2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?




Download 1,84 Mb.
Pdf ko'rish
bet3/8
Sana21.05.2024
Hajmi1,84 Mb.
#249394
1   2   3   4   5   6   7   8
Bog'liq
Kiberxavfsizlik haqiqiy hammasi

kaliti yordamida
211.
Tarmoq modeli-bu... 
Ikki hisoblash tizimlari orasidagi aloqani 
ularning ichki tuzilmaviy va texnologik 
asosidan qat’iy nazar muvaffaqqiyatli 
o‘rnatilishini asosidir 
212.
OSI modeli nechta sathga ajraladi? 

213.
Fizik sathning vazifasi nimadan iborat 
Qurilma, signal va binar o‘zgartirishlar 
214.
Ilova sathning vazifasi nimadan iborat 
Ilovalarni tarmoqqa ulanish jarayoni 


215.
Kanal sathning vazifasi nimadan iborat 
Fizik manzillash 
216.
Tarmoq sathning vazifasi nimadan iborat 
Yo‘lni aniqlash va mantiqiy manzillash 
217.
TCP/IP modeli nechta sathdan iborat 

218.
Quyidagilarninf qaysi biri Kanal sathi protokollari 
Ethernet, Token Ring, FDDI, X.25, Frame 
Relay, RS-232, v.35. 
219.
Quyidagilarninf qaysi biri tarmoq sathi 
protokollari 
. IP, ICMP, ARP, RARP 
220.
Quyidagilarninf qaysi biri transport sathi 
protokollari 
TCP, UDP, RTP 
221.
Quyidagilarninf qaysi biri ilova sathi protokollari 
HTTP, Telnet, FTP, TFTP, SNMP, DNS, 
SMTP va hak 
222.
TCP/IP modelining kanal sathiga OSI modelining 
qaysi sathlari mos keladi 
Kanal, Fizik 
223.
TCP/IP modelining tarmoq sathiga OSI 
modelining qaysi sathlari mos keladi 
Tarmoq 
224.
TCP/IP modelining transport sathiga OSI 
modelining qaysi sathlari mos keladi 
Tramsport 
225.
TCP/IP modelining ilova sathiga OSI modelining 
qaysi sathlari mos keladi 
Ilova, taqdimot, seans 
226.
Quyidagilardan lokal tarmoqqa berilgan ta’rifni 
belgilang. 
Kompyuterlar va ularni bog‘lab turgan 
qurilmalardan iborat bo‘lib, ular odatda bitta 
tarmoqda bo‘ladi. 
227.
Quyidagilardan mintaqaviy tarmoqqa berilgan 
ta’rifni belgilang. 
. Odatda ijaraga olingan telekommunikatsiya 
liniyalaridan foydalanadigan tarmoqlardagi 
tugunlarni bir-biriga bog‘laydi. 
228.
Quyidagilardan MAN tarmoqqa berilgan ta’rifni 
belgilang. 
Bu tarmoq shahar yoki shaharcha bo‘ylab 
tarmoqlarning o‘zaro bog‘lanishini nazarda 
tutadi 
229.
Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni 
belgilang. 
Qisqa masofalarda qurilmalar o‘rtasida 
ma’lumot almashinish imkoniyatini taqdim 
etadi 
230.
Quyidagilardan qaysi biri tarmoqning yulduz 
topologiyasiga berilgan
Tarmoqda har bir kompyuter yoki tugun 
markaziy tugunga individual bog‘langan 
bo‘ladi 
231.
Quyidagilardan qaysi biri tarmoqning shina 
topologiyasiga berilgan
Tarmoqda yagona kabel barcha 
kompyuterlarni o‘zida birlashtiradi 
232.
Quyidagilardan qaysi biri tarmoqning halqa 
topologiyasiga berilgan
Yuboriluvchi va qabul qilinuvchi ma’lumot 
TOKYeN yordamida manziliga yetkaziladi 
233.
Quyidagilardan qaysi biri tarmoqning mesh 
topologiyasiga berilgan
Tarmoqdagi barcha kompyuter va tugunlar 
bir-biri bilan o‘zaro bog‘langan bo‘ladi 
234.
Tarmoq kartasi nima?
Hisoblash qurilmasining ajralmas qismi 
bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi 
235.
Repetir nima?
Odatda signalni tiklash yoki qaytarish uchun 
foydalaniladi 
236.
Hub nima?
Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni 
ulash uchun yoki LAN segmentlarini 
bog‘lash uchun xizmat qiladi 
237.
Switch nima?
Ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi. 
Qabul qilingan signalni barcha chiquvchi 


