Tarmoq modeli-bu...
*Ikki hisoblash tizimlari orasidagi aloqani
ularning ichki tuzilmaviy va texnologik
asosidan qat’iy nazar
muvaffaqqiyatli o‘rnatilishini asosidir
602.
OSI modeli nechta satxga ajraladi?
2
603.
Fizik satxning vazifasi nimadan iborat
*Qurilma, signal va binar o‘zgartirishlar
604.
Ilova satxning vazifasi nimadan iborat
Qurilma, signal va binar o‘zgartirishlar
605.
Kanal satxning vazifasi nimadan iborat
Qurilma, signal va binar o‘zgartirishlar
606.
Tarmoq satxning vazifasi nimadan iborat
Qurilma, signal va binar o‘zgartirishlar
607.
TCP/IP modeli nechta satxdan iborat
*4
608.
Quyidagilarninf qaysi biri Kanal satxi protokollari *Ethernet, Token Ring, FDDI, X.25, Frame
Relay, RS-232, v.35.
609.
Quyidagilarninf qaysi biri tarmoq satxi
protokollari
Ethernet, Token Ring,FDDI, X.25, Frame
Relay, RS-232, v.35.
610.
Quyidagilarninf qaysi biri transport satxi
protokollari
Ethernet, Token Ring,FDDI, X.25, Frame
Relay, RS-232, v.35.
611.
Quyidagilarninf qaysi biri ilova satxi protokollari
Ethernet, Token Ring,FDDI, X.25, Frame
Relay, RS-232, v.35.
612.
TCP/IP modelining kanal satxiga OSI modelining
qaysi satxlari mos keladi
*Kanal, Fizik
613.
TCP/IP modelining tarmoq satxiga OSI
modelining qaysi satxlari mos keladi
Kanal, Fizik
614.
TCP/IP modelining transport satxiga OSI
modelining qaysi satxlari mos keladi
Kanal, Fizik
615.
TCP/IP modelining ilova satxiga OSI modelining
qaysi satxlari mos keladi
Kanal, Fizik
616.
Quyidagilardan lokal tarmoqqa berilgan ta’rifni
belgilang.
*Kompyuterlar va ularni bog‘lab turgan
qurilmalardan iborat bo‘lib, ular odatda bitta
tarmoqda bo‘ladi.
617.
Quyidagilardan mintaqaviy tarmoqqa berilgan
ta’rifni belgilang.
Kompyuterlar va ularni bog‘lab turgan
qurilmalardan iborat bo‘lib, ular odatda bitta
tarmoqda bo‘ladi.
618.
Quyidagilardan MAN tarmoqqa berilgan ta’rifni
belgilang.
Kompyuterlar va ularni bog‘lab turgan
qurilmalardan iborat bo‘lib, ular odatda bitta
tarmoqda bo‘ladi.
619.
Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni
belgilang.
Kompyuterlar va ularni bog‘lab turgan
qurilmalardan iborat bo‘lib, ular odatda bitta
tarmoqda bo‘ladi.
620.
Quyidagilardan qaysi biri tarmoqning yulduz
topologiyasiga berilgan
*Tarmoqda har bir kompyuter yoki tugun
Markaziy tugunga individual bog‘langan
bo‘ladi
621.
Quyidagilardan qaysi biri tarmoqning shina
topologiyasiga berilgan
Tarmoqda har bir kompyuter yoki tugun
markaziy tugunga individual bog‘langan
bo‘ladi
622.
Quyidagilardan qaysi biri tarmoqning halqa
topologiyasiga berilgan
Tarmoqda har bir kompyuter yoki tugun
markaziy tugunga individual bog‘langan
bo‘ladi
623.
Quyidagilardan qaysi biri tarmoqning mesh
topologiyasiga berilgan
Tarmoqda har bir kompyuter yoki tugun
markaziy tugunga individual bog‘langan
bo‘ladi
624.
Tarmoq kartasi nima?
*Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi
625.
Repetir nima?
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi
626.
Hub nima?
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi
627.
Switch nima?
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi
628.
Router nima?
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi
629.
DNS tizimlari.
*Host nomlari va internet nomlarini IP
manzillarga o‘zgartirish yoki teskarisini
amalga oshiradi
630.
TCP bu- …
*Transmission Control Protocol
631.
UDP bu-…
User domain protocol
632.
IP protokolining necha xil versiyasi mavjud?
1
633.
Tarmoq xavfsizligiga tahdidlar tavsiflangan
bandni belgilang
*Ichki, tashqi
634.
Tarmoq xavfsizligining buzilishi natijasida biznes
faoliyatining buzilishi qanday oqibatlarga olib
keladi
*Biznes jarayonlarni to‘xtab qolishiga olib
keladi
635.
Tarmoq xavfsizligining buzilishi natijasida ishlab
chiqarishning yo’qolishi qanday oqibatlarga olib
keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni
to‘xtab qolishiga olib keladi
636.
Tarmoq xavfsizligining buzilishi natijasida
maxfiylikni yo’qolishi qanday oqibatlarga olib
keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni
to‘xtab qolishiga olib keladi
637.
Tarmoq xavfsizligining buzilishi natijasida
axborotning o’g’irlanishi qanday oqibatlarga olib
keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni
to‘xtab qolishiga olib keladi
638.
Quyidagi ta’riflardan qaysi biri tarmoqning
texnologik zaifligini ifodalaydi
*Tarmoq qurilmalari, svitch yoki
routerlardagi autentifikatsiya
usullarining yetarlicha bardoshli bo‘lmasligi
639.
Quyidagi ta’riflardan qaysi biri tarmoqning
sozlanishdagi zaifligini ifodalaydi
Tarmoq qurilmalari, svitch yoki routerlardagi
autentifikatsiya
usullarining yetarlicha bardoshli bo‘lmasligi
640.
Quyidagi ta’riflardan qaysi biri tarmoqning
xavfsizlik siyosatidagi zaifligini ifodalaydi.
Tarmoq qurilmalari, svitch yoki routerlardagi
autentifikatsiya usullarining yetarlicha
bardoshli bo‘lmasligi
641.
Asosan tarmoq, tizim va tashkilot haqidagi
axborot olish maqasadda amalga oshiriladigan
tarmoq hujumi qaysi
*Razvedka hujumlari
642.
Razvedka hujumiga berilgan ta’rifni aniqlang
*Asosiy hujumlarni oson amalga oshirish
uchun tashkilot va tarmoq haqidagi axborotni
to‘plashni maqsad qiladi;
643.
Kirish hujumiga berilgan ta’rifni aniqlang
asosiy hujumlarni oson amalga oshirish
uchun tashkilot va tarmoq haqidagi axboro ni
to‘plashni maqsad qiladi;
644.
DOS hujumiga berilgan ta’rifni aniqlang
asosiy hujumlarni oson amalga oshirish
uchun tashkilot va tarmoq haqidagi axborotni
to‘plashni maqsad qiladi;
645.
Zararli hujumga berilgan ta’rifni aniqlang
asosiy hujumlarni oson amalga oshirish
uchun tashkilot va tarmoq haqidagi axborotni
to‘plashni maqsad qiladi;
646.
Razvetka hujumari necha turga bo’linadi
1
647.
Qaysi hujum jarayoni TCP/IP tarmog‘ida
paketlarni tutib
olish, dekodlash, tekshirish va tarjima qilishni o‘z
ichiga
oladi
*Paketlarni snifferlash
648.
Tarmoqlaro ekranni OSI modeli bo’yicha qanday
turlarga bo’lindi?
*• paket filterlari tarmoq satxida ishlaydi;
ekspert paketi filterlari – transport sahida
ishlaydi; ilova proksilari – ilova satxida
649.
Tarmoqlaro ekranni foydalanilgan texnologiyasi
bo’yicha qanday turlarga bo’lindi?
paket filterlari tarmoq satxida ishlaydi;
ekspert paketi filterlari – transport sahida
ishlaydi; ilova proksilari – ilova satxida
650.
Tarmoqlaro ekranni bajarilishiga ko’ra qanday
turlarga bo’lindi?
paket filterlari tarmoq satxida ishlaydi;
ekspert paketi filterlari – transport sahida
ishlaydi; ilova proksilari – ilova satxida
651.
Tarmoqlaro ekranni ulanish sxemasi bo’yicha
qanday turlarga bo’lindi?
paket filterlari tarmoq satxida ishlaydi;
ekspert paketi filterlari – transport
sahidaishlaydi; ilova proksilari – ilova satxida
652.
Paket filtrlari tarmoqlararo ekrani vazifasi nima?
*Tarmoq satxida paketlarni
tahlillashga asoslan;
653.
Ilova proksilari tarmoqlararo ekrani vazifasi
nima?
Tarmoq satxida paketlarni tahlillashga
asoslan;
654.
Ekspert paket filtrlari tarmoqlararo ekrani vazifasi
nima?
Tarmoq satxida paketlarni tahlillashga
asoslan;
655.
Quyidagilardan qaysi biri paket filtrlari
tarmoqlararo ekrani kamchiligini ifodalaydi.
*Bu turdagi tarmoqlararo ekran TCP aloqani
tekshirmaydi. Ilova satxi ma’lumotlarni,
zararli dasturlarni va hak. tekshirmaydi.
656.
Quyidagilardan qaysi biri ekspert paket filtrlari
tarmoqlararo ekrani kamchiligini ifodalaydi.
Bu turdagi tarmoqlararo ekran TCP aloqani
tekshirmaydi. Ilova satxi ma’lumotlarni,
zararli
dasturlarni va hak. tekshirmaydi.
657.
Simsiz tarmoqlarning nechta turi mavjud
5
658.
Bluetooth qanday simsiz tarmoq turiga kiradi.
Global
659.
Wifi qanday simsiz tarmoq turiga kiradi.
Global
660.
LTE, CDMA, HSDPA qanday simsiz tarmoq
turiga kiradi.
*Global
661.
WiMAX qanday simsiz tarmoq turiga kiradi.
Global
662.
Bluetooth texnologiyasida autentifikatsiya bu…
Ikki autentifikatsiyalangan tarmoqda
ma’ulmotni almashinish jarayonida
tinglashdan va uchunchi tomondan bo‘ladigan
hujumlardan himoyalash uchun shifrlash
amalga oshirish.
663.
Bluetooth texnologiyasida konfidensiallik bu…
*Ikki autentifikatsiyalangan tarmoqda
ma’ulmotni almashinish jarayonida
tinglashdan va uchunchi tomondan bo‘ladigan
hujumlardan himoyalash uchun shifrlash
amalga oshirish.
664.
Bluetooth texnologiyasida avtorizatsiya bu…
Ikki autentifikatsiyalangan tarmoqda
ma’ulmotni almashinish jarayonida
tinglashdan va uchunchi tomondan bo‘ladigan
hujumlardan himoyalash uchun shifrlash
amalga oshirish.
665.
GSM bu ..-
*Global System for Mobile Communications
666.
Simsiz tarmoq Bluetooth ishlash rejimlari nechta? 2
667.
Kompyuterda hodisalar haqidagi ma’lumot
qayerda saqlanadi?
*hodisalar jurnaliga
668.
Windows operatsion tizimida xatolik hodisasiga
berilgan ta’rifni belgilang.
*Ma’lumotni yo‘qotish yoki funksionallikni
yo‘qotish kabi muhim muammoni
ko‘rsatadigan voqea. Masalan, agar xizmat
ishga tushirish paytida yuklana olmasa,
xatolik hodisasi qayd yetiladi.
669.
Windows operatsion tizimida ogohlantirish
hodisasiga berilgan ta’rifni belgilang.
