1.
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:
=Hujumlarni aniqlash
Himoyalashni tahlillash
Xavf -xatarni baholash
Zaifliklarni aniqlash
2.
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
=Himoyalashni tahlillash
Xavf -xatarni baholash
Hujumlarni aniqlash
Bardoshlilikni hisoblash
3.
Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism
tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?
=Xavf-xatarni baholash
Himoyalashni tahlillash
Hujumlarni aniqlash
Bardoshlilikni hisoblash
4.
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu:
=Tamoqlararo ekranlarning o‘rnatilishi
Tashkiliy ishlarni bajarilishi
Globol tarmoqdan uzib qo‘yish
Aloka kanallarida optik toladan foydalanish
5.
Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?
=3ta
2ta
4ta
5ta
6.
Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?
=Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish
Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib
boradi
Tizim nazoratini buzilganligini aniqlash
Shifrlash kalitlarini buzilganligini aniqlash
7.
Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:
=Xavfsizlik tizimini tadqiqlash
Tizim ob’ektlarini aniqlash
Tizimni boshqarishni optimallashtirish
Tizimni skanerlash jarayoni
8.
Axborot paketlarini qachon ushlab qolish mumkin?
=Aloqa kanallari orqali uzatishda
Xotira qurilmalarida saqlanayotganda
Kompyuter ishgan tushganda
Ma’lumotlar nusxalanayotganda
9.
Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda
to'g'ri ko'rsatilgan.
=Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
Himoya ob’ektlarini aniqlash, hujumlarni tahlillash
Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni
ta'minlash yullari
10.
Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?
=Himoya qilinuvchi ob’ekt va uning vazifalari
Mavjud himoya vositalari
Himoya tizimiga talablar
Himoya tizimini tashkil etish muddati va vazifasi
11.
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
=Axborot xavfsizligi konsepsiyasi asosida
Tizimni loyihalashda yuzaga keladigan vaziyat asosida
Axborot tizimi qurilmalarini soddalashtirish asosida
Himoyani buzishga bo’lgan urinishlar asosida
12.
Axborotni deshifrlash deganda qanday jarayon tushuniladi?
=Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish
Saqlanayotgan sirli ma’lumotlarni tarqatish
Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish
Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari
13.
Axborotni qanday ta’sirlardan himoyalash kerak?
=Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
14.
Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?
=Xakerlar, krakerlar, kompyuter qaroqchilari
Foydalanuvchilar, tarmoq adminstratori
Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
15.
Eng ko'p axborot xavfsizligini buzilish xolati-bu:
=Tarmoqda ruxsatsiz ichki foydalanish
Tizimni loyihalash xatolaridan foydalanish
Tashqi tarmoq resursiga ulanish
Simsiz tarmoqqa ulanish
16.
Glоbal simsiz tarmоqning ta`sir dоirasi qanday?
=Butun dunyo bo’yicha
Binоlar va kоrpuslar
O’rtacha kattalikdagishahar
Fоydalanuvchi yaqinidagi tarmoq
17.
Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi?
=Xalqaro va milliy huquqiy me’yorlarni
Xalqaro standartlarni
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
Xalqaro tashkilotlar meьyorlarini
18.
Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va
odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu:
=Xaker-proffesional
Sargo‘zasht qidiruvchilar
G‘oyaviy xakerlar
Ishonchsiz xodimlar
19.
Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?
=1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini
madadlash
1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash
1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish
1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil
qilib chiqish
20.
Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi?
=Kompyuter tarmog'ining zaif elementlari taxlillanadi
Opiratsion tizim elementlari taxlillanadi va uni madadlaydi
Foydalanish xatoliklari taxlillanadi
Tarmoq qurilmalari taxlillanadi
21.
Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?
=3 ta
4 ta
5 ta
2 ta
22.
Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi
autentifikatsiyalash prоtоkоli ishlatiladi?
=Kerberos prоtоkоli
Chap prоtоkоli
PPP prоtоkоli
IPsec prоtоkоli va boshqalar
23.
Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?
=3 ta
4 ta
2 ta
5 ta
24.
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?
=Kompyuter viruslari va mantiqiy bombalar
Kompyuter dasturlari va mantiqiy bombalar
Kompyuter qismlari va mantiqiy blogini
Kompyuter dasturi va o‘yinlarini
25.
Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?
=Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining
markazida himoyalanuvchi ob'ekt bo’lishi lozim
Ob’ekt va uni qo’riqlash uchun alohida joylar
Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida
himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim
Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim
26.
mzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta
bo‘lmagan soni - bu:
=Elektron raqamli imzo
SHifrlash kaliti
Elektron raqamli parolining algoritmlari
Foydalanuvchi identifikatori
27.
Injener-texnik choralarga nimalar kiradi?
=Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash,
o'g'rilash va diversiyadan himoyalanishni ta'minlash
Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni rezervlash,
o'g'rilash va diversiyadan himoyalanishni ta'minlash
Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash
Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash
28.
Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu:
=Biоmetrik autentifikatsiya
Parоl asоsidagi autentifikatsiya
Biografiya asоsidagi autentifikatsiya
Smart-karta asоsida autentifikatsiya
29.
Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?
=Yagona dunyo axborot makonini
Yagona telefon makonini
Yagona dunyo axborot xavfsizligi makonini
Yagona xizmatlar makonini
30.
Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi?
=Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar
VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari
VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari
Boshqarish qоidalari, seans sathi shlyuzi
31.
Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p
bo‘lishi mumkin) muammoni to‘g‘diradi?
=Ishonchsiz xodimlar
Xaker-proffesional
Sarguzasht qidiruvchilar
G‘oyaviy xakerlar
32.
Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin?
=Xafa bo‘lgan xodimlar(xatto sobiqlari)
Direktorlar, ma'murlar va sobiq raxbarlar
Xakerlar
Barcha xodimlar
33.
Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating?
=Korporativ kompyuter tarmoqlari
Yolg‘iz foydalanuvchilar
Xotira qurilmalari
Tarmoq adminstratori
34.
Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu:
=Korporativ kompyuter tarmoqlari
Yolg'iz foydalanuvchilar va ularning sinflari
Xotira qurilmalari
Tarmoq adminstratori
35.
Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish,
dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini
takomillashtirish qaysi choralarga kiradi?
=Huquqiy
Tashkiliy-ma’muriy
Injener-texnik
Molyaviy
36.
Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?
=Virtual qalloblar
Kompyuter dasturlari
Tarmoq viruslari
Komputerni yig’ib sotuvchilar
37.
Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni
rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning
maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?
=Injener-texnik
Molyaviy
Tashkiliy-ma’muriy
Huquqiy
38.
Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan
bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi?
=Tashkiliy-ma’muriy
Huquqiy
Injener-texnik
Molyaviy-ma’muriy
39.
Kompyuter tizimlarining zaifligi-bu:
=Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi
mumkin
Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
Xavsizliga tahdidni amalga oshishi
Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga
olib kelishi mumkin
40.
Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:
=Viruslarga qarshi dasturlar
Malumotlarni ximoyalash dasturlar
Ximoyalovchi maxsus dasturlar
Trafiklarni filьtrlovchi dasturlar
41.
Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?
=1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv
funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish
1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni
virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv
funksiyalarni bajarish
1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish
42.
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini
loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi
va baholanadi?
=Xavf-xatarni tahlillash
Xavfsizlik siyosatini amalga oshirish
Xavfsizlik siyosatini madadlash
Kompyuter tarmog‘ini qurishda
43.
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini
loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash
va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?
=Xavfsizlik siyosatini amalga oshirish
Xavf-xatarni tahlillash
Xavfsizlik siyosatini madadlashning yo'llari
Kompyuter tarmog‘ini qurishda
44.
Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?
=Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
Tarmoq uzellarining ishdan chiqishi
Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda
Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili
45.
Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan.
=1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli)
1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) to'grisidagi algoritmlari
1-gammash usuli, 2-kalitlarni almashish
1-tarmoq orqali shifrlsh, 2-kalitlarni tarqatish
46.
Kriptotizimlarning kriptobardoshliligi qanday baholanadi?
=Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan
Kalit uziligi bilan
Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan
SHifrlash algoritmi bilan
47.