portlarga emas balki paketda manzili 
keltirilgan portga uzatadi 
238.
Router nima?
Qabul qilingan ma’lumotlarni tarmoq sathiga 
tegishli manzillarga ko‘ra (IP manzil) uzatadi 
239.
DNS tizimlari. 
Host nomlari va internet nomlarini IP 
manzillarga o‘zgartirish yoki teskarisini 
amalga oshiradi 
240.
TCP bu- … 
Transmission Control Protocol 
241.
UDP bu-… 
User datagram protocol 
242.
Tarmoq xavfsizligiga tahdidlar tavsiflangan 
bandni belgilang 
Ichki, tashqi 
243.
Tarmoq xavfsizligining buzilishi natijasida biznes 
faoliyatining buzilishi qanday oqibatlarga olib 
keladi 
Biznes jarayonlarni to‘xtab qolishiga olib 
keladi 
244.
Tarmoq xavfsizligining buzilishi natijasida ishlab 
chiqarishning yo’qolishi qanday oqibatlarga olib 
keladi 
Hujum natijasida ishlab chiqarishi yo‘qolgan 
hollarda uni qayta tiklash ko‘p vaqt talab 
qiladi va bu vaqtda ishlab chiqarish to‘xtab 
qoladi 
245.
Tarmoq xavfsizligining buzilishi natijasida 
maxfiylikni yo’qolishi qanday oqibatlarga olib 
keladi 
Konfidensial axborotni chiqib ketishi 
natijasida, tashkilot shaxsiy ma’lumotlarini 
yo‘qolishi mumkin 
246.
Tarmoq xavfsizligining buzilishi natijasida 
axborotning o’g’irlanishi qanday oqibatlarga olib 
keladi 
Tashkilot xodimlarining shaxsiy va ishga oid 
ma’ulmotlarini kutilmaganda oshkor bo‘lishi 
ushbu xodimlarga bevosita ta’sir qiladi 
247.
Quyidagi ta’riflardan qaysi biri tarmoqning 
texnologik zaifligini ifodalaydi 
Tarmoq qurilmalari, svitch yoki routerlardagi 
autentifikatsiya usullarining yetarlicha 
bardoshli bo‘lmasligi 
248.
Quyidagi ta’riflardan qaysi biri tarmoqning 
sozlanishdagi zaifligini ifodalaydi 
tizim xizmatlarini xavfsiz bo‘lmagan tarzda 
sozlanishi, joriy sozlanish holatida qoldirish, 
parollarni noto‘g‘ri boshqarilishi 
249.
Quyidagi ta’riflardan qaysi biri tarmoqning 
xavfsizlik siyosatidagi zaifligini ifodalaydi. 
Xavfsizlik siyosatidagi zaiflikni yuzaga 
kelishiga tashkilotning xavfsizlik siyosatida 
qoidalar va qarshi choralarni noto‘g‘ri ishlab 
chiqilgani sabab bo‘ladi. 
250.
Asosan tarmoq, tizim va tashkilot haqidagi 
axborot olish maqasadda amalga oshiriladigan 
tarmoq hujumi qaysi 
Razvedka hujumlari 
251.
Ma’lumotlarni zaxira nusxalash bu – …
Muhim bo‘lgan axborot nusxalash yoki 
saqlash jarayoni bo‘lib, bu ma’lumot 
yo‘qolgan vaqtda qayta tiklash imkoniyatini 
beradi 
252.
Zarar yetkazilgandan keyin tizimni normal ish 
holatiga qaytarish va tizimda saqlanuvchi muhim 
ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash 
uchun qanday amaldan foydalanamiz 
Zaxira nusxalash 
253.
Ma’lumotlarni inson xatosi tufayli yo’qolish 
sababiga ta’rif bering 
Qasddan yoki tasodifiy ma’lumotni o‘chirib 
yuborilishi, ma’lumotlarni saqlash vositasini 
to‘g‘ri joylashtirilmagani yoki ma’lumotlar 
bazasini xatolik bilan boshqarilganligi. 
254.
Zahira nusxalash strategiyasi nechta bosqichni o’z 
ichiga oladi? 



