Xavfsizlikning asosiy yo’nalishlarini sanab o’ting


Foydalanuvchilarni turli omillar asosida autentifikatsiyalash, odatda foydalanuvchi biladigan va egalik qiladigan narsa asosida autentifikatsiyalash bu -



Yüklə 2,06 Mb.
səhifə95/95
tarix07.01.2024
ölçüsü2,06 Mb.
#212168
1   ...   87   88   89   90   91   92   93   94   95
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting

Foydalanuvchilarni turli omillar asosida autentifikatsiyalash, odatda foydalanuvchi biladigan va egalik qiladigan narsa asosida autentifikatsiyalash bu - .... .
{
=ikki faktorli autentifikatsiya
~autentifikatsiyaning klassik usuli
~kup martali parollash asosida autentifikatsiya
~biometrik autentifikatsiya
}


Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ... .
{
=krakker
~xakker
~virus bot
~ishonchsiz dasturchi
}
Asimmetrik kriptotizimlar
1.... shifrlar blokli va oqimli turlarga ajratiladi.- Simmetrik
2.Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu?- Oqimli shifrlar
3.Kompyuter davriga tegishli shifrlarni aniqlang.- DES, AES shifri
4. Simmetrik kriptotizimlarning asosiy kamchiligi bu?- Kalitni taqsimlash zaruriyati
5.Ochiq matn qismlarini takror shifrlashga asoslangan usul Foydalanuvchanlikni ta'minlash bu - ?shifrlarni buzib bo‘lmaydi.- O‘rin almashtirish shifrlarini.
7.Sezar shifrlash usuli qaysi akslantirishga asoslangan?- O‘rniga qo‘yishga
8.A5/1 shifri qaysi turga mansub?- Oqimli shifrlar
9. Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang?- Blok uzunligi
10.Qaysi algoritmlar simmetrik blokli shifrlarga tegishli?- TEA, DES
Kirish
1. Zaiflik bu?- Bir yoki bir nechta tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik
2. Risk bu?- Noaniqlikning maqsadlarga ta'siri
3. Butunlikni ta'minlash bu - ?- Ruxsat etilmagan "yozishdan" himoyalash
4. Tahdid bu?- Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa
5. Boshqarish vositasi bu?- Riskni o‘zgartiradigan harakatlar bo‘lib, boshqarish natijasi zaiflik yoki tahdidga ta'sir qiladi
6. Foydalanuvchanlikni ta'minlash bu - ?- Ruxsat etilmagan "bajarishdan" himoyalash
7. Tizimli fikrlash nima uchun kerak?- Kafolatlangan amallarni ta'minlash.
8. Aktiv bu?- Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa
9. Konfidensiallikni ta'minlash bu - ?- Ruxsat etilmagan “o‘qishdan” himoyalash
10. Hujumchi kabi fikrlash nima uchun kerak?- Bo‘lishi mumkin bo‘lgan xavfni oldini olish uchun.

