochiq kalit
c. shifr
d. ochiq matn
86. Foydalanuvchining tarmoqdagi harakatini uning resurslardan foydalanishga urinishlarini qayt etish nima deyiladi?
a.Ma’murlash
b.Kriptotahlil
c.Avtorizatsiya
d.Parity
87. Shifrlangan matndan maxfiy kalitni bilmay turib ochiq matnni olish va tiklash nima deyiladi
a.Kriptotahlil
b.Avtorizatsiya
c.Parity
d. Identifikator
88. AQSHda axborotlarni shifrlashda qaysi standart ishlatiladi?
a.DES
b.ASC
c.HTTP
d.IT
89. Dinamik parol nima?
a.Bir marta ishlatiladigan so’ng boshqa umuman ishlatilmaydigan parol
b.Doimiy ishlatiladigan ochiq parol
c.Barchaga ma’lum bolgan maxfiy va doimiy parol
d.to’g’ri javob yo’q
90. Parol nima?
a.Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa
b.Ochiq kalitlar toplami
c.Subyektning haqiqiyligini tasdiqlash
d.maxfiy so’z
10-Mavzu:
91. Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi?
a. autentifikatsiya
b. identifikatsiya
c. avtorizatsiya
d. identifikator
92. Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping?
a. RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar
b. parollar, RFID, shtrix kodlar, Smart karta+PIN
c. biometriya, RFID, eToken+PIN,shtirx kodlar
d. parollar, biometriya, eToken+PIN,Smart karta+PIN
93. Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protsedurasi nima deyiladi?
a. identifikatsiya
b. autentifikatsiya
c. avtorizatsiya
d. identifikator
94. Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
a. ko’p martalik parollar, bir martalik parollar,OTP
b. ko’p martalik parollar, OTP, Smart karta +PIN
c. ko’p martalik parollar, OTP, eToken+PIN
d. Smart karta+PIN, eToken+PIN
95.Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
a. parollar, Smart karta+PIN, eToken+PIN
b. parollar, RFID, shtrix kodlar, Smart karta+PIN
c. biometriya, RFID, eToken+PIN,shtirx kodlar
d. parollar, biometriya, eToken+PIN,Smart karta+PIN
96. Qaysi texnologiyada barcha ma’lumotlar akslantirilgan holda ikkita qattiq diskga yoziladi?
A. akslantirish
B. dupleks
C. ketma-ketlik
D. juftlilik
97. Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
a. Smart karta+PIN, eToken+PIN
b. ko’p martalik parollar, bir martalik parollar,OTP
c. ko’p martalik parollar, OTP, Smart karta +PIN
d. ko’p martalik parollar, OTP, eToken+PIN
98. Mustaqil disklarning orttirilgan massivlari nima deyiladi?
a. RAID
b. RFID
c.NTFS
d.EFS
99. Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi?
a. identifikator
b. autentifikatsiya
c. avtorizatsiya
d. identifikatsiya
100. Qaysi texnologiyada ikkita mustaqil RAID controller o’rnatiladi?
A. dupleks
B. akslantirish
C. ketma-ketlik
D. juftlilik
11-Mavzu:
