2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?




Download 1,84 Mb.
Pdf ko'rish
bet1/4
Sana24.01.2024
Hajmi1,84 Mb.
#144864
  1   2   3   4
Bog'liq
Kiberxavfsizlik haqiqiy hammasi



1. Axborot xavfsizligining asosiy maqsadlaridan biri-bu… 
Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish 
2. Windows OTda necha turdagi hodisa ro‘yxatga olinadi? 
a) 5 ta 
3. Konfidentsiallikga to‘g‘ri ta’rif keltiring. 
a) axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 
4. Kriptografiya faninining asosiy maqsadi nima? 
a) maxfiylik, yaxlitlilikni ta’minlash 
5. Kriptografiyada kalitning vazifasi nima? 
b) Matnni shifrlash va shifrini ochish uchun kerakli axborot 
6. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq? 
a) simmetrik kriptotizimlar 
7. Autentifikatsiya nima? 
a) Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi 
8. Identifikatsiya bu- … 
a) Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni 
9. Kriptobardoshlilik deb nimaga aytilladi? 
a) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi 
10. Kriptografiyada matn –bu.. 
a) alifbo elementlarining tartiblangan to‘plami 
11. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima? 
a) shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak 
12. Berilgan ta’riflardan qaysi biri assimetrikrik tizimlarga xos? 
a) Assimetrikrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan 
axborot shifrlanadi, k2 bilan esa deshifrlanadi 
13. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun 
foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu… 
a) login 
14. Uning egasi haqiqiyligini aniqlash jarayonida matnhiruv axboroti sifatida ishlatiladigan belgilar 
ketma-ketligi (maxfiy so‘z) – nima? 
a) parol 
15. Ro‘yxatdan o‘tish-bu… 
a) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish 
jarayoni 
16. Axborot qanday sifatlarga ega bo‘lishi kerak? 
a) ishonchli, qimmatli va to‘liq 
17. Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi? 
b) steganografiya 
18. Kriptografiya fan sifatida shakllanishida nechta davrlarga bo‘linadi? 
a) 4 ga 
19. Shifrmatntni ochiq matntga akslantirish jarayoni nima deb ataladi? 
a) Deshifrlash 
20. Risk-tushunchasi nima? 


a) Belgilangan sharoitda tahdidning manbalarga bo‘lishi mumkin bo‘lgan zarar yetkazilishini kutish 
21. Tahdid-tushunchasi nima? 
a) Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa 
22. Kodlash terminiga berilgan ta’rifni belgilang. 
a) Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni 
boshqa formatga o‘zgartirishdir 
23. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug‘ullanadi? 
b) Kriptoanaliz 
24. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi? 
a) {d, n} – yopiq, {e, n} – ochiq; 
25. Zamonaviy kriptografiya qanday bo‘limlardan iborat? 
a) Simmetrik kriptotizimlar; Ochiq kalitli kriptotizimlar; Elektron raqamli imzo; Kalitlarni boshqarish 
26. Shifr nima? 
a) Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik 
algoritm 
27. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
b) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan 
foydalaniladi 
28. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi? 
c) Xesh funksiyalar 
29. Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin 
bo‘lgan amallarga ruxsat berish jarayoni bu... 
a) Avtorizatsiya 
30. Autentifikatsiya faktorlari nechta? 
b) 3 ta 
31. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi faktoriga mos belgilar? 
a) Biometrik autentifikatsiya 
32. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini 
belgilaydigan atamani toping. 
b) Kriptobardoshlik 
33. Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usuldan foydalaniladi? 
a) 4 xil 
34. Kiberjinoyat qanday turlarga bo‘linadi? 
a) Ichki va tashqi 
35. “Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan? 
a) 15.04.2022 y 
36. Kiberjinoyatchilik bu –. . . 
a) Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali 
qilingan jinoiy faoliyat. 
37. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? 
d) Texnik vositalarning buzilishi va ishlamasligi 
38. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima 
deb ataladi? 
c) Ma’lumotlar butunligi 
39. Biometrik autentifikatsiyalashning avfzalliklari-bu: 
b) Biometrik parametrlarning noyobligi 
40. Simmetrik shifrlashning noqulayligi – bu: 


a) Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 
41. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada? 
a) Foydalanish davrida maxfiylik kamayib boradi 
b) Qurilmalarni ishlab chiqarish murakkab jarayon 
c) Qurilmani yo‘qotilishi katta xavf olib kelishi mumkin 
d) Qurilmani qalbakilashtirish oson 
42. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating 
a) Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi 
b) Zilzila, yong‘in, suv toshqini va hak. 
c) Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi 
d) Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni saqlash vositasini to‘g‘ri 
joylashtirilmagani 
43. Ma’lumotlarni tasodifiy sabablar tufayli yo‘qolish sababini belgilang 
a) Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi 
b) Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi 
c) Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan 
boshqarilganligi. 
d) Zilzila, yong‘in, suv toshqini va hak. 
44. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang. 
a) Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi. 
b) Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan 
boshqarilganligi. 
c) Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi 
d) Zilzila, yong‘in, suv toshqini va hak. 
45. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat? 
a) Parolni esda saqlash kerak bo‘ladi. 
b) Parolni almashtirish jarayoni murakkabligi 
c) Parol uzunligi soni cheklangan 
d) Foydalanish davrida maxfiylik kamayib boradi 
46. Nima uchun autentifikatsiyalashda parol ko‘p qo‘llaniladi? 
a) Sarf xarajati kam, almashtirish oson 
b) Parolni foydalanubchi ishlab chiqadi 
c) Parolni o‘g‘rishlash qiyin 
d) Serverda parollar saqlanmaydi 
47. Elektron xujjatlarni yo‘q qilish usullari qaysilar? 
a) Yoqish, ko‘mish, yanchish 
b) Shredirlash, magnitsizlantirish, yanchish 
c) Shredirlash, yoqish, ko‘mish 
d) Kimyoviy usul, yoqish. 
48. Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan? 


a) 4 taga 
b) 2 taga 
c) 5 taga 
d) 3 taga 
49. Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi? 
a) Knx1@8&h 
b) qwertyu 
c) salomDunyo 
d) Mashina505 
50. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday? 
a) Kamida 7 belgi; katta va kichik xavflar, sonlar qo‘llanishi kerak. 
b) Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak. 
c) Kamida 6 belgi; katta xarflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak. 
d) Kamida 6 belgi; katta va kichik xarflar, kamida bitta maxsus simvol qo‘llanishi kerak. 
51. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi? 
a) Kodlash 
b) Xeshlash 
c) Shifrlash 
d) Stenografiya 
52. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi? 
a) O‘rta asr davrida 
b) 15 asr davrida 
c) 1-2 jahon urushu davri 
d) 21 asr davrida 
53. "Fishing" tushunchasi-bu…: 
a) Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
b) Kompyuter, dasturlar va tarmoqlar xavfsizligi 
c) Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi 
d) Kompyuter tizimlariga ruxsatsiz ta’sir ko‘rsatish 
54. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi? 
a) Tashkilot va uning AKT doirasida aktivlarni shu jumladan, kritik axborotni boshqarish, himoyalash va 
taqsimlashni belgilovchi qoidalar, ko‘rsatmalar, amaliyot. 
b) Hisoblash tizimi xizmatlaridan foydalanish huqu kiberxavfsizlik qiga ega shaxs (shaxslar guruxi, 
tashkilot). 
c) Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar 
d) Ma’lumotlarni va axborotni yaratish, uzatish, ishlash, tarqatish, saqlash va/yoki boshqarishga va 
hisoblashlarni amalga oshirishga mo‘ljallangan dasturiy va apparat vositalar 
55. Axborot xavfsizligi timsollarini ko‘rsating. 
a) Haker, Krakker 
b) Alisa, Bob, Eva 


c) Buzg‘unchi, hujumchi 
d) subyekt, user 
56. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini belgilang. 
a) Qonunlar 
b) Qarorlar 
c) Standartlar 
d) Farmonlar 
57. Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi? 
a) Ruxsat berishga asoslangan siyosat 
b) Paranoid siyosat 
c) Extiyotkorlik siyosati 
d) Nomuntazam siyosat 
58. “Hаmmа nаrsа tа’qiqlаnаdi.” Bu qаysi xаvfsizlik siyosаtigа xos? 
a) Ruxsаt berishgа аsoslаngаn siyosаt (Permissive Policy) 
b) Pаrаnoid siyosаti (Pаrаnoid Policy) 
c) Ehtiyotkorlik siyosаti (Prudent Policy) 
d) Nomuntаzаm siyosаt (Promiscuous Policy 
59. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali 
qilingan jinoyat-… 
a) Kibersport deb ataladi 
b) Kiberterror deb ataladi 
c) Kiberjinoyat deb ataladi 
d) Hakerlar uyushmasi deyiladi 
60. Qaysi siyosat turli hisoblash resurslaridan to‘g‘ri foydalanishni belgilaydi? 
a) Maqbul foydalanish siyosati 
b) Paranoid siyosat 
c) Ruxsat berishga asoslangan siyosat 
d) Nomuntazam siyosat 
61. Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual ravishda ruxsat beradi? 
a) Paranoid siyosat 
b) Ruxsat berishga asoslangan siyosat 
c) Nomuntazam siyosat 
d) Extiyotkorlik siyosati 
62. Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi? 
a) Nomuntazam siyosat 
b) Paranoid siyosat 
c) Ruxsat berishga asoslangan siyosat 
d) Extiyotkorlik siyosati 


63. Qaysi siyosatga ko‘ra hamma narsa taqiqlanadi? 
a) Ruxsat berishga asoslangan siyosat 
b) Nomuntazam siyosat 
c) Extiyotkorlik siyosati 
d) Paranoid siyosat 
64. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli 
hujjat yoki hujjatlar to‘plami nima deyiladi? 
a) Xavfsizlik siyosat 
b) Standart 
c) Qaror 
d) Buyruq 
65. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni nazoratlash va ulardan 
foydalanish xususida to‘liq tasavvurga ega shaxs kim deb ataladi? 
a) Xavfsizlik mutaxasisi 
b) Rahbar 
c) Foydalanuvchi 
d) Xavfsizlik ma'muri (admin) 
66. Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi? 
a) Xalqaro va milliy huquqiy me’yorlarni 
b) Tashkiliy va xalqaro me’yorlarni 
c) Ananaviy va korporativ me’yorlarni 
d) Davlat va nodavlat tashkilotlari me’yorlarni 
67. Ehtiyotkorlik siyosati (Prudent Policy) – bu …. 
a) Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi 
b) Hamma narsa ta’qiqlanadi 
c) Tizim resurslaridan foydalanishda hech qanday cheklovlar qo‘ymaydi 
d) Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi 
68. ... - faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi 
biror axborot. 
a) Parol 
b) Login 
c) Maxfiy kalit 
d) Shifrlangan axborot 
69. “Dasturiy ta’minotlar xavfsizligi” bilim sohasi - bu ... 
a) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va 
foydalanish jarayoniga e’tibor qaratadi. 
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va 
texnik xizmat ko‘rsatishga e’tibor qaratadi. 
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni 
birlashtiradi. 


d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, 
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor 
qaratadi. 
70. “Jamoat xavfsizligi” bilim sohasi - bu … 
a) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi. 
b) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli 
bajarishini 
c) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va 
foydalanish jarayoniga e’tibor qaratadi 
d) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va 
texnik xizmat ko‘rsatishga e’tibor qaratadi. 
71. “Ma’lumotlar xavfsizligi” bilim sohasi - bu … 
a) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi. 
b) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish 
va foydalanish jarayoniga e’tibor qaratadi 
c) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va 
texnik xizmat ko‘rsatishga e’tibor qaratadi. 
d) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni 
birlashtiradi. 
72. “Tizim xavfsizligi” bilim sohasi - bu … 
a) tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga 
e’tibor qaratadi. 
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va 
texnik xizmat ko‘rsatishga e’tibor qaratadi. 
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni 
birlashtiradi. 
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, 
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor 
qaratadi. 
73. “Xodim xavfsizligi” tushunchasi- bu… 
a) Qandaydir jiddiy axborotdan foydalanish imkoniyatiga ega barcha xodimlarning kerakli avtorizatsiyaga 
va barcha kerakli ruxsatnomalarga egalik kafolatini ta’minlovchi usul. 
b) Axborot tarmog‘ini ruxsatsiz foydalanishdan, me’yoriy harakatiga tasodifan aralashishdan yoki 
komponentlarini buzishga urinishdan saqlash choralari. 
c) Destruktiv harakatlarga va yolg‘on axborotni zo‘rlab qabul qilinishiga olib keluvchi ishlanadigan va 
saqlanuvchi axborotdan ruxsatsiz foydalanishga urinishlarga kompyuter tizimining qarshi tura olish 
hususiyati. 
d) Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror 
bashoratlanuvchi atrof-muhit holati. 
74. “Yaxlitlik” atamasiga berilgan ta’rifni belgilang. 
a) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati 
b) Funksionala imkoniyatni o‘z vaqtida foydalanish 
c) Tizimning ruxsat berilgan foydalanish uchun ma’lumot tarqatishni cheklash 
d) Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror 
bashoratlanuvchi atrof-muhit holati 


75. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni 
kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan. 
a) Kiberxavfsizlik 
b) Axborot xavfsizligi 
c) Kiberjtnoyatchilik 
d) Risklar 
76. Assimetrikrik kriptotizimlarda axborotni shifrlashda va deshifrlash uchun qanday kalit ishlatiladi? 
a) Ikkita kalit: ochiq va yopiq 
b) Bitta kalit 
c) Elektron raqamli imzo 
d) Foydalanuvchi identifikatori 
77. Autentifikatsiya jarayoni qanday jarayon? 
a) obyekt yoki subyektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan 
iborat maxfiy axborotni tekshirish orqali asilligini aniqlash 
b) axborot tizimlari obyekt va subyektlariga uni tanish uchun nomlar (identifikator) berish va berilgan 
nom bo‘yicha solishtirib uni aniqlash jarayoni 
c) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni 
d) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish 
jarayoni 
78. Avtorizatsiya nima? 
a) Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga tizimda bajarishi mumkin bo‘lgan 
amallarga ruxsat berish jarayoni 
b) Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim qilish jarayoni 
c) Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash 
jarayoni 
d) Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilar 
79. Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang 
a) Terabayt,gigabayt,megabayt 
b) Bit,bayt,kilobayt,megabayt 
c) Gigabayt,megabayt,bayt 
d) Gigabayt,megabayat,terobayt 
80. Axborot o‘lchovini o‘sish tartibini to‘g‘ri tanlang 
a) Kilobayt,megabayt,gigabayt 
b) Bit,bayt,megabayt,kilobayt 
c) Gigabayt,megabayt,pikobayt 
d) Gigabayt,terabayt,pikobayt 
81. Axborot xavfsizligi qanday asosiy xarakteristikalarga ega? 
a) Butunlik, konfidentsiallik, foydalanuvchanlik 
b) Butunlik, himoya, ishonchlilikni o‘rganib chiqishlilik 
c) Konfidentsiallik, foydalana olishlik 


d) Himoyalanganlik, ishonchlilik, butunlik 
82. Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi? 
a) Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo‘riqnomalar, qo‘llanmalar majmui 
b) Qoidalar yo‘riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo‘riqnomalar, 
qo‘llanmalar majmui 
c) Qoidalar, yo‘riqnomalar, tizim strukturasi, dasturiy ta’minot 
d) Himoya tizimini loyihalash, nazorat usullari 
83. "Barcha xizmatlar blokirovka qilingandan so‘ng bog‘lanadi". -Bu qaysi xavfsizlik siyosatiga hos? 
a) Ehtiyotkorlik siyosati (Prudent Policy) 
b) Nomuntazam siyosat (Promiscuous Policy) 
c) Paranoid siyosati (Paranoid Policy) 
d) Ruxsat berishga asoslangan siyosat (Permissive Policy) 
84. Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo‘linadi? 
a) Blokli va oqimli 
b) DES va oqimli 
c) Feystel va Verman 
d) SP− tarmoq va IP 
85. BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi? 
a) AES, Serpent, Twofish 
b) Pleyfer, Sezar 
c) DES, sezar, Futurama 
d) AES, Serpent, Twofish, Triple DES, GOST 28147-89 
86. Blokli shifrlash tushunchasi nima? 
a) shifrlanadigan matn blokiga qo‘llaniladigan asosiy akslantirish 
b) murakkab bo‘lmagan kriptografik akslantirish 
c) axborot simvollarini boshqa alfavit simvollari bilan almashtirish 
d) ochiq matnning har bir harfi yoki simvoli alohida shifrlanishi 
87. Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o‘tadi? 
a) Parol asosida 
b) Smart karta asosida 
c) Biometrik asosida 
d) Ikki tomonlama 
88. Elektron raqamli imzo - bu … 
a) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo‘shilgan qo‘shimcha 
b) matnni shifrlash va shifrini ochish uchun kerakli axborot 
c) axborot belgilarini kodlash uchun foydalaniladigan chekli to‘plam 
d) kalit axborotni shifrlovchi kalitlar 


89. Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi? 
a) Imzo qo‘yish va imzoni tekshirishdan 
b) Faqat imzo qo‘yishdan 
c) Faqat imzoni tekshirishdan 
d) Kalitlarni taqsimlashdan 
90. Elektron raqamli imzo kalitlari ro‘yxatga olish qaysi tashkilot tomonidan bajariladi 
a) Sertifikatlari roʻyxatga olish markazlari 
b) Tegishli Vazirliklar 
c) Axborot xavfsizligi markazlari 
d) Davlat Hokimiyati 
91. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash 
jarayoni nima? 
a) Autentifikatsiya 
b) Identifikatsiya 
c) Avtorizatsiya 
d) Ma’murlash 
92. Kriptografiyada kalit – bu … 
a) Matnni shifrlash va shifrini ochish uchun kerakli axborot 
b) Bir qancha kalitlar yig‘indisi 
c) Axborotli kalitlar to‘plami 
d) Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot 
93. Kiberetika tushunchasi-bu… 
a) Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
b) Kompyuter, dasturlar va tarmoqlar xavfsizligi 
c) Kompyuter tizimlariga ruxsatsiz ta’sir ko‘rsatish 
d) Tashkilot va odamlarning mahsus va shahsiy ma’lumotlarini olishka qaratilgan internet-atakasi 
94. Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi? 
a) tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi 
b) tashkilot xodimlari himoyasini ta’minlaydi 
c) tashkilot axborotlari va binolarining himoyasini ta’minlaydi 
d) tashkilot omborini va axborotlari himoyasini ta’minlaydi 
95. Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda 
qo‘llaniladi? 
a) ochiq kalitlar 
b) yopiq kalitlar 
c) seans kalitlari 
d) Barcha tutdagi kalitlar 
96. Kriptografiyada "alifbo" deganda nima tushuniladi? 
a) axborotni ifodalashda ishlatiluvchi bilgilarning chekli to‘plami tushuniladi 


b) matnni shifrlash va shifrini ochish uchun kerakli axborot 
c) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo‘shilgan qo‘shimcha 
d) alfavit elementlaridan tartiblangan nabor 
97. O‘zbekistonda masofadan elektron raqamli imzo olish uchun qaysi internet manzilga murojaat 
qilinadi? 
a) e-imzo.uz 
b) elektron-imzo.uz 
c) imzo.uz 
d) eri.uz 
98. Oqimli shifrlashning mohiyati nimada? 
a) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lmagan hollarda zarur, 
b) Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga 
jo‘natish uchun oqimli shifrlash zarur, 
c) Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo‘yicha shifrlaydi 
d) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lgan hollarda zarur, 
99. RSA algoritmi qanday jarayonlardan tashkil topgan? 
a) Kalitni generatsiyalash; Shifrlash; Deshifrlash. 
b) Shifrlash; Imzoni tekshirish; Deshifrlash 
c) Kalitni generatsiyalash; imzolash; Deshifrlash. 
d) Imzoni tekshirish ; Shifrlash; Deshifrlash. 
100. Shaxsning, o‘zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo‘llaniladigan belgilar 
ketma-ketligi bo‘lib, axborot-kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun 
foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu? 
a) login 
b) parol 
c) identifikatsiya 
d) maxfiy maydon 
101. Shifrlash qanday jarayon? 
a) akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi 
b) kalit asosida shifrmatn ochiq matnga akslantiriladi 
c) shifrlashga teskari jarayon 
d) almashtirish jarayoni bo‘lib: ochiq matn deb nomlanadigan matn o‘girilgan holatga almashtiriladi 
102. Kichik xajmdagi xotira va hisoblash imkoniyatiga ega bo‘lgan, o‘zida parol yoki kalitni saqlovchi 
qurilma nima deb ataladi? 
a) Token, Smartkarta 
b) Chip 
c) Fleshka 
d) Disk 
103. Cisco tashkiloti “kiberxavfsizlik” atamasiga qanday ta’rif bergan? 
a) Kiberxavfsizlik - tizim, tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti 


b) Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni 
kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan 
c) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati 
d) Ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi. 
104. Foydalanuvchanlik-bu… 
a) avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va foydalanuvchanlik 
holatida bo‘lishi xususiyati 
b) axborotning buzilmagan ko‘rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan 
o‘zgarmagan shaklda) mavjud bo‘lishi ifodalangan xususiyati 
c) axborot yoki uni eltuvchisining shunday holatiki, undan ruxsatsiz tanishishning yoki nusxalashning 
oldi olingan bo‘ladi 
d) potensial foyda yoki zarar bo‘lib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish 
ehtimoli qo‘shilganida risk paydo bo‘ladi 
105. Kiberxavfsizlik bilim sohasi nechta bilim sohasini o‘z ichiga oladi? 
a) 8 ta 
b) 7 ta 
c) 6 ta 
d) 5 ta 
106. Ijtimoiy (sotsial) injineriya-bu… 
a) turli psixologik usullar va firibgarlik amaliyotining to‘plami, uning maqsadi firibgarlik yo‘li bilan 
shaxs to‘g‘risida maxfiy ma’lumotlarni olish 
b) Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish 
c) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi 
d) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni 
107. Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi? 
a) 3ta 
b) 2 ta 
c) 4 ta 
d) 5 ta 
108. Tashkilot axborot xavfsizligi siyosati-bu… 
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, 
madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. 
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik 
siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq 
bo‘ladi. 
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini 
ta’minlash ko‘zda tutiladi. 
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet 
tarmog‘idan foydalanish tartibini belgilaydi. 
109. Muammoga qaratilgan xavfsizlik siyosatlari … 
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, 
madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. 


b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik 
siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq 
bo‘ladi. 
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini 
ta’minlash ko‘zda tutiladi. 
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet 
tarmog‘idan foydalanish tartibini belgilaydi. 
110. Tizimga qaratilgan xavfsizlik siyosatlari … 
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, 
madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. 
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik 
siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq 
bo‘ladi. 
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini 
ta’minlash ko‘zda tutiladi. 
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet 
tarmog‘idan foydalanish tartibini belgilaydi. 
111. Internetdan foydalanish siyosati. … 
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, 
madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. 
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik 
siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq 
bo‘ladi. 
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini 
ta’minlash ko‘zda tutiladi. 
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet 
tarmog‘idan foydalanish tartibini belgilaydi. 
112. Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan 
o‘zgartirishlar oilasi-… 
a) Kriptotizim 
b) Deshifrlash 
c) Rasshifrovkalash 
d) Shifrlash 
113. O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning qandaydir 
parametrlarining muayyan qiymati-… 
a) Kriptotizim 
b) Kalit 
c) Rasshifrovkalash 
d) Shifrlash 
114. "Axborot olish va kafolatlari va erkinligi to‘g‘risda"gi Qonuning maqsadi nimadan iborat? 
a) Har kimning axborotni erkin va moneliksiz izlash, olish, tadqiq etish, uzatish hamda tarqatishga doir 
konstitutsiyaviy huquqini amalga oshirish jarayonida yuzaga keladigan munosabatlarni tartibga solish 
b) Axborotlarni maxfiylashtirish va maxfiylikdan chiqarish ushbu Qonunga hamda o‘zbekiston 
Respublikasi Vazirlar Mahkamasi tasdiqlaydigan ma’lumotlarning maxfiylik darajasini aniqlash va 
belgilash 


c) Shaxsga doir ma’lumotlar sohasidagi munosabatlarni tartibga solish. 
d) Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni 
tartibga solish. 
115. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat? 
a) Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni 
tartibga solish. 
b) Shaxsga doir ma’lumotlar sohasidagi munosabatlarni tartibga solish. 
c) Har kimning axborotni erkin va moneliksiz izlash, olish, tadqiq etish, uzatish hamda tarqatishga doir 
konstitutsiyaviy huquqini amalga oshirish jarayonida yuzaga keladigan munosabatlarni tartibga solish 
d) Axborotlarni maxfiylashtirish va maxfiylikdan chiqarish ushbu Qonunga hamda o‘zbekiston 
Respublikasi Vazirlar Mahkamasi tasdiqlaydigan ma’lumotlarning maxfiylik darajasini aniqlash va 
belgilash 
116. "Backdoors"-qanday zararli dastur? 
a) zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga 
kirish imkonini beradi, masalan, administrator parolisiz imtiyozga ega bo‘lish 
b) foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod 
c) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi 
d) marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib 
boruvchi dasturiy ta’minot 
117. .... – o‘zida IMSI raqamini, autentifikatsiyalash kaliti, foydalanuvchi ma’lumoti va xavfsizlik 
algoritmlarini saqlaydi. 
a) Sim karta 
b) Token 
c) Smart karta 
d) Elektron raqamli imzo 
118. .... kompyuter tarmoqlari bo‘yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydi va u 
yerda o‘zining nusxasini qoldiradi. 
a) “Chuvalchang” va replikatorli virus 
b) Kvazivirus va troyan virus 
c) Troyan dasturi 
d) Mantiqiy bomba 
119. “Aloqa xavfsizligi” bilim sohasi - bu … 
a) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni 
birlashtiradi. 
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va 
texnik xizmat ko‘rsatishga e’tibor qaratadi. 
c) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va 
foydalanish jarayoniga e’tibor qaratadi. 
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, 
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor 
qaratadi. 
120. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham foydalanadi? 


a) Foydalanishni boshqarish 
b) Tarmoqni loyihalash 
c) Foydalanish 
d) Identifikatsiya 
121. “Inson xavfsizligi” bilim sohasi - bu … 
a) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, 
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor 
qaratadi 
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va 
texnik xizmat ko‘rsatishga e’tibor qaratadi 
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni 
birlashtiradi. 
d) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish 
va foydalanish jarayoniga e’tibor qaratadi 
122. “Tashkil etuvchilar xavfsizligi” - bu … 
a) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va 
texnik xizmat ko‘rsatishga e’tibor qaratadi 
b) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish 
va foydalanish jarayoniga e’tibor qaratadi 
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni 
birlashtiradi 
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, 
xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor 
qaratadi 
123. “Tashkilot xavfsizligi” bilim sohasi - bu … 
a) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli 
bajarishini 
b) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish 
va foydalanish jarayoniga e’tibor qaratadi 
c) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va 
texnik xizmat ko‘rsatishga e’tibor qaratadi 
d) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni 
birlashtiradi 
124. …. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi. 
a) UDP 
b) HTTP 
c) TCP 
d) FTP 
125. ….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi 
turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi. 
a) TCP 
b) IP 
c) HTTP 
d) FTP 


126. Access control list va Capability list bu nimaning asosiy elementi hisoblanadi? 
a) Lampson matritsasining 
b) XASML standartining 
c) Role-based access control RBACning 
d) Attribute based access control (ABAC)ning 
127. “Adware” zararli dastur xususiyati nimadan iborat? 
a) marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib 
boruvchi dasturiy ta’minot. 
b) foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod. 
c) bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli 
koddan iborat bo‘ladi. 
d) o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma ichiga, kompyuterning 
yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi 
128. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash amalga oshirilishi …. 
deb ataladi? 
a) "Issiq zaxiralash" 
b) "Sovuq saxiralash" 
c) "Iliq saxiralash" 
d) "To‘liq zaxiralash" 
129. Qaysi zaxiralash usuli offlayn zaxiralash deb ham atalib, tizim ishlamay turganida yoki 
foydalanuvchi tomonidan boshqarilmagan vaqtda amalga oshiriladi? 
a) "Sovuq saxiralash" 
b) "Issiq zaxiralash" 
c) "Iliq saxiralash" 
d) "To‘liq zaxiralash" 
130. Qaysi zaxiralashda tizim muntazam yangilanishni amalga oshirish uchun tarmoqqa bog‘lanishi 
kerak bo‘ladi? 
a) "Iliq saxiralash" 
b) "Sovuq saxiralash" 
c) "Issiq zaxiralash" 
d) "To‘liq zaxiralash" 
131. Agar RSA algotirmida e-ochiq kalitni, d-maxfiy kalitni, n-modul ifodalasa, qaysi formula 
deshifrlashni ifodalaydi? 
a) M = C^d mod n; 
b) C = M^d mod n; 
c) C = M^ed mod n; 
d) M = C^e mod n; 
132. Agar RSA algotirmida e-ochiq kalitni, d-maxfiy kalitni, n-modul , qaysi formula shifrlashni 
ifodalaydi? 
a) C = M^e mod n; 


b) C = M^d mod n; 
c) C = M^ed mod n; 
d) M = C^e mod n; 
133. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu... 
a) Tamoqlararo ekranlarning o‘rnatilishi 
b) Tashkiliy ishlarni bajarilishi 
c) Globol tarmoqdan uzib qo‘yish 
d) Aloqa kanallarida optik toladan foydalanish 
134. Akslantirish tushunchasi deb nimaga aytiladi? 
a) 1-to‘plamli elementlariga 2-to‘plam elementalriga mos bo‘lishiga 
b) 1-to‘plamli elementlariga 2-to‘plam elementalrini qarama-qarshiligiga 
c) har bir elementni o‘ziga ko‘payimasiga 
d) agar birinchi va ikinchi to‘plam bir qiymatga ega bo‘lmasa 
135. Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko‘ra necha turga bo‘linadi? 
a) 2 turga fayl signaturaga va tahlilga asoslangan 
b) 2 turga faol va passiv 
c) 2 turga pulli va pulsiz 
d) 2 turga litsenziyali va ochiq 
136. Antivirus dasturlarini ko‘rsating. 
a) Drweb, Nod32, Kaspersky 
b) arj, rar, pkzip, pkunzip 
c) winrar, winzip, winarj 
d) pak, lha 
137. Antiviruslar viruslarni asosan qanday usulda aniqlaydi? 
a) Signaturaga asoslangan 
b) Anomaliyaga asoslangan 
c) O‘zgarishni aniqlashga asoslangan 
d) Defragmentatsiya qilish 
138. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud. 
a) detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar 
b) detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar 
c) vaktsinalar, privivkalar, revizorlar, matnhiruvchilar 
d) privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar 
139. AQShning axborotni shifrlash standartini keltirilgan javobni ko‘rsating? 
a) DES(Data Encryption Standart) 
b) RSA (Rivest, Shamir ва Adleman) 
c) AES (Advanced Encryption Standart) 
d) Aniq standart ishlatilmaydi 


140. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi? 
a) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun 
b) shifrlash, deshifrlash, kalit generatsiyalash 
c) ERI hosil qilsih, maxfiylikni ta’minlash, kalitlar almashish uchun 
d) shifrlash, deshifrlash, kalitlar boshqarish uchun 
141. Assimmetrik kriptotizimlarda axborotni shifrlashda va deshifrlash uchun nechta kalit ishlatiladi? 
a) Ikkita kalit 
b) Bitta kalit 
c) Uchta kalit 
d) Foydalanuvchi identifikatori 
142. Asosan tarmoq, tizim va tashkilot haqidagi axborotni olish maqasadida amalga oshiriladigan 
tarmoq hujumini belgilang. 
a) Razvedka hujumlari 
b) Kirish hujumlari 
c) DOS hujumi 
d) Zararli hujumlar 
143. Atribute based access control ABAC usuli attributlari qaysilar? 
a) Foydalanuvchi attributlari 
b) Asosiy va qo‘shimcha atributlar 
c) Tizim attributlari, server atributlari 
d) Ichki va tashqi attributlar 
144. Autentifikatsiyaga ta'rif qaysi javobda keltirilgan? 
a) Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi 
b) Tizim meyoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati 
c) Istalgan vaqtda dastur majmuasining mumkinligini kafolati 
d) Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi 
145. Avtorizatsiya qanday jarayon? 
a) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni 
b) axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan 
nom bo‘yicha solishtirib uni aniqlash jarayoni 
c) obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan 
iborat maxfiy kodini tekshirish orqali aslligini aniqlash. 
d) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish 
jarayoni 
146. Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin? 
a) Korporativ va umumfoydalanuvchi 
b) Regional, korporativ 
c) Lokal, global 
d) Shaharlararo, lokal, global 


147. Axborot paketlarini qachon ushlab qolish mumkin? 
a) Aloqa kanallari orqali uzatishda 
b) Xotira qurilmalarida saqlanayotganda 
c) Kompyuter ishga tushganda 
d) Ma’lumotlar nusxalanayotganda 
148. Axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi nima 
deb ataladi? 
a) Axborot resursi 
b) Axborot xavfsizligi 
c) Ma'lumotlar bazasi 
d) Axborot tizimlari 
149. Axborot tizimiga ta’rif bering. 
a) Qo‘yilgan maqsadga erishish yo‘lida axborotlarni olish, qayta ishlash, va uzatish uchun usullar, 
vositalar va xodimlar jamlanmasi 
b) Material olamda axborot almashinuvining yuzaga kelishini ta’minlovchi axborot uzatuvchi, aloqa 
kanallari, qabul qilgich vositalar jamlanmasi 
c) Qo‘yilgan maqsadga erishish yo‘lida o‘zaro birlashtirilgan va ayni vaqtda yagona deb qaraluvchi 
elementlar to‘plami 
d) Ishlab chiqarish jarayonida insonlarning umumiy munosabatlarini ifodalovchi vositlar to‘plami 
150. Axborot xavfsizligi siyoatining necha xil turi bor? 
a) 3 
b) 4 
c) 5 
d) 2 
151. Axborot xavfsizligi siyosati –bu … 
a) tashkilot o‘z faoliyatida rioya qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar, 
muolajalar, amaliy usullar yoki amal qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda 
axborot xavfsizligi ta’minlanadi 
b) mavjud tahdidni amalga oshirilgan ko‘rinishi bo‘lib, bunda kutilgan tahdid amalga oshiriladi 
c) mavjud bo‘lgan zaiflik natijasida bo‘lishi mumkin bo‘lgan hujum turi bo‘lib, ular asosan tizimni 
kamchiliklarini o‘rganish natijasida kelib chiqadi 
d) tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi 
shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. 
152. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? 
a) Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan 
b) Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan 
c) Axborotni noqonuniy foydalanishlardan o‘zgartirishlardan va yo‘q qilishlardan himoyalanganligi 
bilan 
d) Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan 
153. Axborot xavfsizligini ta'minlovchi choralarni ko‘rsating? 


