p va q –sonlarning ko‘paytmasini ifodalovchi
sonning spektoriga teng;
317.
DES algoritmi akslantirishlari raundlari soni
qancha?
16;
318.
DES algoritmi shifrlash blokining chap va o‘ng
qism bloklarining o‘lchami qancha?
CHap qism blok 32 bit, o‘ng qism blok 32 bit;
319.
Simmetrik va asimmetrik shifrlash
algoritmlarining qanday mohiyatan farqli
tomonlari bor?
SHifrlash va deshifrlash jarayonlari uchun
kalitlarni generatsiya qilish qoidalariga ko‘ra
farqlanadi
320.
19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan
sonlar soni nechta?
18 ta
321.
10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan
sonlar soni nechta?
4 ta
322.
Eyler funsiyasida
𝜙(1) qiymati nimaga teng?
0
323.
Eyler funksiyasida 60 sonining qiymatini toping.
59
324.
Eyler funksiyasi yordamida 1811 sonining
qiymatini toping.
1810
325.
97 tub sonmi?
Tub
326.
Quyidagi modulli ifodani qiymatini toping (148 +
14432) mod 256.
244
327.
Quyidagi sonlarning eng katta umumiy
bo’luvchilarini toping. 88 i 220
44
328.
Quyidagi ifodani qiymatini toping. -17mod11
5
329.
2 soniga 10 modul bo’yicha teskari sonni toping.
Ø
330.
Tashkilotning maqsadlari va vazifalari hamda
xavfsizlikni ta’minlash sohasidagi tadbirlar
tavsiflanadigan yuqori darajadagi reja nima?
Kiberxavfsizlik siyosati
331.
Kiberxavfsizlik siyosati tashkilotda nimani
ta’minlaydi?
tashkilot masalalarini yechish himoyasini
yoki ish jarayoni himoyasini ta’minlaydi
332.
Kiberxavfsizlikni ta’minlash masalalari bo’yicha
xavfsizlik siyosati shablonlarini ishlab chiqadigan
yetakchi tashkilotni aniqlang
SANS (System Administration Networking
and Security)
333.
Korxonaning davomli muvaffaqiyat bilan faoliyat
yuritishini ta’minlashga mo’ljallangan
strukturalangan va o’zaro bog’langan harakatlar
to’plami- …
Strategiya
334.
Tahdidlarning muvaffaqiyatli amalga oshirilishiga
imkon beruvchi har qanday omil – bu …
Zaiflik
335.
ISO/IEC 27002:2005 – ….
Axborot texnologiyasi. Xavfsizlikni
ta’minlash metodlari. Axborot xavfsizligini
boshqarishning amaliy qoidalari
336.
O’zDStISO/IEC 27005:2013 – ….
Axborot texnologiyasi. Xavfsizlikni
ta’minlash usullari. Axborot xavfsizligi
risklarini boshqarish
337.
Axborot xavfsizligi arxitekturasining nechta satxi
bor?
3
338.
Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida
axborot xavfsizligini ta’minlash to’g’risida Nizom
- Xujjat raqamini toping
RH 45-215:2009
339.
Davlat hokimiyati va boshqaruv organlarining
axborot xavfsizligini ta’minlash dasturini ishlab
chiqish tartibi - Xujjat raqamini toping
RH 45-185:2011
340.
Davlat organlari saytlarini joylashtirish uchun
provayderlar serverlari va texnik maydonlarning
axborot xavfsizligini ta’minlash darajasini
aniqlash tartibi - Xujjat raqamini toping
RH 45-193:2007
341.
Aloqa va axborotlashtirish sohasida axborot
xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini
toping
TSt 45-010:2010
342.
Quyidagilardan qaysi standart aloqa va
axborotlashtirish sohasida axborot xavfsizligidagi
asosiy atama va ta’riflarni belgilaydi?
TSt 45-010:2010
343.
Sub’ekt identifikatorini tizimga yoki talab qilgan
sub’ektga taqdim qilish jarayoni nima?
Identifikatsiya
344.
Foydalanuvchini (yoki biror tomonni) tizimdan
foydalanish uchun ruxsati mavjudligini aniqlash
jarayoni nima?
Autentifikatsiya
345.
Identifikatsiya va autentifikatsiyadan o’tgan
foydalanuvchilarga tizimda bajarishi mumkin
bo’lgan amallarga ruxsat berish jarayoni – nima
deyiladi?
Avtorizatsiya
346.
Identifikatsiya nima?
Sub’ekt identifikatorini tizimga yoki talab
qilgan sub’ektga taqdim qilish jarayoni
347.
Autentifikatsiya nima?
Foydalanuvchini (yoki biror tomonni)
tizimdan foydalanish uchun ruxsati
mavjudligini aniqlash jarayoni
348.
Avtorizatsiya nima?
Identifikatsiya va autentifikatsiyadan o’tgan
foydalanuvchilarga tizimda bajarishi mumkin
bo’lgan amallarga ruxsat berish jarayoni
349.
... - Faqat foydalanuvchiga ma’lum va biror
tizimda autentifikatsiya jarayonidan o’tishni
ta’minlovchi biror axborot
Parol
350.
Smart karta o’lchamidagi, kichik xajmdagi xotira
va xisoblash imkoniyatiga ega bo’lgan, o’zida
parol yoki kalitni saqlovchi qurilma nima deb
ataladi?
Token, Smartkarta
351.
Smarkarta nima asosida autentifikatsiyalaydi?
Something you have
352.
Faqat bir marta foydalaniluvchi, xar bir sessiya
uchun o’zgarib turadigan parol nima deyiladi?
One-time password (OTP)
353.
Foydalanuvchining tarmoqdagi harakatini, shu
jumladan, uning resurslardan foydalanishga
urinishini qayd etish nima deb ataladi?
Ma’murlash
354.
Amaldagi qonunchilikka mos ravishda texnik,
dasturiy va dasturiy-texnik vositalar yordamida
axborot xavfsizligining nokriptografik usullari
bilan ta’minlashni inobatga oluvchi axborot
himoyasi nima?
Axborotning texnik himoyasi
355.
Nazorat hududi – bu ...
Qo’riqlanuvchi soha bo’lib, uning ichida
kommunikatsiya qurilmalari hamda axborot
tarmog’ining lokal tarkibiy qurilmalarini
birlashtiruvchi barcha nuqtalar joylashadi
356.
Texnik himoya vositalari – bu ...
Texnik qurilmalar, komplekslar yoki tizimlar
yordamida ob’ektni himoyalashdir
357.
Bu axborotni tutib olish qurilmasi bo’lib, ularda
uzatuvchi qurilma sifatida kontaktli
mikrofonlardan foydalaniladi
Stetoskoplar
358.
Xesh funktsiya to’g’ri ko’rsatilgan javobni
aniqlang.
MD5
359.
MD5, SHA1, Tiger xesh funktsiyalari uchun blok
uzunligi necha baytga teng?
64 bayt
360.
Sub’ektni ob’ektga ishlash qobilyatini aniqlash –
nima?
Foydalanishni boshqarish
361.
Foydalanishni boshqarishda sub’ekt bu - ....
Inson, dastur, jarayon
362.
Foydalanishni boshqarishning qaysi usuli
tizimdagi shaxsiy ob’ektlarni ximoyalash uchun
qo’llaniladi?
Discretionary access control DAC
363.
Foydalanishni boshqarishning qaysi usulidan
asosan operatsion tizimlarda qo’llaniladi?
Discretionary access control DAC
364.
Foydalanishni boshqarishning qaysi usulida
foydalanishlar sub’ektlar va ob’ektlarni
klassifikatsiyalashga asosan boshqariladi?
Mandatory access control MAC
365.
Foydalanishni boshqarishning qaysi usulida
xavfsizlik markazlashgan tarzda xavfsizlik
siyosati m’muri tomonidan amalga oshiriladi?
Mandatory access control MAC
366.
Foydalanishni boshqarishning qaysi usulida xar
bir foydalanuvchini foydalanish ruxsatini
belgilash o’rniga rol uchun ob’ektlardan
foydalanish ruxsatini ko’rsatish yetarli bo’ladi?
Role-based access control RBAC
367.
Foydalanishni boshqarishning qaysi usulida
sub’ekt va ob’ektlarga tegishli xuquqlarni
ma’murlash oson kechadi?
Role-based access control RBAC
368.
Firibgarlikni oldini olish uchun bir shaxs
tomonidan ko’plab vazifalarni bajarishga ruxsat
bermaslik zarur. Bu muammo foydalanishni
boshqarishni qaysi usulida bartaraf etiladi?
Role-based access control RBAC
369.
Ob’ekt va sub’ektlarning attributlari, ular bilan
mumkin bo’lgan amallar va so’rovlarga mos
keladigan muxit uchun qoidalarni taxlil qilish
asosida foydalanishni boshqarish - ....
Attribute based access control ABAC
370.
Attribute based access control ABAC usuli
attributlari qaysilar?
Foydalanuvchi attributlari, Resurs attributlari,
Ob’ekt va muxit attributlari
371.
Foydalanishni boshqarishning qaysi usulida
ruxsatlar va xarakatni kim bajarayotganligi
to’g’risidagi xolatlar “agar, u xolda” buyrug’idan
tashkil topgan qoidalarga asoslanadi?
Attribute based access control ABAC
372.
XASML standarti foydalanishni boshqarishning
qaysi usulida qo’llaniladi?
Attribute based access control ABAC
373.
XASML standartida qoida nima?
Maqsad, ta’sir, shart, majburiyat va
maslaxatlar
374.
XASML standartida maqsad nima?
Sub’ekt ob’ekt ustida nima xarakat qilishi
375.
Lampsonning foydalanishni boshqarish matritsasi
nimalardan tashkil topgan?
Imtiyozlar ro’yxati
376.
Access control list va Capability list bu nimaning
asosiy elementi xisoblanadi?
Lampson matritsasining
377.
Lampson matritsasining satrlarida nima
ifodalanadi?
Sub’ektlar
378.
Foydalanishni boshqarishning mantiqiy vositalari
infratuzilma va uning ichidagi tizimlarda ... uchun
foydalaniladi.
Mandat, Tasdiqlash, Avtorizatsiya
379.
SHaxsiy simsiz tarmoq standartini aniqlang.
Bluetooth, IEEE 802.15, IRDA
380.
Lokal simsiz tarmoq standartini aniqlang.
IEEE 802.11, Wi-Fi, HiperLAN
381.
Regional simsiz tarmoq standartini aniqlang.
IEEE 802.16, WiMAX
382.
Global simsiz tarmoq standartini aniqlang.
CDPD, 2G, 2.5G, 3G, 4G, 5G
383.
Bluetooth, IEEE 802.15, IRDA standartida
ishlovchi simsiz tarmoq turini aniqlang.
SHaxsiy simsiz tarmoq
384.
IEEE 802.11, Wi-Fi, HiperLAN standartida
ishlovchi simsiz tarmoq turini aniqlang.
Lokal simsiz tarmoq
385.
IEEE 802.16, WiMAX standartida ishlovchi
simsiz tarmoq turini aniqlang.
Regional simsiz tarmoq
386.
CDPD, 2G, 2.5G, 3G, 4G, 5G standartida
ishlovchi simsiz tarmoq turini aniqlang.
Global simsiz tarmoq
387.
Bluetooth qanday chastota oralig’ida ishlaydi?
2.4-2.485 Ggts
388.
Wi-Fi qanday chastota oralig’ida ishlaydi?
2.4-5 Ggts
389.
WiMax tarmog’ining tezligi qancha?
1 Gbit/sekund
390.
Quyidagilardan qaysi biri MITM xujumiga
tegishli xatti-xarakat ximoblanadi?
Aloqa seansini konfidentsialligini va
yaxlitligini buzish
391.
WiMAX tarmoq arxitekturasi nechta tashkil
etuvchidan iborat?
5
392.
WiMAX tarmoq arxitekturasi qaysi tashkil
etuvchidan iborat?
Base station, Subscriber station, Mobile
station, Relay station, Operator network
393.
GSM raqamli mobil telefonlarining nechanchi
avlodi uchun ishlab chiqilgan protokol?
Ikkinchi avlodi
394.
GSM standarti qaysi tashkilot tomonidan ishlab
chiqilgan?
European telecommunications standards
institute
395.
.... – o’zida IMSI raqamini, autentifikatsiyalash
kaliti, foydalanuvchi ma’lumoti va xavfsizlik
algoritmlarini saqlaydi.
Sim karta
396.
Rutoken S qurilmasining og’irligi qancha?
6.3 gramm
397.
True Crypt dasturi qaysi algoritmlardan
foydalanib shifrlaydi?
AES, Serpent, Twofish
398.
Ma’lumotni saqlash vositalarida saqlangan
ma’lumot konfidentsialligini aniqlash qaysi
dasturiy shifrlash vositalarining vazifasi?
Disc encryption software
399.
BestCrypt dasturi qaysi algoritmlardan foydalanib
shifrlaydi?
AES, Serpent, Twofish
400.
AxCrypt dasturi qaysi algoritmlardan foydalanib
shifrlaydi?
AES-256
401.
Qog’oz ko’rinishidagi axborotlarni yo’q qilish
qurilmasining nomini kiriting.
Shreder
402.
Ma’lumotlarni bloklarga bo’lib, bir qancha
(kamida ikkita) qattiq diskda rezerv nusxasini
yozish qaysi texnologiya?
RAID 0
403.
Qaysi texnologiyada ma’lumotni ko’plab
nusxalari bir vaqtda bir necha disklarga yoziladi?
RAID 1
404.
Qaysi texnologiyada ma’lumotlarni bir necha
disklarda bayt satxida ajratilgan xolda yoziladi?
RAID 3
405.
Qaysi texnologiyada ma’lumotlarni bir necha
disklarda bayt satxida ajratilgan xolda yoziladi va
nazorat bitlari ham ular ichida taqsimlanadi?
RAID 5
406.
Disk zararlanganda “qaynoq almashtirish”
yordamida uni almashtirish mumkin. Bu xususiyat
qaysi texnologiyaga tegishli?
RAID 50
407.
Zaxiralashning qanday turlari mavjud?
To’liq, o’sib boruvchi, differentsial
408.
IOS, Android, USB xotiralardan ma’lumotlarni
tiklash uchun qaysi dasturdan foydalaniladi?
EASEUS Data recovery wizard
409.
Foydalanuvchi ma’lumotlarini qo’lga kirituvchi
va uni xujumchiga yuboruvchi dasturiy kod nima?
Spyware
410.
Operatsion tizim tomonidan aniqlanmasligi uchun
ma’lum xarakatlarni yashirish nima deyiladi?
Rootkits
411.
Qurbon kompyuterda mavjud qimmatli fayllarni
shifrlaydi yoki qulflab qo’yib to’lov amalga
oshirishni talab qiladi. Bu qaysi zararli dastur?
Ransomware
412.
Quyidagilardan o’zidan ko’payishi yo’q
bo’lganlarini belgilang.
Mantiqiy bomba, Troyan oti, Backdoors
413.
Viruslar resurslardan foydalanish usuliga ko’ra
qanday turlarga bo’linadi?
Virus parazitlar, virus chervlar
414.
Viruslar zararlangan ob’ektlar turiga ko’ra qanday
turlarga bo’linadi?
Dasturiy, yuklanuvchi, makroviruslar, ko’p
platformali
415.
Viruslar faollashish printsipiga ko’ra qanday
turlarga bo’linadi?
Rezident, norezident
416.
Viruslar dastur kodini tashkil qilish yondoshuviga
ko’ra qanday turlarga bo’linadi?
SHifrlangan, shifrlanmagan, polimorf
417.
Dastlabki virus nechanchi yilda yaratilgan?
1988
418.
ILOVEYOU virusi keltirgan zarar qancha?
10 mlrd. Dollar
419.
CodeRed virusi keltirgan zarar qancha?
2 mlrd. Dollar
420.
Melissa virusi keltirgan zarar qancha?
80 million dollar
421.
NetSky virusi keltirgan zarar qancha?
18 mlrd. Dollar
422.
MyDoom virusi keltirgan zarar qancha?
