Asimmetrik kriptotizimlar 1.... шифрлар блокли ва оқимли турларга ажратилади.- Симметрик
2.Тасодифий кетма-кетликларни генерациялашга асосланган шифрлаш тури бу?- Оқимли шифрлар
3.Компьютер даврига тегишли шифрларни аниқланг.- DES, AES шифри
4. Симметрик криптотизимларнинг асосий камчилиги бу?- Калитни тақсимлаш зарурияти
5.Очиқ матн қисмларини такрор шифрлашга асосланган усул Фойдаланувчанликни таъминлаш бу - ?шифрларни бузиб бўлмайди.- Ўрин алмаштириш шифрларини.
7.Цезар шифрлаш усули қайси акслантиришга асосланган?- Ўрнига қўйишга
8.A5/1 шифри қайси турга мансуб?- Оқимли шифрлар
9. Фақат симметрик блокли шифрларга хос бўлган атамани аниқланг?- Блок узунлиги
10.Қайси алгоритмлар симметрик блокли шифрларга тегишли?- TEA, DES
Kirish
Заифлик бу?- Бир ёки бир нечта таҳдидга сабаб бўлувчи ташкилот активи ёки бошқарув тизимидаги камчилик
Риск бу?- Ноаниқликнинг мақсадларга таъсири
Бутунликни таъминлаш бу - ?- Рухсат этилмаган "ёзишдан" ҳимоялаш
Таҳдид бу?- Тизим ёки ташкилотга зарар етказиши мумкин бўлган исталмаган ҳодиса
Бошқариш воситаси бу?- Рискни ўзгартирадиган ҳаракатлар бўлиб, бошқариш натижаси заифлик ёки таҳдидга таъсир қилади
Фойдаланувчанликни таъминлаш бу - ?- Рухсат этилмаган "бажаришдан" ҳимоялаш
Тизимли фикрлаш нима учун керак?- Кафолатланган амалларни таъминлаш.
Актив бу?- Ташкилот учун қадрли бўлган ихтиёрий нарса
Конфиденциалликни таъминлаш бу - ?- Рухсат этилмаган “ўқишдан” ҳимоялаш
Ҳужумчи каби фикрлаш нима учун керак?- Бўлиши мумкин бўлган хавфни олдини олиш учун.
Kompyuter tarmogi asoslari Bell-Lapadula modeliga modeliga ko‘ra agar birinchi ob’ektning xavfsizlik darajasi L(O1) ga teng bo‘lsa va ikkinchi ob’ektning xavfsizlik darajasi L(O2) ga teng bo‘lsa, u holda ushbu ikkita ob’ektdan iborat bo‘lgan uchinchi ob’ektning xavfsizlik darajasi nimaga teng bo‘ladi? Bu yerda, L(O1)>L(O2).- L(O1)
2.Ma’lumotni xavfsiz yo‘q qilish nima uchun zarur?- Ma’lumotni to‘liq konfidensialligini ta’minlash uchun
3.Faylni shifrtarmolash usuliga xos bo‘lgan xususiyatlarni belgilang.- Kalitlarni boshqarish, ya’ni, har bir fayl uchun turli kalitlardan foydalanish mumkin.
4. . Apparat ko‘rinishdagi shifrlash vositasi uchun mos bo‘lgan xususiyatni belgilang.- Qo‘shimcha drayver yoki dasturlarni o‘rnatishning hojati yo‘q
5. Dasturiy ko‘rinishdagi shifrlash vositasi uchun mos bo‘lgan xususiyatni belgilang-Yangilash imkoniyati mavjud.
6. Agar biz O_1 ob’ektning butunligiga ishonsak, biroq O_2 ob’ektning butunligiga ishonmasak, u holda ob’ekt O ikkita O_1 va O_2 ob’ektlardan yaratilgan bo‘lsa, u holda ob’ekt O ning butunligiga ishonmaymiz. Bu qaysi modelni anglatadi?- Biba modelini
7. Diskni shifrlash usuliga xos bo‘lgan xususiyatlarni belgilang.- Deyarli barcha narsa, almashtirish maydoni (swap space), vaqtinchalik fayllar, shifrlanadi.