a) 1-huquqiy, 2-tashkiliy-ma'muriy, 3-dasturiy-texnik 
b) 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy 
c) 1-amaliy, 2-tashkiliy-ma'muriy, 3-huquqiy 
d) 1-apparat, 2-texnikaviy, 3-huquqiy 
154. Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan ishlab chiqilgan? 
a) AQSH sog‘liqni saqlash va insonlarga xizmat ko‘rsatish vazirligi 
b) AQSH Mudofaa vazirligi 
c) O‘zbekiston Axborot texnologiyalari va kommunikatsiyalarni rivojlantirish vazirligi 
d) Rossiya kiberjinoyatlarga qarshu kurashish davlat qo‘mitasi 
155. Axborotlarni saqlovchi va tashuvchi vositalar qaysilar? 
a) USB fleshka, CD va DVD disklar 
b) Qattiq disklar va CDROM 
c) CD va DVD, kesh xotira 
d) Qattiq disklar va DVDROM 
156. Axborotni himoyalash uchun ... usullari qo‘llaniladi. 
a) kodlashtirish, kriptografiya, stegonografiya 
b) shifrlash va kriptografiya, maxsus yozilgan kod 
c) Stegonografiya, kriptografiya, orfografiya 
d) Kriptoanaliz, kodlashtirish, zahiralash 
157. Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi obyektga qarshi 
qilingan xarakatlar qanday nomlanadi? 
a) Tahdid 
b) Zaiflik 
c) Hujum 
d) Butunlik 
158. Axborotning eng kichik o‘lchov birligi nima? 
a) bit 
b) kilobayt 
c) bayt 
d) kilobit 
159. Axbоrоt tizimlari xavfsizligining auditi-bu… 
a) Axborot tizimlarining himoyalanishining joriy holati, tizim haqida obyektiv ma’lumotlarni olish va 
baholash 
b) Ma`lumоtlarini tahlillash va chоra ko‘rishni tizim haqida subyektiv ma’lumotlarni olish va baholashni 
tahlil qiladi 
c) Ma`lumоtlarini tarqatish va boshqarish 
d) Axbоrоtni yig‘ish va korxona tarmog‘ini tahlillash 
160. TrueCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi? 
a) AES, Serpent va Twofish 
b) Serpent, RSA 


c) El-Gamal, Twofish 
d) DES 
161. "Bag" atamasini nima ma'noni beradi? 
a) Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo 
b) Mualliflik huquqini buzilishi 
c) Dasturlardagi ortiqcha reklamalar 
d) Autentifikatsiya jarayonini buzish 
162. "Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun 
quvvat manbai; tizimni madadlash muhiti".- Bular tarmoqning qaysi sathiga kiradi? 
a) Fizik sath (physical) 
b) Tarmoq sathi 
c) Amaliy sath 
d) Tadbiqiy sath 
163. Bell-LaPadula (BLP) modeli -bu.. 
a) Bu hukumat va harbiy dasturlarda kirishni boshqarishni kuchaytirish uchun ishlatiladigan 
avtomatlashgan modeli 
b) Axborlarni nazoratlovchi model 
c) Foydalanuvchilarni ro‘yxatga olish , nazoratlash va tahlil qiluvchi model 
d) Tarmoq boshqarish va tahlil qiluvchi model 
164. Bell-LaPadula axborot xavfsizligida axborotni qaysi parametrini ta'minlash uchun xizmat qiladi? 
a) Konfidentsiallikni 
b) Yaxlitlikni 
c) Maxfiylikni 
d) O‘zgarmaslikni 
165. Biba modeli obyektni qaysi xusuiyatiga e'tibor qaratilgan? 
a) Yaxlitligi 
b) Maxfiyligi 
c) Xavfsizligi 
d) Konfidentsialligi 
166. BiBa modeli qaysi modelning keygaytirilgan varianti hisoblanadi? 
a) Bell-Lapadula modeli 
b) RBAC 
c) MAC 
d) ABAC 
167. Biometrik parametrlarda xavfsizlik tomonidan kamchiligi nimadan iborat? 
a) ID ni almashtirish murakkabligi 
b) Foydalanish davrida maxfiylik kamayib boradi 
c) Qalbakilashtirish oson 
d) Parol va PIN kod ishlatilmasligi 


168. Bluetooth, IEEE 802.15, IRDA standartida ishlovchi simsiz tarmoq turini aniqlang. 
a) Shaxsiy simsiz tarmoq 
b) Lokal simsiz tarmoq 
c) Regional simsiz tarmoq 
d) Global simsiz tarmoq 
169. Botnet-nima? 
a) internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga 
oshirish uchun hujumchi tomonidan foydalaniladi 
b) zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga 
oshiradi 
c) zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga 
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish. 
d) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi. 
170. …-bu so‘z ingliz tilidan olingan bo‘lib- yorib tashlash, chopish, buzish degan ma’nolarni anglatadi. 
Ular xaddan ziyod malakali va bilimli, axborot texnologiyalarini puxta biluvchi insondir.-Yuqoridagi fikr 
kim to‘g‘risida ta’rif berilgan? 
a) Xaker 
b) Dasturchi 
c) Tarmoq josusi 
d) Administrator 
171. Bulutli texnologiyalarda PaaS nimani ifodalaydi? 
a) Platforma sifatida 
b) Servis sifatida 
c) Ma'lumot sifatida 
d) Prizentatsiya sifatida 
172. GSM, GPRS, EDGE, HSPA+, LTE standartida ishlovchi simsiz tarmoq turini aniqlang. 
a) Global simsiz tarmoq 
b) Shaxsiy simsiz tarmoq 
c) Lokal simsiz tarmoq 
d) Regional simsiz tarmoq 
173. Cloud Computing texnologiyasi nechta katta turga ajratiladi? 
a) 3 turga 
b) 2 turga 
c) 4 turga 
d) 5 turga 
174. Dastur kodini tashkil qilish yondashuviga ko‘ra viruslar turlari? 
a) Shifrlangan, shifrlanmagan, polimorf 
b) Dasturiy, yuklanuvchi, makroviruslar, multiplatformali viruslar 
c) Rezident, norezident 


d) Virus parazit, virus cherv 
175. Dasturiy shifrlash vositalari necha turga bo‘linadi? 
a) 4 
b) 3 
c) 5 
d) 6 
176. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ... 
a) Krakker 
b) Hakker 
c) Virus bot 
d) Ishonchsiz dasturchi 
177. DIR viruslari nimani zararlaydi? 
a) FAT tarkibini zararlaydi 
b) com, exe kabi turli fayllarni zararlaydi 
c) yuklovchi dasturlarni zararlaydi 
d) Operatsion tizimdagi sonfig.sys faylni zararlaydi 
178. Diskni shifrlash nima uchun amalga oshiriladi? 
a) Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga 
oshiriladi 
b) Xabarni yashirish uchun amalga oshiriladi 
c) Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini ta’minlash uchun amalga oshiriladi 
d) Ma’lumotni saqlash vositalarida saqlangan ma’lumot foydalanuvchanligini ta’minlash uchun amalga 
oshiriladi 
179. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan fayldan viruslarni chiqarib 
tashlaydigan va faylni oldingi holatiga qaytaradigan dasturiy ta'minot nomini belgilang. 
a) Faglar 
b) Detektorlar 
c) Vaksinalar 
d) Privivka 
180. Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi. 
a) Fizik sath (physical) 
b) Kanal sath (data link)i 
c) Tarmoq sathi 
d) Transport sathi 
181. Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi? 
a) raqamli imzoni shakllantirish va tekshirish muolajasi 
b) raqamli imzoni hisoblash muolajasi 
c) raqamli imzoni hisoblash va tekshirish muolajasi 
d) raqamli imzoni shakllantirish muolajasi 


182. Eng ko‘p axborot xavfsizligini buzilish xolati-bu: 
a) Tarmoqda ruxsatsiz ichki foydalanish 
b) Tizimni loyihalash xatolaridan foydalanish 
c) Tashqi tarmoq resursiga ulanish 
d) Simsiz tarmoqqa ulanish 
183. Enterprise Information Security Policies, EISP-bu… 
a) Tashkilot axborot xavfsizligi siyosati 
b) Muammofa qaratilgan xavfsizlik siyosati 
c) Tizimga qaratilgan xavfizlik siyosati 
d) Maqbul foydalanish siyosati 
184. Ethernet konsentratori(hub) qanday vazifani bajaradi? 
a) kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi 
b) kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo‘naltirib beradi 
c) kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi kompyuterga 
d) tarmoqning ikki segmentini bir biriga ulaydi 
185. Faol hujum turi deb nimaga aytiladi? 
a) Maxfiy uzatish jarayonini uzib qo‘yish, modifikatsiyalash, qalbaki shifr ma’lumotlar tayyorlash 
harakatlaridan iborat jarayon 
b) Maxfiy ma’lumotni aloqa tarmog‘ida uzatilayotganda eshitish, tahrir qilish, yozib olish 
c) harakatlaridan iborat uzatilalayotgan ma’lumotni qabul qiluvchiga o‘zgartirishsiz yetkazish jarayoni 
d) Ma’lumotga o‘zgartirish kiritmay uni kuzatish jarayoni 
e) Sust hujumdan farq qilmaydigan jarayon 
186. Faollashish prinspiga ko‘ra viruslar turlari? 
a) Rezident, Norezident 
b) Dasturiy, Makroviruslar, multiplatformali viruslar 
c) Virus parazit, Virus cherv 
d) Shifrlangan, shifrlanmagan, Polimorf 
187. Faqat bir marta foydalaniluvchi, xar bir sessiya uchun o‘zgarib turadigan parol nima deyiladi? 
a) One-time password (OTP) 
b) Only password (OP) 
c) First Password (FP) 
d) Primary Password (PP) 
188. Faqat ma’lum hizmatlar /hujumlar/harakatlar bloklanadi. Bu qaysi xavfsizlik siyosatiga hos? 
a) Ruxsat berishga asoslangan siyosat (Permissive Policy) 
b) Ehtiyotkorlik siyosati (Prudent Policy) 
c) Nomuntazam siyosat (Promiscuous Policy) 
d) Paranoid siyosati (Paranoid Policy) 


189. Fire Wall ning vazifasi... 
a) Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni 
ta`minlaydi 
b) kompyuterlar tizimi xavfsizligini ta`minlaydi 
c) Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida Internet tarmog‘i orasida xavfsizlikni 
ta`minlaydi 
d) uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni 
ta`minlaydi 
190. Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik qulflar qo‘yishni amalga 
oshirish qanday nazorat turiga kiradi? 
a) Fizik nazorat 
b) Texnik nazorat 
c) Ma’muriy nazorat 
d) Tashkiliy nazorat 
191. Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi? 
a) 2 taga 
b) 4 taga 
c) 3 taga 
d) 5 taga 
192. Fizik xavfsizlikni nazoratlashga nimalar kiradi? 
a) Binoga to‘siqlar qo‘yish, eshikka qulflar o‘rnatish, xavfsizlik xodimlarini ishga olish. 
b) Kompyuterlarga antivirus o‘rnatish, serverlarni ko‘paytirish, to‘siqlarni o‘rnatish 
c) Hujjatlarni tashkillashtirish, xodimlarni o‘qitish,qulflarni o‘rnatish 
d) Ruxsatni nazoratlash,shaxs xavfsizligini ta’minlash,muhitni nazoratlash 
193. Foydalanish huquqini cheklovchi matritsa modeli bu... 
a) Bella La-Padulla modeli 
b) Dening modeli 
c) Landver modeli 
d) Huquqlarni cheklovchi model 
194. Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana 
olishliklari-bu… 
a) Foydalanuvchanligi 
b) Ma’lumotlar butunligi 
c) Axborotning konfedensialligi 
d) Ixchamligi 
195. Foydalanishda boshqarishda ma’lumot , resurs, jarayon nima deb ataladi? 
a) Obyekt 
b) Subyekt 
c) Tizim 
d) Ruxsat 


196. Foydalanishni boshqarish –bu... 
a) Subyektni Obyektga ishlash qobilyatini aniqlashdir. 
b) Subyektni Subyektga ishlash qobilyatini aniqlashdir. 
c) Obyektni mizojga ishlash qobilyatini aniqlashdir 
d) Autentifikatsiyalash jarayonidir 
197. Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar qanday vazifani bajaradi? 
a) Subyekt 
b) Obyekt 
c) Tizim 
d) Ruxsat 
198. Foydalanishni boshqarishda subyekt bu - .... 
a) Inson, dastur, jarayon 
b) Jarayon, dastur 
c) Ma’lumot, resurs, jarayon 
d) Resurs 
199. Foydalanishni boshqarishning asosan nechta bor? 
a) 4 
b) 5 
c) 6 
d) 7 
200. Foydalanishni boshqarishning ….. usuli tizimdagi shaxsiy obyektlarni himoyalash uchun 
qo‘llaniladi? 
a) Discretionary access control( DAC) 
b) Mandatory access control (MAC) 
c) Role-based access control (RBAC) 
d) Attribute based access control (ABAC) 
201. Foydalanishni boshqarishning ….usulida foydalanishlar subyektlar va obyektlarni 
klassifikatsiyalashga asosan boshqariladi. 
a) Mandatory access control (MAC) 
b) Discretionary access control( DAC) 
c) Role-based access control (RBAC) 
d) Attribute based access control (ABAC) 
202. Foydalanishni boshqarishning …. usulida ruxsatlar va xarakatni kim bajarayotganligi to‘g‘risidagi 
xolatlar “agar, u xolda” buyrug‘idan tashkil topgan qoidalarga asoslanadi. 
a) Attribute based access control (ABAC) 
b) Discretionary access control( DAC) 
c) Mandatory access control (MAC) 
d) Role-based access control (RBAC) 
203. Foydalanishni boshqarishning …. usulida subyekt va obyektlarga tegishli huquqlarni ma’murlash 
oson kechadi. 


a) Role-based access control (RBAC) 
b) Discretionary access control( DAC) 
c) Mandatory access control (MAC) 
d) Attribute based access control (ABAC) 
204. Foydalanishni boshqarishning …. usulida xavfsizlik markazlashgan tarzda xavfsizlik siyosati 
ma’muri tomonidan amalga oshiriladi. 
a) Mandatory access control (MAC) 
b) Discretionary access control( DAC) 
c) Role-based access control (RBAC) 
d) Attribute based access control (ABAC) 
205. Foydalanishni boshqarishning Discretionary access control( DAC) usulidan asosan ….. qo‘llaniladi. 
a) Operatsion tizimlarda 
b) Ma’lumotlar bazasida 
c) Web saytlarda 
d) Kompyuter tarmoqlarda 
206. Tarmoqda foydalanuvchilarga tegishli ma’lumotlarini qo‘lga kiritub, uni hujum qiluvchiga 
yuboraradigan dasturiy kod qanday ataladi? 
a) Spyware 
b) Rootkits 
c) Backdoors 
d) Ransomware 
207. Kompyuter tarmoqdagi foydalanuvchilar harakatini, uning axborot resurslardan foydalanishga 
urinishini qayd etish qansi atama bilan nomlanadi? 
a) Ma’murlash 
b) Identifikatsiyalash 
c) Autentifikatsiyalash 
d) Aniqlash 
208. Global tamoq dastlab paytda qaysi nom bilan atalgan? 
a) ARPANET 
b) NETWORK 
c) INTRANET 
d) INTERNET 
209. ….-mavjud tahdidni amalga oshirilgan ko‘rinishi bo‘lib, bunda kutilgan tahdid amalga oshiriladi. 
a) Hujum 
b) Tahdid 
c) Zaiflik 
d) Buzish 
210. Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga tizimda bajarishi mumkin bo‘lgan 
amallarga ruxsat berish jarayoni – bu… 
a) Avtorizatsiya 


b) Identifikatsiya 
c) Autentifikatsiya 
d) Ma’murlash 
211. IEEE 802.11, Wi-Fi standartini qo‘llovchi tarmoq turini aniqlang. 
a) Lokal simsiz tarmoq 
b) Shaxsiy simsiz tarmoq 
c) Regional simsiz tarmoq 
d) Global simsiz tarmoq 
212. IEEE 802.16, WiMAX standartini qo‘llovchi tarmoq turini aniqlang. 
a) Shahar simsiz tarmoq 
b) Shaxsiy simsiz tarmoq 
c) Lokal simsiz tarmoq 
d) Global simsiz tarmoq 
213. Elektron imzoni haqiqiyligini tekshirish … amalga oshiriladi. 
a) Imzo muallifining ochiq kaliti yordamida 
b) Ma’lumotni qabul qilgan foydalanuvchining ochiq kaliti yordamida 
c) Ma’lumotni qabul qilgan foydalanuvchining maxfiy kaliti yordamida 
d) Imzo muallifining maxfiy kaliti yordamida 
214. DoS hujumlari oqibati quyidagilardan qaysi biri sodir bo‘ladi? 
a) Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan mahrum qilinadilar 
b) Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg‘unchilarga etkaziladi 
c) Axborot tizimidagi ma’lumotlar bazalari o‘g‘irlanib ko‘lga kiritilgach, ular yo‘q qilinadilar 
d) Foydalanuvchilar axborotlariga ruxsatsiz o‘zgartirishlar kiritilib, ularning yaxlitligi buziladi 
215. Kriptografiga “Kalit” atamasiga qanday ta’rif beriladi? 
a) axborotni shifrlash va deshifrlash uchun kerakli axborot 
b) Bir qancha kalitlar yig‘indisi 
c) Axborotli kalitlar to‘plami 
d) Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot 
216. Kalitlar boshqaruvi qanday elementga ega bo‘ladi? 
a) hosil qilish, yig‘ish, taqsimlash 
b) ishonchliligi, maxfiyligi, aniqligi 
c) xavfsizlik, tez ishlashi, to‘g‘ri taqsimlanishi 
d) abonentlar soni, xavfsizligi, maxfiyligi 
217. Kiberxavfsizkda “tahdid” atamasi qanday ta’riflanadi? 
a) Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa 
b) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa 
c) Bu riskni o‘zgartiradigan harakatlar 
d) Bu noaniqlikning maqsadlarga ta’siri 


218. Kiberxavfsizlik nechta bilim soxasini o‘z ichiga oladi? 
a) 8 ta 
b) 6 ta 
c) 5 ta 
d) 7 ta 
219. Kiberxavfsizlikni ta’minlash masalalari bo‘yicha xavfsizlik siyosati shablonlarini ishlab chiqadigan 
yetakchi tashkilotni aniqlang. 
a) SANS (System Administration Networking and Security) 
b) Department of defence (DOD) 
c) Discretionary access control 
d) Attribute based access control 
220. Kimlar o‘zining harakatlari bilan sanoat josusi yetkazadigan muammoga teng (undan ham ko‘p 
bo‘lishi mumkin) muammoni yuzaga keltiradi? 
a) Ishonchsiz xodimlar 
b) Xaker-proffesional 
c) Sarguzasht qidiruvchilar 
d) G‘oyaviy xakerlar 
221. Kompyuter bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, komyuterlar 
nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta'sir ko‘rsatishini 
o‘rgatadigan soha nima deb ataladi? 
a) Kiberetika 
b) Kiberhuquq 
c) Kiberqoida 
d) Kiberxavfsizlik 
222. Tarmoq qurilmalari IPv4 manzilni to‘g‘ri kiritilishini ko‘rsating. 
a) 172.25.100.100 
b) 12:AC:14:1C:3B:13 
c) 255.255.255.0 
d) 1001000110111 
223. Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi… 
a) Kompyuter tarmoqlari 
b) Kompyuter markazi 
c) Ma’lumotlar bazasi 
d) Tarmoq xavfsizligi 
224. ….kompyuter tizimiga tahdid qilish imkoniyatiga ega va troyanlar, viruslar, “qurt”lar ko‘rinishida 
bo‘lishi mumkin. 
a) Zararli dastur 
b) .exe fayl 
c) Boshqariluvchi dastur 
d) Kengaytmaga ega bo‘lgan fayl 


225. ….bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida o‘zini ko‘rsatsada, 
yashiringan zararli koddan iborat. 
a) troyan otlari 
b) adware 
c) spyware 
d) rootkits 
226. ….zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga 
oshiradi. 
a) mantiqiy bombalar 
b) adware 
c) spyware 
d) rootkits 
227. ….keng qamrovli nishondagi tizim va tarmoq resurlarida xizmatdan foydalanishni buzishga 
qaratilgan hujum bo‘lib, Internetdagi ko‘plab zombi kompyuterlar orqali bilvosita amalga oshiriladi. 
a) Taqsimlangan DOS hujumlar 
b) O‘rtada turgan odam hujumi 
c) Parolga qaratilgan hujumlar 
d) Passiv razvedka hujumlari 
228. Qaysi hujumlar asosan portlarni va operaesion tizimni skanerlashni maqsad qiladi? 
a) Aktiv razvedka hujumlari 
b) O‘rtada turgan odam hujumi 
c) Parolga qaratilgan hujumlar 
d) Passiv razvedka hujumlari 
229. …. hujumlari trafik orqali axborotni to‘plashga harakat qiladi. Buning uchun hujumchi sniffer deb 
nomlanuvchi dasturiy vositadan foydalanadi. 
a) Passiv razvedka hujumlari 
b) Aktiv razvedka hujumlari 
c) O‘rtada turgan odam hujumi 
d) Parolga qaratilgan hujumlar 
230. …. nishondagi kompyuter tizimi uchun nazoratni qo‘lga kiritish yoki ruxsatsiz foydalanish 
maqsadida amalga oshiriladi. 
a) Passiv razvedka hujumlari 
b) Aktiv razvedka hujumlari 
c) O‘rtada turgan odam hujumi 
d) Parolga qaratilgan hujumlar 
231. … hujumda hujum qiluvchi o‘rnatilgan aloqaga suqilib kiradi va aloqani uzadi. 
a) Passiv razvedka hujumlari 
b) Aktiv razvedka hujumlari 
c) O‘rtada turgan odam hujumi 
d) Parolga qaratilgan hujumlar 


232. Konfidentsial axborotdan foydalanish tushunchasi… 
a) Muayyan shaxsga tarkibida konfidensial xarakterli ma’lumot bo‘lgan axborot bilan tanishishga 
vakolatli mansabdor shaxsning ruxsati. 
b) Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror 
bashoratlanuvchi atrof-muhit holati. 
c) Ma’lumotlarning ma’lumotlar bazasiga tegishli darajasini aniqlash va belgilash. 
d) Olingan ma’lumotlar jo‘natuvchisining so‘ralganiga mosligini tasdiqlash 
233. Kriptoanaliz qanday jarayonlarni o‘rganadi? 
a) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi 
b) axborotni qayta akslantirishning texnik usullarini izlaydi va tadqiq qiladi 
c) axborotni akslantirib himoyalash muammosi bilan shug‘ullanadi 
d) kalitni qo‘llab matnni ochish imkoniyatlarini o‘rganadi 
234. Kriptografiya qanday jarayonlarni o‘rganadi? 
a) axborotni akslantirish va qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi 
b) axborotni qayta akslantirib himoyalash muammosi bilan shug‘ullanadi 
c) kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o‘rganadi 
d) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi 
235. Kriptologiya nechta yo‘nalishga bo‘linadi? 
a) 2 ta 
b) 3 ta 
c) 4 ta 
d) 5 ta 
236. Kompyuter tarmoqlarda qo‘llanuvchi topologiya turi qaysi? 
a) Yulduz, shina, xalqa 
b) Markaziy, tengma-teng, aralash 
c) To‘liq bog‘langan, shina, aylana 
d) Shina, optik, koaksial 
237. Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni 
qanday ataladi? 
a) Autentifikatsiya 
b) Identifikatsiya 
c) Ma’murlash (accaunting) 
d) Avtorizatsiya 
238. Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi? 
a) 4 xil 
b) 8 xil 
c) 7 xil 
d) 5 xil 


239. Ma’lumotlarni zaxira nusxalash bu – … 
a) Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni 
b) Axborotni turli dasturlar yordamida tiklash imkoniyati 
c) Ma’lumotlarni ishonchli o‘chirish imkoniyati 
d) Ma'lumotlar xavfsizligini ta'minlash uchun qo‘llaniladigan shifrlash jarayoni 
240. Turli offis ilovalari – MS Word hujjati, MS Excel elektron jadvali kabi fayllarni qaysi virus turi 
zararlaydi? 
a) Makroviruslar 
b) Troyanlar 
c) Botnetlar 
d) Mutantvirus 
241. Ma'lumotlarni zahira nusxasini saqlovchi va qayta tikovchi dasturni belgilang. 
a) Redo Backup and Recovery 
b) BestCrypt 
c) Cryptool 1.4 
d) Eset32 
242. Nomuntazam siyosat (Promiscuous Policy) nima? 
a) Tizim resurslaridan foydalanishda hech qanday cheklovlar qo‘ymaydi 
b) Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi 
c) Hamma narsa taqiqlanadi 
d) Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi 
243. OSI modelining birinchi sathi nomini belgilang. 
a) Fizik sath (physical) 
b) Ilova sath (application) 
c) Seans sath (session) 
d) Kanal sath (data link) 
244. OSI modelining ikkinchi sathi nomini belgilang . 
a) Kanal sath (data link) 
b) Fizik sath (physical) 
c) Ilova sath (application) 
d) Seans sath (session) 
245. OSI modelining uchinchi sathi nomini belgilang . 
a) Tarmoq(network) 
b) Fizik sath (physical) 
c) Ilova sath (application) 
d) Seans sath (session) 
246. OSI modelining to‘rtinchi sathi nomini belgilang . 


a) Transport (transport) 
b) Fizik sath (physical) 
c) Ilova sath (application) 
d) Taqdimot (presentation) 
247. OSI modelining beshinchi sathi nomini belgilang. 
a) Seans sath (session) 
b) Fizik sath (physical) 
c) Ilova sath (application) 
d) Seans sath (session) 
248. OSI modelining oltinchi sathi nomini belgilang. 
a) Taqdimot (presentation) 
b) Fizik sath (physical) 
c) Ilova sath (application) 
d) Tarmoq(network) 
249. OSI modelining yettinchi sathi nomini belgilang 
a) Ilova sath (application) 
b) Seans sath (session) 
c) Fizik sath (physical) 
d) Tarmoq(network) 
250. OSI modelida nechta sathdan iborat? 
a) 7 ta 
b) 4 ta 
c) 5 ta 
d) 3 ta 
251. OSI modelining Ilova sath (application) sathida qanday protokollar ishlaydi? 
a) HTTP, FTP, POP3, SMTP, WebSocket 
b) ASCII, EBCDIC, JPEG, MIDI 
c) TCP, UDP, SCTP 
d) IPv4, IPv6, IPsec, AppleTalk, ICMP 
252. OSI modelining Taqdimot (presentation) sathida qaysi protokollar ishlaydi? 
a) HTTP, FTP, POP3, SMTP, WebSocket 
b) ASCII, EBCDIC, JPEG, MIDI 
c) TCP, UDP, SCTP 
d) IPv4, IPv6, IPsec, AppleTalk, ICMP 
253. OSI modelining Transport sathida qaysi protokollar ishlaydi? 
a) HTTP, FTP, POP3, SMTP, WebSocket 
b) ASCII, EBCDIC, JPEG, MIDI 
c) TCP, UDP, SCTP 
d) IPv4, IPv6, IPsec, AppleTalk, ICMP 


254. OSI modelining Tarmoq (network) sathida qaysi protokollar ishlaydi? 
a) HTTP, FTP, POP3, SMTP, WebSocket 
b) ASCII, EBCDIC, JPEG, MIDI 
c) TCP, UDP, SCTP 
d) IPv4, IPv6, IPsec, AppleTalk, ICMP 
255. OSI modelining Kanal (data link) sathida qaysi protokollar ishlaydi? 
a) HTTP, FTP, POP3, SMTP, WebSocket 
b) ASCII, EBCDIC, JPEG, MIDI 
c) TCP, UDP, SCTP 
d) PPP, IEEE 802.22, Ethernet, DSL, ARP 
256. OSI modelining Fizik (physical) sathida qanday tarmoq qurilmalari qo‘llaniladi? 
a) Marshrutizator 
b) Ko‘prik 
c) Tarmoq adapter 
d) Kontsentrator 
257. OSI modelining Kanal (data link) sathida qanday tarmoq qurilmalar qo‘llaniladi? 
a) Marshrutizator 
b) Ko‘prik 
c) Tarmoq ekrani 
d) Kommutator 
258. OSI modelining Tarmoq (network) sathida qanday tarmoq qurilmalar qo‘llaniladi? 
a) Marshrutizator 
b) Ko‘prik 
c) Tarmoq ekrani 
d) Kommutator 
259. OSI modelining Fizik (physical) sathida axborot tipi qanday nomlanadi? 
a) bit 
b) kadr 
c) paket 
d) segmet 
260. OSI modelining Kanal (data link) sathida axborot tipi qanday nomlanadi? 
a) ma’lumot 
b) bit/kadr 
c) paket 
d) segmet/datagramma 
261. OSI modelining Tarmoq (network) sathida axborot tipi qanday nomlanadi? 
a) ma’lumot 


b) bit/kadr 
c) paket 
d) segmet/datagramma 
262. OSI modelining Transport sathida axborot tipi qanday nomlanadi? 
a) ma’lumot 
b) bit/kadr 
c) paket 
d) segmet/datagramma 
263. Paranoid siyosati (Paranoid Policy) – bu …. 
a) Hamma narsa ta’qiqlanadi 
b) Tizim resurslaridan foydalanishda hech qanday cheklovlar qo‘ymaydi 
c) Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi 
d) Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi 
264. Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating. 
a) Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik shaklini nusxadan-nusxaga 
o‘zgartirib boradi 
b) Odatda foyl tarkibida yashirinib tarqaydi 
c) o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dasturkodida hech qanday qo‘shimcha ishlashlar 
mavjud bo‘lmaydi 
d) Viruslar yuklangan qattiq diskdagi, disketa yoki fleshkasektorlarida joylashgan kichik 
programmalarni zararlaydi yoki uni almashtiradi. 
265. Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim 
etadi? 
a) Shaxsiy tarmoq 
b) Lokal 
c) Mintaqaviy 
d) Campus 
266. Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga 
oshiradi? 
a) DNS tizimlari 
b) TCP/IP 
c) Ethernet 
d) Token ring 
267. Qanday hujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi 
axborotni to‘plashni maqsad qiladi? 
a) Razvedka hujumlari 
b) Kirish hujumlari 
c) DOS hujumlari 
d) Zararli hujumlar 


268. Qanday hujumda hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat 
qiladi? 
a) Kirish hujumlari 
b) Razvedka hujumlari 
c) DOS hujumlar 
d) Zararli hujumlar 
269. Quyidagi ta’riflardan qaysi biri tarmoqning sozlanishdagi zaifligini ifodalaydi? 
a) Tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni 
noto‘g‘ri boshqarilishi 
b) Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli 
bo‘lmasligi 
c) Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi 
choralarni noto‘g‘ri ishlab chiqilgani sabab bo‘ladi. 
d) Potensial zaiflikni aniqlash imkoniyati yo‘qligi 
270. Quyidagi ta’riflardan qaysi biri tarmoqning texnologik zaifligini ifodalaydi? 
a) Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli 
bo‘lmasligi 
b) Tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni 
noto‘g‘ri boshqarilishi 
c) Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi 
choralarni noto‘g‘ri ishlab chiqilgani sabab bo‘ladi. 
d) Potensial zaiflikni aniqlash imkoniyati yo‘qligi 
271. Quyidagi ta’riflardan qaysi biri tarmoqning xavfsizlik siyosatidagi zaifligini ifodalaydi? 
a) Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi 
choralarni noto‘g‘ri ishlab chiqilgani sabab bo‘ladi. 
b) Tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni 
noto‘g‘ri boshqarilishi 
c) Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli 
bo‘lmasligi 
d) Potensial zaiflikni aniqlash imkoniyati yo‘qligi 
272. Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. 
a) Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda 
bo‘ladi. 
b) Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni 
bir-biriga bog‘laydi. 
c) Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi 
d) Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi 
273. Quyidagilardan MAN (metropolitan area network) tarmoqqa berilgan ta’rifni belgilang. 
a) Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi 
b) Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni 
bir-biriga bog‘laydi. 
c) Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda 
bo‘ladi. 
d) Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi 


274. Kompyuter tarmoqlaridan “Umumiy shina” topologiyasi xususiyati qanday? 
a) Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi 
b) Tarmoqda har bir kompyuter yoki tugun markaziy tugunga individual bog‘langan bo‘ladi 
c) Yuboriluvchi va qabul qilinuvchi ma’lumot token yordamida manziliga yetkaziladi 
d) Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi 
275. Kompyuter tarmoqlaridan “Yulduzsimon” topologiyasiga ta'rif bering. 
a) Har bir kompyuterni markaziy konsentrator bilan ulash orqali tashkil etiladi 
b) Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi 
c) Yuboriluvchi va qabul qilinuvchi ma’lumot token yordamida manziliga yetkaziladi 
d) Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi 
276. Kompyuter tarmoqlaridan “Xalqasimon” topologiyasiga ta'rif bering. 
a) Har bir kompyuter boshqa ikkita kompyuter bilan ulangan va signal aylana bo‘yicha o‘tadi 
b) Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi 
c) Tarmoqda har bir kompyuter yoki tugun markaziy tugunga individual bog‘langan bo‘ladi 
d) Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi 
277. Quyidagilardan qaysi birida tarmoqning “Uyali mesh” topologiyasiga ta'rif berilgan? 
a) Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro bog‘langan bo‘ladi 
b) Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi 
c) Yuboriluvchi va qabul qilinuvchi ma’lumot Token yordamida manziliga yetkaziladi 
d) Tarmoqda har bir kompyuter yoki tugun markaziy tugunga individual bog‘langan bo‘ladi 
278. Aksariyat tashkilotlar muhim ma’lumotlarini qaysi texnologiyasi asosida zaxira nusxalashni amalga 
oshiradilar? 
a) Random Array of Independent Disks(RAID) 
b) Virtual private network(VPN) 
c) Point to Point 
d) HyperText Transfer Protocol(HTTP) 
279. Ransomware zararli dasturi axborotlarga qanday zarar keltiradi? 
a) mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki 
qulflab qo‘yib, to‘lov amalga oshirilishini talab qiladi. 
b) marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib 
boruvchi dasturiy ta’minot. 
c) foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod. 
d) bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli 
koddan iborat bo‘ladi. 
280. Ma ’murlash usuli bo‘yicha tarmoqlar qanday turlarga bo‘linadi? 
a) “Bir rangli” va “mijoz server” turlarga 
b) Server va kliyent turlarga 
c) Asosiy va qo‘shimcha turlar 
d) Korporativ va xalqaro turlarga 