255.
Zaxiralash uchun zarur axborotni aniqlash nechta 
bosqichda amalga oshiriladi. 

256.
Zaxira nusxalovchi vositalar tanlashdagi narx 
xuusiyatiga berilgan ta’rifni nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
257.
RAID texnologiyasining transkripsiyasi qanday. 
Random Array of Independent Disks 
258.
RAID texnologiyasida nechta satx mavjud 

259.
OSI modelining birinchi sathi qanday nomlanadi 
Fizik sath 
260.
OSI modelining ikkinchi sathi qanday nomlanadi 
Kanal sathi 
261.
OSI modelining uchinchi sathi qanday nomlanadi 
Tarmoq sathi 
262.
OSI modelining oltinchi sathi qanday nomlanadi 
Taqdimlash sathi 
263.
OSI modelining ettinchi sathi qanday nomlanadi 
Amaliy sath 
264.
Elektr signallarini qabul qilish va uzatish 
vazifalarini OSI modelining qaysi sathi bajaradi 
Fizik sath 
265.
Keltirilgan protokollarning qaysilari transport 
sathi protokollariga mansub 
TCP,UDP 
266.
OSI modelining fizik sathi qanday funktsiyalarni 
bajaradi 
Elektr signallarini uzatish va qabul qilish 
267.
OSI modelining amaliy sathi qanday 
funktsiyalarni bajaradi 
Klient dasturlari bilan o’zaro muloqotda 
bo’lish 
268.
12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
8 ta 
269.
Yevklid algoritmi qanday natijani beradi? 
Sonning eng katta umumiy bo’luvchisini 
toppish 
270.
Qanday sonlar tub sonlar deb yuritiladi? 
Faqatgina 1 ga va o’ziga bo’linadigan sonlar 
tub sonlar deyiladi. 
271.
To‘liq zaxiralash 
To‘liq va o‘sib boruvchi usullarning 
mujassamlashgan ko‘rinishi bo‘lib, oxirgi 
zaxiralangan nusxadan boshlab bo‘lgan 
o‘zgarishlarni zaxira nusxalab boradi. • 
Amalga oshirish to‘liq zaxiralashga 
qaraganda tez amalga oshiriladi. • Qayta 
tiklash o‘sib boruvchi zaxiralashga qaraganda 
tez amalga oshiriladi. • Ma’lumotni saqlash 
uchun to‘liq zaxiralashga qaraganda kam joy 
talab etadi 
272.
O‘sib boruvchi zaxiralash 
Zaxiralangan ma’lumotga nisbatan o‘zgarish 
yuz berganda zaxirilash amalga oshiriladi. • 
Oxirgi zaxira nusxalash sifatida ixtiyoriy 
zaxiralash usuli bo‘lishi mumkin (to‘liq 
saxiralashdan). • Saqlash uchun kam hajm va 
amalga oshirish jarayoni tez 
273.
Differensial zaxiralash 
Ushbu zaxiralashda tarmoqga 
bog‘lanishamalga oshiriladi. • Iliq 
zaxiralashda, tizim yangilanishi davomiy 
yangilanishni qabul qilish uchun ulanadi 
274.
Ushbu jarayon ma’lumot qanday yo‘qolgani, 
ma’lumotni qayta tiklash dasturiy vositasi va 
ma’lumotni tiklash manzilini qayergaligiga 
bog‘liq bo‘ladi. Qaysi jarayon 
Ma’lumotlarni qayta tiklash 
275.
Antivirus dasturlarini ko’rsating? 
Drweb, Nod32, Kaspersky 


276.
Wi-Fi tarmoqlarida quyida keltirilgan qaysi 
shifrlash protokollaridan foydalaniladi 
wep, wpa, wpa2 
277.
Axborot himoyalangan qanday sifatlarga ega 
bo’lishi kerak? 
ishonchli, qimmatli va to’liq 
278.
Axborotning eng kichik o’lchov birligi nima? 
bit 
279.
Virtual xususiy tarmoq – bu? 
VPN 
280.
Xavfli viruslar bu - … 
kompyuter ishlashida jiddiy nuqsonlarga 
sabab bo’luvchi viruslar 
281.
Mantiqiy bomba – bu … 
Ma`lum sharoitlarda zarar keltiruvchi 
harakatlarni bajaruvchi dastur yoki uning 
alohida modullari 
282.
Rezident virus... 
tezkor xotirada saqlanadi 
283.
DIR viruslari nimani zararlaydi? 
FAT tarkibini zararlaydi 
284.
.... kompyuter tarmoqlari bo’yicha tarqalib, 
komlg’yuterlarning tarmoqdagi manzilini 
aniqlaydi va u yerda o’zining nusxasini qoldiradi 
«Chuvalchang» va replikatorli virus 
285.
Mutant virus... 
shifrlash va deshifrlash algoritmlaridan 
iborat- to’g’ri javob 
286.
Fire Wall ning vazifasi... 
tarmoqlar orasida aloqa o’rnatish jarayonida 
tashkilot va Internet tarmog’i orasida
xavfsizlikni ta`minlaydi 
287.
Kompyuter virusi nima? 
maxsus yozilgan va zararli dastur 
288.
Kompyuterning viruslar bilan zararlanish 
yo’llarini ko’rsating 
disk, maxsus tashuvchi qurilma va kompyuter 
tarmoqlari orqali 
289.
Troyan dasturlari bu... 
virus dasturlar 
290.
Kompyuter viruslari xarakterlariga nisbatan necha 
turga ajraladi? 

