2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?




Download 1,84 Mb.
Pdf ko'rish
bet4/4
Sana24.01.2024
Hajmi1,84 Mb.
#144864
1   2   3   4
Bog'liq
Kiberxavfsizlik haqiqiy hammasi

ishonchlilik xuusiyatiga berilgan ta’rifni nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
683. 
Zaxira nusxalovchi vositalar tanlashdagi tezlik 
xuusiyatiga berilgan ta’rifni nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
684. 
Zaxira nusxalovchi vositalar tanlashdagi 
foydalanuvchanlik xuusiyatiga berilgan ta’rifni 
nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
685. 
Zaxira nusxalovchi vositalar tanlashdagi qulaylik 
xuusiyatiga berilgan ta’rifni nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
686. 
RAID texnologiyasining transkripsiyasi qanday. 
Redundant Array of Independent Disks 
687. 
RAID texnologiyasida nechta satx mavjud 

688. 
RAID 0: diskni navbatlanishi bu-.. 
*Ma’lumotni bloklarga bo‘lib, bir qancha 
qattiq diskda ularni yozadi, U IO 
unumdorligini yuklamani ko‘plab kanal va 
disk drayverlariga bo‘lish orqali yaxshilaydi. 
Agar disk buzilsa, ma’lumotni tiklab 
bo‘lmaydi. • Kamida ikkita disk talab qilinadi 
689. 
RAID 1: diskni navbatlanishi bu-.. 
Ma’lumotni bloklarga bo‘lib, bir qancha 
qattiq diskda ularni yozadi, U IO 
unumdorligini yuklamani ko‘plab kanal va 
disk drayverlariga bo‘lish orqali yaxshilaydi. 
Agar disk buzilsa, ma’lumotni tiklab 
bo‘lmaydi. • Kamida ikkita disk talab qilinadi 
690. 
RAID 3: diskni navbatlanishi bu-.. 
Ma’lumotni bloklarga bo‘lib, bir qancha 
qattiq diskda ularni yozadi, U IO 
unumdorligini yuklamani ko‘plab kanal va 
disk drayverlariga bo‘lish orqali yaxshilaydi. 
Agar disk buzilsa, ma’lumotni tiklab 
bo‘lmaydi. • Kamida ikkita disk talab qilinadi 
691. 
RAID 5: diskni navbatlanishi bu-.. 
Ma’lumotni bloklarga bo‘lib, bir qancha 
qattiq diskda ularni yozadi, U IO 
unumdorligini yuklamani ko‘plab kanal va 
disk drayverlariga bo‘lish orqali yaxshilaydi. 
Agar disk buzilsa, ma’lumotni tiklab 
bo‘lmaydi. • Kamida ikkita disk talab qilinadi 
692. 
RAID 10: diskni navbatlanishi bu-.. 
*Gibrid satx bo‘lib, RAID 1 va RAID 0 
satxlaridan iborat va kamida 4 ta diskni talab 
etadi 
693. 
RAID 50: diskni navbatlanishi bu-.. 
Gibrid satx bo‘lib, RAID 1 va RAID 0 
satxlaridan iborat va kamida 4 ta diskni talab 
etadi 
694. 
Ma’lumotlarni nusxalash usullari necha xil usulda 
amalga oshiriladi? 
*3 
695. 
Issiq zaxiralash usuliga berilgan ta’rifni belgilang. *Ushbu usulda foydalanuvchi tizimni 
boshqarayotgan 
vaqtda ham zaxira nusxalash jarayoni davom 
ettiriladi. 
Mazkur zaxiralash usulini amalga oshirish 
tizimni 


harakatsiz vaqtini kamaytiradi. 
696. 
Iliq zaxiralash usuliga berilgan ta’rifni belgilang. 
Ushbu usulda foydalanuvchi tizimni 
boshqarayotgan 
vaqtda ham zaxira nusxalash jarayoni davom 
ettiriladi. 
Mazkur zaxiralash usulini amalga oshirish 
tizimni 
harakatsiz vaqtini kamaytiradi. 
697. 
Sovuq zaxiralash usuliga berilgan ta’rifni 
belgilang. 
Ushbu usulda foydalanuvchi tizimni 
boshqarayotgan 
vaqtda ham zaxira nusxalash jarayoni davom 
ettiriladi. 
Mazkur zaxiralash usulini amalga oshirish 
tizimni 
harakatsiz vaqtini kamaytiradi. 
698. 
Ichki zahiralash qanday amalga oshiriladi 
Ichki zahiralashda mahalliy yoki global 
serverlardan foydalaniladi 
699. 
OSI modelining birinchi satxi qanday nomlanadi 
*Fizik satx 
700. 
OSI modelining ikkinchi satxi qanday nomlanadi 
*Kanal satxi 
701. 
OSI modelining uchinchi satxi qanday nomlanadi 
*Tarmoq satxi 
702. 
OSI modelining oltinchi satxi qanday nomlanadi 
*Taqdimlash satxi 
703. 
OSI modelining ettinchi satxi qanday nomlanadi 
*Amaliy satx 
704. 
Elektr signallarini qabul qilish va uzatish 
vazifalarini OSI modelining qaysi satxi bajaradi 
*Fizik satx 
705. 
Keltirilgan protokollarning qaysilari transport 
satxi protokollariga mansub 
*TCP,UDP 
706. 
OSI modelining fizik satxi qanday funktsiyalarni 
bajaradi 
*Elektr signallarini uzatish va qabul qilish 
707. 
OSI modeliningamaliy satxi qanday funktsiyalarni 
bajaradi 
*Klient dasturlari bilan o’zaro muloqotda 
bo’lish 
708. 
12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
6 ta 
709. 
Yevklid algoritmi qanday natijani beradi? 
*Sonning eng katta umumiy bo’luvchisini 
toppish 
710. 
Qanday sonlar tub sonlar deb yuritiladi? 
*Faqatgina 1 ga va o’ziga bo’linadigan sonlar 
tub sonlar deyiladi. 
711. 
To‘liq zaxiralash 
Tiklashning tezligi yuqori. axira nusxalash 
jarayonining sekin va ma’lumotni saqlash 
uchun ko‘p hajm talab etadi 
712. 
O‘sib boruvchi zaxiralash 
Tiklashning tezligi yuqori. Zaxira nusxalash 
jarayonining sekin va ma’lumotni saqlash 
uchun ko‘p hajm talab etadi 
713. 
Differnsial zaxiralash 
Tiklashning tezligi yuqori. Zaxira nusxalash 
jarayonining sekin va ma’lumotni saqlash 
uchun ko‘p hajm talab etadi 
714. 
Ushbu jarayon ma’lumot qanday yo‘qolgani, 
ma’lumotni qayta tiklash dasturiy vositasi va 
ma’lumotni tiklash anzilini qayergaligiga bog‘liq 
bo‘ladi. Qaysi jarayon 
Ma’lumotlarni qayta tiklash 
715. 
Antivirus dasturlarini ko’rsating? 
*Drweb, Nod32, Kaspersky 


716. 
Wi-Fi tarmoqlarida quyida keltirilgan qaysi 
shifrlash protokollaridan foydalaniladi 
*wep, wpa, wpa2 
717. 
Axborot himoyalangan qanday sifatlarga ega 
bo’lishi kerak? 
*ishonchli, qimmatli va to’liq 
718. 
Axborotning eng kichik o’lchov birligi nima? 
*bit 
719. 
Virtual xususiy tarmoq – bu? 
*VPN 
720. 
Xavfli viruslar bu - … 
*kompyuter ishlashida jiddiy nuqsonlarga 
sabab bo’luvchi viruslar 
721. 
Mantiqiy bomba – bu … 
*Ma`lum sharoitlarda zarar keltiruvchi 
harakatlarni bajaruvchi dastur yoki uning 
alohida modullari 
722. 
Rezident virus... 
*tezkor xotirada saqlanadi 
723. 
DIR viruslari nimani zararlaydi? 
*FAT tarkibini zararlaydi 
724. 
.... kompyuter tarmoqlari bo’yicha tarqalib, 
kompyuterning tarmoqdagi manzilini aniqlaydi va 
u yerda o’zining nusxasini qoldiradi 
*«Chuvalchang» va replikatorli virus 
725. 
Mutant virus... 
*shifrlash va deshifrlash algoritmlaridan 
iborat 
726. 
Fire Wall ning vazifasi... 
*tarmoqlar orasida aloqa o’rnatish jarayonida 
tashkilot va Internet tarmog’i orasida
xavfsizlikni ta`minlaydi 
727. 
Kompyuter virusi nima? 
*maxsus yozilgan va zararli dastur 
728. 
Kompyuterning viruslar bilan zararlanish 
yo’llarini ko’rsating 
*disk, maxsus tashuvchi qurilma va 
kompyuter tarmoqlari orqali 
729. 
Troyan dasturlari bu... 
*virus dasturlar 
730. 
Kompyuter viruslari xarakterlariga nisbatan necha 
turga ajraladi? 
*5 
731. 
Antiviruslarni, qo’llanish usuliga ko’ra... turlari 
mavjud 
*detektorlar, faglar, vaktsinalar, privivkalar, 
revizorlar, monitorlar 
732. 
Axborotni himoyalash uchun ... usullari 
qo’llaniladi. 
*kodlashtirish, kriptografiya, stegonografiya 
733. 
Stenografiya mahnosi... 
*sirli yozuv 
734. 
…sirli yozuvning umumiy nazariyasini yaratdiki, 
u fan sifatida stenografiyaning bazasi hisoblanadi 
*K.Shennon 
735. 
Kriptologiya yo’nalishlari nechta? 
*2 
736. 
Kriptografiyaning asosiy maqsadi... 
*maxfiylik, yaxlitlilikni ta`minlash 
737. 
Zararli dasturiy vositalarni aniqlash turlari nechta 
*3 
738. 
Signaiurana asoslangan 
*....bu fayldan topilgan bitlar qatori bo‘lib, 
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda 
ularning xesh 
qiymatlari ham signatura sifatida xizmat 
qilishi mumkin. 
739. 
O‘zgarishni aniqlashga asoslangan 
....bu fayldan topilgan bitlar qatori bo‘lib, 
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda 
ularning xesh 
qiymatlari ham signatura sifatida xizmat 
qilishi mumkin. 
740. 
Anomaliyaga asoslangan 
....bu fayldan topilgan bitlar qatori bo‘lib, 
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda 
ularning xesh 


qiymatlari ham signatura sifatida xizmat 
qilishi mumkin. 
741. 
Antiairuslar qanday usulda viruslarni aniqlaydi 
Anomaliyaga asoslangan 
742. 
Viruslar - 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
743. 
Rootkitlar- 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
744. 
Backdoorlar - 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vositasifatida ko‘rinsada, 
yashiringan zararli koddan iborat bo‘ladi 
745. 
Troyan otlari- 
*bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
746. 
Ransomware- 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
747. 
Resurslardan foydalanish usuliga ko’ra viruslar 
qanday turlarga bo’linadi 
*Virus parazit, Virus cherv 
748. 
Zararlagan obyektlar turiga ko’ra 
Virus parazit, Virus cherv 
749. 
Faollashish prinspiga ko’ra 
Virus parazit, Virus cherv 
750. 
Dastur kodini tashkil qilish yondashuviga ko‘ra 
Virus parazit, Virus cherv 
751. 
Shifrlanmagan viruslar 
*o‘zini oddiy dasturlar kabi ko‘rsatadi va 
bunda dastur kodida hech qanday qo‘shimcha 
ishlashlar mavjud bo‘lmaydi. 
752. 
Shifrlangan viruslar 
o‘zini oddiy dasturlar kabi ko‘rsatadi va 
bunda dastur kodida hech qanday qo‘shimcha 
ishlashlar mavjud bo‘lmaydi. 
753. 
Polimorf viruslar 
o‘zini oddiy dasturlar kabi ko‘rsatadi va 
bunda dastur kodida hech qanday qo‘shimcha 
ishlashlar mavjud bo‘lmaydi. 
754. 
Dasturiy viruslar-… 
bir vaqtning o‘zida turli xildagi Obyektlarni 
zararlaydi. Masalan, OneHalf.3544 virusi 
ham MS-DOS dasturlari ham qattiq diskning 
yuklanuvchi sektorlarini zararlasa, Anarchy 
oilasiga tegishli viruslar MS-DOS va 
Windows dasturlaridan tashqari, MS Word 
hujjatlarini ham zararlay oladi. 
755. 
Ko‘p platformali viruslar 
*bir vaqtning o‘zida turli xildagi Obyektlarni 
zararlaydi. Masalan, OneHalf.3544 virusi 
ham MS-DOS dasturlari ham qattiq diskning 
yuklanuvchi sektorlarini zararlasa, Anarchy 
oilasiga tegishli viruslar MS-DOS va 
Windows dasturlaridan tashqari, MS Word 
hujjatlarini ham zararlay oladi. 
756. 
Yuklanuvchi viruslar 
bir vaqtning o‘zida turli xildagi Obyektlarni 


zararlaydi. Masalan, OneHalf.3544 virusi 
ham MS-DOS dasturlari ham qattiq diskning 
yuklanuvchi sektorlarini zararlasa, Anarchy 
oilasiga tegishli viruslar MS-DOS va 
Windows dasturlaridan tashqari, MS Word 
hujjatlarini ham zararlay oladi. 
757. 
Makroviruslar-... 
bir vaqtning o‘zida turli xildagi Obyektlarni 
zararlaydi. Masalan, OneHalf.3544 virusi 
ham MS-DOS dasturlari ham qattiq diskning 
yuklanuvchi sektorlarini zararlasa, Anarchy 
oilasiga tegishli viruslar MS-DOS va 
Windows dasturlaridan tashqari, MS Word 
hujjatlarini ham zararlay oladi. 
758. 
Birinchi kompyuter virusi nima deb nomlangan 
Cherv 
759. 
P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang *840 
760. 
256mod25=? 

761. 
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki 
o‘zaro bog‘langan tashkil etuvchilar guruhi nima 
deyiladi. 
*Tizim 
762. 
Tashkilotni himoyalash maqsadida amalga 
oshirilgan xavfsizlik nazoratini tavsiflovchi 
yuqori satxli hujjat yoki hujjatlar to‘plami nima 
duyidadi 
Standart 
763. 
RSA shifrlash algoritmida foydalaniladigan 
sonlarning spektori o‘lchami qanday?
65535; 
764. 
DES algoritmi akslantirishlari raundlari soni 
qancha? 
*16; 
765. 
DES algoritmi shifrlash blokining chap va o‘ng 
qism bloklarining o‘lchami qancha? 
CHap qism blok 32 bit, o‘ng qism blok 48 bit; 
766. 
Simmetrik va asimmetrik shifrlash 
algoritmlarining qanday mohiyatan farqli 
tomonlari bor? 
SHifrlash va deshifrlash jarayonlarida 
kalitlardan foydalanish qoidalariga ko‘ra 
farqlanadi 
767. 
19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
19 ta 
768. 
10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
*4 ta 
769. 
Qaysi formula qoldiqli bo’lish qonunini 
ifodalaydi 
770. 
Eyler funsiyasida 
𝜙(1) qiymati nimaga teng? 
*0 
771. 
Eyler funksiyasida 60 sonining qiymatini toping. 
59 
772. 
Eyler funksiyasi yordamida 1811 sonining 
qiymatini toping. 
*1810 
773. 
97 tub sonmi? 
*Tub 
774. 
Quyidagi modulli ifodani qiymatini toping 
(148 + 14432) mod 256. 
*244 
775. 
Quyidagi sonlarning eng katta umumiy 
bo’luvchilarini toping. 88 i 220 
21 
776. 
Quyidagi ifodani qiymatini toping. 
-17mod11 

777. 
2 soniga 10 modul bo’yicha teskari sonni toping. 



