ishonchlilik xuusiyatiga berilgan ta’rifni nelgilash
Har bir tashkilot o‘zining budjetiga mos
bo‘lgan zaxira nusxalash vositasiga ega
bo‘lishi shart.
683.
Zaxira nusxalovchi vositalar tanlashdagi tezlik
xuusiyatiga berilgan ta’rifni nelgilash
Har bir tashkilot o‘zining budjetiga mos
bo‘lgan zaxira nusxalash vositasiga ega
bo‘lishi shart.
684.
Zaxira nusxalovchi vositalar tanlashdagi
foydalanuvchanlik xuusiyatiga berilgan ta’rifni
nelgilash
Har bir tashkilot o‘zining budjetiga mos
bo‘lgan zaxira nusxalash vositasiga ega
bo‘lishi shart.
685.
Zaxira nusxalovchi vositalar tanlashdagi qulaylik
xuusiyatiga berilgan ta’rifni nelgilash
Har bir tashkilot o‘zining budjetiga mos
bo‘lgan zaxira nusxalash vositasiga ega
bo‘lishi shart.
686.
RAID texnologiyasining transkripsiyasi qanday.
Redundant Array of Independent Disks
687.
RAID texnologiyasida nechta satx mavjud
3
688.
RAID 0: diskni navbatlanishi bu-..
*Ma’lumotni bloklarga bo‘lib, bir qancha
qattiq diskda ularni yozadi, U IO
unumdorligini yuklamani ko‘plab kanal va
disk drayverlariga bo‘lish orqali yaxshilaydi.
Agar disk buzilsa, ma’lumotni tiklab
bo‘lmaydi. • Kamida ikkita disk talab qilinadi
689.
RAID 1: diskni navbatlanishi bu-..
Ma’lumotni bloklarga bo‘lib, bir qancha
qattiq diskda ularni yozadi, U IO
unumdorligini yuklamani ko‘plab kanal va
disk drayverlariga bo‘lish orqali yaxshilaydi.
Agar disk buzilsa, ma’lumotni tiklab
bo‘lmaydi. • Kamida ikkita disk talab qilinadi
690.
RAID 3: diskni navbatlanishi bu-..
Ma’lumotni bloklarga bo‘lib, bir qancha
qattiq diskda ularni yozadi, U IO
unumdorligini yuklamani ko‘plab kanal va
disk drayverlariga bo‘lish orqali yaxshilaydi.
Agar disk buzilsa, ma’lumotni tiklab
bo‘lmaydi. • Kamida ikkita disk talab qilinadi
691.
RAID 5: diskni navbatlanishi bu-..
Ma’lumotni bloklarga bo‘lib, bir qancha
qattiq diskda ularni yozadi, U IO
unumdorligini yuklamani ko‘plab kanal va
disk drayverlariga bo‘lish orqali yaxshilaydi.
Agar disk buzilsa, ma’lumotni tiklab
bo‘lmaydi. • Kamida ikkita disk talab qilinadi
692.
RAID 10: diskni navbatlanishi bu-..
*Gibrid satx bo‘lib, RAID 1 va RAID 0
satxlaridan iborat va kamida 4 ta diskni talab
etadi
693.
RAID 50: diskni navbatlanishi bu-..
Gibrid satx bo‘lib, RAID 1 va RAID 0
satxlaridan iborat va kamida 4 ta diskni talab
etadi
694.
Ma’lumotlarni nusxalash usullari necha xil usulda
amalga oshiriladi?
*3
695.
Issiq zaxiralash usuliga berilgan ta’rifni belgilang. *Ushbu usulda foydalanuvchi tizimni
boshqarayotgan
vaqtda ham zaxira nusxalash jarayoni davom
ettiriladi.
Mazkur zaxiralash usulini amalga oshirish
tizimni
harakatsiz vaqtini kamaytiradi.
696.
Iliq zaxiralash usuliga berilgan ta’rifni belgilang.
Ushbu usulda foydalanuvchi tizimni
boshqarayotgan
vaqtda ham zaxira nusxalash jarayoni davom
ettiriladi.
Mazkur zaxiralash usulini amalga oshirish
tizimni
harakatsiz vaqtini kamaytiradi.
697.
Sovuq zaxiralash usuliga berilgan ta’rifni
belgilang.
Ushbu usulda foydalanuvchi tizimni
boshqarayotgan
vaqtda ham zaxira nusxalash jarayoni davom
ettiriladi.
Mazkur zaxiralash usulini amalga oshirish
tizimni
harakatsiz vaqtini kamaytiradi.
698.
Ichki zahiralash qanday amalga oshiriladi
Ichki zahiralashda mahalliy yoki global
serverlardan foydalaniladi
699.
OSI modelining birinchi satxi qanday nomlanadi
*Fizik satx
700.
OSI modelining ikkinchi satxi qanday nomlanadi
*Kanal satxi
701.
OSI modelining uchinchi satxi qanday nomlanadi
*Tarmoq satxi
702.
OSI modelining oltinchi satxi qanday nomlanadi
*Taqdimlash satxi
703.
OSI modelining ettinchi satxi qanday nomlanadi
*Amaliy satx
704.
Elektr signallarini qabul qilish va uzatish
vazifalarini OSI modelining qaysi satxi bajaradi
*Fizik satx
705.
Keltirilgan protokollarning qaysilari transport
satxi protokollariga mansub
*TCP,UDP
706.
OSI modelining fizik satxi qanday funktsiyalarni
bajaradi
*Elektr signallarini uzatish va qabul qilish
707.
OSI modeliningamaliy satxi qanday funktsiyalarni
bajaradi
*Klient dasturlari bilan o’zaro muloqotda
bo’lish
708.
12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan
sonlar soni nechta?
6 ta
709.
Yevklid algoritmi qanday natijani beradi?
*Sonning eng katta umumiy bo’luvchisini
toppish
710.
Qanday sonlar tub sonlar deb yuritiladi?
*Faqatgina 1 ga va o’ziga bo’linadigan sonlar
tub sonlar deyiladi.
711.
To‘liq zaxiralash
Tiklashning tezligi yuqori. axira nusxalash
jarayonining sekin va ma’lumotni saqlash
uchun ko‘p hajm talab etadi
712.
O‘sib boruvchi zaxiralash
Tiklashning tezligi yuqori. Zaxira nusxalash
jarayonining sekin va ma’lumotni saqlash
uchun ko‘p hajm talab etadi
713.
Differnsial zaxiralash
Tiklashning tezligi yuqori. Zaxira nusxalash
jarayonining sekin va ma’lumotni saqlash
uchun ko‘p hajm talab etadi
714.
Ushbu jarayon ma’lumot qanday yo‘qolgani,
ma’lumotni qayta tiklash dasturiy vositasi va
ma’lumotni tiklash anzilini qayergaligiga bog‘liq
bo‘ladi. Qaysi jarayon
Ma’lumotlarni qayta tiklash
715.
Antivirus dasturlarini ko’rsating?
*Drweb, Nod32, Kaspersky
716.
Wi-Fi tarmoqlarida quyida keltirilgan qaysi
shifrlash protokollaridan foydalaniladi
*wep, wpa, wpa2
717.
Axborot himoyalangan qanday sifatlarga ega
bo’lishi kerak?
*ishonchli, qimmatli va to’liq
718.
Axborotning eng kichik o’lchov birligi nima?
*bit
719.
Virtual xususiy tarmoq – bu?
*VPN
720.
Xavfli viruslar bu - …
*kompyuter ishlashida jiddiy nuqsonlarga
sabab bo’luvchi viruslar
721.
Mantiqiy bomba – bu …
*Ma`lum sharoitlarda zarar keltiruvchi
harakatlarni bajaruvchi dastur yoki uning
alohida modullari
722.
Rezident virus...
*tezkor xotirada saqlanadi
723.
DIR viruslari nimani zararlaydi?
*FAT tarkibini zararlaydi
724.
.... kompyuter tarmoqlari bo’yicha tarqalib,
kompyuterning tarmoqdagi manzilini aniqlaydi va
u yerda o’zining nusxasini qoldiradi
*«Chuvalchang» va replikatorli virus
725.
Mutant virus...
*shifrlash va deshifrlash algoritmlaridan
iborat
726.
Fire Wall ning vazifasi...
*tarmoqlar orasida aloqa o’rnatish jarayonida
tashkilot va Internet tarmog’i orasida
xavfsizlikni ta`minlaydi
727.
Kompyuter virusi nima?
*maxsus yozilgan va zararli dastur
728.
Kompyuterning viruslar bilan zararlanish
yo’llarini ko’rsating
*disk, maxsus tashuvchi qurilma va
kompyuter tarmoqlari orqali
729.
Troyan dasturlari bu...
*virus dasturlar
730.
Kompyuter viruslari xarakterlariga nisbatan necha
turga ajraladi?
*5
731.
Antiviruslarni, qo’llanish usuliga ko’ra... turlari
mavjud
*detektorlar, faglar, vaktsinalar, privivkalar,
revizorlar, monitorlar
732.
Axborotni himoyalash uchun ... usullari
qo’llaniladi.
*kodlashtirish, kriptografiya, stegonografiya
733.
Stenografiya mahnosi...
*sirli yozuv
734.
…sirli yozuvning umumiy nazariyasini yaratdiki,
u fan sifatida stenografiyaning bazasi hisoblanadi
*K.Shennon
735.
Kriptologiya yo’nalishlari nechta?
*2
736.
Kriptografiyaning asosiy maqsadi...
*maxfiylik, yaxlitlilikni ta`minlash
737.
Zararli dasturiy vositalarni aniqlash turlari nechta
*3
738.
Signaiurana asoslangan
*....bu fayldan topilgan bitlar qatori bo‘lib,
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda
ularning xesh
qiymatlari ham signatura sifatida xizmat
qilishi mumkin.
739.
O‘zgarishni aniqlashga asoslangan
....bu fayldan topilgan bitlar qatori bo‘lib,
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda
ularning xesh
qiymatlari ham signatura sifatida xizmat
qilishi mumkin.
740.
Anomaliyaga asoslangan
....bu fayldan topilgan bitlar qatori bo‘lib,
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda
ularning xesh
qiymatlari ham signatura sifatida xizmat
qilishi mumkin.
741.
Antiairuslar qanday usulda viruslarni aniqlaydi
Anomaliyaga asoslangan
742.
Viruslar -
bir qarashda yaxshi va foydali kabi
ko‘rinuvchi dasturiy vosita sifatida
ko‘rinsada, yashiringan zararli koddan iborat
bo‘ladi
743.
Rootkitlar-
bir qarashda yaxshi va foydali kabi
ko‘rinuvchi dasturiy vosita sifatida
ko‘rinsada, yashiringan zararli koddan iborat
bo‘ladi
744.
Backdoorlar -
bir qarashda yaxshi va foydali kabi
ko‘rinuvchi dasturiy vositasifatida ko‘rinsada,
yashiringan zararli koddan iborat bo‘ladi
745.
Troyan otlari-
*bir qarashda yaxshi va foydali kabi
ko‘rinuvchi dasturiy vosita sifatida
ko‘rinsada, yashiringan zararli koddan iborat
bo‘ladi
746.
Ransomware-
bir qarashda yaxshi va foydali kabi
ko‘rinuvchi dasturiy vosita sifatida
ko‘rinsada, yashiringan zararli koddan iborat
bo‘ladi
747.
Resurslardan foydalanish usuliga ko’ra viruslar
qanday turlarga bo’linadi
*Virus parazit, Virus cherv
748.
Zararlagan obyektlar turiga ko’ra
Virus parazit, Virus cherv
749.
Faollashish prinspiga ko’ra
Virus parazit, Virus cherv
750.
Dastur kodini tashkil qilish yondashuviga ko‘ra
Virus parazit, Virus cherv
751.
Shifrlanmagan viruslar
*o‘zini oddiy dasturlar kabi ko‘rsatadi va
bunda dastur kodida hech qanday qo‘shimcha
ishlashlar mavjud bo‘lmaydi.
752.
Shifrlangan viruslar
o‘zini oddiy dasturlar kabi ko‘rsatadi va
bunda dastur kodida hech qanday qo‘shimcha
ishlashlar mavjud bo‘lmaydi.
753.
Polimorf viruslar
o‘zini oddiy dasturlar kabi ko‘rsatadi va
bunda dastur kodida hech qanday qo‘shimcha
ishlashlar mavjud bo‘lmaydi.
754.
Dasturiy viruslar-…
bir vaqtning o‘zida turli xildagi Obyektlarni
zararlaydi. Masalan, OneHalf.3544 virusi
ham MS-DOS dasturlari ham qattiq diskning
yuklanuvchi sektorlarini zararlasa, Anarchy
oilasiga tegishli viruslar MS-DOS va
Windows dasturlaridan tashqari, MS Word
hujjatlarini ham zararlay oladi.
755.
Ko‘p platformali viruslar
*bir vaqtning o‘zida turli xildagi Obyektlarni
zararlaydi. Masalan, OneHalf.3544 virusi
ham MS-DOS dasturlari ham qattiq diskning
yuklanuvchi sektorlarini zararlasa, Anarchy
oilasiga tegishli viruslar MS-DOS va
Windows dasturlaridan tashqari, MS Word
hujjatlarini ham zararlay oladi.
756.
Yuklanuvchi viruslar
bir vaqtning o‘zida turli xildagi Obyektlarni
zararlaydi. Masalan, OneHalf.3544 virusi
ham MS-DOS dasturlari ham qattiq diskning
yuklanuvchi sektorlarini zararlasa, Anarchy
oilasiga tegishli viruslar MS-DOS va
Windows dasturlaridan tashqari, MS Word
hujjatlarini ham zararlay oladi.
757.
Makroviruslar-...
bir vaqtning o‘zida turli xildagi Obyektlarni
zararlaydi. Masalan, OneHalf.3544 virusi
ham MS-DOS dasturlari ham qattiq diskning
yuklanuvchi sektorlarini zararlasa, Anarchy
oilasiga tegishli viruslar MS-DOS va
Windows dasturlaridan tashqari, MS Word
hujjatlarini ham zararlay oladi.
758.
Birinchi kompyuter virusi nima deb nomlangan
Cherv
759.
P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang *840
760.
256mod25=?
5
761.
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki
o‘zaro bog‘langan tashkil etuvchilar guruhi nima
deyiladi.
*Tizim
762.
