12+22 mod32- amalni bajaring




Download 19.46 Kb.
bet1/4
Sana13.12.2023
Hajmi19.46 Kb.
#117847
  1   2   3   4
Bog'liq
12 22 mod32- amalni bajaring
BETLIK tajriba, 12-mavzu, 10-maruza Oltin kesim usuli, Hujjat (3) (13), 21-сонли БҲМС, 10-Ma\'ruza mashg\'uloti.“Yirtqich-o’lja”sistemasining o’zaro munosabat modeli., 02.Audit.-Tulaxodjayeva M.M. va bosh 2011 Darslik 93, Pufaksimon, Xoara va Shell saralash, O‘rolova O 102 Tarix mustaqil ish (1), 1 mavzu. Makroiqtisodiyotga kirish-fayllar.org, 1-ma\'ruza TEBRANMA HARAKAT, Aniqlik kvalitetlari., MT mavzulari (KT), Aminjonov-Muzaffar

  • (12+22)mod32– amalni bajaring.

2
Rsa qanday algoritm
Raqamli imzo olgoritmi

  • Risk nima?

Potensial foyda yoki zarar

  • Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang

Gigabayt,megabayt,kilobayt

  • Kriptografiyada matn –bu..

alifbo elementlarining tartiblangan to‘plami

  • Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…

Kiberjinoyat deb ataladi

  • Jamoat xavfsizligi” bilim sohasi - bu …

u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.

  • Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?

Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.

  • Oqimli shifrlashning mohiyati nimada?

Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lmagan hollarda zarur,

  • Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?

1-2 jahon urushu davri

  • Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?

e-imzo.uz

  • O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning qandaydir parametrlarining muayyan qiymati-…

Kalit

  • Konfidentsiallikga to‘g‘ri ta’rif keltiring.

axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;

  • Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?

Kriptobardoshlik

  • Foydalanuvchanlik-bu…

avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati

  • Yaxlitlikni buzilishi bu - …

Soxtalashtirish va o‘zgartirish

  • Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?

2 ta

  • Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o‘zgartirishlar oilasi-…

Kriptotizim

  • Autentifikatsiya nima?

Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi

  • Kiriptografiyada matn bu

Alifbo elementlarini tartiblangan toplami

  • Dasturiy taminotlar xavfsizligi bilim sohasi bu

Foydalanilayotgan tizim yoki ahborot havfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga etibor qaratadi

  • Shifrlash qanday jarayon

Akslantirish jarayoni ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi

  • Shifrlashkaliti nomalum bolganda shifrlangan malumotni deshifrlash qiyinlik darajasini nima belgilaydi

Kriptobardoshlik

  • Parollash siyosatiga kora parol tanlash shartlari qanday

Kimda 8 belgi kata va kichik harflar sonlar kamida bitta mahsus simvol qollanishi kerak

  • Smart karta olchamidagi kichik hajmdagi hotira va hisoblash imkoniyatiga ega bolgan ozida parol yoki klit saqlovchi qurilma nima deb ataladi

Token, smart karta

  • Ahborotqanday sifatlarga ega bolishi kerak

Ishonchli qimmatli va toliq

  • Internetdan foydalanish siyosati

Mazkur siyosat internetdan foydalanishdagi cheklanishlarni aniqlab hodimlar uchun internetdan foydalanish tartibini belgilaydi , internetdan foydalanish siyosati oz ichiga internetdan foydalanish ruxsti ,tizim havfsizligi , tarmoqni o`rnatish,AT hizmati va boshqa yoriqnomalarni qamrab oladi

  • Shifr tekstni ochiq tekstga aylantirish jarayoni nima deb ataladi

Deshifrlash

  • Kiberhavfsizlik bilim sohasi nechta bilim sohasini oz ichiga oladi

8 ta

  • Orin almashtirish shifri bu

Murakkab bolmagan kriptografik akslantirish

  • Foydalanuvchanlik bu

Avtorizatsiyalangan mantiqiy obekt soroviboyicha ahborotni tayyorlik va foydalanuvchanlik holati bolishi hususiyati