8. “Protsessorda shifrlash kalitini generatsiya qilish uchun maxsus kalit generatori mavjud bo‘lib, foydalanuvchi kiritgan parol asosida qulfdan
9. “Shifrlashda boshqa dasturlar kabi kompyuter resursidan foydalanadi”. Gap qaysi turdagi shifrlash vositasi haqidi ketmoqda.- Dasturiy
10. Apparat ko‘rinishdagi shifrlash vositasi uchun mos bo‘lmagan xususiyatni belgilang-Yangilash imkoniyati mavjud.
Malumotlarni fizik himoyalash
Biror narsaga egalik qilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?- Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
Parollar bazada qanday ko‘rinishda saqlanadi?- Xeshlangan ko‘rinishda
Agar har ikkala tomonning haqiqiyligini tekshirish jarayoni bu?- Ikki tomonlama autentifikatsiya
Biror narsani bilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?- Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
Qanday paroldan foydalanish tavsiya etiladi?- Iboralar asosida hosil qilingan parollardan
Agar parolning uzunligi 8 ta belgi va har bir o‘rinda 256 ta turlicha belgidan foydalanish mumkin bo‘lsa, bo‘lishi mumkin jami parollar sonini toping.- 2568
Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko‘ra qanday guruhlarga bo‘linadi?- Tabiy va sun’iy
Biometrik parametrga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?- Qalbakilashtirish, ba’lumotlar bazasidagi parametrlarni almashtirish
Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima-Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish
Ko‘p faktorli autentifikatsiya bu? -S va D javoblar to‘g‘ri
Zararkunanda dasturiy taminotlar
Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi?- Virtual Private Network
“Qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga oshirilishini talab qiladi”. Bu xususiyat qaysi zararli dastur turiga xos.- Ransomware
Qaysi tarmoq himoya vositasi tapmok manzili, identifikatoplap, intepfeys manzili, popt nomepi va boshqa parametrlap yordamida filterlashni amalga oshiradi.- Tapmoklapapo ekpan
Virtual xususiy tarmoq OSI modelining kanal sathida qaysi protokollar yordamida amalga oshiriladi?- L2F, L2TP
Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?- Tarmoq sathida
Tashqi tapmokdagi foydalonuvchilapdan ichki tapmok pesupslapini ximoyalash qaysi tarmoq himoya vositasining vazifasi hisoblanadi-Tapmoklapapo ekpan
Ichki tapmok foydalanuvchilapini tashqi tapmokqa bo‘lgan mupojaatlapini chegapalash qaysi tarmoq himoya vositasining vazifasi hisoblanadi.- Tapmoklapapo ekpan
Umumiy tapmoqni ikki qismga: ichki va tashqi tapmokga ajapatuvchi himoya vositasi bu?- Tapmoklapapo ekpan
Ikki uzel opasida axbopotni konfidensiyalligini va butunligini ta’minlash uchun himoyalangan tunelni quruvchi himoya vositasi bu?- Virtual Private Network
Qaysi himoya vositasida mavjud paket shifplangan xolda yangi hosil qilingan mantiqiy paket ichiga kipitiladi?- Virtual Private Network
Risklarni boshqarish
Sub’ektga ma’lum vakolat va resurslardan foydalanish imkoniyatini berish muolajasi-bu:- Avtorizatsiya
Lokal simsiz tarmoqlarga tegishli texnologiyani ko‘rsating?- WI-FI
Parolga “tuz”ni qo‘shib xeshlashdan maqsad?- Tahdidchi ishini oshirish
RSA shifrlash algoritmida tanlangan p va q sonlarga qanday talab qo‘yiladi?- Tub bo‘lishi
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:- Identifikatsiya
12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating?-
5,7,11
Bluetooth standarti qaysi simsiz tarmoq turiga qiradi?- Shaxsiy simsiz tarmoq
Kriptografik himoya axborotning quyidagi xususiyatlaridan qay birini ta’minlamaydi?- Foydalanuvchanlikni
Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog‘liq? -Buning imkoni yo‘q
Tizimlarning umumiy arxitekturalari
Ochiq tapmok yordamida ximoyalangan tapmokni qupish imkoniyatiga ega himoya vositasi bu?- Virtual Private Network
Axborotni deshifrlash deganda qanday jarayon tushuniladi?-
Yopiq axborotni kalit yordamida ochiq axborotga o‘zgartirish
Virtual xususiy tarmoq OSI modelining tarmoq sathida qaysi protokol yordamida amalga oshiriladi?- IPSec
Qaysi himoya vositasi etkazilgan axbopotni butunligini va to‘g‘piligini tekshipish vazifasini amalga oshiradi. Virtual Private Network
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi- Texnik vositalarning buzilishi va ishlamasligi
Qaysi himoya vositasi tomonlarni autentifikatsiyalash vazifasini amalga oshiradi.- Virtual Private Network
“Mavjud bo‘lgan IP - paket to‘liq shifplanib, unga yangi IP saplavha bepiladi”. Ushbu amal qaysi himoya vositasi tomonidan amalga oshiriladi.- Virtual Private Network
Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vosisi bu?- Tapmoklapapo ekpan
Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin.- Tapmoklapapo ekpan
Virtual xususiy tarmoq OSI modelining seans sathida qaysi protokol yordamida amalga oshiriladi?- TLS