Tashkilotni himoyalash maqsadida amalga
oshirilgan xavfsizlik nazoratini tavsiflovchi
yuqori satxli hujjat yoki hujjatlar to‘plami nima
duyidadi
Standart
763.
RSA shifrlash algoritmida foydalaniladigan
sonlarning spektori o‘lchami qanday?
65535;
764.
DES algoritmi akslantirishlari raundlari soni
qancha?
*16;
765.
DES algoritmi shifrlash blokining chap va o‘ng
qism bloklarining o‘lchami qancha?
CHap qism blok 32 bit, o‘ng qism blok 48 bit;
766.
Simmetrik va asimmetrik shifrlash
algoritmlarining qanday mohiyatan farqli
tomonlari bor?
SHifrlash va deshifrlash jarayonlarida
kalitlardan foydalanish qoidalariga ko‘ra
farqlanadi
767.
19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan
sonlar soni nechta?
19 ta
768.
10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan
sonlar soni nechta?
*4 ta
769.
Qaysi formula qoldiqli bo’lish qonunini
ifodalaydi
770.
Eyler funsiyasida
𝜙(1) qiymati nimaga teng?
*0
771.
Eyler funksiyasida 60 sonining qiymatini toping.
59
772.
Eyler funksiyasi yordamida 1811 sonining
qiymatini toping.
*1810
773.
97 tub sonmi?
*Tub
774.
Quyidagi modulli ifodani qiymatini toping
(148 + 14432) mod 256.
*244
775.
Quyidagi sonlarning eng katta umumiy
bo’luvchilarini toping. 88 i 220
21
776.
Quyidagi ifodani qiymatini toping.
-17mod11
6
777.
2 soniga 10 modul bo’yicha teskari sonni toping.
3
778.
I:
779.
S: Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.
780.
+: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy
xavfsizlik, Ekologik xavfsizlik
781.
-: Axborot va Iqtisodiy xavfsizlik, Signallar havfsizligi, Mobil aloqa
xafvsizligi, Dasturiy ta`minot xavfsizligi
782.
-: Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Signallar havfsizligi, Mobil
aloqa xafvsizligi, Ekologik xavfsizlik
783.
-: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy
xavfsizlik, Dasturiy ta`minot xavfsizligi, Ekologik xavfsizlik
784.
I:
785.
S: Axborot xavfsizligining asosiy maqsadlaridan biri- bu…
786.
+: Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish
787.
-:Ob`yektga bevosita ta`sir qilish
788.
-: Axborotlarni shifrlash, saqlash, yetkazib berish
789.
-: Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish
790.
I:
791.
S: Konfidentsiallikga to’g’ri ta`rif keltiring.
792.
+: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
793.
-:axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati;
794.
-:axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi
kafolati;
795.
-:axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati;
796.
I:
797.
S: Yaxlitlikni buzilishi bu - …
798.
+: Soxtalashtirish va o’zgartirish
799.
-: Ishonchsizlik va soxtalashtirish
800.
-: Soxtalashtirish
801.
-: Butunmaslik va yaxlitlanmaganlik
802.
I:
803.
S:... axborotni himoyalash tizimi deyiladi.
804.
+: Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan
kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy,
texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi
805.
-: Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning
qimmatliligi, uning yo’qotilishidan keladigan zarar va himoyalash mexanizmining
narxidan kelib chiqqan holda axborotni himoyalashning zaruriy darajasi
806.
-: Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning
qimmatliligi, uning yo’qotilishidan keladigan zarar va himoyalash mexanizmining
zaruriy darajasi hamda tizimning turini, himoyalash usullar va vositalari
807.
-: Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan
kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy,
texnik, dasturiy, texnologik va boshqa vosita, usul
808.
I:
809.
S: Kompyuter virusi nima?
810.
+: maxsus yozilgan va zararli dastur
811.
-:.exe fayl
812.
-: boshqariluvchi dastur
813.
-: Kengaytmaga ega bo’lgan fayl
814.
I:
815.
S: Kriptografiyaning asosiy maqsadi...
816.
+: maxfiylik, yaxlitlilikni ta`minlash
817.
-:ishonchlilik, butunlilikni ta`minlash
818.
-:autentifikatsiya, identifikatsiya
819.
-:ishonchlilik, butunlilikni ta`minlash, autentifikatsiya, identifikatsiya
820.
I:
821.
S: SMTP - Simple Mail Transfer protokol nima?
822.
+: elektron pochta protokoli
823.
-:transport protokoli
824.
-:internet protokoli
825.
-:Internetda ommaviy tus olgan dastur
826.
I:
827.
S: SKIP protokoli...
828.
+: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi
829.
-:Protokollar boshqaruvi
830.
-:E-mail protokoli
831.
-:Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi
832.
I:
833.
S: Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-
xatarlar…
834.
+: uzilish, tutib qolish, o’zgartirish, soxtalashtirish
835.
-:o’zgartirish, soxtalashtirish
836.
-:tutib qolish, o’zgarish, uzilish
837.
-:soxtalashtirish, uzilish, o’zgartirish
838.
I:
839.
S: ...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat
qiladi.
840.
+: konfidentsiallik
841.
-:identifikatsiya
842.
-:autentifikatsiya
843.
-: maxfiylik
844.
I:
845.
S: Foydalanish huquqini cheklovchi matritsa modeli bu...
846.
+: Bella La-Padulla modeli
847.
-:Dening modeli
848.
-:Landver modeli
849.
-:Huquqlarni cheklovchi model
850.
I:
851.
S: Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari
o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
852.
+: TCP/IP, X.25 protokollar
853.
-:X.25 protokollar
854.
-:TCP/IP
855.
-:SMTP
856.
I:
857.
S: Autentifikatsiya nima?
858.
+: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
ekanligini tekshirish muolajasi
859.
-: Tizim meyoriy va g’ayritabiiy hollarda rejalashtirilgandek o’zini
tutishligi holati
860.
-: Istalgan vaqtda dastur majmuasining mumkinligini kafolati
861.
-:Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini
tekshirish muolajasi
862.
I:
863.
S:Identifikatsiya bu- …
864.
+: Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni
865.
-:Ishonchliligini tarqalishi mumkin emasligi kafolati
866.
-:Axborot boshlang’ich ko’rinishda ekanligi uni saqlash, uzatishda ruxsat
etilmagan o’zgarishlar
867.
-:Axborotni butunligini saqlab qolgan holda uni elementlarini o’zgartirishga
yo’l qo’ymaslik
868.
I:
869.
S:O’rin almashtirish shifri bu - …
870.
+: Murakkab bo’lmagan kriptografik akslantirish
871.
-:Kalit asosida generatsiya qilish
872.
-:Ketma-ket ochiq matnni ustiga qo’yish
873.
-:Belgilangan biror uzunliklarga bo’lib chiqib shifrlash
874.
I:
875.
S:Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
876.
+: 2 turga
877.
-:3 turga
878.
-:4 turga
879.
-: 5 turga
880.
I:
881.
S: Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish
jarayonidir bular …
882.
+: hosil qilish, yig’ish, taqsimlash
883.
-:ishonchliligi, maxfiyligi, aniqligi
884.
-:xavfsizlik, tez ishlashi, to’g’ri taqsimlanishi
885.
-:abonentlar soni, xavfsizligi, maxfiyligi
886.
I:
887.
S: Kriptologiya -
888.
+: axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi
889.
-:axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq
qiladi
890.
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi
891.
-:kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash
tavsifi
892.
I:
893.
S: Kriptografiyada alifbo –
894.
+: axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam
895.
-:matnni shifrlash va shifrini ochish uchun kerakli axborot
896.
-:xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan
qo’shimcha
897.
-:kalit axborotni shifrlovchi kalitlar
898.
I:
899.
S: Simmetrik kriptotizimlarda ... jumlani davom ettiring
900.
+: shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
foydalaniladi
901.
-:bir-biriga matematik usullar bilan bog’langan ochiq va yopiq kalitlardan
foydalaniladi
902.
-:axborot ochiq kalit yordamida shifrlanadi, shifrni ochish esa faqat yopiq
kalit yordamida amalga oshiriladi
903.
-:kalitlardan biri ochiq boshqasi esa yopiq hisoblanadi
904.
I:
905.
S: Kriptobardoshlilik deb …
906.
+: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash
tavsifi
907.
-:axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi
908.
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi
909.
-:axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq
qiladi
910.
I:
911.
S: Elektron raqamli imzo deb –
912.
+: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan
qo’shimcha
913.
-:matnni shifrlash va shifrini ochish uchun kerakli axborot
914.
-:axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam
915.
-:kalit axborotni shifrlovchi kalitlar
916.
I:
917.
S: Kriptografiya –
918.
+: axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq
qiladi
919.
-:axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi
920.
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi
921.
-:kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash
tavsifi
922.
I:
923.
S: Kriptografiyada matn –
924.
+: alifbo elementlarining tartiblangan to’plami
925.
-:matnni shifrlash va shifrini ochish uchun kerakli axborot
926.
-:axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam
927.
-:kalit axborotni shifrlovchi kalitlar
928.
I:
929.
S: Kriptoanaliz –
930.
+: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash
tavsifi
931.
-:axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq
qiladi
932.
-:axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi
933.
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi
934.
I:
935.
S: Shifrlash –
936.
+: akslantirish jarayoni ochiq matn deb nomlanadigan matn shifrmatnga
almashtiriladi
937.
-:kalit asosida shifrmatn ochiq matnga akslantiriladi
938.
-:shifrlashga teskari jarayon
939.
-:Almashtirish jarayoni bo’lib: ochiq matn deb nomlanadigan matn
o’girilgan holatga almashtiriladi
940.
I:
941.
S: Faol hujum turi deb…
942.
+: Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr
ma`lumotlar tayyorlash harakatlaridan iborat jarayon
943.
-:Maxfiy ma`lumotni aloqa tarmog’ida uzatilayotganda eshitish, tahrir
qilish, yozib olish harakatlaridan iborat uzatilalayotgan ma`lumotni qabul
qiluvchiga o’zgartirishsiz yetkazish jarayoni
944.
-:Ma`lumotga o’zgartirish kiritmay uni kuzatish jarayoni
945.
-:Sust hujumdan farq qilmaydigan jarayon
946.
I:
947.
S: Blokli shifrlash-
948.
+: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish
949.
-:murakkab bo’lmagan kriptografik akslantirish
950.
-:axborot simvollarini boshqa alfavit simvollari bilan almashtirish
951.
-:ochiq matnning har bir harfi yoki simvoli alohida shifrlanishi
952.
I:
953.
S: Simmetrik kriptotizmning uzluksiz tizimida …
954.
+: ochiq matnning har bir harfi va simvoli alohida shifrlanadi
955.
-:belgilangan biror uzunliklarga teng bo’linib chiqib shifrlanadi
956.
-:murakkab bo’lmagan kriptografik akslantirish orqali shifrlanadi
957.
-:ketma-ket ochiq matnlarni o’rniga qo’yish orqali shifrlanadi
958.
I:
959.
S: Kriptotizimga qo’yiladigan umumiy talablardan biri
960.
+: shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak
961.
-:shifrlash algoritmining tarkibiy elementlarini o’zgartirish imkoniyati
bo’lishi lozim
962.
-:ketma-ket qo’llaniladigan kalitlar o’rtasida oddiy va oson bog’liqlik
bo’lishi kerak
963.
-:maxfiylik o’ta yuqori darajada bo’lmoqligi lozim
964.
I:
965.
S: Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?
966.
+: Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit
deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi
967.
-:Asimmetrik tizimlarda k1=k2 bo’ladi, yahni k – kalit bilan axborot ham
shifrlanadi, ham deshifrlanadi
968.
-:Asimmetrik kriptotizimlarda yopiq kalit axborot almashinuvining barcha
ishtirokchilariga ma`lum bo’ladi, ochiq kalitni esa faqat qabul qiluvchi biladi
969.
-:Asimmetrik kriptotizimlarda k1≠k2 bo’lib, kalitlar hammaga oshkor
etiladi
970.
I:
971.
S: Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini
almashtirish uchun bir necha alfavitdan foydalanishga asoslangan almashtirish
usulini belgilang
972.
+: Vijener matritsasi, Sezar usuli
973.
-:monoalfavitli almashtirish
974.
-:polialfavitli almashtirish
975.
-:o’rin almashtirish
976.
I:
977.
S: Akslantirish tushunchasi deb nimaga aytiladi?
978.
+: 1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga
979.
-:1-to’plamli elementlariga 2-to’plam elementalrini qarama-qarshiligiga
980.
-:har bir elementni o’ziga ko’payimasiga
981.
-:agar birinchi va ikinchi to’plam bir qiymatga ega bulmasa
982.
I:
983.
S: Simmetrik guruh deb nimaga aytiladi?
984.
+: O’rin almashtirish va joylashtirish
985.
-:O’rin almashtirish va solishtirish
986.
-:Joylashtirish va solishtirish
987.
-:O’rin almashtirish va transportizatsiyalash
988.
I:
989.
S: Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga
bog’liq?
990.
+: simmetrik kriptosistemalar
991.
-:assimetrik kriptosistemalar
992.
-:ochiq kalitli kriptosistemalar
993.
-:autentifikatsiyalash
994.
I:
995.
S: Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan
qaysi protokoldan foydalaniladi?
996.
+: SMTP, POP yoki IMAP
997.
-:SKIP, ATM, FDDI
998.
-:X.25 va IMAR
999.
-:SMTP, TCP/IP
1000.
I:
1001.
S: Axborot resursi – bu?
1002.
+: axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki,
ma`lumotlar bazasi
1003.
-:cheklanmagan doiradagi shaxslar uchun mo’ljallangan hujjatlashtirilgan
axborot, bosma, audio, audiovizual hamda boshqa xabarlar va materiallar
1004.
-:identifikatsiya qilish imkonini beruvchi rekvizitlari qo’yilgan holda
moddiy jismda qayd etilgan axborot
1005.
-:manbalari va taqdim etilish shaklidan qathi nazar shaxslar, predmetlar,
faktlar, voqealar, hodisalar va jarayonlar to’g’risidagi ma`lumotlar
1006.
I:
1007.
S: Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish
jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya
tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy
bo’lmagan qayd yozuvi – bu?
1008.
+: login parol
1009.
-:identifikatsiya
1010.
-:maxfiy maydon
1011.
-: token
1012.
I:
1013.
S: Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?
1014.
+: parol
1015.
-:login
1016.