281. Rezident bo‘lmagan viruslar qachon xotirani zararlaydi? 
a) Faqat faollashgan vaqtida 
b) Faqat o‘chirilganda 
c) Kompyuter yoqilganda 
d) Tarmoq orqali ma’lumot almashishda 
282. Risk, tahdid, zaiflik va ta’sir tushunchalari o‘rtasida o‘zaro bog‘lanish qanday ifodalanadi? 
a) RISK = Tahdid x Zaiflik x Ta’sir 
b) RISK = Tahdid +Zaiflik + Ta’sir 
c) RISK = Tahdid x (Zaiflik +Ta’sir) 
d) RISK = Tahdid -Zaiflik +Ta’sir 
283. Risk darajasi tarmoqga (yoki tizimga) natijaviy ta’sirning bahosi bo‘lib, quyidagi tenglik bilan 
ifodalanadi: 
a) Risk darajasi = natija * ehtimollik 
b) Risk darajasi = natija +ehtimollik. 
c) Risk darajasi = natija /ehtimollik. 
d) Risk darajasi = natija - ehtimollik. 
284. Samarali risklarni boshqarishning rejasi risklarni aniqlashni va baholashni kafolatli amalga 
oshirishda …. va qayta ko‘rib chiqishni talab etadi. 
a) Risk monitoringi 
b) Riskni tahlillash 
c) Muvaffaqiyatli risklar 
d) Tanazzulga uchragan risklar 
285. Risk darajalari nechta turga bo‘linadi? 
a) 4 ta 
b) 3 ta 
c) 2 ta 
d) 5 ta 
286. Risklarni boshqarish –bu… 
a) Risklarni aniqlash, baholash, javob berish va bo‘lishi mumkin bo‘lgan ta’sirga tashkilot tomonidan 
javob berilishini amalga oshirish jarayoni 
b) Risklarni baholash bosqichi tashkilotning risk darajasini baholaydi va risk ta’siri va ehtimolini 
o‘lchashni ta’minlaydi. 
c) Aniqlangan risklar uchun mos nazoratni tanlash va amalga oshirish jarayoni. 
d) Risk monitoringi yangi risklarni paydo bo‘lish imkoniyatini aniqlash 
287. Risklarni boshqarish jarayoni quyidagi asosiy nechta bosqichga ajratiladi? 
a) 4 ta 
b) 2 ta 
c) 5 ta 
d) 3 ta 


288. …. tashkilotning risklarni boshqarish usuliga amalga oshirish tadbirlarini belgilaydi va tashkilotda 
axborot xavfsizligi va risklarni boshqarish bo‘yicha faoliyatni birlashtimvchi tarkibiy jarayonni 
ta’minlaydi. 
a) Risklarni boshqarish freymworki 
b) Risk monitoringi 
c) Riskni tahlillash 
d) Muvaffaqiyatli risklar 
289. Rootkitlar qanday zararli amallar bajaradi? 
a) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi 
b) bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli 
koddan iborat bo‘ladi 
c) o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma ichiga, kompyuterning 
yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi 
d) ararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga 
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish 
290. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish tizimlari, Ogohlantirish 
tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash, Muhitni nazoratlash amalga 
oshirish qanday nazorat turiga kiradi? 
a) Fizik nazorat 
b) Huquqiy nazorat 
c) Ma’muriy nazorat 
d) Tashkiliy nazorat 
291. Shifrlash nima? 
a) ochiq matnni shifrmatnga o‘zgartirish jarayoni 
b) shifrmatnni ochiq matnga o‘zgartiruvchi teskari jarayoni 
c) kalitni bilmasdan turib shifrmatn bo‘yicha ochiq matnni tiklash jarayoni 
d) alfavit elementlaridan tartiblangan nabor 
292. Kriptotizim bu-… 
a) ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan 
o‘zgartirishlar oilasi 
b) shifrmatnni ochiq matnga o‘zgartiruvchi teskari jarayoni 
c) kalitni bilmasdan turib shifrmatn bo‘yicha ochiq matnni tiklash jarayoni 
d) alfavit elementlaridan tartiblangan nabor 
293. Simmetrik kriptotizimlarda ... . 
a) shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi 
b) bir-biriga matematik usullar bilan bog‘langan ochiq va yopiq kalitlardan foydalaniladi 
c) axborot ochiq kalit yordamida shifrlanadi, shifrni ochish esa faqat yopiq kalit yordamida amalga 
oshiriladi 
d) kalitlardan biri ochiq boshqasi esa yopiq hisoblanadi 


294. Simsiz tarmoqlarni kategoriyalarini to‘g‘ri ko‘rsating? 
a) Simsiz shaxsiy tarmoq, simsiz lokal tarmoq, simsiz shahar tarmoq va simsiz global tarmoq 
b) Simsiz internet tarmoq va Simsiz telefon tarmoq, Simsiz shaxsiy tarmoq va Simsiz global tarmoq 
c) Simsiz internet tarmoq va uy simsiz tarmog‘i 
d) Simsiz chegaralanmagan tarmoq , simsiz kirish nuqtalari 
295. Spyware-qanday zararli dastur? 
a) tarmoqda foydalanuvchilarga tegishli ma’lumotlarini qo‘lga kiritub, uni hujum qiluvchiga 
yuboraradigan dasturiy kod 
b) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi. 
c) internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga 
oshirish uchun hujumchi tomonidan foydalaniladi 
d) zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga 
oshiradi 
296. Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim qilish jarayoni nima? 
a) Identifikatsiya 
b) Autentifikatsiya 
c) Avtorizatsiya 
d) Ma’murlash 
297. Kompyuter virusining birinchi ta’rifni kim bergan? 
a) 1984 yili Fred Koen 
b) 1951 yil Jon fon Neumann 
c) 1981 yil Elik Cloner 
d) 1990 yil Bill Geyts 
298. Kompyuter viruslari hayot davrining ikkita asosiy bosqichini toping. 
a) Saqlanish va bajarilish 
b) Yaralish va yashash 
c) Tarqalish va zararlash 
d) Zararlash va yo‘q bo‘lish 
299. Kompyuter viruslarining bajarilish davri, odatda, nechta bosqichni o‘z ichiga oladi? 
a) 5 ta 
b) 2 ta 
c) 3 ta 
d) 4 ta 
300. O‘z-o‘zidan tarqalish mexanizmi amalga oshiriluvchi, tizimga zarar keltirmaydi, faqat diskdagi bo‘sh 
xotirani sarflaydigan viruslar qanday viruslar deb ataladi? 
a) Beziyon viruslar 
b) Xavfsiz viruslar 
c) Xavfli viruslar 
d) Juda xavfli viruslar 


301. Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog‘liq, bo‘sh xotirani kamaytirsada, dastur 
va ma’lumotlarga ziyon yetkazmaydigan viruslar qanday viruslar deb ataladi? 
a) Xavfsiz viruslar 
b) Beziyon viruslar 
c) Xavfli viruslar 
d) Juda xavfli viruslar 
302. Kompyuter ishlashida jiddiy nuqsonlarga sabab bo‘luvchi, natijada dastur va ma’lumotlar 
buzilishiga olib kelivchi viruslar qanday viruslar deb ataladi? 
a) Xavfli viruslar 
b) Xavfsiz viruslar 
c) Beziyon viruslar 
d) Juda xavfli viruslar 
303. PPP-kadrlarni tarmoq sathi paketlariga inkapsulyatsiyalovchi kanal sathining tunnel protokolini 
belgilang. 
a) L2TP (Layer 2 Tunneling Protocol) 
b) IPSec (IP Security) 
c) PPTP (Point-to-Point Tunneling Protocol) 
d) SSH (Secure Shell) 
304. “nuqta-nuqta” xilidagi kanal sathining tunnel protokolini belgilang. 
a) IPSec (IP Security) 
b) PPTP (Point-to-Point Tunneling Protocol) 
c) SSH (Secure Shell) 
d) L2TP (Layer 2 Tunneling Protocol) 
305. Tarmoqlararo ekran (firewall, brandmaver) –bu… 
a) Trafikni filtrlash mexanizmiga asoslangan tarmoqdan foydalanishni cheklashning bazaviy vositasi 
b) Qurilma perimetrli himoyalash masalasining kompleks yechimi hisoblanadi 
c) Ma’lumotlarni inkapsulyatsiyalash mexanizmlari, hamda qo‘shimcha autentifikatsiya, shifrlash, 
yaxlitlikni nazoratlash 
306. Kiruvchi ma’lumotning uzunligi o‘zgaruvchan, chiqishda esa o‘zgarmas uzunlikdagi qiymatni 
qaytaradigan jarayon qanday ataladi? 
a) Xesh funksiya 
b) О‘rniga qoyish akslantirish 
c) O‘rin almashtirish akslantirishi 
d) Elektron raqamli imzo 
307. Ochiq matn simvollari bir alfavitdan olinib, unga mos shifrmatn simvollari boshqa bir alfavitdan 
olinadigan jarayon nomini belgilang. 
a) О‘rniga qoyish akslantirish 
b) Xesh funksiya 
c) O‘rin almashtirish akslantirishi 
d) Elektron raqamli imzo 


308. Ochiq matnda ishtirok etgan simvollar shifrmatnda ham ishtirok etib, faqat ularning o‘rnii 
almashadigan jarayon nomini belgilang. 
a) O‘rin almashtirish akslantirishi 
b) О‘rniga qoyish akslantirish 
c) Xesh funksiya 
d) Elektron raqamli imzo 
309. …. ashkilotning va u bilan bog‘liq boshqa komponentlar va interfeyslarning istalgan axborot 
xavfsizligi tizimi xolatini tavsiflaydi. 
a) Kiberxavfsizlik arxitekturasi 
b) Kiberxavfsizlik siyosati 
c) Simmetrik shiflash 
d) Elektron raqamli imzo 
310. Fishing hujumi usullari to‘g‘ri ko‘rsatilgan qatorni belgilang: 1.Soxta havola; 2.soxta lotereya; 3.TV 
reklama; 4. Tekin dasturlar; 5.DOS hujum 6.Razvedka 
a) 1,2,4 
b) 2,3,5 
c) 3,5,6 
d) 4,5,6 


Xato 
Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi? 
Paranoid siyosat 
Zаxirаlаshning qаndаy turlаri mаvjud? 
Ichki, tаshqi 
Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi 
bu - ... . 
Hakker 
Axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar 
bazasi nima deb ataladi? 
Axborot tizimlari 
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda 
yoziladi va nazorat bitlari ham ular ichida taqsimlanadi? 
RAID 0 
Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi? 
Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar asosida 
cheklanadi va bloklanadi 
Botnet-nima? 
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan 
aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz 
imtiyozga ega bo‘lish. 
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda 
yoziladi? 
RAID 5 
Zararli dasturlar qanday turlarga bo‘linadi? 
Tabiiy dasturlar va suniy dasturlar
Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi?
Davlat va nodavlat tashkilotlari me’yorlarni 
Ma’lumotlarni zaxira nusxalash bu – …
Ma'lumotlar xavfsizligini ta'minlash uchun qo‘llaniladigan shifrlash jarayoni
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy 
sharti-bu...
Global tarmoqdan uzib qo‘yish
Dаstlаbki virus nechаnchi yildа yarаtilgаn? 
1988
System-Specific SecurityPolicies, SSSP-bu… 
Muammoga qaratilgan xavfsizlik siyosati 
Enterprise Information Security Policies, EISP-bu…
Tizimga qaratilgan xavfizlik siyosati 
Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash amalga 
oshirilishi …. deb ataladi?
"To‘liq zaxiralash"
"To‘q sariq kitob"da xavfsizlik kriteriyalari qanday bo‘limlardan iborat?
O‘ta maxfiy, maxfiy 




TO’G’RILARI: 
OSI modelida nechta tarmoq satxi bor ?
J: 7 
OSI modelining birinchi satxi qanday nomlanadi 
J: Fizik satx 
OSI modelining ikkinchi satxi qanday nomlanadi 
J: Kanal satxi 
OSI modelining uchinchi satxi qanday nomlanadi 
J: Tarmoq satxi 
OSI modelining oltinchi satxi qanday nomlanadi 
J: Taqdimlash satxi 
OSI modelining yettinchi satxi qanday nomlanadi 
J: Amaliy satx 
OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi 
J: fizik, kanal va tarmoq satxlari 
OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi 
J: Marshrutizator 
OSI modelining fizik satxi qanday funktsiyalarni bajaradi 
J: Elektr signallarini uzatish va qabul qilish 
Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ? 
J: Obyekt
Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi? 
J: Subyekt 
Simmetrik kriptotizimlarda ... jumlani davom ettiring 
J: shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi 
Simmetrik kalitli shifrlash tizimi necha turga bo’linadi. 
J: 2 turga 
Axborotning eng kichik o’lchov birligi nima? 
J: bit 
Ko‘z pardasi, yuz tuzilishi, ovoz tembri-: bular autentifikatsiyaning qaysi faktoriga mos belgilar? 
J: Biometrik autentifikatsiya 
Kriptografiyaning asosiy maqsadi... 
J: maxfiylik, yaxlitlilikni ta`minlash 
Ro’yxatdan o’tish bu? 
foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish 
jarayoni 
Qanday xujumda zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi? 
J: Zararli hujumlar 
Qanday xujumda hujumchi turli texnologiyalardan foydalangan holda tarmoqqa 
kirishga harakat qiladi? 
J: Kirish hujumlari 
Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub 
J: Ethernet, FDDI 
Xesh-:funktsiyani natijasi … 
J: fiksirlangan uzunlikdagi xabar 
Ethernet kontsentratori qanday vazifani bajaradi 
J: kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi 
Axborotlarni saqlovchi va tashuvchi vositalar qaysilar? 
J: fleshka, CD va DVD disklar 
Faol hujum turi deb… 
J: Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar 
tayyorlash harakatlaridan iborat jarayon 


Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va Obyektlarni 
klassifikatsiyalashga asosan boshqariladi. 
J: MAC 
Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni himoyalash uchun 
qo‘llaniladi 
J: DAC 
Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan foydalanish huquqini 
va kirish turini o‘zi belgilaydi 
J: DACfInternetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan 
foydalaniladi? 
Foydalanishni boshqarishning qaysi usuli -: Obyektlar va Subyektlarning atributlari, ular bilan 
mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish 
asosida foydalanishlarni boshqaradi. 
J: ABAC 
Foydalanishni boshqarishning qaysi modelida har bir Obyekt uchun har bir foydalanuvchini 
foydalanish ruxsatini belgilash o‘rniga, rol uchun Obyektlardan foydalanish ruxsati ko‘rsatiladi? 
J: RBAC 
To’rtta bir-:biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya 
turiga mansub 
J: Xalqa Yulduz To’liq bog’lanishli Yacheykali 
Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi 
axborotni to‘plashni maqsad qiladi? 
J: DNS tizimlari, Razvedka hujumlari 
…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda 
amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan. 
J: Kiberxavfsizlik 
Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi? 
J: raqamli imzoni shakllantirish va tekshirish muolajasi 
Kriptologiya -: 
J: axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 
Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi? 
J: Deshifrlash 
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. 
J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik 
xavfsizlik 
Autentifikatsiya faktorlari
 nechta 
J: 3 
Kriptografiyada matn – 
J: alifbo elementlarining tartiblangan to’plami 
Konfidentsiallikga to’g’ri ta`rif keltiring. 
J: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 
Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan 
belgilar ketma-:ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega 
bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu? 
J: login 
Kriptoanaliz – 
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi 
sifatlarga ega bo’lishi kerak? 
J: ishonchli, qimmatli va to’liq 
Shifrlash – 
J: akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi 
Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq? 


J: simmetrik kriptosistemalar 
Foydalanishni boshqarish –bu... 
J: Subyektni Obyektga ishlash qobilyatini aniqlashdir. 
Kompyuterning tashqi interfeysi deganda nima tushuniladi? 
J: kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish 
qoidalari to’plamlari 
Kodlash nima? 
J: Ma’lumotni osongina qaytarish uchun hammaga 
Tarmoq kartasi bu... 
J: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim 
etadi. 
Elektron raqamli imzo deb – 
J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha 
Hab bu... 
J: ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. 
Switch bu... 
J: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan 
portga uzatadi. 
Axborot xavfsizligining asosiy maqsadlaridan biri-: bu… 
J: Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish 
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar 
ketma-:ketligi (maxfiy so’z) – bu? 
J: parol 
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan 
foydalaniladi? 
J: SMTP, POP yoki IMAR 
Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi? 
J: Tez, aniq va maxfiyligiga 
Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday 
amalga ruxsat beriladi. 
J: Yozish 
Qanday xujumda hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan 
biror xizmatni cheklashga urinadi? 
J: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari 
Kalit – bu … 
J: Matnni shifrlash va shifrini ochish uchun kerakli axborot 
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi 
J: Fizik satx 
Blokli shifrlash-: 
J: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish 
Kriptobardoshlilik deb … 
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi 
Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi 
J: Xesh funksiyalar 
Kriptografiya – 
J: axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi 
Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub 
J: TCP,UDP 
Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -: 
J: steganografiya 
Yaxlitlikni buzilishi bu -: … 
J: Soxtalashtirish va o’zgartirish 


Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda 
to‘g‘ri ko‘rsatilgan? 
J: barchasi 
Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub 
J: Ethernet, FDDI 
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? 
J: Foydalanishni boshqarish 
Tarmoq repiteri bu… 
J: Signalni tiklash yoki qaytarish uchun foydalaniladi. 
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
J: Ochiq kalitli kriptotizimlarda bir-:biri bilan matematik bog’langan 2 ta – ochiq va yopiq 
kalitlardan foydalaniladi 
Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda 
uchun qanday amalga ruxsat beriladi 
J: O‘qish 
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan 
amalga oshiriladi 
J: xavfsizlik siyosati ma’muri 
Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos? 
J: Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 
bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi 
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi 
satxi bajaradi 
J: Tarmoq satxi 
Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi nimaga 
bog‘liq.. 
J: Tashkilotda Obyektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar 
miqdori bilan xarakterlanadi
Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi 
J: {d, n} – yopiq, {e, n} – ochiq; 
Diskni shifrlash nima uchun amalga oshiriladi? 
J: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun 
amalga oshiriladi 
Tahdid nima? 
J: Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. 
Risk 
J: Potensial foyda yoki zarar 
barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun 
quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi? 
J: Fizik satx 
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi 
mumkin bo‘lgan amallarga ruxsat berish jarayoni bu... 
J: Avtorizatsiya 
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. 
J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik 
xavfsizlik 
Kompyuter tarmoqlari bu – 
J: Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan 
Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi? 
J: raqamli imzoni shakllantirish va tekshirish muolajasi 
Kriptografiyada matn – 
J: alifbo elementlarining tartiblangan to’plami 


Autentifikatsiya jarayoni qanday jarayon? 
J: obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar 
ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash 
Rol tushunchasiga ta’rif bering. 
J: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi 
mumkin 
Avtorizatsiya jarayoni qanday jarayon? 
J: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni 
Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni 
ta’minlovchi biror axborot nima 
J: Parol 
Elektron raqamli imzo deb – 
J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha 
TCP/IP modelida nechta satx mavjud 
J: 4 
Kriptoanaliz – 
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi 
Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan 
foydalaniladi? 
J: Simmetrik va assimetrik 
Shifrlash nima? 
J: Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida qayta o‘zgartirishi 
mumkin bo‘ladi 
Kriptografiyada alifbo – 
J: axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam 
Kripto tizimga qo’yiladigan umumiy talablardan biri 
J: shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak 
Simmetrik kriptotizmning uzluksiz tizimida … 
J: ochiq matnning har bir harfi va simvoli alohida shifrlanadi 
Axborot resursi – bu? 
J: axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi 
Stenografiya ma’nosi... 
J: sirli yozuv 
Identifikatsiya jarayoni qanday jarayon? 
J: axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va 
berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 
Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang. 
J: Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik 
bilan boshqarilganligi. 
2. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq? 
J:simmetrik kriptotizimlar 
3. Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. 
J:Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda 
bo‘ladi. 
4. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar 
ketma-ketligi (maxfiy so‘z) – nima? 
J: parol 
5. Rol tushunchasiga ta’rif bering. 
Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi 
mumkin 
6. Foydalanish huquqini cheklovchi matritsa modeli bu... 
J:Bella La-Padulla modeli 


8. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi? 
J: Deshifrlash 
9. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb 
hisoblanadi? 
J:Strukturalarni ruxsatsiz modifikatsiyalash 
10. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini 
nima belgilaydi? 
J:Kriptobardoshlik 
11. Foydalanishni boshqarish –bu... 
J: Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir. 
12. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? 
J: Yulduz 
13. RSA algoritm qaysi yilda ishlab chiqilgan? 
J: 1977 yil 
14. Elektron xujjatlarni yo‘q qilish usullari qaysilar? 
J:Shredirlash, magnitsizlantirish, yanchish 
15. Kriptografiyada kalitning vazifasi nima? 
J: Matnni shifrlash va shifrini ochish uchun kerakli axborot 
16. WiMAX qanday simsiz tarmoq turiga kiradi? 
J: Regional 
17. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun 
foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu… 
J: login 
18. Stenografiya ma’nosi qanday? 
J: sirli yozuv 
19. Fire Wall ning vazifasi... 
J: Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida 
xavfsizlikni ta’minlaydi 
20. Yaxlitlikni buzilishi bu - … 
J: Soxtalashtirish va o‘zgartirish 
1. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini 
ko‘rsating? 
DDoS (Distributed Denial of Service) hujum 
2. Rezident virus… 
tezkor xotirada saqlanadi 
3. Tashkilot va uning AKT doirasida aktivlarni shu jumladan, kritik axborotni 
boshqarish, himoyalash va taqsimlashni belgilovchi qoidalar, ko‘rsatmalar, 
amaliyoti fanda qanday nomladi? 
AKT xavfsizlik siyosati 
4. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang. 
Recuva, R.saver 
5. Zaiflik – bu… 
tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning 
yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. 
6. Axborot xavfsizligi timsollarini ko‘rsating. 
Alisa, Bob, Eva 


7. Kiberetika tushunchasi: 
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
8. "Axborot olish va kafolatlari va erkinligi to‘g‘risda"gi Qonuni qachon kuchga 
kirgan? 
1997 yil 24 aprel 
9. DIR viruslari nimani zararlaydi? 
FAT tarkibini zararlaydi 
10. Virusning signaturasi (virusga taalluqli baytlar ketma-ketligi) bo‘yicha operativ 
xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va xabar beruvchi 
dasturiy ta'minot nomi nima deb ataladi? 
Detektorlar 
11. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash 
amalga oshirilishi …. deb ataladi? 
"Issiq zaxiralash" 
12. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning 
zaruriy sharti-bu... 
Tamoqlararo ekranlarning o‘rnatilishi 
13. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? 
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar 
miqdori bilan
14. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa 
qurilmalar orqali qilingan jinoyat-…
Kiberjinoyat deb ataladi 
15. 
Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud? 
detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar 
16. 
Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar 
bloklanadi? 
Ruxsat berishga asoslangan siyosat 
17. 
DIR viruslari nimani zararlaydi? 
FAT tarkibini zararlaydi 
18. 
Makroviruslar nimalarni zararlaydi? 
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, 
MS Excel elektron jadvali, Corel Draw tasviri, fayllarida joylashgan 
“makroslar” yoki “skriptlar”ni zararlaydi. 
19. 
Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang. 
HandyBakcup
20. 
Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda 
zahiralash amalga oshirilsa …. deb ataladi. 
"Sovuq saxiralash"
21. 
“Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. 
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va 
elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa 
rekvizitlariga ega bo‘lgan axborot elektron hujjatdir 
22. 
Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating. 
Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik 
shaklini nusxadan-nusxaga o‘zgartirib boradi 
23. 
Fishing (ing. Phishing – baliq ovlash) bu…


Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining 
maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir. 
24. 
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. 
Axborot xavfsizligi, Iqtisodiy xavfsizlik, 
Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, 
Ekologik xavfsizlik 
25. 
Axborot xavfsizligining asosiy maqsadlaridan 
biri- bu… 
Axborotlarni o’g’irlanishini, yo’qolishini, 
soxtalashtirilishini oldini olish 
26. 
Konfidentsiallikga to’g’ri ta`rif keltiring. 
axborot inshonchliligi, tarqatilishi mumkin 
emasligi, maxfiyligi kafolati; 
27. 
Yaxlitlikni buzilishi bu - … 
Soxtalashtirish va o’zgartirish 
28. 
... axborotni himoyalash tizimi deyiladi. 
Axborotning zaif tomonlarini kamaytiruvchi 
axborotga ruxsat etilmagan kirishga, uning 
chiqib ketishiga va yo’qotilishiga to’sqinlik 
qiluvchi tashkiliy, texnik, dasturiy, texnologik 
va boshqa vosita, usul va choralarning 
kompleksi 
29. 
Kompyuter virusi nima? 
maxsus yozilgan va zararli dastur 
30. 
Axborotni himoyalash uchun ... usullari 
qo’llaniladi. 
kodlashtirish, kriptografiya, stegonografiya 
31. 
Stenografiya mahnosi... 
sirli yozuv 
32. 
Kriptologiya yo’nalishlari nechta? 

33. 
Kriptografiyaning asosiy maqsadi... 
maxfiylik, yaxlitlilikni ta`minlash 
34. 
SMTP - Simple Mail Transfer protokol nima? 
elektron pochta protokoli 
35. 
SKIP protokoli... 
Internet protokollari uchun kriptokalitlarning 
oddiy boshqaruvi 
36. 
Kompyuter tarmog’ining asosiy komponentlariga 
nisbatan xavf-xatarlar… 
uzilish, tutib qolish, o’zgartirish, 
soxtalashtirish 
37. 
...ma`lumotlar oqimini passiv hujumlardan 
himoya qilishga xizmat qiladi. 
konfidentsiallik 
38. 
Foydalanish huquqini cheklovchi matritsa modeli 
bu... 
Bella La-Padulla modeli 
39. 
Kommunikatsion qism tizimlarida xavfsizlikni 
ta`minlanishida necha xil shifrlash ishlatiladi? 

40. 
Kompyuter tarmoqlarida tarmoqning 
uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi 
standartlar yordamida amalga oshiriladi? 
TCP/IP, X.25 protokollar 
41. 
Himoya tizimi kompleksligiga nimalar orqali 
erishiladi? 
Xuquqiy tashkiliy, muhandis, texnik va 
dasturiy matematik elementlarning 
mavjudligi orqali 
42. 
Kalit – bu … 
Matnni shifrlash va shifrini ochish uchun 
kerakli axborot 
43. 
Qo’yish, o’rin almashtirish, gammalash 
kriptografiyaning qaysi turiga bog’liq? 
simmetrik kriptotizimlar 
44. 
Autentifikatsiya nima? 
Ma`lum qilingan foydalanuvchi, jarayon yoki 
qurilmaning haqiqiy ekanligini tekshirish 
muolajasi 
45. 
Identifikatsiya bu- … 
Foydalanuvchini uning identifikatori (nomi) 
bo’yicha aniqlash jarayoni 
46. 
O’rin almashtirish shifri bu - … 
Murakkab bo’lmagan kriptografik 
akslantirish 


47. 
Simmetrik kalitli shifrlash tizimi necha turga 
bo’linadi. 
2 turga 
48. 
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan 
axborot almashinish jarayonidir bular … 
hosil qilish, yig’ish, taqsimlash 
49. 
Kriptologiya - 
axborotni qayta akslantirib himoyalash 
muammosi bilan shug’ullanadi 
50. 
Kriptografiyada alifbo – 
axborot belgilarini kodlash uchun 
foydalaniladigan chekli to’plam 
51. 
Simmetrik kriptotizimlarda ... jumlani davom
ettiring 
shifrlash va shifrni ochish uchun bitta va 
aynan shu kalitdan foydalaniladi 
52. 
Kriptobardoshlilik deb … 
kalitlarni bilmasdan shifrni ochishga 
bardoshlilikni aniqlovchi shifrlash tavsifi 
53. 
Elektron raqamli imzo deb – 
xabar muallifi va tarkibini aniqlash 
maqsadida shifrmatnga qo’shilgan 
qo’shimcha 
54. 
Kriptografiya – 
axborotni qayta akslantirishning matematik 
usullarini izlaydi va tadqiq qiladi 
55. 
Kriptografiyada matn – 
alifbo elementlarining tartiblangan to’plami 
56. 
Kriptoanaliz – 
kalitlarni bilmasdan shifrni ochishga 
bardoshlilikni aniqlovchi shifrlash tavsifi 
57. 
Shifrlash – 
akslantirish jarayoni: ochiq matn deb 
nomlanadigan matn shifrmatnga 
almashtiriladi 
58. 
Kalit taqsimlashda ko’proq nimalarga e`tibor 
beriladi? 
Tez, aniq va maxfiyligiga 
59. 
Faol hujum turi deb… 
Maxfiy uzatish jarayonini uzib qo’yish, 
modifikatsiyalash, qalbaki shifr ma`lumotlar 
tayyorlash harakatlaridan iborat jarayon 
60. 
Blokli shifrlash- 
shifrlanadigan matn blokiga qo’llaniladigan 
asosiy akslantirish 
61. 
Simmetrik kriptotizmning uzluksiz tizimida … 
ochiq matnning har bir harfi va simvoli 
alohida shifrlanadi 
62. 
Kripto tizimga qo’yiladigan umumiy talablardan 
biri 
shifr matn uzunligi ochiq matn uzunligiga 
teng bo’lishi kerak 
63. 
Quyidagi tengliklardan qaysilari shifrlash va 
deshifrlashni ifodalaydi? 
Ek1(T)=T, Dk2(T1)=T 
64. 
Berilgan ta`riflardan qaysi biri assimmetrik 
tizimlarga xos? 
Assimmetrik kriptotizimlarda k1≠k2 bo’lib, 
k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, 
k1 bilan axborot shifrlanadi, k2 bilan esa 
deshifrlanadi 
65. 
Yetarlicha kriptoturg’unlikka ega, dastlabki matn 
simvollarini almashtirish uchun bir necha 
alfavitdan foydalanishga asoslangan almashtirish 
usulini belgilang 
Vijiner matritsasi, Sezar usuli 
66. 
Akslantirish tushunchasi deb nimaga aytiladi? 
1-to’plamli elementlariga 2-to’plam 
elementalriga mos bo’lishiga 
67. 
Simmetrik guruh deb nimaga aytiladi? 
O’rin almashtirish va joylashtirish 
68. 
Qo’yish, o’rin almashtirish, gammalash 
kriptografiyaning qaysi turiga bog’liq? 
simmetrik kriptositemalar 
69. 
Xavfli viruslar bu - … 
kompyuter ishlashida jiddiy nuqsonlarga 
sabab bo’luvchi viruslar 


70. 
Mantiqiy bomba – bu … 
Ma`lum sharoitlarda zarar keltiruvchi 
harakatlarni bajaruvchi dastur yoki uning 
alohida modullari 
71. 
Elektron raqamli imzo tizimi qanday muolajani 
amalga oshiradi? 
raqamli imzoni shakllantirish va tekshirish 
muolajasi 
72. 
Shifrlashning kombinatsiyalangan usulida qanday 
kriptotizimlarning kriptografik kalitlaridan 
foydalaniladi? 
Simmetrik va assimetrik 
73. 
Axborot himoyasi nuqtai nazaridan kompyuter 
tarmoqlarini nechta turga ajratish mumkin? 
Korporativ va umumfoydalanuvchi 
74. 
Elektromagnit nurlanish va ta`sirlanishlardan 
himoyalanish usullari nechta turga bo’linadi? 
Sust va faol 
75. 
Internetda elektron pochta bilan ishlash uchun
TCP/IPga asoslangan qaysi protokoldan 
foydalaniladi? 
SMTP, POP yoki IMAR 
76. 
Axborot resursi – bu? 
axborot tizimi tarkibidagi elektron shakldagi 
axborot, ma`lumotlar banki, ma`lumotlar 
bazasi 
77. 
Shaxsning, o’zini axborot kommunikatsiya 
tizimiga tanishtirish jarayonida qo’llaniladigan 
belgilar ketma-ketligi bo’lib, axborot 
kommunikatsiya tizimidan foydalanish huquqiga 
ega bo’lish uchun foydalaniluvchining maxfiy 
bo’lmagan qayd yozuvi – bu? 
login 
78. 
Uning egasi haqiqiyligini aniqlash jarayonida 
tekshiruv axboroti sifatida ishlatiladigan belgilar 
ketma-ketligi (maxfiy so’z) – bu? 
parol 
79. 
Identifikatsiya jarayoni qanday jarayon? 
axborot tizimlari ob`yekt va subhektlariga uni 
tanish uchun nomlar (identifikator) berish va 
berilgan nom bo’yicha solishtirib uni aniqlash 
jarayoni 
80. 
Autentifikatsiya jarayoni qanday jarayon? 
ob`yekt yoki subhektni unga berilgan 
identifikatorga mosligini tekshirish va 
belgilar ketmaketligidan iborat maxfiy kodini 
tekshirish orqali aslligini aniqlash 
81. 
Avtorizatsiya jarayoni qanday jarayon? 
foydalanuvchining resursdan foydalanish 
huquqlari va ruxsatlarini tekshirish jarayoni 
82. 
Ro’yxatdan o’tish bu? 
foydalanuvchilarni ro’yxatga olish va ularga 
dasturlar va ma`lumotlarni ishlatishga huquq 
berish jarayoni 
83. 
Axborot qanday sifatlarga ega bo’lishi kerak? 
ishonchli, qimmatli va to’liq 
84. 
Axborotning eng kichik o’lchov birligi nima? 
bit 
85. 
Elektronhujjatning rekvizitlari nechta qismdan 
iborat? 

86. 
Axborotlarni saqlovchi va tashuvchi vositalar 
qaysilar? 
fleshka, CD va DVD disklar 
87. 
Imzo bu nima ? 
hujjatning haqiqiyligini va yuborgan fizik 
shaxsga tegishli ekanligini tasdiqlaydigan 
insonning fiziologik xususiyati. 
88. 
Muhr bu nima? 
hujjatning haqi-qiyligini va biror bir yuridik 
shaxsga tegishli ekanligi-ni tasdiqlovchi 
isbotdir. 


89. 
DSA – nima 
Raqamli imzo algoritmi 
90. 
El Gamal algoritmi qanday algoritm 
Shifrlash algoritmi va raqamli imzo algoritmi 
91. 
Sezarning shifrlash sistemasining kamchiligi 
Harflarning so’zlarda kelish chastotasini 
yashirmaydi 
92. 
Axborot xavfsizligi va xavfsizlik san’ati haqidagi 
fan …. deyiladi? 
Kriptografiya
93. 
Tekstni boshqa tekst ichida ma’nosini yashirib 
keltirish bu -
steganografiya 
94. 
Shifrtekstni ochiq tekstga akslantirish jarayoni 
nima deb ataladi? 
Deshifrlash
95. 
…… – hisoblashga asoslangan bilim sohasi 
bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda 
amallarni kafolatlash uchun o‘zida texnologiya, 
inson, axborot va jarayonni mujassamlashtirgan. 
Kiberxavfsizlik 
96. 
Risk
Potensial foyda yoki zarar 
97. 
Kiberxavfsizlik nechta bilim soxasini o‘z ichiga 
oladi. 

98. 
“Ma’lumotlar xavfsizligi” bilim sohasi......
ma’lumotlarni saqlashda, qayta ishlashda va 
uzatishda himoyani ta’minlashni maqsad 
qiladi. 
99. 
“Dasturiy ta’minotlar xavfsizligi” bilim sohasi.....
foydalanilayotgan tizim yoki axborot 
xavfsizligini ta’minlovchi dasturiy 
ta’minotlarni ishlab chiqish va foydalanish 
jarayoniga e’tibor qaratadi. 
100. 
“Tashkil etuvchilar xavfsizligi” ..... 
katta tizimlarda integrallashgan tashkil 
etuvchilarni loyihalash, sotib olish, testlash, 
analiz qilish va texnik xizmat ko‘rsatishga 
e’tibor qaratadi. 
101. 
“Aloqa xavfsizligi” bilim sohasi......
tashkil etuvchilar o‘rtasidagi aloqani 
himoyalashga etibor qaratib, o‘zida fizik va 
mantiqiy ulanishni birlashtiradi. 
102. 
“Tizim xavfsizligi” bilim sohasi……
tashkil etuvchilar, ulanishlar va dasturiy 
ta’minotdan iborat bo‘lgan tizim 
xavfsizligining aspektlariga e’tibor qaratadi. 
103. 
“Inson xavfsizligi” bilim sohasi….
kiberxavfsizlik bilan bog‘liq inson hatti 
harakatlarini o‘rganishdan tashqari, 
tashkilotlar (masalan, xodim) va shaxsiy 
hayot sharoitida shaxsiy ma’lumotlarni va 
shaxsiy hayotni himoya qilishga e’tibor 
qaratadi. 
104. 
“Tashkilot xavfsizligi” bilim sohasi ….
tashkilotni kiberxavfsizlik tahdidlaridan 
himoyalash va tashkilot vazifasini 
muvaffaqqiyatli bajarishini 
105. 
“Jamoat xavfsizligi” bilim sohasi …..
u yoki bu darajada jamiyatda ta’sir 
ko‘rsatuvchi kiberxavfsizlik omillariga 
e’tibor qaratadi. 
106. 
Tahdid nima? tizim yoki
Tashkilotga zarar yetkazishi mumkin bo‘lgan 
istalmagan hodisa. 
107. 
Kodlash nima?
Ma’lumotni osongina qaytarish uchun 
hammaga ochiq bo‘lgan sxema yordamida 
ma’lumotlarni boshqa formatga 
o‘zgartirishdir 


108. 
Shifrlash nima? 
Ma’lumot boshqa formatga o‘zgartiriladi, 
biroq uni faqat maxsus shaxslar qayta 
o‘zgartirishi mumkin bo‘ladi
109. 
Bir martalik bloknotda Qanday kalitlardan 
foydalaniladi? 
Ochiq kalitdan 
110. 
Ikkilik sanoq tizimida berilgan 10111 sonini 
o’nlik sanoq tizimiga o’tkazing. 
23 
111. 
Agar RSA algotirmida n ochiq kalitni, d maxfiy 
kalitni ifodalasa, qaysi formula deshifrlashni 
ifodalaydi. 
M = C
d
mod n; 
112. 
O’nlik sanoq tizimida berilgan quyidagi sonlarni 
ikkil sanoq tizi miga o’tkazing. 65 
100001 
113. 
Quyidagi modulli ifodani qiymatini toping. 
(125*45)mod10. 

114. 
Quyidagi modulli ifodani qiymatini toping (148 + 
14432) mod 256. 
244 
115. 
Agar RSA algotirmida e ochiq kalitni, d maxfiy 
kalitni ifodalasa, qaysi formula deshifrlashni 
ifodalaydi. 
C = M
e
mod n; -tog’ri javob 
116. 
Axborotni shifrni ochish (deshifrlash) bilan 
qaysi fan shug’ullanadi
Kriptologiya. 
117. 
Qaysi juftlik RSA algoritmining ochiq va yopiq 
kalitlarini ifodalaydi 
{d, n} – yopiq, {e, n} – ochiq; 
118. 
Zamonaviy kriptografiya qanday bo’limlardan 
iborat?
Simmetrik kriptotizimlar; ochiq kalitli 
kriptotizimlar; Elektron raqamli imzo; 
kalitlarni boshqarish 
119. 
1. Kriptografik usullardan foydalanishning 
asosiy yo’nalishlari nimalardan iborat?
Aloqa kanali orqali maxfiy axborotlarni 
uzatish (masalan, elektron pochta orqali), 
uzatiliyotgan xabarlarni haqiqiyligini 
aniqlash, tashuvchilarda axborotlarni 
shifrlangan ko’rinishda saqlash (masalan, 
hujjatlarni, ma’lumotlar bazasini) 
120. 
Shifr nima? 
Shifrlash va deshifrlashda foydalaniladigan 
matematik funktsiyadan iborat bo’lgan 
krptografik algoritm
121. 
Ochiq kalitli kriptotizimlarning mohiyati nimadan 
iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan 
matematik bog’langan 2 ta – ochiq va yopiq 
kalitlardan foydalaniladi 
122. 
Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash birinchi navbatda axborotni 
bloklarga bo’lishning imkoni bo’lmagan 
hollarda zarur, Qandaydir ma’lumotlar 
oqimini har bir belgisini shifrlab, boshqa 
belgilarini kutmasdan kerakli joyga jo’natish 
uchun oqimli shifrlash zarur, Oqimli shifrlash 
algoritmlari ma’lumotlarnbi bitlar yoki 
belgilar bo’yicha shifrlaydi 
123. 
Simmetrik algoritmlarni xavfsizligini 
ta’minlovchi omillarni ko’rsating. 
uzatilayotgan shifrlangan xabarni kalitsiz 
ochish mumkin bo’lmasligi uchun algoritm 
yetarli darajada bardoshli bo’lishi lozim,
uzatilayotgan xabarni xavfsizligi algoritmni 
maxfiyligiga emas, balki kalitni maxfiyligiga 
bog’liq bo’lishi lozim, 


124. 
Kriptotizim quyidagi komponentlardan iborat: 
ochiq matnlar fazosi M, Kalitlar fazosi K, 
Shifrmatnlar fazosi C, Ek : M ® C (shifrlash 
uchun) va Dk: C®M (deshifrlash uchun) 
funktsiyalar 
125. 
Serpent, Square, Twofish, RC6 , AES algoritmlari 
qaysi turiga mansub? 
simmetrik blokli algoritmlar 
126. 
DES algoritmiga muqobil bo’lgan algoritmni 
ko’rsating. 
Uch karrali DES, IDEA, Rijndael 
127. 
DES algoritmining asosiy muammosi nimada? 
kalit uzunligi 56 bit. Bugungu kunda ushbu 
uzunlik algoritmning kriptobardoshliligi 
uchun yetarli emas
128. 
Asimmetrik kriptotizimlar qanday maqsadlarda 
ishlatiladi?
shifrlash, deshifrlash, ERI yaratish va 
tekshirish, kalitlar almashish uchun 
129. 
12+22 mod 32 ? 

130. 
2+5 mod32 ? 

131. 
Kriptografik elektron raqamli imzolarda qaysi 
kalitlar ma’lumotni yaxlitligini ta’minlashda 
ishlatiladi. 
ochiq kalitlar 
132. 
12+11 mod 16 ? 

133. 
RIJNDAEL algoritmi qancha uzunligdagi 
kalitlarni qo’llab quvvatlaydi. 
128 bitli, 192 bitli, 256 bitli 
134. 
Xesh-funktsiyani natijasi … 
uzunlikdagi xabar 
135. 
RSA algoritmi qanday jarayonlardan tashkil 
topgan 
Kalitni generatsiyalash; Shifrlash; 
Deshifrlash. 
136. 
RSA algoritmidan amalda foydalanish uchun 
tanlanuvchi tub sonlar uzunligi kamida necha bit 
bo‘lishi talab etiladi. 
2048 
137. 
Ma’lumotlar butunligi qanday algritmlar orqali 
amalga oshiriladi 
Xesh funksiyalar 
138. 
To’rtta bir-biri bilan bog’langan bog’lamlar 
strukturasi (kvadrat shaklida) qaysi topologiya 
turiga mansub 
Xalqa 
139. 
Qaysi topologiya birgalikda foydalanilmaydigan 
muhitni qo’llamasligi mumkin 
to’liq bog’lanishli 
140. 
Kompyuterning tashqi interfeysi deganda nima 
tushuniladi 
kompyuter bilan tashqi qurilmani bog’lovchi 
simlar va ular orqali axborot almashinish 
qoidalari to’plamlari 
141. 
Lokal tarmoqlarda keng tarqalgan topologiya turi 
qaysi 
Yulduz 
142. 
Ethernet kontsentratori qanday vazifani bajaradi 
kompyuterdan kelayotgan axborotni qolgan 
barcha kompyuterga yo’naltirib beradi 
143. 
OSI modelida nechta sath mavjud 

144. 
OSI modelining to’rtinchi sathi qanday nomlanadi Transport sathi 
145. 
OSI modelining beshinchi sathi qanday 
nomlanadi 
Seanslar sathi 
146. 
OSI modelining birinchi sathi qanday nomlanadi 
Fizik sath 
147. 
OSI modelining ikkinchi sathi qanday nomlanadi 
Kanal sathi 
148. 
OSI modelining uchinchi sathi qanday nomlanadi 
Tarmoq sathi 
149. 
OSI modelining oltinchi sathi qanday nomlanadi 
Taqdimlash sathi 
150. 
OSI modelining ettinchi sathi qanday nomlanadi 
Amaliy sath 


151. 
OSI modelining qaysi sathlari tarmoqqa bog’liq 
sathlar hisoblanadi 
fizik, kanal va tarmoq sathlari 
152. 
OSI modelining tarmoq sathi vazifalari keltirilgan 
qurilmalarning qaysi birida bajariladi 
Marshrutizator 
153. 
Elektr signallarini qabul qilish va uzatish 
vazifalarini OSI modelining qaysi sathi bajaradi 
Fizik sath 
154. 
Ma’lumotlarni uzatishning optimal marshrutlarini 
aniqlash vazifalarini OSI modelining qaysi sathi 
bajaradi 
Tarmoq sathi 
155. 
Keltirilgan protokollarning qaysilari tarmoq sathi 
protokollariga mansub 
IP, IPX 
156. 
Keltirilgan protokollarning qaysilari transport 
sathi protokollariga mansub 
TCP,UDP 
157. 
OSI modelining fizik sathi qanday funktsiyalarni 
bajaradi 
Elektr signallarini uzatish va qabul qilish 
158. 
OSI modeliningamaliy sathi qanday funktsiyalarni 
bajaradi 
Klient dasturlari bilan o’zaro muloqotda 
bo’lish 
159. 
Keltirilgan protokollarning qaysilari kanal sathi 
protokollariga mansub 
Ethernet, FDDI 
160. 
Keltirilgan protokollarning qaysilari taqdimlash 
sathi protokollariga mansub 
SNMP, Telnet 
161. 
Identifikatsiya, autentifikatsiya jarayonlaridan 
o‘tgan foydalanuvchi uchun tizimda bajarishi 
mumkin bo‘lgan amallarga ruxsat berish jarayoni 
bu... 
Avtorizatsiya 
162. 
Autentifikatsiya faktorlari nechta 

163. 
Faqat foydalanuvchiga ma’lum va biror tizimda 
autentifikatsiya jarayonidan o‘tishni ta’minlovchi 
biror axborot nima 
Parol 
164. 
Ko‘z pardasi, yuz tuzilishi, ovoz tembri. 
Biometrik autentifikatsiya
165. 
barcha kabel va tarmoq tizimlari; tizim va 
kabellarni fizik nazoratlash; tizim va kabel uchun 
quvvat manbai; tizimni madadlash muhiti. Bular 
tarmoqning qaysi satxiga kiradi. 
Fizik satx
166. 
Fizik xavfsizlikda Yong‘inga qarshi tizimlar 
necha turga bo‘linadi 

167. 
Avtorizatsiya tushunchasi odatda qaysi tushuncha 
bilan sinonim sifatida ham foydalanadi. 
Foydalanishni boshqarish 
168. 
Foydalanishni boshqarish –bu...
sub’ektni sub’ektga ishlash qobilyatini 
aniqlashdir. 
169. 
Foydalanishna boshqarishda inson, dastur, jarayon 
va xokazolar nima vazifani bajaradi, 
Sub’ekt 
170. 
Foydalanishna boshqarishda ma’lumot , resurs, 
jarayon nima vazifani bajaradi ? 
Ob’ekt 
171. 
Foydalanishna boshqarishning nechta usuli 
mavjud? 

172. 
Foydalanishni boshqarishning qaysi usulida 
tizimdagi shaxsiy ob’ektlarni himoyalash uchun 
qo‘llaniladi 
DAC 


173. 
Foydalanishni boshqarishning qaysi modelida 
ob’ekt egasining o‘zi undan foydalanish huquqini 
va kirish turini o‘zi belgilaydi 
DAC 
174. 
Foydalanishni boshqarishning qaysi usulida 
foydalanishlar sub’ektlar va ob’ektlarni 
klassifikatsiyalashga asosan boshqariladi. 
MAC 
175. 
Foydalanishni boshqarishning mandatli modelida 
Ob’ektning xavfsizlik darajasi nimaga bog‘liq.. 
Tashkilotda ob’ektning muhimlik darajasi 
bilan yoki yo‘qolgan taqdirda keltiradigan 
zarar miqdori bilan xarakterlanadi 
176. 
MAC usuli bilan foydalanishni boshqarishda 
xavfsizlik markazlashgan holatda kim tomonidan 
amalga oshiriladi 
xavfsizlik siyosati ma’muri 
177. 
Agar sub’ektning xavfsizlik darajasida ob’ektning 
xavfsizlik darajasi mavjud bo‘lsa, u holda uchun 
qanday amalga ruxsat beriladi 
O‘qish 
178. 
Agar sub’ektning xavfsizlik darajasi ob’ektning 
xavfsizlik darajasida bo‘lsa, u holda qanday 
amalga ruxsat beriladi. 
Yozish
179. 
Foydalanishni boshqarishning qaysi modelida har 
bir ob’ekt uchun har bir foydalanuvchini 
foydalanish ruxsatini belgilash o‘rniga, rol uchun 
ob’ektlardan foydalanish ruxsati ko‘rsatiladi? 
RBAC 
180. 
Rol tushunchasiga ta’rif bering.
Muayyan faoliyat turi bilan bog‘liq harakatlar 
va majburiyatlar to‘plami sifatida belgilanishi 
mumkin 
181. 
Foydalanishni boshqarishning qaysi usuli - 
ob’ektlar va sub’ektlarning atributlari, ular bilan 
mumkin bo‘lgan amallar va so‘rovlarga mos 
keladigan muhit uchun qoidalarni tahlil qilish 
asosida foydalanishlarni boshqaradi. 
ABAC 
182. 
XACML foydalanishni boshqarishni qaysi 
usulining standarti? 
ABAC 
183. 
Biometrik autentifikatsiyalash usullari an’anaviy 
usullarga nisbatan avfzalliklari qaysi javobda 
to‘g‘ri ko‘rsatilgan? 
barchasi
184. 
Axborotning kriptografik himoya vositalari necha 
turda? 

185. 
Dasturiy shifrlash vositalari necha turga bo‘linadi 

186. 
Diskni shifrlash nima uchun amalga oshiriladi? 
Ma’lumotni saqlash vositalarida saqlangan 
ma’lumot konfidensialligini ta’minlash uchun 
amalga oshiriladi 
187. 
Ma’lumotlarni yo‘q qilish odatda necha hil 
usulidan foydalaniladi? 

188. 
Kompyuter tarmoqlari bu – 
Bir biriga osonlik bilan ma’lumot va 
resurslarni taqsimlash uchun ulangan
kompyuterlar guruhi 
189. 
Tarmoq modeli –bu.. ikki
Hisoblash tizimlariorasidagi aloqani ularning 
ichki tuzilmaviy vatexnologik asosidan qat’iy 
nazar muvaffaqqiyatli o‘rnatilishini asosidir 
to‘plami 
190. 
OSI modelida nechta tarmoq sathi bor 

191. 
OSI modeli 7 stahi bu 
Ilova 


192. 
OSI modeli 1 stahi bu 
Fizik 
193. 
OSI modeli 2 stahi bu 
Kanal 
194. 
TCP/IP modelida nechta satx mavjud 

195. 
Qanday tarmoq qisqa masofalarda qurilmalar 
o‘rtasid a ma’lumot almashinish imkoniyatini 
taqdim etadi. 
Shaxsiy tarmoq 
196. 
Tarmoq kartasi bu...
Hisoblash qurilmasining ajralmas qismi 
bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
197. 
Switch bu...
Qabul qilingan signalni barcha chiquvchi 
portlarga emas balki paketda manzili 
keltirilgan portga uzatadi 
198. 
Hab bu...
ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi. 
199. 
Tarmoq repiteri bu...
Signalni tiklash yoki qaytarish uchun 
foydalaniladi. 
200. 
Qanday tizim host nomlari va internet nomlarini 
IP manzillarga o‘zgartirish yoki teskarisini 
amalga oshiradi. 
DNS tizimlari 
201. 
….. protokoli ulanishga asoslangan protokol 
bo‘lib, internet orqali ma’lumotlarni 
almashinuvchi turli ilovalar uchun tarmoq 
ulanishlarini sozlashga yordam beradi. 
TCP 
202. 
…. protokolidan odatda o‘yin va video ilovalar 
tomonidan keng foydalaniladi. 
UDP 
203. 
Qaysi protokol ma’lumotni yuborishdan oldin 
aloqa o‘rnatish uchun zarur bo‘lgan manzil 
ma’lumotlari bilan ta’minlaydi. 
IP 
204. 
Tarmoq taxdidlari necha turga bo‘linadi 

205. 
Qanday xujum asosiy hujumlarni oson amalga 
oshirish uchun tashkilot va tarmoq haqidagi 
axborotni to‘plashni maqsad qiladi; 
Razvedka hujumlari 
206. 
Qanday xujum hujumchi turli texnologiyalardan
foydalangan holda tarmoqqa kirishga harakat 
qiladi 
Kirish hujumlari 
207. 
Qanday xujum da hujumchi mijozlarga, 
foydalanuvchilaga va tashkilotlarda mavjud 
bo‘lgan biror xizmatni cheklashga urinadi; 
Xizmatdan voz kechishga undash (Denial of 
service, DOS) hujumlari 
208. 
Qanday xujumdp zararli hujumlar tizim yoki 
tarmoqqa bevosita va bilvosita ta’sir qiladi; 
Zararli hujumlar 
209. 
Elektron raqamli imzo algoritmi qanday 
bosqichlardan iborat bo‘ladi? 
Imzo qo‘yish va imzoni tekshirishdan 
210. 
Imzoni haqiqiyligini tekshirish qaysi kalit 
yordamida amalga oshiriladi? 
Imzo muallifining ochiq kaliti yordamida 
211. 
Tarmoq modeli-bu... 
Ikki hisoblash tizimlari orasidagi aloqani 
ularning ichki tuzilmaviy va texnologik 
asosidan qat’iy nazar muvaffaqqiyatli 
o‘rnatilishini asosidir 
212. 
OSI modeli nechta sathga ajraladi? 

213. 
Fizik sathning vazifasi nimadan iborat 
Qurilma, signal va binar o‘zgartirishlar 
214. 
Ilova sathning vazifasi nimadan iborat 
Ilovalarni tarmoqqa ulanish jarayoni 


215. 
Kanal sathning vazifasi nimadan iborat 
Fizik manzillash 
216. 
Tarmoq sathning vazifasi nimadan iborat 
Yo‘lni aniqlash va mantiqiy manzillash 
217. 
TCP/IP modeli nechta sathdan iborat 

218. 
Quyidagilarninf qaysi biri Kanal sathi protokollari 
Ethernet, Token Ring, FDDI, X.25, Frame 
Relay, RS-232, v.35. 
219. 
Quyidagilarninf qaysi biri tarmoq sathi 
protokollari 
. IP, ICMP, ARP, RARP 
220. 
Quyidagilarninf qaysi biri transport sathi 
protokollari 
TCP, UDP, RTP 
221. 
Quyidagilarninf qaysi biri ilova sathi protokollari 
HTTP, Telnet, FTP, TFTP, SNMP, DNS, 
SMTP va hak 
222. 
TCP/IP modelining kanal sathiga OSI modelining 
qaysi sathlari mos keladi 
Kanal, Fizik 
223. 
TCP/IP modelining tarmoq sathiga OSI 
modelining qaysi sathlari mos keladi 
Tarmoq 
224. 
TCP/IP modelining transport sathiga OSI 
modelining qaysi sathlari mos keladi 
Tramsport 
225. 
TCP/IP modelining ilova sathiga OSI modelining 
qaysi sathlari mos keladi 
Ilova, taqdimot, seans 
226. 
Quyidagilardan lokal tarmoqqa berilgan ta’rifni 
belgilang. 
Kompyuterlar va ularni bog‘lab turgan 
qurilmalardan iborat bo‘lib, ular odatda bitta 
tarmoqda bo‘ladi. 
227. 
Quyidagilardan mintaqaviy tarmoqqa berilgan 
ta’rifni belgilang. 
. Odatda ijaraga olingan telekommunikatsiya 
liniyalaridan foydalanadigan tarmoqlardagi 
tugunlarni bir-biriga bog‘laydi. 
228. 
Quyidagilardan MAN tarmoqqa berilgan ta’rifni 
belgilang. 
Bu tarmoq shahar yoki shaharcha bo‘ylab 
tarmoqlarning o‘zaro bog‘lanishini nazarda 
tutadi 
229. 
Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni 
belgilang. 
Qisqa masofalarda qurilmalar o‘rtasida 
ma’lumot almashinish imkoniyatini taqdim 
etadi 
230. 
Quyidagilardan qaysi biri tarmoqning yulduz 
topologiyasiga berilgan
Tarmoqda har bir kompyuter yoki tugun 
markaziy tugunga individual bog‘langan 
bo‘ladi 
231. 
Quyidagilardan qaysi biri tarmoqning shina 
topologiyasiga berilgan
Tarmoqda yagona kabel barcha 
kompyuterlarni o‘zida birlashtiradi 
232. 
Quyidagilardan qaysi biri tarmoqning halqa 
topologiyasiga berilgan
Yuboriluvchi va qabul qilinuvchi ma’lumot 
TOKYeN yordamida manziliga yetkaziladi 
233. 
Quyidagilardan qaysi biri tarmoqning mesh 
topologiyasiga berilgan
Tarmoqdagi barcha kompyuter va tugunlar 
bir-biri bilan o‘zaro bog‘langan bo‘ladi 
234. 
Tarmoq kartasi nima?
Hisoblash qurilmasining ajralmas qismi 
bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi 
235. 
Repetir nima?
Odatda signalni tiklash yoki qaytarish uchun 
foydalaniladi 
236. 
Hub nima?
Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni 
ulash uchun yoki LAN segmentlarini 
bog‘lash uchun xizmat qiladi 
237. 
Switch nima?
Ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi. 
Qabul qilingan signalni barcha chiquvchi 


portlarga emas balki paketda manzili 
keltirilgan portga uzatadi 
238. 
Router nima?
Qabul qilingan ma’lumotlarni tarmoq sathiga 
tegishli manzillarga ko‘ra (IP manzil) uzatadi 
239. 
DNS tizimlari. 
Host nomlari va internet nomlarini IP 
manzillarga o‘zgartirish yoki teskarisini 
amalga oshiradi 
240. 
TCP bu- … 
Transmission Control Protocol 
241. 
UDP bu-… 
User datagram protocol 
242. 
Tarmoq xavfsizligiga tahdidlar tavsiflangan 
bandni belgilang 
Ichki, tashqi 
243. 
Tarmoq xavfsizligining buzilishi natijasida biznes 
faoliyatining buzilishi qanday oqibatlarga olib 
keladi 
Biznes jarayonlarni to‘xtab qolishiga olib 
keladi 
244. 
Tarmoq xavfsizligining buzilishi natijasida ishlab 
chiqarishning yo’qolishi qanday oqibatlarga olib 
keladi 
Hujum natijasida ishlab chiqarishi yo‘qolgan 
hollarda uni qayta tiklash ko‘p vaqt talab 
qiladi va bu vaqtda ishlab chiqarish to‘xtab 
qoladi 
245. 
Tarmoq xavfsizligining buzilishi natijasida 
maxfiylikni yo’qolishi qanday oqibatlarga olib 
keladi 
Konfidensial axborotni chiqib ketishi 
natijasida, tashkilot shaxsiy ma’lumotlarini 
yo‘qolishi mumkin 
246. 
Tarmoq xavfsizligining buzilishi natijasida 
axborotning o’g’irlanishi qanday oqibatlarga olib 
keladi 
Tashkilot xodimlarining shaxsiy va ishga oid 
ma’ulmotlarini kutilmaganda oshkor bo‘lishi 
ushbu xodimlarga bevosita ta’sir qiladi 
247. 
Quyidagi ta’riflardan qaysi biri tarmoqning 
texnologik zaifligini ifodalaydi 
Tarmoq qurilmalari, svitch yoki routerlardagi 
autentifikatsiya usullarining yetarlicha 
bardoshli bo‘lmasligi 
248. 
Quyidagi ta’riflardan qaysi biri tarmoqning 
sozlanishdagi zaifligini ifodalaydi 
tizim xizmatlarini xavfsiz bo‘lmagan tarzda 
sozlanishi, joriy sozlanish holatida qoldirish, 
parollarni noto‘g‘ri boshqarilishi 
249. 
Quyidagi ta’riflardan qaysi biri tarmoqning 
xavfsizlik siyosatidagi zaifligini ifodalaydi. 
Xavfsizlik siyosatidagi zaiflikni yuzaga 
kelishiga tashkilotning xavfsizlik siyosatida 
qoidalar va qarshi choralarni noto‘g‘ri ishlab 
chiqilgani sabab bo‘ladi. 
250. 
Asosan tarmoq, tizim va tashkilot haqidagi 
axborot olish maqasadda amalga oshiriladigan 
tarmoq hujumi qaysi 
Razvedka hujumlari 
251. 
Ma’lumotlarni zaxira nusxalash bu – …
Muhim bo‘lgan axborot nusxalash yoki 
saqlash jarayoni bo‘lib, bu ma’lumot 
yo‘qolgan vaqtda qayta tiklash imkoniyatini 
beradi 
252. 
Zarar yetkazilgandan keyin tizimni normal ish 
holatiga qaytarish va tizimda saqlanuvchi muhim 
ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash 
uchun qanday amaldan foydalanamiz 
Zaxira nusxalash 
253. 
Ma’lumotlarni inson xatosi tufayli yo’qolish 
sababiga ta’rif bering 
Qasddan yoki tasodifiy ma’lumotni o‘chirib 
yuborilishi, ma’lumotlarni saqlash vositasini 
to‘g‘ri joylashtirilmagani yoki ma’lumotlar 
bazasini xatolik bilan boshqarilganligi. 
254. 
Zahira nusxalash strategiyasi nechta bosqichni o’z 
ichiga oladi? 



255. 
Zaxiralash uchun zarur axborotni aniqlash nechta 
bosqichda amalga oshiriladi. 

256. 
Zaxira nusxalovchi vositalar tanlashdagi narx 
xuusiyatiga berilgan ta’rifni nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
257. 
RAID texnologiyasining transkripsiyasi qanday. 
Random Array of Independent Disks 
258. 
RAID texnologiyasida nechta satx mavjud 

259. 
OSI modelining birinchi sathi qanday nomlanadi 
Fizik sath 
260. 
OSI modelining ikkinchi sathi qanday nomlanadi 
Kanal sathi 
261. 
OSI modelining uchinchi sathi qanday nomlanadi 
Tarmoq sathi 
262. 
OSI modelining oltinchi sathi qanday nomlanadi 
Taqdimlash sathi 
263. 
OSI modelining ettinchi sathi qanday nomlanadi 
Amaliy sath 
264. 
Elektr signallarini qabul qilish va uzatish 
vazifalarini OSI modelining qaysi sathi bajaradi 
Fizik sath 
265. 
Keltirilgan protokollarning qaysilari transport 
sathi protokollariga mansub 
TCP,UDP 
266. 
OSI modelining fizik sathi qanday funktsiyalarni 
bajaradi 
Elektr signallarini uzatish va qabul qilish 
267. 
OSI modelining amaliy sathi qanday 
funktsiyalarni bajaradi 
Klient dasturlari bilan o’zaro muloqotda 
bo’lish 
268. 
12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
8 ta 
269. 
Yevklid algoritmi qanday natijani beradi? 
Sonning eng katta umumiy bo’luvchisini 
toppish 
270. 
Qanday sonlar tub sonlar deb yuritiladi? 
Faqatgina 1 ga va o’ziga bo’linadigan sonlar 
tub sonlar deyiladi. 
271. 
To‘liq zaxiralash 
To‘liq va o‘sib boruvchi usullarning 
mujassamlashgan ko‘rinishi bo‘lib, oxirgi 
zaxiralangan nusxadan boshlab bo‘lgan 
o‘zgarishlarni zaxira nusxalab boradi. • 
Amalga oshirish to‘liq zaxiralashga 
qaraganda tez amalga oshiriladi. • Qayta 
tiklash o‘sib boruvchi zaxiralashga qaraganda 
tez amalga oshiriladi. • Ma’lumotni saqlash 
uchun to‘liq zaxiralashga qaraganda kam joy 
talab etadi 
272. 
O‘sib boruvchi zaxiralash 
Zaxiralangan ma’lumotga nisbatan o‘zgarish 
yuz berganda zaxirilash amalga oshiriladi. • 
Oxirgi zaxira nusxalash sifatida ixtiyoriy 
zaxiralash usuli bo‘lishi mumkin (to‘liq 
saxiralashdan). • Saqlash uchun kam hajm va 
amalga oshirish jarayoni tez 
273. 
Differensial zaxiralash 
Ushbu zaxiralashda tarmoqga 
bog‘lanishamalga oshiriladi. • Iliq 
zaxiralashda, tizim yangilanishi davomiy 
yangilanishni qabul qilish uchun ulanadi 
274. 
Ushbu jarayon ma’lumot qanday yo‘qolgani, 
ma’lumotni qayta tiklash dasturiy vositasi va 
ma’lumotni tiklash manzilini qayergaligiga 
bog‘liq bo‘ladi. Qaysi jarayon 
Ma’lumotlarni qayta tiklash 
275. 
Antivirus dasturlarini ko’rsating? 
Drweb, Nod32, Kaspersky 


276. 
Wi-Fi tarmoqlarida quyida keltirilgan qaysi 
shifrlash protokollaridan foydalaniladi 
wep, wpa, wpa2 
277. 
Axborot himoyalangan qanday sifatlarga ega 
bo’lishi kerak? 
ishonchli, qimmatli va to’liq 
278. 
Axborotning eng kichik o’lchov birligi nima? 
bit 
279. 
Virtual xususiy tarmoq – bu? 
VPN 
280. 
Xavfli viruslar bu - … 
kompyuter ishlashida jiddiy nuqsonlarga 
sabab bo’luvchi viruslar 
281. 
Mantiqiy bomba – bu … 
Ma`lum sharoitlarda zarar keltiruvchi 
harakatlarni bajaruvchi dastur yoki uning 
alohida modullari 
282. 
Rezident virus... 
tezkor xotirada saqlanadi 
283. 
DIR viruslari nimani zararlaydi? 
FAT tarkibini zararlaydi 
284. 
.... kompyuter tarmoqlari bo’yicha tarqalib, 
komlg’yuterlarning tarmoqdagi manzilini 
aniqlaydi va u yerda o’zining nusxasini qoldiradi 
«Chuvalchang» va replikatorli virus 
285. 
Mutant virus... 
shifrlash va deshifrlash algoritmlaridan 
iborat- to’g’ri javob 
286. 
Fire Wall ning vazifasi... 
tarmoqlar orasida aloqa o’rnatish jarayonida 
tashkilot va Internet tarmog’i orasida
xavfsizlikni ta`minlaydi 
287. 
Kompyuter virusi nima? 
maxsus yozilgan va zararli dastur 
288. 
Kompyuterning viruslar bilan zararlanish 
yo’llarini ko’rsating 
disk, maxsus tashuvchi qurilma va kompyuter 
tarmoqlari orqali 
289. 
Troyan dasturlari bu... 
virus dasturlar 
290. 
Kompyuter viruslari xarakterlariga nisbatan necha 
turga ajraladi? 

291. 
Antiviruslarni, qo’llanish usuliga ko’ra... turlari 
mavjud 
detektorlar, faglar, vaktsinalar, privivkalar, 
revizorlar, monitorlar 
292. 
Axborotni himoyalash uchun ... usullari 
qo’llaniladi. 
kodlashtirish, kriptografiya, stegonografiya 
293. 
Stenografiya mahnosi... 
sirli yozuv 
294. 
…sirli yozuvning umumiy nazariyasini yaratdiki, 
u fan sifatida stenografiyaning bazasi hisoblanadi 
K.Shennon 
295. 
Kriptologiya yo’nalishlari nechta? 

296. 
Kriptografiyaning asosiy maqsadi... 
maxfiylik, yaxlitlilikni ta`minlash 
297. 
Zararli dasturiy vositalarni aniqlash turlari nechta 

298. 
Signaiurana asoslangan 
...bu fayldan topilgan bitlar qatori bo‘lib, 
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda 
ularning xesh qiymatlari ham signatura 
sifatida xizmat qilishi mumkin. 
299. 
O‘zgarishni aniqlashga asoslangan 
Zararli dasturlar biror joyda joylashishi 
sababli, agar tizimdagi biror joyga o‘zgarishni 
aniqlansa, u holda u zararlanishni ko‘rsatishi 
mumkin 
300. 
Anomaliyaga asoslangan 
Noodatiy yoki virusga o‘xshash yoki 
potensial zararli harakatlari yoki 
xususiyatlarni topishni maqsad qiladi 
301. 
Antiairuslar qanday usulda viruslarni aniqlaydi 
Signaturaga asoslangan 
302. 
Viruslar - 
o‘zini o‘zi ko‘paytiradigan programma bo‘lib, 
o‘zini boshqa programma ichiga, 


kompyuterning yuklanuvchi sektoriga yoki 
hujjat ichiga biriktiradi 
303. 
Rootkitlar- 
ushbu zararli dasturiy vosita operatsion tizim 
tomonidan aniqlanmasligi uchun ma’lum 
harakatlarini yashiradi 
304. 
Backdoorlar - 
zararli dasturiy kodlar bo‘lib, hujumchiga 
autentifikatsiyani amalga oshirmasdan 
aylanib o‘tib tizimga kirish imkonini beradi, 
maslan, administrator parolisiz imtiyozga ega 
bo‘lish 
305. 
Troyan otlari- 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
306. 
Ransomware- 
mazkur zararli dasturiy ta’minot qurbon 
kompyuterida mavjud qimmatli fayllarni 
shifrlaydi yoki qulflab qo‘yib, to‘lov amalga 
oshirilishini talab qiladi 
307. 
Resurslardan foydalanish usuliga ko’ra viruslar 
qanday turlarga bo’linadi 
Virus parazit, Virus cherv 
308. 
Zararlagan obyektlar turiga ko’ra 
Dasturiy, yuklanuvchi, Makroviruslar, 
multiplatformali viruslar 
309. 
Faollashish prinspiga ko’ra 
Resident, Norezident 
310. 
Dastur kodini tashkil qilish yondashuviga ko‘ra 
Shifrlangan, shifrlanmagan, Polimorf 
311. 
Shifrlanmagan viruslar 
o‘zini oddiy dasturlar kabi ko‘rsatadi va 
bunda dastur kodida hech qanday qo‘shimcha 
ishlashlar mavjud bo‘lmaydi. 
312. 
P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang 840 
313. 
256mod25=? 

314. 
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki 
o‘zaro bog‘langan tashkil etuvchilar guruhi nima 
deyiladi. 
Tizim 
315. 
Tashkilotni himoyalash maqsadida amalga 
oshirilgan xavfsizlik nazoratini tavsiflovchi 
yuqori sathli hujjat yoki hujjatlar to‘plami nima 
duyidadi 
Xavfsizlik siyosati 
316. 
RSA shifrlash algoritmida foydalaniladigan 
sonlarning spektori o‘lchami qanday?

Download 1,84 Mb.
  1   2   3   4




Download 1,84 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?

Download 1,84 Mb.
Pdf ko'rish