778. 
I: 
779. 
S: Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. 
780. 
+: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy 
xavfsizlik, Ekologik xavfsizlik 
781. 
-: Axborot va Iqtisodiy xavfsizlik, Signallar havfsizligi, Mobil aloqa 
xafvsizligi, Dasturiy ta`minot xavfsizligi 
782. 
-: Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Signallar havfsizligi, Mobil 
aloqa xafvsizligi, Ekologik xavfsizlik 
783. 
-: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy 
xavfsizlik, Dasturiy ta`minot xavfsizligi, Ekologik xavfsizlik
784. 
I: 
785. 
S: Axborot xavfsizligining asosiy maqsadlaridan biri- bu… 
786. 
+: Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish 
787. 
-:Ob`yektga bevosita ta`sir qilish 
788. 
-: Axborotlarni shifrlash, saqlash, yetkazib berish 
789. 
-: Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish 
790. 
I: 
791. 
S: Konfidentsiallikga to’g’ri ta`rif keltiring. 
792. 
+: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 
793. 
-:axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati; 
794. 
-:axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi 
kafolati; 
795. 
-:axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati; 
796. 
I: 
797. 
S: Yaxlitlikni buzilishi bu - … 
798. 
+: Soxtalashtirish va o’zgartirish 
799. 
-: Ishonchsizlik va soxtalashtirish 
800. 
-: Soxtalashtirish 
801. 
-: Butunmaslik va yaxlitlanmaganlik 
802. 
I: 
803. 
S:... axborotni himoyalash tizimi deyiladi. 
804. 
+: Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan 
kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, 
texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi 
805. 
-: Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning 
qimmatliligi, uning yo’qotilishidan keladigan zarar va himoyalash mexanizmining 
narxidan kelib chiqqan holda axborotni himoyalashning zaruriy darajasi
806. 
-: Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning 
qimmatliligi, uning yo’qotilishidan keladigan zarar va himoyalash mexanizmining 
zaruriy darajasi hamda tizimning turini, himoyalash usullar va vositalari 
807. 
-: Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan 
kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, 
texnik, dasturiy, texnologik va boshqa vosita, usul
808. 
I: 
809. 
S: Kompyuter virusi nima? 
810. 
+: maxsus yozilgan va zararli dastur 
811. 
-:.exe fayl 


812. 
-: boshqariluvchi dastur 
813. 
-: Kengaytmaga ega bo’lgan fayl 
814. 
I: 
815. 
S: Kriptografiyaning asosiy maqsadi... 
816. 
+: maxfiylik, yaxlitlilikni ta`minlash 
817. 
-:ishonchlilik, butunlilikni ta`minlash 
818. 
-:autentifikatsiya, identifikatsiya 
819. 
-:ishonchlilik, butunlilikni ta`minlash, autentifikatsiya, identifikatsiya 
820. 
I: 
821. 
S: SMTP - Simple Mail Transfer protokol nima? 
822. 
+: elektron pochta protokoli 
823. 
-:transport protokoli 
824. 
-:internet protokoli 
825. 
-:Internetda ommaviy tus olgan dastur 
826. 
I: 
827. 
S: SKIP protokoli... 
828. 
+: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi 
829. 
-:Protokollar boshqaruvi 
830. 
-:E-mail protokoli 
831. 
-:Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi 
832. 
I: 
833. 
S: Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-
xatarlar… 
834. 
+: uzilish, tutib qolish, o’zgartirish, soxtalashtirish 
835. 
-:o’zgartirish, soxtalashtirish 
836. 
-:tutib qolish, o’zgarish, uzilish 
837. 
-:soxtalashtirish, uzilish, o’zgartirish 
838. 
I: 
839. 
S: ...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat 
qiladi. 
840. 
+: konfidentsiallik 
841. 
-:identifikatsiya 
842. 
-:autentifikatsiya 
843. 
-: maxfiylik 
844. 
I: 
845. 
S: Foydalanish huquqini cheklovchi matritsa modeli bu... 
846. 
+: Bella La-Padulla modeli 
847. 
-:Dening modeli 
848. 
-:Landver modeli 
849. 
-:Huquqlarni cheklovchi model 
850. 
I: 
851. 
S: Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari 
o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? 
852. 
+: TCP/IP, X.25 protokollar 
853. 
-:X.25 protokollar 
854. 
-:TCP/IP 
855. 
-:SMTP 
856. 
I: 


857. 
S: Autentifikatsiya nima? 
858. 
+: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy 
ekanligini tekshirish muolajasi 
859. 
-: Tizim meyoriy va g’ayritabiiy hollarda rejalashtirilgandek o’zini 
tutishligi holati 
860. 
-: Istalgan vaqtda dastur majmuasining mumkinligini kafolati 
861. 
-:Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini 
tekshirish muolajasi 
862. 
I: 
863. 
S:Identifikatsiya bu- … 
864. 
+: Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni 
865. 
-:Ishonchliligini tarqalishi mumkin emasligi kafolati 
866. 
-:Axborot boshlang’ich ko’rinishda ekanligi uni saqlash, uzatishda ruxsat 
etilmagan o’zgarishlar 
867. 
-:Axborotni butunligini saqlab qolgan holda uni elementlarini o’zgartirishga 
yo’l qo’ymaslik 
868. 
I: 
869. 
S:O’rin almashtirish shifri bu - … 
870. 
+: Murakkab bo’lmagan kriptografik akslantirish 
871. 
-:Kalit asosida generatsiya qilish 
872. 
-:Ketma-ket ochiq matnni ustiga qo’yish 
873. 
-:Belgilangan biror uzunliklarga bo’lib chiqib shifrlash 
874. 
I: 
875. 
S:Simmetrik kalitli shifrlash tizimi necha turga bo’linadi. 
876. 
+: 2 turga 
877. 
-:3 turga 
878. 
-:4 turga 
879. 
-: 5 turga 
880. 
I: 
881. 
S: Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish 
jarayonidir bular … 
882. 
+: hosil qilish, yig’ish, taqsimlash 
883. 
-:ishonchliligi, maxfiyligi, aniqligi 
884. 
-:xavfsizlik, tez ishlashi, to’g’ri taqsimlanishi 
885. 
-:abonentlar soni, xavfsizligi, maxfiyligi 
886. 
I: 
887. 
S: Kriptologiya - 
888. 
+: axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 
889. 
-:axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq 
qiladi 
890. 
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi 
891. 
-:kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash 
tavsifi 
892. 
I: 
893. 
S: Kriptografiyada alifbo – 
894. 
+: axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam 
895. 
-:matnni shifrlash va shifrini ochish uchun kerakli axborot 


896. 
-:xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan 
qo’shimcha 
897. 
-:kalit axborotni shifrlovchi kalitlar 
898. 
I: 
899. 
S: Simmetrik kriptotizimlarda ... jumlani davom ettiring 
900. 
+: shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan 
foydalaniladi 
901. 
-:bir-biriga matematik usullar bilan bog’langan ochiq va yopiq kalitlardan 
foydalaniladi 
902. 
-:axborot ochiq kalit yordamida shifrlanadi, shifrni ochish esa faqat yopiq 
kalit yordamida amalga oshiriladi 
903. 
-:kalitlardan biri ochiq boshqasi esa yopiq hisoblanadi 
904. 
I: 
905. 
S: Kriptobardoshlilik deb … 
906. 
+: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash 
tavsifi 
907. 
-:axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 
908. 
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi 
909. 
-:axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq 
qiladi 
910. 
I: 
911. 
S: Elektron raqamli imzo deb – 
912. 
+: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan 
qo’shimcha 
913. 
-:matnni shifrlash va shifrini ochish uchun kerakli axborot 
914. 
-:axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam 
915. 
-:kalit axborotni shifrlovchi kalitlar 
916. 
I: 
917. 
S: Kriptografiya – 
918. 
+: axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq 
qiladi 
919. 
-:axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 
920. 
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi 
921. 
-:kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash 
tavsifi 
922. 
I: 
923. 
S: Kriptografiyada matn – 
924. 
+: alifbo elementlarining tartiblangan to’plami 
925. 
-:matnni shifrlash va shifrini ochish uchun kerakli axborot 
926. 
-:axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam 
927. 
-:kalit axborotni shifrlovchi kalitlar 
928. 
I: 
929. 
S: Kriptoanaliz – 
930. 
+: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash 
tavsifi 
931. 
-:axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq 
qiladi 
932. 
-:axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 


933. 
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi 
934. 
I: 
935. 
S: Shifrlash – 
936. 
+: akslantirish jarayoni ochiq matn deb nomlanadigan matn shifrmatnga 
almashtiriladi 
937. 
-:kalit asosida shifrmatn ochiq matnga akslantiriladi 
938. 
-:shifrlashga teskari jarayon 
939. 
-:Almashtirish jarayoni bo’lib: ochiq matn deb nomlanadigan matn 
o’girilgan holatga almashtiriladi 
940. 
I: 
941. 
S: Faol hujum turi deb… 
942. 
+: Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr 
ma`lumotlar tayyorlash harakatlaridan iborat jarayon 
943. 
-:Maxfiy ma`lumotni aloqa tarmog’ida uzatilayotganda eshitish, tahrir 
qilish, yozib olish harakatlaridan iborat uzatilalayotgan ma`lumotni qabul 
qiluvchiga o’zgartirishsiz yetkazish jarayoni 
944. 
-:Ma`lumotga o’zgartirish kiritmay uni kuzatish jarayoni 
945. 
-:Sust hujumdan farq qilmaydigan jarayon 
946. 
I: 
947. 
S: Blokli shifrlash- 
948. 
+: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish 
949. 
-:murakkab bo’lmagan kriptografik akslantirish 
950. 
-:axborot simvollarini boshqa alfavit simvollari bilan almashtirish 
951. 
-:ochiq matnning har bir harfi yoki simvoli alohida shifrlanishi 
952. 
I: 
953. 
S: Simmetrik kriptotizmning uzluksiz tizimida … 
954. 
+: ochiq matnning har bir harfi va simvoli alohida shifrlanadi 
955. 
-:belgilangan biror uzunliklarga teng bo’linib chiqib shifrlanadi 
956. 
-:murakkab bo’lmagan kriptografik akslantirish orqali shifrlanadi 
957. 
-:ketma-ket ochiq matnlarni o’rniga qo’yish orqali shifrlanadi 
958. 
I: 
959. 
S: Kriptotizimga qo’yiladigan umumiy talablardan biri 
960. 
+: shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak 
961. 
-:shifrlash algoritmining tarkibiy elementlarini o’zgartirish imkoniyati 
bo’lishi lozim 
962. 
-:ketma-ket qo’llaniladigan kalitlar o’rtasida oddiy va oson bog’liqlik 
bo’lishi kerak 
963. 
-:maxfiylik o’ta yuqori darajada bo’lmoqligi lozim 
964. 
I: 
965. 
S: Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos? 
966. 
+: Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit 
deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi 
967. 
-:Asimmetrik tizimlarda k1=k2 bo’ladi, yahni k – kalit bilan axborot ham 
shifrlanadi, ham deshifrlanadi 
968. 
-:Asimmetrik kriptotizimlarda yopiq kalit axborot almashinuvining barcha 
ishtirokchilariga ma`lum bo’ladi, ochiq kalitni esa faqat qabul qiluvchi biladi 
969. 
-:Asimmetrik kriptotizimlarda k1≠k2 bo’lib, kalitlar hammaga oshkor 
etiladi 


970. 
I: 
971. 
S: Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini 
almashtirish uchun bir necha alfavitdan foydalanishga asoslangan almashtirish 
usulini belgilang 
972. 
+: Vijener matritsasi, Sezar usuli 
973. 
-:monoalfavitli almashtirish 
974. 
-:polialfavitli almashtirish 
975. 
-:o’rin almashtirish 
976. 
I: 
977. 
S: Akslantirish tushunchasi deb nimaga aytiladi? 
978. 
+: 1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga 
979. 
-:1-to’plamli elementlariga 2-to’plam elementalrini qarama-qarshiligiga 
980. 
-:har bir elementni o’ziga ko’payimasiga 
981. 
-:agar birinchi va ikinchi to’plam bir qiymatga ega bulmasa 
982. 
I: 
983. 
S: Simmetrik guruh deb nimaga aytiladi? 
984. 
+: O’rin almashtirish va joylashtirish 
985. 
-:O’rin almashtirish va solishtirish 
986. 
-:Joylashtirish va solishtirish 
987. 
-:O’rin almashtirish va transportizatsiyalash 
988. 
I: 
989. 
S: Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga 
bog’liq? 
990. 
+: simmetrik kriptosistemalar 
991. 
-:assimetrik kriptosistemalar 
992. 
-:ochiq kalitli kriptosistemalar 
993. 
-:autentifikatsiyalash 
994. 
I: 
995. 
S: Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan 
qaysi protokoldan foydalaniladi? 
996. 
+: SMTP, POP yoki IMAP 
997. 
-:SKIP, ATM, FDDI 
998. 
-:X.25 va IMAR 
999. 
-:SMTP, TCP/IP 
1000. 
I: 
1001. 
S: Axborot resursi – bu? 
1002. 
+: axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, 
ma`lumotlar bazasi 
1003. 
-:cheklanmagan doiradagi shaxslar uchun mo’ljallangan hujjatlashtirilgan 
axborot, bosma, audio, audiovizual hamda boshqa xabarlar va materiallar 
1004. 
-:identifikatsiya qilish imkonini beruvchi rekvizitlari qo’yilgan holda 
moddiy jismda qayd etilgan axborot 
1005. 
-:manbalari va taqdim etilish shaklidan qathi nazar shaxslar, predmetlar, 
faktlar, voqealar, hodisalar va jarayonlar to’g’risidagi ma`lumotlar 
1006. 
I: 
1007. 
S: Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish 
jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya 


tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy 
bo’lmagan qayd yozuvi – bu? 
1008. 
+: login parol 
1009. 
-:identifikatsiya 
1010. 
-:maxfiy maydon 
1011. 
-: token 
1012. 
I: 
1013. 
S: Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida 
ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu? 
1014. 
+: parol 
1015. 
-:login 
1016. 
-:identifikatsiya 
1017. 
-:maxfiy maydon foydalanuvchilarni ro’yxatga olish va ularga dasturlar va 
ma`lumotlarni ishlatishga huquq berish jarayoni 
1018. 
I: 
1019. 
S: Identifikatsiya jarayoni qanday jarayon? 
1020. 
+: axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar 
(identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 
1021. 
-:obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish 
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash 
1022. 
-:foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini 
tekshirish jarayoni 
1023. 
-:foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni 
ishlatishga huquq berish jarayoni 
1024. 
I: 
1025. 
S: Autentifikatsiya jarayoni qanday jarayon? 
1026. 
+: obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish 
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash 
1027. 
-:axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar 
(identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 
1028. 
-:foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini 
tekshirish jarayoni 
1029. 
-:foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni 
ishlatishga huquq berish jarayoni 
1030. 
I: 
1031. 
S: Ro’yxatdan o’tish bu? 
1032. 
+: foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni 
ishlatishga huquq berish jarayoni 
1033. 
-:axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar 
(identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 
1034. 
-:ob`yekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish 
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash 
1035. 
-:foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini 
tekshirish jarayoni 
1036. 
I: 
1037. 
S: Axborot qanday sifatlarga ega bo’lishi kerak? 
1038. 
+: ishonchli, qimmatli va to’liq 
1039. 
-:uzluksiz va uzlukli 


1040. 
-:ishonchli, qimmatli va uzlukli 
1041. 
-:ishonchli, qimmatli va uzluksiz 
1042. 
I: 
1043. 
S: Axborotning eng kichik o’lchov birligi nima? 
1044. 
+: bit 
1045. 
-:kilobayt 
1046. 
-:bayt 
1047. 
-:bitta simvol 
1048. 
I: 
1049. 
S: Elektron hujjatning rekvizitlari nechta qismdan iborat? 
1050. 
+: 4 
1051. 
-:5 
1052. 
-:6 
1053. 
-:7 
1054. 
I: 
1055. 
S: Axborotlarni saqlovchi va tashuvchi vositalar qaysilar? 
1056. 
+: fleshka, CD va DVD disklar 
1057. 
-:Qattiq disklar va CDROM 
1058. 
-:CD va DVD, DVDROM 
1059. 
-:Qattiq disklar va DVDROM 
1060. 
I: 
1061. 
S: Avtorizatsiya jarayoni qanday jarayon? 
1062. 
+: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini 
tekshirish jarayoni 
1063. 
-:axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar 
(identifikator) berish va -berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 
1064. 
-:obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish 
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini 
aniqlash. 
1065. 
-: parollash jarayoni 
1066. 
I: 
1067. 
S: Kodlash nima?
1068. 
+: Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema 
yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
1069. 
-:Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar
qayta o‘zgartirishi 
1070. 
mumkin bo‘ladi 
1071. 
-:Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida
qayta o‘zgartirishi 
1072. 
mumkin bo‘ladi 
1073. 
-:Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish 
hisoblanadi 
1074. 
I: 
1075. 
S: Shifrlash nima? 
1076. 
+: Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus 
shaxslar qayta o‘zgartirishi mumkin bo‘ladi 
1077. 
-:Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema 
yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir 


1078. 
-: Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida
qayta o‘zgartirishi mumkin bo‘ladi 
1079. 
-:Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish 
hisoblanadi 
1080. 
I: 
1081. 
S: Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi
1082. 
+:Kriptoanaliz 
1083. 
-:Kartografiya 
1084. 
-:Kriptologiya 
1085. 
-:Adamar usuli 
1086. 
I: 
1087. 
S: Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi 
1088. 
+: {d, n} – yopiq, {e, n} – ochiq;
1089. 
-:{d, e} – ochiq, {e, n} – yopiq; 
1090. 
-:{e, n} – yopiq, {d, n} – ochiq;
1091. 
-:{e, n} – ochiq, {d, n} – yopiq;
1092. 
I: 
1093. 
S: Zamonaviy kriptografiya qanday bo’limlardan iborat?
1094. 
-:Electron raqamli imzo; kalitlarni boshqarish 
1095. 
-:Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; 
1096. 
+: Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli 
imzo; kalitlarni boshqarish
1097. 
-:Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; kalitlarni boshqarish 
1098. 
I: 
1099. 
S: Shifr nima? 
1100. 
+: Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan 
iborat bo’lgan krptografik algoritm
1101. 
-:Kalitlarni taqsimlash usuli 
1102. 
-:Kalitlarni boshqarish usuli
1103. 
-:Kalitlarni generatsiya qilish usuli 
1104. 
I: 
1105. 
S: Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
1106. 
+: Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – 
ochiq va yopiq kalitlardan foydalaniladi 
1107. 
-:Ochiq kalitli kriptotizimlarda shifrlash va deshifrlashda 1 ta –kalitdan 
foydalaniladi 
1108. 
-:Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat shifrlash mumkin 
1109. 
-:Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat deshifrlash mumkin 
1110. 
I: 
1111. 
S: Oqimli shifrlashning mohiyati nimada?
1112. 
+: Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning 
imkoni bo’lmagan hollarda zarur, 
1113. 
-:Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa 
belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, 
1114. 
-:Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha 
shifrlaydi 
1115. 
-:Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni 
bo’lmagan hollarda zarur, 


1116. 
I: 
1117. 
S: Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating. 
1118. 
+: uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi 
uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni 
xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq 
bo’lishi lozim, 
1119. 
-:uzatilayotgan xabarni xavfsizligi kalitni maxfiyligiga emas, balki 
algoritmni maxfiyligiga bog’liq bo’lishi lozim 
1120. 
-:uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga 
bog’liq bo’lishi lozim 
1121. 
-:uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga emas, 
balki shifrlashda foydalaniladigan arifmetik amallar soniga bog’liq bo’lishi lozim 
1122. 
I: 
1123. 
S: Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
1124. 
+: shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish 
uchun 
1125. 
-:ERI yaratish va tekshirish, kalitlar almashish uchun 
1126. 
-:shifrlash, deshifrlash, kalitlar almashish uchun 
1127. 
-: Heshlash uchun 
1128. 
I: 
1129. 
S: Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni 
yaxlitligini ta’minlashda ishlatiladi. 
1130. 
+: ochiq kalitlar 
1131. 
-:yopiq kalitlar 
1132. 
-:seans kalitlari 
1133. 
-:Barcha tutdagi kalitlar 
1134. 
I: 
1135. 
S: Kompyuterning tashqi interfeysi deganda nima tushuniladi? 
1136. 
+: kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali 
axborot almashinish qoidalari to’plamlari 
1137. 
-:tashqi qurilmani kompyuterga bog’lashda ishlatiladigan ulovchi simlar 
1138. 
-:kompyuterning tashqi portlari. 
1139. 
-:tashqi qurilma bilan kompyuter o’rtasida axborot almashinish qoidalari 
to’plami 
1140. 
I: 
1141. 
S: Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? 
1142. 
+: Yulduz 
1143. 
-:Xalqa 
1144. 
-:To’liqbog’langan 
1145. 
-:Umumiy shina 
1146. 
I: 
1147. 
S: Ethernet kontsentratori qanday vazifani bajaradi 
1148. 
+: kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga 
yo’naltirib beradi 
1149. 
-:kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo’naltirib 
beradi 
1150. 
-:kompyuterdan kelayotgan axborotni xalqa bo’ylab joylashgan keyingi 
kompyuterga 


1151. 
-:tarmoqning ikki segmentini bir biriga ulaydi 
1152. 
I: 
1153. 
S: OSI modelida nechta satx mavjud 
1154. 
+: 7 
1155. 
-:4 
1156. 
-:5 
1157. 
-:3 
1158. 
I: 
1159. 
S: OSI modelining to’rtinchi satxi qanday nomlanadi 
1160. 
+: Transport satxi 
1161. 
-:Amaliy satx 
1162. 
-:Seanslar satxi 
1163. 
-:Taqdimlash satxi 
1164. 
I: 
1165. 
S: OSI modelining beshinchi satxi qanday nomlanadi 
1166. 
+: Seanslar satxi 
1167. 
-:Tarmoq satxi 
1168. 
-:Fizik satx 
1169. 
-:Amaliy satx 
1170. 
I: 
1171. 
S: OSI modelining birinchi satxi qanday nomlanadi 
1172. 
+: Fizik satx 
1173. 
-:Seanslar satxi 
1174. 
-:Transport satxi 
1175. 
-:Taqdimlash satxi 
1176. 
I: 
1177. 
S: OSI modelining ikkinchi satxi qanday nomlanadi 
1178. 
+: Kanal satxi 
1179. 
-:Amaliy satxi 
1180. 
-:Fizik satx 
1181. 
-:Seanslar satxi 
1182. 
I: 
1183. 
S: OSI modelining uchinchi satxi qanday nomlanadi 
1184. 
+: Tarmoq satxi 
1185. 
-:Amaliy satx 
1186. 
-:Kanal satxi 
1187. 
-:Taqdimlash satxi 
1188. 
I: 
1189. 
S: OSI modelining oltinchi satxi qanday nomlanadi 
1190. 
+: Taqdimlash satxi 
1191. 
-:Amaliy satx 
1192. 
-:Seanslar satxi 
1193. 
-:Kanal satxi 
1194. 
I: 
1195. 
S: OSI modelining yettinchi satxi qanday nomlanadi 
1196. 
+: Amaliy satx 
1197. 
-:Seanslar satxi 
1198. 
-:Transport satxi 


1199. 
-:Taqdimlash satxi 
1200. 
I: 
1201. 
S: OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi 
1202. 
+: fizik, kanal va tarmoq satxlari 
1203. 
-:seans va amaliy satxlar 
1204. 
-:amaliy va taqdimlash satxlari 
1205. 
-:transport va seans satxlari 
1206. 
I: 
1207. 
S: OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi 
birida bajariladi 
1208. 
+: Marshrutizator 
1209. 
-:Ko’prik 
1210. 
-:Tarmoq adapter 
1211. 
-:Kontsentrator 
1212. 
I: 
1213. 
S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining 
qaysi satxi bajaradi 
1214. 
+: Fizik satx 
1215. 
-:Kanal satxi 
1216. 
-:Tarmoq satxi 
1217. 
-:Transport satxi 
1218. 
I: 
1219. 
S: Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini 
OSI modelining qaysi satxi bajaradi 
1220. 
+: Tarmoq satxi 
1221. 
-:Kanal satxi 
1222. 
-:Amaliy satx 
1223. 
-:Transport satxi 
1224. 
I: 
1225. 
S: Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub 
1226. 
+: IP, IPX 
1227. 
-:NFS, FTP 
1228. 
-:Ethernet, FDDI 
1229. 
-:TCP,UDP 
1230. 
I: 
1231. 
S: Keltirilgan protokollarning qaysilari transport satxi protokollariga 
mansub 
1232. 
+: TCP,UDP 
1233. 
-:NFS, FTP 
1234. 
-:IP, IPX 
1235. 
-:Ethernet, FDDI 
1236. 
I: 
1237. 
S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi 
1238. 
+: Elektr signallarini uzatish va qabul qilish 
1239. 
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojaat qilishni 
boshqarish 
1240. 
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1241. 
-:Klient dasturlari bilan o’zaro muloqotda bo’lish 


1242. 
I: 
1243. 
S: Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi 
uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu... 
1244. 
+: Avtorizatsiya 
1245. 
-:Shifrlash 
1246. 
-:Identifikatsiya 
1247. 
-:Autentifikatsiya 
1248. 
I: 
1249. 
S: Autentifikatsiya faktorlari nechta 
1250. 
+: 3 
1251. 
-:4 
1252. 
-:5 
1253. 
-: 6 
1254. 
I: 
1255. 
S: Ko‘z pardasi, yuz tuzilishi, ovoz tembri- bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
1256. 
+: Biometrik autentifikatsiya 
1257. 
-:Biron nimaga egalik asosida 
1258. 
-:Biron nimani bilish asosida 
1259. 
-:Parolga asoslangan 
1260. 
I: 
1261. 
S: Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; 
tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning 
qaysi satxiga kiradi? 
1262. 
+: Fizik satx
1263. 
-:Tarmoq satxi 
1264. 
-:Amaliy satx 
1265. 
-:Tadbiqiy sath 
1266. 
I: 
1267. 
S: Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi 
1268. 
+: 2 
1269. 
-:4 
1270. 
-:3 
1271. 
-:5 
1272. 
I: 
1273. 
S: Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima 
vazifani bajaradi? 
1274. 
+: Subyekt 
1275. 
-:Obyekt 
1276. 
-:Tizim 
1277. 
-:Jarayon 
1278. 
I: 
1279. 
S: MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi 
1280. 
+: xavfsizlik siyosati ma’muri 
1281. 
-:Foydalaguvchining o‘zi 
1282. 
-:Dastur tomonidan 
1283. 
-:Boshqarish amaalga oshirilmaydi 


1284. 
I: 
1285. 
S: Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi 
mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi 
1286. 
+: O‘qish 
1287. 
-:Yozish
1288. 
-:O‘zgartirish 
1289. 
-:Yashirish 
1290. 
I: 
1291. 
S: Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida 
bo‘lsa, u holda qanday amalga ruxsat beriladi. 
1292. 
+: Yozish
1293. 
-:O‘qish 
1294. 
-:O‘zgartirish 
1295. 
-:Yashirish 
1296. 
I: 
1297. 
S: Rol tushunchasiga ta’rif bering.
1298. 
+: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami 
sifatida belgilanishi mumkin 
1299. 
-:Foydalanishni boshqarish 
1300. 
-:Muayyan faoliyat turi bilan bog‘liq imkoniyatlar to‘plami sifatida 
belgilanishi mumkin 
1301. 
-:Vakolitlarni taqsimlash 
1302. 
I: 
1303. 
S: Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit 
uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
1304. 
+: ABAC 
1305. 
-:MAC 
1306. 
-:DAC 
1307. 
-:RBAC 
1308. 
I: 
1309. 
S: Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan 
avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan? 
1310. 
+: barchasi
1311. 
-:bimetrik alomatlarning ishga layoqatli shaxsdan ajratib bo‘lmasligi 
1312. 
-:biometrik alomatlarni soxtalashtirishning qiyinligi 
1313. 
-:biometrik alomatlarni noyobligi tufayli autentifikatsiyalashning 
ishonchlilik darajasi yuqoriligi 
1314. 
I: 
1315. 
S: OSI modeli 7 satxi bu 
1316. 
+: Ilova 
1317. 
-:Seans 
1318. 
-:Fizik 
1319. 
-:Kanal 
1320. 
I: 
1321. 
S: OSI modeli 1 satxi bu 
1322. 
+: Fizik 
1323. 
-:Ilova 


1324. 
-:Seans 
1325. 
-:Kanal 
1326. 
I: 
1327. 
S: OSI modeli 2 satxi bu 
1328. 
+:Kanal 
1329. 
-: Fizik 
1330. 
-:Ilova 
1331. 
-:Seans 
1332. 
I:
1333. 
S: TCP/IP modelida nechta satx mavjud
1334. 
+: 4
1335. 
-:3
1336. 
-:2
1337. 
-:8 
1338. 
I: 
1339. 
S: Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot 
almashinish imkoniyatini taqdim etadi? 
1340. 
+: Shaxsiy tarmoq 
1341. 
-:Lokal 
1342. 
-:Mintaqaviy
1343. 
-:CAMPUS 
1344. 
I: 
1345. 
S: Tarmoq kartasi bu...
1346. 
+: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
1347. 
-:Tarmoq repetiri odatda signalni tiklash yoki qaytarish uchun 
foydalaniladi. 
1348. 
-:ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1349. 
-:qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi. 
1350. 
I: 
1351. 
S: Server xotirasidagi joyni bepul yoki pulli ijagara berish xizmati qanday 
ataladi? 
1352. 
+: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi. 
1353. 
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
1354. 
-:Signalni tiklash yoki qaytarish uchun foydalaniladi. 
1355. 
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1356. 
I: 
1357. 
S: Hab bu...
1358. 
+: ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1359. 
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 


1360. 
-:Tarmoq repetiri odatda signalni tiklash yoki qaytarish uchun 
foydalaniladi. 
1361. 
-:qabul qilingan signalni barchachiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi. 
1362. 
I: 
1363. 
S: Tarmoq repiteri bu...
1364. 
+: Signalni tiklash yoki qaytarish uchun foydalaniladi. 
1365. 
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
1366. 
-:ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1367. 
-:qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi. 
1368. 
I: 
1369. 
S: Qanday tizim host nomlari va internet nomlarini IP manzillarga 
o‘zgartirish yoki teskarisini amalga oshiradi. 
1370. 
+: DNS tizimlari 
1371. 
-:TCP/IP 
1372. 
-:Ethernet 
1373. 
-:Token ring 
1374. 
I: 
1375. 
S: ….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali 
ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga 
yordam beradi. 
1376. 
+: TCP 
1377. 
-:IP 
1378. 
-:HTTP 
1379. 
-:FTP 
1380. 
I: 
1381. 
S: …. protokolidan odatda o‘yin va video ilovalar tomonidan keng 
foydalaniladi. 
1382. 
+: UDP 
1383. 
-:HTTP 
1384. 
-:TCP 
1385. 
-:FTP 
1386. 
I: 
1387. 
S: Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun 
zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi. 
1388. 
+: IP 
1389. 
-:TCP 
1390. 
-:HTTP 
1391. 
-:FTP 
1392. 
I: 
1393. 
S: Tarmoq taxdidlari necha turga bo‘linadi 
1394. 
+: 4 
1395. 
-:2 
1396. 
-:3 
1397. 
-:5 


1398. 
I: 
1399. 
S: Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot 
va tarmoq haqidagi axborotni to‘plashni maqsad qiladi; 
1400. 
+: Razvedka hujumlari 
1401. 
-:Kirish hujumlari 
1402. 
-:Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari 
1403. 
-:Zararli hujumlar 
1404. 
I: 
1405. 
S: Qanday xujum hujumchi turli texnologiyalardan foydalangan holda 
tarmoqqa kirishga harakat qiladi 
1406. 
+: Kirish hujumlari 
1407. 
-:Razvedka hujumlari 
1408. 
-:Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari 
1409. 
-:Zararli hujumlar 
1410. 
I: 
1411. 
S: Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va 
tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi; 
1412. 
+: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari 
1413. 
-:Razvedka hujumlari 
1414. 
-:Kirish hujumlari 
1415. 
-:Zararli hujumlar 
1416. 
I: 
1417. 
S: Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va 
bilvosita ta’sir qiladi; 
1418. 
+: Zararli hujumlar 
1419. 
-:Razvedka hujumlari 
1420. 
-:Kirish hujumlari 
1421. 
-:Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari 
1422. 
I: 
1423. 
S: RSA elektron raqamli imzo algoritmidagi ochiq kalit e qanday shartni 
qanoatlantirishi shart? 
1424. 
+: e soni Eyler funksiyasi -
𝜑(𝑛) bilan o‘zaro tub 
1425. 
-:e ning qiymati [1,n] kesmaga tegishli ixtiyoriy son 
1426. 
-:e soni ixtiyoriy tub son 
1427. 
-:e soni ixtiyoriy butun musbat son 
1428. 
I: 
1429. 
S: RSA elektron raqamli imzo algoritmidagi yopiq kalit d qanday 
hisoblanadi? Bu yerda p va q tub sonlar,n=pq,
𝜑(𝑛)- Eyler funksiyasi,e-ochiq kalit 
1430. 
+:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝜑(𝑛) 
1431. 
-: 
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝑞 
1432. 
-:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝑞 
1433. 
-:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝑝 
1434. 
I: 
1435. 
S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi? 
1436. 
+: Imzo qo‘yish va imzoni tekshirishdan 
1437. 
-:Faqat imzo qo‘yishdan 
1438. 
-:Faqat imzoni tekshirishdan 


1439. 
-:Barcha javoblar to‘g‘ri 
1440. 
I: 
1441. 
S: Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi? 
1442. 
+: Imzo muallifining ochiq kaliti yordamida 
1443. 
-:Ma’lumotni qabul qilgan foydalanuvchining ochiq kaliti yordamida 
1444. 
-:Ma’lumotni qabul qilgan foydalanuvchining maxfiy kaliti yordamida 
1445. 
-:Imzo muallifining maxfiy kaliti yordamida 
1446. 
I: 
1447. 
S: Tarmoq modeli-bu... 
1448. 
+: Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va 
texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir 
1449. 
-:Global tarmoq qurish usullari 
1450. 
-:Lokal tarmoq qurish usullari 
1451. 
-:To‘g‘ri javob yo‘q. 
1452. 
I: 
1453. 
S: OSI modeli nechta satxga ajraladi? 
1454. 
+: 7 
1455. 
-:2 
1456. 
-:4 
1457. 
-:3 
1458. 
I: 
1459. 
S: TCP/IP modelining kanal satxiga OSI modelining qaysi satxlari mos 
keladi 
1460. 
+: Kanal, Fizik 
1461. 
-:Tarmoq 
1462. 
-:Tramsport 
1463. 
-:Ilova, taqdimot, seans. 
1464. 
I: 
1465. 
S: TCP/IP modelining tarmoq satxiga OSI modelining qaysi satxlari mos 
keladi 
1466. 
+: Tarmoq 
1467. 
-:Kanal, Fizik 
1468. 
-:Tramsport 
1469. 
-:Ilova, taqdimot, seans. 
1470. 
I: 
1471. 
S: TCP/IP modelining transport satxiga OSI modelining qaysi satxlari mos 
keladi 
1472. 
+: Tramsport 
1473. 
-:Kanal, Fizik 
1474. 
-:Tarmoq 
1475. 
-:Ilova, taqdimot, seans. 
1476. 
I: 
1477. 
S: TCP/IP modelining ilova satxiga OSI modelining qaysi satxlari mos 
keladi 
1478. 
+: Ilova, taqdimot, seans
1479. 
-:Kanal, Fizik 
1480. 
-:Tarmoq 
1481. 
-:Tramsport 


1482. 
I: 
1483. 
S: Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. 
1484. 
+: Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular 
odatda bitta tarmoqda bo‘ladi. 
1485. 
-:Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan 
tarmoqlardagi tugunlarni bir-biriga bog‘laydi. 
1486. 
-:Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro 
bog‘lanishini nazarda tutadi 
1487. 
-:Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish 
imkoniyatini taqdim etadi 
1488. 
I: 
1489. 
S: Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. 
1490. 
+: Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan 
tarmoqlardagi tugunlarni bir-biriga bog‘laydi. 
1491. 
-:Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular 
odatda bitta tarmoqda bo‘ladi. 
1492. 
-:Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro 
bog‘lanishini nazarda tutadi 
1493. 
-:Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish 
imkoniyatini taqdim etadi. 
1494. 
I: 
1495. 
S: Repetir nima?
1496. 
+: Odatda signalni tiklash yoki qaytarish uchun foydalaniladi
1497. 
-:Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi 
1498. 
-: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi
1499. 
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. Qabul qilingan signalni barcha chiquvchi portlarga emas balki 
paketda manzili keltirilgan portga uzatadi 
1500. 
I: 
1501. 
S: Hub nima?
1502. 
+: Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi
1503. 
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi, Odatda signalni tiklash yoki qaytarish uchun 
foydalaniladi
1504. 
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi.
1505. 
-:Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi 
1506. 
I: 
1507. 
S: Router nima?
1508. 
+: Qabul qilingan ma’lumotlarni tarmoq satxiga tegishli manzillarga ko‘ra 
(IP manzil) uzatadi. 
1509. 
-:Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi Hisoblash qurilmasining ajralmas 
qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi


1510. 
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1511. 
-:Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi 
1512. 
I: 
1513. 
S: Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda 
amalga oshiriladigan tarmoq hujumi qaysi 
1514. 
+: Razvedka hujumlari 
1515. 
-:Kirish hujumlari 
1516. 
-:DOS hujumi 
1517. 
-:Zararli hujumlar 
1518. 
I: 
1519. 
S: Razvedka hujumiga berilgan ta’rifni aniqlang 
1520. 
+: Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq 
haqidagi axborotni to‘plashni maqsad qiladi; 
1521. 
-:hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga 
harakat qiladi hujumchi -:mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud 
bo‘lgan biror xizmatni cheklashga urinadi; 
1522. 
-:zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi; 
1523. 
I: 
1524. 
S: OSI modelining birinchi satxi qanday nomlanadi 
1525. 
+: Fizik satx 
1526. 
-:Seanslar satxi 
1527. 
-:Transport satxi 
1528. 
-:Taqdimlash satxi
1529. 
I: 
1530. 
S: OSI modelining ikkinchi satxi qanday nomlanadi 
1531. 
+: Kanal satxi 
1532. 
-:Amaliy satxi 
1533. 
-:Fizik satx 
1534. 
-:Seanslar satxi 
1535. 
I: 
1536. 
S: OSI modelining uchinchi satxi qanday nomlanadi 
1537. 
+: Tarmoq satxi 
1538. 
-:Amaliy satx 
1539. 
-:Kanal satxi 
1540. 
-:Taqdimlash satxi 
1541. 
I: 
1542. 
S: OSI modelining oltinchi satxi qanday nomlanadi 
1543. 
+: Taqdimlash satxi 
1544. 
-:Amaliy satx 
1545. 
-:Seanslar satxi 
1546. 
-:Kanal satxi 
1547. 
I: 
1548. 
S: OSI modelining ettinchi satxi qanday nomlanadi 
1549. 
+: Amaliy satx 
1550. 
-:Seanslar satxi 
1551. 
-:Transport satxi 


1552. 
-:Taqdimlash satxi 
1553. 
I: 
1554. 
S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining 
qaysi satxi bajaradi 
1555. 
+: Fizik satx 
1556. 
-:Kanal satxi 
1557. 
-:Tarmoq satxi 
1558. 
-:Transport satxi 
1559. 
I: 
1560. 
S: Keltirilgan protokollarning qaysilari transport satxi protokollariga 
mansub 
1561. 
+: TCP,UDP 
1562. 
-:NFS, FTP 
1563. 
-:IP, IPX 
1564. 
-:Ethernet, FDDI 
1565. 
I: 
1566. 
S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi 
1567. 
+: Elektr signallarini uzatish va qabul qilish 
1568. 
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish 
1569. 
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1570. 
-:Klient dasturlari bilan o’zaro muloqotda bo’lish 
1571. 
I: 
1572. 
S: OSI modelining amaliy satxi qanday funksiyalarni bajaradi 
1573. 
+: Klient dasturlari bilan o’zaro muloqotda bo’lish 
1574. 
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish 
1575. 
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1576. 
-:Elektr signallariniuzatish va qabul qilish 
1577. 
I: 
1578. 
S: Yevklid algoritmi qanday natijani beradi? 
1579. 
+: Sonning eng katta umumiy bo’luvchisini toppish 
1580. 
-:Sonning turli bo’luvchilarini toppish 
1581. 
-:Sonning eng kichik umumiy karralisini toppish 
1582. 
-:Sonning eng katta umumiy bo’linuvchisini topish 
1583. 
I: 
1584. 
S: Qanday sonlar tub sonlar deb yuritiladi? 
1585. 
+: Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. 
1586. 
-:O’zidan boshqa bo’luvchilari mavjud bo’lgan sonlar tub sonlar deyiladi. 
1587. 
-:Agar sonning 1 dan boshqa bo’luvchilari bo’lsa.
1588. 
-:Faqatgina 1 ga o’ziga bo’linmaydigan sonlar tub sonlar deyiladi. 
1589. 
I: 
1590. 
S: OSI modelining birinchi satxi qanday nomlanadi 
1591. 
+: Fizik satx 
1592. 
-:Seanslar satxi 
1593. 
-:Transport satxi 
1594. 
-:Taqdimlash satxi 
1595. 
I: 


1596. 
S: OSI modelining ikkinchi satxi qanday nomlanadi 
1597. 
+: Kanal satxi 
1598. 
-:Amaliy satxi 
1599. 
-:Fizik satx 
1600. 
-:Seanslar satxi 
1601. 
I: 
1602. 
S: OSI modelining uchinchi satxi qanday nomlanadi 
1603. 
+: Tarmoq satxi 
1604. 
-:Amaliy satx 
1605. 
-:Kanal satxi 
1606. 
-:Taqdimlash satxi 
1607. 
I: 
1608. 
S: OSI modelining oltinchi satxi qanday nomlanadi 
1609. 
+: Taqdimlash satxi 
1610. 
-:Amaliy satx 
1611. 
-:Seanslar satxi 
1612. 
-:Kanal satxi 
1613. 
I: 
1614. 
S: OSI modelining ettinchi satxi qanday nomlanadi 
1615. 
+: Amaliy satx 
1616. 
-:Seanslar satxi 
1617. 
-:Transport satxi 
1618. 
-:Taqdimlash satxi 
1619. 
I: 
1620. 
S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining 
qaysi satxi bajaradi 
1621. 
+: Fizik satx 
1622. 
-:Kanal satxi 
1623. 
-:Tarmoq satxi 
1624. 
-:Transport satxi 
1625. 
I: 
1626. 
S: Keltirilgan protokollarning qaysilari transport satxi protokollariga 
mansub 
1627. 
+: TCP,UDP 
1628. 
-:NFS, FTP 
1629. 
-:IP, IPX 
1630. 
-:Ethernet, FDDI 
1631. 
I: 
1632. 
S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi 
1633. 
+: Elektr signallarini uzatish va qabul qilish 
1634. 
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish 
1635. 
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1636. 
-:Klient dasturlari bilan o’zaro muloqotda bo’lish 
1637. 
I: 
1638. 
S: OSI modeliningamaliy satxi qanday funktsiyalarni bajaradi 
1639. 
+: Klient dasturlari bilan o’zaro muloqotda bo’lish 


1640. 
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish 
1641. 
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1642. 
-:Elektr signallariniuzatish va qabul qilish 
1643. 
I: 
1644. 
S: Yevklid algoritmi qanday natijani beradi? 
1645. 
+: Sonning eng katta umumiy bo’luvchisini toppish 
1646. 
-:Sonning turli bo’luvchilarini toppish 
1647. 
-:Sonning eng kichik umumiy karralisini toppish 
1648. 
-:Sonning eng katta umumiy bo’linuvchisini topish 
1649. 
I: 
1650. 
S: Qanday sonlar tub sonlar deb yuritiladi? 
1651. 
+: Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. 
1652. 
-:O’zidan boshqa bo’luvchilari mavjud bo’lgan sonlar tub sonlar deyiladi. 
1653. 
-:Agar sonning 1 dan boshqa bo’luvchilari bo’lsa.
1654. 
-:Faqatgina 1 ga o’ziga bo’linmaydigan sonlar tub sonlar deyiladi. 
1655. 
I: 
1656. 
S: Antivirus dasturlarini ko’rsating? 
1657. 
+: Drweb, Nod32, Kaspersky 
1658. 
-:arj, rar, pkzip, pkunzip 
1659. 
-:winrar, winzip, winarj 
1660. 
-:pak, lha 
1661. 
I: 
1662. 
S: Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan 
foydalaniladi 
1663. 
+: wep, wpa, wpa2 
1664. 
-:web, wpa, wpa2 
1665. 
-:wpa, wpa2 
1666. 
-:wpa, wpa2, wap 
1667. 
I: 
1668. 
S: Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak? 
1669. 
+: ishonchli, qimmatli va to’liq 
1670. 
-:uzluksiz va uzlukli 
1671. 
-:ishonchli, qimmatli va uzlukli 
1672. 
-:ishonchli, qimmatli va uzluksiz 
1673. 
I: 
1674. 
S: Axborotning eng kichik o’lchov birligi nima? 
1675. 
+: bit 
1676. 
-:kilobayt 
1677. 
-:bayt 
1678. 
-:bitta simvol 
1679. 
I: 
1680. 
S: Virtual xususiy tarmoq – bu? 
1681. 
+: VPN 
1682. 
-:APN 
1683. 
-:ATM 
1684. 
-:Ad-hoc 
1685. 
I: 


1686. 
S: Xavfli viruslar bu - … 
1687. 
+: kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar 
1688. 
-:tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, 
bo’sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi 
1689. 
-:o’z-o’zidan tarqalish mexanizmi amalga oshiriluvchi viruslar 
1690. 
-:dastur va ma`lumotlarni buzilishiga hamda kompyuter ishlashiga zarur 
axborotni o’chirilishiga bevosita olib keluvchi, muolajalari oldindan ishlash 
algoritmlariga joylangan viruslar 
1691. 
I: 
1692. 
S: Mantiqiy bomba – bu … 
1693. 
+: Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki 
uning alohida modullari 
1694. 
-:Viruslar va zarar keltiruvchi dasturlarni tarqatish kanallari 
1695. 
-:Viruslar kodiga boshqarishni uzatish 
1696. 
-:Qidirishning passiv mexanizmlarini amalga oshiruvchi, yahni dasturiy 
fayllarga tuzoq qo’yuvchi viruslar 
1697. 
I: 
1698. 
S: Rezident virus... 
1699. 
+: tezkor xotirada saqlanadi 
1700. 
-:to’liqligicha bajarilayotgan faylda joylashadi 
1701. 
-:ixtiyoriy sektorlarda joylashgan bo’ladi 
1702. 
-:alohida joyda joylashadi 
1703. 
I: 
1704. 
S: DIR viruslari nimani zararlaydi? 
1705. 
+: FAT tarkibini zararlaydi 
1706. 
-:com, exe kabi turli fayllarni zararlaydi 
1707. 
-:yuklovchi dasturlarni zararlaydi 
1708. 
-:Operatsion tizimdagi sonfig.sys faylni zararlaydi 
1709. 
I: 
1710. 
S:.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning 
tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi 
1711. 
+: «Chuvalchang» va replikatorli virus 
1712. 
-:Kvazivirus va troyan virus 
1713. 
-:Troyan dasturi 
1714. 
-:Mantiqiy bomba 
1715. 
I: 
1716. 
S: Fire Wall ning vazifasi... 
1717. 
+: tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet 
tarmog’i orasida xavfsizlikni ta`minlaydi 
1718. 
-:kompyuterlar tizimi xavfsizligini ta`minlaydi 
1719. 
-:Ikkita kompyuter o’rtasida aloqa o’rnatish jarayonida Internet tarmog’i 
orasida xavfsizlikni ta`minlaydi 
1720. 
-:uy tarmog’i orasida aloqa o’rnatish jarayonida tashkilot va Internet 
tarmog’i orasida xavfsizlikni ta`minlaydi 
1721. 
I: 
1722. 
S: Kompyuter virusi nima? 
1723. 
+: maxsus yozilgan va zararli dastur 
1724. 
-:.exe fayl 


1725. 
-:boshqariluvchi dastur 
1726. 
-:Kengaytmaga ega bo’lgan fayl 
1727. 
I: 
1728. 
S: Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating 
1729. 
+: disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali 
1730. 
-: faqat maxsus tashuvchi qurilma orqali 
1731. 
-: faqat kompyuter tarmoqlari orqali 
1732. 
-:zararlanish yo’llari juda ko’p 
1733. 
I: 
1734. 
S: Troyan dasturlari bu... 
1735. 
+: virus dasturlar 
1736. 
-:antivirus dasturlar 
1737. 
-:o’yin dasturlari 
1738. 
-:yangilovchi dasturlar 
1739. 
I: 
1740. 
S: Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi? 
1741. 
+: 5 
1742. 
-:4 
1743. 
-:2 
1744. 
-:3 
1745. 
I: 
1746. 
S: Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud 
1747. 
+: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar 
1748. 
-:detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar 
1749. 
-:vaktsinalar, privivkalar, revizorlar, tekshiruvchilar 
1750. 
-:privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar 
1751. 
I: 
1752. 
S: Stenografiya mahnosi... 
1753. 
+: sirli yozuv 
1754. 
-:sirli xat 
1755. 
-:maxfiy axborot 
1756. 
-:maxfiy belgi 
1757. 
I: 
1758. 
S: …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida 
stenografiyaning bazasi hisoblanadi 
1759. 
+: K.Shennon 
1760. 
-:Sezar 
1761. 
-:U.Xill 
1762. 
-:Fon Neyman 
1763. 
I: 
1764. 
S: Kriptologiya yo’nalishlari nechta? 
1765. 
+: 2 
1766. 
-:3 
1767. 
-:4 
1768. 
-:5 
1769. 
I: 
1770. 
S: Kriptografiyaning asosiy maqsadi... 
1771. 
+: maxfiylik, yaxlitlilikni ta`minlash 


1772. 
-:ishonchlilik, butunlilikni ta`minlash 
1773. 
-:autentifikatsiya, identifikatsiya 
1774. 
-:ishonchlilik, butunlilikni ta`minlash, autentifikatsiya, identifikatsiya 
1775. 
I: 
1776. 
S: DES algoritmi akslantirishlari raundlari soni qancha? 
1777. 
+: 16; 
1778. 
-:14; 
1779. 
-:12; 
1780. 
-:32; 
1781. 
I: 
1782. 
S: DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining 
o‘lchami qancha? 
1783. 
+: CHap qism blok 32 bit, o‘ng qism blok 32 bit;
1784. 
-:CHap qism blok 32 bit, o‘ng qism blok 48 bit; 
1785. 
-:CHap qism blok 64 bit, o‘ng qism blok 64 bit;
1786. 
-:CHap qism blok 16 bit, o‘ng qism blok 16 bit; 
1787. 
I: 
1788. 
S: 19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta? 
1789. 
+: 18 ta; 
1790. 
-:19 ta 
1791. 
-:11 ta 
1792. 
-:9 ta 
1793. 
I: 
1794. 
S: 10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta? 
1795. 
+: 3 ta 
1796. 
-:7 ta 
1797. 
-:8 ta;
1798. 
-:9 ta 
1799. 
I: 
1800. 
S: Qaysi formula qoldiqli bo’lish qonunini ifodalaydi 
1801. 
+: a = bq + r, 
0 ≤ r ≤ b , 
1802. 
-:
𝑎 = 𝑝
1
𝑎
1
𝑝
2
𝑎
2
𝑝
3
𝑎
3
… 𝑝
𝑘
𝑎
𝑘
1803. 
-:M=r1^k2; 
1804. 
-:M=
√𝑘1 + 𝑘2 
1805. 
I: 
1806. 
S: Eyler funksiyasida p=11 va q=13 sonining qiymatini toping. 
1807. 
+: 16 
1808. 
-:59 
1809. 
-:30 
1810. 
-:21 
1811. 
I: 
1812. 
S: Eyler funksiyasi yordamida 1811 sonining qiymatini toping. 
1813. 
+: 1810 
1814. 
-:2111 
1815. 
-:16 
1816. 
-:524 
1817. 
I: 
1818. 
S: 97 tub sonmi? 


1819. 
+: Tub 
1820. 
-:murakkab 
1821. 
-:Natural 
1822. 
-:To’g’ri javob yo’q 
1823. 
I: 
1824. 
S: Quyidagi modulli ifodani qiymatini toping 
1825. 
(148 + 14432) mod 256. 
1826. 
+: 244 
1827. 
-:200 
1828. 
-:156 
1829. 
-:154 
1830. 
I: 
1831. 
S: Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220 
1832. 
+: 44 
1833. 
-:21 
1834. 
-:42 
1835. 
-:20 
1836. 
I: 
1837. 
S: Quyidagi ifodani qiymatini toping. -16mod11 
1838. 
+: 6 
1839. 
-:5 
1840. 
-:7 
1841. 
-:11 
1842. 
I: 
1843. 
S: 2 soniga 10 modul bo’yicha teskari sonni toping. 
1844. 
+: Ø 
1845. 
-:3 
1846. 
-:10 
1847. 
-:25 
1848. 
I: 
1849. 
S: 2 soniga 10 modul bo’yicha teskari sonni toping. 
1850. 
+: Ø 
1851. 
-:3 
1852. 
-:10 
1853. 
-:25 
1854. 
I: 
1855. 
S: DES da dastlabki kalit uzunligi necha bitga teng? 
1856. 
+:56 bit
1857. 
-:128 bit
1858. 
-:64 bit
1859. 
-:32 bit
1860. 
I: 
1861. 
S: DES da bloklar har birining uzunligi necha bitga teng? 
1862. 
+:32 bit
1863. 
-:56 bit
1864. 
-:48 bit
1865. 
-:64 bit 
1866. 
I: 


1867. 
S: DES da raundlar soni nechta? 
1868. 
+:16
1869. 
-:32
1870. 
-:8
1871. 
-:48 
1872. 
I: 
1873. 
S: Shifrlash kaliti noma’lum bo’lganda shifrlangan ma’lumotni deshifrlash 
qiyinlik darajasini nima belgilaydi 
1874. 
+:kriptobardoshlik 
1875. 
-:Shifr matn uzunligi 
1876. 
-:Shifrlash algoritmi 
1877. 
-:Texnika va texnologiyalar 
1878. 
I: 
1879. 
S: Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga 
bo’linadi 
1880. 
+:blokli va oqimli 
1881. 
-:DES va oqimli 
1882. 
-:Feystel va Verman 
1883. 
-:SP− tarmoq va IP 
1884. 
I: 
1885. 
S: DES shifrlash algoritmida shifrlanadigan malumotlar bloki necha bit? 
1886. 
+:64 
1887. 
-:32 
1888. 
-:48 
1889. 
-:56 
1890. 
I: 
1891. 
S: XOR amali qanday amal? 
1892. 
+:2 modul bo`yicha qo`shish 
1893. 
-:2
64
modul bo`yicha qo`shish 
1894. 
-:2
32
modul bo`yicha qo`shish 
1895. 
-:2
48
modul bo`yicha qo`shish 
1896. 
I: 
1897. 
S: 4+31 mod 32 ? 
1898. 
+:3 
1899. 
-:4 
1900. 
-:31 
1901. 
-:32 
1902. 
I: 
1903. 
S: 21+20mod32? 
1904. 
+:9 
1905. 
-:12 
1906. 
-:16 
1907. 
-:41 
1908. 
I: 
1909. 
S: 12+22 mod 32 ? 
1910. 
+:2 
1911. 
-:12 
1912. 
-:22 


1913. 
-:32 
1914. 
I: 
1915. 
S: AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak.
1916. 
+:128
1917. 
-:512
1918. 
-:256
1919. 
-:192 
1920. 
I: 
1921. 
S: Xesh-:funktsiyani natijasi … 
1922. 
+:fiksirlangan uzunlikdagi xabar
1923. 
-:Kiruvchi xabar uzunligidagi xabar 
1924. 
-:Kiruvchi xabar uzunligidan uzun xabar
1925. 
-:fiksirlanmagan uzunlikdagi xabar 
1926. 
I: 
1927. 
S: 2+5 mod32 ? 
1928. 
+:7 
1929. 
-:32 
1930. 
-:2 
1931. 
-:5 
1932. 
I: 
1933. 
S: 97 tub sonmi? 
1934. 
+:Tub 
1935.
-:murakkab
1936. 
-:Natural 
1937. 
-:To’g’ri javob yo’q 
1938. 
I: 
1939. 
S: Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga 
o’tkazing. 
1940. 
+:23 
1941. 
-:20 
1942. 
-:21 
1943. 
-:19 
1944. 
I: 
1945. 
S: Quyidagi ifodani qiymatini toping. -17mod11 
1946. 
+:5 
1947. 
-:6 
1948. 
-:7 
1949. 
-:11 
1950. 
I: 
1951. 
S: Diskni shifrlash nima uchun amalga oshiriladi? 
1952. 
+: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini 
ta’minlash uchun amalga oshiriladi 
1953. 
-:Xabarni yashirish uchun amalga oshiriladi 
1954. 
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini 
ta’minlash uchun amalga oshiriladi 
1955. 
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot 
foydalanuvchanligini ta’minlash uchun amalga oshiriladi 
1956. 
I: 


1957. 
S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi? 
1958. 
+: 4 
1959. 
-:8 
1960. 
-:7 
1961. 
-:5 
1962. 
I: 
1963. 
S: OSI modelida nechta tarmoq satxi bor 
1964. 
+: 7 
1965. 
-:6 
1966. 
-:5 
1967. 
-:4 
1968. 
I: 
1969. 
S: Diskni shifrlash nima uchun amalga oshiriladi? 
1970. 
+: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini 
ta’minlash uchun amalga oshiriladi 
1971. 
-:Xabarni yashirish uchun amalga oshiriladi 
1972. 
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini 
ta’minlash uchun amalga oshiriladi 
1973. 
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot 
foydalanuvchanligini ta’minlash uchun amalga oshiriladi 
1974. 
I: 
1975. 
S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi? 
1976. 
+: 4 
1977. 
-:8 
1978. 
-:7 
1979. 
-:5 
1980. 
I: 
1981. 
S: OSI modelida nechta tarmoq satxi bor 
1982. 
+: 7 
1983. 
-:6 
1984. 
-:5 
1985. 
-:4 
1986. 
I: 
1987. 
S: “Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida”gi qonun 
moddadan iborat 
1988. 
+:16 
1989. 
-:18 
1990. 
-:11 
1991. 
-:14 
1992. 
I: 
1993. 
S: Kompyuter etikasi instituti notijoriy tashkilot tomonidan texnologiyani 
axloqiy nuqta nazardan targ‘ib qilish bo‘yicha nechta etika qoidalari keltirilgan 
1994. 
+:10 
1995. 
-:18 
1996. 
-:11 
1997. 
-:14 
1998. 
I: 
1999. 
S: Kiberjinoyatchilik bu –. . . 


2000. 
+: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va 
boshqa qurilmalar orqali qilingan jinoiy faoliyat. 
2001. 
-: Kompyuter o‘yinlari 
2002. 
-: Faqat banklardan pul o‘g‘irlanishi 
2003. 
-: autentifikatsiya jarayonini buzish 
2004. 
I: 
2005. 
S: Fishing nima? 
2006. 
+: Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi 
foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga 
ega bo‘lishdir. 
2007. 
-: Ma’lumotlar bazalarini xatoligi 
2008. 
-: Mualliflik huquqini buzilishi 
2009. 
-: Lug‘at orqali xujum qilish. 
2010. 
I: 
2011. 
S: Bag nima? 
2012. 
+: Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan 
muammo 
2013. 
-: Mualliflik huquqini buzilishi 
2014. 
-: Dasturlardagi ortiqcha reklamalar 
2015. 
-: Autentifikatsiya jarayonini buzish 
2016. 
I: 
2017. 
S: Nuqson nima?
2018. 
+: Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi 
nuqsondir 
2019. 
-: Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo 
2020. 
-: Dasturlardagi ortiqcha reklamalar 
2021. 
-: Autentifikatsiya jarayonini buzish 
2022. 
I: 
2023. 
S: Quyidagilardan qaysi birida xavfsiz dasturlash tillari keltirilgan. 
2024. 
+: C#, Scala, Java 
2025. 
-: C, C#, java 
2026. 
-: C++, Scala, Java 
2027. 
-: Misra-C, Java, c++ 
2028. 
I: 
2029. 
S: Quyidagilardan qaysi biri dasturiy maxsulotlarga qo‘yiladigan xavfsizlik 
talablari hisoblanidi.
2030. 
+: Vazifaviy, novazifaviy, qolgan talablar 
2031. 
-: Qolgan talablar, anaviy taablar, etika talablari 
2032. 
-: Vazifaviy, novazifaviy, etika talablari. 
2033. 
-: Vazifaviy, etika talablari, foydalanuvchanlik talablari. 
2034. 
I: 
2035. 
S: Dasturiy ta’minotda kirish va chiqishga aloqador bo‘lgan talablar 
qanday talablar sirasiga kiradi? 
2036. 
+:Vazifaviy 
2037. 
-: Novazifaviy 
2038. 
-: Etika talablari 
2039. 
-: Qolgan talablar 
2040. 
I: 


2041. 
S: Dasturda tizim amalga oshirishi kerak bo‘lgan vazifalar bu.. 
2042. 
+:Vazifaviy 
2043. 
-: Novazifaviy 
2044. 
-: Etika talablari 
2045. 
-: Qolgan talablar 
2046. 
I: 
2047. 
S: Risklarni boshqarishda risklarni aniqlash jarayoni bu-.. 
2048. 
+: Tashkilot xavfsizligiga ta’sir qiluvchi tashqi va ichki risklarning 
manbasi, sababi, oqibati va haklarni aniqlash. 
2049. 
-: Risklarni baholash bosqichi tashkilotning risk darajasini baholaydi va risk 
ta’siri va ehtimolini o‘lchashni ta’minlaydi. 
2050. 
-: Risklarni davolash bu – aniqlangan risklar uchun mos nazoratni tanlash 
va amalga oshirish jarayoni. 
2051. 
-: Risk monitoringi yangi risklarni paydo bo‘lish imkoniyatini aniqlash. 
2052. 
I: 
2053. 
S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay 
turganda zahiralash amalga oshirilsa …. deb ataladi. 
2054. 
+:"Sovuq saxiralash" 
2055. 
-:"Issiq zaxiralash" 
2056. 
-:"Iliq saxiralash" 
2057. 
-:"To'liq zaxiralash" 
2058. 
I: 
2059. 
S: Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning 
yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi? 
2060. 
+:Jinoyat sifatida baholanadi 
2061. 
-:Rag’bat hisoblanadi 
2062. 
-:Buzgunchilik hisoblanadi 
2063. 
-:Guruhlar kurashi hisoblanadi 
2064. 
I: 
2065. 
S: Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish 
uchun qanday kalit ishlatiladi? 
2066. 
+:Ikkita kalit 
2067. 
-:Bitta kalit 
2068. 
-:Elektron raqamli imzo 
2069. 
-:Foydalanuvchi identifikatori 
2070. 
I: 
2071. 
S:Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? 
2072. 
+:Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar 
miqdori bilan 
2073. 
-:Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun 
muhumligi bilan 
2074. 
-:Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q 
qilishlardan himoyalanganligi bilan 
2075. 
-:Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy 
vasitalarning qiymati bilan} 
2076. 
I: 
2077. 
S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli 
(atayin) tahdidlar deb hisoblanadi? 


2078. 
+:Strukturalarni ruxsatsiz modifikatsiyalash 
2079. 
-:Tabiy ofat va avariya 
2080. 
-:Texnik vositalarning buzilishi va ishlamasligi 
2081. 
-:Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari} 
2082. 
I: 
2083. 
S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy
tahdidlar deb hisoblanadi? 
2084. 
+:Texnik vositalarning buzilishi va ishlamasligi 
2085. 
-:Axborotdan ruhsatsiz foydalanish 
2086. 
-:Zararkunanda dasturlar 
2087. 
-:An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili}
2088. 
I: 
2089. 
S:Axborot xavfsizligini ta'minlovchi choralarni ko’rsating? 
2090. 
+:1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik 
2091. 
-:1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy 
2092. 
-:1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy 
2093. 
-:1-aparat, 2-texnikaviy, 3-huquqiy} 
2094. 
I: 
2095. 
S:Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga 
oladi 
2096. 
+:Xalqaro va milliy huquqiy me’yorlarni 
2097. 
-:Tashkiliy va xalqaro me’yorlarni 
2098. 
-:Ananaviy va korporativ me’yorlarni 
2099. 
-:Davlat va nodavlat tashkilotlarime’yorlarni} 
2100. 
I: 
2101. 
S:Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki 
mazmunini saqlash xususiyati nima deb ataladi? 
2102. 
+: Ma’lumotlar butunligi 
2103. 
-:Axborotning konfedensialligi 
2104. 
-:Foydalanuvchanligi 
2105. 
-:Ixchamligi} 
2106. 
I: 
2107. 
S:Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi 
himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi? 
2108. 
+:Tahdid 
2109. 
-:Zaiflik 
2110. 
-:Hujum 
2111. 
-:Butunlik} 
2112. 
I: 
2113. 
S:Biometrik autentifikatsiyalashning avfzalliklari-bu: 
2114. 
+:Biometrik alomatlarning noyobligi 
2115. 
-:Bir marta ishlatilishi 
2116. 
-:Biometrik alomatlarni o’zgartirish imkoniyati 
2117. 
-:Autentifikatsiyalash jarayonining soddaligi 
2118. 
I: 
2119. 
S: Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar 
axborotdan foydalana olishliklari-bu: 


2120. 
+:Foydalanuvchanligi 
2121. 
-:Ma’lumotlar butunligi 
2122. 
-:Axborotning konfedensialligi 
2123. 
-:Ixchamligi 
2124. 
I: 
2125. 
S:Global simsiz tarmoqning ta`sir doirasi qanday? 
2126. 
+:Butun dunyo bo’yicha 
2127. 
-:Binolar va korpuslar 
2128. 
-:O’rtacha kattalikdagishahar 
2129. 
-:Foydalanuvchi yaqinidagi tarmoq 
2130. 
I: 
2131. 
S: Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan 
foydalaniladi? 
2132. 
+:Identifikatori 
2133. 
-:Telefon raqami 
2134. 
-:Parol 
2135. 
-:Avtorizatsiyasi 
2136. 
I: 
2137. 
S: Foydalanuvchining tarmoqdagi harakatlarini va resurslardan 
foydalanishga urinishini qayd etish-bu: 
2138. 
+:Ma`murlash 
2139. 
-:Autentifikatsiya 
2140. 
-:Identifikatsiya 
2141. 
-:Sertifikatsiyalash 
2142. 
I: 
2143. 
S: Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim 
kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni 
ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat 
vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi? 
2144. 
+:Injener-texnik 
2145. 
-:Molyaviy 
2146. 
-:Tashkiliy-ma’muriy 
2147. 
-:Huquqiy 
2148. 
I: 
2149. 
S: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy 
ekanligini tekshirish muolajasi-bu: 
2150. 
+:Autentifikatsiya 
2151. 
-:Identifikatsiya 
2152. 
-:Ma`murlash (accaunting) 
2153. 
-:Avtorizatsiya 
2154. 
I: 
2155. 
S: O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari
va komandalaridan foydalanadi–bu: 
2156. 
+:Tarmoq viruslari 
2157. 
-:Pochta viruslari 
2158. 
-:Fayl viruslari 
2159. 
-:Protokol viruslari 
2160. 
I: 


2161. 
S: Qanday viruslar xavfli hisoblanadi? 
2162. 
+:kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi 
2163. 
-:Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini 
chalg'itadigan. 
2164. 
-:Katta viruslar va odatda zararli dasturlar 
2165. 
-:Passiv viruslar 
2166. 
I: 
2167. 
S: Rezident bo’lmagan viruslar qachon xotirani zararlaydi? 
2168. 
+:Faqat faollashgan vaqtida 
2169. 
-:Faqat o’chirilganda 
2170. 
-:Kompyuter yoqilganda 
2171. 
-:Tarmoq orqali ma’lumot almashishda 
2172. 
I: 
2173. 
S: Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat? 
2174. 
+:Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud 
2175. 
-:Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida 
qurilmalarholati 
2176. 
-:Himoya vositalarining chegaralanganligi 
2177. 
-:Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning 
ishlatilishi 
2178. 
I: 
2179. 
S: Simmetrik shifrlashning noqulayligi – bu: 
2180. 
+:Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 
2181. 
-:Kalitlar maxfiyligi 
2182. 
-:Kalitlar uzunligi 
2183. 
-:SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi 
2184. 
I: 
2185. 
S: Simsiz tarmoqlarni kategoriyalarini to’g’ri ko’rsating? 
2186. 
+:Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz 
regional tarmoq (MAN) va Simsiz global tarmoq (WAN) 
2187. 
-:Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz 
shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX) 
2188. 
-:Simsiz internet tarmoq (IAN) va uy simsiz tarmog’i 
2189. 
-:Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari 
2190. 
I: 
2191. 
S: Sub`ektga ma`lum vakolat va resurslarni berish muolajasi-bu: 
2192. 
+:Avtorizatsiya 
2193. 
-:Haqiqiylikni tasdiqlash 
2194. 
-:Autentifikatsiya 
2195. 
-:Identifikasiya 
2196. 
I: 
2197. 
S: Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash 
masalasini odatda kim hal etadi? 
2198. 
+:Tizim ma'muri 
2199. 
-:Tizim foydalanuvchisi 
2200. 
-:Korxona raxbari 
2201. 
-:Operator 


2202. 
I: 
2203. 
S: Tarmoqlararo ekran texnologiyasi-bu: 
2204. 
+:Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi 
2205. 
-:Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi 
2206. 
-:Qonuniy foydalanuvchilarni himoyalash 
2207. 
-:Ishonchsiz tarmoqdan kirishni boshqarish} 
2208. 
I: 
2209. 
S: Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini 
ko’rsating? 
2210. 
+:DDoS (Distributed Denial of Service) hujum 
2211. 
-:Tarmoq hujumlari 
2212. 
-:Dastur hujumlari asosidagi (Denial of Service) hujum 
2213. 
-:Virus hujumlari} 
2214. 
I: 
2215. 
S: Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy 
xatoligi – bu… 
2216. 
+:Tasodifiy tahdid 
2217. 
-:Uyishtirilgan tahdid 
2218. 
-:Faol tahdid 
2219. 
-:Passiv tahdid 
2220. 
I: 
2221. 
S: Axborot xavfsizligi qanday asosiy xarakteristikalarga ega? 
2222. 
+:Butunlik, konfidentsiallik, foydalana olishlik 
2223. 
-:Butunlik, himoya, ishonchlilikni urganib chiqishlilik 
2224. 
-:Konfidentsiallik, foydalana olishlik 
2225. 
-:Himoyalanganlik, ishonchlilik, butunlik 
2226. 

2227. 
I: 
2228. 
S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay 
turganda zahiralash amalga oshirilsa …. deb ataladi. 
2229. 
+:"Sovuq saxiralash" 
2230. 
-:"Issiq zaxiralash"
2231. 
-:"Iliq saxiralash"
2232. 
-:"To'liq zaxiralash" 
2233. 
I: 
2234. 
S: Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham 
zahiralash amalga oshirilishi …. deb ataladi? 
2235. 
+:"Issiq zaxiralash" 
2236. 
-:"Sovuq saxiralash" 
2237. 
-:"Iliq saxiralash" 
2238. 
-:"To'liq zaxiralash" 
2239. 
I: 
2240. 
S: Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang 
2241. 
+:HandyBakcup 
2242. 
-:Recuva, R.saver 
2243. 
-:Cryptool 
2244. 
-:Eset32 
2245. 
I: 


2246. 
S: O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang. 
2247. 
+:Recuva, R.saver 
2248. 
-:HandyBakcup 
2249. 
-:Cryptool 
2250. 
-:Eset32 
2251. 
I: 
2252. 
S: Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang. 
2253. 
+:VMware, VirtualBox 
2254. 
-:HandyBakcup 
2255. 
-:Eset32 
2256. 
-:Cryptool 
2257. 
I: 
2258. 
S: Cloud Computing texnologiyasi nechta katta turga ajratiladi? 
2259. 
+:3 turga 
2260. 
-:2 turga 
2261. 
-:4 turga 
2262. 
-:5 turga 
2263. 
I: 
2264. 
S: O'rnatilgan tizimlar-bu… 
2265. 
+:Bu ko'pincha real vaqt hisoblash cheklovlariga ega bo'lgan kattaroq 
mexanik yoki elektr tizimidagi maxsus funksiyaga ega, boshqaruvchidir 
2266. 
-:Korxona ichki tarmog’iga ulangan korporativ tarmog’idan bo'ladigan 
hujumlardan himoyalash
2267. 
-:Korxona ichki tarmog’ini Internet global tarmog’idan ajratib qo’yish 
2268. 
-:Bu ko'pincha global tizimda hisoblash cheklovlariga ega bo'lgan mexanik 
yoki elektr tizimidagi maxsus funksiyaga ega qurilmadir 
2269. 
I: 
2270. 
S: Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan 
ishlab chiqilgan? 
2271. 
+:AQSH sog'liqni saqlash va insonlarga xizmat ko'rsatish vazirligi 
2272. 
-:AQSH Mudofaa vazirligi 
2273. 
-:O'zbekiston Axborot texnologiyalari va kommunikatsiyalarni 
rivojlantirish vazirligi 
2274. 
-:Rossiya kiberjinoyatlarga qarshu kurashish davlat qo'mitasi 
2275. 
I: 
2276. 
S: Axborotdan oqilona foydalanish kodeksi nechanchi yil ishlab chiqilgan? 
2277. 
+:1973 yil 
2278. 
-:1980 yil 
2279. 
-:1991 yil 
2280. 
-:2002 yil 
2281. 
I: 
2282. 
S: Kompyuter bilan bog'liq falsafiy soha bo'lib, foydalanuvchilarning xatti-
harakatlari, komyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va 
jamiyatga qanday ta'sir ko'rsatishini o'rgatadigan soha nima deb ataladi? 
2283. 
+:Kiberetika 
2284. 
-:Kiberhuquq 
2285. 
-:Kiberqoida 
2286. 
-:Kiberxavfsizlik 


2287. 
I: 
2288. 
S: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va 
boshqa qurilmalar orqali qilingan jinoyat-… 
2289. 
+:Kiberjinoyat 
2290. 
-:Kibersport 
2291. 
-:Kiberterror 
2292. 
-:Hakerlar uyushmasi 
2293. 
I: 
2294. 
S: Tarmoqlararo ekran paket filtrlari qaysi sathda ishlaydi? 
2295. 
+:Tarmoq sathida 
2296. 
-:Ilova sathida 
2297. 
-:Kanal sathida 
2298. 
-:Fizik sathida 
2299. 
I: 
2300. 
S: Tarmoqlararo ekran ekspert paketi filtrlari qaysi sathda ishlaydi? 
2301. 
+:Transport sathida 
2302. 
-:Ilova sathida 
2303. 
-:Kanal sathida 
2304. 
-:Fizik sathida 
2305. 
I: 
2306. 
S: Spam bilan kurashishning dasturiy uslubida nimalar ko’zda tutiladi? 
2307. 
+:Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida 
filtrlanib cheklanadi 
2308. 
-:Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar 
asosida cheklanadi va bloklanadi 
2309. 
-:Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda 
cheklanadi 
2310. 
-:Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi 
2311. 
I: 
2312. 
S: Ma’lumotlarni yo’qolish sabab bo’luvchi tabiiy tahdidlarni ko’rsating 
2313. 
+:Zilzila, yong‘in, suv toshqini va hak 
2314. 
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani 
to‘satdan zararlanishi 
2315. 
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki 
o‘g‘irlanishi 
2316. 
-:Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni 
saqlash vositasini to‘g‘ri joylashtirilmagani
2317. 
I: 
2318. 
S: Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababini belgilang 
2319. 
+:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani 
to‘satdan zararlanishi 
2320. 
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki 
o‘g‘irlanishi 
2321. 
-:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki 
ma’lumotlar bazasini xatolik bilan boshqarilganligi. 
2322. 
-:Zilzila, yong‘in, suv toshqini va hak 
2323. 
I: 
2324. 
S: Ma’lumotlarni inson xatosi tufayli yo’qolish sababini belgilang. 


2325. 
+:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki 
ma’lumotlar bazasini xatolik bilan boshqarilganligi. 
2326. 
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki 
o‘g‘irlanishi 
2327. 
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani 
to‘satdan zararlanishi 
2328. 
-:Zilzila, yong‘in, suv toshqini va hak 
2329. 
I: 
2330. 
S: Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababini ko’rsating. 
2331. 
+:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki 
o‘g‘irlanishi 
2332. 
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani 
to‘satdan zararlanishi 
2333. 
-:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki 
ma’lumotlar bazasini xatolik bilan boshqarilganligi. 
2334. 
-:Zilzila, yong‘in, suv toshqini va hak 
2335. 
I: 
2336. 
S: Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi? 
2337. 
+:Hodisalar jurnaliga 
2338. 
-:Operativ xotiraga 
2339. 
-:Kesh xotiraga 
2340. 
-:Vaqtinchalik faylga 
2341. 
I: 
2342. 
S: Internet orqali masofada joylashgan kompyuterga yoki tarmoq 
resurslariga DoS hujumlari uyushtirilishi natijasida.. 
2343. 
+:Foydalanuvchilar kerakli axborot resurlariga murojaat qilish 
imkoniyatidan mahrum qilinadilar 
2344. 
-:Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan 
buzg’unchilarga etkaziladi 
2345. 
-:Axborot tizimidagi ma’lumotlar bazalari o’g’irlanib ko’lga kiritilgach, 
ular yo’q qilinadilar 
2346. 
-:Foydalanuvchilar axborotlariga ruxsatsiz o’zgartirishlar kiritilib, ularning 
yaxlitligi buziladi 
2347. 
I: 
2348. 
S: Dasturlarni buzish va undagi mualliflik huquqini buzush uchun 
yo’naltirilgan buzg’unchi bu - ... . 
2349. 
+:Krakker 
2350. 
-:Hakker 
2351. 
-:Virus bot 
2352. 
-:Ishonchsiz dasturchi 
2353. 
I: 
2354. 
S: Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko'ra necha turga 
bo'linadi? 
2355. 
+:2 turga: fayl Signaturaga va evristikaga asoslangan 
2356. 
-:2 turga: faol va passiv 
2357. 
-:2 turga: pulli va pulsiz 
2358. 
-:2 turga: litsenziyali va ochiq 
2359. 
I: 


2360. 
S: "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat? 
2361. 
+:Foydalanish davrida maxfiylik kamayib boradi 
2362. 
-:Parolni esda saqlash kerak bo'ladi 
2363. 
-:Parolni almashtirish jarayoni murakkabligi 
2364. 
-:Parol uzunligi soni cheklangan 
2365. 
I: 
2366. 
S: Yaxlitlikni buzilishi bu - … 
2367. 
+:Soxtalashtirish va o’zgartirish 
2368. 
-:Ishonchsizlik va soxtalashtirish 
2369. 
-:Soxtalashtirish 
2370. 
-:Butunmaslik va yaxlitlanmaganlik 
2371. 
I: 
2372. 
S: Tarmoqda joylashgan fayllar va boshqa resurslardan foydalanishni 
taqdim etuvchi tarmoqdagi kompyuter nima? 
2373. 
+:Server 
2374. 
-:Bulutli tizim 
2375. 
-:Superkompyuter 
2376. 
-:Tarmoq 
2377. 
I: 
2378. 
S: Tahdid nima?
2379. 
+:Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan 
hodisa. 
2380. 
-:Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa 
2381. 
-:Bu riskni o‘zgartiradigan harakatlar bo‘lib 
2382. 
-:Bu noaniqlikning maqsadlarga ta’siri 
2383. 
I: 
2384. 
S: Risk nima? 
2385. 
+:Potensial kuchlanish yoki zarar
2386. 
-:Potensial foyda yoki zarar 
2387. 
-:Tasodifiy taxdid 
2388. 
-:Katta yo‘qotish 
2389. 
I: 
2390. 
S: Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi? 
2391. 
+:Optik tolali 
2392. 
-:O’rama juft 
2393. 
-:Koaksial
2394. 
-:Telefon kabeli 
2395. 
I: 
2396. 
S: Nima uchun autentifikatsiyalashda parol ko’p qo’llaniladi? 
2397. 
+:Sarf xarajati kam, almashtirish oson 
2398. 
-:Parolni eslab qolish oson 
2399. 
-:Parolni o’g’rishlash qiyin 
2400. 
-:Serverda parollarni saqlash oson 
2401. 
I: 
2402. 
S: Elektron xujjatlarni yo’q qilish usullari qaysilar? 
2403. 
+:Shredirlash, magnitsizlantirish, yanchish 
2404. 
-:Yoqish, ko’mish, yanchish 
2405. 
-:Shredirlash, yoqish, ko’mish 


2406. 
-:Kimyoviy usul, yoqish. 
2407. 
I: 
2408. 
S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi? 
2409. 
+:Imzo qo‘yish va imzoni tekshirishdan 
2410. 
-:Faqat imzo qo‘yishdan 
2411. 
-:Faqat imzoni tekshirishdan 
2412. 
-:Kalitlarni taqsimlashdan 
2413. 
I: 
2414. 
S: Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan 
o’tadi? 
2415. 
+:Parol asosida 
2416. 
-:Smart karta asosida 
2417. 
-:Biometrik asosida 
2418. 
-:Ikki tomonlama 
2419. 
I: 
2420. 
S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Jazolar 
bosqichiga to‘g‘ri ta’rif berilgan. 
2421. 
-: tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun 
risklarni baholashi shart 
2422. 
-: tashkilot o‘z xavfsizlik siyosatini ishlab chiqishdan oldin umumiy 
qoidalarni o‘rnatilish shart 
2423. 
-: yangi xavfsizlik siyosatini ishlab chiqish yoki mavjudiga qo‘shimcha 
kiritish jarayonida boshqaruvchi bo‘lishi shart 
2424. 
+: ma’lum tashkilotlarda tashkilotlarda qat’iy siyosatlar mavjud. Agar 
xodimlar ushbu siyosatlarga amal qilmasa, ularga qarshi bir qancha choralar 
qo‘llaniladi. 
2425. 
I: 
2426. 
S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Xodimlarni 
o‘rgatish bosqichiga to‘g‘ri ta’rif berilgan. 
2427. 
-: tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun 
risklarni baholashi shart 
2428. 
-: tashkilot o‘z xavfsizlik siyosatini ishlab chiqishdan oldin umumiy 
qoidalarni o‘rnatilish shart 
2429. 
-: yangi xavfsizlik siyosatini ishlab chiqish yoki mavjudiga qo‘shimcha 
kiritish jarayonida boshqaruvchi bo‘lishi shart 
2430. 
+: xodimlarga tashkilot xavfsizlik siyosati davomli ravishda o‘rgatilishi 
shart 
2431. 
I: 
2432. 
S: Galstuk babochka usuli nima? 
2433. 
+: Risklarni baholash usuli 
2434. 
-: Risklarni qabul qilish usuli 
2435. 
-: shifrlash algoritmi 
2436. 
-: Risklarni hosil qilish usuli. 
2437. 
I: 
2438. 
S: Lotin alifbosida DADA so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi 
so‘z hosil bo‘ladi. A=0, B=1….Z=25. 
2439. 
+:GDGD 
2440. 
-: NANA 


2441. 
-: GPGP 
2442. 
-: FDFD 
2443. 
I: 
2444. 
S: Lotin alifbosida NON so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z 
hosil bo‘ladi. A=0, B=1….Z=25. 
2445. 
-:GDGD 
2446. 
-: NANA 
2447. 
+: QRQ 
2448. 
-: FDFD 
2449. 
I: 
2450. 
S: Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik 
qulflar qo‘yishni amalga oshirish qanday nazorat turiga kiradi? 
2451. 
+:Fizik nazorat 
2452. 
-: Texnik nazorat 
2453. 
-: Ma’muriy nazorat 
2454. 
-: Tashkiliy nazorat 
2455. 
I: 
2456. 
S: Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish 
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari,
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga 
kiradi? 
2457. 
-: Fizik nazorat 
2458. 
+:Texnik nazorat 
2459. 
-: Ma’muriy nazorat 
2460. 
-: Tashkiliy nazorat 
2461. 
I: 
2462. 
S: Qoida va muolajalarni yaratish, Joylashuv arxitekturasini loyihalash,
Xavfsizlik belgilari va ogohlantirish signallari, Ishchi joy xavfsizligini ta’minlash,
Shaxs xavfsizligini ta’minlash amalga oshirish qanday nazorat turiga kiradi? 
2463. 
-: Fizik nazorat 
2464. 
-: Texnik nazorat 
2465. 
+: Ma’muriy nazorat 
2466. 
-: Tashkiliy nazorat 
2467. 
I: 
2468. 
S: Ikkilik sanoq tizimida qanday raqamlardan foydalanamiz? 
2469. 
+: Faqat 0 va 1 
2470. 
-: Faqat 1 
2471. 
-: Faqat 0 
2472. 
-: Barcha raqamlardan 
2473. 
I: 
2474. 
S: AES shifrlash algoritmi necha rounddan iborat 
2475. 
+: 10, 12, 14 
2476. 
-: 10,14,16 
2477. 
-: 12,14,16 
2478. 
-: 16 
2479. 
I: 
2480. 
S: Hodisalar daraxti usuli nima? 
2481. 
+: Risklarni baholash usuli 


2482. 
-: Risklarni qabul qilish usuli 
2483. 
-: shifrlash algoritmi 
2484. 
-: Risklarni hosil qilish usuli 
2485. 
I: 
2486. 
S: Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib 
shifrlagan? 
2487. 
+:3 taga 
2488. 
-:4 taga 
2489. 
-:2 taga 
2490. 
-:5 taga 
2491. 
I: 
2492. 
S: WiMAX qanday simsiz tarmoq turiga kiradi. 
2493. 
+: Regional
2494. 
-: Lokal 
2495. 
-: Global 
2496. 
-: Shaxsiy 
2497. 
I: 
2498. 
S: Wi-Fi necha Gs chastotali to'lqinda ishlaydi? 
2499. 
+: 2.4-5 Gs
2500. 
-: 2.4-2.485 Gs 
2501. 
-: 1.5-11 Gs
2502. 
-: 2.3-13.6 Gs 
2503. 
I: 
2504. 
S: Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi? 
2505. 
+: Onx458&hdsh)
2506. 
+: 12456578
2507. 
+: salomDunyo 
2508. 
+: Mashina777 
2509. 
I: 
2510. 
S: Parollash siyosatiga ko'ra parol tanlash shartlari qanday? 
2511. 
+: Kamida 8 belgi: katta va kichik xavflar, sonlar , kamida bitta maxsus 
simvol qo'llanishi kerak. -: Kamida 8 belgi: katta va kichik xavflar, sonlar
qo'llanishi kerak.
2512. 
-: Kamida 6 belgi: katta xarflar, sonlar , kamida bitta maxsus simvol 
qo'llanishi kerak.
2513. 
-: Kamida 6 belgi: katta va kichik xarflar, kamida bitta maxsus simvol 
qo'llanishi kerak. 
1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida 
ham foydalanadi? 
Foydalanishni boshqarish 
2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) 
qaysi topologiya turiga mansub? 
Xalqa 


3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
Biometrik autentifikatsiya 
5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish 
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, 
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat 
turiga kiradi? 
Texnik nazorat 
6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating 
Zilzila, yong‘in, suv toshqini va hak. 
7. Token, Smartkartalarda xavfsizlik tomonidan kamchiligi nimada? 
Qurilmalarni ishlab chiqarish murakkab jarayon 
8. Foydalanishni boshqarish 
–bu... 
Sub’ektni Sub’ektga ishlash qobilyatini aniqlashdir. 
9. Ro‘yxatdan o‘tish-bu… 
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish 
jarayoni 
10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi? 
Xavfsizlik siyosati ma’muri 
11. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb 
ataladi? 
Shifrlash 
12. Shifr nima? 
Shifrlash va deshifrlashda foydalaniladigan matema
tik funktsiyadan iborat bo‘lgan krptografik 
algoritm 
13. Ethernet kontsentratori qanday vazifani bajaradi? 
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi 
14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi? 
steganografiya 
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi? 
{d, n} 
– yopiq, {e, n} – ochiq; 
16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan 
foydalaniladi 


18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud 
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. 
Kiberxavfsizlik 
19. Kriptografiyaning asosiy maqsadi nima? 
maxfiylik, yaxlitlilikni ta’minlash 
20. Foydalanishni boshqarishning qaysi usuli 
– Ob’ektlar va Sub’ektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan 
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
ABAC 
1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida 
ham foydalanadi? 
Foydalanishni boshqarish 
2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) 
qaysi topologiya turiga mansub? 
Xalqa 
3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
Biometrik autentifikatsiya 
5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish 
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, 
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat 
turiga kiradi? 
Texnik nazorat 
6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating 
Zilzila, yong‘in, suv toshqini va hak. 
9. Ro‘yxatdan o‘tish-bu… 
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish 
jarayoni 
10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi? 
Xavfsizlik siyosati ma’muri 
12. Shifr nima? 
Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan 
iborat bo‘lgan krptografik 
algoritm 
13. Ethernet kontsentratori qanday vazifani bajaradi? 
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi 
14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi? 


 steganografiya 
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi? 
{d, n} 
– yopiq, {e, n} – ochiq; 
16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan 
foydalaniladi 
18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud 
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. 
Kiberxavfsizlik 
19. Kriptografiyaning asosiy maqsadi nima? 
maxfiylik, yaxlitlilikni ta’minlash 
1. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang. 
HandyBakcup 
2. Makroviruslar nimalarni zararlaydi? 
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron jadvali, 
Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki “skriptlar”ni zararlaydi. 
3. Ehtiyotkorlik siyosati (Prudent Policy) 
– bu …. 
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi 
4. Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar 
bloklanadi? 
Ruxsat berishga asoslangan siyosat 
5. Nuqson atamasiga 
berilgan ma’noni ko‘rsating. 
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi 
6. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos? 
P
аrаnoid siyosаti (Pаrаnoid Policy) 
7. "Axborot olish va kafolatlari va erkinligi 
to‘g‘risda"gi Qonuni qachon kuchga 
kirgan? 
1997 yil 24 aprel 
8. Adware-zararli dastur vazifasi nimadan iborat? 
marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib 
boruvchi dasturiy ta’minot. 
9. Axborot 
xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) 
tahdidlar deb hisoblanadi? 
Strukturalarni ruxsatsiz modifikatsiyalash 
10. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi? 
Axborot xavfsizligida tashkilot uchun qim
matbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar 


11. Fishing (ing. Fishing 
– baliq ovlash) bu… 
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, 
login/parol, foydalanish imkoniyatiga ega bo‘lishdir. 
12. Ma’lumotlarni zaxira nusxalash bu – … 
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni. 
13. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi. 
Risk monitoring 
14. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang. 
Recuva, R.saver 
15. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham 
foydalanadi? 
Foydalanishni boshqarish 
16. Kiberetika tushunchasi: 
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
17. Rootkits-qanday zararli dastur? 
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi. 
18. "Fishing" tushunchasi: 
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi 
19. Enterprise Information Security Policies, EISP-
bu… 
Tashkilot axborot xavfsizligi siyosati 
20. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda 
amalga oshiriladigan tarmoq hujumi qaysi? 
Razvedka hujumlari 
1. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos? 
P
аrаnoid siyosаti (Pаrаnoid Policy) 
2. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi? 
Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi. 
3. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? 
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan 
4. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud? 
detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar 
5. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat? 
Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni 
tartibga solish. 
6. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda 
rezerv nusxasini yozish qaysi texnologiya? 
RAID 0 
7. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham 
foydalanadi? 


 Foydalanishni boshqarish 
8. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. 
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni 
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron 
hujjatdir 
9. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan 
fayldan viruslarni chiqarib tashlaydigan va faylni oldingi holatiga qaytaradigan 
dasturiy ta'minot nomini belgilang. 
Faglar 
10. D
аstlаbki virus nechаnchi yildа yarаtilgаn? 
1986 
11. Rezident virus… 
tezkor xotirada saqlanadi 
12. Zaiflik 
– bu… 
tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi 
shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. 
13. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda 
amalga oshiriladigan tarmoq hujumi qaysi? 
Razvedka hujumlari 
14. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha 
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va 
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi? 
Detektorlar 
15. Makroviruslar nimalarni zararlaydi? 
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron jadvali, 
Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki “skriptlar”ni zararlaydi. 
16. Texnik himoya vosit
аlаri – bu ... 
Texnik qurilm
аlаr, komplekslаr yoki tizimlаr yordаmidа ob’ektni himoyalаshdir 
17. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va 
boshqa qurilmalar orqali qilingan jinoyat-
… 
Kiberjinoyat deb ataladi 
19. Issue-Specific Security Policies, ISSP-
bu… 
Muammofa qaratilgan xavfsizlik siyosati 
20. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini 
belgilang. 
qonunlar 
1. Foydalanishni boshqarishning qaysi usuli 
– Ob’ektlar va Sub’ektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan 
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
ABAC 


2. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi? 
Xavfsizlik siyosati ma’muri 
3. Kriptografiyaning asosiy maqsadi nima? 
maxfiylik, yaxlitlilikni ta’minlash 
4. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida 
ishlatiladigan belgilar ketma-ketligi (maxfi
y so‘z) – nima? 
parol 
5. Global simsiz tarmoqda qaysi standartlar ishlaydi? 
CDPD, 4G 
6. Autentifikatsiya faktorlari nechta? 
3 ta 
8. Kriptografiyada matn 
–bu.. 
alifbo elementlarining tartiblangan to‘plami 
9. Stenografiya ma’nosi qanday? 
sirli yozuv 
11. 
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar 
deb hisoblanadi? 
Texnik vositalarning buzilishi va ishlamasligi 
12. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
Ochiq kalitli kriptotizimlarda bir-biri bilan mat
ematik bog‘langan 2 ta – ochiq va yopiq kalitlardan 
foydalaniladi 
13. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi? 
Xesh funksiyalar 
14. WiMAX qanday simsiz tarmoq turiga kiradi? 
Regional 
15. Simmetrik shifrlashning noqulayligi 
– bu: 
Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 
16. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating 
Zilzila, yong‘in, suv toshqini va hak. 
17. Ma’lumotlarni tasodifiy sabablar tufayli yo‘qolish sababini belgilang 
Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi 
18. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
Biometrik autentifikatsiya 
1. Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib 
shifrlagan? 
3 taga 
2. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima? 


shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak 
3. Autentifikatsiya faktorlari nechta? 
3 ta 
4. Axborot xavfsizligining asosiy maqsadlaridan biri-
bu… 
Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish 
5. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang. 
Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan 
boshqarilganligi. 
6. Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi? 
Optik tolali 
7. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi? 
Xesh funksiyalar 
8. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
9. Foydalanishni boshqarishning qaysi usuli 
– Ob’ektlar va Sub’ektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan 
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
ABAC 
10. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan 
foydalaniladi 
11. Sub’ektga ma’lum vakolat va resurslarni berish muolajasi-bu: 
Avtorizatsiya 
12. Kriptografiyaning asosiy maqsadi nima? 
maxfiylik, yaxlitlilikni ta’minlash 
13. Identifikatsiya bu- 
… 
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni 
14. Fire Wall ning vazifasi... 
Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni 
ta’minlaydi 
15. Kiberjinoyatchilik bu 
–. . . 
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali 
qilingan jinoiy faoliyat. 
16. Berilgan ta’riflardan qaysi biri asimmetrik tizimlarga xos? 
Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot 
shifrlanadi, k2 bilan esa deshifrlanadi 
17. Biometrik autentifikatsiyalashning avfzalliklari-bu: 
Biometrik parametrlarning noyobligi 
18. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat? 
Foydalanish davrida maxfiylik kamayib boradi 


19. Kriptografiyada kalitning vazifasi nima? 
1. Spyware-qanday zararli dastur? 
Foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod. 
2. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini 
belgilang. 
Qonunlar 
3. Adware-zararli dastur vazifasi nimadan iborat? 
marke
ting maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib 
boruvchi dasturiy ta’minot. 
4. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang. 
HandyBakcup 
5. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida 
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi? 
RAID 5 
6. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi? 
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar 
7. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan 
buzg‘unchi bu - ... . 
Krakker 
8. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi? 
Paranoid siyosat 
9. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi. 
Risk monitoring 
10. Ehtiyotkorlik siyosati (Prudent Policy) 
– bu …. 
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi 
11. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini 
ko‘rsating? 
DDoS (Distributed Denial of Service) hujum 
12. Kiberetika tushunchasi: 
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
13. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. 
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni 
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron 
hujjatdir 
14. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham 
foydalanadi? 
Foydalanishni boshqarish 
15. Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating. 
Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik shaklini nusxadan-nusxaga 
o‘zgartirib boradi 


16. Rezident virus… 
tezkor xotirada saqlanadi 
17. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos? 
P
аrаnoid siyosаti (Pаrаnoid Policy) 
1. Kiberetika tushunchasi: 
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
2. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham 
foydalanadi? 
Foydalanishni boshqarish 
3. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan 
fayldan viruslarni chiqarib tashlaydigan va faylni oldingi holatiga qaytaradigan 
dasturiy ta'minot nomini belgilang. 
Faglar 
4. Zararli dasturlar qanday turlarga bo‘linadi? 
Dasturdagi zaifliklar(atayin qilingan) va zararli dasturlar(atayin qilingan) 
5. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning 
zaruriy sharti-bu... 
Tamoqlararo ekranlarning o‘rnatilishi 
6. Bag atamasini nima ma'noni beradi? 
Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo 
7. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini 
tavsiflovchi yuqori sathli hujjat yoki hujjatlar to‘plami nima deyiladi? 
Xavfsizlik siyosat 
8. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang. 
HandyBakcup 
9. DIR viruslari nimani zararlaydi? 
FAT tarkibini zararlaydi 
10. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi. 
Risk monitoring 
11. Nuqson atamasiga 
berilgan ma’noni ko‘rsating. 
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi 
12. “Axborot olish kafolatlari va erkinligi to‘g‘risida”gi Qonunning 10-moddasi 
mazmuni qanday? 
Axborot manbaini oshkor etmaslik 
13. Qaysi siyosat turli 
hisoblash resurslaridan to‘g‘ri foydalanishni belgilaydi? 
Maqbul foydalanish siyosati 
14. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi? 
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar 
15. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang. 


 Recuva, R.saver 
16. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida 
ajratilgan xolda yoziladi? 
RAID 3 
17. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni 
nazoratlash va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim 
deb ataladi? 
Xavfsizlik ma'muri (admin) 
19. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda 
rezerv nusxasini yozish qaysi texnologiya? 
RAID 0 
20. Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual 
ravishda ruxsat beradi? 
Extiyotkorlik siyosati 
1. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating 
Zilzila, yong‘in, suv toshqini va hak. 
2. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega 
bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu… 
login 
3. Berilgan ta’riflardan qaysi biri asimmetrik tizimlarga xos? 
Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot 
shifrlanadi, k2 bilan esa deshifrlanadi 
6. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
7. Wi-
Fi necha Gs chastotali to‘lqinda ishlaydi? 
2.4-5 Gs 
8. Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan 
foydalaniladi. 
WEP, WPA, WPA2 
11. Konfidentsiallikga to‘g‘ri ta’rif keltiring. 
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 
12. Autentifikatsiya nima? 
Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi 
13. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini 
saqlash xususiyati nima deb ataladi? 
Ma’lumotlar butunligi 


14. 
……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud 
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. 
Kiberxavfsizlik 
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi? 
{d, n} 
– yopiq, {e, n} – ochiq; 
16. Kodlash nima? 
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni 
boshqa formatga o‘zgartirishdir 
17. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga 
bog‘liq? 
simmetrik kriptotizimlar 
18. Kriptografiyada kalitning vazifasi nima? 
Matnni shifrlash va shifrini ochish uchun kerakli axborot 
19. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) 
qaysi topologiya turiga mansub? 
Xalqa 
20. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar 
deb hisoblanadi? 
Texnik vositalarning buzilishi va ishlamasligi 
1. Konfidentsiallikga to‘g‘ri ta’rif keltiring. 
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 
2. Foydalanishni boshqarish 
–bu... 
Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir. 
3. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida 
ishlatiladigan belgilar ketma-
ketligi (maxfiy so‘z) – nima? 
parol 
4. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) 
qaysi topologiya turiga mansub? 
Xalqa 
5. Kodlash nima? 
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni 
boshqa formatga o‘zgartirishdir 
6. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? 
Yulduz 
7. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini 
saqlash xususiyati nima deb ataladi? 
Ma’lumotlar butunligi 
8. Wi-
Fi necha Gs chastotali to‘lqinda ishlaydi? 
2.4-5 Gs 


9. Yaxlitlikni buzilishi bu - 
… 
Soxtalashtirish va o‘zgartirish 
10. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
11. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) 
tahdidlar deb hisoblanadi? 
Strukturalarni ruxsatsiz modifikatsiyalash 
12. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima? 
shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak 
13. Risk nima? 
Potensial foyda yoki zarar 
14. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi? 
Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun 
15. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi? 
4 xil 
16. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi? 
Xavfsizlik siyosati ma’muri 
17. Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. 
Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni 
bir-
biriga bog‘laydi. 
3. Ehtiyotkorlik siyosati (Prudent Policy) 
– bu …. 
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi 
4. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini 
belgilang. 
Qonunlar 
5. Rootkits-qanday zararli dastur? 
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi. 
6. Qaysi texnologiyada ma’lumotni ko‘plab nusxalari bir vaqtda bir necha 
disklarga yoziladi? 
RAID 1 
7. "Axborotl
ashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat? 
Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni 
tartibga solish. 
8. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos? 
P
аrаnoid siyosаti (Pаrаnoid Policy) 
10. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi? 
Paranoid siyosat 


11. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay 
turganda zahiralash amalga oshirilsa …. deb ataladi. 
"Sovuq saxiralash" 
12. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha 
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va 
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi? 
Detektorlar 
13. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun 
yo‘naltirilgan buzg‘unchi bu - ... . 
Krakker 
14. "Fishing" tushunchasi: 
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi 
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari 
cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi 
moddasi sabab qilib olingan? 
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning 
alohida shartlari 
16. Ma’lumotlarni zaxira nusxalash bu – … 
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni. 
17. Fishing (ing. Fishing 
– baliq ovlash) bu… 
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, 
login/parol, foydalanish imkoniyatiga e
ga bo‘lishdir. 
18. D
аstlаbki virus nechаnchi yildа yarаtilgаn? 
1986 
19. "Backdoors"-qanday zararli dastur? 
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga 
kirish imkonini beradi, maslan, 
administrator parolisiz imtiyozga ega bo‘lish 
20. Kiberetika tushunchasi: 
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
3. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi? 
4 xil 
4. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
Biometrik autentifikatsiya 
5. Rol tushunchasiga ta’rif bering. 
Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin 
6. Identifikatsiya bu- 
… 
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni 
7. Shifr nima? 


Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik 
algoritm 
8. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang. 
Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan 
boshqarilganligi. 
10. Stenografiya ma’nosi qanday? 
sirli yozuv 
11. OSI modelida nechta sath mavjud? 
7 ta 
12. Kriptografiyada kalitning vazifasi nima? 
Matnni shifrlash va shifrini ochish uchun kerakli axborot 
13. Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasida ma’lumot 
almashinish imkoniyatini taqdim etadi? 
Shaxsiy tarmoq 
15. Risk nima? 
Potensial foyda yoki zarar 
16. Kodlash nima? 
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni 
boshqa formatga o‘zgartirishdir 
17. Foydalanishni boshqarishning qaysi usuli 
– Ob’ektlar va Sub’ektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan 
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
ABAC 
18. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega 
bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu… 
login 
19. Zamonaviy kriptogra
fiya qanday bo‘limlardan iborat? 
Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish 
1. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi? 
Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi. 
2. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda 
rezerv nusxasini yozish qaysi texnologiya? 
RAID 0 
3. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay 
turganda 
zahiralash amalga oshirilsa …. deb ataladi. 
"Sovuq saxiralash" 
4. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni 
nazoratlash va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim 
deb ataladi? 
Xavfsizlik ma'muri (admin) 


5. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida 
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi? 
RAID 5 
6. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini 
tavsiflovchi yuqori sathli 
hujjat yoki hujjatlar to‘plami nima deyiladi? 
Xavfsizlik siyosat 
7. Fishing (ing. Fishing 
– baliq ovlash) bu… 
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, 
login/parol, foydalanish imkoniyatiga ega 
bo‘lishdir. 
8. Bag atamasini nima ma'noni beradi? 
Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo 
9. "Backdoors"-qanday zararli dastur? 
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga 
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish 
10. D
аstlаbki virus nechаnchi yildа yarаtilgаn? 
1986 
11. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha 
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va 
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi? 
Detektorlar 
12. Risk monitoringi ….. ni paydo bo‘lish imkoniyatini aniqlaydi. 
Yangi risklar 
13. Ransomware qanday zarar keltiradi? 
mazkur zararli dasturiy t
a’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab 
qo‘yib, to‘lov amalga oshirilishini talab qiladi. 
14. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari 
cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi 
moddasi sabab qilib olingan? 
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning 
alohida shartlari 
15. Texnik himoya vosit
аlаri – bu ... 
Texnik qurilm
аlаr, komplekslаr yoki tizimlаr yordаmidа ob’ektni himoyalаshdir 
17. Enterprise Information Security Policies, EISP-
bu… 
Tashkilot axborot xavfsizligi siyosati 
18. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi? 
Paranoid siyosat 
19. "Fishing" tushunchasi: 
Tashkilot va odamlarning maxsus 
va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi 
20. Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi? 


Xalqaro va milliy huquqiy me’yorlarni 
1. "Fishing" tushunchasi: 
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi 
2. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan 
buzg‘unchi bu - ... . 
Krakker 
3. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash 
amalga oshirilishi …. deb ataladi? 
"Issiq zaxiralash" 
4. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini 
ko‘rsating? 
DDoS (Distributed Denial of Service) hujum 
5. Nuqson atamasiga berilgan ma’noni ko‘rsating. 
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi 
6. Risklarni identifikatsiya qilishdan maqsad nima? 
Potensial zarar yetkazadigan ehtimoliy insidentlarni prognozlash va bu zarar qay tarzda olinishi 
mumkinligi to‘g‘risida tasavvurga ega bo‘lish 
7. D
аstlаbki virus nechаnchi yildа yarаtilgаn? 
1986 
8. Rootkits-qanday zararli dastur? 
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi. 
9. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi? 
Paranoid siyosat 
10. Ko‘p platformali viruslar bu… 
Bir vaqtning o‘zida turli xildagi ob’ektlarni zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS 
dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlaydi 
11. “Axborot olish kafolatlari va erkinligi to‘g‘risida”gi Qonunning 10-moddasi 
mazmuni qanday? 
Axborot manbaini oshkor etmaslik 
12. Risk monitoringi ….. ni paydo bo‘lish imkoniyatini aniqlaydi. 
Yangi risklar 
13. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. 
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni 
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron 
hujjatdir 
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari 
c
heklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi 
moddasi sabab qilib olingan? 
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning 
alohida shartlari 


16. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida 
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi? 
RAID 5 
17. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) 
tahdidlar deb hisoblanadi? 
Strukturalarni ruxsatsiz modifikatsiyalash 
18. "Backdoors"-qanday zararli dastur? 
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga 
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish 
19. Botnet-nima? 
interne
t tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga 
oshirish uchun hujumchi tomonidan foydalaniladi. 
20. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? 
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan 
Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun "Buyruqlar satri"ga 
quyidagi so'rovlardan qaysi biri kiritiladi? 
J:secpol.msc

Download 1,84 Mb.
1   2   3   4




Download 1,84 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?

Download 1,84 Mb.
Pdf ko'rish