Ma’lumotni yo‘qotish yoki funksionallikni
yo‘qotish kabi muhim muammoni
ko‘rsatadigan voqea. Masalan, agar xizmat
ishga tushirish paytida yuklana olmasa,
xatolik hodisasi qayd yetiladi.
670.
Windows operatsion tizimida axborot hodisasiga
berilgan ta’rifni belgilang.
Ma’lumotni yo‘qotish yoki funksionallikni
yo‘qotish kabi muhim muammoni
ko‘rsatadigan voqea. Masalan, agar xizmat
ishga tushirish paytida yuklana olmasa,
xatolik hodisasi qayd yetiladi.
671.
Windows operatsion tizimida muvaffaqiyatli audit
hodisasiga berilgan ta’rifni belgilang.
Ma’lumotni yo‘qotish yoki funksionallikni
yo‘qotish kabi muhim muammoni
ko‘rsatadigan voqea. Masalan, agar xizmat
ishga tushirish paytida yuklana olmasa,
xatolik hodisasi qayd yetiladi.
672.
Windows operatsion tizimida muvaffaqiyatsiz
audit hodisasiga berilgan ta’rifni belgilang.
Ma’lumotni yo‘qotish yoki funksionallikni
yo‘qotish kabi muhim muammoni
ko‘rsatadigan voqea. Masalan, agar xizmat
ishga tushirish paytida yuklana olmasa,
xatolik hodisasi qayd yetiladi.
673.
Ma’lumotlarni zaxira nusxalash bu – …
*Muhim bo‘lgan axborot nusxalash yoki
saqlash jarayoni bo‘lib, bu ma’lumot
yo‘qolgan vaqtda qayta tiklash imkoniyatini
beradi
674.
Zarar yetkazilgandan keyin tizimni normal ish
holatiga qaytarish va tizimda saqlanuvchi muhim
ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash
uchun qanday amaldan foydalanamiz
*Zaxira nusxalash
675.
Ma’lumotlarni inson xatosi tufayli yo’qolish
sababiga ta’rif bering
*Qasddan yoki tasodifiy ma’lumotni o‘chirib
yuborilishi, ma’lumotlarni saqlash vositasini
to‘g‘ri joylashtirilmagani yoki ma’lumotlar
bazasini xatolik bilan boshqarilganligi.
676.
Ma’lumotlarni g’arazli hatti harakatlar yo’qolish
sababiga ta’rif bering
Qasddan yoki tasodifiy ma’lumotni o‘chirib
yuborilishi, ma’lumotlarni saqlash vositasini
to‘g‘ri joylashtirilmagani yoki ma’lumotlar
bazasini xatolik bilan boshqarilganligi.
677.
Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish
sababiga ta’rif bering
Qasddan yoki tasodifiy ma’lumotni o‘chirib
yuborilishi, ma’lumotlarni saqlash vositasini
to‘g‘ri joylashtirilmagani yoki ma’lumotlar
bazasini xatolik bilan boshqarilganligi.
678.
Ma’lumotlarni tabiiy ofatlar tufayli yo’qolish
sababiga ta’rif bering
Qasddan yoki tasodifiy ma’lumotni o‘chirib
yuborilishi, ma’lumotlarni saqlash vositasini
to‘g‘ri joylashtirilmagani yoki ma’lumotlar
bazasini xatolik bilan boshqarilganligi.
679.
Zahira nusxalash strategiyasi nechta bosqichni o’z
ichiga oladi?
7
680.
Zaxiralash uchun zarur axborotni aniqlash nechta
bosqichda amalga oshiriladi.
*4
681.
Zaxira nusxalovchi vositalar tanlashdagi narx
xuusiyatiga berilgan ta’rifni nelgilash
*Har bir tashkilot o‘zining budjetiga mos
bo‘lgan zaxira nusxalash vositasiga ega
bo‘lishi shart.
682.
Zaxira nusxalovchi vositalar tanlashdagi
|