Kompyuter tarmogi asoslari


1. Bell-Lapadula modeliga modeliga ko‘ra agar birinchi ob’ektning xavfsizlik darajasi L(O1) ga teng bo‘lsa va ikkinchi ob’ektning xavfsizlik darajasi L(O2) ga teng bo‘lsa, u holda ushbu ikkita ob’ektdan iborat bo‘lgan uchinchi ob’ektning xavfsizlik darajasi nimaga teng bo‘ladi? Bu yerda, L(O1)>L(O2).- L(O1)
2.Ma’lumotni xavfsiz yo‘q qilish nima uchun zarur?- Ma’lumotni to‘liq konfidensialligini ta’minlash uchun
3.Faylni shifrtarmolash usuliga xos bo‘lgan xususiyatlarni belgilang.- Kalitlarni boshqarish, ya’ni, har bir fayl uchun turli kalitlardan foydalanish mumkin.
4. . Apparat ko‘rinishdagi shifrlash vositasi uchun mos bo‘lgan xususiyatni belgilang.- Qo‘shimcha drayver yoki dasturlarni o‘rnatishning hojati yo‘q
5. Dasturiy ko‘rinishdagi shifrlash vositasi uchun mos bo‘lgan xususiyatni belgilang-Yangilash imkoniyati mavjud.
6. Agar biz O_1 ob’ektning butunligiga ishonsak, biroq O_2 ob’ektning butunligiga ishonmasak, u holda ob’ekt O ikkita O_1 va O_2 ob’ektlardan yaratilgan bo‘lsa, u holda ob’ekt O ning butunligiga ishonmaymiz. Bu qaysi modelni anglatadi?- Biba modelini
7. Diskni shifrlash usuliga xos bo‘lgan xususiyatlarni belgilang.- Deyarli barcha narsa, almashtirish maydoni (swap space), vaqtinchalik fayllar, shifrlanadi.
8. “Protsessorda shifrlash kalitini generatsiya qilish uchun maxsus kalit generatori mavjud bo‘lib, foydalanuvchi kiritgan parol asosida qulfdan
9. “Shifrlashda boshqa dasturlar kabi kompyuter resursidan foydalanadi”. Gap qaysi turdagi shifrlash vositasi haqidi ketmoqda.- Dasturiy
10. Apparat ko‘rinishdagi shifrlash vositasi uchun mos bo‘lmagan xususiyatni belgilang-Yangilash imkoniyati mavjud.
Malumotlarni fizik himoyalash
1. Biror narsaga egalik qilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?- Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
2. Parollar bazada qanday ko‘rinishda saqlanadi?- Xeshlangan ko‘rinishda
3. Agar har ikkala tomonning haqiqiyligini tekshirish jarayoni bu?- Ikki tomonlama autentifikatsiya
4. Biror narsani bilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?- Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
5. Qanday paroldan foydalanish tavsiya etiladi?- Iboralar asosida hosil qilingan parollardan
6. Agar parolning uzunligi 8 ta belgi va har bir o‘rinda 256 ta turlicha belgidan foydalanish mumkin bo‘lsa, bo‘lishi mumkin jami parollar sonini toping.- 2568
7. Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko‘ra qanday guruhlarga bo‘linadi?- Tabiy va sun’iy
8. Biometrik parametrga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?- Qalbakilashtirish, ba’lumotlar bazasidagi parametrlarni almashtirish
9. Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima-Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish
10. Ko‘p faktorli autentifikatsiya bu? -S va D javoblar to‘g‘ri

Zararkunanda dasturiy taminotlar


1. Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi?- Virtual Private Network
2. “Qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga oshirilishini talab qiladi”. Bu xususiyat qaysi zararli dastur turiga xos.- Ransomware
3. Qaysi tarmoq himoya vositasi tapmok manzili, identifikatoplap, intepfeys manzili, popt nomepi va boshqa parametrlap yordamida filterlashni amalga oshiradi.- Tapmoklapapo ekpan
4. Virtual xususiy tarmoq OSI modelining kanal sathida qaysi protokollar yordamida amalga oshiriladi?- L2F, L2TP
5. Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?- Tarmoq sathida
6. Tashqi tapmokdagi foydalonuvchilapdan ichki tapmok pesupslapini ximoyalash qaysi tarmoq himoya vositasining vazifasi hisoblanadi-Tapmoklapapo ekpan
7. Ichki tapmok foydalanuvchilapini tashqi tapmokqa bo‘lgan mupojaatlapini chegapalash qaysi tarmoq himoya vositasining vazifasi hisoblanadi.- Tapmoklapapo ekpan
8. Umumiy tapmoqni ikki qismga: ichki va tashqi tapmokga ajapatuvchi himoya vositasi bu?- Tapmoklapapo ekpan
9. Ikki uzel opasida axbopotni konfidensiyalligini va butunligini ta’minlash uchun himoyalangan tunelni quruvchi himoya vositasi bu?- Virtual Private Network
10. Qaysi himoya vositasida mavjud paket shifplangan xolda yangi hosil qilingan mantiqiy paket ichiga kipitiladi?- Virtual Private Network

