Osi modelida nechta tarmoq satxi bor ?



Yüklə 101,69 Kb.
səhifə1/33
tarix31.12.2021
ölçüsü101,69 Kb.
#49972
  1   2   3   4   5   6   7   8   9   ...   33
xxx- variant kiber


OSI modelida nechta tarmoq satxi bor ?

J: 7

OSI modelining birinchi satxi qanday nomlanadi

J: Fizik satx

OSI modelining ikkinchi satxi qanday nomlanadi

J: Kanal satxi

OSI modelining uchinchi satxi qanday nomlanadi

J: Tarmoq satxi

OSI modelining oltinchi satxi qanday nomlanadi

J: Taqdimlash satxi

OSI modelining yettinchi satxi qanday nomlanadi

J: Amaliy satx

OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi

J: fizik, kanal va tarmoq satxlari

OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi

J: Marshrutizator

OSI modelining fizik satxi qanday funktsiyalarni bajaradi

J: Elektr signallarini uzatish va qabul qilish

Foydalanishna boshqarishda  ma’lumot , resurs, jarayon  nima vazifani bajaradi ?

J:  Obyekt 

Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?

J: Subyekt

Simmetrik kriptotizimlarda ... jumlani davom  ettiring

J: shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi

Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.

J: 2 turga

Axborotning eng kichik o’lchov birligi nima?

J: bit

Ko‘z pardasi, yuz tuzilishi, ovoz tembri-: bular autentifikatsiyaning qaysi faktoriga mos belgilar?

J: Biometrik autentifikatsiya

Kriptografiyaning asosiy maqsadi...

J: maxfiylik, yaxlitlilikni ta`minlash

Ro’yxatdan o’tish bu?

foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni

Qanday xujumda zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi?

J: Zararli hujumlar

Qanday xujumda  hujumchi turli texnologiyalardan  foydalangan holda tarmoqqa kirishga  harakat qiladi?

J: Kirish hujumlari

Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub

J: Ethernet, FDDI

Xesh-:funktsiyani natijasi …

J: fiksirlangan uzunlikdagi xabar

Ethernet kontsentratori qanday vazifani bajaradi

J: kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi

Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?

J:  fleshka, CD va DVD disklar

Faol hujum turi deb…

J:  Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon

Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va Obyektlarni klassifikatsiyalashga asosan boshqariladi.

J: MAC

Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni himoyalash uchun qo‘llaniladi

J:  DAC

Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi

J:  DAC

Foydalanishni boshqarishning qaysi  usuli -: Obyektlar va Subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.

J: ABAC

Foydalanishni boshqarishning qaysi modelida har bir Obyekt uchun har bir foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun Obyektlardan foydalanish ruxsati ko‘rsatiladi?

J: RBAC

To’rtta bir-:biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub

J: Xalqa Yulduz To’liq bog’lanishli Yacheykali

Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad  qiladi?

J:  DNS tizimlari, Razvedka hujumlari

…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.

J: Kiberxavfsizlik

Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?

J: raqamli imzoni shakllantirish va tekshirish muolajasi

Kriptologiya -:

J: axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi

Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?

J: Deshifrlash

Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.

J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik xavfsizlik

Autentifikatsiya faktorlari nechta

J: 3

Kriptografiyada matn –

J:  alifbo elementlarining tartiblangan to’plami

Konfidentsiallikga to’g’ri ta`rif keltiring.

J:  axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;

Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-:ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?

J: login

Kriptoanaliz –

J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi

Axborot qanday sifatlarga ega bo’lishi kerak?

J: ishonchli, qimmatli va to’liq

Shifrlash –

J: akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi

Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?

J: simmetrik kriptosistemalar

Foydalanishni boshqarish –bu...

J: Subyektni Obyektga ishlash qobilyatini aniqlashdir.

Kompyuterning tashqi interfeysi deganda nima tushuniladi?

J:  kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari

Kodlash nima?

J: Ma’lumotni osongina qaytarish uchun hammaga

Tarmoq kartasi bu...

J: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi.

Elektron raqamli imzo deb –

J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha

Hab bu...

J: ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi.

Switch bu...

J: Qabul  qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi.

Axborot xavfsizligining asosiy maqsadlaridan biri-: bu…

J: Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish

Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-:ketligi (maxfiy so’z) – bu?

J: parol

Internetda elektron pochta bilan ishlash uchun  TCP/IPga asoslangan qaysi protokoldan foydalaniladi?

J: SMTP, POP yoki IMAR

Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?

J: Tez, aniq va maxfiyligiga

Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.

J: Yozish

Qanday xujumda hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi?

J: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari

Kalit – bu …

J:  Matnni shifrlash va shifrini ochish uchun kerakli axborot

Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi

J: Fizik satx

Blokli shifrlash-:

J: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish

Kriptobardoshlilik deb …

J:  kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi

Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi

J: Xesh funksiyalar

Kriptografiya –

J: axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi

Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub

J: TCP,UDP

Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -:

J:  steganografiya

Yaxlitlikni buzilishi bu -: …

J: Soxtalashtirish va o’zgartirish

Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?

J: barchasi

Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub

J: Ethernet, FDDI

Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?

J: Foydalanishni boshqarish

Tarmoq repiteri bu…

J: Signalni tiklash yoki qaytarish uchun foydalaniladi.

Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?

J:  Ochiq kalitli kriptotizimlarda bir-:biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi

Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi

J: O‘qish

MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim  tomonidan amalga oshiriladi

J: xavfsizlik siyosati ma’muri

Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?

J: Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi

Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi satxi bajaradi

J: Tarmoq satxi

Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi nimaga bog‘liq..

J: Tashkilotda  Obyektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi

Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi

J: {d, n} – yopiq, {e, n} – ochiq;

Diskni shifrlash nima uchun amalga oshiriladi?

J: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi

Tahdid nima?

J: Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.

Risk

J: Potensial foyda yoki zarar

barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?

J:  Fizik satx

Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...

J: Avtorizatsiya

Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.

J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik xavfsizlik

Kompyuter tarmoqlari bu –

J: Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan

Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?

J: raqamli imzoni shakllantirish va tekshirish muolajasi

Kriptografiyada matn –

J: alifbo elementlarining tartiblangan to’plami

Autentifikatsiya jarayoni qanday jarayon?

J: obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash

Rol tushunchasiga ta’rif bering.

J: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin

Avtorizatsiya  jarayoni qanday jarayon?

J: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni

Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima

J: Parol

Elektron raqamli imzo deb –

J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha

TCP/IP modelida nechta satx mavjud

J: 4

Kriptoanaliz –

J:  kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi

Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?

J: Simmetrik va assimetrik

Shifrlash nima?

J: Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida  qayta o‘zgartirishi mumkin bo‘ladi

Kriptografiyada alifbo –

J: axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam

Kripto tizimga qo’yiladigan umumiy talablardan biri

J:

Simmetrik kriptotizmning uzluksiz tizimida …

J: ochiq matnning har bir harfi va simvoli alohida shifrlanadi

Axborot resursi – bu?

J: axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi

Stenografiya ma’nosi...

J: sirli yozuv




Yüklə 101,69 Kb.

Dostları ilə paylaş:
  1   2   3   4   5   6   7   8   9   ...   33




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin