d, n
} – yopiq, {
e, n
} – ochiq;
118.
Zamonaviy kriptografiya qanday bo’limlardan
iborat?
Simmetrik kriptotizimlar; ochiq kalitli
kriptotizimlar; Elektron raqamli imzo;
kalitlarni boshqarish
119.
1. Kriptografik usullardan foydalanishning
asosiy yo’nalishlari nimalardan iborat?
Aloqa kanali orqali maxfiy axborotlarni
uzatish (masalan, elektron pochta orqali),
uzatiliyotgan xabarlarni haqiqiyligini
aniqlash, tashuvchilarda axborotlarni
shifrlangan ko’rinishda saqlash (masalan,
hujjatlarni, ma’lumotlar bazasini)
120.
Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan
matematik funktsiyadan iborat bo’lgan
krptografik algoritm
121.
Ochiq kalitli kriptotizimlarning mohiyati nimadan
iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan
matematik bog’langan 2 ta – ochiq va yopiq
kalitlardan foydalaniladi
122.
Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash birinchi navbatda axborotni
bloklarga bo’lishning imkoni bo’lmagan
hollarda zarur, Qandaydir ma’lumotlar
oqimini har bir belgisini shifrlab, boshqa
belgilarini kutmasdan kerakli joyga jo’natish
uchun oqimli shifrlash zarur, Oqimli shifrlash
algoritmlari ma’lumotlarnbi bitlar yoki
belgilar bo’yicha shifrlaydi
123.
Simmetrik algoritmlarni xavfsizligini
ta’minlovchi omillarni ko’rsating.
uzatilayotgan shifrlangan xabarni kalitsiz
ochish mumkin bo’lmasligi uchun algoritm
yetarli darajada bardoshli bo’lishi lozim,
uzatilayotgan xabarni xavfsizligi algoritmni
maxfiyligiga emas, balki kalitni maxfiyligiga
bog’liq bo’lishi lozim,
124.
Kriptotizim quyidagi komponentlardan iborat:
ochiq matnlar fazosi M, Kalitlar fazosi K,
Shifrmatnlar fazosi C, Ek : M ® C (shifrlash
uchun) va Dk: C®M (deshifrlash uchun)
funktsiyalar
125.
Serpent, Square, Twofish, RC6 , AES algoritmlari
qaysi turiga mansub?
simmetrik blokli algoritmlar
126.
DES algoritmiga muqobil bo’lgan algoritmni
ko’rsating.
Uch karrali DES, IDEA, Rijndael
127.
DES algoritmining asosiy muammosi nimada?
kalit uzunligi 56 bit. Bugungu kunda ushbu
uzunlik algoritmning kriptobardoshliligi
uchun yetarli emas
128.
Asimmetrik kriptotizimlar qanday maqsadlarda
ishlatiladi?
shifrlash, deshifrlash, ERI yaratish va
tekshirish, kalitlar almashish uchun
129.
12+22 mod 32 ?
2
130.
2+5 mod32 ?
7
131.
Kriptografik elektron raqamli imzolarda qaysi
kalitlar ma’lumotni yaxlitligini ta’minlashda
ishlatiladi.
ochiq kalitlar
132.
12+11 mod 16 ?
7
133.
RIJNDAEL algoritmi qancha uzunligdagi
kalitlarni qo’llab quvvatlaydi.
128 bitli, 192 bitli, 256 bitli
134.
Xesh-funktsiyani natijasi …
uzunlikdagi xabar
135.
RSA algoritmi qanday jarayonlardan tashkil
topgan
Kalitni generatsiyalash; Shifrlash;
Deshifrlash.
136.
RSA algoritmidan amalda foydalanish uchun
tanlanuvchi tub sonlar uzunligi kamida necha bit
bo‘lishi talab etiladi.
2048
137.
Ma’lumotlar butunligi qanday algritmlar orqali
amalga oshiriladi
Xesh funksiyalar
138.
To’rtta bir-biri bilan bog’langan bog’lamlar
strukturasi (kvadrat shaklida) qaysi topologiya
turiga mansub
Xalqa
139.
Qaysi topologiya birgalikda foydalanilmaydigan
muhitni qo’llamasligi mumkin
to’liq bog’lanishli
140.
Kompyuterning tashqi interfeysi deganda nima
tushuniladi
kompyuter bilan tashqi qurilmani bog’lovchi
simlar va ular orqali axborot almashinish
qoidalari to’plamlari
141.
Lokal tarmoqlarda keng tarqalgan topologiya turi
qaysi
Yulduz
142.
Ethernet kontsentratori qanday vazifani bajaradi
kompyuterdan kelayotgan axborotni qolgan
barcha kompyuterga yo’naltirib beradi
143.
OSI modelida nechta sath mavjud
7
144.
OSI modelining to’rtinchi sathi qanday nomlanadi Transport sathi
145.
OSI modelining beshinchi sathi qanday
nomlanadi
Seanslar sathi
146.
OSI modelining birinchi sathi qanday nomlanadi
Fizik sath
147.
OSI modelining ikkinchi sathi qanday nomlanadi
Kanal sathi
148.
OSI modelining uchinchi sathi qanday nomlanadi
Tarmoq sathi
149.
OSI modelining oltinchi sathi qanday nomlanadi
Taqdimlash sathi
150.
OSI modelining ettinchi sathi qanday nomlanadi
Amaliy sath
151.
OSI modelining qaysi sathlari tarmoqqa bog’liq
sathlar hisoblanadi
fizik, kanal va tarmoq sathlari
152.
OSI modelining tarmoq sathi vazifalari keltirilgan
qurilmalarning qaysi birida bajariladi
Marshrutizator
153.
Elektr signallarini qabul qilish va uzatish
vazifalarini OSI modelining qaysi sathi bajaradi
Fizik sath
154.
Ma’lumotlarni uzatishning optimal marshrutlarini
aniqlash vazifalarini OSI modelining qaysi sathi
bajaradi
Tarmoq sathi
155.
Keltirilgan protokollarning qaysilari tarmoq sathi
protokollariga mansub
IP, IPX
156.
Keltirilgan protokollarning qaysilari transport
sathi protokollariga mansub
TCP,UDP
157.
OSI modelining fizik sathi qanday funktsiyalarni
bajaradi
Elektr signallarini uzatish va qabul qilish
158.
OSI modeliningamaliy sathi qanday funktsiyalarni
bajaradi
Klient dasturlari bilan o’zaro muloqotda
bo’lish
159.
Keltirilgan protokollarning qaysilari kanal sathi
protokollariga mansub
Ethernet, FDDI
160.
Keltirilgan protokollarning qaysilari taqdimlash
sathi protokollariga mansub
SNMP, Telnet
161.
Identifikatsiya, autentifikatsiya jarayonlaridan
o‘tgan foydalanuvchi uchun tizimda bajarishi
mumkin bo‘lgan amallarga ruxsat berish jarayoni
bu...
Avtorizatsiya
162.
Autentifikatsiya faktorlari nechta
3
163.
Faqat foydalanuvchiga ma’lum va biror tizimda
autentifikatsiya jarayonidan o‘tishni ta’minlovchi
biror axborot nima
Parol
164.
Ko‘z pardasi, yuz tuzilishi, ovoz tembri.
Biometrik autentifikatsiya
165.
barcha kabel va tarmoq tizimlari; tizim va
kabellarni fizik nazoratlash; tizim va kabel uchun
quvvat manbai; tizimni madadlash muhiti. Bular
tarmoqning qaysi satxiga kiradi.
Fizik satx
166.
Fizik xavfsizlikda Yong‘inga qarshi tizimlar
necha turga bo‘linadi
2
167.
Avtorizatsiya tushunchasi odatda qaysi tushuncha
bilan sinonim sifatida ham foydalanadi.
Foydalanishni boshqarish
168.
Foydalanishni boshqarish –bu...
sub’ektni sub’ektga ishlash qobilyatini
aniqlashdir.
169.
Foydalanishna boshqarishda inson, dastur, jarayon
va xokazolar nima vazifani bajaradi,
Sub’ekt
170.
Foydalanishna boshqarishda ma’lumot , resurs,
jarayon nima vazifani bajaradi ?
Ob’ekt
171.
Foydalanishna boshqarishning nechta usuli
mavjud?
4
172.
Foydalanishni boshqarishning qaysi usulida
tizimdagi shaxsiy ob’ektlarni himoyalash uchun
qo‘llaniladi
DAC
173.
Foydalanishni boshqarishning qaysi modelida
ob’ekt egasining o‘zi undan foydalanish huquqini
va kirish turini o‘zi belgilaydi
DAC
174.
Foydalanishni boshqarishning qaysi usulida
foydalanishlar sub’ektlar va ob’ektlarni
klassifikatsiyalashga asosan boshqariladi.
MAC
175.
Foydalanishni boshqarishning mandatli modelida
Ob’ektning xavfsizlik darajasi nimaga bog‘liq..
Tashkilotda ob’ektning muhimlik darajasi
bilan yoki yo‘qolgan taqdirda keltiradigan
zarar miqdori bilan xarakterlanadi
176.
MAC usuli bilan foydalanishni boshqarishda
xavfsizlik markazlashgan holatda kim tomonidan
amalga oshiriladi
xavfsizlik siyosati ma’muri
177.
Agar sub’ektning xavfsizlik darajasida ob’ektning
xavfsizlik darajasi mavjud bo‘lsa, u holda uchun
qanday amalga ruxsat beriladi
O‘qish
178.
Agar sub’ektning xavfsizlik darajasi ob’ektning
xavfsizlik darajasida bo‘lsa, u holda qanday
amalga ruxsat beriladi.
Yozish
179.
Foydalanishni boshqarishning qaysi modelida har
bir ob’ekt uchun har bir foydalanuvchini
foydalanish ruxsatini belgilash o‘rniga, rol uchun
ob’ektlardan foydalanish ruxsati ko‘rsatiladi?
RBAC
180.
Rol tushunchasiga ta’rif bering.
Muayyan faoliyat turi bilan bog‘liq harakatlar
va majburiyatlar to‘plami sifatida belgilanishi
mumkin
181.
Foydalanishni boshqarishning qaysi usuli -
ob’ektlar va sub’ektlarning atributlari, ular bilan
mumkin bo‘lgan amallar va so‘rovlarga mos
keladigan muhit uchun qoidalarni tahlil qilish
asosida foydalanishlarni boshqaradi.
ABAC
182.
XACML foydalanishni boshqarishni qaysi
usulining standarti?
ABAC
183.
Biometrik autentifikatsiyalash usullari an’anaviy
usullarga nisbatan avfzalliklari qaysi javobda
to‘g‘ri ko‘rsatilgan?
barchasi
184.
Axborotning kriptografik himoya vositalari necha
turda?
3
185.
Dasturiy shifrlash vositalari necha turga bo‘linadi
4
186.
Diskni shifrlash nima uchun amalga oshiriladi?
Ma’lumotni saqlash vositalarida saqlangan
ma’lumot konfidensialligini ta’minlash uchun
amalga oshiriladi
187.
Ma’lumotlarni yo‘q qilish odatda necha hil
usulidan foydalaniladi?
4
188.
Kompyuter tarmoqlari bu –
Bir biriga osonlik bilan ma’lumot va
resurslarni taqsimlash uchun ulangan
kompyuterlar guruhi
189.
Tarmoq modeli –bu.. ikki
Hisoblash tizimlariorasidagi aloqani ularning
ichki tuzilmaviy vatexnologik asosidan qat’iy
nazar muvaffaqqiyatli o‘rnatilishini asosidir
to‘plami
190.
OSI modelida nechta tarmoq sathi bor
7
191.
OSI modeli 7 stahi bu
Ilova
192.
OSI modeli 1 stahi bu
Fizik
193.
OSI modeli 2 stahi bu
Kanal
194.
TCP/IP modelida nechta satx mavjud
4
195.
Qanday tarmoq qisqa masofalarda qurilmalar
o‘rtasid a ma’lumot almashinish imkoniyatini
taqdim etadi.
Shaxsiy tarmoq
196.
Tarmoq kartasi bu...
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
197.
Switch bu...
Qabul qilingan signalni barcha chiquvchi
portlarga emas balki paketda manzili
keltirilgan portga uzatadi
198.
Hab bu...
ko‘plab tarmoqlarni ulash uchun yoki LAN
segmentlarini bog‘lash uchun xizmat qiladi.
199.
Tarmoq repiteri bu...
Signalni tiklash yoki qaytarish uchun
foydalaniladi.
200.
Qanday tizim host nomlari va internet nomlarini
IP manzillarga o‘zgartirish yoki teskarisini
amalga oshiradi.
DNS tizimlari
201.
….. protokoli ulanishga asoslangan protokol
bo‘lib, internet orqali ma’lumotlarni
almashinuvchi turli ilovalar uchun tarmoq
ulanishlarini sozlashga yordam beradi.
TCP
202.
…. protokolidan odatda o‘yin va video ilovalar
tomonidan keng foydalaniladi.
UDP
203.
Qaysi protokol ma’lumotni yuborishdan oldin
aloqa o‘rnatish uchun zarur bo‘lgan manzil
ma’lumotlari bilan ta’minlaydi.
IP
204.
Tarmoq taxdidlari necha turga bo‘linadi
4
205.
Qanday xujum asosiy hujumlarni oson amalga
oshirish uchun tashkilot va tarmoq haqidagi
axborotni to‘plashni maqsad qiladi;
Razvedka hujumlari
206.
Qanday xujum hujumchi turli texnologiyalardan
foydalangan holda tarmoqqa kirishga harakat
qiladi
Kirish hujumlari
207.
Qanday xujum da hujumchi mijozlarga,
foydalanuvchilaga va tashkilotlarda mavjud
bo‘lgan biror xizmatni cheklashga urinadi;
Xizmatdan voz kechishga undash (Denial of
service, DOS) hujumlari
208.
Qanday xujumdp zararli hujumlar tizim yoki
tarmoqqa bevosita va bilvosita ta’sir qiladi;
Zararli hujumlar
209.
Elektron raqamli imzo algoritmi qanday
bosqichlardan iborat bo‘ladi?
Imzo qo‘yish va imzoni tekshirishdan
210.
Imzoni haqiqiyligini tekshirish qaysi kalit
yordamida amalga oshiriladi?
Imzo muallifining ochiq
|