101. MAC address nima?
A. Fizik manzil
B.Tarmoq manzili
C.Internet manzil
D.Pochta manzil
102. MAC address uzatmasini toping?
A.Media Access control
B.Media of control
C.Media of Access
D. Media of servis
103. MAC manzil nima?
A.Kampiyuter qurilmasi tarmoq manzili
B.Kampiyuter qurilmasining internet manzili
C.Kampiyuter qurilmasining Wfi manzili
D.Kampiyuter qurilmasining Admin manzili
104. Subekt bu…?
a. bu inson dastur jarayoni
b. bu ma’lumot resurs jarayon
c. bu ma’lumot dastur jarayon
d. bu inson resuts jarayon
105. DAC usuli tizimda nimalarni ximoyalaydi?
a. Shaxsiy obektlarni
b. Subektlarni
c. Tizimni uzni
d. Servisni
106. Obekt bu…?
a. bu ma’lumot resurs jarayon
b. bu inson dastur jarayoni
c. bu ma’lumot dastur jarayon
d. bu inson resuts jarayon
107. Foydalanishni boshqarish usullari nechta?
a. 4ta
b. 3ta
c. 5ta
d. 6ta
108. Avtorizasiyaning killasik ko’rinishi kimning foydalanishni boshqarish matrisasidan boshlangan?
a. Lampsonning
b. Jerry Zalse
c. Maykl Shreder
d. Hammasining
109. ABAC usuli…?
a. obekt va subektlarning atrebutlari,va ularga mumkun bo’lgan amallar
b. foydalanuvchi axborot ro’xsatini boshqarish subektga asoslangan
c. foydalanuvchi axborot ro’xsatini boshqarish atributlarga asoslangan
d. To’g’ri javob yo’q
110. RBAC usulida…?
a. foydalanuvchi axborot ro’xsatini boshqarish uning tizmda xarakat xiliga asoslangan
b. foydalanuvchi axborot ro’xsatini boshqarish subektga asoslangan
c. foydalanuvchi axborot ro’xsatini boshqarish atributlarga asoslangan
d. To’g’ri javob yo’q
12 – Mavzu:
111. RAID massivlarining qaysi usullari bor?
a. apparatli va dasturiy
b. apparatli va texnik
c. dasturiy va bazaviy
d. texnik va bazaviy
112. Qaysi texnologiyada RAID massiv o’zida akslantirishni va ketma-ketlikni umumlashtiradi?
a. juftlilik
b. dupleks
c. ketma-ketlik
d. akslantirish
113. Qaysi texnologiyada yoziladigan fayl ma’lum o’lchamdagi qismlarga bo’linib bir vaqtning o’zida barcha mavjud bo’lgan disklarga jo’natiladi?
a. ketma-ketlik
b. dupleks
c. akslantirish
d. juftlilik
113. Fayl va papklarga bo’lgan standart ruxsatlar nechta?
a. 5 ta
b. 4 ta
c. 2 ta
d. 6 ta
114. Ma’lumotlarni shifrlashni qaysi maxsus drayver yordamida amalga oshirish mumkin?
a. EFS
b. NTFS
c.RAID
d. RFID
115. Qaysi fayl tizimida foydalanuvchining ma’lumotlarga bo’lgan ruxsatlarini belgilash mumkin?
a. NTFS
b. EFS
c.RAID
d. RFID
116. ICMP nima?
a.Internet orqali xabar yozish protokoli
b.Ma’lumotlar bilan ishlash protokoli
c.Standartlashtirish protokoli
d.Ma’lumotlar kiritish protokoli
117.ISOnima?
a.Standartlashtirish bo'yicha xalqaro tashkilotdir
b.Xakkerlarni nazorat qiluvchi tashkilot
c.Kiberxavfsizlikni taminlovchi tashkilot
d. to’g’ri javob yo’q
118. Fayl va papklarga bo’lgan standart ruxsatlar qaysilar?
a. full control,modify, read&execute, read,write
b. full control, read, write
c. read, write, read&execute
d. full control, modify
119. Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar va texnik protseduralar nima deyiladi?
a.Tarmoq Protokoli
b.Baza Protokoli
c.Lokal tarmoq
d.Internet tarmog’i
120. Internetdagi topologik o'zgarishlar uchun marshrutlash ma'lumotlarini to'plash protokoli nima?
a.RIP
b.DES
c.ICMP
d.HTTP
13- Mavzu:
121. OSI Network Model nima?
a. Tarmoq aloqalari va tarmoq protokollarini ishlab chiqish uchun mavhum model
b. Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami
c. Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar
d.Hammasi
122. Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami nima?
a.Protokol
b.Parol
c.Prosedura
d.Ma’murlash
123.Jahon Internet tarmog’i nechanchi yil vujudga kelgan?
a.1992-yil
b.1991-yil
c.1994-yil
d.1993-yil
124.WWW ning ma’nosi nima?
a.World Wide Web
b.Wor Wid Web
c.Word Wide Web
d.to’g’ri javob yo’q
125.WWW ni kim yaratgan?
a.Tim Bernars
b.Maykl Oven
c.Tim Bekker
d.Stiv Job
126.WEB hujumlar qatorini toping?
a.barcha javoblar to’g’ri
b.DOS
c.DDOS
d.Phishing
127.Tarmoq hujumlariga qaysilar kiradi?