Risklarni boshqarish


1. Sub’ektga ma’lum vakolat va resurslardan foydalanish imkoniyatini berish muolajasi-bu:- Avtorizatsiya
2. Lokal simsiz tarmoqlarga tegishli texnologiyani ko‘rsating?- WI-FI
3. Parolga “tuz”ni qo‘shib xeshlashdan maqsad?- Tahdidchi ishini oshirish
4. RSA shifrlash algoritmida tanlangan p va q sonlarga qanday talab qo‘yiladi?- Tub bo‘lishi
5. Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:- Identifikatsiya
6. Parol kalitdan nimasi bilan farq qiladi?- Tasodifiylik darajasi bilan
7. 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating?-
5,7,11
8. Bluetooth standarti qaysi simsiz tarmoq turiga qiradi?- Shaxsiy simsiz tarmoq
9. Kriptografik himoya axborotning quyidagi xususiyatlaridan qay birini ta’minlamaydi?- Foydalanuvchanlikni
10. Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog‘liq? -Buning imkoni yo‘q

Tizimlarning umumiy arxitekturalari


1. Ochiq tapmok yordamida ximoyalangan tapmokni qupish imkoniyatiga ega himoya vositasi bu?- Virtual Private Network


2. Axborotni deshifrlash deganda qanday jarayon tushuniladi?-
Yopiq axborotni kalit yordamida ochiq axborotga o‘zgartirish
3. Virtual xususiy tarmoq OSI modelining tarmoq sathida qaysi protokol yordamida amalga oshiriladi?- IPSec
4. Qaysi himoya vositasi etkazilgan axbopotni butunligini va to‘g‘piligini tekshipish vazifasini amalga oshiradi. Virtual Private Network
5. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi- Texnik vositalarning buzilishi va ishlamasligi
6. Qaysi himoya vositasi tomonlarni autentifikatsiyalash vazifasini amalga oshiradi.- Virtual Private Network
7. “Mavjud bo‘lgan IP - paket to‘liq shifplanib, unga yangi IP saplavha bepiladi”. Ushbu amal qaysi himoya vositasi tomonidan amalga oshiriladi.- Virtual Private Network
8. Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vosisi bu?- Tapmoklapapo ekpan
9. Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin.- Tapmoklapapo ekpan
10. Virtual xususiy tarmoq OSI modelining seans sathida qaysi protokol yordamida amalga oshiriladi?- TLS

Hodisalarni yozib olish.


1. Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi?- Biznes faoliyatning buzilishi, huquqiy javobgarlik
2. Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?- Hujum
3. Tashkilot ichidan turib, xafa bo‘lgan xodimlar, g‘araz niyatli xodimlar tomonidan amalga oshirilishi mumkin bo‘lgan tahdidlar bu?- Ichki tahdidlar
4. IPv6 protokolida IP manzil uchun necha bit ajratiladi.- 128
5. Qaysi topologiyada tarmoqdagi bir ishchi uzelning ishdan chiqishi butun tarmoqni ishdan chiqishiga sababchi bo‘ladi.- Halqa topologiyada
6. Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi va ularni uzib qo‘yuvchi oshkor bo‘lmagan hodisalarning potensial paydo bo‘lishi bu?- Tahdid
7. “Portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor bo‘lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik bu?- Zaiflik
8. IPv4 protokolida IP manzil uchun necha bit ajratiladi.- 32
9. Tarmoq xavfsizligi muammolariga olib kelmaydigan sababni aniqlang.- Routerlardan foydalanmaslik
10. Domen nomlarini IP manzilga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu?- DNS
Tarmoqlararo ekran va virtual himoyalangan tarmoq
1.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?- Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
2. Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?- Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
3. Axborotni butunligini ta’minlash usullarini ko‘rsating.- Xesh funksiyalar, MAC
4. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo‘q qilish usullarini aniqlang.- Qayta yozish va formatlash
5. Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.- Biometrik autentifikatsiya.
6. Elektron raqamli imzoni muolajalarini ko‘rsating?- Imzoni shakllantirish va imkoni tekshirish
7. Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan- Biror narsani bilishga asoslangan autentifikatsiya.
8. “Elka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.- Biror narsani bilishga asoslangan autentifikatsiya.
9. Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.- Biror narsani bilishga asoslangan autentifikatsiya.
10. Elektron axborot saqlovchilardan ma’lumotni yo‘q qilishning qaysi usuli to‘liq kafolatlangan.- Fizik yo‘q qilish