291.
Antiviruslarni, qo’llanish usuliga ko’ra... turlari 
mavjud 
detektorlar, faglar, vaktsinalar, privivkalar, 
revizorlar, monitorlar 
292.
Axborotni himoyalash uchun ... usullari 
qo’llaniladi. 
kodlashtirish, kriptografiya, stegonografiya 
293.
Stenografiya mahnosi... 
sirli yozuv 
294.
…sirli yozuvning umumiy nazariyasini yaratdiki, 
u fan sifatida stenografiyaning bazasi hisoblanadi 
K.Shennon 
295.
Kriptologiya yo’nalishlari nechta? 

296.
Kriptografiyaning asosiy maqsadi... 
maxfiylik, yaxlitlilikni ta`minlash 
297.
Zararli dasturiy vositalarni aniqlash turlari nechta 

298.
Signaiurana asoslangan 
...bu fayldan topilgan bitlar qatori bo‘lib, 
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda 
ularning xesh qiymatlari ham signatura 
sifatida xizmat qilishi mumkin. 
299.
O‘zgarishni aniqlashga asoslangan 
Zararli dasturlar biror joyda joylashishi 
sababli, agar tizimdagi biror joyga o‘zgarishni 
aniqlansa, u holda u zararlanishni ko‘rsatishi 
mumkin 
300.
Anomaliyaga asoslangan 
Noodatiy yoki virusga o‘xshash yoki 
potensial zararli harakatlari yoki 
xususiyatlarni topishni maqsad qiladi 
301.
Antiairuslar qanday usulda viruslarni aniqlaydi 
Signaturaga asoslangan 
302.
Viruslar - 
o‘zini o‘zi ko‘paytiradigan programma bo‘lib, 
o‘zini boshqa programma ichiga, 


kompyuterning yuklanuvchi sektoriga yoki 
hujjat ichiga biriktiradi 
303.
Rootkitlar- 
ushbu zararli dasturiy vosita operatsion tizim 
tomonidan aniqlanmasligi uchun ma’lum 
harakatlarini yashiradi 
304.
Backdoorlar - 
zararli dasturiy kodlar bo‘lib, hujumchiga 
autentifikatsiyani amalga oshirmasdan 
aylanib o‘tib tizimga kirish imkonini beradi, 
maslan, administrator parolisiz imtiyozga ega 
bo‘lish 
305.
Troyan otlari- 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
306.
Ransomware- 
mazkur zararli dasturiy ta’minot qurbon 
kompyuterida mavjud qimmatli fayllarni 
shifrlaydi yoki qulflab qo‘yib, to‘lov amalga 
oshirilishini talab qiladi 
307.
Resurslardan foydalanish usuliga ko’ra viruslar 
qanday turlarga bo’linadi 
Virus parazit, Virus cherv 
308.
Zararlagan obyektlar turiga ko’ra 
Dasturiy, yuklanuvchi, Makroviruslar, 
multiplatformali viruslar 
309.
Faollashish prinspiga ko’ra 
Resident, Norezident 
310.
Dastur kodini tashkil qilish yondashuviga ko‘ra 
Shifrlangan, shifrlanmagan, Polimorf 
311.
Shifrlanmagan viruslar 
o‘zini oddiy dasturlar kabi ko‘rsatadi va 
bunda dastur kodida hech qanday qo‘shimcha 
ishlashlar mavjud bo‘lmaydi. 
312.
P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang 840 
313.
256mod25=? 

314.
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki 
o‘zaro bog‘langan tashkil etuvchilar guruhi nima 
deyiladi. 
Tizim 
315.
Tashkilotni himoyalash maqsadida amalga 
oshirilgan xavfsizlik nazoratini tavsiflovchi 
yuqori sathli hujjat yoki hujjatlar to‘plami nima 
duyidadi 
Xavfsizlik siyosati 
316.
RSA shifrlash algoritmida foydalaniladigan 
sonlarning spektori o‘lchami qanday?

Download 1,84 Mb.
1   2   3   4   5   6   7   8




Download 1,84 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?

Download 1,84 Mb.
Pdf ko'rish