kaliti yordamida
211.
Tarmoq modeli-bu...
Ikki hisoblash tizimlari orasidagi aloqani
ularning ichki tuzilmaviy va texnologik
asosidan qat’iy nazar muvaffaqqiyatli
o‘rnatilishini asosidir
212.
OSI modeli nechta sathga ajraladi?
7
213.
Fizik sathning vazifasi nimadan iborat
Qurilma, signal va binar o‘zgartirishlar
214.
Ilova sathning vazifasi nimadan iborat
Ilovalarni tarmoqqa ulanish jarayoni
215.
Kanal sathning vazifasi nimadan iborat
Fizik manzillash
216.
Tarmoq sathning vazifasi nimadan iborat
Yo‘lni aniqlash va mantiqiy manzillash
217.
TCP/IP modeli nechta sathdan iborat
4
218.
Quyidagilarninf qaysi biri Kanal sathi protokollari
Ethernet, Token Ring, FDDI, X.25, Frame
Relay, RS-232, v.35.
219.
Quyidagilarninf qaysi biri tarmoq sathi
protokollari
. IP, ICMP, ARP, RARP
220.
Quyidagilarninf qaysi biri transport sathi
protokollari
TCP, UDP, RTP
221.
Quyidagilarninf qaysi biri ilova sathi protokollari
HTTP, Telnet, FTP, TFTP, SNMP, DNS,
SMTP va hak
222.
TCP/IP modelining kanal sathiga OSI modelining
qaysi sathlari mos keladi
Kanal, Fizik
223.
TCP/IP modelining tarmoq sathiga OSI
modelining qaysi sathlari mos keladi
Tarmoq
224.
TCP/IP modelining transport sathiga OSI
modelining qaysi sathlari mos keladi
Tramsport
225.
TCP/IP modelining ilova sathiga OSI modelining
qaysi sathlari mos keladi
Ilova, taqdimot, seans
226.
Quyidagilardan lokal tarmoqqa berilgan ta’rifni
belgilang.
Kompyuterlar va ularni bog‘lab turgan
qurilmalardan iborat bo‘lib, ular odatda bitta
tarmoqda bo‘ladi.
227.
Quyidagilardan mintaqaviy tarmoqqa berilgan
ta’rifni belgilang.
. Odatda ijaraga olingan telekommunikatsiya
liniyalaridan foydalanadigan tarmoqlardagi
tugunlarni bir-biriga bog‘laydi.
228.
Quyidagilardan MAN tarmoqqa berilgan ta’rifni
belgilang.
Bu tarmoq shahar yoki shaharcha bo‘ylab
tarmoqlarning o‘zaro bog‘lanishini nazarda
tutadi
229.
Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni
belgilang.
Qisqa masofalarda qurilmalar o‘rtasida
ma’lumot almashinish imkoniyatini taqdim
etadi
230.
Quyidagilardan qaysi biri tarmoqning yulduz
topologiyasiga berilgan
Tarmoqda har bir kompyuter yoki tugun
markaziy tugunga individual bog‘langan
bo‘ladi
231.
Quyidagilardan qaysi biri tarmoqning shina
topologiyasiga berilgan
Tarmoqda yagona kabel barcha
kompyuterlarni o‘zida birlashtiradi
232.
Quyidagilardan qaysi biri tarmoqning halqa
topologiyasiga berilgan
Yuboriluvchi va qabul qilinuvchi ma’lumot
TOKYeN yordamida manziliga yetkaziladi
233.
Quyidagilardan qaysi biri tarmoqning mesh
topologiyasiga berilgan
Tarmoqdagi barcha kompyuter va tugunlar
bir-biri bilan o‘zaro bog‘langan bo‘ladi
234.
Tarmoq kartasi nima?
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi
235.
Repetir nima?
Odatda signalni tiklash yoki qaytarish uchun
foydalaniladi
236.
Hub nima?
Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni
ulash uchun yoki LAN segmentlarini
bog‘lash uchun xizmat qiladi
237.
Switch nima?
Ko‘plab tarmoqlarni ulash uchun yoki LAN
segmentlarini bog‘lash uchun xizmat qiladi.
Qabul qilingan signalni barcha chiquvchi
portlarga emas balki paketda manzili
keltirilgan portga uzatadi
238.
Router nima?
Qabul qilingan ma’lumotlarni tarmoq sathiga
tegishli manzillarga ko‘ra (IP manzil) uzatadi
239.
