1. Gsm tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?




Download 21,49 Kb.
Sana21.05.2024
Hajmi21,49 Kb.
#249387
Bog'liq
1-50 kiber


1.GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
A5/1
RC4
DES
AES
2.Jumlani to‘ldiring. Kriptografik himoya axborotning ... xususiyatini ta’minlamaydi.
Maxfiylik
Autentifikatsiya
Butunlik
Foydalanuvchanlik
3.Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
Identifikatsiya
Avtorizatsiya
Ro’yxatga olish
Autentifikatsiya
4.Kriptologiya qanday yo‘nalishlarga bo‘linadi?
Kriptoanaliz va kriptotizim
Kripto va kriptotahlil
Kriptografiya va kriptahlil
Kriptografiya va kriptotizim
5.RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
4
1
3
2
6.Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
Ixtiyoriy olingan har bir matn uchun xesh qiymatlar bir xil bo’ladi
Ixtiyoriy olingan bir xil matn uchun qiymatlar bir xil bo’lmaydi
ixtiyoriy olingan har xil xesh qiymat uchun dastlabki ma’lumotlar bir xil bo‘ladi
Ixtiyoriy olingan har bir matn uchun xesh qiymatlar bir xil bo’lmaydi
7. Kolliziya hodisasi deb nimaga aytiladi?
ikki xil matn uchun ikki xil xesh qiymat chiqishi
ikki xil matn uchun bir xil xesh qiymat chiqishi
bir xil matn uchun bir xil xesh qiymat chiqishi
bir xil matn uchun ikki xil xesh qiymat chiqishi
8.Quyidagilardan qaysi biri tabiy tahdidga misol bo‘ladi?
Yong’in, o’g’irlik, qisqa tutashuvlar.
Yong’in, suv toshishi, harorat ortishi.
Suv toshqini, namlikni ortib ketishi, bosqinchilik.
Bosqinchilik, terrorizm, o’g’irlik.
9.Eng zaif simsiz tarmoq protokolini ko‘rsating?
WPA3
WEP
WPA2
WPA
10. Kriptografiya so‘ziga berilgan to‘g‘ri tavsifni toping?
Maxfiy shifrlarni buzish fani va san’ati
Maxfiy shifrlarni yaratish va buzish fani va san’ati
Axborotni himoyalash fani va sanati
### Maxfiy shifrlarni yaratish fani va sanati
11. Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?
Faqat litsenziyali dasturiy ta’minotdan foydalanish
Kompyuterni zamonaviy antivirus dasturiy vositasi bilan taminlash va uni doimiy yangilab boorish
Boshqa komyuterda yozib olingan ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish.
Barcha javoblar to’g’ri
12. … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
Korxona tarmog’i
Tarmoqlararo ekran, Virtual himoyalangan tarmoq
Global tarmoq
Tarmoqlararo ekran
13. Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang?
Kodlash jadvali
Ochiq kalit
Kalit uzunligi
Blok uzunligi
14. Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi?
Tarmoqlararo ekran
Antivirus
Virtual Private Network
Router
15. Elektron ma’lumotlarni yo’q qilishda maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o’zgartiriladigan usul bu ...
Magnitsizlantirish
Formatlash
Shrediflash
Yanchish
16. Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin.
Antivirus
Tarmoqlararo ekran
Virtual Private Network
Router
17. Qurbon kompyuteridagi ma’lumotni shifrlab, uni deshifrlash uchun to‘lovni amalga oshirishni talab qiluvchi zararli dastur bu-?
Ransomware
Rootkits
Spyware
Mantiqiy bombalar
18. Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
Razvetka hujumlari
DOS hujumlari.
Kirish hujumlari
Zararli dasturlar yordamida amalga oshiriladigan hujumlar
19. Axborot xavfsizligida zaiflik bu?
Noaniqlikning maqsadlarga tasiri
Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa.
Tizim yoki tashkilotga zarar yetkazishi mumkin bo’lgan istalmagan hodisa
Tahdidga sabab bo’luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson
20. Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko‘rsating?
Qalbakilashtirish mumkinligi.
Esda saqlash zaruriyati
Almashtirib bo’lmaslik
Birga olib yurish zarurati
21. Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi.
Router
Virtual himoyalangan tarmoq
Tarmoqlararo ekran
Antivirus
22. Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi?
Kanal sathi parametrlari asosida.
Tarmoq sathi parametrlari asosida
Taqdimot sathi parametrlari asosida.
Ilova sathi parametrlari asosida.
23. Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating?
Antivirus vositalarining samarali emasligi.
Aksariyat antivirus vositalarining pullik ekanligi
Paydo bo’layotgan zararli dasturiy vositalar ko’pligi
Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi
24. 13 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating?
13 dan tashqari barcha sonlar
14,39
5,7
12,26
25.Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