Simsiz tarmoqlarda xafsizligi


1. Biba modeliga ko‘ra agar birinchi ob’ektning ishonchlilik darajasi I(O1) ga, ikkinchi ob’ektning ishonchlilik darajasi I(O2) ga va uchinchi ob’ektning ishonchlilik darajasi I(O3) teng bo‘lsa, u holda ushbu uchta ob’ektdan iborat bo‘lgan to‘rtinchi ob’ektning ishonchlilik darajasi nimaga teng bo‘ladi? Bu yerda, I(O1)>I(O2)> I(O3) .- I(O3)
2. Quyidagilar orasidan qaysilari tarmoq turlari emas?-
Yulduz, WAN, TCP/IP
3. OSI tarmoq modeli nechta sathdan iborat?-7
4. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo‘q qilish usullari orasidan eng ishonchlisini aniqlang.-
Takroriy qayta yozish
5. TCP/IP tarmoq modeli nechta sathdan iborat?-4
6. Quyida keltirilganlarning orasidan kompyuter topologiyalari hisoblanmaganlarini aniqlang.- LAN, GAN, OSI
7. Hajmi bo‘yicha eng kichik hisoblangan tarmoq turini ko‘rsating?- PAN

Axborot xafsizligi siyosati va uni boshqarish


1. Axborotni shifrlash deganda qanday jarayon tushuniladi?- Ochiq axborotni kalit yordamida yopiq axborotga o‘zgartirish
2. Dinamik parol-bu:- Bir marta ishlatiladigan parol
3. Eng ko‘p foydalaniladigan autentifikatsiyalash asosi-bu:-
Parolga asoslangan
4. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?-
Ma’lumotlar butunligi
5. Axborotni maxfiyligini ta’minlashda quyidagi algoritmlardan qaysilari foydalaniladi?- RSA, DES, AES
6. Virtual himoyalangan tunnelning asosiy afzalligi-bu?- Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
7. Zararli dasturlarni ko‘rsating?- Kompyuter viruslari va mantiqiy bombalar
8. Global simsiz tarmoqning ta’sir doirasi qanday?- Butun dunyo bo‘yicha
9. Axborotni qanday ta’sirlardan himoyalash kerak?- Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
10. Axborotni foydalanuvchanligini buzushga qaratilgan tahdidni aniqlang.- DDOS tahdidlar

Autenfikatsiya


1. Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni aniqlang.- MAS (Xabarlarni autentifikatsiya kodlari) tizimlari


2. Ochiq kalitli kriptotizimlarni rad etishdan himoyalashining asosiy sababi nimada?- Ikkita kalitdan foydalanilgani
3. Elektron raqamli imzoni shakllantirishda qaysi kalitdan
foydalaniladi?- Shaxsiy kalitdan

4. MAS (Xabarlarni autentifikatsiya kodlari) tizimlari nima uchun rad etishdan himoyalay olmaydi?- Yagona kalitdan foydalanilgani sababli


5. Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi?- Shaxsiy kalitdan
6. Ochiq kalitli kriptotizimlarning asosiy kamchiligini ko‘rsating?-
Hisoblashda yuqori vaqt sarflanadi
7. Xesh funksiyaga tegishli bo‘lmagan talabni aniqlang.- Bir tomonlama funksiya bo‘lmasligi
8. Ochiq kalitli kriptotizim asosida dastlab shifrlab so‘nga imzo qo‘yish sxemasida qayday muammo mavjud?-Deshifrlanganidan so‘ng imzolangan ma’lumotni ixtiyoriy kishiga yuborish mumkin.
9. Elektron raqamli imzo quyida keltirilganlarning qaysi birini ta’minlaydi?- Axborot butunligini va rad etishdan himoyalashni