  • Barcha simmetrik shofrlash algoritmlari qanday shifrlash usullariga bolinadi

Simmetrik va oqimli

  • Electron raqamli imzo algoritmi qanday bosqichlardan iborat boladi

Imzo qoyish va imzoni tekshirishdan

  • Cisco tashkiloti esa kiberhavfsizlikka qanday tariff bergan

Kiberhavfsizlik tizimi tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti

  • BestCrypt dasturida qaysi algoritmlardan foydalanib shifrlaydi

Aes, serpet, twofish

  • Ahborot havfsizligini huquqiy taminotiga nimalar kiradi

Qonunlar, aktlar, meyyoriy huquq hujjatlari, qoidalar, yoriqnoma, qollanmalar majmui

  • Malumotlar butunligi qanday algoritm yordamida amalga oshiriladi

Hesh funksiya

  • Shifrlash kaliti nomalum bolganda shifrlangan malumotni deshifrlash qiyinlikdarajasini nima belgilaydi

Kriptobardoshlik

  • Kriptobardoshlilik deb nimaga aytiladi

Kalitni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi

  • _____________ keyingi savol______________________ [18.11.2022 18:07]

  • Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?

  • Hesh funksiyalar


  • _____________ keyingi savol______________________ [18.11.2022 18:09]

  • Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?


  • Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan va himoyalanishi lozim bo'lgan narsalar


  • _____________ keyingi savol______________________ [18.11.2022 18:10]

  • Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?


  • Xalqaro va milliy huquqiy me'yorlarni


  • _____________ keyingi savol______________________ [18.11.2022 18:11]

  • Ehtiyotkorlik siyosati (Prudent Policy) – bu


  • Barcha hizmatlar blokirovka qilingandan soʻng


  • bog'lanadi


  • _____________ keyingi savol______________________ [18.11.2022 18:12]

  • Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?


  • Ehtiyotkorlik siyosati (Prudent Policy)


  • _____________ keyingi savol______________________ [18.11.2022 18:13]

  • Kriptologiya-qanday fan?


  • axborotni qayta akslantirib himoyalash muammosi bilan shug'ullanadi


  • _____________ keyingi savol______________________ [18.11.2022 18:14]

  • Tizimga qaratilgan xavfsizlik siyosatlari...


  • mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta'minlash ko'zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o'z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o'z ichiga oladi


  • _____________ keyingi savol______________________ [18.11.2022 18:14]

  • Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?


  • Kriptoanaliz


  • _____________ keyingi savol______________________ [18.11.2022 18:15]

  • Tizim xavfsizligi” bilim sohasi - bu...


  • tashkil etuvchilar, ulanishlar va dasturiy ta'minotdan iborat bo'lgan tizim xavfsizligining aspektlariga e'tibor qaratadi.


  • _____________ keyingi savol______________________ [18.11.2022 18:15]

  • Kriptologiyani fan sifatida shakllanishida nechta davrlarga boʻlinadi?


  • 4 ga


  • _____________ keyingi savol______________________ [18.11.2022 18:15]

  • Axborot o'lchovini o'sish tartibini to'g'ri


  • tanlang


  • Bayt,kilobayt,megabayt


  • _____________ keyingi savol______________________ [18.11.2022 18:16]

  • Axborot xavfsizligi boshqaruv tizimida Aktiv soʻzi nimani anglatadi?


  • Axborot xavfsizligida tashkilot uchun qimmatbaho boʻlgan va himoyalanishi lozim boʻlgan narsalar


  • _____________ keyingi savol______________________ [18.11.2022 18:17]

  • Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to'plami nima deyiladi?


  • Xavfsizlik siyosat


  • _____________ keyingi savol______________________ [18.11.2022 18:18]

  • Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?


  • {d, n} - yopiq, {e, n} - ochiq;


  • _____________ keyingi savol______________________ [18.11.2022 18:19]

  • Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?


  • Xesh funksiyalar


  • _____________ keyingi savol______________________ [18.11.2022 18:20]

  • Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


  • Shifrlash, deshifrlash, ERI yaratish va tekshirish,


  • kalitlar almashish uchun


  • _____________ keyingi savol______________________ [18.11.2022 18:20]

  • Shifr nima?


  • Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo'lgan


  • krptografik algoritm


  • _____________ keyingi savol______________________ [18.11.2022 18:21]

  • Berilgan ta'riflardan qaysi biri assimmetrik tizimlarga xos?


  • Assimmetrik kriptotizimlarda k1=k2 bo'lib, kl ochiq kalit, k2 yopiq kalit deb yuritiladi, kl bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi


  • _____________ keyingi savol______________________ [18.11.2022 18:23]

  • Elektron xujjatlarni yo'q qilish usullari


  • qaysilar?


  • Shredirlash, magnitsizlantirish, yanchish





  • Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?


  • Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog'langan 2 ta - ochiq va yopiq


  • kalitlardan foydalaniladi




  • Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?


  • 3ta




  • Avtorizatsiya nima?


  • Identifikatsiya va autentifikatsiyadan o'tgan foydalanuvchilarga tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni


  • _____________ keyingi savol______________________ [18.11.2022 18:24]

  • Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o'zgartirishlar oilasi-...



  • Kriptotizim


  • _____________ keyingi savol______________________ [18.11.2022 18:25]

  • Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?


  • Qurilmani yo'qotilishi katta xavf olib kelishi


  • mumkin


  • _____________ keyingi savol______________________ [18.11.2022 18:25]

  • (4*10)mod31 - amalni bajaring.


  • 9


  • _____________ keyingi savol______________________ [18.11.2022 18:26]

  • Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-...


  • Kiberjinoyat deb ataladi


  • _____________ keyingi savol______________________ [18.11.2022 18:27]

  • Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang


  • Quvvat o'chishi, dasturiy taʼminot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi


  • _____________ keyingi savol______________________ [18.11.2022 18:28]

  • Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o'tadi?


  • Parol asosida


  • _____________ keyingi savol______________________ [18.11.2022 18:29]

  • Yaxlitlikni buzilishi bu -.


  • Soxtalashtirish va ozgartirish


  • _____________ keyingi savol______________________ [18.11.2022 18:30]

  • Kriptografiyada matn -bu..


  • alifbo elementlarining tartiblangan to'plami


  • _____________ keyingi savol______________________ [18.11.2022 18:30]

  • Dasturiy ta'minotlar xavfsizligi” bilim sohasi - bu ...


  • foydalanilayotgan tizim yoki axborot xavfsizligini ta'minlovchi dasturiy ta'minotlarni ishlab chiqish va foydalanish jarayoniga e'tibor qaratadi.


  • _____________ keyingi savol______________________ [18.11.2022 18:31]

  • Shifrlash qanday jarayon?


  • akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtirilad


  • _____________ keyingi savol______________________ [18.11.2022 18:32]

  • Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang


  • Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi


  • _____________ keyingi savol______________________ [18.11.2022 18:32]

  • Axborot xavfsizligin ta'minlashda birinchi darajadagi me'yoriy hujjat nomini belgilang.


  • Qonunlar


  • _____________ keyingi savol______________________ [18.11.2022 18:33]

  • Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to'g'ri keladi?


  • 1-2 jahon urushu davri


  • _____________ keyingi savol______________________ [18.11.2022 18:34]

  • Kriptografiyada matn -bu..


  • alifbo elementlarining tartiblangan to'plami


  • _____________ keyingi savol______________________ [18.11.2022 18:35]

  • Ijtimoiy (sotsial) injineriya-bu...


  • turli psixologik usullar va firibgarlik amaliyotining to'plami, uning maqsadi firibgarlik yo'li bilan shaxs to'g'risida maxfiy ma'lumotlarni olish


  • _____________ keyingi savol______________________ [18.11.2022 18:36]

  • hisoblashga asoslangan bilim sohasi bo'lib, buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.


  • Kiberxavfsizlik


  • _____________ keyingi savol______________________ [18.11.2022 18:37]

  • Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?


  • Qurilmani yo'qotilishi katta xavf olib kelishi mumkin


  • _____________ keyingi savol______________________ [18.11.2022 18:38]

  • Qaysi siyosatga ko'ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi?


  • Ruxsat berishga asoslangan siyosat


  • _____________ keyingi savol______________________ [18.11.2022 18:38]

  • Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?


