1. Axborot xavfsizligining asosiy maqsadlaridan biri-bu…
Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish
2. Windows OTda necha turdagi hodisa ro‘yxatga olinadi?
a) 5 ta
3. Konfidentsiallikga to‘g‘ri ta’rif keltiring.
a) axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
4. Kriptografiya faninining asosiy maqsadi nima?
a) maxfiylik, yaxlitlilikni ta’minlash
5. Kriptografiyada kalitning vazifasi nima?
b) Matnni shifrlash va shifrini ochish uchun kerakli axborot
6. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq?
a) simmetrik kriptotizimlar
7. Autentifikatsiya nima?
a) Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
8. Identifikatsiya bu- …
a) Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
9. Kriptobardoshlilik deb nimaga aytilladi?
a) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
10. Kriptografiyada matn –bu..
a) alifbo elementlarining tartiblangan to‘plami
11. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?
a) shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak
12. Berilgan ta’riflardan qaysi biri assimetrikrik tizimlarga xos?
a) Assimetrikrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan
axborot shifrlanadi, k2 bilan esa deshifrlanadi
13. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun
foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
a) login
14. Uning egasi haqiqiyligini aniqlash jarayonida matnhiruv axboroti sifatida ishlatiladigan belgilar
ketma-ketligi (maxfiy so‘z) – nima?
a) parol
15. Ro‘yxatdan o‘tish-bu…
a) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish
jarayoni
16. Axborot qanday sifatlarga ega bo‘lishi kerak?
a) ishonchli, qimmatli va to‘liq
17. Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi?
b) steganografiya
18. Kriptografiya fan sifatida shakllanishida nechta davrlarga bo‘linadi?
a) 4 ga
19. Shifrmatntni ochiq matntga akslantirish jarayoni nima deb ataladi?
a) Deshifrlash
20. Risk-tushunchasi nima?
a) Belgilangan sharoitda tahdidning manbalarga bo‘lishi mumkin bo‘lgan zarar yetkazilishini kutish
21. Tahdid-tushunchasi nima?
a) Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa
22. Kodlash terminiga berilgan ta’rifni belgilang.
a) Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni
boshqa formatga o‘zgartirishdir
23. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug‘ullanadi?
b) Kriptoanaliz
24. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
a) {d, n} – yopiq, {e, n} – ochiq;
25. Zamonaviy kriptografiya qanday bo‘limlardan iborat?
a) Simmetrik kriptotizimlar; Ochiq kalitli kriptotizimlar; Elektron raqamli imzo; Kalitlarni boshqarish
26. Shifr nima?
a) Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik
algoritm
27. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
b) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
28. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
c) Xesh funksiyalar
29. Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin
bo‘lgan amallarga ruxsat berish jarayoni bu...
a) Avtorizatsiya
30. Autentifikatsiya faktorlari nechta?
b) 3 ta
31. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi faktoriga mos belgilar?
a) Biometrik autentifikatsiya
32. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini
belgilaydigan atamani toping.
b) Kriptobardoshlik
33. Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usuldan foydalaniladi?
a) 4 xil
34. Kiberjinoyat qanday turlarga bo‘linadi?
a) Ichki va tashqi
35. “Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan?
a) 15.04.2022 y
36. Kiberjinoyatchilik bu –. . .
a) Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali
qilingan jinoiy faoliyat.
37. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
d) Texnik vositalarning buzilishi va ishlamasligi
38. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima
deb ataladi?
c) Ma’lumotlar butunligi
39. Biometrik autentifikatsiyalashning avfzalliklari-bu:
b) Biometrik parametrlarning noyobligi
40. Simmetrik shifrlashning noqulayligi – bu:
a) Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
41. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?
a) Foydalanish davrida maxfiylik kamayib boradi
b) Qurilmalarni ishlab chiqarish murakkab jarayon
c) Qurilmani yo‘qotilishi katta xavf olib kelishi mumkin
d) Qurilmani qalbakilashtirish oson
42. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
a) Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi
b) Zilzila, yong‘in, suv toshqini va hak.
c) Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi
d) Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni saqlash vositasini to‘g‘ri
joylashtirilmagani
43. Ma’lumotlarni tasodifiy sabablar tufayli yo‘qolish sababini belgilang
a) Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi
b) Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi
c) Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan
boshqarilganligi.
d) Zilzila, yong‘in, suv toshqini va hak.
44. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.
a) Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi.
b) Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan
boshqarilganligi.
c) Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi
d) Zilzila, yong‘in, suv toshqini va hak.
45. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
a) Parolni esda saqlash kerak bo‘ladi.
b) Parolni almashtirish jarayoni murakkabligi
c) Parol uzunligi soni cheklangan
d) Foydalanish davrida maxfiylik kamayib boradi
46. Nima uchun autentifikatsiyalashda parol ko‘p qo‘llaniladi?
a) Sarf xarajati kam, almashtirish oson
b) Parolni foydalanubchi ishlab chiqadi
c) Parolni o‘g‘rishlash qiyin
d) Serverda parollar saqlanmaydi
47. Elektron xujjatlarni yo‘q qilish usullari qaysilar?
a) Yoqish, ko‘mish, yanchish
b) Shredirlash, magnitsizlantirish, yanchish
c) Shredirlash, yoqish, ko‘mish
d) Kimyoviy usul, yoqish.
48. Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?
a) 4 taga
b) 2 taga
c) 5 taga
d) 3 taga
49. Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?
a) Knx1@8&h
b) qwertyu
c) salomDunyo
d) Mashina505
50. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?
a) Kamida 7 belgi; katta va kichik xavflar, sonlar qo‘llanishi kerak.
b) Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
c) Kamida 6 belgi; katta xarflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
d) Kamida 6 belgi; katta va kichik xarflar, kamida bitta maxsus simvol qo‘llanishi kerak.
51. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi?
a) Kodlash
b) Xeshlash
c) Shifrlash
d) Stenografiya
52. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?
a) O‘rta asr davrida
b) 15 asr davrida
c) 1-2 jahon urushu davri
d) 21 asr davrida
53. "Fishing" tushunchasi-bu…:
a) Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
b) Kompyuter, dasturlar va tarmoqlar xavfsizligi
c) Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
d) Kompyuter tizimlariga ruxsatsiz ta’sir ko‘rsatish
54. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?
a) Tashkilot va uning AKT doirasida aktivlarni shu jumladan, kritik axborotni boshqarish, himoyalash va
taqsimlashni belgilovchi qoidalar, ko‘rsatmalar, amaliyot.
b) Hisoblash tizimi xizmatlaridan foydalanish huqu kiberxavfsizlik qiga ega shaxs (shaxslar guruxi,
tashkilot).
c) Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
d) Ma’lumotlarni va axborotni yaratish, uzatish, ishlash, tarqatish, saqlash va/yoki boshqarishga va
hisoblashlarni amalga oshirishga mo‘ljallangan dasturiy va apparat vositalar
55. Axborot xavfsizligi timsollarini ko‘rsating.
a) Haker, Krakker
b) Alisa, Bob, Eva
c) Buzg‘unchi, hujumchi
d) subyekt, user
56. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini belgilang.
a) Qonunlar
b) Qarorlar
c) Standartlar
d) Farmonlar
57. Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?
a) Ruxsat berishga asoslangan siyosat
b) Paranoid siyosat
c) Extiyotkorlik siyosati
d) Nomuntazam siyosat
58. “Hаmmа nаrsа tа’qiqlаnаdi.” Bu qаysi xаvfsizlik siyosаtigа xos?
a) Ruxsаt berishgа аsoslаngаn siyosаt (Permissive Policy)
b) Pаrаnoid siyosаti (Pаrаnoid Policy)
c) Ehtiyotkorlik siyosаti (Prudent Policy)
d) Nomuntаzаm siyosаt (Promiscuous Policy
59. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali
qilingan jinoyat-…
a) Kibersport deb ataladi
b) Kiberterror deb ataladi
c) Kiberjinoyat deb ataladi
d) Hakerlar uyushmasi deyiladi
60. Qaysi siyosat turli hisoblash resurslaridan to‘g‘ri foydalanishni belgilaydi?
a) Maqbul foydalanish siyosati
b) Paranoid siyosat
c) Ruxsat berishga asoslangan siyosat
d) Nomuntazam siyosat
61. Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual ravishda ruxsat beradi?
a) Paranoid siyosat
b) Ruxsat berishga asoslangan siyosat
c) Nomuntazam siyosat
d) Extiyotkorlik siyosati
62. Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi?
a) Nomuntazam siyosat
b) Paranoid siyosat
c) Ruxsat berishga asoslangan siyosat
d) Extiyotkorlik siyosati
63. Qaysi siyosatga ko‘ra hamma narsa taqiqlanadi?
a) Ruxsat berishga asoslangan siyosat
b) Nomuntazam siyosat
c) Extiyotkorlik siyosati
d) Paranoid siyosat
64. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli
hujjat yoki hujjatlar to‘plami nima deyiladi?
a) Xavfsizlik siyosat
b) Standart
c) Qaror
d) Buyruq
65. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni nazoratlash va ulardan
foydalanish xususida to‘liq tasavvurga ega shaxs kim deb ataladi?
a) Xavfsizlik mutaxasisi
b) Rahbar
c) Foydalanuvchi
d) Xavfsizlik ma'muri (admin)
66. Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi?
a) Xalqaro va milliy huquqiy me’yorlarni
b) Tashkiliy va xalqaro me’yorlarni
c) Ananaviy va korporativ me’yorlarni
d) Davlat va nodavlat tashkilotlari me’yorlarni
67. Ehtiyotkorlik siyosati (Prudent Policy) – bu ….
a) Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi
b) Hamma narsa ta’qiqlanadi
c) Tizim resurslaridan foydalanishda hech qanday cheklovlar qo‘ymaydi
d) Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
68. ... - faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi
biror axborot.
a) Parol
b) Login
c) Maxfiy kalit
d) Shifrlangan axborot
69. “Dasturiy ta’minotlar xavfsizligi” bilim sohasi - bu ...
a) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va
foydalanish jarayoniga e’tibor qaratadi.
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va
texnik xizmat ko‘rsatishga e’tibor qaratadi.
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni
birlashtiradi.
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan,
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor
qaratadi.
70. “Jamoat xavfsizligi” bilim sohasi - bu …
a) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.
b) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli
bajarishini
c) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va
foydalanish jarayoniga e’tibor qaratadi
d) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va
texnik xizmat ko‘rsatishga e’tibor qaratadi.
71. “Ma’lumotlar xavfsizligi” bilim sohasi - bu …
a) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
b) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish
va foydalanish jarayoniga e’tibor qaratadi
c) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va
texnik xizmat ko‘rsatishga e’tibor qaratadi.
d) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni
birlashtiradi.
72. “Tizim xavfsizligi” bilim sohasi - bu …
a) tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga
e’tibor qaratadi.
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va
texnik xizmat ko‘rsatishga e’tibor qaratadi.
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni
birlashtiradi.
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan,
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor
qaratadi.
73. “Xodim xavfsizligi” tushunchasi- bu…
a) Qandaydir jiddiy axborotdan foydalanish imkoniyatiga ega barcha xodimlarning kerakli avtorizatsiyaga
va barcha kerakli ruxsatnomalarga egalik kafolatini ta’minlovchi usul.
b) Axborot tarmog‘ini ruxsatsiz foydalanishdan, me’yoriy harakatiga tasodifan aralashishdan yoki
komponentlarini buzishga urinishdan saqlash choralari.
c) Destruktiv harakatlarga va yolg‘on axborotni zo‘rlab qabul qilinishiga olib keluvchi ishlanadigan va
saqlanuvchi axborotdan ruxsatsiz foydalanishga urinishlarga kompyuter tizimining qarshi tura olish
hususiyati.
d) Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror
bashoratlanuvchi atrof-muhit holati.
74. “Yaxlitlik” atamasiga berilgan ta’rifni belgilang.
a) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati
b) Funksionala imkoniyatni o‘z vaqtida foydalanish
c) Tizimning ruxsat berilgan foydalanish uchun ma’lumot tarqatishni cheklash
d) Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror
bashoratlanuvchi atrof-muhit holati
75. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni
kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
a) Kiberxavfsizlik
b) Axborot xavfsizligi
c) Kiberjtnoyatchilik
d) Risklar
76. Assimetrikrik kriptotizimlarda axborotni shifrlashda va deshifrlash uchun qanday kalit ishlatiladi?
a) Ikkita kalit: ochiq va yopiq
b) Bitta kalit
c) Elektron raqamli imzo
d) Foydalanuvchi identifikatori
77. Autentifikatsiya jarayoni qanday jarayon?
a) obyekt yoki subyektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan
iborat maxfiy axborotni tekshirish orqali asilligini aniqlash
b) axborot tizimlari obyekt va subyektlariga uni tanish uchun nomlar (identifikator) berish va berilgan
nom bo‘yicha solishtirib uni aniqlash jarayoni
c) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
d) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish
jarayoni
78. Avtorizatsiya nima?
a) Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga tizimda bajarishi mumkin bo‘lgan
amallarga ruxsat berish jarayoni
b) Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim qilish jarayoni
c) Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash
jarayoni
d) Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilar
79. Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang
a) Terabayt,gigabayt,megabayt
b) Bit,bayt,kilobayt,megabayt
c) Gigabayt,megabayt,bayt
d) Gigabayt,megabayat,terobayt
80. Axborot o‘lchovini o‘sish tartibini to‘g‘ri tanlang
a) Kilobayt,megabayt,gigabayt
b) Bit,bayt,megabayt,kilobayt
c) Gigabayt,megabayt,pikobayt
d) Gigabayt,terabayt,pikobayt
81. Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
a) Butunlik, konfidentsiallik, foydalanuvchanlik
b) Butunlik, himoya, ishonchlilikni o‘rganib chiqishlilik
c) Konfidentsiallik, foydalana olishlik
d) Himoyalanganlik, ishonchlilik, butunlik
82. Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?
a) Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo‘riqnomalar, qo‘llanmalar majmui
b) Qoidalar yo‘riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo‘riqnomalar,
qo‘llanmalar majmui
c) Qoidalar, yo‘riqnomalar, tizim strukturasi, dasturiy ta’minot
d) Himoya tizimini loyihalash, nazorat usullari
83. "Barcha xizmatlar blokirovka qilingandan so‘ng bog‘lanadi". -Bu qaysi xavfsizlik siyosatiga hos?
a) Ehtiyotkorlik siyosati (Prudent Policy)
b) Nomuntazam siyosat (Promiscuous Policy)
c) Paranoid siyosati (Paranoid Policy)
d) Ruxsat berishga asoslangan siyosat (Permissive Policy)
84. Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo‘linadi?
a) Blokli va oqimli
b) DES va oqimli
c) Feystel va Verman
d) SP− tarmoq va IP
85. BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
a) AES, Serpent, Twofish
b) Pleyfer, Sezar
c) DES, sezar, Futurama
d) AES, Serpent, Twofish, Triple DES, GOST 28147-89
86. Blokli shifrlash tushunchasi nima?
a) shifrlanadigan matn blokiga qo‘llaniladigan asosiy akslantirish
b) murakkab bo‘lmagan kriptografik akslantirish
c) axborot simvollarini boshqa alfavit simvollari bilan almashtirish
d) ochiq matnning har bir harfi yoki simvoli alohida shifrlanishi
87. Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o‘tadi?
a) Parol asosida
b) Smart karta asosida
c) Biometrik asosida
d) Ikki tomonlama
88. Elektron raqamli imzo - bu …
a) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo‘shilgan qo‘shimcha
b) matnni shifrlash va shifrini ochish uchun kerakli axborot
c) axborot belgilarini kodlash uchun foydalaniladigan chekli to‘plam
d) kalit axborotni shifrlovchi kalitlar
89. Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
a) Imzo qo‘yish va imzoni tekshirishdan
b) Faqat imzo qo‘yishdan
c) Faqat imzoni tekshirishdan
d) Kalitlarni taqsimlashdan
90. Elektron raqamli imzo kalitlari ro‘yxatga olish qaysi tashkilot tomonidan bajariladi
a) Sertifikatlari roʻyxatga olish markazlari
b) Tegishli Vazirliklar
c) Axborot xavfsizligi markazlari
d) Davlat Hokimiyati
91. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash
jarayoni nima?
a) Autentifikatsiya
b) Identifikatsiya
c) Avtorizatsiya
d) Ma’murlash
92. Kriptografiyada kalit – bu …
a) Matnni shifrlash va shifrini ochish uchun kerakli axborot
b) Bir qancha kalitlar yig‘indisi
c) Axborotli kalitlar to‘plami
d) Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot
93. Kiberetika tushunchasi-bu…
a) Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
b) Kompyuter, dasturlar va tarmoqlar xavfsizligi
c) Kompyuter tizimlariga ruxsatsiz ta’sir ko‘rsatish
d) Tashkilot va odamlarning mahsus va shahsiy ma’lumotlarini olishka qaratilgan internet-atakasi
94. Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?
a) tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi
b) tashkilot xodimlari himoyasini ta’minlaydi
c) tashkilot axborotlari va binolarining himoyasini ta’minlaydi
d) tashkilot omborini va axborotlari himoyasini ta’minlaydi
95. Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda
qo‘llaniladi?
a) ochiq kalitlar
b) yopiq kalitlar
c) seans kalitlari
d) Barcha tutdagi kalitlar
96. Kriptografiyada "alifbo" deganda nima tushuniladi?
a) axborotni ifodalashda ishlatiluvchi bilgilarning chekli to‘plami tushuniladi
b) matnni shifrlash va shifrini ochish uchun kerakli axborot
c) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo‘shilgan qo‘shimcha
d) alfavit elementlaridan tartiblangan nabor
97. O‘zbekistonda masofadan elektron raqamli imzo olish uchun qaysi internet manzilga murojaat
qilinadi?
a) e-imzo.uz
b) elektron-imzo.uz
c) imzo.uz
d) eri.uz
98. Oqimli shifrlashning mohiyati nimada?
a) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lmagan hollarda zarur,
b) Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga
jo‘natish uchun oqimli shifrlash zarur,
c) Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo‘yicha shifrlaydi
d) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lgan hollarda zarur,
99. RSA algoritmi qanday jarayonlardan tashkil topgan?
a) Kalitni generatsiyalash; Shifrlash; Deshifrlash.
b) Shifrlash; Imzoni tekshirish; Deshifrlash
c) Kalitni generatsiyalash; imzolash; Deshifrlash.
d) Imzoni tekshirish ; Shifrlash; Deshifrlash.