’Malumotlar butunligi


Ma’lumotlarning butunligi
1. Katt sonni faktorlash muammosiga asoslangan ochiq kalitli algoritmni aniqlang.
RSA algoritmi
2. Qaysi akslantirishda ochiq matn va shifrmatndagi belgilarning chastotalari o‘zgarmaydi.
O‘rniga qo‘yishga
3. Shifrlash va deshifrlash alohida kalitlardan foydalanuvchi kriptotizimlar bu?
Ochiq kalitli kriptotizimlar
4. Shaxsiy kriptotizimlar nima uchun xavfsiz emas deb qaraladi.
Tor doiradagi insonlar tomonidan ishlab chiqilgani va tahlil qilingani sababli
5. Kerxgofs prinsipiga ko‘ra kriptotizimning to‘liq xavfsiz bo‘lishi faqat qaysi kattalik nomalum bo‘lishiga asoslanishi kerak ?
Kalit
6. Rad etishni oldini oluvchi kriptotizimni aniqlang.
Elektron raqamli imzo tizimi
7. Ochiq kalitli shifrlar axborotni qaysi xususiyatlarini ta'minlashda foydalaniladi.
Butunlik va foydalanuvchanlik
8. Simmetrik shifrlar axborotni qaysi xususiyatlarini ta'minlashda foydalaniladi.
Konfidensiallik va butunlik
9. Quyidagi shifrlar orasidan ochiq kalitli turga mansublarini tanlang.
RSA
10. Agar simmetrik kalitning uzunligi 128 bit bo‘lsa, jami bo‘lishi mumkin bo‘lgan kalitlar soni nechta?
2128

Simmetrik kriptotizimlar


1. Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi?


Simmetrik kriptotizim
2. Ma'lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu?
Steganografiya
3. Ma'lumotni konfidensialligini ta'minlash uchun ..... zarur.
Shifrlash
4. Ma'lumotni foydalanuvchiga qulay tarzda taqdim qilish uchun ..... zarur.
Deshifrlash
5. Ma'lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu?
Simmetrik kriptotizim
6. Ma'lumotni uzatishda kriptografik himoya .....
Konfidentsiallik va butunlikni ta'minlaydi.
7. Xesh funksiyalar bu?
Kalitsiz kriptografik funksiya
8. Ma'lumotni sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu?
Kodlash
9. Ma'lumotni mavjudligini yashirish uchun .....
Steganografiyadan foydalaniladi.
10. Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli?
Sezar shifri
Parollarni saqlash va parollarga bo’ladigan hujumlar
1. Quyida keltirilgan qaysi ketma-ketlik to‘g‘ri manoga ega.
Identifikatsiya, autentifikatsiya, avtorizatsiy
2. Eng yuqori darajagi universallik darajasiga ega biometrik parametrni ko‘rsating.
Yuz tasviri
3. Biror narsaga egalik qilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
Doimo xavfsiz saqlab olib yurish zaruriyati
4. Eng yuqori darajagi takrorlanmaslik darajasiga ega biometrik parametrni ko‘rsating.
Ko‘z qorachig‘i
5. Biror narsani bilishga asoslangan autentifikatsiyaga tegishli bo‘lgan misollarni aniqlang.
PIN, Parol
6. Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
Autentifikatsiya
7. Biror narsani bilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
Esda saqlash zaruriyati
8. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
Avtorizatsiya
9. Esda saqlash va olib yurish zaruriyatini talab etmaydigan autentifikatsiya usuli bu?
Biometrik parametrlarga asoslangan usuli
10. Foydalanuvchini tizimga tanitish jarayoni bu?
Identifikatsiya