Kоmpyuter virusi-bu:
=Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan nusxalarni
yaratadigan dastur
Tizimni zahiralovchi dastur
Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni
yaratadigan dastur
Tarmoq orqali ishlaydigandastur mexanizmi
48.
Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu:
=Hujumlarni aniqlash
Tarmоqning zaif jоylarini qidirish
Zaifliklarni va tarmоq qism tizimlarini aniqlash
Tahdidlarni aniqlash
49.
Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi-
bu:
=Autentifikatsiya
Identifikatsiya
Ma`murlash (accaunting)
Avtоrizatsiya
50.
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy talablariga
kiradi-bu
=shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash
Fоydalanuvchilarining xabarlarni shifrlashga yordam berish
Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash
Shifrlash kalitlarini ochiq holda tarqatish
51.
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu:
=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni
ta`minlash
Tizim nazoratini tashkil etish
Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar yaxlitligini ta`minlash,
kоnfidentsiallikni ta`minlash
Nazоratlanuvchi fоydalanishni hisoblash
52.
Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan
Himolyalash xizmati va mexanizmlarini belgilaydi–bu:
=Funksional talablar
Arxitekturaviy talablar
Boshqarish (ma'murlash) talablari
Texnik talablar
53.
Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi?
=Axborotning konfedensialligi
Ma’lumotlar butunligi
Foydalanuvchanligi
Ixchamligi (Yaxlitligi)
54.
Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini taьminlovchi
tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash
imkoniyatini taminlashi lozim?
=Foydalanuvchini autentifikatsiyalash
Foydalanuvchini identifikatsiyalash tahlili
Kofidentsiallikni taьminlash
Audit
55.
Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va
o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi?
=Kofidentsiallikni ta’minlash
Axborot ta’minoti
Texni ta’inot
Barqarorlikni ta’minlash usullari
56.
Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi
kuzatiladi?
=Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron
jadvallarini zararlaydi
Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-hujjatlarini va
elektron jadvallarini zararlaydi
Operatsion tizimlarni
Operativ xotira qurilmalarini
57.
Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi
jarayonni tushunish mumkin?
=Tarmoq uzellarining ketma-ketligi
Tarmoq uzellarining ishdan chiqishi
Tarmoq qurilmalarini ketma-ket ulanish jarayoni
Masofadagi foydalanuvchilarni aniqlash jarayoni
58.
Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?
=Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash
Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash
Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash
Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya
59.
O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi
(Master Boot Record) bo‘lgan sektoriga yozadi -bu:
=Yuklama virusi
Vinchester virusi
Fayl virusi
Yuklovchi dasturlar
60.
O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan
foydalanadi–bu:
=Tarmoq viruslari
Pochta viruslari
Fayl viruslari
Protokol viruslari
61.
O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu
=Beziyon
Fayl
Juda
xavfli Yuklama
62.
OSI modeli kanal sathining tunellash protokollarini ko’rsating?
=PPTP, L2F va L2TP
DES va RSA
RSA va DES
DES va Triple DES
63.
Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash
prоtоkоllarini ko’rsating?
=PPTP, L2F va L2TP
IP, PPP va SSL
PPTP, VPN, IPX va NETBEU
PPTP, GRE, IPSec va DES
64.
Parol-bu:
=Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
Foydalanuvchining nomi
Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
Axborotni tashish vositasi
65.
Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?
=Sarguzasht qidiruvchilar
Tekin daromadga intiluvchi xakerlar guruhi
Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar
66.
Professional xakerlar-bu:
=Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar
Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar
Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar
Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar
67.
Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating?
=Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi
Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
68.
Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni
tashuvchi qaysi transport protokolidan foydalanish mumkin?
=IPX
TCP
FTP
PPTP
69.
Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash
yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi?
=Konsepsiyada
Standartlarda
Farmonlarda
Buyruqlarda
70.
Qanday tahdidlar passiv hisoblanadi?
=Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar
Hech qachon amalga oshirilmaydigan tahdidlar
Axborot xavfsizligini buzmaydigan tahdidlar
Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani o‘zgartirmaydigan
(masalan: nusxalash )
71.
Qanday viruslar xavfli hisoblanadi?
=kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
Katta viruslar va odatda zararli dasturlar
Passiv viruslar
72.
Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?
=Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash
Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini
ta`minlash, kоnfidentsiallikni ta`minlash
Trafikni soxtalashtirish hujumlarni aniqlash
Tizimni baholash va hujumlarni aniqlash
73.
Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?
=Imzo chekilgan matn foydalanuvchanligini kafolatlaydi
Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi
SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi
Imzo chekilgan matn yaxlitligini kafolatlaydi
74.
Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan?
=“Shlyuz-xоst”
“Shlyuz-shlyuz”
“Xоst-shlyuz”
“Xоst-xоst”
75.
Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan?
=Xavf-xatarlarni yo’q qilish
Himоyalanishni tahlillash
Hujumlarni aniqlash
Xavf-xatarlarni bahоlashni tahlillash
76.
Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi?
=X.509
X.9.45
X.500
X.400
77.
Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi?
=Tashkiliy
Huquqiy
Moliyaviy
Amaliy
78.
Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?
=Kompyuter tizimlarining zaifligi
Kompyuter tizimlarining ishonchliligi
Axborot himoyasining samaradorligi
Virusga qarshi dasturlar
79.
Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va
paroli bo'lgan paketni ajratib olish mumkin?
=Parollar shifrlanmaganda
Parol ko’rinib turgani uchun
Yozib qo’yilganda
Dasturda xatolik yuz berganda
80.
Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi?
=Hujum qiluvchining IP-manzili, qabul qiluvchining pоrti
Foydalanuvchi tarmogi, tarmoq prоtоkоllari
Zonalarni himoyalash, prоtоkоl yo’lovchi
Hujum qiluvchining harakat doirasida kompleks himoyalash usullari
81.
Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi?
=Hujum qiluvchi ishini blоkirоvka qilish
Hujum qilinuvchi uzel bilan seansni uzaytirish
Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish
Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish
82.
Rezident bo’lmagan viruslar qachon xotirani zararlaydi?
=Faqat faollashgan vaqtida
Faqat o’chirilganda
Kompyuter yoqilganda
Tarmoq orqali ma’lumot almashishda
83.
Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?
=Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud
Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida qurilmalarholati
Himoya vositalarining chegaralanganligi
Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi
84.
Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi?
=Bitta kalit
Elektron raqamli imzo
Foydalanuvchi identifikatori
Ochiq kalit
85.
Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ?
=Axborotni "o‘zi uchun" saqlashda
Ochiq axborotni (himoyalanmagan axborotlarni)
Axborotni ishlashda
SHaxsiy axborotni
86.
Simmetrik shifrlashning noqulayligi – bu:
=Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
Kalitlar maxfiyligi
Kalitlar uzunligi
SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi
87.
Simsiz qurilmalar kategоriyasini ko’rsating
=Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar
Simsiz va simli infra tuzilma
Shaxsiy kompyuterlar
Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS)
88.
Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating?
=Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz
kechish
Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi
Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni
nazorat qilish.
Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish
89.
Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating?
=SSL va TLS
HTTP va FT
CDMA va GSM
TCP/IP
90.
Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini
ko’rsating?
=4-sinf sertifikatlar mijоzda
2-sinf sertifikatlar serverda
1-sinf sertifikatsiz
3-sinf sertifikatlar serverda va mijоzda
91.
Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating?
=Simsiz shaxsiy tarmоq (PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq (MAN) va Simsiz
glоbal tarmоq (WAN)
Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq (PAN) va
Simsiz glоbal tarmоq (WIMAX)
Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i
Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari
92.
Spam–bu:
=Jonga teguvchi reklama xarakteridagi elektiron tarqatma
Zararlangan reklama roliklari
Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
Reklama harakteridagi kompyuter viruslari
93.
SSH prоtоkоlini vazifasi-bu:
=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi
FTP va POP prоtоkоllarini tekshirish uchun
TCP prоtоkоllarini autentifikatsiyalash va shifrlashda
IPSec prоtоkоlini almashtirish uchun ishlatiladi
94.
Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin?
=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi
mumkin
O’zini zararlangan fayl qilib ko’rsatish yo’li bilan
O’zlarini nusxalash yo’li bilan
Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki
qisman yashirinishi mumkin
95.
Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:
=Avtоrizatsiya
Haqiqiylikni tasdiqlash
Autentifikatsiya
Identifikasiya
96.
Tamoqlararo ekranlarning asosiy vazifasi-bu?
=Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash
Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan
himoyalash
Korxona ichki tarmog‘ini
Internet global tarmoqdan ajratib qo‘yish
Globol tarmoqdan foydalanishni chegaralash
97.
Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal
etadi?
=Tizim ma'muri
Tizim foydalanuvchisi
Korxona raxbari
Operator
98.
Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?
=Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi
Aloqa kanallaridan
Tarmoq protokollaridan
99.
Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?
=1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni
kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni
aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili
1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni
aniqlash, 4-viruslar hujumlari
1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali
foydalanishga bo’lgan hujumlar
100.
Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik
sababini ko‘rsating?
=Internet protokollarining mukammal emasligi
Aloka kanallarining tezligini pasligi
Tarmokda uzatiladigan axborot xajmining oshishi
Buzg‘unchilarning malakasini oshishi
101.
Tarmoqlararo ekran texnologiyasi-bu:
=Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi
Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi
Qonuniy foydalanuvchilarni himoyalash
Ishonchsiz tarmoqdan kirishni boshqarish
102.
Tarmоq virusining xususiyatini ko’rsating?
=O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi
Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan fоydalanadi
Tizimlarning makrоdasturlarini va fayllarini zararlaydi
O’zini operatsion tizim fayli qilib ko’rsatadi
103.
Tarmоqlararо ekranning vazifasi-bu:
=Ishоnchli va ishоnchsiz tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi
Tarmоq hujumlarini aniqlaydi
Trafikni taqiqlash
Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni ishlatadi
104.
Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating?
=Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr
Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi
Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr
Fizik sath shlyuzi, ekranlоvchi marshrutizatоr, taxlillоvchi marshrutizatоr
105.
Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating?
=Tarmоqdan fоydalanuvchilarning sоnini оshirish
Kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsi yalanishini bоshqarish
Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf etish
Tarmоq resurslaridan fоydalanishni tartibga sоlish
106.
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?
=Himoyalanuvchi tarmoq
Globol tarmoq
Korporativ tarmoq tahlili
Lokal tarmoq
107.
Tashkiliy tadbirlarga nimalar kirmaydi?
=Litsenziyali antivirus dasturlarni o‘rnatish
Ishonchli propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish
Hodimlarni tanlashda amalga oshiriladigan tadbirlar
Xona va xududlarni ishonchli qo‘riqlash
108.
Tashkiliy-ma'muriy choralarga nimalar kiradi?
=Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash
Tizimni loyihalash, xodimlarni o’qitish
Tizimni ishlab chiqish, tarmoqni nazoratlash
Aloqani yo’lga qo’yish, tarmoqni
109.
Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating?
=Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot
asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN
Davlatlararо va masоfadan fоydalanuvchi VPN
Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN,
dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
110.
Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning,
operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa
shaxslarning qanday xatoliklari kiradi?
=Atayin kilmagan
Uylab kilmagan
Tug‘ri kilmagan
Maqsadli, ataylab kilmagan
111.
Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim?
=1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik
hujjatlar
1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va
dasturlarni to'liq ma'lumotlariga
1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga
1-tizimni baholash, 2-ma’murni vazifalarini aniqlash
112.
Tunnellash jarayoni qanday mantiqqa asoslangan?
=Konvertni kovertga joylash
Konvertni shifrlash
Bexato uzatish
Konfidensiallik va yaxlitlik
113.
Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?
=3 ta
4 ta
6 ta
7 ta
114.
Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi
mumkin?
=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
1-ma’lumotlarni nusxalanishi, 2-virus hujumlari
1-tarmoq hujumlari, 2-dastur xatoliklari
1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin
115.
Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini
bajaradi-bu:
=Tarmоqlararо ekran
Ximоyalanganlikni taxlillash vоsitasi
Hujumlarni aniqlash vоsitasi (IDS)
Antivirus dasturi
116.
Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?
=1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash
1-tizimni boshqarish, 2-monitoring, 3-kriptografik
1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish
1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni
ta'minlash
117.
Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?
=4 ta
5 ta
6 ta
7 ta
118.
Virtual himoyalangan tunnelning asosiy afzalligi-bu:
=Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi
119.
Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?
=Ochiq tarmoq orqali o‘tkazilgan ulanish
Yuqori tezlikni taьminlovchi ulanish
Himolyalangan tarmoq orqali o‘tkazilgan ulanish
Ekranlangan aloqa kanallarida o‘tkazilgan ulanish
120.
Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan
foydalaniladi?
=Inkapsulyasiyalash va tunnellashdan
Tarmoqlararo ekranlardan
Elektron raqamli imzolardan
Identifikatsiya va autentifikatsiyadan
121.
Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini
taminlaydi?
=Tiklashni
Ximoyalashni
Ishlashni
Buzulmaganligini
122.
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?
=Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari
Destruktiv imkoniyatlari, yashash vaqti
Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari
123.
Viruslarning hayot davri qanday asosiy bosqichlardan iborat?
=1-saqlanish 2-bajarilish
1-yaratish 2-o’chirilish
1-tarqalish 2-o’zgartirilish
1-ko’chirilish 2-ishga tushirish
124.
VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi?
=Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi
Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash
Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash
Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish
125.
Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu:
=Kanalga mo‘ljallangan himoyalash usullari
Chekkalararo himoyalash usullari va uning tahlili
Identifikatsiya usullari
Ma’murlash usullari
126.
Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu:
=Chekkalararo himoyalash usullari
Kanalga mo‘ljallangan himoyalash usullari
Identifikatsiya usullari
Autentifikatsiya usullari
127.
Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima?
=Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat
Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat
Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat
Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan bog'langanligi
128.
Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?
=Eng muhim bosqich
Ahamiyatsiz bosqich
Moliyalangan bosqich
Alternativ bosqich
129.
Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar
yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya
ko‘rsatishga imkon beradi?
=Adaptiv
Tezkor
Alternativ
Real
130.
Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.
=DES, RSA
Gammalash, sezar
Kerberos
FTP, TCP, IP
131.
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating?
=DDoS (Distributed Denial of Service) hujum
Tarmoq hujumlari
Dastur hujumlari asosidagi (Denial of Service) hujum
Virus hujumlari
132.
Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdan-
kam axborot xavfsizligini buzuvchi odatda–bu:
=Sarguzasht qidiruvchilar
G‘oyaviy xakerlar
Xakerlar professionallar
Ishonchsiz xodimlar
133.
Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
=Yuklanishida boshqarishni oluvchi dastur kodi
Yuklanishida dasturlar bilan aloqani tiklash jarayoni
Yuklanishida tizim xatoliklarini tekshirish
Yuklanishida boshqarishni ishdan chiqarish
134.
Zarar keltiruvchi dasturlar-bu:
=Trоyan dasturlari, mantiqiy bоmbalar
Antivirus va makro dasturlar
Ofis dasturlari va xizmatchi dasturlar
Litsinziyasiz dasturlar
135.
Zararli dasturlarni ko’rsating?
=Kompyuter viruslari va mantiqiy bombalar
Letsinziyasiz dasturlar va qurilmalar turlari
Tarmoq kartasi va dasturlar
Internet tarmog’i dasturlari
136.
Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar
kirmaydi?
=Texnik vazifalar tuzish
Tavakkalchilikni tahlil qilish
Buzg’inchi xususiy modelini ishlab chiqish
Axborotni chiqib ketish kanallarini aniqlash
137.
Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…
=Tasodifiy tahdid
Uyishtirilgan tahdid
Faol tahdid
Passiv tahdid
138.
Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari sanalmaydi?
=Moliyaviy-iqtisodiy tadbirlar
Qonuniy-huquqiy va odob-axloq meyorlari
Tashkiliy tadbirlar
Fizik va texnik himoya vositalari
139.
Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi?
=Sifat nazoratini
Kritpografiyani
Kirish nazoratini
Boshqaruvni
140.
Fizik va texnik himoyalash vositalarining funksiyasi nima?
=Tashkiliy meyorlar kamchiligini bartaraf etish
Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
Kirishni cheklab qo’yish
Yashirin holdagi buzg’inchilarni ushlab turuvchi omil
141.
Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga nimalarni
olmaydi?
=Olingan ma’lumotlarning tahlili va hisobini
Boshlang’ich ma’lumotlarning aniq to’plamini
Xavfsizlik siyosatini ishlab chiqishni
Himoya tizimini loyihalashni
142.
Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga
oshiriladi?
=Qonuniylik
Qo’llaniladigan himoya vositalarining murakkabligi
Texnik asoslanganligi
Maxfiylik
143.
O’z vaqtida bajarish bu…
=Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri
Meyorlarning doimiy mukammallashuvi
Turli vositalarning muvofiqlashtirilgan holda qo’llanilishi
Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish
144.
Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya
obyektlari emas?
=Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Xabarlar
Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi
145.
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha
bosqichdan iborat?
=Uch
Ikki
To’rt
Besh
146.
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini amalga
oshirishning uchinchi bosqichi nimani taxmin qiladi?
=Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi
Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni urganib
chiqadi
Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi
Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi
147.
Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi?
=Qabul qilingan va o’rnatilgan himoya chora va vositalari
Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi
Himoya vosita va choralarining doimiy mukammallashuvi
Axborot xavfsizligini ta’minlash
148.
Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima?
=Ma’lumot uzatish tizimining himoyalanmaganligi
Antiviruslar paydo bo’lishi va undan foydalanish usullari
Foydalanuvchilarning savodsizligi
Tasodifiy omillar
149.
Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari bilan
shug’ullanmaydi?
=BMT
ISO
ITU
ETSI
150.
O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?
=ISO/IEC 15408:2005
ISO/IEC 18028
ISO/IEC 27001:1999y
ISO 27002
151.
Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish
mumkin?
=Tabiiy va sun’iy
Tasodifiy va uyishtirilgan
Uyishtirilmagan va sun’iy
Tabiiy va notabiiy
152.
Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi?
=Faol va passiv
Yashirin kanallardan foydalanish tahdidlari
Butunlik va erkin foydalanishni buzish tahdidlari
Ochiq kanallardan foydalanish tahdidlari
153.
Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi?
=Virtual
Gipotetik
Potentsial
Haqiqiy
154.
Har bir ATM paketi qancha baytdan iborat?
=53 bayt
48 bayt
32 bayt
64 bayt
155.
TCP/IP stekining bosh vazifasi nima?
=Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish
Uzatiladigan axborot sifatini nazorat qilish
Ma’lumot uzatish tarmoqlarini birlashtirish
Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish
156.
TCP/IP steki modelida qanday pog’onalar yo’q?
=Kanal, seans, taqdimot
Tarmoqlararo, kanal, seans
Tarmoq, taqdimot, transport
Seans va tarmoq
157.
IP texnologiyasining asosiy zaifligi nima?
=Ochiqlik va umumiy foydalana olishlik
Yopiqlik
Shifrlanganlik
Foydalana olishlik va faqat bir kishi foydalanish
158.
Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi?
=ARP
TCP/IP
Frame Relay
ATM
159.
Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi
tahdidlari tasnif qilinadi?
=Taxdidklar tahlili
Buzg’unchi xususiy modelini ishlab chiqish
Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish
Obyektni o’rganisgh
160.
Asimmetrik shifrlash algoritmi nimaga asoslangan?
=Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun
shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar nusxasini ochish
uchun shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi
Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi
161.
Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi
nima?
=Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi
Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi
Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi
Kalitni uzatish uchun oddiy kanaldan foydalaniladi
162.
Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan
foydalanishni tavsiya etishadi?
=Taxminan 200 ta o'nlik raqamli sonlar
Taxminan 2000 ta o'nlik raqamli sonlar
Taxminan 20 ta o'nlik raqamli sonlar
Taxminan 15 ta o'nlik raqamli sonlar
163.
Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?
=Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida
Kalitlarni taqsimlash vositasi sifatida
Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida
164.
Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?
=Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi
Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam
165.
Qanday turdagi blokli shifrlar mavjud?
=O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
Almashtirish shifrlari
O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari
Qaytadan qo'yish shifrlari
166.
Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?
=Kompyuterda parol saqlashga
Seyfda parol saqlashga
Qutida parol saqlashga
Bankda parol saqlashga
167.
Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?
=1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit)
1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit)
1-Gamma metodi, 2-kalit almashish
1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash
168.
OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi?
=Taqdimot
Tarmoq
Kanal
Sens satxi
169.
Tashkiliy chora tadbirlarga nimalar kiradi?
=Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari
Rekvizitlarni taqsimlash, foydalana olishni cheklash
Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari
MOBT vositalari
170.
Identifikatsiya – bu…
=Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga
oshiriladi
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
171.
Autentifikatsiya – bu…
=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini
aniqlash
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va
autentifikatsiyalashning haqiqiyligini aniqlash
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
172.
Tarmoq foydalanuvchisini autentifikatsiya qilish – bu…
=Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
Joriy tarmoq haqiqiyligini o'rnatish
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
173.
Tarmoq autentifikatsiyasi – bu…
=Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan
174.
Parol – bu …
=Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Tizimga kirish dasturi
Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni
Shifrlangan simvollar to'plami
175.
Elektron imzo – bu…
=Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar
to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li bilan
olingan baytlar to’plami
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
176.
Sertifikat – bu…
=Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar
to’plami
177.
Ochiq kalit sertifikati – bu…
=Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar
to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
178.
Frame Relay – bu…
=OSI tarmoq modelining kanal pog’ona protokoli
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar
to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
179.
Noqonuniy kirish tahdidlari nima bilan bog'liq?
=Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot
tarkibini tahlil qilish imkoni bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida
resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini
kamaytirish
180.
Butunlik tahdidlari nima bilan bog'liq?
=Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida
resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish
imkoniyati bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini
kamaytirish
181.
Funktsionallik tahdidlari nima bilan bog'liq?
=MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida
resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish
imkoniyati bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini
kamaytirish
182.
Frame Relay texnologiyasining zaif jihatlari nima?
=Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish
Xabar uzatish tezligini kamaytirish
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan cheklab qo'yish
Garovni faollashtirish ehtimoli
183.
ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?
=Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir
Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi
Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish
Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi
184.
Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi
holatini qanday termin bilan atash mumkin?
=Konfidentsiallik
Butunlik
Foydalana olishlilik
Zaiflik
185.
Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday
ataladi?
=Axborot butunligi
Axborot xavfsizligiga tahdidlar
Axborot xavfsizligi
Axborot sifati
186.
Ochiq autentifikatsiya – bu …
=Erkin ( nol) autentifikatsiyali algoritm
Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak
Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi
Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal
187.
Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif
nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi?
=Eshitish
Spam tarqatish
Zaiflik
Foydalana olishlilik
188.
Foydalanuvchi sohasining xavfsizligi…
=Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni
foydalanuvchiga taqdim etish
Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha rozilik)
Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)
Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini
amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
189.
3G tarmog’ida xavfsizlik tahdidlari nima?
=Niqoblanish, ushlab olish, frod (qalloblik)
Niqoblanish, ushlab olish, butunlik
ushlab olish, frod (qalloblik), foydalana olishlik
Frod (qalloblik), niqoblanish
190.
LTE xavfsizlik tizimiga talablar nima?
=Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida ma’lumot
almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash va tarmoqlari
o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
Xavfsizlikning oldini olish kontsepsiyasi
2G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
191.
Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ichiga oladi?
=Tarmoq va amaliy pog’onada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni
Transport va amaliy pog’onada filtrlash
Faqat transport pog’onasida filtrlash
Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida filtrlashjarayoni
192.
Amaliy pog’ona shlyuzlari nima?
=Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib
so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi
Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi
IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish
huquqi borligini aniqlaydi
3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
193.
Tarmoqlararo ekran qanday himoya turlarini ta’milaydi?
=Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi kabi
ma’lumotlarni berkitish, tarmoq topologiyasi
Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish
Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish
Tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va
foydalanuvchilar identifikatorlarini qiyosiy tahlillari
194.
Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni ta’minlaydi?
=Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik
siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish va ularning
xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
Tarmoq tuzilishi o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi
Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish
195.
VPN qanday avzalliklarga ega?
=Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi
Axborot xavfsizligini ta’minlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli
himoyalash
Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib
borish
Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash
196.
VPN qanday qismlardan tashkil topgan?
=Ichki va tashqi tarmoq
Masofaviy va transport tarmog’i
Himoyalangan va ishonchli tarmoq
Intranet VPN va Extranet VPN
197.
VPN qanday xarakteristikalarga ega?
=Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi
Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi va urganib chiqadi
VPN ko’p protokollarni qo’llab-quvvatlamaydi
Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi
198.
Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
=Butunlik, konfidentsiallik, foydalana olishlik
Butunlik, himoya, ishonchlilikni urganib chiqishlilik
Konfidentsiallik, foydalana olishlik
Himoyalanganlik, ishonchlilik, butunlik
199.
Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z
ichiga oladi?
=Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini
Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish va ularni amalga
oshirish
Trafikni eshitishmasliklari uchun shiflab himoya qilinadi
Butunlik, ya’ni axborotni ruxsatsiz buzilishidan himoya qilish
200.
NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami nimalarni o’z ichiga
oladi?
=Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish
Butunlik, konfidentsiallik, foydalana olishlik
Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish
Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik
Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating
====#OSI
====TCP
====IP
====MAC
+++++
IPv4 manzilining uzunligi necha baytga teng?
====#4
====3
====32
====16
+++++
DDoS hujumlari uchun qanday protokol ishlatiladi?
====#ARP
====HTTP
====HTTPS
====POP3
+++++
Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi?
====#ipconfig
====ifconfig
====Ipconfig/aal
====Show ip address
+++++
Ma'lumotlarni eng kichik birligi nima?
====#bit
====bayt
====megabayt
====gigabayt
+++++
Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi?
====#Mijoz-server
====kompyuter-foydalanuvchi
====server-kompyuter
====mijoz-internet
+++++
Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi?
====#ACL
====ASL
====AVL
====ACM
+++++
Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda tarmoq
bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat vositalariga
kiradigan himoya usulini ko'rsating?
====#Texnik
====Tashkiliy-huquqiy
====Fizik
====Huquqiy
+++++
Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha
kompyuterlarga tushunarli formatga o'giruvchi sath nomi?
====#Taqdimot
====Tarmoq
====Amaliy
====Seans
+++++
Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan?
====#Standartlashtirish xalqaro tashkiloti
====Elektroaloqa xalqaro ittifoqi
====Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat komiteti
====Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi
+++++
Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya yordamida
ma'lumotlar himoyasini ta'minlaydi?
====#SSL
====PPP
====SET
====IPSec
+++++
192.168.1.243 /25 IP manzilining broadcast manzilini aniqlang.
====#192.168.1.255
====192.168.1.128
====192.168.1.0
====192.168.1.252
+++++
OSI modelidagi qaysi sath IP manzillar bilan ishlaydi?
====#3
====2
====1
====5
+++++
OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi?
====#1
====2
====3
====4
+++++
Modem – bu:
====#Internetga ulanish uchun texnik qurilma
====Tarmoq protokoli
====Pochta dasturi
====Internet serveri
+++++
WWW xizmatlaridan foydalanishning asosiy protokoli:
====#HTTP
====TELNET
====FTP
====SMTP
+++++
IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya qilish
uchun protokollar stekining qaysi qatlamida ishlaydi?
====#Tarmoq sathida
====Transport sathida
====Аmaliy sathda
====Kanal sathida
+++++
DNS xizmatining maqsadi nima?
====#tizim nomlarini aniqlash va ularni IP manzillarga aylantirish
====tarmoq ishlashini qo'llab-quvvatlash
====vaqtni sinxronlashtirish
====paket vaqtini sinxronlashtirish
+++++
Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi:
====#kerakli fayllarni yuklab olish
====elektron pochta xabarini olish uchun
====telekonferensiyalarda ishtirok etish
====video konferentsiyalarni o'tkazish
+++++
Fayl uzatish protokoli ko’rsatilgan qatorni ko’rsating
====#FTP
====SMTP
====HTTP
====telnet
+++++
Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen nomini
toping?
====#.uz
====tuit.uz
====user_name@tuit.uz
====tuit
+++++
Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi?
====#O'ralgan juftlik (utp)
====Koaksial kabel
====Optik tola
====Krossover kabel
192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi?
====#192.168.10
====192.168
====192
====192.168.10.51
+++++
192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi?
====#192.168.1
====192
====192.168
====192.168.1.16
+++++
192.168.3.36 ning qaysi qismi standart pastki tarmoq niqobi ishlatilgan deb hisoblasak, tarmoq
identifikatori (manzil) hisoblanadi?
====#192.168.3
====192.168
====192.168.3.36
====192
+++++
192.168.10.60 manzilining qaysi qismi standart pastki tarmoq niqobi qo'llangan bo'lsa, tarmoq
identifikatori (manzili) hisoblanadi?
====#192.168.10
====192.168
====192
====192.168.10.60
+++++
Brauzer (masalan, Microsoft Internet Explorer) bu:
====#veb-sahifani ko'ruvchi
====antivirus dasturlari
====fayl arxivlari bilan ishlash dasturlari
====Internet-serverlar
+++++
Quyidagilardan qaysilari onlayn firibgarlik usuli emas?
====#Texnik qo'llab-quvvatlash
====Karding
====Fishing xabarlari
===="Nigeriya" xatlari.
+++++
Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni toping?
====#Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga" kiritish, uni "do'stlar" dan
olib tashlash
====boshqa odamlarning fotosuratlarini buzish
====xat va sharhlarda qo'pollik va haqorat qilish
====boshqa odamlarning materiallaridan ruxsatsiz foydalanish
+++++
Kompyuter tarmog'ining umumlashtirilgan geometrik tavsifi....
====#tarmoq topologiyasi
====tarmoq qurilmalari
====tarmoq serveri
====tarmoq foydalanuvchilari
+++++
Kompyuter tarmog'i protokoli - ...
====#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar
====tarmoq trafigining texnik tavsiflari
====tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar
====audit uchun jurnallar
+++++
Jahon miqyosidagi global kompyuter tarmog'i bu...
====#WWW
====E-mail
====Intranet
====WEP
+++++
Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima?
====#Paket
====Bit
====Kanal
====So’z
+++++
Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi?
====#Fayl serveri
====pochta serveri
====proksi-server
====vositachilik serveri
+++++
Qaysi dastur antivirus emas?
====#Defrag
====Norton Antivirus
====Dr Web
====AVP
+++++
Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali
xizmat
sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima?
====#Bulutli texnologiyalar
====DBMS
====Blokcheyn
====ADSL
+++++
MAC manzilining uzunligi necha baytga teng?
====#6
====3
====8
====4
+++++
IPv4 manzilining uzunligi necha bit?
====#32
====16
====28
====128
+++++
IPv6 manzili uzunligida nechta bit bor?
====#128
====32
====8
====16
+++++
TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang.
====#Fizik
====Tarmoq
====Transport
====Ilova
+++++
OSI modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi?
====#Kanal
====Transport
====Tarmoq
====Taqdimot
+++++
Protokol nima ?
====#kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti
====lokal tarmoqda ishlaydigan qurilma
====kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati
====elektron pochta orqali xabarlarni yuborish uchun standart
+++++
IPv4 manzilida nechta oktet bor?
====#4
====3
====5
====8
+++++
HTTPS protokol portini aniqlang?
====#443
====234
====12
====34
+++++
DHCP ning asosiy vazifasi nima?
====#Avtomatik ravishda IP manzillarni ajratadi
====Internetga kiradi
====Mijoz-server balansini saqlaydi
====IPv4 ni IPv6 ga o'zgartiradi
+++++
Qaysi tarmoq topologiyasi mavjud emas?
====#Jurnal
====Yulduz
====Shina
====Halqa
+++++
Elektron pochta protokoli portini belgilang.
====#25
====22
====21
====23
+++++
Elektron pochta protokollari berilgan qatorni belgilang?
====#SMTP, POP, IMAP
====HTTP, HTTPS
====DNS, BOOTP
====DNS, DHCP
+++++
Optik kabelda ma'lumot qanday ko'rinishda uzatiladi?
====#Nur
====Puls
====Chastota
====Harorat
+++++
Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang?