100. Shaxsning, o‘zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo‘llaniladigan belgilar
ketma-ketligi bo‘lib, axborot-kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun
foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu?
a) login
b) parol
c) identifikatsiya
d) maxfiy maydon
101. Shifrlash qanday jarayon?
a) akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi
b) kalit asosida shifrmatn ochiq matnga akslantiriladi
c) shifrlashga teskari jarayon
d) almashtirish jarayoni bo‘lib: ochiq matn deb nomlanadigan matn o‘girilgan holatga almashtiriladi
102. Kichik xajmdagi xotira va hisoblash imkoniyatiga ega bo‘lgan, o‘zida parol yoki kalitni saqlovchi
qurilma nima deb ataladi?
a) Token, Smartkarta
b) Chip
c) Fleshka
d) Disk
103. Cisco tashkiloti “kiberxavfsizlik” atamasiga qanday ta’rif bergan?
a) Kiberxavfsizlik - tizim, tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti
b) Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni
kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
c) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati
d) Ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
104. Foydalanuvchanlik-bu…
a) avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va foydalanuvchanlik
holatida bo‘lishi xususiyati
b) axborotning buzilmagan ko‘rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan
o‘zgarmagan shaklda) mavjud bo‘lishi ifodalangan xususiyati
c) axborot yoki uni eltuvchisining shunday holatiki, undan ruxsatsiz tanishishning yoki nusxalashning
oldi olingan bo‘ladi
d) potensial foyda yoki zarar bo‘lib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish
ehtimoli qo‘shilganida risk paydo bo‘ladi
105. Kiberxavfsizlik bilim sohasi nechta bilim sohasini o‘z ichiga oladi?
a) 8 ta
b) 7 ta
c) 6 ta
d) 5 ta
106. Ijtimoiy (sotsial) injineriya-bu…
a) turli psixologik usullar va firibgarlik amaliyotining to‘plami, uning maqsadi firibgarlik yo‘li bilan
shaxs to‘g‘risida maxfiy ma’lumotlarni olish
b) Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish
c) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi
d) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
107. Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?
a) 3ta
b) 2 ta
c) 4 ta
d) 5 ta
108. Tashkilot axborot xavfsizligi siyosati-bu…
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali,
madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik
siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq
bo‘ladi.
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini
ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet
tarmog‘idan foydalanish tartibini belgilaydi.
109. Muammoga qaratilgan xavfsizlik siyosatlari …
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali,
madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik
siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq
bo‘ladi.
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini
ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet
tarmog‘idan foydalanish tartibini belgilaydi.
110. Tizimga qaratilgan xavfsizlik siyosatlari …
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali,
madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik
siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq
bo‘ladi.
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini
ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet
tarmog‘idan foydalanish tartibini belgilaydi.
111. Internetdan foydalanish siyosati. …
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali,
madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik
siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq
bo‘ladi.
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini
ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet
tarmog‘idan foydalanish tartibini belgilaydi.
112. Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan
o‘zgartirishlar oilasi-…
a) Kriptotizim
b) Deshifrlash
c) Rasshifrovkalash
d) Shifrlash
113. O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning qandaydir
parametrlarining muayyan qiymati-…
a) Kriptotizim
b) Kalit
c) Rasshifrovkalash
d) Shifrlash
114. "Axborot olish va kafolatlari va erkinligi to‘g‘risda"gi Qonuning maqsadi nimadan iborat?
a) Har kimning axborotni erkin va moneliksiz izlash, olish, tadqiq etish, uzatish hamda tarqatishga doir
konstitutsiyaviy huquqini amalga oshirish jarayonida yuzaga keladigan munosabatlarni tartibga solish
b) Axborotlarni maxfiylashtirish va maxfiylikdan chiqarish ushbu Qonunga hamda o‘zbekiston
Respublikasi Vazirlar Mahkamasi tasdiqlaydigan ma’lumotlarning maxfiylik darajasini aniqlash va
belgilash
c) Shaxsga doir ma’lumotlar sohasidagi munosabatlarni tartibga solish.
d) Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni
tartibga solish.
115. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat?
a) Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni
tartibga solish.
b) Shaxsga doir ma’lumotlar sohasidagi munosabatlarni tartibga solish.
c) Har kimning axborotni erkin va moneliksiz izlash, olish, tadqiq etish, uzatish hamda tarqatishga doir
konstitutsiyaviy huquqini amalga oshirish jarayonida yuzaga keladigan munosabatlarni tartibga solish
d) Axborotlarni maxfiylashtirish va maxfiylikdan chiqarish ushbu Qonunga hamda o‘zbekiston
Respublikasi Vazirlar Mahkamasi tasdiqlaydigan ma’lumotlarning maxfiylik darajasini aniqlash va
belgilash
116. "Backdoors"-qanday zararli dastur?
a) zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga
kirish imkonini beradi, masalan, administrator parolisiz imtiyozga ega bo‘lish
b) foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod
c) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi
d) marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib
boruvchi dasturiy ta’minot
117. .... – o‘zida IMSI raqamini, autentifikatsiyalash kaliti, foydalanuvchi ma’lumoti va xavfsizlik
algoritmlarini saqlaydi.
a) Sim karta
b) Token
c) Smart karta
d) Elektron raqamli imzo
118. .... kompyuter tarmoqlari bo‘yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydi va u
yerda o‘zining nusxasini qoldiradi.
a) “Chuvalchang” va replikatorli virus
b) Kvazivirus va troyan virus
c) Troyan dasturi
d) Mantiqiy bomba
119. “Aloqa xavfsizligi” bilim sohasi - bu …
a) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni
birlashtiradi.
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va
texnik xizmat ko‘rsatishga e’tibor qaratadi.
c) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va
foydalanish jarayoniga e’tibor qaratadi.
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan,
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor
qaratadi.
120. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham foydalanadi?
a) Foydalanishni boshqarish
b) Tarmoqni loyihalash
c) Foydalanish
d) Identifikatsiya
121. “Inson xavfsizligi” bilim sohasi - bu …
a) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan,
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor
qaratadi
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va
texnik xizmat ko‘rsatishga e’tibor qaratadi
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni
birlashtiradi.
d) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish
va foydalanish jarayoniga e’tibor qaratadi
122. “Tashkil etuvchilar xavfsizligi” - bu …
a) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va
texnik xizmat ko‘rsatishga e’tibor qaratadi
b) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish
va foydalanish jarayoniga e’tibor qaratadi
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni
birlashtiradi
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan,
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor
qaratadi
123. “Tashkilot xavfsizligi” bilim sohasi - bu …
a) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli
bajarishini
b) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish
va foydalanish jarayoniga e’tibor qaratadi
c) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va
texnik xizmat ko‘rsatishga e’tibor qaratadi
d) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni
birlashtiradi
124. …. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.
a) UDP
b) HTTP
c) TCP
d) FTP
125. ….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi
turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.
a) TCP
b) IP
c) HTTP
d) FTP
126. Access control list va Capability list bu nimaning asosiy elementi hisoblanadi?
a) Lampson matritsasining
b) XASML standartining
c) Role-based access control RBACning
d) Attribute based access control (ABAC)ning
127. “Adware” zararli dastur xususiyati nimadan iborat?
a) marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib
boruvchi dasturiy ta’minot.
b) foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod.
c) bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli
koddan iborat bo‘ladi.
d) o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma ichiga, kompyuterning
yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi
128. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash amalga oshirilishi ….
deb ataladi?
a) "Issiq zaxiralash"
b) "Sovuq saxiralash"
c) "Iliq saxiralash"
d) "To‘liq zaxiralash"
129. Qaysi zaxiralash usuli offlayn zaxiralash deb ham atalib, tizim ishlamay turganida yoki
foydalanuvchi tomonidan boshqarilmagan vaqtda amalga oshiriladi?
a) "Sovuq saxiralash"
b) "Issiq zaxiralash"
c) "Iliq saxiralash"
d) "To‘liq zaxiralash"
130. Qaysi zaxiralashda tizim muntazam yangilanishni amalga oshirish uchun tarmoqqa bog‘lanishi
kerak bo‘ladi?
a) "Iliq saxiralash"
b) "Sovuq saxiralash"
c) "Issiq zaxiralash"
d) "To‘liq zaxiralash"
131. Agar RSA algotirmida e-ochiq kalitni, d-maxfiy kalitni, n-modul ifodalasa, qaysi formula
deshifrlashni ifodalaydi?
a) M = C^d mod n;
b) C = M^d mod n;
c) C = M^ed mod n;
d) M = C^e mod n;
132. Agar RSA algotirmida e-ochiq kalitni, d-maxfiy kalitni, n-modul , qaysi formula shifrlashni
ifodalaydi?
a) C = M^e mod n;
b) C = M^d mod n;
c) C = M^ed mod n;
d) M = C^e mod n;
133. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu...
a) Tamoqlararo ekranlarning o‘rnatilishi
b) Tashkiliy ishlarni bajarilishi
c) Globol tarmoqdan uzib qo‘yish
d) Aloqa kanallarida optik toladan foydalanish
134. Akslantirish tushunchasi deb nimaga aytiladi?
a) 1-to‘plamli elementlariga 2-to‘plam elementalriga mos bo‘lishiga
b) 1-to‘plamli elementlariga 2-to‘plam elementalrini qarama-qarshiligiga
c) har bir elementni o‘ziga ko‘payimasiga
d) agar birinchi va ikinchi to‘plam bir qiymatga ega bo‘lmasa
135. Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko‘ra necha turga bo‘linadi?
a) 2 turga fayl signaturaga va tahlilga asoslangan
b) 2 turga faol va passiv
c) 2 turga pulli va pulsiz
d) 2 turga litsenziyali va ochiq
136. Antivirus dasturlarini ko‘rsating.
a) Drweb, Nod32, Kaspersky
b) arj, rar, pkzip, pkunzip
c) winrar, winzip, winarj
d) pak, lha
137. Antiviruslar viruslarni asosan qanday usulda aniqlaydi?
a) Signaturaga asoslangan
b) Anomaliyaga asoslangan
c) O‘zgarishni aniqlashga asoslangan
d) Defragmentatsiya qilish
138. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud.
a) detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
b) detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar
c) vaktsinalar, privivkalar, revizorlar, matnhiruvchilar
d) privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar
139. AQShning axborotni shifrlash standartini keltirilgan javobni ko‘rsating?
a) DES(Data Encryption Standart)
b) RSA (Rivest, Shamir ва Adleman)
c) AES (Advanced Encryption Standart)
d) Aniq standart ishlatilmaydi
140. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
a) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
b) shifrlash, deshifrlash, kalit generatsiyalash
c) ERI hosil qilsih, maxfiylikni ta’minlash, kalitlar almashish uchun
d) shifrlash, deshifrlash, kalitlar boshqarish uchun
141. Assimmetrik kriptotizimlarda axborotni shifrlashda va deshifrlash uchun nechta kalit ishlatiladi?
a) Ikkita kalit
b) Bitta kalit
c) Uchta kalit
d) Foydalanuvchi identifikatori
142. Asosan tarmoq, tizim va tashkilot haqidagi axborotni olish maqasadida amalga oshiriladigan
tarmoq hujumini belgilang.
a) Razvedka hujumlari
b) Kirish hujumlari
c) DOS hujumi
d) Zararli hujumlar
143. Atribute based access control ABAC usuli attributlari qaysilar?
a) Foydalanuvchi attributlari
b) Asosiy va qo‘shimcha atributlar
c) Tizim attributlari, server atributlari
d) Ichki va tashqi attributlar
144. Autentifikatsiyaga ta'rif qaysi javobda keltirilgan?
a) Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
b) Tizim meyoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati
c) Istalgan vaqtda dastur majmuasining mumkinligini kafolati
d) Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi
145. Avtorizatsiya qanday jarayon?
a) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
b) axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan
nom bo‘yicha solishtirib uni aniqlash jarayoni
c) obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan
iborat maxfiy kodini tekshirish orqali aslligini aniqlash.
d) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish
jarayoni
146. Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin?
a) Korporativ va umumfoydalanuvchi
b) Regional, korporativ
c) Lokal, global
d) Shaharlararo, lokal, global
147. Axborot paketlarini qachon ushlab qolish mumkin?
a) Aloqa kanallari orqali uzatishda
b) Xotira qurilmalarida saqlanayotganda
c) Kompyuter ishga tushganda
d) Ma’lumotlar nusxalanayotganda
148. Axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi nima
deb ataladi?
a) Axborot resursi
b) Axborot xavfsizligi
c) Ma'lumotlar bazasi
d) Axborot tizimlari
149. Axborot tizimiga ta’rif bering.
a) Qo‘yilgan maqsadga erishish yo‘lida axborotlarni olish, qayta ishlash, va uzatish uchun usullar,
vositalar va xodimlar jamlanmasi
b) Material olamda axborot almashinuvining yuzaga kelishini ta’minlovchi axborot uzatuvchi, aloqa
kanallari, qabul qilgich vositalar jamlanmasi
c) Qo‘yilgan maqsadga erishish yo‘lida o‘zaro birlashtirilgan va ayni vaqtda yagona deb qaraluvchi
elementlar to‘plami
d) Ishlab chiqarish jarayonida insonlarning umumiy munosabatlarini ifodalovchi vositlar to‘plami
150. Axborot xavfsizligi siyoatining necha xil turi bor?
a) 3
b) 4
c) 5
d) 2
151. Axborot xavfsizligi siyosati –bu …
a) tashkilot o‘z faoliyatida rioya qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar,
muolajalar, amaliy usullar yoki amal qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda
axborot xavfsizligi ta’minlanadi
b) mavjud tahdidni amalga oshirilgan ko‘rinishi bo‘lib, bunda kutilgan tahdid amalga oshiriladi
c) mavjud bo‘lgan zaiflik natijasida bo‘lishi mumkin bo‘lgan hujum turi bo‘lib, ular asosan tizimni
kamchiliklarini o‘rganish natijasida kelib chiqadi
d) tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi
shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
152. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
a) Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
b) Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
c) Axborotni noqonuniy foydalanishlardan o‘zgartirishlardan va yo‘q qilishlardan himoyalanganligi
bilan
d) Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan
153. Axborot xavfsizligini ta'minlovchi choralarni ko‘rsating?
a) 1-huquqiy, 2-tashkiliy-ma'muriy, 3-dasturiy-texnik
b) 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
c) 1-amaliy, 2-tashkiliy-ma'muriy, 3-huquqiy
d) 1-apparat, 2-texnikaviy, 3-huquqiy
154. Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan ishlab chiqilgan?
a) AQSH sog‘liqni saqlash va insonlarga xizmat ko‘rsatish vazirligi
b) AQSH Mudofaa vazirligi
c) O‘zbekiston Axborot texnologiyalari va kommunikatsiyalarni rivojlantirish vazirligi
d) Rossiya kiberjinoyatlarga qarshu kurashish davlat qo‘mitasi
155. Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?