  • Autentifikatsiya


  • _____________ keyingi savol______________________ [18.11.2022 18:39]

  • Ma'lumotlarni inson xatosi tufayli yo'qolish sababini belgilang.


  • Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini xatolik bilan boshqarilganligi.


  • _____________ keyingi savol______________________ [18.11.2022 18:40]

  • Maxfiy xabarni sohta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi?


  • Steganografiya


  • _____________ keyingi savol______________________ [18.11.2022 18:41]

  • Yuliy Sezar ma'lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?


  • 3 taga


  • _____________ keyingi savol______________________ [18.11.2022 18:41]

  • Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?


  • Kriptoanaliz


  • _____________ keyingi savol______________________ [18.11.2022 18:42]

  • Oʻrin almashtirish shifri bu - ...


  • Murakkab boʻlmagan kriptografik akslantirish


  • _____________ keyingi savol______________________ [18.11.2022 18:43]

  • Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?


  • Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan va himoyalanishi lozim bo'lgan narsalar


  • _____________ keyingi savol______________________ [18.11.2022 18:44]

  • Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?


  • e-imzo.uz


  • _____________ keyingi savol______________________ [18.11.2022 18:44]

  • Shifr nima?


  • Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo igan krptografik algoritm


  • _____________ keyingi savol______________________ [18.11.2022 18:46]

  • Berilgan ta'riflardan qaysi biri Assimetrikrik tizimlarga xos?


  • Assimetrikrik kriptotizimlarda k1#k2 bo'lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi


  • _____________ keyingi savol______________________ [18.11.2022 18:46]

  • Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?


  • parol


  • _____________ keyingi savol______________________ [18.11.2022 18:47]

  • (4*10)mod31 - amalni bajaring.


  • 9


  • _____________ keyingi savol______________________ [18.11.2022 18:48]

  • Elektron raqamli imzo kalitlari ro'yxatga olish qaysi tashkilot tomonidan bajariladi


  • Sertifikatlari ro'yxatga olish markazlari


  • _____________ keyingi savol______________________ [18.11.2022 18:48]

  • Elektron xujjatlarni yo'q qilish usullari qaysilar?


  • Shredirlash, magnitsizlantirish, yanchish


  • _____________ keyingi savol______________________ [18.11.2022 18:49]

  • Stenografiya ma'nosi qanday?


  • sirli yozuv


  • _____________ keyingi savol______________________ [18.11.2022 18:49]

  • Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?


  • Strukturalarni ruxsatsiz modifikatsiyalash


  • _____________ keyingi savol______________________ [18.11.2022 18:50]

  • Ehtiyotkorlik siyosati (Prudent Policy) - bu....


  • Barcha hizmatlar blokirovka qilingandan so'ng bog'lanadi


  • _____________ keyingi savol______________________ [18.11.2022 18:51]

  • Quyidagi parollarning qaysi biri bardoshli parolga kiradi?


  • Onx458&hdsh)


  • _____________ keyingi savol______________________ [18.11.2022 18:51]

  • Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating.


  • Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektran hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo'lgan axborot elektron hujjatdir


  • _____________ keyingi savol______________________ [18.11.2022 18:52]

  • Autentifikatsiya faktorlari nechta?


  • 3 ta


  • _____________ keyingi savol______________________ [18.11.2022 18:53]

  • Axborot xavfsizligining asosiy maqsadlaridan biri-bu...


  • Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish


  • _____________ keyingi savol______________________ [18.11.2022 18:53]

  • Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?


  • Ikkita


  • _____________ keyingi savol______________________ [18.11.2022 18:54]

  • Simmetrik shifrlashning noqulayligi - bu:


  • Maxfiy kalitlar bilan ayirboshlash zaruriyatidir


  • _____________ keyingi savol______________________ [18.11.2022 18:55]

  • Kriptografiyaning asosiy maqsadi nima?


  • maxfiylik, yaxlitlilikni ta'minlash


  • _____________ keyingi savol______________________ [18.11.2022 18:55]

  • Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo'ladi?


  • Imzo qo'yish va imzoni tekshirishdan


  • _____________ keyingi savol______________________ [18.11.2022 18:56]

  • Kiberjinoyat qanday turlarga bo'linadi?