====#11100000
====10111011
====11000000
====10101000
+++++
Ikkilik sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang?
====#10101000
====10111011
====10101000
====11100000
+++++
192.168.1.243 /24 uchun broadcast manzilini aniqlang.
====#192.168.1.255
====192.168.1.128
====192.168.1.256
====192.168.1.252
+++++
Qaysi kabel odatdagi diametri 1 mm bo'lgan ikkita izolyatsiyalangan mis simlardan iborat?
====#O'ralgan juftlik
====Koaksial
====Optik tolali
====MAREA
+++++
WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha?
====#2
====4
====5
====3
+++++
Kompyuterni server deb hisoblash mumkinmi?
====#ha
====server deb hisoblash mumkin, lekin qonun bo'yicha bu mumkin emas
====qonun bo'yicha bu mumkin emas
====yo’q
+++++
OSI modelida 7-sathni ko’rsating?
====#Ilova sathi
====Taqdimot sathi
====Seans sathi
====Kanal sathi
+++++
OSI modelida 6-sathni ko’rsating?
====#Taqdimot sathi
====Ilova sathi
====Seans sathi
====Kanal sathi
+++++
OSI modelida 5-sathni ko’rsating?
====#Seans sathi
====Taqdimot sathi
====Ilova sathi
====Kanal sathi
+++++
OSI modelida 4-sathni ko’rsating?
====#Transport sathi
====Taqdimot sathi
====Ilova sathi
====Kanal sathi
+++++
OSI modelida 3-sathni ko’rsating?
====#Tarmoq sathi
====Transport sathi
====Taqdimot sathi
====Ilova sathi
+++++
OSI modelida 2-sathni ko’rsating?
====#Kanal sathi
====Tarmoq sathi
====Transport sathi
====Taqdimot sathi
+++++
OSI modelida 1-sathni ko’rsating?
====#Fizik sath
====Tarmoq sathi
====Transport sathi
====Taqdimot sathi
+++++
END devicesga nimalar kiradi?
====#PС, laptop, server
====PС, server, router
====router, switch, server
====router, switch, PС
+++++
IPv4 manzillarning nechta sinfi mavjud?
====#5
====4
====6
====3
+++++
Wi-Fi standartini toping?
====#802.11n
====902.11
====600.11
====702.100
+++++
OSI modeli nechta sathdan iborat?
====#7
====6
====5
====4
+++++
Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi?
====#Konfidensiallik, foydalanuvchanlik, butunlilik
====Foydalanuvchanlik, ishonchlilik, butunlilik
====Konfidensiallik, ishonchlilik, butunlilik
====Foydalanuvchanlik, saqlanishlik, butunlilik
+++++
Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan
faylni yuboradi. Bu jarayon qaysi modelga xos?
====#mijoz-server
====peer-to-peer
====MVC
====MITM
+++++
Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter bitta ulanish uchun
server, boshqasi uchun mijoz vazifasini bajarishi mumkin.
Bu qaysi modelga xos?
====#peer-to-peer
====MVC
====MITM
====mijoz-server
+++++
POP3 va IMAP4 ma'lumotni ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan
foydalanadilar?
====#TCP
====IP
====PPP
====SMTP
+++++
Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga
va
mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi?
====#FTP
====TFTP
====HTTP
====SMTP
+++++
Tarmoq sathida xabarlar nima deb nomaladi?
====#paket
====trafik
====protokol
====stek
+++++
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping?
====#IP manzil
====Web-server
====Bosh veb-sahifa
====Domen nomi
+++++
Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda keltirilgan?
====#Eavesdropping
====MITM
====Denial-of-service
====Port scanning
+++++
192.168.1.243 /24 ip manzillarining tarmoq manzili(nomi)ni aniqlang.
====#192.168.1.0
====192.168.1.128
====192.168.1.255
====192.168.1.252
+++++
…tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga
tushunarli bo‘lishini,
axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi?
====#IPsec
====IP
====PPP
====IPX
+++++
… tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi.
====#ruxsatsiz kirishni aniqlash tizimi yordamida
====tarmoq skanerlari yordamida
====tarmoqlararo ekranlar yordamida
====antivirus yordamida
+++++
Elektron pochta sizga …. yuborish imkonini beradi.
====#Xabarlar va unga biriktirilgan fayllarni
====Faqat xabarlarni
====Faqat fayllarni
====Videoma’lumotlarni
+++++
… - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi.
====#autentifikatsiya
====identifikatsiya
====avtorizatsiya
====ma'murlash
+++++
… – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-
ketligi.
====#parol
====pin kod
====identifikator
====haqiqiylikka tekshirish
+++++
… - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz
ma’lumot almashish imkonini beradi.
====#IPSec
====IPNT
====ESP
====IPX
+++++
Gipermatnni uzatish protokoli:
====#HTTP
====FTP
====POP3
====Telnet
+++++
TCP/IP steki nechta sathdan iborat?
====#4
====5
====6
====7
+++++
IPv4da IP manzillar soni nechta?
====#4.2 mlrd
====3 mlrd
====4.2 mln
====5.2 mln
+++++
192.168.1.0 odatda nechilik maskada bo’ladi?
====#24
====32
====16
====8
+++++
TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang.
====#Fizik
====Kanalli
====Tarmoq
====Transport
+++++
Qaysi sinf manzillari faqat tadqiqot maqsadlarida (faqat laboratoriyalarda) qo'llaniladi?
====#D
====B
====E
====C
+++++
Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi?
====#NAT
====OSI
====protokol
====hash
+++++
MAC manzil qaysi sanoq sistemasida ifodalanadi?
====#16
====8
====10
====12
+++++
IPv6 manzillarini nechta sinfi mavjud?
====#Sinf mavjud emas
====2
====8
====18
+++++
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi
qanday nomlanadi?
====#Yulduz
====Shina
====Halqa
====Daraxt
+++++
Switch OSI modelining qaysi sathida ishlaydi?
====#2
====3
====4
====1
+++++
Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi?
====#1
====2
====3
====4
+++++
255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
====#A
====B
====C
====D
+++++
255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
====#B
====C
====D
====A
+++++
255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
====#C
====A
====B
====D
+++++
255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud?
====#128
====256
====64
====32
+++++
Marshrutlashning nechta turi mavjud?
====#2
====3
====4
====1
+++++
WEB-sahifalarni ko'rish uchun nima mo'ljallangan?
====#brauzerlar
====Qidiruv serverlari
====telekonfrensiya
====provayderlar
+++++
Veb-sahifalar quyidagi formatga ega (kengaytma):
====#.HTML
====.DOC
====.ЕХЕ
====.ТХТ
+++++
Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi?
====#Pochta serveri
====Fayl serveri
====Uzatuvchi-qabul qiluvchi server
====Proksi server
+++++
POP protokoli qaysi turdagi protokollarni o'z ichiga oladi?
====#pochta protokollari
====internet protokollari
====marshrutlash protokollari
====fayllarni uzatish protokollari
+++++
Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday protokol ishlatiladi?
====#FTP
====IP
====HTTP
====IPX
+++++
IP manzillar oilasidagi birinchi manzilning nomi nima?
====#tarmoq manzili
====guruhli uzatish (Multicast) manzil
====oxirgi qurilma manzili (Unicast)
====eshittirish manzili (Broadcast)
+++++
Bir tarmoqdagi qurilmalardan boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon
beradi?
====#standart shlyuz (Default gateway)
====guruhli uzatish (Multicast) manzil
====oxirgi qurilma manzili (Unicast)
====eshittirish manzili (Broadcast)
+++++
/27 maska qanday ko'rinishga ega?
====#255.255.255.224
====255.255.255.128
====255.255.255.240
====255.255.255.192
+++++
Internet tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini
toping?
====#tuit.uz
====networksecurity@tuit.uz
====tuit
====networksecurity
+++++
Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi?
====#Qism tarmoq(Subnet)
====to'liq tarmoq (Fullnet)
====resurslarni taqsimlash
====yuklamaning taqsimlanishi
+++++
Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokoli qaysi?
====#TCP
====UDP
====FTP
====TFTP
+++++
Hozirda qanday IP manzillar qo'llanilmoqda?