38 mlrd. Dollar
423.
Risk monitoring ….. ni paydo bo’lish
imkoniyatini aniqlaydi.
Yangi risklar
424.
….. riskni tutuvchi mos nazorat usuli amalga
oshirilganligini kafolatlaydi.
Risk monitoring
425.
Axborot xavfsizligi siyoatining necha hil turi bor? 3
426.
Internetdan foydalanish siyosatining nechta turi
mavjud?
4
427.
Nomuntazam siyosat (Promiscuous Policy) nima?
Tizim resurslaridan foydalanishda hech
qanday cheklovlar qo’ymaydi
428.
Paranoid siyosati (Paranoid Policy) – bu ….
Hamma narsa ta’qiqlanadi
429.
Ruxsat berishga asoslangan siyosat (Permissive
Policy) – bu …
Faqat ma’lum hizmatlar/hujumlar/harakatlar
bloklanadi
430.
Ehtiyotkorlik siyosati (Prudent Policy) – bu ….
Barcha hizmatlar blokirovka qilingandan
so’ng bog’lanadi
431.
Tizim resurslaridan foydalanishda hech qanday
cheklovlar qo’ymaydi. Bu qaysi xavfsizlik
siyosatiga hos?
Nomuntazam siyosat (Promiscuous Policy)
432.
Barcha hizmatlar blokirovka qilingandan so’ng
bog’lanadi. Bu qaysi xavfsizlik siyosatiga hos?
Ehtiyotkorlik siyosati (Prudent Policy)
433.
Faqat ma’lum hizmatlar/hujumlar/harakatlar
bloklanadi. Bu qaysi xavfsizlik siyosatiga hos?
Ruxsat berishga asoslangan siyosat
(Permissive Policy)
434.
Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik
siyosatiga hos?
Paranoid siyosati (Paranoid Policy)
435.
Tizim arxitekturasining turlari nechta?
5
436.
Internet, havo hujumidan mudofaa, transport
tizimlari qaysi tizim arxitekturasiga xos?
Hamkorlik tizimlari arxitekturasi
437.
Cloud computing texnologiyasining nechta asosiy
turi mavjud?
3
438.
Raqamli soatlar qaysi texnologiyaga tegishli?
O’rnatilgan tizimlar (Embedde systems)
439.
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. *Axborot xavfsizligi, Iqtisodiy xavfsizlik,
Mudofaa xavfsizligi, Ijtimoiy xavfsizlik,
Ekologik xavfsizlik
440.
Axborot xavfsizligining asosiy maqsadlaridan
biri- bu…
*Axborotlarni o’g’irlanishini, yo’qolishini,
soxtalashtirilishini oldini olish
441.
Konfidentsiallikga to’g’ri ta`rif keltiring.
*axborot inshonchliligi, tarqatilishi mumkin
emasligi, maxfiyligi kafolati;
442.
Yaxlitlikni buzilishi bu - …
*Soxtalashtirish va o’zgartirish
443.
... axborotni himoyalash tizimi deyiladi.
*Axborotning zaif tomonlarini kamaytiruvchi
axborotga ruxsat etilmagan kirishga, uning
chiqib ketishiga va yo’qotilishiga to’sqinlik
qiluvchi tashkiliy, texnik, dasturiy,
texnologik va boshqa vosita, usul va
choralarning kompleksi
444.
Kompyuter virusi nima?
*maxsus yozilgan va zararli dastur
445.
Axborotni himoyalash uchun ... usullari
qo’llaniladi.
*kodlashtirish, kriptografiya, stegonografiya
446.
Stenografiya ma’nosi...
*sirli yozuv
447.
Kriptografiyaning asosiy maqsadi...
*maxfiylik, yaxlitlilikni ta`minlash
448.
SMTP - Simple Mail Transfer protokol nima?
*elektron pochta protokoli
449.
SKIP protokoli...
*Internet protokollari uchun
kriptokalitlarning oddiy boshqaruvi
450.
Kompyuter tarmog’ining asosiy komponentlariga
nisbatan xavf-xatarlar…
*uzilish, tutib qolish, o’zgartirish,
soxtalashtirish
451.
...ma`lumotlar oqimini passiv hujumlardan
himoya qilishga xizmat qiladi.
*konfidentsiallik
452.
Foydalanish huquqini cheklovchi matritsa modeli
bu...
*Bella La-Padulla modeli
453.
Kompyuter tarmoqlarida tarmoqning
uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi
standartlar yordamida amalga oshiriladi?
*TCP/IP, X.25 protokollar
454.
Himoya tizimi kompleksligiga nimalar orqali
erishiladi?
*Xuquqiy tashkiliy, muhandis, texnik va
dasturiy matematik elementlarning
mavjudligi orqali
455.
Kalit – bu …
*Matnni shifrlash va shifrini ochish uchun
kerakli axborot
456.
Qo’yish, o’rin almashtirish, gammalash
kriptografiyaning qaysi turiga bog’liq?
*simmetrik kriptotizimlar
457.
Autentifikatsiya nima?
*Ma`lum qilingan foydalanuvchi, jarayon
yoki qurilmaning haqiqiy ekanligini
tekshirish muolajasi
458.
Identifikatsiya bu- …
*Foydalanuvchini uning identifikatori (nomi)
bo’yicha aniqlash jarayoni
459.
O’rin almashtirish shifri bu - …
*Murakkab bo’lmagan kriptografik
akslantirish
460.
Simmetrik kalitli shifrlash tizimi necha turga
bo’linadi.
*2 turga
461.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan
axborot almashinish jarayonidir bular …
*hosil qilish, yig’ish, taqsimlash
462.
Kriptologiya -
*axborotni qayta akslantirib himoyalash
muammosi bilan shug’ullanadi
463.
Kriptografiyada alifbo –
*axborot belgilarini kodlash uchun
foydalaniladigan chekli to’plam
464.
Simmetrik kriptotizimlarda ... jumlani davom
ettiring
*shifrlash va shifrni ochish uchun bitta va
aynan shu kalitdan foydalaniladi
465.
Kriptobardoshlilik deb …
*kalitlarni bilmasdan shifrni ochishga
bardoshlilikni aniqlovchi shifrlash tavsifi
466.
Elektron raqamli imzo deb –
*xabar muallifi va tarkibini aniqlash
maqsadida shifrmatnga qo’shilgan
qo’shimcha
467.
Kriptografiya –
*axborotni qayta akslantirishning matematik
usullarini izlaydi va tadqiq qiladi
468.
Kriptografiyada matn –
*alifbo elementlarining tartiblangan to’plami
469.
Kriptoanaliz –
*kalitlarni bilmasdan shifrni ochishga
bardoshlilikni aniqlovchi shifrlash tavsifi
470.
Shifrlash –
*akslantirish jarayoni: ochiq matn deb
nomlanadigan matn shifrmatnga
almashtiriladi
471.
Kalit taqsimlashda ko’proq nimalarga e`tibor
beriladi?
*Tez, aniq va maxfiyligiga
472.
Faol hujum turi deb…
*Maxfiy uzatish jarayonini uzib qo’yish,
modifikatsiyalash, qalbaki shifr ma`lumotlar
tayyorlash harakatlaridan iborat jarayon
473.
Blokli shifrlash-
*shifrlanadigan matn blokiga qo’llaniladigan
asosiy akslantirish
474.
Simmetrik kriptotizmning uzluksiz tizimida …
*ochiq matnning har bir harfi va simvoli
alohida shifrlanadi
475.
Kripto tizimga qo’yiladigan umumiy talablardan
biri
*shifr matn uzunligi ochiq matn uzunligiga
teng bo’lishi kerak
476.
Berilgan ta`riflardan qaysi biri asimmetrik
tizimlarga xos?
*Asimmetrik kriptotizimlarda k1≠k2 bo’lib,
k1 ochiq kalit, k2 yopiq kalit deb yuritiladi,
k1 bilan axborot shifrlanadi, k2 bilan esa
deshifrlanadi
477.
Yetarlicha kriptoturg’unlikka ega, dastlabki matn
simvollarini almashtirish uchun bir necha
alfavitdan foydalanishga asoslangan almashtirish
usulini belgilang
*Vijener matritsasi, Sezar usuli
478.
Akslantirish tushunchasi deb nimaga aytiladi?
*1-to’plamli elementlariga 2-to’plam
elementalriga mos bo’lishiga
479.
Simmetrik guruh deb nimaga aytiladi?
*O’rin almashtirish va joylashtirish
480.
Qo’yish, o’rin almashtirish, gammalash
kriptografiyaning qaysi turiga bog’liq?
*simmetrik kriptosistemalar
481.
Xavfli viruslar bu - …
*kompyuter ishlashida jiddiy nuqsonlarga
sabab bo’luvchi viruslar
482.
Mantiqiy bomba – bu …
*Ma`lum sharoitlarda zarar keltiruvchi
harakatlarni bajaruvchi dastur yoki uning
alohida modullari
483.
Elektron raqamli imzo tizimi qanday muolajalarni
amalga oshiradi?
*raqamli imzoni shakllantirish va tekshirish
muolajasi
484.
Shifrlashning kombinatsiyalangan usulida qanday
kriptotizimlarning kriptografik kalitlaridan
foydalaniladi?
*Simmetrik va assimetrik
485.
Axborot himoyasi nuqtai nazaridan kompyuter
tarmoqlarini nechta turga ajratish mumkin?
*Korporativ va umumfoydalanuvchi
486.
Elektromagnit nurlanish va ta`sirlanishlardan
himoyalanish usullari nechta turga bo’linadi?
*Sust va faol
487.
Internetda elektron pochta bilan ishlash uchun
TCP/IPga asoslangan qaysi protokoldan
foydalaniladi?
*SMTP, POP yoki IMAR
488.
Axborot resursi – bu?
*axborot tizimi tarkibidagi elektron shakldagi
axborot, ma`lumotlar banki, ma`lumotlar
bazasi
489.
Shaxsning, o’zini axborot kommunikatsiya
tizimiga tanishtirish jarayonida qo’llaniladigan
belgilar ketma-ketligi bo’lib, axborot
kommunikatsiya tizimidan foydalanish huquqiga
ega bo’lish uchun foydalaniluvchining maxfiy
bo’lmagan qayd yozuvi – bu?
*login
490.
Uning egasi haqiqiyligini aniqlash jarayonida
tekshiruv axboroti sifatida ishlatiladigan belgilar
ketma-ketligi (maxfiy so’z) – bu?
*parol
491.
Identifikatsiya jarayoni qanday jarayon?
* axborot tizimlari obyekt va subhektlariga
uni tanish uchun nomlar (identifikator) berish
va berilgan nom bo’yicha solishtirib uni
aniqlash jarayoni
492.
Autentifikatsiya jarayoni qanday jarayon?
*obyekt yoki subhektni unga berilgan
identifikatorga mosligini tekshirish va
belgilar ketmaketligidan iborat maxfiy kodini
tekshirish orqali aslligini aniqlash
493.
Avtorizatsiya jarayoni qanday jarayon?
*foydalanuvchining resursdan foydalanish
huquqlari va ruxsatlarini tekshirish jarayoni
494.
Ro’yxatdan o’tish bu?
*foydalanuvchilarni ro’yxatga olish va ularga
dasturlar va ma`lumotlarni ishlatishga huquq
berish jarayoni
495.
Axborot qanday sifatlarga ega bo’lishi kerak?
*ishonchli, qimmatli va to’liq
496.
Axborotning eng kichik o’lchov birligi nima?
*bit
497.
Elektron hujjatning rekvizitlari nechta qismdan
iborat?
*4
498.
Axborotlarni saqlovchi va tashuvchi vositalar
qaysilar?
*fleshka, CD va DVD disklar
499.
Imzo bu nima ?
*hujjatning haqiqiyligini va yuborgan fizik
shaxsga tegishli ekanligini tasdiqlaydigan
insonning fiziologik xususiyati.
500.
Muhr bu nima?
*hujjatning haqiqiyligini va biror bir yuridik
shaxsga tegishli ekanligini tasdiqlovchi
isbotdir
501.
DSA – nima
*Raqamli imzo algoritmi
502.
El Gamal algoritmi qanday algoritm
*Shifrlash algoritmi va raqamli imzo
algoritmi
503.
Sezarning shifrlash sistemasining kamchiligi
*Harflarning so’zlarda kelish chastotasini
yashirmaydi
504.
Axborot xavfsizligi va xavfsizlik san’ati haqidagi
fan …. deyiladi?
*Kriptografiya
505.
Tekstni boshqa tekst ichida ma’nosini yashirib
keltirish bu -
*steganografiya
506.
Shifrtekstni ochiq tekstga akslantirish jarayoni
nima deb ataladi?
*Deshifrlash
507.
…… – hisoblashga asoslangan bilim sohasi
bo‘lib,
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni
kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan.
*Kiberxavfsizlik
508.
Risk
*Potensial foyda yoki zarar
509.
Tahdid nima?
*Tashkilotga zarar yetkazishi mumkin
bo‘lgan istalmagan hodisa.
510.
Kodlash nima?
*Ma’lumotni osongina qaytarish uchun
hammaga
ochiq bo‘lgan sxema yordamida
ma’lumotlarni boshqa formatga
o‘zgartirishdir
511.
Shifrlash nima?
Ma’lumotni osongina qaytarish uchun
hammaga
ochiq bo‘lgan sxema yordamida
ma’lumotlarni boshqa formatga
o‘zgartirishdir
512.
Axborotni shifrni ochish (deshifrlash) bilan
qaysi fan shug’ullanadi
Kriptoanaliz
513.
Qaysi juftlik RSA algoritmining ochiq va yopiq
kalitlarini ifodalaydi
{d, e} – ochiq, {e, n} – yopiq;
514.
Zamonaviy kriptografiya qanday bo’limlardan
iborat?
Electron raqamli imzo; kalitlarni boshqarish
515.
Kriptografik usullardan foydalanishning asosiy
yo’nalishlari nimalardan iborat?
uzatiliyotgan xabarlarni haqiqiyligini aniqlash
516.
Shifr nima?
* Shifrlash va deshifrlashda foydalaniladigan
matematik funktsiyadan iborat bo’lgan
krptografik algoritm
517.
Ochiq kalitli kriptotizimlarning mohiyati nimadan
iborat?
*Ochiq kalitli kriptotizimlarda bir-biri bilan
matematik bog’langan 2 ta – ochiq va yopiq
kalitlardan foydalaniladi
518.
Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash birinchi navbatda axborotni
bloklarga bo’lishning imkoni bo’lmagan
hollarda zarur,
Qandaydir ma’lumotlar oqimini har bir
belgisini shifrlab, boshqa belgilarini
kutmasdan kerakli joyga jo’natish uchun
oqimli shifrlash zarur, Oqimli shifrlash
algoritmlari ma’lumotlarnbi bitlar yoki
belgilar bo’yicha shifrlaydi
519.
Simmetrik algoritmlarni xavfsizligini
ta’minlovchi omillarni ko’rsating.
*uzatilayotgan shifrlangan xabarni kalitsiz
ochish mumkin bo’lmasligi uchun algoritm
yetarli darajada bardoshli bo’lishi lozim,
uzatilayotgan xabarni xavfsizligi algoritmni
maxfiyligiga emas, balki kalitni maxfiyligiga
bog’liq bo’lishi lozim,
520.
Kriptotizim qaysi komponentlardan iborat?
*ochiq matnlar fazosi M, Kalitlar fazosi K,
Shifrmatnlar fazosi C, Ek : M
C (shifrlash
uchun) va Dk: C
M (deshifrlash uchun)
funktsiyalar
521.
Asimmetrik kriptotizimlar qanday maqsadlarda
ishlatiladi?
*shifrlash, deshifrlash, ERI yaratish va
tekshirish, kalitlar almashish uchun
522.
Kriptografik elektron raqamli imzolarda qaysi
kalitlar ma’lumotni yaxlitligini ta’minlashda
ishlatiladi.
*ochiq kalitlar
523.
Xesh-funktsiyani natijasi …
Kiruvchi xabar uzunligidan uzun xabar
524.