  • ichki va tashqi


  • _____________ keyingi savol______________________ [18.11.2022 18:56]

  • Kodlash nima?


  • Ma'lumotni osongina qaytarish uchun hammaga ochiq boʻlgan sxema yordamida ma'lumotlarni boshqa formatga o'zgartirishdir


  • _____________ keyingi savol______________________ [18.11.2022 18:57]

  • Axborot xavfsizligi timsollarini ko'rsating.


  • Alisa, Bob, Eva


  • _____________ keyingi savol______________________ [18.11.2022 18:58]

  • Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?


  • Texnik vositalarning buzilishi va ishlamasligi


  • _____________ keyingi savol______________________ [18.11.2022 18:59]

  • Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating.


  • Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan

  • boshqa rekvizitlariga ega boʻlgan axborot elektron

  • hujjatdir


  • _____________ keyingi savol______________________ [18.11.2022 18:59]

  • Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?


  • parol


  • _____________ keyingi savol______________________ [18.11.2022 19:00]

  • Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?


  • Kriptoanaliz


  • _____________ keyingi savol______________________ [18.11.2022 19:01]

  • Yaxlitlikni buzilishi bu - ...


  • Soxtalashtirish va o'zgartirish


  • _____________ keyingi savol______________________ [18.11.2022 19:01]

  • Kiberxavfsizlik to'g'risida Qonun qachon tasdiqlangan?


  • 15.04.2022


  • _____________ keyingi savol______________________ [18.11.2022 19:02]

  • Ochiq kalitli kriptotizimlarning mohiyati

  • nimadan iborat?


  • Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog'langan 2 ta- ochiq va yopiq

  • kalitlardan foydalaniladi


  • _____________ keyingi savol______________________ [18.11.2022 19:04]

  • Shifr nima?


  • Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat boʻlgan krptografik

  • algoritm


  • _____________ keyingi savol______________________ [18.11.2022 19:05]

  • O'chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.


  • Recuva, R.saver


  • _____________ keyingi savol______________________ [18.11.2022 19:07]

  • Kiberxavfsizlik bilim sohasi nechta bilim sohasini o'z ichiga oladi?


  • 8 ta


  • _____________ keyingi savol______________________ [18.11.2022 19:08]

  • O'niga qo'yish, o'rin almashtirish, gammalash kriptografiyaning qaysi turiga mansub?


  • simmetrik kriptotizimlar


  • _____________ keyingi savol______________________ [18.11.2022 19:08]

  • Ma'lumotlarni inson xatosi tufayli yo'qolish

  • sababini belgilang.


  • Maʼlumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini


  • _____________ keyingi savol______________________ [18.11.2022 19:09]

  • Autentifikatsiya nima?


  • Ma'lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi


  • _____________ keyingi savol______________________ [18.11.2022 19:09]

  • Avtorizatsiya nima?


  • Identifikatsiya va autentifikatsiyadan o'tgan foydalanuvchilarga tizimda bajarishi mumkin boʻlgan amallarga ruxsat berish jarayoni


  • _____________ keyingi savol______________________ [18.11.2022 19:10]

  • Risk nima?


  • Potensial foyda yoki zarar


  • _____________ keyingi savol______________________ [18.11.2022 19:11]

  • Fishing tushunchasi:


  • Tashkilot va odamlarning maxsus va shaxsiy ma'lumotlarini olishga qaratilgan internet-hujumi


  • _____________ keyingi savol______________________ [18.11.2022 19:12]

  • Issue-Specific Security Policies, ISSP-bu...


  • Muammofa qaratilgan xavfsizlik siyosati


  • _____________ keyingi savol______________________ [18.11.2022 19:12]

  • O'zgartirishlar oilasidan birini tanlashni ta'minlovchi kriptografik algoritmning qandaydir parametrlarining muayyan qiymati-...



  • Kalit


  • _____________ keyingi savol______________________ [18.11.2022 19:13]

  • Tashkilot axborot xavfsizligi siyosati-bu...