Razvetka hujumlari
Zararli hujumlar
Kirish hujumlari
Xizmatdan voz kechishga undash hujumlari
26. Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan?
### Ma’muriy nazoratlash
Texnik nazoratlash
Fizik nazoratlash
Apparat nazoratlash
27. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
Identifikatsiya
Avtorizatsiya
Autentifikatsiya
Ro’yxatga olish
28. A5/1 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi?
simsiz aloqa vositalaridagi mavjud WEP protokolida
mobil aloqa standarti GSM protokolida
internet trafiklarini shifrlashda
radioaloqa tarmoqlarida
29. Ma’lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu -
ochiq kalitli kriptotizim.
Assimetrik kriptotizim
Simmetrik kriptotizim
Xesh funksiyalar
30. Quyidagi talablardan qaysi biri xesh funksiyaga tegishli emas.
Kolliziyaga bardoshli bo‘lishi.
Amalga oshirishdagi yuqori tezkorlik
Turli kirishlar turli chiqishlarni akslantirishi
Bir tomonlama funksiya bo’lmasligi kerak
31. Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi?
Foydalanuvchanlik
Maxfiylik
Konfidensiallik
### Butunlik
32. Ma’lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo‘lish ehtimolini oshiradi.
Ma’lumot yo‘qolgan taqdirda ham tiklash imkoniyati mavjud bo‘ladi.
Tahdidchi uchun nishon ko’payadi
Ma’lumotni butunligi ta’minlanadi
Saqlanuvchi ma’lumot hajmi ortadi
33. Yo’q qilish usullari orasidan ekologik jihatdan ma’qullanmaydigan va maxsus joy talab qiladigan usul qaysi?
Maydalash
Yoqish
Kimyoviy ishlov berish
Ko’mish
34. A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo’linadi?
6
3
5
4
35. IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi.
4
128
32
64
36. Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?
Dasturiy
Ochiq kalitli
Apparat
Simmetrik
37. Xesh funksiyalar - .... funksiya.
Kalitsiz kriptografik
Bir kalitli kriptografik
Ikki kalitli kriptografik
Ko’p kalitli kriptografik
38. Ma’lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?
Zarur axborotni tanlashdan
Mos zaxira nusxalash usulini tanlashdan
Mos zaxira nusxalash vositasini tanlashdan
Mos RAID sathini tanlashdan.
39. Faktorlash muammosi asosida yaratilgan assimetrik shifrlash usuli?
Elliptik egri chiziqqa asoslangan shifrlash
Diffi-Xelman
El-Gamal
RSA
40. Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.
Biometrik autentifikatsiya.
Tokenga asoslangan autentifikatsiya
Koz qorachig’iga asoslangan autentifikatsiya
Parolga asoslangan autentifikatsiya
41. Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu -
Biometric autentifikatsiya
Tokenga asoslangan autentifikatsiya
Ko’p faktorli autentifikatsiya
parolga asoslangan autentifikatsiya
42. Qaysi usul ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan?
### Mandatli foydalanishni boshqarish.
Rolga asoslangan foydalanishni boshqarish
Attributga asoslangan foydalanishni boshqarish
Diskretsion foydalanishni boshqarish
43. Xizmatdan vos kechishga qaratilgan hujumlar bu?
Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
Foydalanuvchilarga va tashkilotlarda mavjud bo’lgan biror xizmatni cheklashga urinadi
Tarmoq haaqida axborotni to’plash hujumchilarga mavjud bo’lgan potensial zaiflikni aniqlashga harakat qiladi
Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to’plashni maqsad qiladi
44. Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu -
Ochiq kalitli shifrlar
Bir kalitli shifrlash
Xesh funksiyalar
Simmetrik shifrlar
45. Virus aniq bo‘lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli dasturni aniqlash usulini ko‘rsating?
O’zgarishga asoslangan usul
### Signaturaga asoslangan usul
Barcha javoblar to’g’ri
Anomaliyaga asoslangan usul
46. Qaysi ochiq kalitli algoritm katta sonni faktorlash muammosiga asoslanadi?
EI-Gamal algoritmi
TEA
DES
### RSA algoritmi
47. Jumlani to‘ldiring. Sezar shifri .... akslantirishga asoslangan.
O’rniga qo’yish
Ochiq kalitli
kombinatsion
O’rin almashtirish
48. O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu?
Adware
### Troyan otlari
Spyware
Backdoors
49. Jumlani to‘ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.
Bluetooth
### WI-FI
WI-MAX
GSM
50. ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar o‘rniga mos javobni qo‘ying.
DNS izi
Qo’pol kuch
O’rtada turgan odam
Parolga qaratilgan
Download 21,49 Kb.




Download 21,49 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



1. Gsm tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?

Download 21,49 Kb.