Formal modellar


1. Ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan foydalanishni boshqarish usuli bu?- Mandatli foydalanishni boshqarish
2. Agar sub’ektning xavfsizlik darajasida ob’ektning xavfsizlik darajasi mavjud bo‘lsa, u holda o‘qish uchun ruxsat beriladi. 2. Agar sub’ektning xavfsizlik darajasi ob’ektning xavfsizlik darajasida bo‘lsa, u holda yozishga ruxsat beriladi. Ushbu qoidalar axborotni qaysi xususiyatini ta’minlashga qaratilgan?- Konfidensiallikni
3. Faqat ob’ektning egasi tomonidan foydalanish imtiyozini nazoratlaydigan mantiqiy foydalanish usuli bu?-
Diskresion foydalanishni boshqarish
4. Foydalanishni boshqarishni tashkilotlardagi kadrlar toifasiga maksimal darajada yaqinlashtirishga harakat qilgan usul bu?- Rolga asoslangan foydalanishni boshqarish
5. Quyidagilarnnig qaysi biri tabiy tahdidlar hisoblanadi?-
Yong‘in, suv toshishi, harorat ortishi
6. Quyidagilarnnig qaysi biri sun’iy tahdidlar hisoblanadi?- Bosqinchilik, terrorizm, o‘g‘irlik
7. Yong‘inga qarshi kurashishning passiv usuliga kiruvchi choralarni ko‘rsating-Yong‘inga chidamli materiallardan foydalanish, zaxira xona va etajlarni qoldirish, tushuntiruv ishlarini olib boorish
8. Qaysi fizik to‘siq insonlarni tashkilotda faqat bittadan kirishini ta’minlaydi?- Turniket
9. Axborotni fizik xavfsizligini ta’minlashda inson faktorini mujassamlashtirgan nazoratlash usuli bu?-
Ma’muriy nazoratlash

Tarmoq xavfsizligi zaifliklari


1. Qog‘oz ko‘rinishdagi ma’lumotni yo‘q qilish usullari orasidan quriq iqlimli sharoit uchun mos bo‘lmaganini aniqlang.- Ko‘mish
2. Parol kalitdan nimasi bilan farq qiladi?- Tasodifiylik darajasi bilan
3. Recuva, Wise Data Recovery, PC Inspector File Recovery, EaseUS Data Recovery Wizard Free, TestDisk and PhotoRec. Ushbu nomlarga xos bo‘lgan umumiy xususiyatni toping.- Ularning barchasi ma’lumotni tiklovchi dasturiy vositalar.
4. Kriptografik kalit uzunligining o‘lchov birligi?- Bit
5. Xeshlangan ma’lumot nima deb ataladi?- Xesh qiymat
6. Ekologiyaga salbiy tasir qiluvchi, ortiqcha xarajatlarni talab etuvchi qog‘oz ko‘rinishdagi ma’lumotlarni yo‘q qilish usulini aniqlang.- Yoqish
7. Xesh funksiyalarda kolliziya hodisasi bu - ?- Ikki turli matnlarning xesh qiymatlarini bir xil bo‘lishi
8. 26 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?- 25
9. Yaratish uchun biror matematik muammoni talab etadigan shifrlash algoritmi?- Ochiq kalitli shifrlar
10. Parol uzunligining o‘lchov birligi?- Belgilar soni, ya’ni, ta

Disklarni va fayllarni shifrlash. Ma’lumotlarni xavfsiz o‘chirish


1. Alisaga tegishli ... quyidagiga teng: (OT,rx),(,buxgalteriyaga oid dastur,rx),(buxgalteriyaga oid ma’lumot,r). Nuqtalar o‘rniga mos atamani qo‘ying


Imtiyozlar ro‘yxati yoki C-list
2. Bell-Lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi
Konfidensiallik
3. Foydalanishni boshqarish matritsani ustunlar bo‘yicha bo‘lish va har bir satrni mos ob’ekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar o‘rniga mos atamani qo‘ying
Imtiyozlar ro‘yxati yoki C-list
4. Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi?
Butunlik
5. Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami bu?
Rol
6. Qoida (rules), siyosat (policy), qoida va siyosatni mujassamlashtirgan algoritmlar (rule-combing algorithms), majburiyatlar (obligations) va maslahatlar (advices) kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador. Attributga asoslangan foydalanishni boshqarish
7. Biba modeliga ko‘ra agar birinchi ob’ektning ishonchlilik darajasi I(O1) ga teng bo‘lsa va ikkinchi ob’ektning ishonchlilik darajasi I(O2) ga teng bo‘lsa, u holda ushbu ikkita ob’ektdan iborat bo‘lgan uchinchi ob’ektning ishonchlilik darajasi nimaga teng bo‘ladi? Bu yerda, I(O1)>I(O2).