====#IPv4 va IPv6
====IPv5
====faqat IPv4
====faqat IPv6
+++++
Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro maʼlumot
almashishlari,
tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona tizimga ulangan
kompyuterlar toʼplami qaysi?
====#Kompyuter tarmogʼi
====Kompyuter tizimi
====Internet
====Intranet
+++++
… - bir ofis, bino ichidagi aloqa tarmogʼi.
====#LAN
====PAN
====GAN
====CAN
+++++
...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi.
====#jismoniy topologiya
====axborotli topologiya
====mantiqiy topologiya
====strukturaviy topologiya
+++++
OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni
birlashtiruvchi tarmoq qurilmasi nima?
====#Hub
====Switch
====Router
====Repiter
+++++
...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli xab»
deb ham yuritiladi.
====#Switch
====Hub
====Router
====Repiter
+++++
...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq
tarmoqlar oʼrtasidagi aloqani tashkil etadi.
====#Router
====Switch
====Hub
====Repiter
+++++
Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi?
====#Fayl serveri
====Pochta serveri
====Proksi server
====Yordamchi server
+++++
Global kompyuter tarmog’i:
====#WAN
====MAN
====LAN
====PAN
+++++
Tarmoq sathi protokollari qaysi qatorda keltirilgan?
====#IP, ARP, IPSec, ICMP, OSPF
====TCP, ARP, UDP, ICMP, OSPF
====UDP, ARP, IPSec, SIP, FTP
====IP, ARP, PPP, ICMP, TCP
+++++
...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi.
====#Konfidensiallik
====Yaxlitlik
====Butunlik
====Foydalanuvchanlik
+++++
...-ruxsat etilmagan “bajarish” dan himoyalaydi.
====#Butunlik
====Konfidensiallik
====Ochiqlilik
====Foydalanuvchanlik
+++++
192.168.100.13 IP manzil turi va sinfini toping?
====#C sinf, kulrang
====B sinf, kulrang
====C sinf, oq
====B sinf, oq
+++++
Pochta xodimining xatlarni noqonuniy oʼqishi qaysi xavf-xatar turiga kiradi?
====#Tovlamachilik
====Shpionaj
====Oʼgʼirlik
====Intellektual mulkni obroʼsizlantirilishi
+++++
Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi xavf-xatar turiga kiradi?
====#Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar
====Dasturiy hujumlar
====Texnik talablar jihatidan eskirish
====Shpionaj
+++++
Lokal kompyuter tarmog’i:
====#LAN
====MAN
====WAN
====PAN
+++++
...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki bilimlarga ega
boʼlmaydi.
Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini aniqlashi lozim.
Bunda tashkilotga tashqaridan real hujumlarni imitatsiyalashga imkon beradi.
====#Black box
====White box
====Grey box
====Green box
+++++
Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak?
====#Tashkilotning ichki tarmog’ida
====Xavfsizlik devori(firewall) bilan himoyalangan zona ichida
====Mijoz tarmog’ida
====Tashqi mijoz tarmog’ida
+++++
Xodimlarga qanday xizmatlar ko'rsatilishiga ruxsat berish kerak?
====#Pochta, shifrlangan pochta, internet
====Telnet, ftp
====NFS, NetBIOS
====Istalgan xizmatlar
+++++
Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi?
====#Tabiiy ofatlar
====Shpionaj
====Inson xatoliklari
====Sabotaj
+++++
Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi?
====#Shpionaj
====Inson xatoliklari
====Sabotaj
====Tabiiy ofatlar
+++++
Xodim tashkilot noutebookini avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi?
====#Inson xatoliklari
====Sabotaj
====Tabiiy ofatlar
====Shpionaj
+++++
Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi?
====#Dasturiy hujumlar
====Sabotaj
====Tabiiy ofatlar
====Shpionaj
+++++
Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi?
====#Dasturning buzilishi yoki undagi xatoliklar
====Sabotaj
====Tabiiy ofatlar
====Shpionaj
+++++
Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi?
====#Texnik talablar jihatidan eskirish
====Dasturning buzilishi yoki undagi xatoliklar
====Tabiiy ofatlar
====Shpionaj
+++++
Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi?
====#O'g'rilik
====Dasturning buzilishi yoki undagi xatoliklar
====Tabiiy ofatlar
====Shpionaj
+++++
Suqilib kirishni testlashni nechi xil usuli bor?
====#3
====2
====1
====4
+++++
.... tarmoq bo'ylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya?
====#Axborotli
====Jismoniy
====Ruxsatli
====Mantiqiy
+++++
... jismoniy topologiya doirasida signallarning harakatini aks ettiradi. Bu qaysi topologiya?
====#Mantiqiy
====Axborotli
====Jismoniy
====Ruxsatli
+++++
Xakerlar tomonidan skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib
bo'lmaydi. Bu:
====#Zaifliklarni skanerlash
====Fayllarni kuzatish
====Troyan dasturlarini skanerlash
====Yashirin skanerlash
+++++
Tarmoqqa kirish usullarini ko'rsating?
====#Ethernet, PPP, ADSL
====IP, ICMP, ARP, DHCP
====TCP, UDP
====Telnet, SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH
+++++
Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash vazifasini
bajaradi?
====#Seans sathi
====Kanal satni
====Tarmoq sathi
====Ilova sathi
+++++
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi?
====#Transport sathi
====Ilova sathi
====Tarmoq sathi
====Seans sathi
+++++
Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi?
====#Tarmoq sathi
====Transport sathi
====Ilova sathi
====Seans sathi
+++++
Hujumlarni aniqlaganda qanday faol harakatlarni amalga oshirish mumkin?
====#Hech qanday harakat
====Ogohlantirish
====Qo'shimcha ro'yxatga olish
====Ro’yxatga olish
+++++
Kriptografik algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan
foydalanayotgan shaxs:.
====#Kriptotahlilchi
====Shifrlovchi
====Kriptograf
====Deshifrlovchi
+++++
Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning
vazifasi?
====#Fizik sath
====Tarmoq sathi
====Kanal sathi
====Seans sathi
+++++
Zaifliklar uchun kriptografik algoritmlarni tahlil qilish san'ati:
====#Kriptotahlil
====Kriptografiya
====Deshifrlash
====Shifrlash
+++++
Tarmoqlararo ekran(firewall) – bu:
====#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun
mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi
====vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma
====tarmoq trafigini keshlash qurilmasi
====Tarmoq trafigini shifrlash qurilmasi
+++++
Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli sifatida ishlatiladi?
====#TACACS
====DHCP
====SSH
====Telnet
+++++
Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating?
====#SSH, Telnet
====SSH, RTP
====FTP, LDP
====POP3, LDP
+++++
Ish stoliga masofadan ruxsat olish protokoli qaysi javobda ko'rsatilgan?
====#RDP
====FTP
====SMTP
====HTTPS
+++++
Quyidagilardan qaysi biri TACACS versiyasiga kirmaydi?
====#TACACS#
====TACACS
====TACACS+
====XTACACS
+++++
SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Simple Mail Transfer Protocol
====Session Mail Transfer Protocol
====Security Mail Transfer Protocol
====Simple Massege Transfer Protocol
+++++
HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Hyper Text Transfer Protocol
====High Terminal Transfer Protocol
====High Text Tranzit Protocol
====Hyper Terminal Tranzit Protocol
+++++
ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Internet Control Message Protocol
====Intranet Control Message Protocol
====Internet Connection Message Protocol
====Illegal Control Mail Protocol
+++++
"Xizmat ko'rsatishdan voz kechish" hujumini toping?
====#DoS
====DHCP poisoning
====Resource Attack
====MiTM
+++++
"O'rtada turgan odam hujumi" qaysi javobda keltirilgan?
====#MiTM
====DoS
====DHCP poisoning
====Resource Attack
+++++
Agar sessiya identifikatori kodlanmagan bo'lsa, tajovuzkor seans identifikatorini sotib olishi va sessiyani
o'g'irlashi mumkin" bu qaysi hujum turi?
====#Session Hijacking
====Man-in-the-Middle
====Information Leakage
====Blind Session Attacks
+++++
Hujumlarni aniqlashning asosiy mexanizmi:
====#Antivirus dasturi
====Tarmoq dasturlari
====Loglarni qo’lda tekshirish
====Loglarni avtomatik tekshirish
+++++
Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun mo'ljallangan?