a.Sniffer
b.DOS
c.DDOS
d.Phishing
128.Oliy o’quv yurtlari tarmog’ining domen belgisini aniqlang?
a.edu
b.com
c.gov
d.net
129.Tijorat tashkilotlari tarmog’ining domen belgisini aniqlang?
a.com
b.edu
c.net
d.gov
130.Hukumat tashkilotlari tarmog’ining domen belgisini aniqlang?
a.gov
b.net
c.org
d.int
14 -Mavzu:
131. Kiberxujumlardan samarali himoyani tashkil etish uchun qanday jarayonlar bo’lishi zarur?
a. hodimlar, ishchi jarayonlar va texnologiyalar bir-birlarini to’ldirishlari zarur.
b. ishchi jarayonlar va texnologiyalar bo’lishi zarur.
c. hodimlar va ish jarayoni bo’lishi lozim.
d. texnologiyalar mukammal bo’lishi zarur.
132. Foydalanuvchi axborot xavfsizlgini qanday prinsplariga rioya qilishlari zarur?
a. bunda ishonchli parollar tanlashi, electron xatlarga etiborliroq bo’lishi va ma’lumotlarni zaxiralash amalga oshiriladi.
b. bunda faqat ma’lumotlarni zaxiralash amalaga oshiriladi.
c. bunda muhimi ishonchli parollarni tanlay olish muhim ahamiyatga ega.
d. bunda electron xatlarga e’tiborliroq bo’lish muhum.
133. Himoyalanishi zarur bo’lgan kompanentalar bular…
a. kompyuterlar, intelektual qurilmalar, marshrutizatorlar, tarmoqlar va bulutli muhit.
b. kompyuterlar, qurilamalar, mobil aloqalar, antviruslar.
c. kompyuterlar, antviruslar va bulutli muhit.
d. inteletual tarmoqlar, mobil aloqalr, antviruslar.
134. Eng keng tarqalgan kiber hujum turi qaysi?
a. fishing dasturi.
b. Tajovuz qiluvchi dasturlar.
c. zararli dasturlar.
d. ijtimoiy injineriya.
135. Fishing bu…
a. ishonchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta electron xatlarni tarqatish.
b. kompyuterga ruxsatsiz kirishga yoki kompyuterga tizimini zararlashga qaratilgan
c. g’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy ma’lumotlarini ochishga qaratilgan taktika.
d. zararli dasturiy taminot turi hisoblanib kompyuterdagi fayllarga murojatni berkitish orqali pul talab qilioshga qaratilgan.
136. Ijtimoiy injineriya bu…
a. g’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy ma’lumotlarini ochishga qaratilgan taktika.
b. zararli dasturiy taminot turi hisoblanib kompyuterdagi fayllarga murojatni berkitish orqali pul talab qilioshga qaratilgan.
c. kompyuterga ruxsatsiz kirishga yoki kompyuterga tizimini zararlashga qaratilgan
d. ishonchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta electron xatlarni tarqatish.
137. Filtrlar qay tartibda ishlaydi?
a. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi.
b. xatolarni aniqlaydi
c. o’tuvchi trafikni ketma-ket tahlil qiladi
d. a va b javoblar
138. Tanlangan tugunlarni hujumga moyil bo’lib kiberjinoyatchi kompyuterlar ustudan administrator huquqini olgach ularga qanday dasturlar o’rnatadi?
a. Troyan dasturlar
b. Tajovuz qiluvchi dasturlar
c. Zararli dasturlar
d. Fishing dasturlar
139. Agar xujum bir vaqtning o’zida ko’p sonli kompyuterlar tomonidan uyushtirilsa bu qanday xujum hisoblanadi?
a. DDOS.
b.DOS
c. DDOSva DOS
d. TCP
140. Troyan dasturlari qanday rejimlarda ishlaydi?
a. fon rejimida
b. oddiy rejimda
c. murakkab rejimda
d. fon va oddiy rejimlarida
15 Mavzu:
141. Ukrainada milliy elektr tarmoqlari kompyuterlariga kiberhujum qachon uyushtiriladi?
a. 2015-yil
b. 2006-yil
c. 2007-yil
d. 2005-yil
142. Yo’l harakati tashkilotini 2ta injineri shahar svetaforlariga hujumni qchon va qayerda uyushtiradilar?
a. 2006-yil Losangelesda
b. 2006-yil AQSHda
c. 2015-yil Losangelesda
d. 2015-yil AQSHda
143. DDOS hujum qanday maqsadlarga ko’ra amalga oshiriladi?
a. shaxsiy adovat, shunchaKI sinab ko’rish uchun, g’arazli raqobat tufayli, pul talab qilish yoki DDOS hujumni santaj qilish
b. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi.