I(O2)
8. Sug‘urta ma’lumotiga tegishli bo‘lgan …. quyidagicha: (Bob,-),(Alisa,rw),(Sem,rw),(buxgalteriyaga oid dastur,rw). Nuqtalar o‘rniga mos atamani qo‘ying


Foydalanishni boshqarish ro‘yxati yoki ACL
9. Ushbu keltirilgan shart qaysi foydalanishni boshqarish usuliga tegishli: sub’ekt.Lavozimi=Vrach & muhit.vaqt >= 8:00 & muhit.vaqt <=18:00
Attributga asoslangan foydalanishni boshqarish
10. Foydalanishni boshqarish matritsani ustunlar bo‘yicha bo‘lish va har bir ustunni mos ob’ekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar o‘rniga mos atamani qo‘ying.
Foydalanishni boshqarish ro‘yxati yoki ACL

’Malumotlar va axborotlarni tiklanishi va barqarorligi


1.“Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boradi”. Bu xususiyat qaysi zararli dastur turiga xos.- Adware
2. Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?- Razvedka hujumlari
3. Kirish hujumlari bu?- Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
4. “Obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan foydalaniladi”. Bu xususiyat qaysi zararli dastur turiga xos.-
Botnet
5. “Biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga oshiradi”. Bu xususiyat qaysi zararli dastur turiga xos.- Mantiqiy bombalar
6. “Foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod”. Bu xususiyat qaysi zararli dastur turiga xos.-
Spyware
7. Razvedka hujumlari bu?- Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
8. “Hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi”. Bu xususiyat qaysi zararli dastur turiga xos.-. Backdoors
9. “Bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi”. Bu xususiyat qaysi zararli dastur turiga xos.-Troyan otlari.
10. Xizmatdan vos kechishga qaratilgan hujumlar bu?- Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.

Dasturiy taminot xavfsizligining fundamental prinsiplari


1. Qaysi shifrlash algoritmi GSM tarmog‘ida foydalaniladi?- A5/1
2. OSI modelining kanal sathiga mos parametrni ko‘rsating?- MAS manzil
3. Tomonlar autentifikatsiyasini, uzatilayotgan ma’lumot butunligi va maxfiyligini ta’minlovchi himoya vositasi bu?- VPN
4. OSI modelining transport sathiga mos parametrni ko‘rsating?- portlar
5. Hodisalarni qayd etish quyidagilardan qaysi imkoniyatni taqdim etmaydi?- Yo‘qolgan ma’lumotni tiklash imkoniyatini
6. Qaysi tarmoq himoya vositasi taqiqlangan saytlardan foydalanish imkoniyatini beradi?- VPN
7. OSI modelining qaysi sathida VPNni qurib bo‘lmaydi?- Fizik sathda
8. Paket filterlari turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalna oshiradi?- Tarmoq sathi parametrlari asosida
9. OSI modelinining tarmoq sathiga mos parametrni ko‘rsating?- IP manzil
10. Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?- Imzo chekilgan matn foydalanuvchanligini kafolatlaydi

Kriptografiyaning asosiy tushunchalari va tarixi


1. Har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qo‘shilsa ....
Risk paydo bo‘ladi.
2. Kriptografiya bu?
"Maxfiy kodlar"ni yaratish fani va sanati
3. …kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi
Kalit
4. Kriptotahlil bu?
"Maxfiy kodlar"ni buzish fani va sanati
5 . …axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to‘plami.
Alifbo
6. Kriptologiya bu?
"Maxfiy kodlar"ni yaratish va buzish fani va sanati
7. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan.
Foydalanuvchanlik
8. Tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta'minotlar xavfsizligidan iborat bo‘lgan xavfsizlik sohasi bu?
Tizim xavfsizligi
9. Deshifrlash jarayonida kalit va ..... kerak bo‘ladi.
Shifrmatn
10. Agar ochiq ma'lumot shifrlansa, natijasi .... bo‘ladi.
Shifrmatn



Yüklə 2,06 Mb.

Dostları ilə paylaş:
1   ...   87   88   89   90   91   92   93   94   95




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin