2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?




Download 1,84 Mb.
Pdf ko'rish
bet2/4
Sana24.01.2024
Hajmi1,84 Mb.
#144864
1   2   3   4
Bog'liq
Kiberxavfsizlik haqiqiy hammasi

p va q –sonlarning ko‘paytmasini ifodalovchi 
sonning spektoriga teng; 
317. 
DES algoritmi akslantirishlari raundlari soni 
qancha? 
16; 
318. 
DES algoritmi shifrlash blokining chap va o‘ng 
qism bloklarining o‘lchami qancha? 
CHap qism blok 32 bit, o‘ng qism blok 32 bit; 
319. 
Simmetrik va asimmetrik shifrlash 
algoritmlarining qanday mohiyatan farqli 
tomonlari bor?
SHifrlash va deshifrlash jarayonlari uchun 
kalitlarni generatsiya qilish qoidalariga ko‘ra 
farqlanadi 
320. 
19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
18 ta 
321. 
10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
4 ta 
322. 
Eyler funsiyasida 
𝜙(1) qiymati nimaga teng? 

323. 
Eyler funksiyasida 60 sonining qiymatini toping. 
59 


324. 
Eyler funksiyasi yordamida 1811 sonining 
qiymatini toping. 
1810 
325. 
97 tub sonmi? 
Tub 
326. 
Quyidagi modulli ifodani qiymatini toping (148 + 
14432) mod 256. 
244 
327. 
Quyidagi sonlarning eng katta umumiy 
bo’luvchilarini toping. 88 i 220 
44 
328. 
Quyidagi ifodani qiymatini toping. -17mod11 

329. 
2 soniga 10 modul bo’yicha teskari sonni toping. 
Ø 
330. 
Tashkilotning maqsadlari va vazifalari hamda 
xavfsizlikni ta’minlash sohasidagi tadbirlar 
tavsiflanadigan yuqori darajadagi reja nima? 
Kiberxavfsizlik siyosati 
331. 
Kiberxavfsizlik siyosati tashkilotda nimani 
ta’minlaydi? 
tashkilot masalalarini yechish himoyasini 
yoki ish jarayoni himoyasini ta’minlaydi
332. 
Kiberxavfsizlikni ta’minlash masalalari bo’yicha 
xavfsizlik siyosati shablonlarini ishlab chiqadigan 
yetakchi tashkilotni aniqlang 
SANS (System Administration Networking 
and Security)
333. 
Korxonaning davomli muvaffaqiyat bilan faoliyat 
yuritishini ta’minlashga mo’ljallangan 
strukturalangan va o’zaro bog’langan harakatlar 
to’plami- … 
Strategiya 
334. 
Tahdidlarning muvaffaqiyatli amalga oshirilishiga 
imkon beruvchi har qanday omil – bu … 
Zaiflik 
335. 
ISO/IEC 27002:2005 – ….
Axborot texnologiyasi. Xavfsizlikni 
ta’minlash metodlari. Axborot xavfsizligini 
boshqarishning amaliy qoidalari 
336. 
O’zDStISO/IEC 27005:2013 – …. 
Axborot texnologiyasi. Xavfsizlikni 
ta’minlash usullari. Axborot xavfsizligi 
risklarini boshqarish 
337. 
Axborot xavfsizligi arxitekturasining nechta satxi 
bor?

338. 
Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida 
axborot xavfsizligini ta’minlash to’g’risida Nizom 
- Xujjat raqamini toping 
RH 45-215:2009
339. 
Davlat hokimiyati va boshqaruv organlarining 
axborot xavfsizligini ta’minlash dasturini ishlab 
chiqish tartibi - Xujjat raqamini toping 
RH 45-185:2011
340. 
Davlat organlari saytlarini joylashtirish uchun 
provayderlar serverlari va texnik maydonlarning 
axborot xavfsizligini ta’minlash darajasini 
aniqlash tartibi - Xujjat raqamini toping
RH 45-193:2007
341. 
Aloqa va axborotlashtirish sohasida axborot 
xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini 
toping 
TSt 45-010:2010
342. 
Quyidagilardan qaysi standart aloqa va 
axborotlashtirish sohasida axborot xavfsizligidagi 
asosiy atama va ta’riflarni belgilaydi? 
TSt 45-010:2010
343. 
Sub’ekt identifikatorini tizimga yoki talab qilgan 
sub’ektga taqdim qilish jarayoni nima?
Identifikatsiya


344. 
Foydalanuvchini (yoki biror tomonni) tizimdan 
foydalanish uchun ruxsati mavjudligini aniqlash 
jarayoni nima?
Autentifikatsiya
345. 
Identifikatsiya va autentifikatsiyadan o’tgan 
foydalanuvchilarga tizimda bajarishi mumkin 
bo’lgan amallarga ruxsat berish jarayoni – nima 
deyiladi? 
Avtorizatsiya
346. 
Identifikatsiya nima? 
Sub’ekt identifikatorini tizimga yoki talab 
qilgan sub’ektga taqdim qilish jarayoni
347. 
Autentifikatsiya nima? 
Foydalanuvchini (yoki biror tomonni) 
tizimdan foydalanish uchun ruxsati 
mavjudligini aniqlash jarayoni
348. 
Avtorizatsiya nima? 
Identifikatsiya va autentifikatsiyadan o’tgan 
foydalanuvchilarga tizimda bajarishi mumkin 
bo’lgan amallarga ruxsat berish jarayoni
349. 
... - Faqat foydalanuvchiga ma’lum va biror 
tizimda autentifikatsiya jarayonidan o’tishni 
ta’minlovchi biror axborot 
Parol
350. 
Smart karta o’lchamidagi, kichik xajmdagi xotira 
va xisoblash imkoniyatiga ega bo’lgan, o’zida 
parol yoki kalitni saqlovchi qurilma nima deb 
ataladi? 
Token, Smartkarta
351. 
Smarkarta nima asosida autentifikatsiyalaydi? 
Something you have
352. 
Faqat bir marta foydalaniluvchi, xar bir sessiya 
uchun o’zgarib turadigan parol nima deyiladi? 
One-time password (OTP)
353. 
Foydalanuvchining tarmoqdagi harakatini, shu 
jumladan, uning resurslardan foydalanishga 
urinishini qayd etish nima deb ataladi? 
Ma’murlash
354. 
Amaldagi qonunchilikka mos ravishda texnik, 
dasturiy va dasturiy-texnik vositalar yordamida 
axborot xavfsizligining nokriptografik usullari 
bilan ta’minlashni inobatga oluvchi axborot 
himoyasi nima? 
Axborotning texnik himoyasi
355. 
Nazorat hududi – bu ...
Qo’riqlanuvchi soha bo’lib, uning ichida 
kommunikatsiya qurilmalari hamda axborot 
tarmog’ining lokal tarkibiy qurilmalarini 
birlashtiruvchi barcha nuqtalar joylashadi
356. 
Texnik himoya vositalari – bu ...
Texnik qurilmalar, komplekslar yoki tizimlar 
yordamida ob’ektni himoyalashdir
357. 
Bu axborotni tutib olish qurilmasi bo’lib, ularda 
uzatuvchi qurilma sifatida kontaktli 
mikrofonlardan foydalaniladi 
Stetoskoplar
358. 
Xesh funktsiya to’g’ri ko’rsatilgan javobni 
aniqlang. 
MD5
359. 
MD5, SHA1, Tiger xesh funktsiyalari uchun blok 
uzunligi necha baytga teng? 
64 bayt
360. 
Sub’ektni ob’ektga ishlash qobilyatini aniqlash – 
nima? 
Foydalanishni boshqarish
361. 
Foydalanishni boshqarishda sub’ekt bu - .... 
Inson, dastur, jarayon
362. 
Foydalanishni boshqarishning qaysi usuli 
tizimdagi shaxsiy ob’ektlarni ximoyalash uchun 
qo’llaniladi? 
Discretionary access control DAC


363. 
Foydalanishni boshqarishning qaysi usulidan 
asosan operatsion tizimlarda qo’llaniladi? 
Discretionary access control DAC
364. 
Foydalanishni boshqarishning qaysi usulida 
foydalanishlar sub’ektlar va ob’ektlarni 
klassifikatsiyalashga asosan boshqariladi?
Mandatory access control MAC
365. 
Foydalanishni boshqarishning qaysi usulida 
xavfsizlik markazlashgan tarzda xavfsizlik 
siyosati m’muri tomonidan amalga oshiriladi? 
Mandatory access control MAC
366. 
Foydalanishni boshqarishning qaysi usulida xar 
bir foydalanuvchini foydalanish ruxsatini 
belgilash o’rniga rol uchun ob’ektlardan 
foydalanish ruxsatini ko’rsatish yetarli bo’ladi? 
Role-based access control RBAC
367. 
Foydalanishni boshqarishning qaysi usulida 
sub’ekt va ob’ektlarga tegishli xuquqlarni 
ma’murlash oson kechadi? 
Role-based access control RBAC
368. 
Firibgarlikni oldini olish uchun bir shaxs 
tomonidan ko’plab vazifalarni bajarishga ruxsat 
bermaslik zarur. Bu muammo foydalanishni 
boshqarishni qaysi usulida bartaraf etiladi? 
Role-based access control RBAC
369. 
Ob’ekt va sub’ektlarning attributlari, ular bilan 
mumkin bo’lgan amallar va so’rovlarga mos 
keladigan muxit uchun qoidalarni taxlil qilish 
asosida foydalanishni boshqarish - .... 
Attribute based access control ABAC
370. 
Attribute based access control ABAC usuli 
attributlari qaysilar? 
Foydalanuvchi attributlari, Resurs attributlari, 
Ob’ekt va muxit attributlari
371. 
Foydalanishni boshqarishning qaysi usulida 
ruxsatlar va xarakatni kim bajarayotganligi 
to’g’risidagi xolatlar “agar, u xolda” buyrug’idan 
tashkil topgan qoidalarga asoslanadi? 
Attribute based access control ABAC
372. 
XASML standarti foydalanishni boshqarishning 
qaysi usulida qo’llaniladi? 
Attribute based access control ABAC
373. 
XASML standartida qoida nima? 
Maqsad, ta’sir, shart, majburiyat va 
maslaxatlar
374. 
XASML standartida maqsad nima? 
Sub’ekt ob’ekt ustida nima xarakat qilishi
375. 
Lampsonning foydalanishni boshqarish matritsasi 
nimalardan tashkil topgan? 
Imtiyozlar ro’yxati
376. 
Access control list va Capability list bu nimaning 
asosiy elementi xisoblanadi? 
Lampson matritsasining
377. 
Lampson matritsasining satrlarida nima 
ifodalanadi? 
Sub’ektlar
378. 
Foydalanishni boshqarishning mantiqiy vositalari 
infratuzilma va uning ichidagi tizimlarda ... uchun 
foydalaniladi. 
Mandat, Tasdiqlash, Avtorizatsiya
379. 
SHaxsiy simsiz tarmoq standartini aniqlang. 
Bluetooth, IEEE 802.15, IRDA
380. 
Lokal simsiz tarmoq standartini aniqlang.
IEEE 802.11, Wi-Fi, HiperLAN
381. 
Regional simsiz tarmoq standartini aniqlang. 
IEEE 802.16, WiMAX
382. 
Global simsiz tarmoq standartini aniqlang. 
CDPD, 2G, 2.5G, 3G, 4G, 5G
383. 
Bluetooth, IEEE 802.15, IRDA standartida 
ishlovchi simsiz tarmoq turini aniqlang. 
SHaxsiy simsiz tarmoq
384. 
IEEE 802.11, Wi-Fi, HiperLAN standartida 
ishlovchi simsiz tarmoq turini aniqlang.
Lokal simsiz tarmoq


385. 
IEEE 802.16, WiMAX standartida ishlovchi 
simsiz tarmoq turini aniqlang. 
Regional simsiz tarmoq
386. 
CDPD, 2G, 2.5G, 3G, 4G, 5G standartida 
ishlovchi simsiz tarmoq turini aniqlang. 
Global simsiz tarmoq
387. 
Bluetooth qanday chastota oralig’ida ishlaydi? 
2.4-2.485 Ggts
388. 
Wi-Fi qanday chastota oralig’ida ishlaydi? 
2.4-5 Ggts
389. 
WiMax tarmog’ining tezligi qancha? 
1 Gbit/sekund
390. 
Quyidagilardan qaysi biri MITM xujumiga 
tegishli xatti-xarakat ximoblanadi? 
Aloqa seansini konfidentsialligini va 
yaxlitligini buzish
391. 
WiMAX tarmoq arxitekturasi nechta tashkil 
etuvchidan iborat? 

392. 
WiMAX tarmoq arxitekturasi qaysi tashkil 
etuvchidan iborat? 
Base station, Subscriber station, Mobile 
station, Relay station, Operator network
393. 
GSM raqamli mobil telefonlarining nechanchi 
avlodi uchun ishlab chiqilgan protokol? 
Ikkinchi avlodi
394. 
GSM standarti qaysi tashkilot tomonidan ishlab 
chiqilgan? 
European telecommunications standards 
institute
395. 
.... – o’zida IMSI raqamini, autentifikatsiyalash 
kaliti, foydalanuvchi ma’lumoti va xavfsizlik 
algoritmlarini saqlaydi. 
Sim karta
396. 
Rutoken S qurilmasining og’irligi qancha? 
6.3 gramm
397. 
True Crypt dasturi qaysi algoritmlardan 
foydalanib shifrlaydi? 
AES, Serpent, Twofish
398. 
Ma’lumotni saqlash vositalarida saqlangan 
ma’lumot konfidentsialligini aniqlash qaysi 
dasturiy shifrlash vositalarining vazifasi? 
Disc encryption software
399. 
BestCrypt dasturi qaysi algoritmlardan foydalanib 
shifrlaydi? 
AES, Serpent, Twofish
400. 
AxCrypt dasturi qaysi algoritmlardan foydalanib 
shifrlaydi? 
AES-256
401. 
Qog’oz ko’rinishidagi axborotlarni yo’q qilish 
qurilmasining nomini kiriting. 
Shreder
402. 
Ma’lumotlarni bloklarga bo’lib, bir qancha 
(kamida ikkita) qattiq diskda rezerv nusxasini 
yozish qaysi texnologiya? 
RAID 0
403. 
Qaysi texnologiyada ma’lumotni ko’plab 
nusxalari bir vaqtda bir necha disklarga yoziladi? 
RAID 1
404. 
Qaysi texnologiyada ma’lumotlarni bir necha 
disklarda bayt satxida ajratilgan xolda yoziladi? 
RAID 3
405. 
Qaysi texnologiyada ma’lumotlarni bir necha 
disklarda bayt satxida ajratilgan xolda yoziladi va 
nazorat bitlari ham ular ichida taqsimlanadi? 
RAID 5
406. 
Disk zararlanganda “qaynoq almashtirish” 
yordamida uni almashtirish mumkin. Bu xususiyat 
qaysi texnologiyaga tegishli? 
RAID 50
407. 
Zaxiralashning qanday turlari mavjud? 
To’liq, o’sib boruvchi, differentsial
408. 
IOS, Android, USB xotiralardan ma’lumotlarni 
tiklash uchun qaysi dasturdan foydalaniladi? 
EASEUS Data recovery wizard
409. 
Foydalanuvchi ma’lumotlarini qo’lga kirituvchi 
va uni xujumchiga yuboruvchi dasturiy kod nima? 
Spyware


410. 
Operatsion tizim tomonidan aniqlanmasligi uchun 
ma’lum xarakatlarni yashirish nima deyiladi? 
Rootkits
411. 
Qurbon kompyuterda mavjud qimmatli fayllarni 
shifrlaydi yoki qulflab qo’yib to’lov amalga 
oshirishni talab qiladi. Bu qaysi zararli dastur? 
Ransomware
412. 
Quyidagilardan o’zidan ko’payishi yo’q 
bo’lganlarini belgilang. 
Mantiqiy bomba, Troyan oti, Backdoors
413. 
Viruslar resurslardan foydalanish usuliga ko’ra 
qanday turlarga bo’linadi? 
Virus parazitlar, virus chervlar
414. 
Viruslar zararlangan ob’ektlar turiga ko’ra qanday 
turlarga bo’linadi? 
Dasturiy, yuklanuvchi, makroviruslar, ko’p 
platformali
415. 
Viruslar faollashish printsipiga ko’ra qanday 
turlarga bo’linadi? 
Rezident, norezident
416. 
Viruslar dastur kodini tashkil qilish yondoshuviga 
ko’ra qanday turlarga bo’linadi? 
SHifrlangan, shifrlanmagan, polimorf
417. 
Dastlabki virus nechanchi yilda yaratilgan? 
1988 
418. 
ILOVEYOU virusi keltirgan zarar qancha? 
10 mlrd. Dollar
419. 
CodeRed virusi keltirgan zarar qancha? 
2 mlrd. Dollar
420. 
Melissa virusi keltirgan zarar qancha? 
80 million dollar
421. 
NetSky virusi keltirgan zarar qancha? 
18 mlrd. Dollar
422. 
MyDoom virusi keltirgan zarar qancha? 
38 mlrd. Dollar
423. 
Risk monitoring ….. ni paydo bo’lish 
imkoniyatini aniqlaydi. 
Yangi risklar
424. 
….. riskni tutuvchi mos nazorat usuli amalga 
oshirilganligini kafolatlaydi. 
Risk monitoring
425. 
Axborot xavfsizligi siyoatining necha hil turi bor? 3 
426. 
Internetdan foydalanish siyosatining nechta turi 
mavjud? 

427. 
Nomuntazam siyosat (Promiscuous Policy) nima? 
Tizim resurslaridan foydalanishda hech 
qanday cheklovlar qo’ymaydi
428. 
Paranoid siyosati (Paranoid Policy) – bu …. 
Hamma narsa ta’qiqlanadi
429. 
Ruxsat berishga asoslangan siyosat (Permissive 
Policy) – bu … 
Faqat ma’lum hizmatlar/hujumlar/harakatlar 
bloklanadi
430. 
Ehtiyotkorlik siyosati (Prudent Policy) – bu …. 
Barcha hizmatlar blokirovka qilingandan 
so’ng bog’lanadi
431. 
Tizim resurslaridan foydalanishda hech qanday 
cheklovlar qo’ymaydi. Bu qaysi xavfsizlik 
siyosatiga hos? 
Nomuntazam siyosat (Promiscuous Policy)
432. 
Barcha hizmatlar blokirovka qilingandan so’ng 
bog’lanadi. Bu qaysi xavfsizlik siyosatiga hos? 
Ehtiyotkorlik siyosati (Prudent Policy)
433. 
Faqat ma’lum hizmatlar/hujumlar/harakatlar 
bloklanadi. Bu qaysi xavfsizlik siyosatiga hos? 
Ruxsat berishga asoslangan siyosat 
(Permissive Policy)
434. 
Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik 
siyosatiga hos? 
Paranoid siyosati (Paranoid Policy) 
435. 
Tizim arxitekturasining turlari nechta? 

436. 
Internet, havo hujumidan mudofaa, transport 
tizimlari qaysi tizim arxitekturasiga xos? 
Hamkorlik tizimlari arxitekturasi
437. 
Cloud computing texnologiyasining nechta asosiy 
turi mavjud? 

438. 
Raqamli soatlar qaysi texnologiyaga tegishli? 
O’rnatilgan tizimlar (Embedde systems) 


439. 
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. *Axborot xavfsizligi, Iqtisodiy xavfsizlik, 
Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, 
Ekologik xavfsizlik 
440. 
Axborot xavfsizligining asosiy maqsadlaridan 
biri- bu… 
*Axborotlarni o’g’irlanishini, yo’qolishini, 
soxtalashtirilishini oldini olish 
441. 
Konfidentsiallikga to’g’ri ta`rif keltiring. 
*axborot inshonchliligi, tarqatilishi mumkin 
emasligi, maxfiyligi kafolati; 
442. 
Yaxlitlikni buzilishi bu - … 
*Soxtalashtirish va o’zgartirish 
443. 
... axborotni himoyalash tizimi deyiladi. 
*Axborotning zaif tomonlarini kamaytiruvchi 
axborotga ruxsat etilmagan kirishga, uning 
chiqib ketishiga va yo’qotilishiga to’sqinlik 
qiluvchi tashkiliy, texnik, dasturiy, 
texnologik va boshqa vosita, usul va 
choralarning kompleksi 
444. 
Kompyuter virusi nima? 
*maxsus yozilgan va zararli dastur 
445. 
Axborotni himoyalash uchun ... usullari 
qo’llaniladi. 
*kodlashtirish, kriptografiya, stegonografiya 
446. 
Stenografiya ma’nosi... 
*sirli yozuv 
447. 
Kriptografiyaning asosiy maqsadi... 
*maxfiylik, yaxlitlilikni ta`minlash 
448. 
SMTP - Simple Mail Transfer protokol nima? 
*elektron pochta protokoli 
449. 
SKIP protokoli... 
*Internet protokollari uchun 
kriptokalitlarning oddiy boshqaruvi 
450. 
Kompyuter tarmog’ining asosiy komponentlariga 
nisbatan xavf-xatarlar… 
*uzilish, tutib qolish, o’zgartirish, 
soxtalashtirish 
451. 
...ma`lumotlar oqimini passiv hujumlardan 
himoya qilishga xizmat qiladi. 
*konfidentsiallik 
452. 
Foydalanish huquqini cheklovchi matritsa modeli 
bu... 
*Bella La-Padulla modeli 
453. 
Kompyuter tarmoqlarida tarmoqning 
uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi 
standartlar yordamida amalga oshiriladi? 
*TCP/IP, X.25 protokollar 
454. 
Himoya tizimi kompleksligiga nimalar orqali 
erishiladi? 
*Xuquqiy tashkiliy, muhandis, texnik va 
dasturiy matematik elementlarning 
mavjudligi orqali 
455. 
Kalit – bu … 
*Matnni shifrlash va shifrini ochish uchun 
kerakli axborot 
456. 
Qo’yish, o’rin almashtirish, gammalash 
kriptografiyaning qaysi turiga bog’liq? 
*simmetrik kriptotizimlar 
457. 
Autentifikatsiya nima? 
*Ma`lum qilingan foydalanuvchi, jarayon 
yoki qurilmaning haqiqiy ekanligini 
tekshirish muolajasi 
458. 
Identifikatsiya bu- … 
*Foydalanuvchini uning identifikatori (nomi) 
bo’yicha aniqlash jarayoni 
459. 
O’rin almashtirish shifri bu - … 
*Murakkab bo’lmagan kriptografik 
akslantirish 
460. 
Simmetrik kalitli shifrlash tizimi necha turga 
bo’linadi. 
*2 turga 
461. 
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan 
axborot almashinish jarayonidir bular … 
*hosil qilish, yig’ish, taqsimlash 
462. 
Kriptologiya - 
*axborotni qayta akslantirib himoyalash 
muammosi bilan shug’ullanadi 


463. 
Kriptografiyada alifbo – 
*axborot belgilarini kodlash uchun 
foydalaniladigan chekli to’plam 
464. 
Simmetrik kriptotizimlarda ... jumlani davom
ettiring 
*shifrlash va shifrni ochish uchun bitta va 
aynan shu kalitdan foydalaniladi 
465. 
Kriptobardoshlilik deb … 
*kalitlarni bilmasdan shifrni ochishga 
bardoshlilikni aniqlovchi shifrlash tavsifi 
466. 
Elektron raqamli imzo deb – 
*xabar muallifi va tarkibini aniqlash 
maqsadida shifrmatnga qo’shilgan 
qo’shimcha 
467. 
Kriptografiya – 
*axborotni qayta akslantirishning matematik 
usullarini izlaydi va tadqiq qiladi 
468. 
Kriptografiyada matn – 
*alifbo elementlarining tartiblangan to’plami 
469. 
Kriptoanaliz – 
*kalitlarni bilmasdan shifrni ochishga 
bardoshlilikni aniqlovchi shifrlash tavsifi 
470. 
Shifrlash – 
*akslantirish jarayoni: ochiq matn deb 
nomlanadigan matn shifrmatnga 
almashtiriladi 
471. 
Kalit taqsimlashda ko’proq nimalarga e`tibor 
beriladi? 
*Tez, aniq va maxfiyligiga 
472. 
Faol hujum turi deb… 
*Maxfiy uzatish jarayonini uzib qo’yish, 
modifikatsiyalash, qalbaki shifr ma`lumotlar 
tayyorlash harakatlaridan iborat jarayon 
473. 
Blokli shifrlash- 
*shifrlanadigan matn blokiga qo’llaniladigan 
asosiy akslantirish 
474. 
Simmetrik kriptotizmning uzluksiz tizimida … 
*ochiq matnning har bir harfi va simvoli 
alohida shifrlanadi 
475. 
Kripto tizimga qo’yiladigan umumiy talablardan 
biri 
*shifr matn uzunligi ochiq matn uzunligiga 
teng bo’lishi kerak 
476. 
Berilgan ta`riflardan qaysi biri asimmetrik 
tizimlarga xos? 
*Asimmetrik kriptotizimlarda k1≠k2 bo’lib, 
k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, 
k1 bilan axborot shifrlanadi, k2 bilan esa 
deshifrlanadi 
477. 
Yetarlicha kriptoturg’unlikka ega, dastlabki matn 
simvollarini almashtirish uchun bir necha 
alfavitdan foydalanishga asoslangan almashtirish 
usulini belgilang 
*Vijener matritsasi, Sezar usuli 
478. 
Akslantirish tushunchasi deb nimaga aytiladi? 
*1-to’plamli elementlariga 2-to’plam 
elementalriga mos bo’lishiga 
479. 
Simmetrik guruh deb nimaga aytiladi? 
*O’rin almashtirish va joylashtirish 
480. 
Qo’yish, o’rin almashtirish, gammalash 
kriptografiyaning qaysi turiga bog’liq? 
*simmetrik kriptosistemalar 
481. 
Xavfli viruslar bu - … 
*kompyuter ishlashida jiddiy nuqsonlarga 
sabab bo’luvchi viruslar 
482. 
Mantiqiy bomba – bu … 
*Ma`lum sharoitlarda zarar keltiruvchi 
harakatlarni bajaruvchi dastur yoki uning 
alohida modullari 
483. 
Elektron raqamli imzo tizimi qanday muolajalarni 
amalga oshiradi? 
*raqamli imzoni shakllantirish va tekshirish 
muolajasi 
484. 
Shifrlashning kombinatsiyalangan usulida qanday 
kriptotizimlarning kriptografik kalitlaridan 
foydalaniladi? 
*Simmetrik va assimetrik 


485. 
Axborot himoyasi nuqtai nazaridan kompyuter 
tarmoqlarini nechta turga ajratish mumkin? 
*Korporativ va umumfoydalanuvchi 
486. 
Elektromagnit nurlanish va ta`sirlanishlardan 
himoyalanish usullari nechta turga bo’linadi? 
*Sust va faol 
487. 
Internetda elektron pochta bilan ishlash uchun
TCP/IPga asoslangan qaysi protokoldan 
foydalaniladi? 
*SMTP, POP yoki IMAR 
488. 
Axborot resursi – bu? 
*axborot tizimi tarkibidagi elektron shakldagi 
axborot, ma`lumotlar banki, ma`lumotlar 
bazasi 
489. 
Shaxsning, o’zini axborot kommunikatsiya 
tizimiga tanishtirish jarayonida qo’llaniladigan 
belgilar ketma-ketligi bo’lib, axborot 
kommunikatsiya tizimidan foydalanish huquqiga 
ega bo’lish uchun foydalaniluvchining maxfiy 
bo’lmagan qayd yozuvi – bu? 
*login 
490. 
Uning egasi haqiqiyligini aniqlash jarayonida 
tekshiruv axboroti sifatida ishlatiladigan belgilar 
ketma-ketligi (maxfiy so’z) – bu? 
*parol 
491. 
Identifikatsiya jarayoni qanday jarayon? 
* axborot tizimlari obyekt va subhektlariga 
uni tanish uchun nomlar (identifikator) berish 
va berilgan nom bo’yicha solishtirib uni 
aniqlash jarayoni 
492. 
Autentifikatsiya jarayoni qanday jarayon? 
*obyekt yoki subhektni unga berilgan 
identifikatorga mosligini tekshirish va 
belgilar ketmaketligidan iborat maxfiy kodini 
tekshirish orqali aslligini aniqlash 
493. 
Avtorizatsiya jarayoni qanday jarayon? 
*foydalanuvchining resursdan foydalanish 
huquqlari va ruxsatlarini tekshirish jarayoni 
494. 
Ro’yxatdan o’tish bu? 
*foydalanuvchilarni ro’yxatga olish va ularga 
dasturlar va ma`lumotlarni ishlatishga huquq 
berish jarayoni 
495. 
Axborot qanday sifatlarga ega bo’lishi kerak? 
*ishonchli, qimmatli va to’liq 
496. 
Axborotning eng kichik o’lchov birligi nima? 
*bit 
497. 
Elektron hujjatning rekvizitlari nechta qismdan 
iborat? 
*4 
498. 
Axborotlarni saqlovchi va tashuvchi vositalar 
qaysilar? 
*fleshka, CD va DVD disklar 
499. 
Imzo bu nima ? 
*hujjatning haqiqiyligini va yuborgan fizik 
shaxsga tegishli ekanligini tasdiqlaydigan 
insonning fiziologik xususiyati. 
500. 
Muhr bu nima? 
*hujjatning haqiqiyligini va biror bir yuridik 
shaxsga tegishli ekanligini tasdiqlovchi 
isbotdir 
501. 
DSA – nima 
*Raqamli imzo algoritmi 
502. 
El Gamal algoritmi qanday algoritm 
*Shifrlash algoritmi va raqamli imzo 
algoritmi 
503. 
Sezarning shifrlash sistemasining kamchiligi 
*Harflarning so’zlarda kelish chastotasini 
yashirmaydi 
504. 
Axborot xavfsizligi va xavfsizlik san’ati haqidagi 
fan …. deyiladi? 
*Kriptografiya


505. 
Tekstni boshqa tekst ichida ma’nosini yashirib 
keltirish bu -
*steganografiya 
506. 
Shifrtekstni ochiq tekstga akslantirish jarayoni 
nima deb ataladi? 
*Deshifrlash
507. 
…… – hisoblashga asoslangan bilim sohasi 
bo‘lib, 
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni 
kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. 
*Kiberxavfsizlik 
508. 
Risk 
*Potensial foyda yoki zarar 
509. 
Tahdid nima?
*Tashkilotga zarar yetkazishi mumkin 
bo‘lgan istalmagan hodisa. 
510. 
Kodlash nima?
*Ma’lumotni osongina qaytarish uchun 
hammaga 
ochiq bo‘lgan sxema yordamida 
ma’lumotlarni boshqa formatga 
o‘zgartirishdir 
511. 
Shifrlash nima? 
Ma’lumotni osongina qaytarish uchun 
hammaga 
ochiq bo‘lgan sxema yordamida 
ma’lumotlarni boshqa formatga 
o‘zgartirishdir 
512. 
Axborotni shifrni ochish (deshifrlash) bilan 
qaysi fan shug’ullanadi
Kriptoanaliz 
513. 
Qaysi juftlik RSA algoritmining ochiq va yopiq 
kalitlarini ifodalaydi 
{d, e} – ochiq, {e, n} – yopiq; 
514. 
Zamonaviy kriptografiya qanday bo’limlardan 
iborat?
Electron raqamli imzo; kalitlarni boshqarish 
515. 
Kriptografik usullardan foydalanishning asosiy 
yo’nalishlari nimalardan iborat? 
uzatiliyotgan xabarlarni haqiqiyligini aniqlash
516. 
Shifr nima? 
* Shifrlash va deshifrlashda foydalaniladigan 
matematik funktsiyadan iborat bo’lgan 
krptografik algoritm
517. 
Ochiq kalitli kriptotizimlarning mohiyati nimadan 
iborat?
*Ochiq kalitli kriptotizimlarda bir-biri bilan 
matematik bog’langan 2 ta – ochiq va yopiq 
kalitlardan foydalaniladi 
518. 
Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash birinchi navbatda axborotni 
bloklarga bo’lishning imkoni bo’lmagan 
hollarda zarur, 
Qandaydir ma’lumotlar oqimini har bir 
belgisini shifrlab, boshqa belgilarini 
kutmasdan kerakli joyga jo’natish uchun 
oqimli shifrlash zarur, Oqimli shifrlash 
algoritmlari ma’lumotlarnbi bitlar yoki 
belgilar bo’yicha shifrlaydi 
519. 
Simmetrik algoritmlarni xavfsizligini 
ta’minlovchi omillarni ko’rsating. 
*uzatilayotgan shifrlangan xabarni kalitsiz 
ochish mumkin bo’lmasligi uchun algoritm 
yetarli darajada bardoshli bo’lishi lozim,
uzatilayotgan xabarni xavfsizligi algoritmni 
maxfiyligiga emas, balki kalitni maxfiyligiga 
bog’liq bo’lishi lozim, 
520. 
Kriptotizim qaysi komponentlardan iborat? 
*ochiq matnlar fazosi M, Kalitlar fazosi K, 


Shifrmatnlar fazosi C, Ek : M 

C (shifrlash 
uchun) va Dk: C

M (deshifrlash uchun) 
funktsiyalar 
521. 
Asimmetrik kriptotizimlar qanday maqsadlarda 
ishlatiladi?
*shifrlash, deshifrlash, ERI yaratish va 
tekshirish, kalitlar almashish uchun 
522. 
Kriptografik elektron raqamli imzolarda qaysi 
kalitlar ma’lumotni yaxlitligini ta’minlashda 
ishlatiladi. 
*ochiq kalitlar 
523. 
Xesh-funktsiyani natijasi … 
Kiruvchi xabar uzunligidan uzun xabar 
524. 
RSA algoritmi qanday jarayonlardan tashkil 
topgan 
*Kalitni generatsiyalash; Shifrlash; 
Deshifrlash. 
525. 
Ma’lumotlar butunligi qanday algritmlar orqali 
amalga oshiriladi 
*Xesh funksiyalar 
526. 
To’rtta bir-biri bilan bog’langan bog’lamlar 
strukturasi (kvadrat shaklida) qaysi topologiya 
turiga mansub 
*Xalqa 
527. 
Qaysi topologiya birgalikda foydalanilmaydigan 
muhitni qo’llamasligi mumkin? 
*to’liq bog’lanishli 
528. 
Kompyuterning tashqi interfeysi deganda nima 
tushuniladi? 
*kompyuter bilan tashqi qurilmani bog’lovchi 
simlar va ular orqali axborot almashinish 
qoidalari to’plamlari 
529. 
Lokal tarmoqlarda keng tarqalgan topologiya turi 
qaysi? 
*Yulduz 
530. 
Ethernet kontsentratori qanday vazifani bajaradi 
*kompyuterdan kelayotgan axborotni qolgan 
barcha kompyuterga yo’naltirib beradi 
531. 
OSI modelida nechta satx mavjud 
*7 
532. 
OSI modelining to’rtinchi satxi qanday nomlanadi *Transport satxi 
533. 
OSI modelining beshinchi satxi qanday 
nomlanadi 
*Seanslar satxi 
534. 
OSI modelining birinchi satxi qanday nomlanadi 
*Fizik satx 
535. 
OSI modelining ikkinchi satxi qanday nomlanadi 
*Kanal satxi 
536. 
OSI modelining uchinchi satxi qanday nomlanadi 
*Tarmoq satxi 
537. 
OSI modelining oltinchi satxi qanday nomlanadi 
*Taqdimlash satxi 
538. 
OSI modelining yettinchi satxi qanday nomlanadi 
*Amaliy satx 
539. 
OSI modelining qaysi satxlari tarmoqqa bog’liq 
satxlar hisoblanadi 
*fizik, kanal va tarmoq satxlari 
540. 
OSI modelining tarmoq satxi vazifalari keltirilgan 
qurilmalarning qaysi birida bajariladi 
*Marshrutizator 
541. 
Elektr signallarini qabul qilish va uzatish 
vazifalarini OSI modelining qaysi satxi bajaradi 
*Fizik satx 
542. 
Ma’lumotlarni uzatishning optimal marshrutlarini 
aniqlash vazifalarini OSI modelining qaysi satxi 
bajaradi 
*Tarmoq satxi 
543. 
Keltirilgan protokollarning qaysilari tarmoq satxi 
protokollariga mansub 
*IP, IPX 
544. 
Keltirilgan protokollarning qaysilari transport 
satxi protokollariga mansub 
*TCP,UDP 
545. 
OSI modelining fizik satxi qanday funktsiyalarni 
bajaradi 
*Elektr signallarini uzatish va qabul qilish 
546. 
OSI modelining amaliy satxi qanday 
funktsiyalarni bajaradi 
*Klient dasturlari bilan o’zaro muloqotda 
bo’lish 


547. 
Keltirilgan protokollarning qaysilari kanal satxi 
protokollariga mansub 
*Ethernet, FDDI 
548. 
Keltirilgan protokollarning qaysilari taqdimlash 
satxi protokollariga mansub 
*SNMP, Telnet 
549. 
Identifikatsiya, autentifikatsiya jarayonlaridan 
o‘tgan foydalanuvchi uchun tizimda bajarishi 
mumkin bo‘lgan amallarga ruxsat berish jarayoni 
bu... 
*Avtorizatsiya 
550. 
Autentifikatsiya faktorlari nechta 

551. 
Faqat foydalanuvchiga ma’lum va biror tizimda 
autentifikatsiya jarayonidan o‘tishni ta’minlovchi 
biror axborot nima 
Login 
552. 
Ko‘z pardasi, yuz tuzilishi, ovoz tembri- bular 
autentifikatsiyaning qaysi faktoriga mos belgilar? 
Biron nimaga egalik asosida 
553. 
barcha kabel va tarmoq tizimlari; tizim va 
kabellarni fizik nazoratlash; tizim va kabel uchun 
quvvat manbai; tizimni madadlash muhiti. Bular 
tarmoqning qaysi satxiga kiradi? 
*Fizik satx
554. 
Fizik xavfsizlikda Yong‘inga qarshi tizimlar 
necha turga bo‘linadi 
*2 
555. 
Avtorizatsiya tushunchasi odatda qaysi tushuncha 
bilan sinonim sifatida ham foydalanadi? 
*Foydalanishni boshqarish 
556. 
Foydalanishni boshqarish –bu...
Subyektni Subyektga ishlash qobilyatini 
aniqlashdir. 
557. 
Foydalanishni boshqarishda inson, dastur, jarayon 
va xokazolar nima vazifani bajaradi? 
Obyekt 
558. 
Foydalanishna boshqarishda ma’lumot , resurs, 
jarayon nima vazifani bajaradi ? 
*Obyekt 
559. 
Foydalanishna boshqarishning nechta usuli 
mavjud? 
*4 
560. 
Foydalanishni boshqarishning qaysi usulida 
tizimdagi shaxsiy Obyektlarni himoyalash uchun 
qo‘llaniladi 
ABAC 
561. 
Foydalanishni boshqarishning qaysi modelida 
Obyekt egasining o‘zi undan foydalanish 
huquqini va kirish turini o‘zi belgilaydi 
ABAC 
562. 
Foydalanishni boshqarishning qaysi usulida 
foydalanishlar Subyektlar va Obyektlarni 
klassifikatsiyalashga asosan boshqariladi. 
ABAC 
563. 
Foydalanishni boshqarishning mandatli modelida 
Obyektning xavfsizlik darajasi nimaga bog‘liq.. 
Tashkilotda Obyektning muhimlik darajasi 
bilan yoki yuzaga keladigan foyda miqdori 
bilan bilan xarakterlanadi 
564. 
MAC usuli bilan foydalanishni boshqarishda 
xavfsizlik markazlashgan holatda kim tomonidan 
amalga oshiriladi 
*xavfsizlik siyosati ma’muri 
565. 
Agar Subyektning xavfsizlik darajasida 
Obyektning xavfsizlik darajasi mavjud bo‘lsa, u 
holda uchun qanday amalga ruxsat beriladi 
Yozish
566. 
Agar Subyektning xavfsizlik darajasi Obyektning 
xavfsizlik darajasida bo‘lsa, u holda qanday 
amalga ruxsat beriladi. 
*Yozish


567. 
Foydalanishni boshqarishning qaysi modelida har 
bir Obyekt uchun har bir foydalanuvchini 
foydalanish ruxsatini belgilash o‘rniga, rol uchun 
Obyektlardan foydalanish ruxsati ko‘rsatiladi? 
ABAC 
568. 
Rol tushunchasiga ta’rif bering.
*Muayyan faoliyat turi bilan bog‘liq 
harakatlar va majburiyatlar to‘plami sifatida 
belgilanishi mumkin 
569. 
Foydalanishni boshqarishning qaysi usuli - 
Obyektlar va Subyektlarning atributlari, ular bilan 
mumkin bo‘lgan amallar va so‘rovlarga mos 
keladigan muhit uchun qoidalarni tahlil qilish 
asosida foydalanishlarni boshqaradi. 
*ABAC 
570. 
XACML foydalanishni boshqarishni qaysi 
usulining standarti? 
*ABAC 
571. 
Biometrik autentifikatsiyalash usullari an’anaviy 
usullarga nisbatan avfzalliklari qaysi javobda 
to‘g‘ri ko‘rsatilgan? 
*barchasi
572. 
Axborotning kriptografik himoya vositalari necha 
turda? 

573. 
Dasturiy shifrlash vositalari necha turga bo‘linadi 
*4 
574. 
Diskni shifrlash nima uchun amalga oshiriladi? 
*Ma’lumotni saqlash vositalarida saqlangan 
ma’lumot konfidensialligini ta’minlash uchun 
amalga oshiriladi 
575. 
Ma’lumotlarni yo‘q qilish odatda necha hil 
usulidan foydalaniladi? 

576. 
Kompyuter tarmoqlari bu – 
*Bir biriga osonlik bilan ma’lumot va 
resurslarni taqsimlash uchun ulangan 
kompyuterlar guruhi 
577. 
Tarmoq modeli –bu.. ikki
Matematik modellar to‘plami 
578. 
OSI modelida nechta tarmoq satxi bor 
*7 
579. 
OSI modeli 7 satxi bu 
*Ilova 
580. 
OSI modeli 1 satxi bu 
Ilova 
581. 
OSI modeli 2 satxi bu 
Ilova 
582. 
TCP/IP modelida nechta satx mavjud 
*4 
583. 
Qanday tarmoq qisqa masofalarda qurilmalar 
o‘rtasid a ma’lumot almashinish imkoniyatini 
taqdim etadi? 
Lokal 
584. 
Tarmoq kartasi bu...
*Hisoblash qurilmasining ajralmas qismi 
bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
585. 
Switch bu...
Hisoblash qurilmasining ajralmas qismi 
bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
586. 
Hab bu...
Hisoblash qurilmasining ajralmas qismi 
bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
587. 
Tarmoq repiteri bu...
Hisoblash qurilmasining ajralmas qismi 
bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 


588. 
Qanday tizim host nomlari va internet nomlarini 
IP manzillarga o‘zgartirish yoki teskarisini 
amalga oshiradi. 
*DNS tizimlari 
589. 
….. protokoli ulanishga asoslangan protokol 
bo‘lib, internet orqali ma’lumotlarni 
almashinuvchi turli ilovalar uchun tarmoq 
ulanishlarini sozlashga yordam beradi. 
*TCP 
590. 
…. protokolidan odatda o‘yin va video ilovalar 
tomonidan keng foydalaniladi. 
*UDP 
591. 
Qaysi protokol ma’lumotni yuborishdan oldin 
aloqa o‘rnatish uchun zarur bo‘lgan manzil 
ma’lumotlari bilan ta’minlaydi. 
TCP 
592. 
Tarmoq taxdidlari necha turga bo‘linadi 

593. 
Qanday xujum asosiy hujumlarni oson amalga 
oshirish uchun tashkilot va tarmoq haqidagi 
axborotni to‘plashni maqsad qiladi; 
*Razvedka hujumlari 
594. 
Qanday xujum hujumchi turli texnologiyalardan
foydalangan holda tarmoqqa kirishga harakat 
qiladi 
Razvedka hujumlari 
595. 
Qanday xujum da hujumchi mijozlarga, 
foydalanuvchilaga va tashkilotlarda mavjud 
bo‘lgan biror xizmatni cheklashga urinadi; 
Razvedka hujumlari 
596. 
Qanday xujumdp zararli hujumlar tizim yoki 
tarmoqqa bevosita va bilvosita ta’sir qiladi; 
Razvedka hujumlari 
597. 
RSA elektron raqamli imzo algoritmidagi ochiq 
kalit e qanday shartni qanoatlantirishi shart? 
*e soni Eyler funksiyasi -
bilan o‘zaro 
tub 
598. 
RSA elektron raqamli imzo algoritmidagi yopiq 
kalit
d qanday hisoblanadi? Bu yerda p va q tub 
sonlar,n=pq,
- Eyler funksiyasi,e-ochiq 
kalit 

599. 
Elektron raqamli imzo algoritmi qanday 
bosqichlardan iborat bo‘ladi? 
*Imzo qo‘yish va imzoni tekshirishdan 
600. 
Imzoni haqiqiyligini tekshirish qaysi kalit 
yordamida amalga oshiriladi? 
*Imzo muallifining ochiq kaliti yordamida 
601. 

Download 1,84 Mb.
1   2   3   4




Download 1,84 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?

Download 1,84 Mb.
Pdf ko'rish