  • mazkur siyosat turi tashkilot xavfsiz muhitini, unga g'oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi


  • _____________ keyingi savol______________________ [18.11.2022 19:13]

  • Oqimli shifrlashning mohiyati nimada?


  • Oqimli shifrlash birinchi navbatda axborotni bloklarga boʻlishning imkoni boʻlmagan hollarda


  • zarur,


  • _____________ keyingi savol______________________ [18.11.2022 19:14]

  • MD5, SHA1, SHA256, O'z DSt 1106.2009- qanday algoritmlar deb ataladi?


  • Xeshlash


  • _____________ keyingi savol______________________ [18.11.2022 19:14]

  • Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun buyruqlar satrida qaysi buyruq yoziladi?


  • secpol.msc


  • _____________ keyingi savol______________________ [18.11.2022 19:15]

  • Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?


  • Xalqaro va milliy huquqiy me'yorlarni


  • _____________ keyingi savol______________________ [18.11.2022 19:16]

  • Shaxsning, o'zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qoʻllaniladigan belgilar ketma-ketligi bo'lib, axborot- kommunikatsiya tizimidan foydalanish huquqiga ega bo'lish uchun foydalaniluvchining maxfiy bo'lmagan qayd yozuvi - bu?


  • login


  • _____________ keyingi savol______________________ [18.11.2022 19:16]

  • Identifikatsiya bu- ...


  • Foydalanuvchini uning identifikatori (nomi)

  • bo'yicha aniqlash jarayoni


  • _____________ keyingi savol______________________ [18.11.2022 19:17]

  • Qoʻyish, oʻrin almashtirish, gammalash kriptografiyaning qaysi turiga bog'liq?


  • simmetrik kriptotizimlar


  • _____________ keyingi savol______________________ [18.11.2022 19:18]

  • Jamoat xavfsizligi” bilim sohasi - bu ...


  • u yoki bu darajada jamiyatda ta'sir ko'rsatuvchi kiberxavfsizlik omillariga e'tibor qaratadi.


  • _____________ keyingi savol______________________ [18.11.2022 19:18]

  • Identifikatsiya, autentifikatsiya jarayonlaridan o'tgan foydalanuvchi uchun tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni bu...


  • Avtorizatsiya


  • _____________ keyingi savol______________________ [18.11.2022 19:19]

  • Elektron xujjatlarni yo'q qilish usullari

  • qaysilar?


  • Shredirlash, magnitsizlantirish, yanchish


  • _____________ keyingi savol______________________ [18.11.2022 19:20]

  • Yaxlitlik atamasiga berilgan ta'rifni

  • belgilang.


  • Bu yozilgan va xabar qilingan ma'luotlarning haqiqiyligini, to'g'riligini, butunligini saqlash qobiliyati


  • _____________ keyingi savol______________________ [18.11.2022 19:20]

  • Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


  • Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun


  • _____________ keyingi savol______________________ [18.11.2022 19:21]

  • Kiberetika tushunchasi


  • Kompyuter va kompyuter tarmoqlarida odamlarning etikasi


  • Axborot xavisizligining asosiy maqsadlaridan biri-bu...


  • Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish


  • _____________ keyingi savol______________________ [18.11.2022 19:23]

  • Axborot xavfsizligi timsollarini koʻrsating.


  • Alisa, Bob, Eva


  • _____________ keyingi savol______________________ [18.11.2022 19:23]

  • Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?


  • Ehtiyotkorlik siyosati (Prudent Policy)

RSA algoritm qaysi yilda ishlab chiqilgan?
1977


Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?
 tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi
Tashkilot axborot xavfsizligi siyosati-bu…
mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
 "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Foydalanish davrida maxfiylik kamayib boradi
 Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
 “Tizim xavfsizligi” bilim sohasi - bu …
tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.
RSA algoritm qaysi yilda ishlab chiqilgan?
1977 yil
 Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
Avtorizatsiya
 Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
 4 xil
 "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Foydalanish davrida maxfiylik kamayib boradi
 “Ma’lumotlar xavfsizligi” bilim sohasi - bu …
ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
 Tizimga qaratilgan xavfsizlik siyosatlari …
mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o‘z ichiga oladi

Download 19.46 Kb.
  1   2   3   4




Download 19.46 Kb.