DNS tizimlari.
Host nomlari va internet nomlarini IP
manzillarga o‘zgartirish yoki teskarisini
amalga oshiradi
240.
TCP bu- …
Transmission Control Protocol
241.
UDP bu-…
User datagram protocol
242.
Tarmoq xavfsizligiga tahdidlar tavsiflangan
bandni belgilang
Ichki, tashqi
243.
Tarmoq xavfsizligining buzilishi natijasida biznes
faoliyatining buzilishi qanday oqibatlarga olib
keladi
Biznes jarayonlarni to‘xtab qolishiga olib
keladi
244.
Tarmoq xavfsizligining buzilishi natijasida ishlab
chiqarishning yo’qolishi qanday oqibatlarga olib
keladi
Hujum natijasida ishlab chiqarishi yo‘qolgan
hollarda uni qayta tiklash ko‘p vaqt talab
qiladi va bu vaqtda ishlab chiqarish to‘xtab
qoladi
245.
Tarmoq xavfsizligining buzilishi natijasida
maxfiylikni yo’qolishi qanday oqibatlarga olib
keladi
Konfidensial axborotni chiqib ketishi
natijasida, tashkilot shaxsiy ma’lumotlarini
yo‘qolishi mumkin
246.
Tarmoq xavfsizligining buzilishi natijasida
axborotning o’g’irlanishi qanday oqibatlarga olib
keladi
Tashkilot xodimlarining shaxsiy va ishga oid
ma’ulmotlarini kutilmaganda oshkor bo‘lishi
ushbu xodimlarga bevosita ta’sir qiladi
247.
Quyidagi ta’riflardan qaysi biri tarmoqning
texnologik zaifligini ifodalaydi
Tarmoq qurilmalari, svitch yoki routerlardagi
autentifikatsiya usullarining yetarlicha
bardoshli bo‘lmasligi
248.
Quyidagi ta’riflardan qaysi biri tarmoqning
sozlanishdagi zaifligini ifodalaydi
tizim xizmatlarini xavfsiz bo‘lmagan tarzda
sozlanishi, joriy sozlanish holatida qoldirish,
parollarni noto‘g‘ri boshqarilishi
249.
Quyidagi ta’riflardan qaysi biri tarmoqning
xavfsizlik siyosatidagi zaifligini ifodalaydi.
Xavfsizlik siyosatidagi zaiflikni yuzaga
kelishiga tashkilotning xavfsizlik siyosatida
qoidalar va qarshi choralarni noto‘g‘ri ishlab
chiqilgani sabab bo‘ladi.
250.
Asosan tarmoq, tizim va tashkilot haqidagi
axborot olish maqasadda amalga oshiriladigan
tarmoq hujumi qaysi
Razvedka hujumlari
251.
Ma’lumotlarni zaxira nusxalash bu – …
Muhim bo‘lgan axborot nusxalash yoki
saqlash jarayoni bo‘lib, bu ma’lumot
yo‘qolgan vaqtda qayta tiklash imkoniyatini
beradi
252.
Zarar yetkazilgandan keyin tizimni normal ish
holatiga qaytarish va tizimda saqlanuvchi muhim
ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash
uchun qanday amaldan foydalanamiz
Zaxira nusxalash
253.
Ma’lumotlarni inson xatosi tufayli yo’qolish
sababiga ta’rif bering
Qasddan yoki tasodifiy ma’lumotni o‘chirib
yuborilishi, ma’lumotlarni saqlash vositasini
to‘g‘ri joylashtirilmagani yoki ma’lumotlar
bazasini xatolik bilan boshqarilganligi.
254.
Zahira nusxalash strategiyasi nechta bosqichni o’z
ichiga oladi?
5
255.
Zaxiralash uchun zarur axborotni aniqlash nechta
bosqichda amalga oshiriladi.
4
256.
Zaxira nusxalovchi vositalar tanlashdagi narx
xuusiyatiga berilgan ta’rifni nelgilash
Har bir tashkilot o‘zining budjetiga mos
bo‘lgan zaxira nusxalash vositasiga ega
bo‘lishi shart.
257.
RAID texnologiyasining transkripsiyasi qanday.
Random Array of Independent Disks
258.
RAID texnologiyasida nechta satx mavjud
6
259.
OSI modelining birinchi sathi qanday nomlanadi
Fizik sath
260.
OSI modelining ikkinchi sathi qanday nomlanadi
Kanal sathi
261.
OSI modelining uchinchi sathi qanday nomlanadi
Tarmoq sathi
262.
OSI modelining oltinchi sathi qanday nomlanadi
Taqdimlash sathi
263.
OSI modelining ettinchi sathi qanday nomlanadi
Amaliy sath
264.
Elektr signallarini qabul qilish va uzatish
vazifalarini OSI modelining qaysi sathi bajaradi
Fizik sath
265.
Keltirilgan protokollarning qaysilari transport
sathi protokollariga mansub
TCP,UDP
266.
OSI modelining fizik sathi qanday funktsiyalarni
bajaradi
Elektr signallarini uzatish va qabul qilish
267.
OSI modelining amaliy sathi qanday
funktsiyalarni bajaradi
Klient dasturlari bilan o’zaro muloqotda
bo’lish
268.
12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan
sonlar soni nechta?
8 ta
269.
Yevklid algoritmi qanday natijani beradi?
Sonning eng katta umumiy bo’luvchisini
toppish
270.
Qanday sonlar tub sonlar deb yuritiladi?
Faqatgina 1 ga va o’ziga bo’linadigan sonlar
tub sonlar deyiladi.
271.
To‘liq zaxiralash
To‘liq va o‘sib boruvchi usullarning
mujassamlashgan ko‘rinishi bo‘lib, oxirgi
zaxiralangan nusxadan boshlab bo‘lgan
o‘zgarishlarni zaxira nusxalab boradi. •
Amalga oshirish to‘liq zaxiralashga
qaraganda tez amalga oshiriladi. • Qayta
tiklash o‘sib boruvchi zaxiralashga qaraganda
tez amalga oshiriladi. • Ma’lumotni saqlash
uchun to‘liq zaxiralashga qaraganda kam joy
talab etadi
272.
O‘sib boruvchi zaxiralash
Zaxiralangan ma’lumotga nisbatan o‘zgarish
yuz berganda zaxirilash amalga oshiriladi. •
Oxirgi zaxira nusxalash sifatida ixtiyoriy
zaxiralash usuli bo‘lishi mumkin (to‘liq
saxiralashdan). • Saqlash uchun kam hajm va
amalga oshirish jarayoni tez
273.
Differensial zaxiralash
Ushbu zaxiralashda tarmoqga
bog‘lanishamalga oshiriladi. • Iliq
zaxiralashda, tizim yangilanishi davomiy
yangilanishni qabul qilish uchun ulanadi
274.
Ushbu jarayon ma’lumot qanday yo‘qolgani,
ma’lumotni qayta tiklash dasturiy vositasi va
ma’lumotni tiklash manzilini qayergaligiga
bog‘liq bo‘ladi. Qaysi jarayon
Ma’lumotlarni qayta tiklash
275.
Antivirus dasturlarini ko’rsating?
Drweb, Nod32, Kaspersky
276.
Wi-Fi tarmoqlarida quyida keltirilgan qaysi
shifrlash protokollaridan foydalaniladi
wep, wpa, wpa2
277.
Axborot himoyalangan qanday sifatlarga ega
bo’lishi kerak?
ishonchli, qimmatli va to’liq
278.
Axborotning eng kichik o’lchov birligi nima?
bit
279.
Virtual xususiy tarmoq – bu?
VPN
280.
Xavfli viruslar bu - …
kompyuter ishlashida jiddiy nuqsonlarga
sabab bo’luvchi viruslar
281.
Mantiqiy bomba – bu …
Ma`lum sharoitlarda zarar keltiruvchi
harakatlarni bajaruvchi dastur yoki uning
alohida modullari
282.
Rezident virus...
tezkor xotirada saqlanadi
283.
DIR viruslari nimani zararlaydi?
FAT tarkibini zararlaydi
284.
.... kompyuter tarmoqlari bo’yicha tarqalib,
komlg’yuterlarning tarmoqdagi manzilini
aniqlaydi va u yerda o’zining nusxasini qoldiradi
«Chuvalchang» va replikatorli virus
285.
Mutant virus...
shifrlash va deshifrlash algoritmlaridan
iborat- to’g’ri javob
286.
Fire Wall ning vazifasi...
tarmoqlar orasida aloqa o’rnatish jarayonida
tashkilot va Internet tarmog’i orasida
xavfsizlikni ta`minlaydi
287.
