2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?




Download 1,84 Mb.
Pdf ko'rish
bet2/8
Sana21.05.2024
Hajmi1,84 Mb.
#249394
1   2   3   4   5   6   7   8
Bog'liq
Kiberxavfsizlik haqiqiy hammasi

d, n
} – yopiq, {
e, n
} – ochiq; 
118.
Zamonaviy kriptografiya qanday bo’limlardan 
iborat?
Simmetrik kriptotizimlar; ochiq kalitli 
kriptotizimlar; Elektron raqamli imzo; 
kalitlarni boshqarish 
119.
1. Kriptografik usullardan foydalanishning 
asosiy yo’nalishlari nimalardan iborat?
Aloqa kanali orqali maxfiy axborotlarni 
uzatish (masalan, elektron pochta orqali), 
uzatiliyotgan xabarlarni haqiqiyligini 
aniqlash, tashuvchilarda axborotlarni 
shifrlangan ko’rinishda saqlash (masalan, 
hujjatlarni, ma’lumotlar bazasini) 
120.
Shifr nima? 
Shifrlash va deshifrlashda foydalaniladigan 
matematik funktsiyadan iborat bo’lgan 
krptografik algoritm
121.
Ochiq kalitli kriptotizimlarning mohiyati nimadan 
iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan 
matematik bog’langan 2 ta – ochiq va yopiq 
kalitlardan foydalaniladi 
122.
Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash birinchi navbatda axborotni 
bloklarga bo’lishning imkoni bo’lmagan 
hollarda zarur, Qandaydir ma’lumotlar 
oqimini har bir belgisini shifrlab, boshqa 
belgilarini kutmasdan kerakli joyga jo’natish 
uchun oqimli shifrlash zarur, Oqimli shifrlash 
algoritmlari ma’lumotlarnbi bitlar yoki 
belgilar bo’yicha shifrlaydi 
123.
Simmetrik algoritmlarni xavfsizligini 
ta’minlovchi omillarni ko’rsating. 
uzatilayotgan shifrlangan xabarni kalitsiz 
ochish mumkin bo’lmasligi uchun algoritm 
yetarli darajada bardoshli bo’lishi lozim,
uzatilayotgan xabarni xavfsizligi algoritmni 
maxfiyligiga emas, balki kalitni maxfiyligiga 
bog’liq bo’lishi lozim, 


124.
Kriptotizim quyidagi komponentlardan iborat: 
ochiq matnlar fazosi M, Kalitlar fazosi K, 
Shifrmatnlar fazosi C, Ek : M ® C (shifrlash 
uchun) va Dk: C®M (deshifrlash uchun) 
funktsiyalar 
125.
Serpent, Square, Twofish, RC6 , AES algoritmlari 
qaysi turiga mansub? 
simmetrik blokli algoritmlar 
126.
DES algoritmiga muqobil bo’lgan algoritmni 
ko’rsating. 
Uch karrali DES, IDEA, Rijndael 
127.
DES algoritmining asosiy muammosi nimada? 
kalit uzunligi 56 bit. Bugungu kunda ushbu 
uzunlik algoritmning kriptobardoshliligi 
uchun yetarli emas
128.
Asimmetrik kriptotizimlar qanday maqsadlarda 
ishlatiladi?
shifrlash, deshifrlash, ERI yaratish va 
tekshirish, kalitlar almashish uchun 
129.
12+22 mod 32 ? 

130.
2+5 mod32 ? 

131.
Kriptografik elektron raqamli imzolarda qaysi 
kalitlar ma’lumotni yaxlitligini ta’minlashda 
ishlatiladi. 
ochiq kalitlar 
132.
12+11 mod 16 ? 

133.
RIJNDAEL algoritmi qancha uzunligdagi 
kalitlarni qo’llab quvvatlaydi. 
128 bitli, 192 bitli, 256 bitli 
134.
Xesh-funktsiyani natijasi … 
uzunlikdagi xabar 
135.
RSA algoritmi qanday jarayonlardan tashkil 
topgan 
Kalitni generatsiyalash; Shifrlash; 
Deshifrlash. 
136.
RSA algoritmidan amalda foydalanish uchun 
tanlanuvchi tub sonlar uzunligi kamida necha bit 
bo‘lishi talab etiladi. 
2048 
137.
Ma’lumotlar butunligi qanday algritmlar orqali 
amalga oshiriladi 
Xesh funksiyalar 
138.
To’rtta bir-biri bilan bog’langan bog’lamlar 
strukturasi (kvadrat shaklida) qaysi topologiya 
turiga mansub 
Xalqa 
139.
Qaysi topologiya birgalikda foydalanilmaydigan 
muhitni qo’llamasligi mumkin 
to’liq bog’lanishli 
140.
Kompyuterning tashqi interfeysi deganda nima 
tushuniladi 
kompyuter bilan tashqi qurilmani bog’lovchi 
simlar va ular orqali axborot almashinish 
qoidalari to’plamlari 
141.
Lokal tarmoqlarda keng tarqalgan topologiya turi 
qaysi 
Yulduz 
142.
Ethernet kontsentratori qanday vazifani bajaradi 
kompyuterdan kelayotgan axborotni qolgan 
barcha kompyuterga yo’naltirib beradi 
143.
OSI modelida nechta sath mavjud 

144.
OSI modelining to’rtinchi sathi qanday nomlanadi Transport sathi 
145.
OSI modelining beshinchi sathi qanday 
nomlanadi 
Seanslar sathi 
146.
OSI modelining birinchi sathi qanday nomlanadi 
Fizik sath 
147.
OSI modelining ikkinchi sathi qanday nomlanadi 
Kanal sathi 
148.
OSI modelining uchinchi sathi qanday nomlanadi 
Tarmoq sathi 
149.
OSI modelining oltinchi sathi qanday nomlanadi 
Taqdimlash sathi 
150.
OSI modelining ettinchi sathi qanday nomlanadi 
Amaliy sath 


151.
OSI modelining qaysi sathlari tarmoqqa bog’liq 
sathlar hisoblanadi 
fizik, kanal va tarmoq sathlari 
152.
OSI modelining tarmoq sathi vazifalari keltirilgan 
qurilmalarning qaysi birida bajariladi 
Marshrutizator 
153.
Elektr signallarini qabul qilish va uzatish 
vazifalarini OSI modelining qaysi sathi bajaradi 
Fizik sath 
154.
Ma’lumotlarni uzatishning optimal marshrutlarini 
aniqlash vazifalarini OSI modelining qaysi sathi 
bajaradi 
Tarmoq sathi 
155.
Keltirilgan protokollarning qaysilari tarmoq sathi 
protokollariga mansub 
IP, IPX 
156.
Keltirilgan protokollarning qaysilari transport 
sathi protokollariga mansub 
TCP,UDP 
157.
OSI modelining fizik sathi qanday funktsiyalarni 
bajaradi 
Elektr signallarini uzatish va qabul qilish 
158.
OSI modeliningamaliy sathi qanday funktsiyalarni 
bajaradi 
Klient dasturlari bilan o’zaro muloqotda 
bo’lish 
159.
Keltirilgan protokollarning qaysilari kanal sathi 
protokollariga mansub 
Ethernet, FDDI 
160.
Keltirilgan protokollarning qaysilari taqdimlash 
sathi protokollariga mansub 
SNMP, Telnet 
161.
Identifikatsiya, autentifikatsiya jarayonlaridan 
o‘tgan foydalanuvchi uchun tizimda bajarishi 
mumkin bo‘lgan amallarga ruxsat berish jarayoni 
bu... 
Avtorizatsiya 
162.
Autentifikatsiya faktorlari nechta 

163.
Faqat foydalanuvchiga ma’lum va biror tizimda 
autentifikatsiya jarayonidan o‘tishni ta’minlovchi 
biror axborot nima 
Parol 
164.
Ko‘z pardasi, yuz tuzilishi, ovoz tembri. 
Biometrik autentifikatsiya
165.
barcha kabel va tarmoq tizimlari; tizim va 
kabellarni fizik nazoratlash; tizim va kabel uchun 
quvvat manbai; tizimni madadlash muhiti. Bular 
tarmoqning qaysi satxiga kiradi. 
Fizik satx
166.
Fizik xavfsizlikda Yong‘inga qarshi tizimlar 
necha turga bo‘linadi 

167.
Avtorizatsiya tushunchasi odatda qaysi tushuncha 
bilan sinonim sifatida ham foydalanadi. 
Foydalanishni boshqarish 
168.
Foydalanishni boshqarish –bu...
sub’ektni sub’ektga ishlash qobilyatini 
aniqlashdir. 
169.
Foydalanishna boshqarishda inson, dastur, jarayon 
va xokazolar nima vazifani bajaradi, 
Sub’ekt 
170.
Foydalanishna boshqarishda ma’lumot , resurs, 
jarayon nima vazifani bajaradi ? 
Ob’ekt 
171.
Foydalanishna boshqarishning nechta usuli 
mavjud? 

172.
Foydalanishni boshqarishning qaysi usulida 
tizimdagi shaxsiy ob’ektlarni himoyalash uchun 
qo‘llaniladi 
DAC 


173.
Foydalanishni boshqarishning qaysi modelida 
ob’ekt egasining o‘zi undan foydalanish huquqini 
va kirish turini o‘zi belgilaydi 
DAC 
174.
Foydalanishni boshqarishning qaysi usulida 
foydalanishlar sub’ektlar va ob’ektlarni 
klassifikatsiyalashga asosan boshqariladi. 
MAC 
175.
Foydalanishni boshqarishning mandatli modelida 
Ob’ektning xavfsizlik darajasi nimaga bog‘liq.. 
Tashkilotda ob’ektning muhimlik darajasi 
bilan yoki yo‘qolgan taqdirda keltiradigan 
zarar miqdori bilan xarakterlanadi 
176.
MAC usuli bilan foydalanishni boshqarishda 
xavfsizlik markazlashgan holatda kim tomonidan 
amalga oshiriladi 
xavfsizlik siyosati ma’muri 
177.
Agar sub’ektning xavfsizlik darajasida ob’ektning 
xavfsizlik darajasi mavjud bo‘lsa, u holda uchun 
qanday amalga ruxsat beriladi 
O‘qish 
178.
Agar sub’ektning xavfsizlik darajasi ob’ektning 
xavfsizlik darajasida bo‘lsa, u holda qanday 
amalga ruxsat beriladi. 
Yozish
179.
Foydalanishni boshqarishning qaysi modelida har 
bir ob’ekt uchun har bir foydalanuvchini 
foydalanish ruxsatini belgilash o‘rniga, rol uchun 
ob’ektlardan foydalanish ruxsati ko‘rsatiladi? 
RBAC 
180.
Rol tushunchasiga ta’rif bering.
Muayyan faoliyat turi bilan bog‘liq harakatlar 
va majburiyatlar to‘plami sifatida belgilanishi 
mumkin 
181.
Foydalanishni boshqarishning qaysi usuli - 
ob’ektlar va sub’ektlarning atributlari, ular bilan 
mumkin bo‘lgan amallar va so‘rovlarga mos 
keladigan muhit uchun qoidalarni tahlil qilish 
asosida foydalanishlarni boshqaradi. 
ABAC 
182.
XACML foydalanishni boshqarishni qaysi 
usulining standarti? 
ABAC 
183.
Biometrik autentifikatsiyalash usullari an’anaviy 
usullarga nisbatan avfzalliklari qaysi javobda 
to‘g‘ri ko‘rsatilgan? 
barchasi
184.
Axborotning kriptografik himoya vositalari necha 
turda? 

185.
Dasturiy shifrlash vositalari necha turga bo‘linadi 

186.
Diskni shifrlash nima uchun amalga oshiriladi? 
Ma’lumotni saqlash vositalarida saqlangan 
ma’lumot konfidensialligini ta’minlash uchun 
amalga oshiriladi 
187.
Ma’lumotlarni yo‘q qilish odatda necha hil 
usulidan foydalaniladi? 

188.
Kompyuter tarmoqlari bu – 
Bir biriga osonlik bilan ma’lumot va 
resurslarni taqsimlash uchun ulangan
kompyuterlar guruhi 
189.
Tarmoq modeli –bu.. ikki
Hisoblash tizimlariorasidagi aloqani ularning 
ichki tuzilmaviy vatexnologik asosidan qat’iy 
nazar muvaffaqqiyatli o‘rnatilishini asosidir 
to‘plami 
190.
OSI modelida nechta tarmoq sathi bor 

191.
OSI modeli 7 stahi bu 
Ilova 


192.
OSI modeli 1 stahi bu 
Fizik 
193.
OSI modeli 2 stahi bu 
Kanal 
194.
TCP/IP modelida nechta satx mavjud 

195.
Qanday tarmoq qisqa masofalarda qurilmalar 
o‘rtasid a ma’lumot almashinish imkoniyatini 
taqdim etadi. 
Shaxsiy tarmoq 
196.
Tarmoq kartasi bu...
Hisoblash qurilmasining ajralmas qismi 
bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
197.
Switch bu...
Qabul qilingan signalni barcha chiquvchi 
portlarga emas balki paketda manzili 
keltirilgan portga uzatadi 
198.
Hab bu...
ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi. 
199.
Tarmoq repiteri bu...
Signalni tiklash yoki qaytarish uchun 
foydalaniladi. 
200.
Qanday tizim host nomlari va internet nomlarini 
IP manzillarga o‘zgartirish yoki teskarisini 
amalga oshiradi. 
DNS tizimlari 
201.
….. protokoli ulanishga asoslangan protokol 
bo‘lib, internet orqali ma’lumotlarni 
almashinuvchi turli ilovalar uchun tarmoq 
ulanishlarini sozlashga yordam beradi. 
TCP 
202.
…. protokolidan odatda o‘yin va video ilovalar 
tomonidan keng foydalaniladi. 
UDP 
203.
Qaysi protokol ma’lumotni yuborishdan oldin 
aloqa o‘rnatish uchun zarur bo‘lgan manzil 
ma’lumotlari bilan ta’minlaydi. 
IP 
204.
Tarmoq taxdidlari necha turga bo‘linadi 

205.
Qanday xujum asosiy hujumlarni oson amalga 
oshirish uchun tashkilot va tarmoq haqidagi 
axborotni to‘plashni maqsad qiladi; 
Razvedka hujumlari 
206.
Qanday xujum hujumchi turli texnologiyalardan
foydalangan holda tarmoqqa kirishga harakat 
qiladi 
Kirish hujumlari 
207.
Qanday xujum da hujumchi mijozlarga
foydalanuvchilaga va tashkilotlarda mavjud 
bo‘lgan biror xizmatni cheklashga urinadi; 
Xizmatdan voz kechishga undash (Denial of 
service, DOS) hujumlari 
208.
Qanday xujumdp zararli hujumlar tizim yoki 
tarmoqqa bevosita va bilvosita ta’sir qiladi; 
Zararli hujumlar 
209.
Elektron raqamli imzo algoritmi qanday 
bosqichlardan iborat bo‘ladi? 
Imzo qo‘yish va imzoni tekshirishdan 
210.
Imzoni haqiqiyligini tekshirish qaysi kalit 
yordamida amalga oshiriladi? 
Imzo muallifining ochiq 

Download 1,84 Mb.
1   2   3   4   5   6   7   8




Download 1,84 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?

Download 1,84 Mb.
Pdf ko'rish