c. shaxsiy adovatni ko’zlab
d. b va c javoblar
144. Struktura bu…
a. tizim elementlari orasidagi aloqasi va turg’un munosabatlar yig’indisidir.
b. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholay olish.
c. komunikatsiya qarorlari bo’yicha axborot sohasida harakatlanuvchi axborotlar yig’indisi.
d. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
145. “Oq” hakerlarni yo’llashdan maqsad?
a. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholab beradi.
b. tizimdagi xatoliklarni aniqlaydi.
c. Ichki va tashqi komunikatsiyalarni aniqlaydi
d. b va c
146. Dastlabki Internet inflastrukturasiga bo’lgan hujum nechinchi yilda amalga oshirilgan?
a. 2007-yil 27-aprelda
b. 2007-yil 18-mart
c. 2006-yil 27-aprel
d. 2006-yil 18-mart
147. Oddiy axborot tizim deb qanday tizimga aytiladi?
a. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim
b. har xil qoidalarfa bo’ysunuvchi elementlardan tashkil topgan tizim
c. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
d. tizim elementlari orasidagi aloqasi va turg’un munosabatlar
148. Axborot inflastrukturasi - ….
a. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit.
b. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar.
c. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
d.tizim elementlari orasidagi aloqasi va turg’un munosabatlar
149. Axborot telekomunikatsion inflastruktura - …
a. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar.
b. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit.
c. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
d. tizim elementlari orasidagi aloqasi va turg’un munosabatlar
150. Murakkab axborot tizimi dab qanday tizimga aytiladi?
a. har xil qoidalarga bo’ysunuvchi elementlardan tashkil topgan tizim
b. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim
c. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
d. tizim elementlari orasidagi aloqasi va turg’un munosabatlar
16- Mavzu:
151. Internetda qo’llaniladigan har xil darajalarning tarmoq protokollari yig’indisi nima deyiladi?
a. TCP/IP protokoli
b. ma’lumotlani uzatish protokoli
c.tarmoqlararo protokol
d. ochiq protocol
152. IT inflastrukturada o’rin olgan nechta ko’rsatkich mavjud?
a. 6ta
b. 5 ta
c. 7ta
d. 10ta
153. Transport darajasining ma’lumotlar turi qaysilar?
a. segmentlar,deytagrammalar
b.paketlar
c.bitlar
d.ma’lumotlar
154.TCP/IP xususiyatlari qaysi javobda to’g’ri ko’rsatilgan?
a.barcha javob to’g’ri
b.ma’lumot uzatishining fizik muhitiga bog’liq emas
c.unikal manzillash tizimi, yuqori darajali standart protokollar
d.ochiq protokollar standartlari ya’ni dasturiy va apparat ta’minotga bog’liq emas
155.Transport darajasining ma’lumotlar turi qaysilar?
a. segmentlar,deytagrammalar
b.paketlar
c.bitlar
d.ma’lumotlar
156.Tarmoq darajasi ma’lumotlar turi qaysilar?
a.paketlar
b.bitlar
c.ma’lumotlar
d.segmentlar
157. Seansli darajaning funksiyasi nimalardan iborat?
a. aloqa seansini boshqarish
b.ma’lumotlarni namoyish qilish va shifrlash
c.tarmoq xizmatlariga murojaat qilish
158.Namoyish qilish darajasi funksiyasi nimalardan iborat?