Kompyuter virusi nima?
maxsus yozilgan va zararli dastur
288.
Kompyuterning viruslar bilan zararlanish
yo’llarini ko’rsating
disk, maxsus tashuvchi qurilma va kompyuter
tarmoqlari orqali
289.
Troyan dasturlari bu...
virus dasturlar
290.
Kompyuter viruslari xarakterlariga nisbatan necha
turga ajraladi?
5
291.
Antiviruslarni, qo’llanish usuliga ko’ra... turlari
mavjud
detektorlar, faglar, vaktsinalar, privivkalar,
revizorlar, monitorlar
292.
Axborotni himoyalash uchun ... usullari
qo’llaniladi.
kodlashtirish, kriptografiya, stegonografiya
293.
Stenografiya mahnosi...
sirli yozuv
294.
…sirli yozuvning umumiy nazariyasini yaratdiki,
u fan sifatida stenografiyaning bazasi hisoblanadi
K.Shennon
295.
Kriptologiya yo’nalishlari nechta?
2
296.
Kriptografiyaning asosiy maqsadi...
maxfiylik, yaxlitlilikni ta`minlash
297.
Zararli dasturiy vositalarni aniqlash turlari nechta
3
298.
Signaiurana asoslangan
...bu fayldan topilgan bitlar qatori bo‘lib,
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda
ularning xesh qiymatlari ham signatura
sifatida xizmat qilishi mumkin.
299.
O‘zgarishni aniqlashga asoslangan
Zararli dasturlar biror joyda joylashishi
sababli, agar tizimdagi biror joyga o‘zgarishni
aniqlansa, u holda u zararlanishni ko‘rsatishi
mumkin
300.
Anomaliyaga asoslangan
Noodatiy yoki virusga o‘xshash yoki
potensial zararli harakatlari yoki
xususiyatlarni topishni maqsad qiladi
301.
Antiairuslar qanday usulda viruslarni aniqlaydi
Signaturaga asoslangan
302.
Viruslar -
o‘zini o‘zi ko‘paytiradigan programma bo‘lib,
o‘zini boshqa programma ichiga,
kompyuterning yuklanuvchi sektoriga yoki
hujjat ichiga biriktiradi
303.
Rootkitlar-
ushbu zararli dasturiy vosita operatsion tizim
tomonidan aniqlanmasligi uchun ma’lum
harakatlarini yashiradi
304.
Backdoorlar -
zararli dasturiy kodlar bo‘lib, hujumchiga
autentifikatsiyani amalga oshirmasdan
aylanib o‘tib tizimga kirish imkonini beradi,
maslan, administrator parolisiz imtiyozga ega
bo‘lish
305.
Troyan otlari-
bir qarashda yaxshi va foydali kabi
ko‘rinuvchi dasturiy vosita sifatida
ko‘rinsada, yashiringan zararli koddan iborat
bo‘ladi
306.
Ransomware-
mazkur zararli dasturiy ta’minot qurbon
kompyuterida mavjud qimmatli fayllarni
shifrlaydi yoki qulflab qo‘yib, to‘lov amalga
oshirilishini talab qiladi
307.
Resurslardan foydalanish usuliga ko’ra viruslar
qanday turlarga bo’linadi
Virus parazit, Virus cherv
308.
Zararlagan obyektlar turiga ko’ra
Dasturiy, yuklanuvchi, Makroviruslar,
multiplatformali viruslar
309.
Faollashish prinspiga ko’ra
Resident, Norezident
310.
Dastur kodini tashkil qilish yondashuviga ko‘ra
Shifrlangan, shifrlanmagan, Polimorf
311.
Shifrlanmagan viruslar
o‘zini oddiy dasturlar kabi ko‘rsatadi va
bunda dastur kodida hech qanday qo‘shimcha
ishlashlar mavjud bo‘lmaydi.
312.
P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang 840
313.
256mod25=?
6
314.
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki
o‘zaro bog‘langan tashkil etuvchilar guruhi nima
deyiladi.
Tizim
315.
Tashkilotni himoyalash maqsadida amalga
oshirilgan xavfsizlik nazoratini tavsiflovchi
yuqori sathli hujjat yoki hujjatlar to‘plami nima
duyidadi
Xavfsizlik siyosati
316.
RSA shifrlash algoritmida foydalaniladigan
sonlarning spektori o‘lchami qanday?
|