RSA algoritmi qanday jarayonlardan tashkil
topgan
*Kalitni generatsiyalash; Shifrlash;
Deshifrlash.
525.
Ma’lumotlar butunligi qanday algritmlar orqali
amalga oshiriladi
*Xesh funksiyalar
526.
To’rtta bir-biri bilan bog’langan bog’lamlar
strukturasi (kvadrat shaklida) qaysi topologiya
turiga mansub
*Xalqa
527.
Qaysi topologiya birgalikda foydalanilmaydigan
muhitni qo’llamasligi mumkin?
*to’liq bog’lanishli
528.
Kompyuterning tashqi interfeysi deganda nima
tushuniladi?
*kompyuter bilan tashqi qurilmani bog’lovchi
simlar va ular orqali axborot almashinish
qoidalari to’plamlari
529.
Lokal tarmoqlarda keng tarqalgan topologiya turi
qaysi?
*Yulduz
530.
Ethernet kontsentratori qanday vazifani bajaradi
*kompyuterdan kelayotgan axborotni qolgan
barcha kompyuterga yo’naltirib beradi
531.
OSI modelida nechta satx mavjud
*7
532.
OSI modelining to’rtinchi satxi qanday nomlanadi *Transport satxi
533.
OSI modelining beshinchi satxi qanday
nomlanadi
*Seanslar satxi
534.
OSI modelining birinchi satxi qanday nomlanadi
*Fizik satx
535.
OSI modelining ikkinchi satxi qanday nomlanadi
*Kanal satxi
536.
OSI modelining uchinchi satxi qanday nomlanadi
*Tarmoq satxi
537.
OSI modelining oltinchi satxi qanday nomlanadi
*Taqdimlash satxi
538.
OSI modelining yettinchi satxi qanday nomlanadi
*Amaliy satx
539.
OSI modelining qaysi satxlari tarmoqqa bog’liq
satxlar hisoblanadi
*fizik, kanal va tarmoq satxlari
540.
OSI modelining tarmoq satxi vazifalari keltirilgan
qurilmalarning qaysi birida bajariladi
*Marshrutizator
541.
Elektr signallarini qabul qilish va uzatish
vazifalarini OSI modelining qaysi satxi bajaradi
*Fizik satx
542.
Ma’lumotlarni uzatishning optimal marshrutlarini
aniqlash vazifalarini OSI modelining qaysi satxi
bajaradi
*Tarmoq satxi
543.
Keltirilgan protokollarning qaysilari tarmoq satxi
protokollariga mansub
*IP, IPX
544.
Keltirilgan protokollarning qaysilari transport
satxi protokollariga mansub
*TCP,UDP
545.
OSI modelining fizik satxi qanday funktsiyalarni
bajaradi
*Elektr signallarini uzatish va qabul qilish
546.
OSI modelining amaliy satxi qanday
funktsiyalarni bajaradi
*Klient dasturlari bilan o’zaro muloqotda
bo’lish
547.
Keltirilgan protokollarning qaysilari kanal satxi
protokollariga mansub
*Ethernet, FDDI
548.
Keltirilgan protokollarning qaysilari taqdimlash
satxi protokollariga mansub
*SNMP, Telnet
549.
Identifikatsiya, autentifikatsiya jarayonlaridan
o‘tgan foydalanuvchi uchun tizimda bajarishi
mumkin bo‘lgan amallarga ruxsat berish jarayoni
bu...
*Avtorizatsiya
550.
Autentifikatsiya faktorlari nechta
4
551.
Faqat foydalanuvchiga ma’lum va biror tizimda
autentifikatsiya jarayonidan o‘tishni ta’minlovchi
biror axborot nima
Login
552.
Ko‘z pardasi, yuz tuzilishi, ovoz tembri- bular
autentifikatsiyaning qaysi faktoriga mos belgilar?
Biron nimaga egalik asosida
553.
barcha kabel va tarmoq tizimlari; tizim va
kabellarni fizik nazoratlash; tizim va kabel uchun
quvvat manbai; tizimni madadlash muhiti. Bular
tarmoqning qaysi satxiga kiradi?
*Fizik satx
554.
Fizik xavfsizlikda Yong‘inga qarshi tizimlar
necha turga bo‘linadi
*2
555.
Avtorizatsiya tushunchasi odatda qaysi tushuncha
bilan sinonim sifatida ham foydalanadi?
*Foydalanishni boshqarish
556.
Foydalanishni boshqarish –bu...
Subyektni Subyektga ishlash qobilyatini
aniqlashdir.
557.
Foydalanishni boshqarishda inson, dastur, jarayon
va xokazolar nima vazifani bajaradi?
Obyekt
558.
Foydalanishna boshqarishda ma’lumot , resurs,
jarayon nima vazifani bajaradi ?
*Obyekt
559.
Foydalanishna boshqarishning nechta usuli
mavjud?
*4
560.
Foydalanishni boshqarishning qaysi usulida
tizimdagi shaxsiy Obyektlarni himoyalash uchun
qo‘llaniladi
ABAC
561.
Foydalanishni boshqarishning qaysi modelida
Obyekt egasining o‘zi undan foydalanish
huquqini va kirish turini o‘zi belgilaydi
ABAC
562.
Foydalanishni boshqarishning qaysi usulida
foydalanishlar Subyektlar va Obyektlarni
klassifikatsiyalashga asosan boshqariladi.
ABAC
563.
Foydalanishni boshqarishning mandatli modelida
Obyektning xavfsizlik darajasi nimaga bog‘liq..
Tashkilotda Obyektning muhimlik darajasi
bilan yoki yuzaga keladigan foyda miqdori
bilan bilan xarakterlanadi
564.
MAC usuli bilan foydalanishni boshqarishda
xavfsizlik markazlashgan holatda kim tomonidan
amalga oshiriladi
*xavfsizlik siyosati ma’muri
565.
Agar Subyektning xavfsizlik darajasida
Obyektning xavfsizlik darajasi mavjud bo‘lsa, u
holda uchun qanday amalga ruxsat beriladi
Yozish
566.
Agar Subyektning xavfsizlik darajasi Obyektning
xavfsizlik darajasida bo‘lsa, u holda qanday
amalga ruxsat beriladi.
*Yozish
567.
Foydalanishni boshqarishning qaysi modelida har
bir Obyekt uchun har bir foydalanuvchini
foydalanish ruxsatini belgilash o‘rniga, rol uchun
Obyektlardan foydalanish ruxsati ko‘rsatiladi?
ABAC
568.
Rol tushunchasiga ta’rif bering.
*Muayyan faoliyat turi bilan bog‘liq
harakatlar va majburiyatlar to‘plami sifatida
belgilanishi mumkin
569.
Foydalanishni boshqarishning qaysi usuli -
Obyektlar va Subyektlarning atributlari, ular bilan
mumkin bo‘lgan amallar va so‘rovlarga mos
keladigan muhit uchun qoidalarni tahlil qilish
asosida foydalanishlarni boshqaradi.
*ABAC
570.
XACML foydalanishni boshqarishni qaysi
usulining standarti?
*ABAC
571.
Biometrik autentifikatsiyalash usullari an’anaviy
usullarga nisbatan avfzalliklari qaysi javobda
to‘g‘ri ko‘rsatilgan?
*barchasi
572.
Axborotning kriptografik himoya vositalari necha
turda?
4
573.
Dasturiy shifrlash vositalari necha turga bo‘linadi
*4
574.
Diskni shifrlash nima uchun amalga oshiriladi?
*Ma’lumotni saqlash vositalarida saqlangan
ma’lumot konfidensialligini ta’minlash uchun
amalga oshiriladi
575.
Ma’lumotlarni yo‘q qilish odatda necha hil
usulidan foydalaniladi?
8
576.
Kompyuter tarmoqlari bu –
*Bir biriga osonlik bilan ma’lumot va
resurslarni taqsimlash uchun ulangan
kompyuterlar guruhi
577.
Tarmoq modeli –bu.. ikki
Matematik modellar to‘plami
578.
OSI modelida nechta tarmoq satxi bor
*7
579.
OSI modeli 7 satxi bu
*Ilova
580.
OSI modeli 1 satxi bu
Ilova
581.
OSI modeli 2 satxi bu
Ilova
582.
TCP/IP modelida nechta satx mavjud
*4
583.
Qanday tarmoq qisqa masofalarda qurilmalar
o‘rtasid a ma’lumot almashinish imkoniyatini
taqdim etadi?
Lokal
584.
Tarmoq kartasi bu...
*Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
585.
Switch bu...
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
586.
Hab bu...
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
587.
Tarmoq repiteri bu...
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
588.
Qanday tizim host nomlari va internet nomlarini
IP manzillarga o‘zgartirish yoki teskarisini
amalga oshiradi.
*DNS tizimlari
589.
….. protokoli ulanishga asoslangan protokol
bo‘lib, internet orqali ma’lumotlarni
almashinuvchi turli ilovalar uchun tarmoq
ulanishlarini sozlashga yordam beradi.
*TCP
590.
…. protokolidan odatda o‘yin va video ilovalar
tomonidan keng foydalaniladi.
*UDP
591.
Qaysi protokol ma’lumotni yuborishdan oldin
aloqa o‘rnatish uchun zarur bo‘lgan manzil
ma’lumotlari bilan ta’minlaydi.
TCP
592.
Tarmoq taxdidlari necha turga bo‘linadi
2
593.
Qanday xujum asosiy hujumlarni oson amalga
oshirish uchun tashkilot va tarmoq haqidagi
axborotni to‘plashni maqsad qiladi;
*Razvedka hujumlari
594.
Qanday xujum hujumchi turli texnologiyalardan
foydalangan holda tarmoqqa kirishga harakat
qiladi
Razvedka hujumlari
595.
Qanday xujum da hujumchi mijozlarga,
foydalanuvchilaga va tashkilotlarda mavjud
bo‘lgan biror xizmatni cheklashga urinadi;
Razvedka hujumlari
596.
Qanday xujumdp zararli hujumlar tizim yoki
tarmoqqa bevosita va bilvosita ta’sir qiladi;
Razvedka hujumlari
597.
RSA elektron raqamli imzo algoritmidagi ochiq
kalit e qanday shartni qanoatlantirishi shart?
*e soni Eyler funksiyasi -
bilan o‘zaro
tub
598.
RSA elektron raqamli imzo algoritmidagi yopiq
kalit
d qanday hisoblanadi? Bu yerda p va q tub
sonlar,n=pq,
- Eyler funksiyasi,e-ochiq
kalit
*
599.
Elektron raqamli imzo algoritmi qanday
bosqichlardan iborat bo‘ladi?
*Imzo qo‘yish va imzoni tekshirishdan
600.
Imzoni haqiqiyligini tekshirish qaysi kalit
yordamida amalga oshiriladi?
*Imzo muallifining ochiq kaliti yordamida
601.
|