a) USB fleshka, CD va DVD disklar
b) Qattiq disklar va CDROM
c) CD va DVD, kesh xotira
d) Qattiq disklar va DVDROM
156. Axborotni himoyalash uchun ... usullari qo‘llaniladi.
a) kodlashtirish, kriptografiya, stegonografiya
b) shifrlash va kriptografiya, maxsus yozilgan kod
c) Stegonografiya, kriptografiya, orfografiya
d) Kriptoanaliz, kodlashtirish, zahiralash
157. Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi obyektga qarshi
qilingan xarakatlar qanday nomlanadi?
a) Tahdid
b) Zaiflik
c) Hujum
d) Butunlik
158. Axborotning eng kichik o‘lchov birligi nima?
a) bit
b) kilobayt
c) bayt
d) kilobit
159. Axbоrоt tizimlari xavfsizligining auditi-bu…
a) Axborot tizimlarining himoyalanishining joriy holati, tizim haqida obyektiv ma’lumotlarni olish va
baholash
b) Ma`lumоtlarini tahlillash va chоra ko‘rishni tizim haqida subyektiv ma’lumotlarni olish va baholashni
tahlil qiladi
c) Ma`lumоtlarini tarqatish va boshqarish
d) Axbоrоtni yig‘ish va korxona tarmog‘ini tahlillash
160. TrueCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
a) AES, Serpent va Twofish
b) Serpent, RSA
c) El-Gamal, Twofish
d) DES
161. "Bag" atamasini nima ma'noni beradi?
a) Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo
b) Mualliflik huquqini buzilishi
c) Dasturlardagi ortiqcha reklamalar
d) Autentifikatsiya jarayonini buzish
162. "Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun
quvvat manbai; tizimni madadlash muhiti".- Bular tarmoqning qaysi sathiga kiradi?
a) Fizik sath (physical)
b) Tarmoq sathi
c) Amaliy sath
d) Tadbiqiy sath
163. Bell-LaPadula (BLP) modeli -bu..
a) Bu hukumat va harbiy dasturlarda kirishni boshqarishni kuchaytirish uchun ishlatiladigan
avtomatlashgan modeli
b) Axborlarni nazoratlovchi model
c) Foydalanuvchilarni ro‘yxatga olish , nazoratlash va tahlil qiluvchi model
d) Tarmoq boshqarish va tahlil qiluvchi model
164. Bell-LaPadula axborot xavfsizligida axborotni qaysi parametrini ta'minlash uchun xizmat qiladi?
a) Konfidentsiallikni
b) Yaxlitlikni
c) Maxfiylikni
d) O‘zgarmaslikni
165. Biba modeli obyektni qaysi xusuiyatiga e'tibor qaratilgan?
a) Yaxlitligi
b) Maxfiyligi
c) Xavfsizligi
d) Konfidentsialligi
166. BiBa modeli qaysi modelning keygaytirilgan varianti hisoblanadi?
a) Bell-Lapadula modeli
b) RBAC
c) MAC
d) ABAC
167. Biometrik parametrlarda xavfsizlik tomonidan kamchiligi nimadan iborat?
a) ID ni almashtirish murakkabligi
b) Foydalanish davrida maxfiylik kamayib boradi
c) Qalbakilashtirish oson
d) Parol va PIN kod ishlatilmasligi
168. Bluetooth, IEEE 802.15, IRDA standartida ishlovchi simsiz tarmoq turini aniqlang.
a) Shaxsiy simsiz tarmoq
b) Lokal simsiz tarmoq
c) Regional simsiz tarmoq
d) Global simsiz tarmoq
169. Botnet-nima?
a) internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga
oshirish uchun hujumchi tomonidan foydalaniladi
b) zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga
oshiradi
c) zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish.
d) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi.
170. …-bu so‘z ingliz tilidan olingan bo‘lib- yorib tashlash, chopish, buzish degan ma’nolarni anglatadi.
Ular xaddan ziyod malakali va bilimli, axborot texnologiyalarini puxta biluvchi insondir.-Yuqoridagi fikr
kim to‘g‘risida ta’rif berilgan?
a) Xaker
b) Dasturchi
c) Tarmoq josusi
d) Administrator
171. Bulutli texnologiyalarda PaaS nimani ifodalaydi?
a) Platforma sifatida
b) Servis sifatida
c) Ma'lumot sifatida
d) Prizentatsiya sifatida
172. GSM, GPRS, EDGE, HSPA+, LTE standartida ishlovchi simsiz tarmoq turini aniqlang.
a) Global simsiz tarmoq
b) Shaxsiy simsiz tarmoq
c) Lokal simsiz tarmoq
d) Regional simsiz tarmoq
173. Cloud Computing texnologiyasi nechta katta turga ajratiladi?
a) 3 turga
b) 2 turga
c) 4 turga
d) 5 turga
174. Dastur kodini tashkil qilish yondashuviga ko‘ra viruslar turlari?
a) Shifrlangan, shifrlanmagan, polimorf
b) Dasturiy, yuklanuvchi, makroviruslar, multiplatformali viruslar
c) Rezident, norezident
d) Virus parazit, virus cherv
175. Dasturiy shifrlash vositalari necha turga bo‘linadi?
a) 4
b) 3
c) 5
d) 6
176. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ...
a) Krakker
b) Hakker
c) Virus bot
d) Ishonchsiz dasturchi
177. DIR viruslari nimani zararlaydi?
a) FAT tarkibini zararlaydi
b) com, exe kabi turli fayllarni zararlaydi
c) yuklovchi dasturlarni zararlaydi
d) Operatsion tizimdagi sonfig.sys faylni zararlaydi
178. Diskni shifrlash nima uchun amalga oshiriladi?
a) Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga
oshiriladi
b) Xabarni yashirish uchun amalga oshiriladi
c) Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini ta’minlash uchun amalga oshiriladi
d) Ma’lumotni saqlash vositalarida saqlangan ma’lumot foydalanuvchanligini ta’minlash uchun amalga
oshiriladi
179. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan fayldan viruslarni chiqarib
tashlaydigan va faylni oldingi holatiga qaytaradigan dasturiy ta'minot nomini belgilang.
a) Faglar
b) Detektorlar
c) Vaksinalar
d) Privivka
180. Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi.
a) Fizik sath (physical)
b) Kanal sath (data link)i
c) Tarmoq sathi
d) Transport sathi
181. Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?
a) raqamli imzoni shakllantirish va tekshirish muolajasi
b) raqamli imzoni hisoblash muolajasi
c) raqamli imzoni hisoblash va tekshirish muolajasi
d) raqamli imzoni shakllantirish muolajasi
182. Eng ko‘p axborot xavfsizligini buzilish xolati-bu:
a) Tarmoqda ruxsatsiz ichki foydalanish
b) Tizimni loyihalash xatolaridan foydalanish
c) Tashqi tarmoq resursiga ulanish
d) Simsiz tarmoqqa ulanish
183. Enterprise Information Security Policies, EISP-bu…
a) Tashkilot axborot xavfsizligi siyosati
b) Muammofa qaratilgan xavfsizlik siyosati
c) Tizimga qaratilgan xavfizlik siyosati
d) Maqbul foydalanish siyosati
184. Ethernet konsentratori(hub) qanday vazifani bajaradi?
a) kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi
b) kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo‘naltirib beradi
c) kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi kompyuterga
d) tarmoqning ikki segmentini bir biriga ulaydi
185. Faol hujum turi deb nimaga aytiladi?
a) Maxfiy uzatish jarayonini uzib qo‘yish, modifikatsiyalash, qalbaki shifr ma’lumotlar tayyorlash
harakatlaridan iborat jarayon
b) Maxfiy ma’lumotni aloqa tarmog‘ida uzatilayotganda eshitish, tahrir qilish, yozib olish
c) harakatlaridan iborat uzatilalayotgan ma’lumotni qabul qiluvchiga o‘zgartirishsiz yetkazish jarayoni
d) Ma’lumotga o‘zgartirish kiritmay uni kuzatish jarayoni
e) Sust hujumdan farq qilmaydigan jarayon
186. Faollashish prinspiga ko‘ra viruslar turlari?
a) Rezident, Norezident
b) Dasturiy, Makroviruslar, multiplatformali viruslar
c) Virus parazit, Virus cherv
d) Shifrlangan, shifrlanmagan, Polimorf
187. Faqat bir marta foydalaniluvchi, xar bir sessiya uchun o‘zgarib turadigan parol nima deyiladi?
a) One-time password (OTP)
b) Only password (OP)
c) First Password (FP)
d) Primary Password (PP)
188. Faqat ma’lum hizmatlar /hujumlar/harakatlar bloklanadi. Bu qaysi xavfsizlik siyosatiga hos?
a) Ruxsat berishga asoslangan siyosat (Permissive Policy)
b) Ehtiyotkorlik siyosati (Prudent Policy)
c) Nomuntazam siyosat (Promiscuous Policy)
d) Paranoid siyosati (Paranoid Policy)
189. Fire Wall ning vazifasi...
a) Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni
ta`minlaydi
b) kompyuterlar tizimi xavfsizligini ta`minlaydi
c) Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida Internet tarmog‘i orasida xavfsizlikni
ta`minlaydi
d) uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni
ta`minlaydi
190. Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik qulflar qo‘yishni amalga
oshirish qanday nazorat turiga kiradi?
a) Fizik nazorat
b) Texnik nazorat
c) Ma’muriy nazorat
d) Tashkiliy nazorat
191. Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi?
a) 2 taga
b) 4 taga
c) 3 taga
d) 5 taga
192. Fizik xavfsizlikni nazoratlashga nimalar kiradi?
a) Binoga to‘siqlar qo‘yish, eshikka qulflar o‘rnatish, xavfsizlik xodimlarini ishga olish.
b) Kompyuterlarga antivirus o‘rnatish, serverlarni ko‘paytirish, to‘siqlarni o‘rnatish
c) Hujjatlarni tashkillashtirish, xodimlarni o‘qitish,qulflarni o‘rnatish
d) Ruxsatni nazoratlash,shaxs xavfsizligini ta’minlash,muhitni nazoratlash
193. Foydalanish huquqini cheklovchi matritsa modeli bu...
a) Bella La-Padulla modeli
b) Dening modeli
c) Landver modeli
d) Huquqlarni cheklovchi model
194. Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana
olishliklari-bu…
a) Foydalanuvchanligi
b) Ma’lumotlar butunligi
c) Axborotning konfedensialligi
d) Ixchamligi
195. Foydalanishda boshqarishda ma’lumot , resurs, jarayon nima deb ataladi?
a) Obyekt
b) Subyekt
c) Tizim
d) Ruxsat
196. Foydalanishni boshqarish –bu...
a) Subyektni Obyektga ishlash qobilyatini aniqlashdir.
b) Subyektni Subyektga ishlash qobilyatini aniqlashdir.
c) Obyektni mizojga ishlash qobilyatini aniqlashdir
d) Autentifikatsiyalash jarayonidir
197. Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar qanday vazifani bajaradi?
a) Subyekt
b) Obyekt
c) Tizim
d) Ruxsat
198. Foydalanishni boshqarishda subyekt bu - ....
a) Inson, dastur, jarayon
b) Jarayon, dastur
c) Ma’lumot, resurs, jarayon
d) Resurs
199. Foydalanishni boshqarishning asosan nechta bor?
a) 4
b) 5
c) 6
d) 7
200. Foydalanishni boshqarishning ….. usuli tizimdagi shaxsiy obyektlarni himoyalash uchun
qo‘llaniladi?
a) Discretionary access control( DAC)
b) Mandatory access control (MAC)
c) Role-based access control (RBAC)
d) Attribute based access control (ABAC)
201. Foydalanishni boshqarishning ….usulida foydalanishlar subyektlar va obyektlarni
klassifikatsiyalashga asosan boshqariladi.
a) Mandatory access control (MAC)
b) Discretionary access control( DAC)
c) Role-based access control (RBAC)
d) Attribute based access control (ABAC)
202. Foydalanishni boshqarishning …. usulida ruxsatlar va xarakatni kim bajarayotganligi to‘g‘risidagi
xolatlar “agar, u xolda” buyrug‘idan tashkil topgan qoidalarga asoslanadi.
a) Attribute based access control (ABAC)
b) Discretionary access control( DAC)
c) Mandatory access control (MAC)
d) Role-based access control (RBAC)
203. Foydalanishni boshqarishning …. usulida subyekt va obyektlarga tegishli huquqlarni ma’murlash
oson kechadi.
a) Role-based access control (RBAC)
b) Discretionary access control( DAC)
c) Mandatory access control (MAC)
d) Attribute based access control (ABAC)
204. Foydalanishni boshqarishning …. usulida xavfsizlik markazlashgan tarzda xavfsizlik siyosati
ma’muri tomonidan amalga oshiriladi.
a) Mandatory access control (MAC)
b) Discretionary access control( DAC)
c) Role-based access control (RBAC)
d) Attribute based access control (ABAC)
205. Foydalanishni boshqarishning Discretionary access control( DAC) usulidan asosan ….. qo‘llaniladi.
a) Operatsion tizimlarda
b) Ma’lumotlar bazasida
c) Web saytlarda
d) Kompyuter tarmoqlarda
206. Tarmoqda foydalanuvchilarga tegishli ma’lumotlarini qo‘lga kiritub, uni hujum qiluvchiga
yuboraradigan dasturiy kod qanday ataladi?
a) Spyware
b) Rootkits
c) Backdoors
d) Ransomware
207. Kompyuter tarmoqdagi foydalanuvchilar harakatini, uning axborot resurslardan foydalanishga
urinishini qayd etish qansi atama bilan nomlanadi?
a) Ma’murlash
b) Identifikatsiyalash
c) Autentifikatsiyalash
d) Aniqlash
208. Global tamoq dastlab paytda qaysi nom bilan atalgan?
a) ARPANET
b) NETWORK
c) INTRANET
d) INTERNET
209. ….-mavjud tahdidni amalga oshirilgan ko‘rinishi bo‘lib, bunda kutilgan tahdid amalga oshiriladi.
a) Hujum
b) Tahdid
c) Zaiflik
d) Buzish
210. Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga tizimda bajarishi mumkin bo‘lgan
amallarga ruxsat berish jarayoni – bu…
a) Avtorizatsiya
b) Identifikatsiya
c) Autentifikatsiya
d) Ma’murlash
211. IEEE 802.11, Wi-Fi standartini qo‘llovchi tarmoq turini aniqlang.
a) Lokal simsiz tarmoq
b) Shaxsiy simsiz tarmoq
c) Regional simsiz tarmoq
d) Global simsiz tarmoq
212. IEEE 802.16, WiMAX standartini qo‘llovchi tarmoq turini aniqlang.
a) Shahar simsiz tarmoq
b) Shaxsiy simsiz tarmoq
c) Lokal simsiz tarmoq
d) Global simsiz tarmoq
213. Elektron imzoni haqiqiyligini tekshirish … amalga oshiriladi.
a) Imzo muallifining ochiq kaliti yordamida
b) Ma’lumotni qabul qilgan foydalanuvchining ochiq kaliti yordamida
c) Ma’lumotni qabul qilgan foydalanuvchining maxfiy kaliti yordamida
d) Imzo muallifining maxfiy kaliti yordamida
214. DoS hujumlari oqibati quyidagilardan qaysi biri sodir bo‘ladi?
a) Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan mahrum qilinadilar
b) Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg‘unchilarga etkaziladi
c) Axborot tizimidagi ma’lumotlar bazalari o‘g‘irlanib ko‘lga kiritilgach, ular yo‘q qilinadilar
d) Foydalanuvchilar axborotlariga ruxsatsiz o‘zgartirishlar kiritilib, ularning yaxlitligi buziladi
215. Kriptografiga “Kalit” atamasiga qanday ta’rif beriladi?
a) axborotni shifrlash va deshifrlash uchun kerakli axborot
b) Bir qancha kalitlar yig‘indisi
c) Axborotli kalitlar to‘plami
d) Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot
216. Kalitlar boshqaruvi qanday elementga ega bo‘ladi?
a) hosil qilish, yig‘ish, taqsimlash
b) ishonchliligi, maxfiyligi, aniqligi
c) xavfsizlik, tez ishlashi, to‘g‘ri taqsimlanishi
d) abonentlar soni, xavfsizligi, maxfiyligi
217. Kiberxavfsizkda “tahdid” atamasi qanday ta’riflanadi?
a) Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa
b) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa
c) Bu riskni o‘zgartiradigan harakatlar
d) Bu noaniqlikning maqsadlarga ta’siri
218. Kiberxavfsizlik nechta bilim soxasini o‘z ichiga oladi?
a) 8 ta
b) 6 ta
c) 5 ta
d) 7 ta
219. Kiberxavfsizlikni ta’minlash masalalari bo‘yicha xavfsizlik siyosati shablonlarini ishlab chiqadigan
yetakchi tashkilotni aniqlang.