====#Foydalanuvchanlik
====Konfidensiallik
====Identifikatsiya qilish
====Butunlik
+++++
Foydalanishni rad etish hujumi quyidagilarga qaratilgan:
====#kompyuter tizimining ishlamay qolishi
====ma'lumotni yo'q qilish
====axborotni qayta ishlash dasturlari
====aloqa kanallarini blokirovka qilish
+++++
Tinglash - bu:
====#boshqa birovning suhbatidan ma'lumot olish
====ma'lumotlarni topish uchun fayllarni ko'rib chiqish
====uzatish jarayonida ma’lumotlarni olish
====ma'lumotlarni topish uchun hujjatlarni ko'rish
+++++
"Ulanishga asoslangan" protokollar oilasini toping?
====#TCP
====UDP
====TCP va UDP
====VoIP
+++++
"Ulanishga asoslanmagan" protokollar oilasini toping?
====#UDP
====TCP va UDP
====VoIP
====TCP
+++++
Kompyuter tarmoqlarining asosiy turlari...
====#lokal(mahalliy), global, mintaqaviy
====mijoz, korporativ, xalqaro
====ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan
====biznesga yo'naltirilgan, korporativ, xalqaro
+++++
Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi?
====#Halqa
====Shina
====Yulduz
====Daraxt
+++++
Hujumlarni aniqlash tizimlari berilgan qatorni toping?
====#IDS
====IPS
====VPN
====DPA
+++++
Hujumlarni oldini olish tizimlari berilgan qatorni toping?
====#IPS
====VPN
====DPA
====IDS
+++++
SCP (secure copy) protokolini vazifasi nima?
====#Fayllarni xavfsiz nusxalash
====Fayllarni o’chirish
====Ma’lumotlarni o’zgartirish
====Fayllarni zaxiralash
+++++
Kompyuter tarmog'ining umumiy geometrik tavsifi:
====#Tarmoq topologiyasi
====Tarmoq qurilmasi
====Tarmoq serveri
====Foydalanuvchi tarmog’i
+++++
Quyidagilardan qaysi biri ko'proq spam deb ataladi?
1 - ular ishtirok etmagan tanlovda g'olib chiqqanligi to'g'risidagi bildirishnomalar
2 - Do'stingizdan xabar
3 - qarz haqida bankdan xat
4 - jurnalni ular obuna bo'lgan nashrdan elektron pochta orqali tarqatish
====#1
====2
====3
====4
+++++
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
Buyruqlar orqali nimani sozlash mumkin?
====#Telnet
====SSH
====Console
====Enable
+++++
Port security qaysi tarmoq qurilmalarida sozlanadi?
====#Komutator
====Marshrutizator
====Server
====Hub
+++++
ACL da "permit" komandasi nimani bildiradi?
====#ruhsat berish
====rad etish
====kirish ro‘yxati bo‘yicha sharx
====hech nimani anglatmaydi
+++++
...- buzilish aniqlanganda interfeysni error-disabled holatiga o`tkazadi va o`chiradi.
Undan tashqari syslog, SNMP trap, violetion counter ka`bi jurnallashtiruvchilarga xabar jo`natiladi.
Ushbu holatdan chiqarish uchun shutdown va no shutdown buyruqlaridan foydalaniladi.
====#shutdown
====restrict
====protect
====portsecurity
+++++
E-mail- bu:
====#Kompyuter tarmoqlarida xat almashish (elektron pochta)
====Qidiruv dasturi
====Pochta server nomi
====Pochta dasturi
+++++
Cisco marshrutizatorlarida parolni olib tashlash uchun nimadan foydalaniladi?
====#Configuration register
====Log register
====Xabar registri
====Yozuvlar registri
+++++
Rezervlash protokollari berilgan qatorni toping?
====#STP, RSTP
====LACP, HTTP
====SMTP, RSTP
====POP, PAgP
+++++
Agregatsiyalash protokollari berilgan qatorni toping?
====#LACP, PAgP
====STP, RIP
====POP, PAgP
====SMTP, RSTP
+++++
Port securityni sozlashda qaysi parametrdan foydalaniladi?
====#MAC-manzil
====IP-manzil
====Qurilma nomi
====Keng polosali manzil
+++++
Dinamik marshrutlash protokollari berilgan qatorni toping?
====#RIP, EIGRP, OSPF, BGP
====IP route, EIGRP, OSPF, Telnet
====HTTP, OSPF, POP
====SSH, IGRP, OSPF, BGP
+++++
Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi?
====#NAT
====DHCP
====DNS
====ARP
+++++
Troubleshooting nima uchun ishlatiladi?
====#Tarmoq xatoliklarini topish uchun
====Tarmoqni sozlash uchun
====Filtrlash uchun
====Testlash uchun
+++++
AAA serveri qaysi vazifalarni bajaradi?
====#Authentication, Authorization, Accounting
====Authentication, Authorization, Identification
====Authentication, Identification, Accounting
====Identification, Authorization, Accounting
+++++
...- bu tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga to’g’ri javobni belgilang.
====#Marshrutlash
====Protokollash
====Shifrlash
====Standartlash
+++++
SSH protokolining vazifasini ko’rsating?
====#Qurilmalarga masofadan bog’lanish
====tashqi tahdidlardan saqlanish vazifasini bajaradi
====ip address ga domen nom berish vazifasini bajaradi
====dhcp vazifasini bajaradi
+++++
Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon beruvchi kabel turini ko‘rsating:
====#Konsol kabel
====Kross-over kabel
====Optik kabel
====Serial kabel
+++++
Marshrutlash nima?:
====#tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon
beruvchi mexanizm hisoblanadi
====tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon
beruvchi mexanizm hisoblanadi
====tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon
beruvchi mexanizm hisoblanadi
====tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga
imkon beruvchi mexanizm hisoblanadi
+++++
МАС manzil berilgan qatorni ko`rsating ?
====#000B.BE9B.EE4A
====192.168. EE4A
====192.168. 000B.BE9B
====000B.BE9B.
+++++
ACL ro`yxati tarmoqning qaysi mezonlari bo`yicha trafiklarni filtrlaydi?
====#barcha javoblar to`g`ri
====manba manzili bo`yicha
====port raqami bo`yicha
====qabul qiluvchi manzili bo`yicha
+++++
ACL qanday maqsadlarda ishlatiladi?
====#Trafiklarni filtrlaydi
====Trafikni marshrutlaydi
====Kanallarni bog’laydi
====Oqimlarni birlashtiradi
+++++
Syslog-serverning asosiy vazifasi nima?
====#barcha tarmoq qurilmalaridan loglarni markazlashkan yig'ish
====kommutatorlardan va marshrutizatorlardan loglarni yig'ish
====loglarni qurilmalarning bufer xotirasiga saqlash
====loglarni terminalda real vaqtda akslantirish
+++++
Marshrutizatsiya protokollari berilgan javobni toping?
====#RIP, BGP, OSPF
====TCP, IP, UDP
====FTP, HTTP, CGI
====Ethernet, Token Ring, PPP
+++++
Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi?
====#Uchinchi pog‘ona paketlari uchun
====Ikkinchi pog‘ona freymlari uchun
====Birinchi pog‘ona bitlari uchun
====To‘rtinchi pog‘ona segmentlari uchun
+++++
Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi?
====#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova
====1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova
====1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova
====1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot
+++++
Qaysi ikkilik sanoq tizimidagi son o‘nlik 151 songa mos keladi?
====#10010111
====10100110
====10101010
====10010011
+++++
Ikki kompyuterni telefon liniyasi orqali ulash uchun sizda quyidagilar bo'lishi kerak:
====#Ikkita modem
====Pult
====Maxsus dasturiy vosita
====Pochta dasturi
+++++
1 Gbit/s nimaga teng ?
====#1024 Mbit/s
====1024 Mbayt/s
====1024 Kbit/s
====1024 bayt/s
+++++
2 Gbit/s nimaga teng?
====#2048 Mbit/s
====2048 Mbayt/s
====2048 Kbit/s
====2048 bayt/s
Fan o`qituvchisi
Qilichev D
Dostları ilə paylaş: |