a.ma’lumotlarni namoyish qilish va shifrlash
b.tarmoq xizmatlariga murojaat qilish
c.aloqa seansini boshqarish
d.fizik manzillash
159. Amaliy darajaning funksiyasi nimadan iborat?
a.tarmoq xizmatlariga murojaat qilish
b.ma’lumotlarni namoyish qilish va shifrlash
c.aloqa seansini boshqarish
d.fizik manzillash
d.fizik manzillash
160. Tarmoq darajasining funksiyasi nimalardan iborat?
A. fizik manzillash
B. aloqa seansini boshqarish
C.ma’lumotlarni namoyish qilish va shifrlash
D.tarmoq xizmatlariga murojaat qilish
17- Mavzu:
161. Transport darajaga misollar to’g’ri keltirilgan qatorni toping?
a. TCP, UDP
b. PPP,Ethernet,PSL
c. HTTP,FTP
d. RPC, PAP
162. Kanal darajaga misollar to’g’ri keltirilgan qatorni toping?
a. IPv6, IPv4
b. PPP,Ethernet,PSL
c. HTTP,FTP
d. RPC, PAP
163. Fizik darajaga misollar to’g’ri keltirilgan qatorni toping?
a. USB,kabel,radiokanal
b. PPP,Ethernet,PSL
c. HTTP,FTP
d. RPC, PAP
164. Marshrutlar haqidagi axborot turlarini ko’rsating?
a. statik, dinamik
b. statik, fizik
c. dinamik, fizik
d. fizik, mantiqiy
165. Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi?
a. CIA triadasi
b. 3DES
c. RC2
d.DDES
166. 1985-yilda Taxer Elgamal tomonidan taklif etilgan shifrlash usuli qaysi?
a. Elgamal
b. DES
c. AES
d. Blowfish
167. Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi?
a. static
b. dinamik
c. fizik
d. mantiqiy
168. Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi?
a. CIA triadasi
b. 3DES
c. RC2
d.DDES
169. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nima tushuniladi?
a. Kiberxavfsizlik
b. Axborot xavfsizlik yondashuvi
c. Axborot yaxlitligi
d. Axborot maxfiyligi
170. Axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri ko’rsatilgan?
Ma’lumotlar butunligi, axborot konfidensialligi, foydalanuvchanligi
Kiberxavfsizlik, axborot konfidensialligi, axborot yaxlitligi.
Maxfiylik, yaxlitlik, ommaviylik
Foydalanuvchanlik, aniqlik, natijaviylik
18- Mavzu:
171. Nechta asosiy tarmoq topologiyasi mavjud?
a. 3 ta
b. 2 ta
c. 4 ta
d. 5 ta
172. Axborot tashuvchilarga nimalar kiradi?
a. disketa, kompakt-disk, qattiq disk,fleshka
b. modem,kompyuter,qattiq disk
c. disketa,CD rom,protsessor
d. kompakt disk,qattiq disk, klaviatura
173. Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi?
a. lokal hisoblash tarmoqi
b. global hisoblash tarmog’i
c. bir rangli tarmoq
d. server asosidagi tarmoq
174. Hudud jihatdan chegaralanmagan tarmoq turi qaysi?
a. global hisoblash tarmog’i
b. local hisoblash tarmog’i
c. bir rangli tarmoq
d. server asosidagi tarmoq
175. Kompyuter tarmog’ida aktiv qurilma yoki ularning ba’zi interfeyslariga beriladigan uncial indentifikator nima?
a.Ethernet
b.Internet
c.TCP
d.IP
176. Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi?
a. Gibridli
b. Aralash
c. Daraxtsimon
d. Mesh
177. Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu….
a. Malumotlarni uzatish pratakoli
b.Malumotlarni qabul qilish pratakoli
c.Malumotlarni qayta ishlash pratakoli
d.Ma’lumotlarni o’chirish pratakoli
178.TCP/IP ni ishlab chiqishdan maqsad nima?
a.Axborotlar almashish imkonini yaratish
b.Kampiyuter xotirasini kenggaytirish
c.Internet tezligini oshirish
d.Axborotlarni qayta ishlash imkonini oshirish
179. TCP/IP nechanchi yilda ishlab chiqilgan?
a.1970 yil
b.1975 yil
c.1982 yil
d.1969 yil
180. Tarmoqga kompyuterlarni yulduzsimon ulanishga ta’rif bering?
a. Kurinishi yulduzsimon shaklga keltiriladi
b. Xamma kompyuterlar bitta shinaga ulanadi
c. Kompyuterlar o’zidan oldingi va keying kompyuter bilan ulanadi
d. Kompyuterlar bitta kopyuterga bog’langan bo’ladi
Dostları ilə paylaş: |