a) SANS (System Administration Networking and Security)
b) Department of defence (DOD)
c) Discretionary access control
d) Attribute based access control
220. Kimlar o‘zining harakatlari bilan sanoat josusi yetkazadigan muammoga teng (undan ham ko‘p
bo‘lishi mumkin) muammoni yuzaga keltiradi?
a) Ishonchsiz xodimlar
b) Xaker-proffesional
c) Sarguzasht qidiruvchilar
d) G‘oyaviy xakerlar
221. Kompyuter bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, komyuterlar
nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta'sir ko‘rsatishini
o‘rgatadigan soha nima deb ataladi?
a) Kiberetika
b) Kiberhuquq
c) Kiberqoida
d) Kiberxavfsizlik
222. Tarmoq qurilmalari IPv4 manzilni to‘g‘ri kiritilishini ko‘rsating.
a) 172.25.100.100
b) 12:AC:14:1C:3B:13
c) 255.255.255.0
d) 1001000110111
223. Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi…
a) Kompyuter tarmoqlari
b) Kompyuter markazi
c) Ma’lumotlar bazasi
d) Tarmoq xavfsizligi
224. ….kompyuter tizimiga tahdid qilish imkoniyatiga ega va troyanlar, viruslar, “qurt”lar ko‘rinishida
bo‘lishi mumkin.
a) Zararli dastur
b) .exe fayl
c) Boshqariluvchi dastur
d) Kengaytmaga ega bo‘lgan fayl
225. ….bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida o‘zini ko‘rsatsada,
yashiringan zararli koddan iborat.
a) troyan otlari
b) adware
c) spyware
d) rootkits
226. ….zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga
oshiradi.
a) mantiqiy bombalar
b) adware
c) spyware
d) rootkits
227. ….keng qamrovli nishondagi tizim va tarmoq resurlarida xizmatdan foydalanishni buzishga
qaratilgan hujum bo‘lib, Internetdagi ko‘plab zombi kompyuterlar orqali bilvosita amalga oshiriladi.
a) Taqsimlangan DOS hujumlar
b) O‘rtada turgan odam hujumi
c) Parolga qaratilgan hujumlar
d) Passiv razvedka hujumlari
228. Qaysi hujumlar asosan portlarni va operaesion tizimni skanerlashni maqsad qiladi?
a) Aktiv razvedka hujumlari
b) O‘rtada turgan odam hujumi
c) Parolga qaratilgan hujumlar
d) Passiv razvedka hujumlari
229. …. hujumlari trafik orqali axborotni to‘plashga harakat qiladi. Buning uchun hujumchi sniffer deb
nomlanuvchi dasturiy vositadan foydalanadi.
a) Passiv razvedka hujumlari
b) Aktiv razvedka hujumlari
c) O‘rtada turgan odam hujumi
d) Parolga qaratilgan hujumlar
230. …. nishondagi kompyuter tizimi uchun nazoratni qo‘lga kiritish yoki ruxsatsiz foydalanish
maqsadida amalga oshiriladi.
a) Passiv razvedka hujumlari
b) Aktiv razvedka hujumlari
c) O‘rtada turgan odam hujumi
d) Parolga qaratilgan hujumlar
231. … hujumda hujum qiluvchi o‘rnatilgan aloqaga suqilib kiradi va aloqani uzadi.
a) Passiv razvedka hujumlari
b) Aktiv razvedka hujumlari
c) O‘rtada turgan odam hujumi
d) Parolga qaratilgan hujumlar
232. Konfidentsial axborotdan foydalanish tushunchasi…
a) Muayyan shaxsga tarkibida konfidensial xarakterli ma’lumot bo‘lgan axborot bilan tanishishga
vakolatli mansabdor shaxsning ruxsati.
b) Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror
bashoratlanuvchi atrof-muhit holati.
c) Ma’lumotlarning ma’lumotlar bazasiga tegishli darajasini aniqlash va belgilash.
d) Olingan ma’lumotlar jo‘natuvchisining so‘ralganiga mosligini tasdiqlash
233. Kriptoanaliz qanday jarayonlarni o‘rganadi?
a) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
b) axborotni qayta akslantirishning texnik usullarini izlaydi va tadqiq qiladi
c) axborotni akslantirib himoyalash muammosi bilan shug‘ullanadi
d) kalitni qo‘llab matnni ochish imkoniyatlarini o‘rganadi
234. Kriptografiya qanday jarayonlarni o‘rganadi?
a) axborotni akslantirish va qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
b) axborotni qayta akslantirib himoyalash muammosi bilan shug‘ullanadi
c) kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o‘rganadi
d) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
235. Kriptologiya nechta yo‘nalishga bo‘linadi?
a) 2 ta
b) 3 ta
c) 4 ta
d) 5 ta
236. Kompyuter tarmoqlarda qo‘llanuvchi topologiya turi qaysi?
a) Yulduz, shina, xalqa
b) Markaziy, tengma-teng, aralash
c) To‘liq bog‘langan, shina, aylana
d) Shina, optik, koaksial
237. Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
qanday ataladi?
a) Autentifikatsiya
b) Identifikatsiya
c) Ma’murlash (accaunting)
d) Avtorizatsiya
238. Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
a) 4 xil
b) 8 xil
c) 7 xil
d) 5 xil
239. Ma’lumotlarni zaxira nusxalash bu – …
a) Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni
b) Axborotni turli dasturlar yordamida tiklash imkoniyati
c) Ma’lumotlarni ishonchli o‘chirish imkoniyati
d) Ma'lumotlar xavfsizligini ta'minlash uchun qo‘llaniladigan shifrlash jarayoni
240. Turli offis ilovalari – MS Word hujjati, MS Excel elektron jadvali kabi fayllarni qaysi virus turi
zararlaydi?
a) Makroviruslar
b) Troyanlar
c) Botnetlar
d) Mutantvirus
241. Ma'lumotlarni zahira nusxasini saqlovchi va qayta tikovchi dasturni belgilang.
a) Redo Backup and Recovery
b) BestCrypt
c) Cryptool 1.4
d) Eset32
242. Nomuntazam siyosat (Promiscuous Policy) nima?
a) Tizim resurslaridan foydalanishda hech qanday cheklovlar qo‘ymaydi
b) Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi
c) Hamma narsa taqiqlanadi
d) Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
243. OSI modelining birinchi sathi nomini belgilang.
a) Fizik sath (physical)
b) Ilova sath (application)
c) Seans sath (session)
d) Kanal sath (data link)
244. OSI modelining ikkinchi sathi nomini belgilang .
a) Kanal sath (data link)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Seans sath (session)
245. OSI modelining uchinchi sathi nomini belgilang .
a) Tarmoq(network)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Seans sath (session)
246. OSI modelining to‘rtinchi sathi nomini belgilang .
a) Transport (transport)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Taqdimot (presentation)
247. OSI modelining beshinchi sathi nomini belgilang.
a) Seans sath (session)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Seans sath (session)
248. OSI modelining oltinchi sathi nomini belgilang.
a) Taqdimot (presentation)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Tarmoq(network)
249. OSI modelining yettinchi sathi nomini belgilang
a) Ilova sath (application)
b) Seans sath (session)
c) Fizik sath (physical)
d) Tarmoq(network)
250. OSI modelida nechta sathdan iborat?
a) 7 ta
b) 4 ta
c) 5 ta
d) 3 ta
251. OSI modelining Ilova sath (application) sathida qanday protokollar ishlaydi?
a) HTTP, FTP, POP3, SMTP, WebSocket
b) ASCII, EBCDIC, JPEG, MIDI
c) TCP, UDP, SCTP
d) IPv4, IPv6, IPsec, AppleTalk, ICMP
252. OSI modelining Taqdimot (presentation) sathida qaysi protokollar ishlaydi?
a) HTTP, FTP, POP3, SMTP, WebSocket
b) ASCII, EBCDIC, JPEG, MIDI
c) TCP, UDP, SCTP
d) IPv4, IPv6, IPsec, AppleTalk, ICMP
253. OSI modelining Transport sathida qaysi protokollar ishlaydi?
a) HTTP, FTP, POP3, SMTP, WebSocket
b) ASCII, EBCDIC, JPEG, MIDI
c) TCP, UDP, SCTP
d) IPv4, IPv6, IPsec, AppleTalk, ICMP
254. OSI modelining Tarmoq (network) sathida qaysi protokollar ishlaydi?
a) HTTP, FTP, POP3, SMTP, WebSocket
b) ASCII, EBCDIC, JPEG, MIDI
c) TCP, UDP, SCTP
d) IPv4, IPv6, IPsec, AppleTalk, ICMP
255. OSI modelining Kanal (data link) sathida qaysi protokollar ishlaydi?
a) HTTP, FTP, POP3, SMTP, WebSocket
b) ASCII, EBCDIC, JPEG, MIDI
c) TCP, UDP, SCTP
d) PPP, IEEE 802.22, Ethernet, DSL, ARP
256. OSI modelining Fizik (physical) sathida qanday tarmoq qurilmalari qo‘llaniladi?
a) Marshrutizator
b) Ko‘prik
c) Tarmoq adapter
d) Kontsentrator
257. OSI modelining Kanal (data link) sathida qanday tarmoq qurilmalar qo‘llaniladi?
a) Marshrutizator
b) Ko‘prik
c) Tarmoq ekrani
d) Kommutator
258. OSI modelining Tarmoq (network) sathida qanday tarmoq qurilmalar qo‘llaniladi?
a) Marshrutizator
b) Ko‘prik
c) Tarmoq ekrani
d) Kommutator
259. OSI modelining Fizik (physical) sathida axborot tipi qanday nomlanadi?
a) bit
b) kadr
c) paket
d) segmet
260. OSI modelining Kanal (data link) sathida axborot tipi qanday nomlanadi?
a) ma’lumot
b) bit/kadr
c) paket
d) segmet/datagramma
261. OSI modelining Tarmoq (network) sathida axborot tipi qanday nomlanadi?
a) ma’lumot
b) bit/kadr
c) paket
d) segmet/datagramma
262. OSI modelining Transport sathida axborot tipi qanday nomlanadi?
a) ma’lumot
b) bit/kadr
c) paket
d) segmet/datagramma
263. Paranoid siyosati (Paranoid Policy) – bu ….
a) Hamma narsa ta’qiqlanadi
b) Tizim resurslaridan foydalanishda hech qanday cheklovlar qo‘ymaydi
c) Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi
d) Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
264. Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating.
a) Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik shaklini nusxadan-nusxaga
o‘zgartirib boradi
b) Odatda foyl tarkibida yashirinib tarqaydi
c) o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dasturkodida hech qanday qo‘shimcha ishlashlar
mavjud bo‘lmaydi
d) Viruslar yuklangan qattiq diskdagi, disketa yoki fleshkasektorlarida joylashgan kichik
programmalarni zararlaydi yoki uni almashtiradi.
265. Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim
etadi?
a) Shaxsiy tarmoq
b) Lokal
c) Mintaqaviy
d) Campus
266. Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga
oshiradi?
a) DNS tizimlari
b) TCP/IP
c) Ethernet
d) Token ring
267. Qanday hujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi
axborotni to‘plashni maqsad qiladi?
a) Razvedka hujumlari
b) Kirish hujumlari
c) DOS hujumlari
d) Zararli hujumlar
268. Qanday hujumda hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat
qiladi?
a) Kirish hujumlari
b) Razvedka hujumlari
c) DOS hujumlar
d) Zararli hujumlar
269. Quyidagi ta’riflardan qaysi biri tarmoqning sozlanishdagi zaifligini ifodalaydi?
a) Tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni
noto‘g‘ri boshqarilishi
b) Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli
bo‘lmasligi
c) Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi
choralarni noto‘g‘ri ishlab chiqilgani sabab bo‘ladi.
d) Potensial zaiflikni aniqlash imkoniyati yo‘qligi
270. Quyidagi ta’riflardan qaysi biri tarmoqning texnologik zaifligini ifodalaydi?
a) Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli
bo‘lmasligi
b) Tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni
noto‘g‘ri boshqarilishi
c) Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi
choralarni noto‘g‘ri ishlab chiqilgani sabab bo‘ladi.
d) Potensial zaiflikni aniqlash imkoniyati yo‘qligi
271. Quyidagi ta’riflardan qaysi biri tarmoqning xavfsizlik siyosatidagi zaifligini ifodalaydi?
a) Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi
choralarni noto‘g‘ri ishlab chiqilgani sabab bo‘ladi.
b) Tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni
noto‘g‘ri boshqarilishi
c) Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli
bo‘lmasligi
d) Potensial zaiflikni aniqlash imkoniyati yo‘qligi
272. Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.
a) Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda
bo‘ladi.
b) Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni
bir-biriga bog‘laydi.
c) Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi
d) Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi
273. Quyidagilardan MAN (metropolitan area network) tarmoqqa berilgan ta’rifni belgilang.
a) Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi
b) Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni
bir-biriga bog‘laydi.
c) Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda
bo‘ladi.
d) Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi
274. Kompyuter tarmoqlaridan “Umumiy shina” topologiyasi xususiyati qanday?
a) Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi
b) Tarmoqda har bir kompyuter yoki tugun markaziy tugunga individual bog‘langan bo‘ladi
c) Yuboriluvchi va qabul qilinuvchi ma’lumot token yordamida manziliga yetkaziladi
d) Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi
275. Kompyuter tarmoqlaridan “Yulduzsimon” topologiyasiga ta'rif bering.
a) Har bir kompyuterni markaziy konsentrator bilan ulash orqali tashkil etiladi
b) Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi
c) Yuboriluvchi va qabul qilinuvchi ma’lumot token yordamida manziliga yetkaziladi
d) Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi
276. Kompyuter tarmoqlaridan “Xalqasimon” topologiyasiga ta'rif bering.
a) Har bir kompyuter boshqa ikkita kompyuter bilan ulangan va signal aylana bo‘yicha o‘tadi
b) Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi
c) Tarmoqda har bir kompyuter yoki tugun markaziy tugunga individual bog‘langan bo‘ladi
d) Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi
277. Quyidagilardan qaysi birida tarmoqning “Uyali mesh” topologiyasiga ta'rif berilgan?
a) Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi
b) Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi
c) Yuboriluvchi va qabul qilinuvchi ma’lumot Token yordamida manziliga yetkaziladi
d) Tarmoqda har bir kompyuter yoki tugun markaziy tugunga individual bog‘langan bo‘ladi
278. Aksariyat tashkilotlar muhim ma’lumotlarini qaysi texnologiyasi asosida zaxira nusxalashni amalga
oshiradilar?
a) Random Array of Independent Disks(RAID)
b) Virtual private network(VPN)
c) Point to Point
d) HyperText Transfer Protocol(HTTP)
279. Ransomware zararli dasturi axborotlarga qanday zarar keltiradi?
a) mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki
qulflab qo‘yib, to‘lov amalga oshirilishini talab qiladi.
b) marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib
boruvchi dasturiy ta’minot.
c) foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod.
d) bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli
koddan iborat bo‘ladi.
280. Ma ’murlash usuli bo‘yicha tarmoqlar qanday turlarga bo‘linadi?
a) “Bir rangli” va “mijoz server” turlarga
b) Server va kliyent turlarga
c) Asosiy va qo‘shimcha turlar
d) Korporativ va xalqaro turlarga
281. Rezident bo‘lmagan viruslar qachon xotirani zararlaydi?
a) Faqat faollashgan vaqtida
b) Faqat o‘chirilganda
c) Kompyuter yoqilganda
d) Tarmoq orqali ma’lumot almashishda
282. Risk, tahdid, zaiflik va ta’sir tushunchalari o‘rtasida o‘zaro bog‘lanish qanday ifodalanadi?
a) RISK = Tahdid x Zaiflik x Ta’sir
b) RISK = Tahdid +Zaiflik + Ta’sir
c) RISK = Tahdid x (Zaiflik +Ta’sir)
d) RISK = Tahdid -Zaiflik +Ta’sir
283. Risk darajasi tarmoqga (yoki tizimga) natijaviy ta’sirning bahosi bo‘lib, quyidagi tenglik bilan
ifodalanadi:
a) Risk darajasi = natija * ehtimollik
b) Risk darajasi = natija +ehtimollik.
c) Risk darajasi = natija /ehtimollik.
d) Risk darajasi = natija - ehtimollik.
284. Samarali risklarni boshqarishning rejasi risklarni aniqlashni va baholashni kafolatli amalga
oshirishda …. va qayta ko‘rib chiqishni talab etadi.
a) Risk monitoringi
b) Riskni tahlillash
c) Muvaffaqiyatli risklar
d) Tanazzulga uchragan risklar
285. Risk darajalari nechta turga bo‘linadi?
a) 4 ta
b) 3 ta
c) 2 ta
d) 5 ta
286. Risklarni boshqarish –bu…
a) Risklarni aniqlash, baholash, javob berish va bo‘lishi mumkin bo‘lgan ta’sirga tashkilot tomonidan
javob berilishini amalga oshirish jarayoni
b) Risklarni baholash bosqichi tashkilotning risk darajasini baholaydi va risk ta’siri va ehtimolini
o‘lchashni ta’minlaydi.
c) Aniqlangan risklar uchun mos nazoratni tanlash va amalga oshirish jarayoni.
d) Risk monitoringi yangi risklarni paydo bo‘lish imkoniyatini aniqlash
287. Risklarni boshqarish jarayoni quyidagi asosiy nechta bosqichga ajratiladi?
a) 4 ta
b) 2 ta
c) 5 ta
d) 3 ta
288. …. tashkilotning risklarni boshqarish usuliga amalga oshirish tadbirlarini belgilaydi va tashkilotda
axborot xavfsizligi va risklarni boshqarish bo‘yicha faoliyatni birlashtimvchi tarkibiy jarayonni
ta’minlaydi.
a) Risklarni boshqarish freymworki
b) Risk monitoringi
c) Riskni tahlillash
d) Muvaffaqiyatli risklar
289. Rootkitlar qanday zararli amallar bajaradi?
a) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi
b) bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli
koddan iborat bo‘ladi
c) o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma ichiga, kompyuterning
yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi
d) ararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish
290. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish tizimlari, Ogohlantirish
tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash, Muhitni nazoratlash amalga
oshirish qanday nazorat turiga kiradi?
a) Fizik nazorat
b) Huquqiy nazorat
c) Ma’muriy nazorat
d) Tashkiliy nazorat
291. Shifrlash nima?
a) ochiq matnni shifrmatnga o‘zgartirish jarayoni
b) shifrmatnni ochiq matnga o‘zgartiruvchi teskari jarayoni
c) kalitni bilmasdan turib shifrmatn bo‘yicha ochiq matnni tiklash jarayoni
d) alfavit elementlaridan tartiblangan nabor
292. Kriptotizim bu-…
a) ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan
o‘zgartirishlar oilasi
b) shifrmatnni ochiq matnga o‘zgartiruvchi teskari jarayoni
c) kalitni bilmasdan turib shifrmatn bo‘yicha ochiq matnni tiklash jarayoni
d) alfavit elementlaridan tartiblangan nabor
293. Simmetrik kriptotizimlarda ... .
a) shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi
b) bir-biriga matematik usullar bilan bog‘langan ochiq va yopiq kalitlardan foydalaniladi
c) axborot ochiq kalit yordamida shifrlanadi, shifrni ochish esa faqat yopiq kalit yordamida amalga
oshiriladi
d) kalitlardan biri ochiq boshqasi esa yopiq hisoblanadi
294. Simsiz tarmoqlarni kategoriyalarini to‘g‘ri ko‘rsating?
a) Simsiz shaxsiy tarmoq, simsiz lokal tarmoq, simsiz shahar tarmoq va simsiz global tarmoq
b) Simsiz internet tarmoq va Simsiz telefon tarmoq, Simsiz shaxsiy tarmoq va Simsiz global tarmoq
c) Simsiz internet tarmoq va uy simsiz tarmog‘i
d) Simsiz chegaralanmagan tarmoq , simsiz kirish nuqtalari
295. Spyware-qanday zararli dastur?
a) tarmoqda foydalanuvchilarga tegishli ma’lumotlarini qo‘lga kiritub, uni hujum qiluvchiga
yuboraradigan dasturiy kod
b) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi.
c) internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga
oshirish uchun hujumchi tomonidan foydalaniladi
d) zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga
oshiradi
296. Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim qilish jarayoni nima?
a) Identifikatsiya
b) Autentifikatsiya
c) Avtorizatsiya
d) Ma’murlash
297. Kompyuter virusining birinchi ta’rifni kim bergan?
a) 1984 yili Fred Koen
b) 1951 yil Jon fon Neumann
c) 1981 yil Elik Cloner
d) 1990 yil Bill Geyts
298. Kompyuter viruslari hayot davrining ikkita asosiy bosqichini toping.
a) Saqlanish va bajarilish
b) Yaralish va yashash
c) Tarqalish va zararlash
d) Zararlash va yo‘q bo‘lish
299. Kompyuter viruslarining bajarilish davri, odatda, nechta bosqichni o‘z ichiga oladi?
a) 5 ta
b) 2 ta
c) 3 ta
d) 4 ta
300. O‘z-o‘zidan tarqalish mexanizmi amalga oshiriluvchi, tizimga zarar keltirmaydi, faqat diskdagi bo‘sh
xotirani sarflaydigan viruslar qanday viruslar deb ataladi?
a) Beziyon viruslar
b) Xavfsiz viruslar
c) Xavfli viruslar
d) Juda xavfli viruslar
301. Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog‘liq, bo‘sh xotirani kamaytirsada, dastur
va ma’lumotlarga ziyon yetkazmaydigan viruslar qanday viruslar deb ataladi?
a) Xavfsiz viruslar
b) Beziyon viruslar
c) Xavfli viruslar
d) Juda xavfli viruslar
302. Kompyuter ishlashida jiddiy nuqsonlarga sabab bo‘luvchi, natijada dastur va ma’lumotlar
buzilishiga olib kelivchi viruslar qanday viruslar deb ataladi?
a) Xavfli viruslar
b) Xavfsiz viruslar
c) Beziyon viruslar
d) Juda xavfli viruslar
303. PPP-kadrlarni tarmoq sathi paketlariga inkapsulyatsiyalovchi kanal sathining tunnel protokolini
belgilang.
a) L2TP (Layer 2 Tunneling Protocol)
b) IPSec (IP Security)
c) PPTP (Point-to-Point Tunneling Protocol)
d) SSH (Secure Shell)
304. “nuqta-nuqta” xilidagi kanal sathining tunnel protokolini belgilang.
a) IPSec (IP Security)
b) PPTP (Point-to-Point Tunneling Protocol)
c) SSH (Secure Shell)
d) L2TP (Layer 2 Tunneling Protocol)
305. Tarmoqlararo ekran (firewall, brandmaver) –bu…
a) Trafikni filtrlash mexanizmiga asoslangan tarmoqdan foydalanishni cheklashning bazaviy vositasi
b) Qurilma perimetrli himoyalash masalasining kompleks yechimi hisoblanadi
c) Ma’lumotlarni inkapsulyatsiyalash mexanizmlari, hamda qo‘shimcha autentifikatsiya, shifrlash,
yaxlitlikni nazoratlash
306. Kiruvchi ma’lumotning uzunligi o‘zgaruvchan, chiqishda esa o‘zgarmas uzunlikdagi qiymatni
qaytaradigan jarayon qanday ataladi?
a) Xesh funksiya
b) О‘rniga qoyish akslantirish
c) O‘rin almashtirish akslantirishi
d) Elektron raqamli imzo
307. Ochiq matn simvollari bir alfavitdan olinib, unga mos shifrmatn simvollari boshqa bir alfavitdan
olinadigan jarayon nomini belgilang.
a) О‘rniga qoyish akslantirish
b) Xesh funksiya
c) O‘rin almashtirish akslantirishi
d) Elektron raqamli imzo
308. Ochiq matnda ishtirok etgan simvollar shifrmatnda ham ishtirok etib, faqat ularning o‘rnii
almashadigan jarayon nomini belgilang.
a) O‘rin almashtirish akslantirishi
b) О‘rniga qoyish akslantirish
c) Xesh funksiya
d) Elektron raqamli imzo
309. …. ashkilotning va u bilan bog‘liq boshqa komponentlar va interfeyslarning istalgan axborot
xavfsizligi tizimi xolatini tavsiflaydi.
a) Kiberxavfsizlik arxitekturasi
b) Kiberxavfsizlik siyosati
c) Simmetrik shiflash
d) Elektron raqamli imzo
310. Fishing hujumi usullari to‘g‘ri ko‘rsatilgan qatorni belgilang: 1.Soxta havola; 2.soxta lotereya; 3.TV
reklama; 4. Tekin dasturlar; 5.DOS hujum 6.Razvedka
a) 1,2,4
b) 2,3,5
c) 3,5,6
d) 4,5,6
Xato
Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?
Paranoid siyosat
Zаxirаlаshning qаndаy turlаri mаvjud?
Ichki, tаshqi
Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi
bu - ... .
Hakker
Axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar
bazasi nima deb ataladi?
Axborot tizimlari
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda
yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
RAID 0
Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi?
Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar asosida
cheklanadi va bloklanadi
Botnet-nima?
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan
aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz
imtiyozga ega bo‘lish.
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda
yoziladi?
RAID 5
Zararli dasturlar qanday turlarga bo‘linadi?
Tabiiy dasturlar va suniy dasturlar
Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi?
Davlat va nodavlat tashkilotlari me’yorlarni
Ma’lumotlarni zaxira nusxalash bu – …
Ma'lumotlar xavfsizligini ta'minlash uchun qo‘llaniladigan shifrlash jarayoni
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy
sharti-bu...
Global tarmoqdan uzib qo‘yish
Dаstlаbki virus nechаnchi yildа yarаtilgаn?
1988
System-Specific SecurityPolicies, SSSP-bu…
Muammoga qaratilgan xavfsizlik siyosati
Enterprise Information Security Policies, EISP-bu…
Tizimga qaratilgan xavfizlik siyosati
Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash amalga
oshirilishi …. deb ataladi?
"To‘liq zaxiralash"
"To‘q sariq kitob"da xavfsizlik kriteriyalari qanday bo‘limlardan iborat?
O‘ta maxfiy, maxfiy
TO’G’RILARI:
OSI modelida nechta tarmoq satxi bor ?
J: 7
OSI modelining birinchi satxi qanday nomlanadi
J: Fizik satx
OSI modelining ikkinchi satxi qanday nomlanadi
J: Kanal satxi
OSI modelining uchinchi satxi qanday nomlanadi
J: Tarmoq satxi
OSI modelining oltinchi satxi qanday nomlanadi
J: Taqdimlash satxi
OSI modelining yettinchi satxi qanday nomlanadi
J: Amaliy satx
OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi
J: fizik, kanal va tarmoq satxlari
OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi
J: Marshrutizator
OSI modelining fizik satxi qanday funktsiyalarni bajaradi
J: Elektr signallarini uzatish va qabul qilish
Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?
J: Obyekt
Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?
J: Subyekt
Simmetrik kriptotizimlarda ... jumlani davom ettiring
J: shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi
Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
J: 2 turga
Axborotning eng kichik o’lchov birligi nima?
J: bit
Ko‘z pardasi, yuz tuzilishi, ovoz tembri-: bular autentifikatsiyaning qaysi faktoriga mos belgilar?
J: Biometrik autentifikatsiya
Kriptografiyaning asosiy maqsadi...
J: maxfiylik, yaxlitlilikni ta`minlash
Ro’yxatdan o’tish bu?
foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish
jarayoni
Qanday xujumda zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi?
J: Zararli hujumlar
Qanday xujumda hujumchi turli texnologiyalardan foydalangan holda tarmoqqa
kirishga harakat qiladi?
J: Kirish hujumlari
Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub
J: Ethernet, FDDI
Xesh-:funktsiyani natijasi …
J: fiksirlangan uzunlikdagi xabar
Ethernet kontsentratori qanday vazifani bajaradi
J: kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi
Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?
J: fleshka, CD va DVD disklar
Faol hujum turi deb…
J: Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar
tayyorlash harakatlaridan iborat jarayon
Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va Obyektlarni
klassifikatsiyalashga asosan boshqariladi.
J: MAC
Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni himoyalash uchun
qo‘llaniladi
J: DAC
Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan foydalanish huquqini
va kirish turini o‘zi belgilaydi
J: DACfInternetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan
foydalaniladi?
Foydalanishni boshqarishning qaysi usuli -: Obyektlar va Subyektlarning atributlari, ular bilan
mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish
asosida foydalanishlarni boshqaradi.
J: ABAC
Foydalanishni boshqarishning qaysi modelida har bir Obyekt uchun har bir foydalanuvchini
foydalanish ruxsatini belgilash o‘rniga, rol uchun Obyektlardan foydalanish ruxsati ko‘rsatiladi?
J: RBAC
To’rtta bir-:biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya
turiga mansub
J: Xalqa Yulduz To’liq bog’lanishli Yacheykali
Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi
axborotni to‘plashni maqsad qiladi?
J: DNS tizimlari, Razvedka hujumlari
…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda
amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
J: Kiberxavfsizlik
Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?
J: raqamli imzoni shakllantirish va tekshirish muolajasi
Kriptologiya -:
J: axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi
Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?
J: Deshifrlash
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.
J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik
xavfsizlik
Autentifikatsiya faktorlari
nechta
J: 3
Kriptografiyada matn –
J: alifbo elementlarining tartiblangan to’plami
Konfidentsiallikga to’g’ri ta`rif keltiring.
J: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan
belgilar ketma-:ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega
bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?
J: login
Kriptoanaliz –
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
sifatlarga ega bo’lishi kerak?
J: ishonchli, qimmatli va to’liq
Shifrlash –
J: akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi
Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
J: simmetrik kriptosistemalar
Foydalanishni boshqarish –bu...
J: Subyektni Obyektga ishlash qobilyatini aniqlashdir.
Kompyuterning tashqi interfeysi deganda nima tushuniladi?
J: kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish
qoidalari to’plamlari
Kodlash nima?
J: Ma’lumotni osongina qaytarish uchun hammaga
Tarmoq kartasi bu...
J: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim
etadi.
Elektron raqamli imzo deb –
J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha
Hab bu...
J: ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi.
Switch bu...
J: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan
portga uzatadi.
Axborot xavfsizligining asosiy maqsadlaridan biri-: bu…
J: Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar
ketma-:ketligi (maxfiy so’z) – bu?
J: parol
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan
foydalaniladi?
J: SMTP, POP yoki IMAR
Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?
J: Tez, aniq va maxfiyligiga
Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday
amalga ruxsat beriladi.
J: Yozish
Qanday xujumda hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan
biror xizmatni cheklashga urinadi?
J: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
Kalit – bu …
J: Matnni shifrlash va shifrini ochish uchun kerakli axborot
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi
J: Fizik satx
Blokli shifrlash-:
J: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish
Kriptobardoshlilik deb …
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi
J: Xesh funksiyalar
Kriptografiya –
J: axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub
J: TCP,UDP
Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -:
J: steganografiya
Yaxlitlikni buzilishi bu -: …
J: Soxtalashtirish va o’zgartirish
Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda
to‘g‘ri ko‘rsatilgan?
J: barchasi
Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub
J: Ethernet, FDDI
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?
J: Foydalanishni boshqarish
Tarmoq repiteri bu…
J: Signalni tiklash yoki qaytarish uchun foydalaniladi.
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
J: Ochiq kalitli kriptotizimlarda bir-:biri bilan matematik bog’langan 2 ta – ochiq va yopiq
kalitlardan foydalaniladi
Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda
uchun qanday amalga ruxsat beriladi
J: O‘qish
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan
amalga oshiriladi
J: xavfsizlik siyosati ma’muri
Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?
J: Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1
bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi
satxi bajaradi
J: Tarmoq satxi
Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi nimaga
bog‘liq..
J: Tashkilotda Obyektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar
miqdori bilan xarakterlanadi
Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi
J: {d, n} – yopiq, {e, n} – ochiq;
Diskni shifrlash nima uchun amalga oshiriladi?
J: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun
amalga oshiriladi
Tahdid nima?
J: Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.
Risk
J: Potensial foyda yoki zarar
barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun
quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?
J: Fizik satx
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi
mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
J: Avtorizatsiya
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.
J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik
xavfsizlik
Kompyuter tarmoqlari bu –
J: Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan
Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?
J: raqamli imzoni shakllantirish va tekshirish muolajasi
Kriptografiyada matn –
J: alifbo elementlarining tartiblangan to’plami
Autentifikatsiya jarayoni qanday jarayon?
J: obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar
ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
Rol tushunchasiga ta’rif bering.
J: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi
mumkin
Avtorizatsiya jarayoni qanday jarayon?
J: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni
ta’minlovchi biror axborot nima
J: Parol
Elektron raqamli imzo deb –
J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha
TCP/IP modelida nechta satx mavjud
J: 4
Kriptoanaliz –
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan
foydalaniladi?
J: Simmetrik va assimetrik
Shifrlash nima?