-:identifikatsiya
1017.
-:maxfiy maydon foydalanuvchilarni ro’yxatga olish va ularga dasturlar va
ma`lumotlarni ishlatishga huquq berish jarayoni
1018.
I:
1019.
S: Identifikatsiya jarayoni qanday jarayon?
1020.
+: axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar
(identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
1021.
-:obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
1022.
-:foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini
tekshirish jarayoni
1023.
-:foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni
ishlatishga huquq berish jarayoni
1024.
I:
1025.
S: Autentifikatsiya jarayoni qanday jarayon?
1026.
+: obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
1027.
-:axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar
(identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
1028.
-:foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini
tekshirish jarayoni
1029.
-:foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni
ishlatishga huquq berish jarayoni
1030.
I:
1031.
S: Ro’yxatdan o’tish bu?
1032.
+: foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni
ishlatishga huquq berish jarayoni
1033.
-:axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar
(identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
1034.
-:ob`yekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
1035.
-:foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini
tekshirish jarayoni
1036.
I:
1037.
S: Axborot qanday sifatlarga ega bo’lishi kerak?
1038.
+: ishonchli, qimmatli va to’liq
1039.
-:uzluksiz va uzlukli
1040.
-:ishonchli, qimmatli va uzlukli
1041.
-:ishonchli, qimmatli va uzluksiz
1042.
I:
1043.
S: Axborotning eng kichik o’lchov birligi nima?
1044.
+: bit
1045.
-:kilobayt
1046.
-:bayt
1047.
-:bitta simvol
1048.
I:
1049.
S: Elektron hujjatning rekvizitlari nechta qismdan iborat?
1050.
+: 4
1051.
-:5
1052.
-:6
1053.
-:7
1054.
I:
1055.
S: Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?
1056.
+: fleshka, CD va DVD disklar
1057.
-:Qattiq disklar va CDROM
1058.
-:CD va DVD, DVDROM
1059.
-:Qattiq disklar va DVDROM
1060.
I:
1061.
S: Avtorizatsiya jarayoni qanday jarayon?
1062.
+: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini
tekshirish jarayoni
1063.
-:axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar
(identifikator) berish va -berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
1064.
-:obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini
aniqlash.
1065.
-: parollash jarayoni
1066.
I:
1067.
S: Kodlash nima?
1068.
+: Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema
yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
1069.
-:Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar
qayta o‘zgartirishi
1070.
mumkin bo‘ladi
1071.
-:Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida
qayta o‘zgartirishi
1072.
mumkin bo‘ladi
1073.
-:Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish
hisoblanadi
1074.
I:
1075.
S: Shifrlash nima?
1076.
+: Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus
shaxslar qayta o‘zgartirishi mumkin bo‘ladi
1077.
-:Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema
yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
1078.
-: Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida
qayta o‘zgartirishi mumkin bo‘ladi
1079.
-:Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish
hisoblanadi
1080.
I:
1081.
S: Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi
1082.
+:Kriptoanaliz
1083.
-:Kartografiya
1084.
-:Kriptologiya
1085.
-:Adamar usuli
1086.
I:
1087.
S: Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi
1088.
+: {d, n} – yopiq, {e, n} – ochiq;
1089.
-:{d, e} – ochiq, {e, n} – yopiq;
1090.
-:{e, n} – yopiq, {d, n} – ochiq;
1091.
-:{e, n} – ochiq, {d, n} – yopiq;
1092.
I:
1093.
S: Zamonaviy kriptografiya qanday bo’limlardan iborat?
1094.
-:Electron raqamli imzo; kalitlarni boshqarish
1095.
-:Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar;
1096.
+: Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli
imzo; kalitlarni boshqarish
1097.
-:Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; kalitlarni boshqarish
1098.
I:
1099.
S: Shifr nima?
1100.
+: Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan
iborat bo’lgan krptografik algoritm
1101.
-:Kalitlarni taqsimlash usuli
1102.
-:Kalitlarni boshqarish usuli
1103.
-:Kalitlarni generatsiya qilish usuli
1104.
I:
1105.
S: Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
1106.
+: Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta –
ochiq va yopiq kalitlardan foydalaniladi
1107.
-:Ochiq kalitli kriptotizimlarda shifrlash va deshifrlashda 1 ta –kalitdan
foydalaniladi
1108.
-:Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat shifrlash mumkin
1109.
-:Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat deshifrlash mumkin
1110.
I:
1111.
S: Oqimli shifrlashning mohiyati nimada?
1112.
+: Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning
imkoni bo’lmagan hollarda zarur,
1113.
-:Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa
belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur,
1114.
-:Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha
shifrlaydi
1115.
-:Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni
bo’lmagan hollarda zarur,
1116.
I:
1117.
S: Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.
1118.
+: uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi
uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni
xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq
bo’lishi lozim,
1119.
-:uzatilayotgan xabarni xavfsizligi kalitni maxfiyligiga emas, balki
algoritmni maxfiyligiga bog’liq bo’lishi lozim
1120.
-:uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga
bog’liq bo’lishi lozim
1121.
-:uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga emas,
balki shifrlashda foydalaniladigan arifmetik amallar soniga bog’liq bo’lishi lozim
1122.
I:
1123.
S: Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
1124.
+: shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish
uchun
1125.
-:ERI yaratish va tekshirish, kalitlar almashish uchun
1126.
-:shifrlash, deshifrlash, kalitlar almashish uchun
1127.
-: Heshlash uchun
1128.
I:
1129.
S: Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni
yaxlitligini ta’minlashda ishlatiladi.
1130.
+: ochiq kalitlar
1131.
-:yopiq kalitlar
1132.
-:seans kalitlari
1133.
-:Barcha tutdagi kalitlar
1134.
I:
1135.
S: Kompyuterning tashqi interfeysi deganda nima tushuniladi?
1136.
+: kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali
axborot almashinish qoidalari to’plamlari
1137.
-:tashqi qurilmani kompyuterga bog’lashda ishlatiladigan ulovchi simlar
1138.
-:kompyuterning tashqi portlari.
1139.
-:tashqi qurilma bilan kompyuter o’rtasida axborot almashinish qoidalari
to’plami
1140.
I:
1141.
S: Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
1142.
+: Yulduz
1143.
-:Xalqa
1144.
-:To’liqbog’langan
1145.
-:Umumiy shina
1146.
I:
1147.
S: Ethernet kontsentratori qanday vazifani bajaradi
1148.
+: kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga
yo’naltirib beradi
1149.
-:kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo’naltirib
beradi
1150.
-:kompyuterdan kelayotgan axborotni xalqa bo’ylab joylashgan keyingi
kompyuterga
1151.
-:tarmoqning ikki segmentini bir biriga ulaydi
1152.
I:
1153.
S: OSI modelida nechta satx mavjud
1154.
+: 7
1155.
-:4
1156.
-:5
1157.
-:3
1158.
I:
1159.
S: OSI modelining to’rtinchi satxi qanday nomlanadi
1160.
+: Transport satxi
1161.
-:Amaliy satx
1162.
-:Seanslar satxi
1163.
-:Taqdimlash satxi
1164.
I:
1165.
S: OSI modelining beshinchi satxi qanday nomlanadi
1166.
+: Seanslar satxi
1167.
-:Tarmoq satxi
1168.
-:Fizik satx
1169.
-:Amaliy satx
1170.
I:
1171.
S: OSI modelining birinchi satxi qanday nomlanadi
1172.
+: Fizik satx
1173.
-:Seanslar satxi
1174.
-:Transport satxi
1175.
-:Taqdimlash satxi
1176.
I:
1177.
S: OSI modelining ikkinchi satxi qanday nomlanadi
1178.
+: Kanal satxi
1179.
-:Amaliy satxi
1180.
-:Fizik satx
1181.
-:Seanslar satxi
1182.
I:
1183.
S: OSI modelining uchinchi satxi qanday nomlanadi
1184.
+: Tarmoq satxi
1185.
-:Amaliy satx
1186.
-:Kanal satxi
1187.
-:Taqdimlash satxi
1188.
I:
1189.
S: OSI modelining oltinchi satxi qanday nomlanadi
1190.
+: Taqdimlash satxi
1191.
-:Amaliy satx
1192.
-:Seanslar satxi
1193.
-:Kanal satxi
1194.
I:
1195.
S: OSI modelining yettinchi satxi qanday nomlanadi
1196.
+: Amaliy satx
1197.
-:Seanslar satxi
1198.
-:Transport satxi
1199.
-:Taqdimlash satxi
1200.
I:
1201.
S: OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi
1202.
+: fizik, kanal va tarmoq satxlari
1203.
-:seans va amaliy satxlar
1204.
-:amaliy va taqdimlash satxlari
1205.
-:transport va seans satxlari
1206.
I:
1207.
S: OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi
birida bajariladi
1208.
+: Marshrutizator
1209.
-:Ko’prik
1210.
-:Tarmoq adapter
1211.
-:Kontsentrator
1212.
I:
1213.
S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining
qaysi satxi bajaradi
1214.
+: Fizik satx
1215.
-:Kanal satxi
1216.
-:Tarmoq satxi
1217.
-:Transport satxi
1218.
I:
1219.
S: Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini
OSI modelining qaysi satxi bajaradi
1220.
+: Tarmoq satxi
1221.
-:Kanal satxi
1222.
-:Amaliy satx
1223.
-:Transport satxi
1224.
I:
1225.
S: Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub
1226.
+: IP, IPX
1227.
-:NFS, FTP
1228.
-:Ethernet, FDDI
1229.
-:TCP,UDP
1230.
I:
1231.
S: Keltirilgan protokollarning qaysilari transport satxi protokollariga
mansub
1232.
+: TCP,UDP
1233.
-:NFS, FTP
1234.
-:IP, IPX
1235.
-:Ethernet, FDDI
1236.
I:
1237.
S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi
1238.
+: Elektr signallarini uzatish va qabul qilish
1239.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojaat qilishni
boshqarish
1240.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
1241.
-:Klient dasturlari bilan o’zaro muloqotda bo’lish
1242.
I:
1243.
S: Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi
uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
1244.
+: Avtorizatsiya
1245.
-:Shifrlash
1246.
-:Identifikatsiya
1247.
-:Autentifikatsiya
1248.
I:
1249.
S: Autentifikatsiya faktorlari nechta
1250.
+: 3
1251.
-:4
1252.
-:5
1253.
-: 6
1254.
I:
1255.
S: Ko‘z pardasi, yuz tuzilishi, ovoz tembri- bular autentifikatsiyaning qaysi
faktoriga mos belgilar?
1256.
+: Biometrik autentifikatsiya
1257.
-:Biron nimaga egalik asosida
1258.
-:Biron nimani bilish asosida
1259.
-:Parolga asoslangan
1260.
I:
1261.
S: Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash;
tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning
qaysi satxiga kiradi?
1262.
+: Fizik satx
1263.
-:Tarmoq satxi
1264.
-:Amaliy satx
1265.
-:Tadbiqiy sath
1266.
I:
1267.
S: Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi
1268.
+: 2
1269.
-:4
1270.
-:3
1271.
-:5
1272.
I:
1273.
S: Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima
vazifani bajaradi?
1274.
+: Subyekt
1275.
-:Obyekt
1276.
-:Tizim
1277.
-:Jarayon
1278.
I:
1279.
S: MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan
holatda kim tomonidan amalga oshiriladi
1280.
+: xavfsizlik siyosati ma’muri
1281.
-:Foydalaguvchining o‘zi
1282.
-:Dastur tomonidan
1283.
-:Boshqarish amaalga oshirilmaydi
1284.
I:
1285.
S: Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi
mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi
1286.
+: O‘qish
1287.
-:Yozish
1288.
-:O‘zgartirish
1289.
-:Yashirish
1290.
I:
1291.
S: Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida
bo‘lsa, u holda qanday amalga ruxsat beriladi.
1292.
+: Yozish
1293.
-:O‘qish
1294.
-:O‘zgartirish
1295.
-:Yashirish
1296.
I:
1297.
S: Rol tushunchasiga ta’rif bering.
1298.
+: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami
sifatida belgilanishi mumkin
1299.
-:Foydalanishni boshqarish
1300.
-:Muayyan faoliyat turi bilan bog‘liq imkoniyatlar to‘plami sifatida
belgilanishi mumkin
1301.
-:Vakolitlarni taqsimlash
1302.
I:
1303.
S: Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit
uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
1304.
+: ABAC
1305.
-:MAC
1306.
-:DAC
1307.
-:RBAC
1308.
I:
1309.
S: Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan
avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?
1310.
+: barchasi
1311.
-:bimetrik alomatlarning ishga layoqatli shaxsdan ajratib bo‘lmasligi
1312.
-:biometrik alomatlarni soxtalashtirishning qiyinligi
1313.
-:biometrik alomatlarni noyobligi tufayli autentifikatsiyalashning
ishonchlilik darajasi yuqoriligi
1314.
I:
1315.
S: OSI modeli 7 satxi bu
1316.
+: Ilova
1317.
-:Seans
1318.
-:Fizik
1319.
-:Kanal
1320.
I:
1321.
S: OSI modeli 1 satxi bu
1322.
+: Fizik
1323.
-:Ilova
1324.
-:Seans
1325.
-:Kanal
1326.
I:
1327.
S: OSI modeli 2 satxi bu
1328.
+:Kanal
1329.
-: Fizik
1330.
-:Ilova
1331.
-:Seans
1332.
I:
1333.
S: TCP/IP modelida nechta satx mavjud
1334.
+: 4
1335.
-:3
1336.
-:2
1337.
-:8
1338.
I:
1339.
S: Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot
almashinish imkoniyatini taqdim etadi?
1340.
+: Shaxsiy tarmoq
1341.
-:Lokal
1342.
-:Mintaqaviy
1343.
-:CAMPUS
1344.
I:
1345.
S: Tarmoq kartasi bu...
1346.
+: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
1347.
-:Tarmoq repetiri odatda signalni tiklash yoki qaytarish uchun
foydalaniladi.
1348.
-:ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi.
1349.
-:qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda
manzili keltirilgan portga uzatadi.
1350.
I:
1351.
S: Server xotirasidagi joyni bepul yoki pulli ijagara berish xizmati qanday
ataladi?
1352.
+: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda
manzili keltirilgan portga uzatadi.
1353.
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
1354.
-:Signalni tiklash yoki qaytarish uchun foydalaniladi.
1355.
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi.
1356.
I:
1357.
S: Hab bu...
1358.
+: ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi.
1359.
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
1360.
-:Tarmoq repetiri odatda signalni tiklash yoki qaytarish uchun
foydalaniladi.
1361.
-:qabul qilingan signalni barchachiquvchi portlarga emas balki paketda
manzili keltirilgan portga uzatadi.
1362.
I:
1363.
S: Tarmoq repiteri bu...
1364.
+: Signalni tiklash yoki qaytarish uchun foydalaniladi.
1365.
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
1366.
-:ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi.
1367.
-:qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda
manzili keltirilgan portga uzatadi.
1368.
I:
1369.
S: Qanday tizim host nomlari va internet nomlarini IP manzillarga
o‘zgartirish yoki teskarisini amalga oshiradi.
1370.
+: DNS tizimlari
1371.
-:TCP/IP
1372.
-:Ethernet
1373.
-:Token ring
1374.
I:
1375.
S: ….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali
ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga
yordam beradi.
1376.
+: TCP
1377.
-:IP
1378.
-:HTTP
1379.
-:FTP
1380.
I:
1381.
S: …. protokolidan odatda o‘yin va video ilovalar tomonidan keng
foydalaniladi.
1382.
+: UDP
1383.
-:HTTP
1384.
-:TCP
1385.
-:FTP
1386.
I:
1387.
S: Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun
zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.
1388.
+: IP
1389.
-:TCP
1390.
-:HTTP
1391.
-:FTP
1392.
I:
1393.
S: Tarmoq taxdidlari necha turga bo‘linadi
1394.
+: 4
1395.
-:2
1396.
-:3
1397.
-:5
1398.
I:
1399.
S: Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot
va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;
1400.
+: Razvedka hujumlari
1401.
-:Kirish hujumlari
1402.
-:Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
1403.
-:Zararli hujumlar
1404.
I:
1405.
S: Qanday xujum hujumchi turli texnologiyalardan foydalangan holda
tarmoqqa kirishga harakat qiladi
1406.
+: Kirish hujumlari
1407.
-:Razvedka hujumlari
1408.
-:Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
1409.
-:Zararli hujumlar
1410.
I:
1411.
S: Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va
tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi;
1412.
+: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
1413.
-:Razvedka hujumlari
1414.
-:Kirish hujumlari
1415.
-:Zararli hujumlar
1416.
I:
1417.
S: Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va
bilvosita ta’sir qiladi;
1418.
+: Zararli hujumlar
1419.
-:Razvedka hujumlari
1420.
-:Kirish hujumlari
1421.
-:Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
1422.
I:
1423.
S: RSA elektron raqamli imzo algoritmidagi ochiq kalit e qanday shartni
qanoatlantirishi shart?
1424.
+: e soni Eyler funksiyasi -
𝜑(𝑛) bilan o‘zaro tub
1425.
-:e ning qiymati [1,n] kesmaga tegishli ixtiyoriy son
1426.
-:e soni ixtiyoriy tub son
1427.
-:e soni ixtiyoriy butun musbat son
1428.
I:
1429.
S: RSA elektron raqamli imzo algoritmidagi yopiq kalit d qanday
hisoblanadi? Bu yerda p va q tub sonlar,n=pq,
𝜑(𝑛)- Eyler funksiyasi,e-ochiq kalit
1430.
+:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝜑(𝑛)
1431.
-:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝑞
1432.
-:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝑞
1433.
-:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝑝
1434.
I:
1435.
S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
1436.
+: Imzo qo‘yish va imzoni tekshirishdan
1437.
-:Faqat imzo qo‘yishdan
1438.
-:Faqat imzoni tekshirishdan
1439.
-:Barcha javoblar to‘g‘ri
1440.
I:
1441.
S: Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?
1442.
+: Imzo muallifining ochiq kaliti yordamida
1443.
-:Ma’lumotni qabul qilgan foydalanuvchining ochiq kaliti yordamida
1444.
-:Ma’lumotni qabul qilgan foydalanuvchining maxfiy kaliti yordamida
1445.
-:Imzo muallifining maxfiy kaliti yordamida
1446.
I:
1447.
S: Tarmoq modeli-bu...
1448.
+: Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va
texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir
1449.
-:Global tarmoq qurish usullari
1450.
-:Lokal tarmoq qurish usullari
1451.
-:To‘g‘ri javob yo‘q.
1452.
I:
1453.
S: OSI modeli nechta satxga ajraladi?
1454.
+: 7
1455.
-:2
1456.
-:4
1457.
-:3
1458.
I:
1459.
S: TCP/IP modelining kanal satxiga OSI modelining qaysi satxlari mos
keladi
1460.
+: Kanal, Fizik
1461.
-:Tarmoq
1462.
-:Tramsport
1463.
-:Ilova, taqdimot, seans.
1464.
I:
1465.
S: TCP/IP modelining tarmoq satxiga OSI modelining qaysi satxlari mos
keladi
1466.
+: Tarmoq
1467.
-:Kanal, Fizik
1468.
-:Tramsport
1469.
-:Ilova, taqdimot, seans.
1470.
I:
1471.
S: TCP/IP modelining transport satxiga OSI modelining qaysi satxlari mos
keladi
1472.
+: Tramsport
1473.
-:Kanal, Fizik
1474.
-:Tarmoq
1475.
-:Ilova, taqdimot, seans.
1476.
I:
1477.
S: TCP/IP modelining ilova satxiga OSI modelining qaysi satxlari mos
keladi
1478.
+: Ilova, taqdimot, seans
1479.
-:Kanal, Fizik
1480.
-:Tarmoq
1481.
-:Tramsport
1482.
I:
1483.
S: Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.
1484.
+: Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular
odatda bitta tarmoqda bo‘ladi.
1485.
-:Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan
tarmoqlardagi tugunlarni bir-biriga bog‘laydi.
1486.
-:Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro
bog‘lanishini nazarda tutadi
1487.
-:Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish
imkoniyatini taqdim etadi
1488.
I:
1489.
S: Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang.
1490.
+: Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan
tarmoqlardagi tugunlarni bir-biriga bog‘laydi.
1491.
-:Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular
odatda bitta tarmoqda bo‘ladi.
1492.
-:Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro
bog‘lanishini nazarda tutadi
1493.
-:Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish
imkoniyatini taqdim etadi.
1494.
I:
1495.
S: Repetir nima?
1496.
+: Odatda signalni tiklash yoki qaytarish uchun foydalaniladi
1497.
-:Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN
segmentlarini bog‘lash uchun xizmat qiladi
1498.
-: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi
1499.
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi. Qabul qilingan signalni barcha chiquvchi portlarga emas balki
paketda manzili keltirilgan portga uzatadi
1500.
I:
1501.
S: Hub nima?
1502.
+: Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN
segmentlarini bog‘lash uchun xizmat qiladi
1503.
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi, Odatda signalni tiklash yoki qaytarish uchun
foydalaniladi
1504.
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi.
1505.
-:Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda
manzili keltirilgan portga uzatadi
1506.
I:
1507.
S: Router nima?
1508.
+: Qabul qilingan ma’lumotlarni tarmoq satxiga tegishli manzillarga ko‘ra
(IP manzil) uzatadi.
1509.
-:Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN
segmentlarini bog‘lash uchun xizmat qiladi Hisoblash qurilmasining ajralmas
qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi
1510.
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi.
1511.
-:Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda
manzili keltirilgan portga uzatadi
1512.
I:
1513.
S: Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda
amalga oshiriladigan tarmoq hujumi qaysi
1514.
+: Razvedka hujumlari
1515.
-:Kirish hujumlari
1516.
-:DOS hujumi
1517.
-:Zararli hujumlar
1518.
I:
1519.
S: Razvedka hujumiga berilgan ta’rifni aniqlang
1520.
+: Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq
haqidagi axborotni to‘plashni maqsad qiladi;
1521.
-:hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga
harakat qiladi hujumchi -:mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud
bo‘lgan biror xizmatni cheklashga urinadi;
1522.
-:zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi;
1523.
I:
1524.
S: OSI modelining birinchi satxi qanday nomlanadi
1525.
+: Fizik satx
1526.
-:Seanslar satxi
1527.
-:Transport satxi
1528.
-:Taqdimlash satxi
1529.
I:
1530.
S: OSI modelining ikkinchi satxi qanday nomlanadi
1531.
+: Kanal satxi
1532.
-:Amaliy satxi
1533.
-:Fizik satx
1534.
-:Seanslar satxi
1535.
I:
1536.
S: OSI modelining uchinchi satxi qanday nomlanadi
1537.
+: Tarmoq satxi
1538.
-:Amaliy satx
1539.
-:Kanal satxi
1540.
-:Taqdimlash satxi
1541.
I:
1542.
S: OSI modelining oltinchi satxi qanday nomlanadi
1543.
+: Taqdimlash satxi
1544.
-:Amaliy satx
1545.
-:Seanslar satxi
1546.
-:Kanal satxi
1547.
I:
1548.
S: OSI modelining ettinchi satxi qanday nomlanadi
1549.
+: Amaliy satx
1550.
-:Seanslar satxi
1551.
-:Transport satxi
1552.
-:Taqdimlash satxi
1553.
I:
1554.
S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining
qaysi satxi bajaradi
1555.
+: Fizik satx
1556.
-:Kanal satxi
1557.
-:Tarmoq satxi
1558.
-:Transport satxi
1559.
I:
1560.
S: Keltirilgan protokollarning qaysilari transport satxi protokollariga
mansub
1561.
+: TCP,UDP
1562.
-:NFS, FTP
1563.
-:IP, IPX
1564.
-:Ethernet, FDDI
1565.
I:
1566.
S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi
1567.
+: Elektr signallarini uzatish va qabul qilish
1568.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni
boshqarish
1569.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
1570.
-:Klient dasturlari bilan o’zaro muloqotda bo’lish
1571.
I:
1572.
S: OSI modelining amaliy satxi qanday funksiyalarni bajaradi
1573.
+: Klient dasturlari bilan o’zaro muloqotda bo’lish
1574.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni
boshqarish
1575.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
1576.
-:Elektr signallariniuzatish va qabul qilish
1577.
I:
1578.
S: Yevklid algoritmi qanday natijani beradi?
1579.
+: Sonning eng katta umumiy bo’luvchisini toppish
1580.
-:Sonning turli bo’luvchilarini toppish
1581.
-:Sonning eng kichik umumiy karralisini toppish
1582.
-:Sonning eng katta umumiy bo’linuvchisini topish
1583.
I:
1584.
S: Qanday sonlar tub sonlar deb yuritiladi?
1585.
+: Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi.
1586.
-:O’zidan boshqa bo’luvchilari mavjud bo’lgan sonlar tub sonlar deyiladi.
1587.
-:Agar sonning 1 dan boshqa bo’luvchilari bo’lsa.
1588.
-:Faqatgina 1 ga o’ziga bo’linmaydigan sonlar tub sonlar deyiladi.
1589.
I:
1590.
S: OSI modelining birinchi satxi qanday nomlanadi
1591.
+: Fizik satx
1592.
-:Seanslar satxi
1593.
-:Transport satxi
1594.
-:Taqdimlash satxi
1595.
I:
1596.
S: OSI modelining ikkinchi satxi qanday nomlanadi
1597.
+: Kanal satxi
1598.
-:Amaliy satxi
1599.
-:Fizik satx
1600.
-:Seanslar satxi
1601.
I:
1602.
S: OSI modelining uchinchi satxi qanday nomlanadi
1603.
+: Tarmoq satxi
1604.
-:Amaliy satx
1605.
-:Kanal satxi
1606.
-:Taqdimlash satxi
1607.
I:
1608.
S: OSI modelining oltinchi satxi qanday nomlanadi
1609.
+: Taqdimlash satxi
1610.
-:Amaliy satx
1611.
-:Seanslar satxi
1612.
-:Kanal satxi
1613.
I:
1614.
S: OSI modelining ettinchi satxi qanday nomlanadi
1615.
+: Amaliy satx
1616.
-:Seanslar satxi
1617.
-:Transport satxi
1618.
-:Taqdimlash satxi
1619.
I:
1620.
S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining
qaysi satxi bajaradi
1621.
+: Fizik satx
1622.
-:Kanal satxi
1623.
-:Tarmoq satxi
1624.
-:Transport satxi
1625.
I:
1626.
S: Keltirilgan protokollarning qaysilari transport satxi protokollariga
mansub
1627.
+: TCP,UDP
1628.
-:NFS, FTP
1629.
-:IP, IPX
1630.
-:Ethernet, FDDI
1631.
I:
1632.
S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi
1633.
+: Elektr signallarini uzatish va qabul qilish
1634.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni
boshqarish
1635.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
1636.
-:Klient dasturlari bilan o’zaro muloqotda bo’lish
1637.
I:
1638.
S: OSI modeliningamaliy satxi qanday funktsiyalarni bajaradi
1639.
+: Klient dasturlari bilan o’zaro muloqotda bo’lish
1640.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni
boshqarish
1641.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
1642.
-:Elektr signallariniuzatish va qabul qilish
1643.
I:
1644.
S: Yevklid algoritmi qanday natijani beradi?
1645.
+: Sonning eng katta umumiy bo’luvchisini toppish
1646.
-:Sonning turli bo’luvchilarini toppish
1647.
-:Sonning eng kichik umumiy karralisini toppish
1648.
-:Sonning eng katta umumiy bo’linuvchisini topish
1649.
I:
1650.
S: Qanday sonlar tub sonlar deb yuritiladi?
1651.
+: Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi.
1652.
-:O’zidan boshqa bo’luvchilari mavjud bo’lgan sonlar tub sonlar deyiladi.
1653.
-:Agar sonning 1 dan boshqa bo’luvchilari bo’lsa.
1654.
-:Faqatgina 1 ga o’ziga bo’linmaydigan sonlar tub sonlar deyiladi.
1655.
I:
1656.
S: Antivirus dasturlarini ko’rsating?
1657.
+: Drweb, Nod32, Kaspersky
1658.
-:arj, rar, pkzip, pkunzip
1659.
-:winrar, winzip, winarj
1660.
-:pak, lha
1661.
I:
1662.
S: Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan
foydalaniladi
1663.
+: wep, wpa, wpa2
1664.
-:web, wpa, wpa2
1665.
-:wpa, wpa2
1666.
-:wpa, wpa2, wap
1667.
I:
1668.
S: Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?
1669.
+: ishonchli, qimmatli va to’liq
1670.
-:uzluksiz va uzlukli
1671.
-:ishonchli, qimmatli va uzlukli
1672.
-:ishonchli, qimmatli va uzluksiz
1673.
I:
1674.
S: Axborotning eng kichik o’lchov birligi nima?
1675.
+: bit
1676.
-:kilobayt
1677.
-:bayt
1678.
-:bitta simvol
1679.
I:
1680.
S: Virtual xususiy tarmoq – bu?
1681.
+: VPN
1682.
-:APN
1683.
-:ATM
1684.
-:Ad-hoc
1685.
I:
1686.
S: Xavfli viruslar bu - …
1687.
+: kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar
1688.
-:tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar,
bo’sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi
1689.
-:o’z-o’zidan tarqalish mexanizmi amalga oshiriluvchi viruslar
1690.
-:dastur va ma`lumotlarni buzilishiga hamda kompyuter ishlashiga zarur
axborotni o’chirilishiga bevosita olib keluvchi, muolajalari oldindan ishlash
algoritmlariga joylangan viruslar
1691.
I:
1692.
S: Mantiqiy bomba – bu …
1693.
+: Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki
uning alohida modullari
1694.
-:Viruslar va zarar keltiruvchi dasturlarni tarqatish kanallari
1695.
-:Viruslar kodiga boshqarishni uzatish
1696.
-:Qidirishning passiv mexanizmlarini amalga oshiruvchi, yahni dasturiy
fayllarga tuzoq qo’yuvchi viruslar
1697.
I:
1698.
S: Rezident virus...
1699.
+: tezkor xotirada saqlanadi
1700.
-:to’liqligicha bajarilayotgan faylda joylashadi
1701.
-:ixtiyoriy sektorlarda joylashgan bo’ladi
1702.
-:alohida joyda joylashadi
1703.
I:
1704.
S: DIR viruslari nimani zararlaydi?
1705.
+: FAT tarkibini zararlaydi
1706.
-:com, exe kabi turli fayllarni zararlaydi
1707.
-:yuklovchi dasturlarni zararlaydi
1708.
-:Operatsion tizimdagi sonfig.sys faylni zararlaydi
1709.
I:
1710.
S:.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning
tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi
1711.
+: «Chuvalchang» va replikatorli virus
1712.
-:Kvazivirus va troyan virus
1713.
-:Troyan dasturi
1714.
-:Mantiqiy bomba
1715.
I:
1716.
S: Fire Wall ning vazifasi...
1717.
+: tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet
tarmog’i orasida xavfsizlikni ta`minlaydi
1718.
-:kompyuterlar tizimi xavfsizligini ta`minlaydi
1719.
-:Ikkita kompyuter o’rtasida aloqa o’rnatish jarayonida Internet tarmog’i
orasida xavfsizlikni ta`minlaydi
1720.
-:uy tarmog’i orasida aloqa o’rnatish jarayonida tashkilot va Internet
tarmog’i orasida xavfsizlikni ta`minlaydi
1721.
I:
1722.
S: Kompyuter virusi nima?
1723.
+: maxsus yozilgan va zararli dastur
1724.
-:.exe fayl
1725.
-:boshqariluvchi dastur
1726.
-:Kengaytmaga ega bo’lgan fayl
1727.
I:
1728.
S: Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating
1729.
+: disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali
1730.
-: faqat maxsus tashuvchi qurilma orqali
1731.
-: faqat kompyuter tarmoqlari orqali
1732.
-:zararlanish yo’llari juda ko’p
1733.
I:
1734.
S: Troyan dasturlari bu...
1735.
+: virus dasturlar
1736.
-:antivirus dasturlar
1737.
-:o’yin dasturlari
1738.
-:yangilovchi dasturlar
1739.
I:
1740.
S: Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?
1741.
+: 5
1742.
-:4
1743.
-:2
1744.
-:3
1745.
I:
1746.
S: Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud
1747.
+: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
1748.
-:detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar
1749.
-:vaktsinalar, privivkalar, revizorlar, tekshiruvchilar
1750.
-:privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar
1751.
I:
1752.
S: Stenografiya mahnosi...
1753.
+: sirli yozuv
1754.
-:sirli xat
1755.
-:maxfiy axborot
1756.
-:maxfiy belgi
1757.
I:
1758.
S: …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida
stenografiyaning bazasi hisoblanadi
1759.
+: K.Shennon
1760.
-:Sezar
1761.
-:U.Xill
1762.
-:Fon Neyman
1763.
I:
1764.
S: Kriptologiya yo’nalishlari nechta?
1765.
+: 2
1766.
-:3
1767.
-:4
1768.
-:5
1769.
I:
1770.
S: Kriptografiyaning asosiy maqsadi...
1771.
+: maxfiylik, yaxlitlilikni ta`minlash
1772.
-:ishonchlilik, butunlilikni ta`minlash
1773.
-:autentifikatsiya, identifikatsiya
1774.
-:ishonchlilik, butunlilikni ta`minlash, autentifikatsiya, identifikatsiya
1775.
I:
1776.
S: DES algoritmi akslantirishlari raundlari soni qancha?
1777.
+: 16;
1778.
-:14;
1779.
-:12;
1780.
-:32;
1781.
I:
1782.
S: DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining
o‘lchami qancha?
1783.
+: CHap qism blok 32 bit, o‘ng qism blok 32 bit;
1784.
-:CHap qism blok 32 bit, o‘ng qism blok 48 bit;
1785.
-:CHap qism blok 64 bit, o‘ng qism blok 64 bit;
1786.
-:CHap qism blok 16 bit, o‘ng qism blok 16 bit;
1787.
I:
1788.
S: 19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?
1789.
+: 18 ta;
1790.
-:19 ta
1791.
-:11 ta
1792.
-:9 ta
1793.
I:
1794.
S: 10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?
1795.
+: 3 ta
1796.
-:7 ta
1797.
-:8 ta;
1798.
-:9 ta
1799.
I:
1800.
S: Qaysi formula qoldiqli bo’lish qonunini ifodalaydi
1801.
+: a = bq + r,
0 ≤ r ≤ b ,
1802.
-:
𝑎 = 𝑝
1
𝑎
1
𝑝
2
𝑎
2
𝑝
3
𝑎
3
… 𝑝
𝑘
𝑎
𝑘
1803.
-:M=r1^k2;
1804.
-:M=
√𝑘1 + 𝑘2
1805.
I:
1806.
S: Eyler funksiyasida p=11 va q=13 sonining qiymatini toping.
1807.
+: 16
1808.
-:59
1809.
-:30
1810.
-:21
1811.
I:
1812.
S: Eyler funksiyasi yordamida 1811 sonining qiymatini toping.
1813.
+: 1810
1814.
-:2111
1815.
-:16
1816.
-:524
1817.
I:
1818.
S: 97 tub sonmi?
1819.
+: Tub
1820.
-:murakkab
1821.
-:Natural
1822.
-:To’g’ri javob yo’q
1823.
I:
1824.
S: Quyidagi modulli ifodani qiymatini toping
1825.
(148 + 14432) mod 256.
1826.
+: 244
1827.
-:200
1828.
-:156
1829.
-:154
1830.
I:
1831.
S: Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220
1832.
+: 44
1833.
-:21
1834.
-:42
1835.
-:20
1836.
I:
1837.
S: Quyidagi ifodani qiymatini toping. -16mod11
1838.
+: 6
1839.
-:5
1840.
-:7
1841.
-:11
1842.
I:
1843.
S: 2 soniga 10 modul bo’yicha teskari sonni toping.
1844.
+: Ø
1845.
-:3
1846.
-:10
1847.
-:25
1848.
I:
1849.
S: 2 soniga 10 modul bo’yicha teskari sonni toping.
1850.
+: Ø
1851.
-:3
1852.
-:10
1853.
-:25
1854.
I:
1855.
S: DES da dastlabki kalit uzunligi necha bitga teng?
1856.
+:56 bit
1857.
-:128 bit
1858.
-:64 bit
1859.
-:32 bit
1860.
I:
1861.
S: DES da bloklar har birining uzunligi necha bitga teng?
1862.
+:32 bit
1863.
-:56 bit
1864.
-:48 bit
1865.
-:64 bit
1866.
I:
1867.
S: DES da raundlar soni nechta?
1868.
+:16
1869.
-:32
1870.
-:8
1871.
-:48
1872.
I:
1873.
S: Shifrlash kaliti noma’lum bo’lganda shifrlangan ma’lumotni deshifrlash
qiyinlik darajasini nima belgilaydi
1874.
+:kriptobardoshlik
1875.
-:Shifr matn uzunligi
1876.
-:Shifrlash algoritmi
1877.
-:Texnika va texnologiyalar
1878.
I:
1879.
S: Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga
bo’linadi
1880.
+:blokli va oqimli
1881.
-:DES va oqimli
1882.
-:Feystel va Verman
1883.
-:SP− tarmoq va IP
1884.
I:
1885.
S: DES shifrlash algoritmida shifrlanadigan malumotlar bloki necha bit?
1886.
+:64
1887.
-:32
1888.
-:48
1889.
-:56
1890.
I:
1891.
S: XOR amali qanday amal?
1892.
+:2 modul bo`yicha qo`shish
1893.
-:2
64
modul bo`yicha qo`shish
1894.
-:2
32
modul bo`yicha qo`shish
1895.
-:2
48
modul bo`yicha qo`shish
1896.
I:
1897.
S: 4+31 mod 32 ?
1898.
+:3
1899.
-:4
1900.
-:31
1901.
-:32
1902.
I:
1903.
S: 21+20mod32?
1904.
+:9
1905.
-:12
1906.
-:16
1907.
-:41
1908.
I:
1909.
S: 12+22 mod 32 ?
1910.
+:2
1911.
-:12
1912.
-:22
1913.
-:32
1914.
I:
1915.
S: AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak.
1916.
+:128
1917.
-:512
1918.
-:256
1919.
-:192
1920.
I:
1921.
S: Xesh-:funktsiyani natijasi …
1922.
+:fiksirlangan uzunlikdagi xabar
1923.
-:Kiruvchi xabar uzunligidagi xabar
1924.
-:Kiruvchi xabar uzunligidan uzun xabar
1925.
-:fiksirlanmagan uzunlikdagi xabar
1926.
I:
1927.
S: 2+5 mod32 ?
1928.
+:7
1929.
-:32
1930.
-:2
1931.
-:5
1932.
I:
1933.
S: 97 tub sonmi?
1934.
+:Tub
1935.
-:murakkab
1936.
-:Natural
1937.
-:To’g’ri javob yo’q
1938.
I:
1939.
S: Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga
o’tkazing.
1940.
+:23
1941.
-:20
1942.
-:21
1943.
-:19
1944.
I:
1945.
S: Quyidagi ifodani qiymatini toping. -17mod11
1946.
+:5
1947.
-:6
1948.
-:7
1949.
-:11
1950.
I:
1951.
S: Diskni shifrlash nima uchun amalga oshiriladi?
1952.
+: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini
ta’minlash uchun amalga oshiriladi
1953.
-:Xabarni yashirish uchun amalga oshiriladi
1954.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini
ta’minlash uchun amalga oshiriladi
1955.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot
foydalanuvchanligini ta’minlash uchun amalga oshiriladi
1956.
I:
1957.
S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
1958.
+: 4
1959.
-:8
1960.
-:7
1961.
-:5
1962.
I:
1963.
S: OSI modelida nechta tarmoq satxi bor
1964.
+: 7
1965.
-:6
1966.
-:5
1967.
-:4
1968.
I:
1969.
S: Diskni shifrlash nima uchun amalga oshiriladi?
1970.
+: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini
ta’minlash uchun amalga oshiriladi
1971.
-:Xabarni yashirish uchun amalga oshiriladi
1972.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini
ta’minlash uchun amalga oshiriladi
1973.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot
foydalanuvchanligini ta’minlash uchun amalga oshiriladi
1974.
I:
1975.
S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
1976.
+: 4
1977.
-:8
1978.
-:7
1979.
-:5
1980.
I:
1981.
S: OSI modelida nechta tarmoq satxi bor
1982.
+: 7
1983.
-:6
1984.
-:5
1985.
-:4
1986.
I:
1987.
S: “Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida”gi qonun
moddadan iborat
1988.
+:16
1989.
-:18
1990.
-:11
1991.
-:14
1992.
I:
1993.
S: Kompyuter etikasi instituti notijoriy tashkilot tomonidan texnologiyani
axloqiy nuqta nazardan targ‘ib qilish bo‘yicha nechta etika qoidalari keltirilgan
1994.
+:10
1995.
-:18
1996.
-:11
1997.
-:14
1998.
I:
1999.
S: Kiberjinoyatchilik bu –. . .
2000.
+: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va
boshqa qurilmalar orqali qilingan jinoiy faoliyat.
2001.
-: Kompyuter o‘yinlari
2002.
-: Faqat banklardan pul o‘g‘irlanishi
2003.
-: autentifikatsiya jarayonini buzish
2004.
I:
2005.
S: Fishing nima?
2006.
+: Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi
foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga
ega bo‘lishdir.
2007.
-: Ma’lumotlar bazalarini xatoligi
2008.
-: Mualliflik huquqini buzilishi
2009.
-: Lug‘at orqali xujum qilish.
2010.
I:
2011.
S: Bag nima?
2012.
+: Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan
muammo
2013.
-: Mualliflik huquqini buzilishi
2014.
-: Dasturlardagi ortiqcha reklamalar
2015.
-: Autentifikatsiya jarayonini buzish
2016.
I:
2017.
S: Nuqson nima?
2018.
+: Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
nuqsondir
2019.
-: Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo
2020.
-: Dasturlardagi ortiqcha reklamalar
2021.
-: Autentifikatsiya jarayonini buzish
2022.
I:
2023.
S: Quyidagilardan qaysi birida xavfsiz dasturlash tillari keltirilgan.
2024.
+: C#, Scala, Java
2025.
-: C, C#, java
2026.
-: C++, Scala, Java
2027.
-: Misra-C, Java, c++
2028.
I:
2029.
S: Quyidagilardan qaysi biri dasturiy maxsulotlarga qo‘yiladigan xavfsizlik
talablari hisoblanidi.
2030.
+: Vazifaviy, novazifaviy, qolgan talablar
2031.
-: Qolgan talablar, anaviy taablar, etika talablari
2032.
-: Vazifaviy, novazifaviy, etika talablari.
2033.
-: Vazifaviy, etika talablari, foydalanuvchanlik talablari.
2034.
I:
2035.
S: Dasturiy ta’minotda kirish va chiqishga aloqador bo‘lgan talablar
qanday talablar sirasiga kiradi?
2036.
+:Vazifaviy
2037.
-: Novazifaviy
2038.
-: Etika talablari
2039.
-: Qolgan talablar
2040.
I:
2041.
S: Dasturda tizim amalga oshirishi kerak bo‘lgan vazifalar bu..
2042.
+:Vazifaviy
2043.
-: Novazifaviy
2044.
-: Etika talablari
2045.
-: Qolgan talablar
2046.
I:
2047.
S: Risklarni boshqarishda risklarni aniqlash jarayoni bu-..
2048.
+: Tashkilot xavfsizligiga ta’sir qiluvchi tashqi va ichki risklarning
manbasi, sababi, oqibati va haklarni aniqlash.
2049.
-: Risklarni baholash bosqichi tashkilotning risk darajasini baholaydi va risk
ta’siri va ehtimolini o‘lchashni ta’minlaydi.
2050.
-: Risklarni davolash bu – aniqlangan risklar uchun mos nazoratni tanlash
va amalga oshirish jarayoni.
2051.
-: Risk monitoringi yangi risklarni paydo bo‘lish imkoniyatini aniqlash.
2052.
I:
2053.
S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay
turganda zahiralash amalga oshirilsa …. deb ataladi.
2054.
+:"Sovuq saxiralash"
2055.
-:"Issiq zaxiralash"
2056.
-:"Iliq saxiralash"
2057.
-:"To'liq zaxiralash"
2058.
I:
2059.
S: Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning
yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?
2060.
+:Jinoyat sifatida baholanadi
2061.
-:Rag’bat hisoblanadi
2062.
-:Buzgunchilik hisoblanadi
2063.
-:Guruhlar kurashi hisoblanadi
2064.
I:
2065.
S: Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish
uchun qanday kalit ishlatiladi?
2066.
+:Ikkita kalit
2067.
-:Bitta kalit
2068.
-:Elektron raqamli imzo
2069.
-:Foydalanuvchi identifikatori
2070.
I:
2071.
S:Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
2072.
+:Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar
miqdori bilan
2073.
-:Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun
muhumligi bilan
2074.
-:Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q
qilishlardan himoyalanganligi bilan
2075.
-:Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy
vasitalarning qiymati bilan}
2076.
I:
2077.
S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli
(atayin) tahdidlar deb hisoblanadi?
2078.
+:Strukturalarni ruxsatsiz modifikatsiyalash
2079.
-:Tabiy ofat va avariya
2080.
-:Texnik vositalarning buzilishi va ishlamasligi
2081.
-:Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari}
2082.
I:
2083.
S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy
tahdidlar deb hisoblanadi?
2084.
+:Texnik vositalarning buzilishi va ishlamasligi
2085.
-:Axborotdan ruhsatsiz foydalanish
2086.
-:Zararkunanda dasturlar
2087.
-:An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili}
2088.
I:
2089.
S:Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?
2090.
+:1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik
2091.
-:1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
2092.
-:1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
2093.
-:1-aparat, 2-texnikaviy, 3-huquqiy}
2094.
I:
2095.
S:Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga
oladi
2096.
+:Xalqaro va milliy huquqiy me’yorlarni
2097.
-:Tashkiliy va xalqaro me’yorlarni
2098.
-:Ananaviy va korporativ me’yorlarni
2099.
-:Davlat va nodavlat tashkilotlarime’yorlarni}
2100.
I:
2101.
S:Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki
mazmunini saqlash xususiyati nima deb ataladi?
2102.
+: Ma’lumotlar butunligi
2103.
-:Axborotning konfedensialligi
2104.
-:Foydalanuvchanligi
2105.
-:Ixchamligi}
2106.
I:
2107.
S:Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi
himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi?
2108.
+:Tahdid
2109.
-:Zaiflik
2110.
-:Hujum
2111.
-:Butunlik}
2112.
I:
2113.
S:Biometrik autentifikatsiyalashning avfzalliklari-bu:
2114.
+:Biometrik alomatlarning noyobligi
2115.
-:Bir marta ishlatilishi
2116.
-:Biometrik alomatlarni o’zgartirish imkoniyati
2117.
-:Autentifikatsiyalash jarayonining soddaligi
2118.
I:
2119.
S: Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar
axborotdan foydalana olishliklari-bu:
2120.
+:Foydalanuvchanligi
2121.
-:Ma’lumotlar butunligi
2122.
-:Axborotning konfedensialligi
2123.
-:Ixchamligi
2124.
I:
2125.
S:Global simsiz tarmoqning ta`sir doirasi qanday?
2126.
+:Butun dunyo bo’yicha
2127.
-:Binolar va korpuslar
2128.
-:O’rtacha kattalikdagishahar
2129.
-:Foydalanuvchi yaqinidagi tarmoq
2130.
I:
2131.
S: Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan
foydalaniladi?
2132.
+:Identifikatori
2133.
-:Telefon raqami
2134.
-:Parol
2135.
-:Avtorizatsiyasi
2136.
I:
2137.
S: Foydalanuvchining tarmoqdagi harakatlarini va resurslardan
foydalanishga urinishini qayd etish-bu:
2138.
+:Ma`murlash
2139.
-:Autentifikatsiya
2140.
-:Identifikatsiya
2141.
-:Sertifikatsiyalash
2142.
I:
2143.
S: Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim
kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni
ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat
vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?
2144.
+:Injener-texnik
2145.
-:Molyaviy
2146.
-:Tashkiliy-ma’muriy
2147.
-:Huquqiy
2148.
I:
2149.
S: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
ekanligini tekshirish muolajasi-bu:
2150.
+:Autentifikatsiya
2151.
-:Identifikatsiya
2152.
-:Ma`murlash (accaunting)
2153.
-:Avtorizatsiya
2154.
I:
2155.
S: O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari
va komandalaridan foydalanadi–bu:
2156.
+:Tarmoq viruslari
2157.
-:Pochta viruslari
2158.
-:Fayl viruslari
2159.
-:Protokol viruslari
2160.
I:
2161.
S: Qanday viruslar xavfli hisoblanadi?
2162.
+:kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
2163.
-:Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini
chalg'itadigan.
2164.
-:Katta viruslar va odatda zararli dasturlar
2165.
-:Passiv viruslar
2166.
I:
2167.
S: Rezident bo’lmagan viruslar qachon xotirani zararlaydi?
2168.
+:Faqat faollashgan vaqtida
2169.
-:Faqat o’chirilganda
2170.
-:Kompyuter yoqilganda
2171.
-:Tarmoq orqali ma’lumot almashishda
2172.
I:
2173.
S: Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?
2174.
+:Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud
2175.
-:Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida
qurilmalarholati
2176.
-:Himoya vositalarining chegaralanganligi
2177.
-:Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning
ishlatilishi
2178.
I:
2179.
S: Simmetrik shifrlashning noqulayligi – bu:
2180.
+:Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
2181.
-:Kalitlar maxfiyligi
2182.
-:Kalitlar uzunligi
2183.
-:SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi
2184.
I:
2185.
S: Simsiz tarmoqlarni kategoriyalarini to’g’ri ko’rsating?
2186.
+:Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz
regional tarmoq (MAN) va Simsiz global tarmoq (WAN)
2187.
-:Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz
shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX)
2188.
-:Simsiz internet tarmoq (IAN) va uy simsiz tarmog’i
2189.
-:Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari
2190.
I:
2191.
S: Sub`ektga ma`lum vakolat va resurslarni berish muolajasi-bu:
2192.
+:Avtorizatsiya
2193.
-:Haqiqiylikni tasdiqlash
2194.
-:Autentifikatsiya
2195.
-:Identifikasiya
2196.
I:
2197.
S: Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash
masalasini odatda kim hal etadi?
2198.
+:Tizim ma'muri
2199.
-:Tizim foydalanuvchisi
2200.
-:Korxona raxbari
2201.
-:Operator
2202.
I:
2203.
S: Tarmoqlararo ekran texnologiyasi-bu:
2204.
+:Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi
2205.
-:Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi
2206.
-:Qonuniy foydalanuvchilarni himoyalash
2207.
-:Ishonchsiz tarmoqdan kirishni boshqarish}
2208.
I:
2209.
S: Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini
ko’rsating?
2210.
+:DDoS (Distributed Denial of Service) hujum
2211.
-:Tarmoq hujumlari
2212.
-:Dastur hujumlari asosidagi (Denial of Service) hujum
2213.
-:Virus hujumlari}
2214.
I:
2215.
S: Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy
xatoligi – bu…
2216.
+:Tasodifiy tahdid
2217.
-:Uyishtirilgan tahdid
2218.
-:Faol tahdid
2219.
-:Passiv tahdid
2220.
I:
2221.
S: Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
2222.
+:Butunlik, konfidentsiallik, foydalana olishlik
2223.
-:Butunlik, himoya, ishonchlilikni urganib chiqishlilik
2224.
-:Konfidentsiallik, foydalana olishlik
2225.
-:Himoyalanganlik, ishonchlilik, butunlik
2226.
}
2227.
I:
2228.
S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay
turganda zahiralash amalga oshirilsa …. deb ataladi.
2229.
+:"Sovuq saxiralash"
2230.
-:"Issiq zaxiralash"
2231.
-:"Iliq saxiralash"
2232.
-:"To'liq zaxiralash"
2233.
I:
2234.
S: Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham
zahiralash amalga oshirilishi …. deb ataladi?
2235.
+:"Issiq zaxiralash"
2236.
-:"Sovuq saxiralash"
2237.
-:"Iliq saxiralash"
2238.
-:"To'liq zaxiralash"
2239.
I:
2240.
S: Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang
2241.
+:HandyBakcup
2242.
-:Recuva, R.saver
2243.
-:Cryptool
2244.
-:Eset32
2245.
I:
2246.
S: O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang.
2247.
+:Recuva, R.saver
2248.
-:HandyBakcup
2249.
-:Cryptool
2250.
-:Eset32
2251.
I:
2252.
S: Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang.
2253.
+:VMware, VirtualBox
2254.
-:HandyBakcup
2255.
-:Eset32
2256.
-:Cryptool
2257.
I:
2258.
S: Cloud Computing texnologiyasi nechta katta turga ajratiladi?
2259.
+:3 turga
2260.
-:2 turga
2261.
-:4 turga
2262.
-:5 turga
2263.
I:
2264.
S: O'rnatilgan tizimlar-bu…
2265.
+:Bu ko'pincha real vaqt hisoblash cheklovlariga ega bo'lgan kattaroq
mexanik yoki elektr tizimidagi maxsus funksiyaga ega, boshqaruvchidir
2266.
-:Korxona ichki tarmog’iga ulangan korporativ tarmog’idan bo'ladigan
hujumlardan himoyalash
2267.
-:Korxona ichki tarmog’ini Internet global tarmog’idan ajratib qo’yish
2268.
-:Bu ko'pincha global tizimda hisoblash cheklovlariga ega bo'lgan mexanik
yoki elektr tizimidagi maxsus funksiyaga ega qurilmadir
2269.
I:
2270.
S: Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan
ishlab chiqilgan?
2271.
+:AQSH sog'liqni saqlash va insonlarga xizmat ko'rsatish vazirligi
2272.
-:AQSH Mudofaa vazirligi
2273.
-:O'zbekiston Axborot texnologiyalari va kommunikatsiyalarni
rivojlantirish vazirligi
2274.
-:Rossiya kiberjinoyatlarga qarshu kurashish davlat qo'mitasi
2275.
I:
2276.
S: Axborotdan oqilona foydalanish kodeksi nechanchi yil ishlab chiqilgan?
2277.
+:1973 yil
2278.
-:1980 yil
2279.
-:1991 yil
2280.
-:2002 yil
2281.
I:
2282.
S: Kompyuter bilan bog'liq falsafiy soha bo'lib, foydalanuvchilarning xatti-
harakatlari, komyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va
jamiyatga qanday ta'sir ko'rsatishini o'rgatadigan soha nima deb ataladi?
2283.
+:Kiberetika
2284.
-:Kiberhuquq
2285.
-:Kiberqoida
2286.
-:Kiberxavfsizlik
2287.
I:
2288.
S: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va
boshqa qurilmalar orqali qilingan jinoyat-…
2289.
+:Kiberjinoyat
2290.
-:Kibersport
2291.
-:Kiberterror
2292.
-:Hakerlar uyushmasi
2293.
I:
2294.
S: Tarmoqlararo ekran paket filtrlari qaysi sathda ishlaydi?
2295.
+:Tarmoq sathida
2296.
-:Ilova sathida
2297.
-:Kanal sathida
2298.
-:Fizik sathida
2299.
I:
2300.
S: Tarmoqlararo ekran ekspert paketi filtrlari qaysi sathda ishlaydi?
2301.
+:Transport sathida
2302.
-:Ilova sathida
2303.
-:Kanal sathida
2304.
-:Fizik sathida
2305.
I:
2306.
S: Spam bilan kurashishning dasturiy uslubida nimalar ko’zda tutiladi?
2307.
+:Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida
filtrlanib cheklanadi
2308.
-:Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar
asosida cheklanadi va bloklanadi
2309.
-:Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda
cheklanadi
2310.
-:Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi
2311.
I:
2312.
S: Ma’lumotlarni yo’qolish sabab bo’luvchi tabiiy tahdidlarni ko’rsating
2313.
+:Zilzila, yong‘in, suv toshqini va hak
2314.
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani
to‘satdan zararlanishi
2315.
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki
o‘g‘irlanishi
2316.
-:Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni
saqlash vositasini to‘g‘ri joylashtirilmagani
2317.
I:
2318.
S: Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababini belgilang
2319.
+:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani
to‘satdan zararlanishi
2320.
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki
o‘g‘irlanishi
2321.
-:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki
ma’lumotlar bazasini xatolik bilan boshqarilganligi.
2322.
-:Zilzila, yong‘in, suv toshqini va hak
2323.
I:
2324.
S: Ma’lumotlarni inson xatosi tufayli yo’qolish sababini belgilang.
2325.
+:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki
ma’lumotlar bazasini xatolik bilan boshqarilganligi.
2326.
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki
o‘g‘irlanishi
2327.
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani
to‘satdan zararlanishi
2328.
-:Zilzila, yong‘in, suv toshqini va hak
2329.
I:
2330.
S: Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababini ko’rsating.
2331.
+:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki
o‘g‘irlanishi
2332.
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani
to‘satdan zararlanishi
2333.
-:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki
ma’lumotlar bazasini xatolik bilan boshqarilganligi.
2334.
-:Zilzila, yong‘in, suv toshqini va hak
2335.
I:
2336.
S: Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi?
2337.
+:Hodisalar jurnaliga
2338.
-:Operativ xotiraga
2339.
-:Kesh xotiraga
2340.
-:Vaqtinchalik faylga
2341.
I:
2342.
S: Internet orqali masofada joylashgan kompyuterga yoki tarmoq
resurslariga DoS hujumlari uyushtirilishi natijasida..
2343.
+:Foydalanuvchilar kerakli axborot resurlariga murojaat qilish
imkoniyatidan mahrum qilinadilar
2344.
-:Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan
buzg’unchilarga etkaziladi
2345.
-:Axborot tizimidagi ma’lumotlar bazalari o’g’irlanib ko’lga kiritilgach,
ular yo’q qilinadilar
2346.
-:Foydalanuvchilar axborotlariga ruxsatsiz o’zgartirishlar kiritilib, ularning
yaxlitligi buziladi
2347.
I:
2348.
S: Dasturlarni buzish va undagi mualliflik huquqini buzush uchun
yo’naltirilgan buzg’unchi bu - ... .
2349.
+:Krakker
2350.
-:Hakker
2351.
-:Virus bot
2352.
-:Ishonchsiz dasturchi
2353.
I:
2354.
S: Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko'ra necha turga
bo'linadi?
2355.
+:2 turga: fayl Signaturaga va evristikaga asoslangan
2356.
-:2 turga: faol va passiv
2357.
-:2 turga: pulli va pulsiz
2358.
-:2 turga: litsenziyali va ochiq
2359.
I:
2360.
S: "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
2361.
+:Foydalanish davrida maxfiylik kamayib boradi
2362.
-:Parolni esda saqlash kerak bo'ladi
2363.
-:Parolni almashtirish jarayoni murakkabligi
2364.
-:Parol uzunligi soni cheklangan
2365.
I:
2366.
S: Yaxlitlikni buzilishi bu - …
2367.
+:Soxtalashtirish va o’zgartirish
2368.
-:Ishonchsizlik va soxtalashtirish
2369.
-:Soxtalashtirish
2370.
-:Butunmaslik va yaxlitlanmaganlik
2371.
I:
2372.
S: Tarmoqda joylashgan fayllar va boshqa resurslardan foydalanishni
taqdim etuvchi tarmoqdagi kompyuter nima?
2373.
+:Server
2374.
-:Bulutli tizim
2375.
-:Superkompyuter
2376.
-:Tarmoq
2377.
I:
2378.
S: Tahdid nima?
2379.
+:Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan
hodisa.
2380.
-:Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa
2381.
-:Bu riskni o‘zgartiradigan harakatlar bo‘lib
2382.
-:Bu noaniqlikning maqsadlarga ta’siri
2383.
I:
2384.
S: Risk nima?
2385.
+:Potensial kuchlanish yoki zarar
2386.
-:Potensial foyda yoki zarar
2387.
-:Tasodifiy taxdid
2388.
-:Katta yo‘qotish
2389.
I:
2390.
S: Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi?
2391.
+:Optik tolali
2392.
-:O’rama juft
2393.
-:Koaksial
2394.
-:Telefon kabeli
2395.
I:
2396.
S: Nima uchun autentifikatsiyalashda parol ko’p qo’llaniladi?
2397.
+:Sarf xarajati kam, almashtirish oson
2398.
-:Parolni eslab qolish oson
2399.
-:Parolni o’g’rishlash qiyin
2400.
-:Serverda parollarni saqlash oson
2401.
I:
2402.
S: Elektron xujjatlarni yo’q qilish usullari qaysilar?
2403.
+:Shredirlash, magnitsizlantirish, yanchish
2404.
-:Yoqish, ko’mish, yanchish
2405.
-:Shredirlash, yoqish, ko’mish
2406.
-:Kimyoviy usul, yoqish.
2407.
I:
2408.
S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
2409.
+:Imzo qo‘yish va imzoni tekshirishdan
2410.
-:Faqat imzo qo‘yishdan
2411.
-:Faqat imzoni tekshirishdan
2412.
-:Kalitlarni taqsimlashdan
2413.
I:
2414.
S: Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan
o’tadi?
2415.
+:Parol asosida
2416.
-:Smart karta asosida
2417.
-:Biometrik asosida
2418.
-:Ikki tomonlama
2419.
I:
2420.
S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Jazolar
bosqichiga to‘g‘ri ta’rif berilgan.
2421.
-: tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun
risklarni baholashi shart
2422.
-: tashkilot o‘z xavfsizlik siyosatini ishlab chiqishdan oldin umumiy
qoidalarni o‘rnatilish shart
2423.
-: yangi xavfsizlik siyosatini ishlab chiqish yoki mavjudiga qo‘shimcha
kiritish jarayonida boshqaruvchi bo‘lishi shart
2424.
+: ma’lum tashkilotlarda tashkilotlarda qat’iy siyosatlar mavjud. Agar
xodimlar ushbu siyosatlarga amal qilmasa, ularga qarshi bir qancha choralar
qo‘llaniladi.
2425.
I:
2426.
S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Xodimlarni
o‘rgatish bosqichiga to‘g‘ri ta’rif berilgan.
2427.
-: tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun
risklarni baholashi shart
2428.
-: tashkilot o‘z xavfsizlik siyosatini ishlab chiqishdan oldin umumiy
qoidalarni o‘rnatilish shart
2429.
-: yangi xavfsizlik siyosatini ishlab chiqish yoki mavjudiga qo‘shimcha
kiritish jarayonida boshqaruvchi bo‘lishi shart
2430.
+: xodimlarga tashkilot xavfsizlik siyosati davomli ravishda o‘rgatilishi
shart
2431.
I:
2432.
S: Galstuk babochka usuli nima?
2433.
+: Risklarni baholash usuli
2434.
-: Risklarni qabul qilish usuli
2435.
-: shifrlash algoritmi
2436.
-: Risklarni hosil qilish usuli.
2437.
I:
2438.
S: Lotin alifbosida DADA so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi
so‘z hosil bo‘ladi. A=0, B=1….Z=25.
2439.
+:GDGD
2440.
-: NANA
2441.
-: GPGP
2442.
-: FDFD
2443.
I:
2444.
S: Lotin alifbosida NON so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z
hosil bo‘ladi. A=0, B=1….Z=25.
2445.
-:GDGD
2446.
-: NANA
2447.
+: QRQ
2448.
-: FDFD
2449.
I:
2450.
S: Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik
qulflar qo‘yishni amalga oshirish qanday nazorat turiga kiradi?
2451.
+:Fizik nazorat
2452.
-: Texnik nazorat
2453.
-: Ma’muriy nazorat
2454.
-: Tashkiliy nazorat
2455.
I:
2456.
S: Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari,
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga
kiradi?
2457.
-: Fizik nazorat
2458.
+:Texnik nazorat
2459.
-: Ma’muriy nazorat
2460.
-: Tashkiliy nazorat
2461.
I:
2462.
S: Qoida va muolajalarni yaratish, Joylashuv arxitekturasini loyihalash,
Xavfsizlik belgilari va ogohlantirish signallari, Ishchi joy xavfsizligini ta’minlash,
Shaxs xavfsizligini ta’minlash amalga oshirish qanday nazorat turiga kiradi?
2463.
-: Fizik nazorat
2464.
-: Texnik nazorat
2465.
+: Ma’muriy nazorat
2466.
-: Tashkiliy nazorat
2467.
I:
2468.
S: Ikkilik sanoq tizimida qanday raqamlardan foydalanamiz?
2469.
+: Faqat 0 va 1
2470.
-: Faqat 1
2471.
-: Faqat 0
2472.
-: Barcha raqamlardan
2473.
I:
2474.
S: AES shifrlash algoritmi necha rounddan iborat
2475.
+: 10, 12, 14
2476.
-: 10,14,16
2477.
-: 12,14,16
2478.
-: 16
2479.
I:
2480.
S: Hodisalar daraxti usuli nima?
2481.
+: Risklarni baholash usuli
2482.
-: Risklarni qabul qilish usuli
2483.
-: shifrlash algoritmi
2484.
-: Risklarni hosil qilish usuli
2485.
I:
2486.
S: Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib
shifrlagan?
2487.
+:3 taga
2488.
-:4 taga
2489.
-:2 taga
2490.
-:5 taga
2491.
I:
2492.
S: WiMAX qanday simsiz tarmoq turiga kiradi.
2493.
+: Regional
2494.
-: Lokal
2495.
-: Global
2496.
-: Shaxsiy
2497.
I:
2498.
S: Wi-Fi necha Gs chastotali to'lqinda ishlaydi?
2499.
+: 2.4-5 Gs
2500.
-: 2.4-2.485 Gs
2501.
-: 1.5-11 Gs
2502.
-: 2.3-13.6 Gs
2503.
I:
2504.
S: Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?
2505.
+: Onx458&hdsh)
2506.
+: 12456578
2507.
+: salomDunyo
2508.
+: Mashina777
2509.
I:
2510.
S: Parollash siyosatiga ko'ra parol tanlash shartlari qanday?
2511.
+: Kamida 8 belgi: katta va kichik xavflar, sonlar , kamida bitta maxsus
simvol qo'llanishi kerak. -: Kamida 8 belgi: katta va kichik xavflar, sonlar
qo'llanishi kerak.
2512.
-: Kamida 6 belgi: katta xarflar, sonlar , kamida bitta maxsus simvol
qo'llanishi kerak.
2513.
-: Kamida 6 belgi: katta va kichik xarflar, kamida bitta maxsus simvol
qo'llanishi kerak.
1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida
ham foydalanadi?
Foydalanishni boshqarish
2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida)
qaysi topologiya turiga mansub?
Xalqa
3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi
faktoriga mos belgilar?
Biometrik autentifikatsiya
5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari,
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat
turiga kiradi?
Texnik nazorat
6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
Zilzila, yong‘in, suv toshqini va hak.
7. Token, Smartkartalarda xavfsizlik tomonidan kamchiligi nimada?
Qurilmalarni ishlab chiqarish murakkab jarayon
8. Foydalanishni boshqarish
–bu...
Sub’ektni Sub’ektga ishlash qobilyatini aniqlashdir.
9. Ro‘yxatdan o‘tish-bu…
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish
jarayoni
10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan
holatda kim tomonidan amalga oshiriladi?
Xavfsizlik siyosati ma’muri
11. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb
ataladi?
Shifrlash
12. Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan matema
tik funktsiyadan iborat bo‘lgan krptografik
algoritm
13. Ethernet kontsentratori qanday vazifani bajaradi?
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi
14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi?
steganografiya
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
{d, n}
– yopiq, {e, n} – ochiq;
16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan.
Kiberxavfsizlik
19. Kriptografiyaning asosiy maqsadi nima?
maxfiylik, yaxlitlilikni ta’minlash
20. Foydalanishni boshqarishning qaysi usuli
– Ob’ektlar va Sub’ektlarning
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
ABAC
1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida
ham foydalanadi?
Foydalanishni boshqarish
2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida)
qaysi topologiya turiga mansub?
Xalqa
3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi
faktoriga mos belgilar?
Biometrik autentifikatsiya
5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari,
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat
turiga kiradi?
Texnik nazorat
6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
Zilzila, yong‘in, suv toshqini va hak.
9. Ro‘yxatdan o‘tish-bu…
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish
jarayoni
10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan
holatda kim tomonidan amalga oshiriladi?
Xavfsizlik siyosati ma’muri
12. Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan
iborat bo‘lgan krptografik
algoritm
13. Ethernet kontsentratori qanday vazifani bajaradi?
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi
14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi?
steganografiya
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
{d, n}
– yopiq, {e, n} – ochiq;
16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan.
Kiberxavfsizlik
19. Kriptografiyaning asosiy maqsadi nima?
maxfiylik, yaxlitlilikni ta’minlash
1. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang.
HandyBakcup
2. Makroviruslar nimalarni zararlaydi?
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron jadvali,
Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki “skriptlar”ni zararlaydi.
3. Ehtiyotkorlik siyosati (Prudent Policy)
– bu ….
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
4. Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar
bloklanadi?
Ruxsat berishga asoslangan siyosat
5. Nuqson atamasiga
berilgan ma’noni ko‘rsating.
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
6. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?
P
аrаnoid siyosаti (Pаrаnoid Policy)
7. "Axborot olish va kafolatlari va erkinligi
to‘g‘risda"gi Qonuni qachon kuchga
kirgan?
1997 yil 24 aprel
8. Adware-zararli dastur vazifasi nimadan iborat?
marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib
boruvchi dasturiy ta’minot.
9. Axborot
xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin)
tahdidlar deb hisoblanadi?
Strukturalarni ruxsatsiz modifikatsiyalash
10. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?
Axborot xavfsizligida tashkilot uchun qim
matbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
11. Fishing (ing. Fishing
– baliq ovlash) bu…
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan,
login/parol, foydalanish imkoniyatiga ega bo‘lishdir.
12. Ma’lumotlarni zaxira nusxalash bu – …
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni.
13. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
Risk monitoring
14. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
Recuva, R.saver
15. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham
foydalanadi?
Foydalanishni boshqarish
16. Kiberetika tushunchasi:
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
17. Rootkits-qanday zararli dastur?
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi.
18. "Fishing" tushunchasi:
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
19. Enterprise Information Security Policies, EISP-
bu…
Tashkilot axborot xavfsizligi siyosati
20. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda
amalga oshiriladigan tarmoq hujumi qaysi?
Razvedka hujumlari
1. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?
P
аrаnoid siyosаti (Pаrаnoid Policy)
2. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi?
Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi.
3. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
4. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud?
detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
5. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat?
Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni
tartibga solish.
6. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda
rezerv nusxasini yozish qaysi texnologiya?
RAID 0
7. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham
foydalanadi?
Foydalanishni boshqarish
8. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron
hujjatdir
9. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan
fayldan viruslarni chiqarib tashlaydigan va faylni oldingi holatiga qaytaradigan
dasturiy ta'minot nomini belgilang.
Faglar
10. D
аstlаbki virus nechаnchi yildа yarаtilgаn?
1986
11. Rezident virus…
tezkor xotirada saqlanadi
12. Zaiflik
– bu…
tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi
shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
13. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda
amalga oshiriladigan tarmoq hujumi qaysi?
Razvedka hujumlari
14. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?
Detektorlar
15. Makroviruslar nimalarni zararlaydi?
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron jadvali,
Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki “skriptlar”ni zararlaydi.
16. Texnik himoya vosit
аlаri – bu ...
Texnik qurilm
аlаr, komplekslаr yoki tizimlаr yordаmidа ob’ektni himoyalаshdir
17. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va
boshqa qurilmalar orqali qilingan jinoyat-
…
Kiberjinoyat deb ataladi
19. Issue-Specific Security Policies, ISSP-
bu…
Muammofa qaratilgan xavfsizlik siyosati
20. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini
belgilang.
qonunlar
1. Foydalanishni boshqarishning qaysi usuli
– Ob’ektlar va Sub’ektlarning
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
ABAC
2. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan
holatda kim tomonidan amalga oshiriladi?
Xavfsizlik siyosati ma’muri
3. Kriptografiyaning asosiy maqsadi nima?
maxfiylik, yaxlitlilikni ta’minlash
4. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
ishlatiladigan belgilar ketma-ketligi (maxfi
y so‘z) – nima?
parol
5. Global simsiz tarmoqda qaysi standartlar ishlaydi?
CDPD, 4G
6. Autentifikatsiya faktorlari nechta?
3 ta
8. Kriptografiyada matn
–bu..
alifbo elementlarining tartiblangan to‘plami
9. Stenografiya ma’nosi qanday?
sirli yozuv
11.
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar
deb hisoblanadi?
Texnik vositalarning buzilishi va ishlamasligi
12. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan mat
ematik bog‘langan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
13. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
Xesh funksiyalar
14. WiMAX qanday simsiz tarmoq turiga kiradi?
Regional
15. Simmetrik shifrlashning noqulayligi
– bu:
Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
16. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
Zilzila, yong‘in, suv toshqini va hak.
17. Ma’lumotlarni tasodifiy sabablar tufayli yo‘qolish sababini belgilang
Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi
18. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi
faktoriga mos belgilar?
Biometrik autentifikatsiya
1. Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib
shifrlagan?
3 taga
2. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?
shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak
3. Autentifikatsiya faktorlari nechta?
3 ta
4. Axborot xavfsizligining asosiy maqsadlaridan biri-
bu…
Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish
5. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.
Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan
boshqarilganligi.
6. Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi?
Optik tolali
7. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
Xesh funksiyalar
8. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
9. Foydalanishni boshqarishning qaysi usuli
– Ob’ektlar va Sub’ektlarning
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
ABAC
10. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
11. Sub’ektga ma’lum vakolat va resurslarni berish muolajasi-bu:
Avtorizatsiya
12. Kriptografiyaning asosiy maqsadi nima?
maxfiylik, yaxlitlilikni ta’minlash
13. Identifikatsiya bu-
…
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
14. Fire Wall ning vazifasi...
Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni
ta’minlaydi
15. Kiberjinoyatchilik bu
–. . .
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali
qilingan jinoiy faoliyat.
16. Berilgan ta’riflardan qaysi biri asimmetrik tizimlarga xos?
Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot
shifrlanadi, k2 bilan esa deshifrlanadi
17. Biometrik autentifikatsiyalashning avfzalliklari-bu:
Biometrik parametrlarning noyobligi
18. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Foydalanish davrida maxfiylik kamayib boradi
19. Kriptografiyada kalitning vazifasi nima?
1. Spyware-qanday zararli dastur?
Foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod.
2. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini
belgilang.
Qonunlar
3. Adware-zararli dastur vazifasi nimadan iborat?
marke
ting maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib
boruvchi dasturiy ta’minot.
4. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang.
HandyBakcup
5. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
RAID 5
6. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
7. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan
buzg‘unchi bu - ... .
Krakker
8. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
9. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
Risk monitoring
10. Ehtiyotkorlik siyosati (Prudent Policy)
– bu ….
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
11. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini
ko‘rsating?
DDoS (Distributed Denial of Service) hujum
12. Kiberetika tushunchasi:
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
13. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron
hujjatdir
14. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham
foydalanadi?
Foydalanishni boshqarish
15. Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating.
Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik shaklini nusxadan-nusxaga
o‘zgartirib boradi
16. Rezident virus…
tezkor xotirada saqlanadi
17. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?
P
аrаnoid siyosаti (Pаrаnoid Policy)
1. Kiberetika tushunchasi:
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
2. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham
foydalanadi?
Foydalanishni boshqarish
3. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan
fayldan viruslarni chiqarib tashlaydigan va faylni oldingi holatiga qaytaradigan
dasturiy ta'minot nomini belgilang.
Faglar
4. Zararli dasturlar qanday turlarga bo‘linadi?
Dasturdagi zaifliklar(atayin qilingan) va zararli dasturlar(atayin qilingan)
5. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning
zaruriy sharti-bu...
Tamoqlararo ekranlarning o‘rnatilishi
6. Bag atamasini nima ma'noni beradi?
Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo
7. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
tavsiflovchi yuqori sathli hujjat yoki hujjatlar to‘plami nima deyiladi?
Xavfsizlik siyosat
8. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang.
HandyBakcup
9. DIR viruslari nimani zararlaydi?
FAT tarkibini zararlaydi
10. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
Risk monitoring
11. Nuqson atamasiga
berilgan ma’noni ko‘rsating.
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
12. “Axborot olish kafolatlari va erkinligi to‘g‘risida”gi Qonunning 10-moddasi
mazmuni qanday?
Axborot manbaini oshkor etmaslik
13. Qaysi siyosat turli
hisoblash resurslaridan to‘g‘ri foydalanishni belgilaydi?
Maqbul foydalanish siyosati
14. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
15. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
Recuva, R.saver
16. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida
ajratilgan xolda yoziladi?
RAID 3
17. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni
nazoratlash va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim
deb ataladi?
Xavfsizlik ma'muri (admin)
19. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda
rezerv nusxasini yozish qaysi texnologiya?
RAID 0
20. Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual
ravishda ruxsat beradi?
Extiyotkorlik siyosati
1. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
Zilzila, yong‘in, suv toshqini va hak.
2. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega
bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
login
3. Berilgan ta’riflardan qaysi biri asimmetrik tizimlarga xos?
Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot
shifrlanadi, k2 bilan esa deshifrlanadi
6. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
7. Wi-
Fi necha Gs chastotali to‘lqinda ishlaydi?
2.4-5 Gs
8. Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan
foydalaniladi.
WEP, WPA, WPA2
11. Konfidentsiallikga to‘g‘ri ta’rif keltiring.
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
12. Autentifikatsiya nima?
Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
13. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini
saqlash xususiyati nima deb ataladi?
Ma’lumotlar butunligi
14.
……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan.
Kiberxavfsizlik
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
{d, n}
– yopiq, {e, n} – ochiq;
16. Kodlash nima?
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni
boshqa formatga o‘zgartirishdir
17. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga
bog‘liq?
simmetrik kriptotizimlar
18. Kriptografiyada kalitning vazifasi nima?
Matnni shifrlash va shifrini ochish uchun kerakli axborot
19. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida)
qaysi topologiya turiga mansub?
Xalqa
20. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar
deb hisoblanadi?
Texnik vositalarning buzilishi va ishlamasligi
1. Konfidentsiallikga to‘g‘ri ta’rif keltiring.
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
2. Foydalanishni boshqarish
–bu...
Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir.
3. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
ishlatiladigan belgilar ketma-
ketligi (maxfiy so‘z) – nima?
parol
4. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida)
qaysi topologiya turiga mansub?
Xalqa
5. Kodlash nima?
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni
boshqa formatga o‘zgartirishdir
6. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
Yulduz
7. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini
saqlash xususiyati nima deb ataladi?
Ma’lumotlar butunligi
8. Wi-
Fi necha Gs chastotali to‘lqinda ishlaydi?
2.4-5 Gs
9. Yaxlitlikni buzilishi bu -
…
Soxtalashtirish va o‘zgartirish
10. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
11. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin)
tahdidlar deb hisoblanadi?
Strukturalarni ruxsatsiz modifikatsiyalash
12. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?
shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak
13. Risk nima?
Potensial foyda yoki zarar
14. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
15. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
4 xil
16. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan
holatda kim tomonidan amalga oshiriladi?
Xavfsizlik siyosati ma’muri
17. Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang.
Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni
bir-
biriga bog‘laydi.
3. Ehtiyotkorlik siyosati (Prudent Policy)
– bu ….
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
4. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini
belgilang.
Qonunlar
5. Rootkits-qanday zararli dastur?
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi.
6. Qaysi texnologiyada ma’lumotni ko‘plab nusxalari bir vaqtda bir necha
disklarga yoziladi?
RAID 1
7. "Axborotl
ashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat?
Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni
tartibga solish.
8. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?
P
аrаnoid siyosаti (Pаrаnoid Policy)
10. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
11. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay
turganda zahiralash amalga oshirilsa …. deb ataladi.
"Sovuq saxiralash"
12. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?
Detektorlar
13. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun
yo‘naltirilgan buzg‘unchi bu - ... .
Krakker
14. "Fishing" tushunchasi:
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari
cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi
moddasi sabab qilib olingan?
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning
alohida shartlari
16. Ma’lumotlarni zaxira nusxalash bu – …
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni.
17. Fishing (ing. Fishing
– baliq ovlash) bu…
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan,
login/parol, foydalanish imkoniyatiga e
ga bo‘lishdir.
18. D
аstlаbki virus nechаnchi yildа yarаtilgаn?
1986
19. "Backdoors"-qanday zararli dastur?
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga
kirish imkonini beradi, maslan,
administrator parolisiz imtiyozga ega bo‘lish
20. Kiberetika tushunchasi:
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
3. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
4 xil
4. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi
faktoriga mos belgilar?
Biometrik autentifikatsiya
5. Rol tushunchasiga ta’rif bering.
Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin
6. Identifikatsiya bu-
…
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
7. Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik
algoritm
8. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.
Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan
boshqarilganligi.
10. Stenografiya ma’nosi qanday?
sirli yozuv
11. OSI modelida nechta sath mavjud?
7 ta
12. Kriptografiyada kalitning vazifasi nima?
Matnni shifrlash va shifrini ochish uchun kerakli axborot
13. Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasida ma’lumot
almashinish imkoniyatini taqdim etadi?
Shaxsiy tarmoq
15. Risk nima?
Potensial foyda yoki zarar
16. Kodlash nima?
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni
boshqa formatga o‘zgartirishdir
17. Foydalanishni boshqarishning qaysi usuli
– Ob’ektlar va Sub’ektlarning
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
ABAC
18. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega
bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
login
19. Zamonaviy kriptogra
fiya qanday bo‘limlardan iborat?
Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish
1. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi?
Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi.
2. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda
rezerv nusxasini yozish qaysi texnologiya?
RAID 0
3. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay
turganda
zahiralash amalga oshirilsa …. deb ataladi.
"Sovuq saxiralash"
4. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni
nazoratlash va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim
deb ataladi?
Xavfsizlik ma'muri (admin)
5. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
RAID 5
6. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
tavsiflovchi yuqori sathli
hujjat yoki hujjatlar to‘plami nima deyiladi?
Xavfsizlik siyosat
7. Fishing (ing. Fishing
– baliq ovlash) bu…
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan,
login/parol, foydalanish imkoniyatiga ega
bo‘lishdir.
8. Bag atamasini nima ma'noni beradi?
Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo
9. "Backdoors"-qanday zararli dastur?
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish
10. D
аstlаbki virus nechаnchi yildа yarаtilgаn?
1986
11. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?
Detektorlar
12. Risk monitoringi ….. ni paydo bo‘lish imkoniyatini aniqlaydi.
Yangi risklar
13. Ransomware qanday zarar keltiradi?
mazkur zararli dasturiy t
a’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab
qo‘yib, to‘lov amalga oshirilishini talab qiladi.
14. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari
cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi
moddasi sabab qilib olingan?
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning
alohida shartlari
15. Texnik himoya vosit
аlаri – bu ...
Texnik qurilm
аlаr, komplekslаr yoki tizimlаr yordаmidа ob’ektni himoyalаshdir
17. Enterprise Information Security Policies, EISP-
bu…
Tashkilot axborot xavfsizligi siyosati
18. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
19. "Fishing" tushunchasi:
Tashkilot va odamlarning maxsus
va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
20. Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi?
Xalqaro va milliy huquqiy me’yorlarni
1. "Fishing" tushunchasi:
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
2. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan
buzg‘unchi bu - ... .
Krakker
3. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash
amalga oshirilishi …. deb ataladi?
"Issiq zaxiralash"
4. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini
ko‘rsating?
DDoS (Distributed Denial of Service) hujum
5. Nuqson atamasiga berilgan ma’noni ko‘rsating.
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
6. Risklarni identifikatsiya qilishdan maqsad nima?
Potensial zarar yetkazadigan ehtimoliy insidentlarni prognozlash va bu zarar qay tarzda olinishi
mumkinligi to‘g‘risida tasavvurga ega bo‘lish
7. D
аstlаbki virus nechаnchi yildа yarаtilgаn?
1986
8. Rootkits-qanday zararli dastur?
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi.
9. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
10. Ko‘p platformali viruslar bu…
Bir vaqtning o‘zida turli xildagi ob’ektlarni zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS
dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlaydi
11. “Axborot olish kafolatlari va erkinligi to‘g‘risida”gi Qonunning 10-moddasi
mazmuni qanday?
Axborot manbaini oshkor etmaslik
12. Risk monitoringi ….. ni paydo bo‘lish imkoniyatini aniqlaydi.
Yangi risklar
13. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron
hujjatdir
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari
c
heklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi
moddasi sabab qilib olingan?
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning
alohida shartlari
16. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
RAID 5
17. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin)
tahdidlar deb hisoblanadi?
Strukturalarni ruxsatsiz modifikatsiyalash
18. "Backdoors"-qanday zararli dastur?
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish
19. Botnet-nima?
interne
t tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga
oshirish uchun hujumchi tomonidan foydalaniladi.
20. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun "Buyruqlar satri"ga
quyidagi so'rovlardan qaysi biri kiritiladi?
J:secpol.msc
|