J: Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida qayta o‘zgartirishi
mumkin bo‘ladi
Kriptografiyada alifbo –
J: axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam
Kripto tizimga qo’yiladigan umumiy talablardan biri
J: shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak
Simmetrik kriptotizmning uzluksiz tizimida …
J: ochiq matnning har bir harfi va simvoli alohida shifrlanadi
Axborot resursi – bu?
J: axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi
Stenografiya ma’nosi...
J: sirli yozuv
Identifikatsiya jarayoni qanday jarayon?
J: axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va
berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.
J: Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik
bilan boshqarilganligi.
2. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq?
J:simmetrik kriptotizimlar
3. Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.
J:Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda
bo‘ladi.
4. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar
ketma-ketligi (maxfiy so‘z) – nima?
J: parol
5. Rol tushunchasiga ta’rif bering.
Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi
mumkin
6. Foydalanish huquqini cheklovchi matritsa modeli bu...
J:Bella La-Padulla modeli
8. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?
J: Deshifrlash
9. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb
hisoblanadi?
J:Strukturalarni ruxsatsiz modifikatsiyalash
10. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini
nima belgilaydi?
J:Kriptobardoshlik
11. Foydalanishni boshqarish –bu...
J: Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir.
12. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
J: Yulduz
13. RSA algoritm qaysi yilda ishlab chiqilgan?
J: 1977 yil
14. Elektron xujjatlarni yo‘q qilish usullari qaysilar?
J:Shredirlash, magnitsizlantirish, yanchish
15. Kriptografiyada kalitning vazifasi nima?
J: Matnni shifrlash va shifrini ochish uchun kerakli axborot
16. WiMAX qanday simsiz tarmoq turiga kiradi?
J: Regional
17. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun
foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
J: login
18. Stenografiya ma’nosi qanday?
J: sirli yozuv
19. Fire Wall ning vazifasi...
J: Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida
xavfsizlikni ta’minlaydi
20. Yaxlitlikni buzilishi bu - …
J: Soxtalashtirish va o‘zgartirish
1. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini
ko‘rsating?
DDoS (Distributed Denial of Service) hujum
2. Rezident virus…
tezkor xotirada saqlanadi
3. Tashkilot va uning AKT doirasida aktivlarni shu jumladan, kritik axborotni
boshqarish, himoyalash va taqsimlashni belgilovchi qoidalar, ko‘rsatmalar,
amaliyoti fanda qanday nomladi?
AKT xavfsizlik siyosati
4. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
Recuva, R.saver
5. Zaiflik – bu…
tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning
yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
6. Axborot xavfsizligi timsollarini ko‘rsating.
Alisa, Bob, Eva
7. Kiberetika tushunchasi:
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
8. "Axborot olish va kafolatlari va erkinligi to‘g‘risda"gi Qonuni qachon kuchga
kirgan?
1997 yil 24 aprel
9. DIR viruslari nimani zararlaydi?
FAT tarkibini zararlaydi
10. Virusning signaturasi (virusga taalluqli baytlar ketma-ketligi) bo‘yicha operativ
xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va xabar beruvchi
dasturiy ta'minot nomi nima deb ataladi?
Detektorlar
11. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash
amalga oshirilishi …. deb ataladi?
"Issiq zaxiralash"
12. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning
zaruriy sharti-bu...
Tamoqlararo ekranlarning o‘rnatilishi
13. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar
miqdori bilan
14. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa
qurilmalar orqali qilingan jinoyat-…
Kiberjinoyat deb ataladi
15.
Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud?
detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
16.
Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar
bloklanadi?
Ruxsat berishga asoslangan siyosat
17.
DIR viruslari nimani zararlaydi?
FAT tarkibini zararlaydi
18.
Makroviruslar nimalarni zararlaydi?
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati,
MS Excel elektron jadvali, Corel Draw tasviri, fayllarida joylashgan
“makroslar” yoki “skriptlar”ni zararlaydi.
19.
Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang.
HandyBakcup
20.
Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda
zahiralash amalga oshirilsa …. deb ataladi.
"Sovuq saxiralash"
21.
“Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va
elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa
rekvizitlariga ega bo‘lgan axborot elektron hujjatdir
22.
Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating.
Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik
shaklini nusxadan-nusxaga o‘zgartirib boradi
23.
Fishing (ing. Phishing – baliq ovlash) bu…
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining
maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir.
24.
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.
Axborot xavfsizligi, Iqtisodiy xavfsizlik,
Mudofaa xavfsizligi, Ijtimoiy xavfsizlik,
Ekologik xavfsizlik
25.
Axborot xavfsizligining asosiy maqsadlaridan
biri- bu…
Axborotlarni o’g’irlanishini, yo’qolishini,
soxtalashtirilishini oldini olish
26.
Konfidentsiallikga to’g’ri ta`rif keltiring.
axborot inshonchliligi, tarqatilishi mumkin
emasligi, maxfiyligi kafolati;
27.
Yaxlitlikni buzilishi bu - …
Soxtalashtirish va o’zgartirish
28.
... axborotni himoyalash tizimi deyiladi.
Axborotning zaif tomonlarini kamaytiruvchi
axborotga ruxsat etilmagan kirishga, uning
chiqib ketishiga va yo’qotilishiga to’sqinlik
qiluvchi tashkiliy, texnik, dasturiy, texnologik
va boshqa vosita, usul va choralarning
kompleksi
29.
Kompyuter virusi nima?
maxsus yozilgan va zararli dastur
30.
Axborotni himoyalash uchun ... usullari
qo’llaniladi.
kodlashtirish, kriptografiya, stegonografiya
31.
Stenografiya mahnosi...
sirli yozuv
32.
Kriptologiya yo’nalishlari nechta?
2
33.
Kriptografiyaning asosiy maqsadi...
maxfiylik, yaxlitlilikni ta`minlash
34.
SMTP - Simple Mail Transfer protokol nima?
elektron pochta protokoli
35.
SKIP protokoli...
Internet protokollari uchun kriptokalitlarning
oddiy boshqaruvi
36.
Kompyuter tarmog’ining asosiy komponentlariga
nisbatan xavf-xatarlar…
uzilish, tutib qolish, o’zgartirish,
soxtalashtirish
37.
...ma`lumotlar oqimini passiv hujumlardan
himoya qilishga xizmat qiladi.
konfidentsiallik
38.
Foydalanish huquqini cheklovchi matritsa modeli
bu...
Bella La-Padulla modeli
39.
Kommunikatsion qism tizimlarida xavfsizlikni
ta`minlanishida necha xil shifrlash ishlatiladi?
2
40.
Kompyuter tarmoqlarida tarmoqning
uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi
standartlar yordamida amalga oshiriladi?
TCP/IP, X.25 protokollar
41.
Himoya tizimi kompleksligiga nimalar orqali
erishiladi?
Xuquqiy tashkiliy, muhandis, texnik va
dasturiy matematik elementlarning
mavjudligi orqali
42.
Kalit – bu …
Matnni shifrlash va shifrini ochish uchun
kerakli axborot
43.
Qo’yish, o’rin almashtirish, gammalash
kriptografiyaning qaysi turiga bog’liq?
simmetrik kriptotizimlar
44.
Autentifikatsiya nima?
Ma`lum qilingan foydalanuvchi, jarayon yoki
qurilmaning haqiqiy ekanligini tekshirish
muolajasi
45.
Identifikatsiya bu- …
Foydalanuvchini uning identifikatori (nomi)
bo’yicha aniqlash jarayoni
46.
O’rin almashtirish shifri bu - …
Murakkab bo’lmagan kriptografik
akslantirish
47.
Simmetrik kalitli shifrlash tizimi necha turga
bo’linadi.
2 turga
48.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan
axborot almashinish jarayonidir bular …
hosil qilish, yig’ish, taqsimlash
49.
Kriptologiya -
axborotni qayta akslantirib himoyalash
muammosi bilan shug’ullanadi
50.
Kriptografiyada alifbo –
axborot belgilarini kodlash uchun
foydalaniladigan chekli to’plam
51.
Simmetrik kriptotizimlarda ... jumlani davom
ettiring
shifrlash va shifrni ochish uchun bitta va
aynan shu kalitdan foydalaniladi
52.
Kriptobardoshlilik deb …
kalitlarni bilmasdan shifrni ochishga
bardoshlilikni aniqlovchi shifrlash tavsifi
53.
Elektron raqamli imzo deb –
xabar muallifi va tarkibini aniqlash
maqsadida shifrmatnga qo’shilgan
qo’shimcha
54.
Kriptografiya –
axborotni qayta akslantirishning matematik
usullarini izlaydi va tadqiq qiladi
55.
Kriptografiyada matn –
alifbo elementlarining tartiblangan to’plami
56.
Kriptoanaliz –
kalitlarni bilmasdan shifrni ochishga
bardoshlilikni aniqlovchi shifrlash tavsifi
57.
Shifrlash –
akslantirish jarayoni: ochiq matn deb
nomlanadigan matn shifrmatnga
almashtiriladi
58.
Kalit taqsimlashda ko’proq nimalarga e`tibor
beriladi?
Tez, aniq va maxfiyligiga
59.
Faol hujum turi deb…
Maxfiy uzatish jarayonini uzib qo’yish,
modifikatsiyalash, qalbaki shifr ma`lumotlar
tayyorlash harakatlaridan iborat jarayon
60.
Blokli shifrlash-
shifrlanadigan matn blokiga qo’llaniladigan
asosiy akslantirish
61.
Simmetrik kriptotizmning uzluksiz tizimida …
ochiq matnning har bir harfi va simvoli
alohida shifrlanadi
62.
Kripto tizimga qo’yiladigan umumiy talablardan
biri
shifr matn uzunligi ochiq matn uzunligiga
teng bo’lishi kerak
63.
Quyidagi tengliklardan qaysilari shifrlash va
deshifrlashni ifodalaydi?
Ek1(T)=T, Dk2(T1)=T
64.
Berilgan ta`riflardan qaysi biri assimmetrik
tizimlarga xos?
Assimmetrik kriptotizimlarda k1≠k2 bo’lib,
k1 ochiq kalit, k2 yopiq kalit deb yuritiladi,
k1 bilan axborot shifrlanadi, k2 bilan esa
deshifrlanadi
65.
Yetarlicha kriptoturg’unlikka ega, dastlabki matn
simvollarini almashtirish uchun bir necha
alfavitdan foydalanishga asoslangan almashtirish
usulini belgilang
Vijiner matritsasi, Sezar usuli
66.
Akslantirish tushunchasi deb nimaga aytiladi?
1-to’plamli elementlariga 2-to’plam
elementalriga mos bo’lishiga
67.
Simmetrik guruh deb nimaga aytiladi?
O’rin almashtirish va joylashtirish
68.
Qo’yish, o’rin almashtirish, gammalash
kriptografiyaning qaysi turiga bog’liq?
simmetrik kriptositemalar
69.
Xavfli viruslar bu - …
kompyuter ishlashida jiddiy nuqsonlarga
sabab bo’luvchi viruslar
70.
Mantiqiy bomba – bu …
Ma`lum sharoitlarda zarar keltiruvchi
harakatlarni bajaruvchi dastur yoki uning
alohida modullari
71.
Elektron raqamli imzo tizimi qanday muolajani
amalga oshiradi?
raqamli imzoni shakllantirish va tekshirish
muolajasi
72.
Shifrlashning kombinatsiyalangan usulida qanday
kriptotizimlarning kriptografik kalitlaridan
foydalaniladi?
Simmetrik va assimetrik
73.
Axborot himoyasi nuqtai nazaridan kompyuter
tarmoqlarini nechta turga ajratish mumkin?
Korporativ va umumfoydalanuvchi
74.
Elektromagnit nurlanish va ta`sirlanishlardan
himoyalanish usullari nechta turga bo’linadi?
Sust va faol
75.
Internetda elektron pochta bilan ishlash uchun
TCP/IPga asoslangan qaysi protokoldan
foydalaniladi?
SMTP, POP yoki IMAR
76.
Axborot resursi – bu?
axborot tizimi tarkibidagi elektron shakldagi
axborot, ma`lumotlar banki, ma`lumotlar
bazasi
77.
Shaxsning, o’zini axborot kommunikatsiya
tizimiga tanishtirish jarayonida qo’llaniladigan
belgilar ketma-ketligi bo’lib, axborot
kommunikatsiya tizimidan foydalanish huquqiga
ega bo’lish uchun foydalaniluvchining maxfiy
bo’lmagan qayd yozuvi – bu?
login
78.
Uning egasi haqiqiyligini aniqlash jarayonida
tekshiruv axboroti sifatida ishlatiladigan belgilar
ketma-ketligi (maxfiy so’z) – bu?
parol
79.
Identifikatsiya jarayoni qanday jarayon?
axborot tizimlari ob`yekt va subhektlariga uni
tanish uchun nomlar (identifikator) berish va
berilgan nom bo’yicha solishtirib uni aniqlash
jarayoni
80.
Autentifikatsiya jarayoni qanday jarayon?
ob`yekt yoki subhektni unga berilgan
identifikatorga mosligini tekshirish va
belgilar ketmaketligidan iborat maxfiy kodini
tekshirish orqali aslligini aniqlash
81.
Avtorizatsiya jarayoni qanday jarayon?
foydalanuvchining resursdan foydalanish
huquqlari va ruxsatlarini tekshirish jarayoni
82.
Ro’yxatdan o’tish bu?
foydalanuvchilarni ro’yxatga olish va ularga
dasturlar va ma`lumotlarni ishlatishga huquq
berish jarayoni
83.
Axborot qanday sifatlarga ega bo’lishi kerak?
ishonchli, qimmatli va to’liq
84.
Axborotning eng kichik o’lchov birligi nima?
bit
85.
Elektronhujjatning rekvizitlari nechta qismdan
iborat?
4
86.
Axborotlarni saqlovchi va tashuvchi vositalar
qaysilar?
fleshka, CD va DVD disklar
87.
Imzo bu nima ?
hujjatning haqiqiyligini va yuborgan fizik
shaxsga tegishli ekanligini tasdiqlaydigan
insonning fiziologik xususiyati.
88.
Muhr bu nima?
hujjatning haqi-qiyligini va biror bir yuridik
shaxsga tegishli ekanligi-ni tasdiqlovchi
isbotdir.
89.
DSA – nima
Raqamli imzo algoritmi
90.
El Gamal algoritmi qanday algoritm
Shifrlash algoritmi va raqamli imzo algoritmi
91.
Sezarning shifrlash sistemasining kamchiligi
Harflarning so’zlarda kelish chastotasini
yashirmaydi
92.
Axborot xavfsizligi va xavfsizlik san’ati haqidagi
fan …. deyiladi?
Kriptografiya
93.
Tekstni boshqa tekst ichida ma’nosini yashirib
keltirish bu -
steganografiya
94.
Shifrtekstni ochiq tekstga akslantirish jarayoni
nima deb ataladi?
Deshifrlash
95.
…… – hisoblashga asoslangan bilim sohasi
bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda
amallarni kafolatlash uchun o‘zida texnologiya,
inson, axborot va jarayonni mujassamlashtirgan.
Kiberxavfsizlik
96.
Risk
Potensial foyda yoki zarar
97.
Kiberxavfsizlik nechta bilim soxasini o‘z ichiga
oladi.
8
98.
“Ma’lumotlar xavfsizligi” bilim sohasi......
ma’lumotlarni saqlashda, qayta ishlashda va
uzatishda himoyani ta’minlashni maqsad
qiladi.
99.
“Dasturiy ta’minotlar xavfsizligi” bilim sohasi.....
foydalanilayotgan tizim yoki axborot
xavfsizligini ta’minlovchi dasturiy
ta’minotlarni ishlab chiqish va foydalanish
jarayoniga e’tibor qaratadi.
100.
“Tashkil etuvchilar xavfsizligi” .....
katta tizimlarda integrallashgan tashkil
etuvchilarni loyihalash, sotib olish, testlash,
analiz qilish va texnik xizmat ko‘rsatishga
e’tibor qaratadi.
101.
“Aloqa xavfsizligi” bilim sohasi......
tashkil etuvchilar o‘rtasidagi aloqani
himoyalashga etibor qaratib, o‘zida fizik va
mantiqiy ulanishni birlashtiradi.
102.
“Tizim xavfsizligi” bilim sohasi……
tashkil etuvchilar, ulanishlar va dasturiy
ta’minotdan iborat bo‘lgan tizim
xavfsizligining aspektlariga e’tibor qaratadi.
103.
“Inson xavfsizligi” bilim sohasi….
kiberxavfsizlik bilan bog‘liq inson hatti
harakatlarini o‘rganishdan tashqari,
tashkilotlar (masalan, xodim) va shaxsiy
hayot sharoitida shaxsiy ma’lumotlarni va
shaxsiy hayotni himoya qilishga e’tibor
qaratadi.
104.
“Tashkilot xavfsizligi” bilim sohasi ….
tashkilotni kiberxavfsizlik tahdidlaridan
himoyalash va tashkilot vazifasini
muvaffaqqiyatli bajarishini
105.
“Jamoat xavfsizligi” bilim sohasi …..
u yoki bu darajada jamiyatda ta’sir
ko‘rsatuvchi kiberxavfsizlik omillariga
e’tibor qaratadi.
106.
Tahdid nima? tizim yoki
Tashkilotga zarar yetkazishi mumkin bo‘lgan
istalmagan hodisa.
107.
Kodlash nima?
Ma’lumotni osongina qaytarish uchun
hammaga ochiq bo‘lgan sxema yordamida
ma’lumotlarni boshqa formatga
o‘zgartirishdir
108.
Shifrlash nima?
Ma’lumot boshqa formatga o‘zgartiriladi,
biroq uni faqat maxsus shaxslar qayta
o‘zgartirishi mumkin bo‘ladi
109.
Bir martalik bloknotda Qanday kalitlardan
foydalaniladi?
Ochiq kalitdan
110.
Ikkilik sanoq tizimida berilgan 10111 sonini
o’nlik sanoq tizimiga o’tkazing.
23
111.
Agar RSA algotirmida n ochiq kalitni, d maxfiy
kalitni ifodalasa, qaysi formula deshifrlashni
ifodalaydi.
M = C
d
mod n;
112.
O’nlik sanoq tizimida berilgan quyidagi sonlarni
ikkil sanoq tizi miga o’tkazing. 65
100001
113.
Quyidagi modulli ifodani qiymatini toping.
(125*45)mod10.
5
114.
Quyidagi modulli ifodani qiymatini toping (148 +
14432) mod 256.
244
115.
Agar RSA algotirmida e ochiq kalitni, d maxfiy
kalitni ifodalasa, qaysi formula deshifrlashni
ifodalaydi.
C = M
e
mod n; -tog’ri javob
116.
Axborotni shifrni ochish (deshifrlash) bilan
qaysi fan shug’ullanadi
Kriptologiya.
117.
Qaysi juftlik RSA algoritmining ochiq va yopiq
kalitlarini ifodalaydi
{d, n} – yopiq, {e, n} – ochiq;
118.
Zamonaviy kriptografiya qanday bo’limlardan
iborat?
Simmetrik kriptotizimlar; ochiq kalitli
kriptotizimlar; Elektron raqamli imzo;
kalitlarni boshqarish
119.
1. Kriptografik usullardan foydalanishning
asosiy yo’nalishlari nimalardan iborat?
Aloqa kanali orqali maxfiy axborotlarni
uzatish (masalan, elektron pochta orqali),
uzatiliyotgan xabarlarni haqiqiyligini
aniqlash, tashuvchilarda axborotlarni
shifrlangan ko’rinishda saqlash (masalan,
hujjatlarni, ma’lumotlar bazasini)
120.
Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan
matematik funktsiyadan iborat bo’lgan
krptografik algoritm
121.
Ochiq kalitli kriptotizimlarning mohiyati nimadan
iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan
matematik bog’langan 2 ta – ochiq va yopiq
kalitlardan foydalaniladi
122.
Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash birinchi navbatda axborotni
bloklarga bo’lishning imkoni bo’lmagan
hollarda zarur, Qandaydir ma’lumotlar
oqimini har bir belgisini shifrlab, boshqa
belgilarini kutmasdan kerakli joyga jo’natish
uchun oqimli shifrlash zarur, Oqimli shifrlash
algoritmlari ma’lumotlarnbi bitlar yoki
belgilar bo’yicha shifrlaydi
123.
Simmetrik algoritmlarni xavfsizligini
ta’minlovchi omillarni ko’rsating.
uzatilayotgan shifrlangan xabarni kalitsiz
ochish mumkin bo’lmasligi uchun algoritm
yetarli darajada bardoshli bo’lishi lozim,
uzatilayotgan xabarni xavfsizligi algoritmni
maxfiyligiga emas, balki kalitni maxfiyligiga
bog’liq bo’lishi lozim,
124.
Kriptotizim quyidagi komponentlardan iborat:
ochiq matnlar fazosi M, Kalitlar fazosi K,
Shifrmatnlar fazosi C, Ek : M ® C (shifrlash
uchun) va Dk: C®M (deshifrlash uchun)
funktsiyalar
125.
Serpent, Square, Twofish, RC6 , AES algoritmlari
qaysi turiga mansub?
simmetrik blokli algoritmlar
126.
DES algoritmiga muqobil bo’lgan algoritmni
ko’rsating.
Uch karrali DES, IDEA, Rijndael
127.
DES algoritmining asosiy muammosi nimada?
kalit uzunligi 56 bit. Bugungu kunda ushbu
uzunlik algoritmning kriptobardoshliligi
uchun yetarli emas
128.
Asimmetrik kriptotizimlar qanday maqsadlarda
ishlatiladi?
shifrlash, deshifrlash, ERI yaratish va
tekshirish, kalitlar almashish uchun
129.
12+22 mod 32 ?
2
130.
2+5 mod32 ?
7
131.
Kriptografik elektron raqamli imzolarda qaysi
kalitlar ma’lumotni yaxlitligini ta’minlashda
ishlatiladi.
ochiq kalitlar
132.
12+11 mod 16 ?
7
133.
RIJNDAEL algoritmi qancha uzunligdagi
kalitlarni qo’llab quvvatlaydi.
128 bitli, 192 bitli, 256 bitli
134.
Xesh-funktsiyani natijasi …
uzunlikdagi xabar
135.
RSA algoritmi qanday jarayonlardan tashkil
topgan
Kalitni generatsiyalash; Shifrlash;
Deshifrlash.
136.
RSA algoritmidan amalda foydalanish uchun
tanlanuvchi tub sonlar uzunligi kamida necha bit
bo‘lishi talab etiladi.
2048
137.
Ma’lumotlar butunligi qanday algritmlar orqali
amalga oshiriladi
Xesh funksiyalar
138.
To’rtta bir-biri bilan bog’langan bog’lamlar
strukturasi (kvadrat shaklida) qaysi topologiya
turiga mansub
Xalqa
139.
Qaysi topologiya birgalikda foydalanilmaydigan
muhitni qo’llamasligi mumkin
to’liq bog’lanishli
140.
Kompyuterning tashqi interfeysi deganda nima
tushuniladi
kompyuter bilan tashqi qurilmani bog’lovchi
simlar va ular orqali axborot almashinish
qoidalari to’plamlari
141.
Lokal tarmoqlarda keng tarqalgan topologiya turi
qaysi
Yulduz
142.
Ethernet kontsentratori qanday vazifani bajaradi
kompyuterdan kelayotgan axborotni qolgan
barcha kompyuterga yo’naltirib beradi
143.
OSI modelida nechta sath mavjud
7
144.
OSI modelining to’rtinchi sathi qanday nomlanadi Transport sathi
145.
OSI modelining beshinchi sathi qanday
nomlanadi
Seanslar sathi
146.
OSI modelining birinchi sathi qanday nomlanadi
Fizik sath
147.
OSI modelining ikkinchi sathi qanday nomlanadi
Kanal sathi
148.
OSI modelining uchinchi sathi qanday nomlanadi
Tarmoq sathi
149.
OSI modelining oltinchi sathi qanday nomlanadi
Taqdimlash sathi
150.
OSI modelining ettinchi sathi qanday nomlanadi
Amaliy sath
151.
OSI modelining qaysi sathlari tarmoqqa bog’liq
sathlar hisoblanadi
fizik, kanal va tarmoq sathlari
152.
OSI modelining tarmoq sathi vazifalari keltirilgan
qurilmalarning qaysi birida bajariladi
Marshrutizator
153.
Elektr signallarini qabul qilish va uzatish
vazifalarini OSI modelining qaysi sathi bajaradi
Fizik sath
154.
Ma’lumotlarni uzatishning optimal marshrutlarini
aniqlash vazifalarini OSI modelining qaysi sathi
bajaradi
Tarmoq sathi
155.
Keltirilgan protokollarning qaysilari tarmoq sathi
protokollariga mansub
IP, IPX
156.
Keltirilgan protokollarning qaysilari transport
sathi protokollariga mansub
TCP,UDP
157.
OSI modelining fizik sathi qanday funktsiyalarni
bajaradi
Elektr signallarini uzatish va qabul qilish
158.
OSI modeliningamaliy sathi qanday funktsiyalarni
bajaradi
Klient dasturlari bilan o’zaro muloqotda
bo’lish
159.
Keltirilgan protokollarning qaysilari kanal sathi
protokollariga mansub
Ethernet, FDDI
160.
Keltirilgan protokollarning qaysilari taqdimlash
sathi protokollariga mansub
SNMP, Telnet
161.
Identifikatsiya, autentifikatsiya jarayonlaridan
o‘tgan foydalanuvchi uchun tizimda bajarishi
mumkin bo‘lgan amallarga ruxsat berish jarayoni
bu...
Avtorizatsiya
162.
Autentifikatsiya faktorlari nechta
3
163.
Faqat foydalanuvchiga ma’lum va biror tizimda
autentifikatsiya jarayonidan o‘tishni ta’minlovchi
biror axborot nima
Parol
164.
Ko‘z pardasi, yuz tuzilishi, ovoz tembri.
Biometrik autentifikatsiya
165.
barcha kabel va tarmoq tizimlari; tizim va
kabellarni fizik nazoratlash; tizim va kabel uchun
quvvat manbai; tizimni madadlash muhiti. Bular
tarmoqning qaysi satxiga kiradi.
Fizik satx
166.
Fizik xavfsizlikda Yong‘inga qarshi tizimlar
necha turga bo‘linadi
2
167.
Avtorizatsiya tushunchasi odatda qaysi tushuncha
bilan sinonim sifatida ham foydalanadi.
Foydalanishni boshqarish
168.
Foydalanishni boshqarish –bu...
sub’ektni sub’ektga ishlash qobilyatini
aniqlashdir.
169.
Foydalanishna boshqarishda inson, dastur, jarayon
va xokazolar nima vazifani bajaradi,
Sub’ekt
170.
Foydalanishna boshqarishda ma’lumot , resurs,
jarayon nima vazifani bajaradi ?
Ob’ekt
171.
Foydalanishna boshqarishning nechta usuli
mavjud?
4
172.
Foydalanishni boshqarishning qaysi usulida
tizimdagi shaxsiy ob’ektlarni himoyalash uchun
qo‘llaniladi
DAC
173.
Foydalanishni boshqarishning qaysi modelida
ob’ekt egasining o‘zi undan foydalanish huquqini
va kirish turini o‘zi belgilaydi
DAC
174.
Foydalanishni boshqarishning qaysi usulida
foydalanishlar sub’ektlar va ob’ektlarni
klassifikatsiyalashga asosan boshqariladi.
MAC
175.
Foydalanishni boshqarishning mandatli modelida
Ob’ektning xavfsizlik darajasi nimaga bog‘liq..
Tashkilotda ob’ektning muhimlik darajasi
bilan yoki yo‘qolgan taqdirda keltiradigan
zarar miqdori bilan xarakterlanadi
176.
MAC usuli bilan foydalanishni boshqarishda
xavfsizlik markazlashgan holatda kim tomonidan
amalga oshiriladi
xavfsizlik siyosati ma’muri
177.
Agar sub’ektning xavfsizlik darajasida ob’ektning
xavfsizlik darajasi mavjud bo‘lsa, u holda uchun
qanday amalga ruxsat beriladi
O‘qish
178.
Agar sub’ektning xavfsizlik darajasi ob’ektning
xavfsizlik darajasida bo‘lsa, u holda qanday
amalga ruxsat beriladi.
Yozish
179.
Foydalanishni boshqarishning qaysi modelida har
bir ob’ekt uchun har bir foydalanuvchini
foydalanish ruxsatini belgilash o‘rniga, rol uchun
ob’ektlardan foydalanish ruxsati ko‘rsatiladi?
RBAC
180.
Rol tushunchasiga ta’rif bering.
Muayyan faoliyat turi bilan bog‘liq harakatlar
va majburiyatlar to‘plami sifatida belgilanishi
mumkin
181.
Foydalanishni boshqarishning qaysi usuli -
ob’ektlar va sub’ektlarning atributlari, ular bilan
mumkin bo‘lgan amallar va so‘rovlarga mos
keladigan muhit uchun qoidalarni tahlil qilish
asosida foydalanishlarni boshqaradi.
ABAC
182.
XACML foydalanishni boshqarishni qaysi
usulining standarti?
ABAC
183.
Biometrik autentifikatsiyalash usullari an’anaviy
usullarga nisbatan avfzalliklari qaysi javobda
to‘g‘ri ko‘rsatilgan?
barchasi
184.
Axborotning kriptografik himoya vositalari necha
turda?
3
185.
Dasturiy shifrlash vositalari necha turga bo‘linadi
4
186.
Diskni shifrlash nima uchun amalga oshiriladi?
Ma’lumotni saqlash vositalarida saqlangan
ma’lumot konfidensialligini ta’minlash uchun
amalga oshiriladi
187.
Ma’lumotlarni yo‘q qilish odatda necha hil
usulidan foydalaniladi?
4
188.
Kompyuter tarmoqlari bu –
Bir biriga osonlik bilan ma’lumot va
resurslarni taqsimlash uchun ulangan
kompyuterlar guruhi
189.
Tarmoq modeli –bu.. ikki
Hisoblash tizimlariorasidagi aloqani ularning
ichki tuzilmaviy vatexnologik asosidan qat’iy
nazar muvaffaqqiyatli o‘rnatilishini asosidir
to‘plami
190.
OSI modelida nechta tarmoq sathi bor
7
191.
OSI modeli 7 stahi bu
Ilova
192.
OSI modeli 1 stahi bu
Fizik
193.
OSI modeli 2 stahi bu
Kanal
194.
TCP/IP modelida nechta satx mavjud
4
195.
Qanday tarmoq qisqa masofalarda qurilmalar
o‘rtasid a ma’lumot almashinish imkoniyatini
taqdim etadi.
Shaxsiy tarmoq
196.
Tarmoq kartasi bu...
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
197.
Switch bu...
Qabul qilingan signalni barcha chiquvchi
portlarga emas balki paketda manzili
keltirilgan portga uzatadi
198.
Hab bu...
ko‘plab tarmoqlarni ulash uchun yoki LAN
segmentlarini bog‘lash uchun xizmat qiladi.
199.
Tarmoq repiteri bu...
Signalni tiklash yoki qaytarish uchun
foydalaniladi.
200.
Qanday tizim host nomlari va internet nomlarini
IP manzillarga o‘zgartirish yoki teskarisini
amalga oshiradi.
DNS tizimlari
201.
….. protokoli ulanishga asoslangan protokol
bo‘lib, internet orqali ma’lumotlarni
almashinuvchi turli ilovalar uchun tarmoq
ulanishlarini sozlashga yordam beradi.
TCP
202.
…. protokolidan odatda o‘yin va video ilovalar
tomonidan keng foydalaniladi.
UDP
203.
Qaysi protokol ma’lumotni yuborishdan oldin
aloqa o‘rnatish uchun zarur bo‘lgan manzil
ma’lumotlari bilan ta’minlaydi.
IP
204.
Tarmoq taxdidlari necha turga bo‘linadi
4
205.
Qanday xujum asosiy hujumlarni oson amalga
oshirish uchun tashkilot va tarmoq haqidagi
axborotni to‘plashni maqsad qiladi;
Razvedka hujumlari
206.
Qanday xujum hujumchi turli texnologiyalardan
foydalangan holda tarmoqqa kirishga harakat
qiladi
Kirish hujumlari
207.
Qanday xujum da hujumchi mijozlarga,
foydalanuvchilaga va tashkilotlarda mavjud
bo‘lgan biror xizmatni cheklashga urinadi;
Xizmatdan voz kechishga undash (Denial of
service, DOS) hujumlari
208.
Qanday xujumdp zararli hujumlar tizim yoki
tarmoqqa bevosita va bilvosita ta’sir qiladi;
Zararli hujumlar
209.
Elektron raqamli imzo algoritmi qanday
bosqichlardan iborat bo‘ladi?
Imzo qo‘yish va imzoni tekshirishdan
210.
Imzoni haqiqiyligini tekshirish qaysi kalit
yordamida amalga oshiriladi?
Imzo muallifining ochiq kaliti yordamida
211.
Tarmoq modeli-bu...
Ikki hisoblash tizimlari orasidagi aloqani
ularning ichki tuzilmaviy va texnologik
asosidan qat’iy nazar muvaffaqqiyatli
o‘rnatilishini asosidir
212.
OSI modeli nechta sathga ajraladi?
7
213.
Fizik sathning vazifasi nimadan iborat
Qurilma, signal va binar o‘zgartirishlar
214.
Ilova sathning vazifasi nimadan iborat
Ilovalarni tarmoqqa ulanish jarayoni
215.
Kanal sathning vazifasi nimadan iborat
Fizik manzillash
216.
Tarmoq sathning vazifasi nimadan iborat
Yo‘lni aniqlash va mantiqiy manzillash
217.
TCP/IP modeli nechta sathdan iborat
4
218.
Quyidagilarninf qaysi biri Kanal sathi protokollari
Ethernet, Token Ring, FDDI, X.25, Frame
Relay, RS-232, v.35.
219.
Quyidagilarninf qaysi biri tarmoq sathi
protokollari
. IP, ICMP, ARP, RARP
220.
Quyidagilarninf qaysi biri transport sathi
protokollari
TCP, UDP, RTP
221.
Quyidagilarninf qaysi biri ilova sathi protokollari
HTTP, Telnet, FTP, TFTP, SNMP, DNS,
SMTP va hak
222.
TCP/IP modelining kanal sathiga OSI modelining
qaysi sathlari mos keladi
Kanal, Fizik
223.
TCP/IP modelining tarmoq sathiga OSI
modelining qaysi sathlari mos keladi
Tarmoq
224.
TCP/IP modelining transport sathiga OSI
modelining qaysi sathlari mos keladi
Tramsport
225.
TCP/IP modelining ilova sathiga OSI modelining
qaysi sathlari mos keladi
Ilova, taqdimot, seans
226.
Quyidagilardan lokal tarmoqqa berilgan ta’rifni
belgilang.
Kompyuterlar va ularni bog‘lab turgan
qurilmalardan iborat bo‘lib, ular odatda bitta
tarmoqda bo‘ladi.
227.
Quyidagilardan mintaqaviy tarmoqqa berilgan
ta’rifni belgilang.
. Odatda ijaraga olingan telekommunikatsiya
liniyalaridan foydalanadigan tarmoqlardagi
tugunlarni bir-biriga bog‘laydi.
228.
Quyidagilardan MAN tarmoqqa berilgan ta’rifni
belgilang.
Bu tarmoq shahar yoki shaharcha bo‘ylab
tarmoqlarning o‘zaro bog‘lanishini nazarda
tutadi
229.
Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni
belgilang.
Qisqa masofalarda qurilmalar o‘rtasida
ma’lumot almashinish imkoniyatini taqdim
etadi
230.
Quyidagilardan qaysi biri tarmoqning yulduz
topologiyasiga berilgan
Tarmoqda har bir kompyuter yoki tugun
markaziy tugunga individual bog‘langan
bo‘ladi
231.
Quyidagilardan qaysi biri tarmoqning shina
topologiyasiga berilgan
Tarmoqda yagona kabel barcha
kompyuterlarni o‘zida birlashtiradi
232.
Quyidagilardan qaysi biri tarmoqning halqa
topologiyasiga berilgan
Yuboriluvchi va qabul qilinuvchi ma’lumot
TOKYeN yordamida manziliga yetkaziladi
233.
Quyidagilardan qaysi biri tarmoqning mesh
topologiyasiga berilgan
Tarmoqdagi barcha kompyuter va tugunlar
bir-biri bilan o‘zaro bog‘langan bo‘ladi
234.
Tarmoq kartasi nima?
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi
235.
Repetir nima?
Odatda signalni tiklash yoki qaytarish uchun
foydalaniladi
236.
Hub nima?
Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni
ulash uchun yoki LAN segmentlarini
bog‘lash uchun xizmat qiladi
237.
Switch nima?
Ko‘plab tarmoqlarni ulash uchun yoki LAN
segmentlarini bog‘lash uchun xizmat qiladi.
Qabul qilingan signalni barcha chiquvchi
portlarga emas balki paketda manzili
keltirilgan portga uzatadi
238.
Router nima?
Qabul qilingan ma’lumotlarni tarmoq sathiga
tegishli manzillarga ko‘ra (IP manzil) uzatadi
239.
DNS tizimlari.
Host nomlari va internet nomlarini IP
manzillarga o‘zgartirish yoki teskarisini
amalga oshiradi
240.
TCP bu- …
Transmission Control Protocol
241.
UDP bu-…
User datagram protocol
242.
Tarmoq xavfsizligiga tahdidlar tavsiflangan
bandni belgilang
Ichki, tashqi
243.
Tarmoq xavfsizligining buzilishi natijasida biznes
faoliyatining buzilishi qanday oqibatlarga olib
keladi
Biznes jarayonlarni to‘xtab qolishiga olib
keladi
244.
Tarmoq xavfsizligining buzilishi natijasida ishlab
chiqarishning yo’qolishi qanday oqibatlarga olib
keladi
Hujum natijasida ishlab chiqarishi yo‘qolgan
hollarda uni qayta tiklash ko‘p vaqt talab
qiladi va bu vaqtda ishlab chiqarish to‘xtab
qoladi
245.
Tarmoq xavfsizligining buzilishi natijasida
maxfiylikni yo’qolishi qanday oqibatlarga olib
keladi
Konfidensial axborotni chiqib ketishi
natijasida, tashkilot shaxsiy ma’lumotlarini
yo‘qolishi mumkin
246.
Tarmoq xavfsizligining buzilishi natijasida
axborotning o’g’irlanishi qanday oqibatlarga olib
keladi
Tashkilot xodimlarining shaxsiy va ishga oid
ma’ulmotlarini kutilmaganda oshkor bo‘lishi
ushbu xodimlarga bevosita ta’sir qiladi
247.
Quyidagi ta’riflardan qaysi biri tarmoqning
texnologik zaifligini ifodalaydi
Tarmoq qurilmalari, svitch yoki routerlardagi
autentifikatsiya usullarining yetarlicha
bardoshli bo‘lmasligi
248.
Quyidagi ta’riflardan qaysi biri tarmoqning
sozlanishdagi zaifligini ifodalaydi
tizim xizmatlarini xavfsiz bo‘lmagan tarzda
sozlanishi, joriy sozlanish holatida qoldirish,
parollarni noto‘g‘ri boshqarilishi
249.
Quyidagi ta’riflardan qaysi biri tarmoqning
xavfsizlik siyosatidagi zaifligini ifodalaydi.
Xavfsizlik siyosatidagi zaiflikni yuzaga
kelishiga tashkilotning xavfsizlik siyosatida
qoidalar va qarshi choralarni noto‘g‘ri ishlab
chiqilgani sabab bo‘ladi.
250.
Asosan tarmoq, tizim va tashkilot haqidagi
axborot olish maqasadda amalga oshiriladigan
tarmoq hujumi qaysi
Razvedka hujumlari
251.
Ma’lumotlarni zaxira nusxalash bu – …
Muhim bo‘lgan axborot nusxalash yoki
saqlash jarayoni bo‘lib, bu ma’lumot
yo‘qolgan vaqtda qayta tiklash imkoniyatini
beradi
252.
Zarar yetkazilgandan keyin tizimni normal ish
holatiga qaytarish va tizimda saqlanuvchi muhim
ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash
uchun qanday amaldan foydalanamiz
Zaxira nusxalash
253.
Ma’lumotlarni inson xatosi tufayli yo’qolish
sababiga ta’rif bering
Qasddan yoki tasodifiy ma’lumotni o‘chirib
yuborilishi, ma’lumotlarni saqlash vositasini
to‘g‘ri joylashtirilmagani yoki ma’lumotlar
bazasini xatolik bilan boshqarilganligi.
254.
Zahira nusxalash strategiyasi nechta bosqichni o’z
ichiga oladi?
5
255.
Zaxiralash uchun zarur axborotni aniqlash nechta
bosqichda amalga oshiriladi.
4
256.
Zaxira nusxalovchi vositalar tanlashdagi narx
xuusiyatiga berilgan ta’rifni nelgilash
Har bir tashkilot o‘zining budjetiga mos
bo‘lgan zaxira nusxalash vositasiga ega
bo‘lishi shart.
257.
RAID texnologiyasining transkripsiyasi qanday.
Random Array of Independent Disks
258.
RAID texnologiyasida nechta satx mavjud
6
259.
OSI modelining birinchi sathi qanday nomlanadi
Fizik sath
260.
OSI modelining ikkinchi sathi qanday nomlanadi
Kanal sathi
261.
OSI modelining uchinchi sathi qanday nomlanadi
Tarmoq sathi
262.
OSI modelining oltinchi sathi qanday nomlanadi
Taqdimlash sathi
263.
OSI modelining ettinchi sathi qanday nomlanadi
Amaliy sath
264.
Elektr signallarini qabul qilish va uzatish
vazifalarini OSI modelining qaysi sathi bajaradi
Fizik sath
265.
Keltirilgan protokollarning qaysilari transport
sathi protokollariga mansub
TCP,UDP
266.
OSI modelining fizik sathi qanday funktsiyalarni
bajaradi
Elektr signallarini uzatish va qabul qilish
267.
OSI modelining amaliy sathi qanday
funktsiyalarni bajaradi
Klient dasturlari bilan o’zaro muloqotda
bo’lish
268.
12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan
sonlar soni nechta?
8 ta
269.
Yevklid algoritmi qanday natijani beradi?
Sonning eng katta umumiy bo’luvchisini
toppish
270.
Qanday sonlar tub sonlar deb yuritiladi?
Faqatgina 1 ga va o’ziga bo’linadigan sonlar
tub sonlar deyiladi.
271.
To‘liq zaxiralash
To‘liq va o‘sib boruvchi usullarning
mujassamlashgan ko‘rinishi bo‘lib, oxirgi
zaxiralangan nusxadan boshlab bo‘lgan
o‘zgarishlarni zaxira nusxalab boradi. •
Amalga oshirish to‘liq zaxiralashga
qaraganda tez amalga oshiriladi. • Qayta
tiklash o‘sib boruvchi zaxiralashga qaraganda
tez amalga oshiriladi. • Ma’lumotni saqlash
uchun to‘liq zaxiralashga qaraganda kam joy
talab etadi
272.
O‘sib boruvchi zaxiralash
Zaxiralangan ma’lumotga nisbatan o‘zgarish
yuz berganda zaxirilash amalga oshiriladi. •
Oxirgi zaxira nusxalash sifatida ixtiyoriy
zaxiralash usuli bo‘lishi mumkin (to‘liq
saxiralashdan). • Saqlash uchun kam hajm va
amalga oshirish jarayoni tez
273.
Differensial zaxiralash
Ushbu zaxiralashda tarmoqga
bog‘lanishamalga oshiriladi. • Iliq
zaxiralashda, tizim yangilanishi davomiy
yangilanishni qabul qilish uchun ulanadi
274.
Ushbu jarayon ma’lumot qanday yo‘qolgani,
ma’lumotni qayta tiklash dasturiy vositasi va
ma’lumotni tiklash manzilini qayergaligiga
bog‘liq bo‘ladi. Qaysi jarayon
Ma’lumotlarni qayta tiklash
275.
Antivirus dasturlarini ko’rsating?
Drweb, Nod32, Kaspersky
276.
Wi-Fi tarmoqlarida quyida keltirilgan qaysi
shifrlash protokollaridan foydalaniladi
wep, wpa, wpa2
277.
Axborot himoyalangan qanday sifatlarga ega
bo’lishi kerak?
ishonchli, qimmatli va to’liq
278.
Axborotning eng kichik o’lchov birligi nima?
bit
279.
Virtual xususiy tarmoq – bu?
VPN
280.
Xavfli viruslar bu - …
kompyuter ishlashida jiddiy nuqsonlarga
sabab bo’luvchi viruslar
281.
Mantiqiy bomba – bu …
Ma`lum sharoitlarda zarar keltiruvchi
harakatlarni bajaruvchi dastur yoki uning
alohida modullari
282.
Rezident virus...
tezkor xotirada saqlanadi
283.
DIR viruslari nimani zararlaydi?
FAT tarkibini zararlaydi
284.
.... kompyuter tarmoqlari bo’yicha tarqalib,
komlg’yuterlarning tarmoqdagi manzilini
aniqlaydi va u yerda o’zining nusxasini qoldiradi
«Chuvalchang» va replikatorli virus
285.
Mutant virus...
shifrlash va deshifrlash algoritmlaridan
iborat- to’g’ri javob
286.
Fire Wall ning vazifasi...
tarmoqlar orasida aloqa o’rnatish jarayonida
tashkilot va Internet tarmog’i orasida
xavfsizlikni ta`minlaydi
287.
Kompyuter virusi nima?
maxsus yozilgan va zararli dastur
288.
Kompyuterning viruslar bilan zararlanish
yo’llarini ko’rsating
disk, maxsus tashuvchi qurilma va kompyuter
tarmoqlari orqali
289.
Troyan dasturlari bu...
virus dasturlar
290.
Kompyuter viruslari xarakterlariga nisbatan necha
turga ajraladi?
5
291.
Antiviruslarni, qo’llanish usuliga ko’ra... turlari
mavjud
detektorlar, faglar, vaktsinalar, privivkalar,
revizorlar, monitorlar
292.
Axborotni himoyalash uchun ... usullari
qo’llaniladi.
kodlashtirish, kriptografiya, stegonografiya
293.
Stenografiya mahnosi...
sirli yozuv
294.
…sirli yozuvning umumiy nazariyasini yaratdiki,
u fan sifatida stenografiyaning bazasi hisoblanadi
K.Shennon
295.
Kriptologiya yo’nalishlari nechta?
2
296.
Kriptografiyaning asosiy maqsadi...
maxfiylik, yaxlitlilikni ta`minlash
297.
Zararli dasturiy vositalarni aniqlash turlari nechta
3
298.
Signaiurana asoslangan
...bu fayldan topilgan bitlar qatori bo‘lib,
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda
ularning xesh qiymatlari ham signatura
sifatida xizmat qilishi mumkin.
299.
O‘zgarishni aniqlashga asoslangan
Zararli dasturlar biror joyda joylashishi
sababli, agar tizimdagi biror joyga o‘zgarishni
aniqlansa, u holda u zararlanishni ko‘rsatishi
mumkin
300.
Anomaliyaga asoslangan
Noodatiy yoki virusga o‘xshash yoki
potensial zararli harakatlari yoki
xususiyatlarni topishni maqsad qiladi
301.
Antiairuslar qanday usulda viruslarni aniqlaydi
Signaturaga asoslangan
302.
Viruslar -
o‘zini o‘zi ko‘paytiradigan programma bo‘lib,
o‘zini boshqa programma ichiga,
kompyuterning yuklanuvchi sektoriga yoki
hujjat ichiga biriktiradi
303.
Rootkitlar-
ushbu zararli dasturiy vosita operatsion tizim
tomonidan aniqlanmasligi uchun ma’lum
harakatlarini yashiradi
304.
Backdoorlar -
zararli dasturiy kodlar bo‘lib, hujumchiga
autentifikatsiyani amalga oshirmasdan
aylanib o‘tib tizimga kirish imkonini beradi,
maslan, administrator parolisiz imtiyozga ega
bo‘lish
305.
Troyan otlari-
bir qarashda yaxshi va foydali kabi
ko‘rinuvchi dasturiy vosita sifatida
ko‘rinsada, yashiringan zararli koddan iborat
bo‘ladi
306.
Ransomware-
mazkur zararli dasturiy ta’minot qurbon
kompyuterida mavjud qimmatli fayllarni
shifrlaydi yoki qulflab qo‘yib, to‘lov amalga
oshirilishini talab qiladi
307.
Resurslardan foydalanish usuliga ko’ra viruslar
qanday turlarga bo’linadi
Virus parazit, Virus cherv
308.
Zararlagan obyektlar turiga ko’ra
Dasturiy, yuklanuvchi, Makroviruslar,
multiplatformali viruslar
309.
Faollashish prinspiga ko’ra
Resident, Norezident
310.
Dastur kodini tashkil qilish yondashuviga ko‘ra
Shifrlangan, shifrlanmagan, Polimorf
311.
Shifrlanmagan viruslar
o‘zini oddiy dasturlar kabi ko‘rsatadi va
bunda dastur kodida hech qanday qo‘shimcha
ishlashlar mavjud bo‘lmaydi.
312.
P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang 840
313.
256mod25=?
6
314.
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki
o‘zaro bog‘langan tashkil etuvchilar guruhi nima
deyiladi.
Tizim
315.
Tashkilotni himoyalash maqsadida amalga
oshirilgan xavfsizlik nazoratini tavsiflovchi
yuqori sathli hujjat yoki hujjatlar to‘plami nima
duyidadi
Xavfsizlik siyosati
316.
RSA shifrlash algoritmida foydalaniladigan
sonlarning spektori o‘lchami qanday?
|