p
va
q
–sonlarning ko‘paytmasini ifodalovchi
sonning spektoriga teng;
317.
DES algoritmi akslantirishlari raundlari soni
qancha?
16;
318.
DES algoritmi shifrlash blokining chap va o‘ng
qism bloklarining o‘lchami qancha?
CHap qism blok 32 bit, o‘ng qism blok 32 bit;
319.
Simmetrik va asimmetrik shifrlash
algoritmlarining qanday mohiyatan farqli
tomonlari bor?
SHifrlash va deshifrlash jarayonlari uchun
kalitlarni generatsiya qilish qoidalariga ko‘ra
farqlanadi
320.
19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan
sonlar soni nechta?
18 ta
321.
10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan
sonlar soni nechta?
4 ta
322.
Eyler funsiyasida
𝜙
(1) qiymati nimaga teng?
0
323.
Eyler funksiyasida 60 sonining qiymatini toping.
59
324.
Eyler funksiyasi yordamida 1811 sonining
qiymatini toping.
1810
325.
97 tub sonmi?
Tub
326.
Quyidagi modulli ifodani qiymatini toping (148 +
14432) mod 256.
244
327.
Quyidagi sonlarning eng katta umumiy
bo’luvchilarini toping. 88 i 220
44
328.
Quyidagi ifodani qiymatini toping. -17mod11
5
329.
2 soniga 10 modul bo’yicha teskari sonni toping.
Ø
330.
Tashkilotning maqsadlari va vazifalari hamda
xavfsizlikni ta’minlash sohasidagi tadbirlar
tavsiflanadigan yuqori darajadagi reja nima?
Kiberxavfsizlik siyosati
331.
Kiberxavfsizlik siyosati tashkilotda nimani
ta’minlaydi?
tashkilot masalalarini yechish himoyasini
yoki ish jarayoni himoyasini ta’minlaydi
332.
Kiberxavfsizlikni ta’minlash masalalari bo’yicha
xavfsizlik siyosati shablonlarini ishlab chiqadigan
yetakchi tashkilotni aniqlang
SANS (System Administration Networking
and Security)
333.
Korxonaning davomli muvaffaqiyat bilan faoliyat
yuritishini
ta’minlashga mo’ljallangan
strukturalangan va o’zaro bog’langan harakatlar
to’plami- …
Strategiya
334.
Tahdidlarning muvaffaqiyatli amalga oshirilishiga
imkon beruvchi har qanday omil – bu …
Zaiflik
335.
ISO/IEC 27002:2005 – ….
Axborot texnologiyasi. Xavfsizlikni
ta’minlash metodlari. Axborot xavfsizligini
boshqarishning amaliy qoidalari
336.
O’zDStISO/IEC 27005:2013 – ….
Axborot texnologiyasi. Xavfsizlikni
ta’minlash usullari. Axborot xavfsizligi
risklarini boshqarish
337.
Axborot xavfsizligi arxitekturasining nechta satxi
bor?
3
338.
Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida
axborot xavfsizligini ta’minlash to’g’risida Nizom
- Xujjat raqamini toping
RH 45-215:2009
339.
Davlat hokimiyati va boshqaruv organlarining
axborot xavfsizligini ta’minlash dasturini ishlab
chiqish tartibi - Xujjat raqamini toping
RH 45-185:2011
340.
Davlat organlari saytlarini joylashtirish uchun
provayderlar serverlari va texnik maydonlarning
axborot xavfsizligini ta’minlash darajasini
aniqlash tartibi - Xujjat raqamini toping
RH 45-193:2007
341.
Aloqa va axborotlashtirish sohasida axborot
xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini
toping
TSt 45-010:2010
342.
Quyidagilardan qaysi standart aloqa va
axborotlashtirish sohasida axborot xavfsizligidagi
asosiy atama va ta’riflarni belgilaydi?
TSt 45-010:2010
343.
Sub’ekt identifikatorini tizimga yoki talab qilgan
sub’ektga taqdim qilish jarayoni nima?
Identifikatsiya
344.
Foydalanuvchini (yoki biror tomonni) tizimdan
foydalanish uchun ruxsati mavjudligini aniqlash
jarayoni nima?
Autentifikatsiya
345.
Identifikatsiya va autentifikatsiyadan o’tgan
foydalanuvchilarga tizimda bajarishi mumkin
bo’lgan amallarga ruxsat berish jarayoni – nima
deyiladi?
Avtorizatsiya
346.
Identifikatsiya nima?
Sub’ekt identifikatorini tizimga yoki talab
qilgan sub’ektga taqdim qilish jarayoni
347.
Autentifikatsiya nima?
Foydalanuvchini (yoki biror tomonni)
tizimdan foydalanish uchun ruxsati
mavjudligini aniqlash jarayoni
348.
Avtorizatsiya nima?
Identifikatsiya va autentifikatsiyadan o’tgan
foydalanuvchilarga tizimda bajarishi mumkin
bo’lgan amallarga ruxsat berish jarayoni
349.
... - Faqat foydalanuvchiga ma’lum va biror
tizimda autentifikatsiya jarayonidan o’tishni
ta’minlovchi biror axborot
Parol
350.
Smart karta o’lchamidagi, kichik xajmdagi xotira
va xisoblash imkoniyatiga ega bo’lgan, o’zida
parol yoki kalitni saqlovchi qurilma nima deb
ataladi?
Token, Smartkarta
351.
Smarkarta nima asosida autentifikatsiyalaydi?
Something you have
352.
Faqat bir marta foydalaniluvchi, xar bir sessiya
uchun o’zgarib turadigan parol nima deyiladi?
One-time password (OTP)
353.
Foydalanuvchining tarmoqdagi harakatini, shu
jumladan, uning resurslardan foydalanishga
urinishini qayd etish nima deb ataladi?
Ma’murlash
354.
Amaldagi qonunchilikka mos ravishda texnik,
dasturiy va dasturiy-texnik vositalar yordamida
axborot xavfsizligining nokriptografik usullari
bilan ta’minlashni inobatga oluvchi axborot
himoyasi nima?
Axborotning texnik himoyasi
355.
Nazorat hududi – bu ...
Qo’riqlanuvchi soha bo’lib, uning ichida
kommunikatsiya qurilmalari hamda axborot
tarmog’ining lokal tarkibiy qurilmalarini
birlashtiruvchi barcha nuqtalar joylashadi
356.
Texnik himoya vositalari – bu ...
Texnik qurilmalar, komplekslar yoki tizimlar
yordamida ob’ektni himoyalashdir
357.
Bu axborotni tutib olish qurilmasi bo’lib, ularda
uzatuvchi qurilma sifatida kontaktli
mikrofonlardan foydalaniladi
Stetoskoplar
358.
Xesh funktsiya to’g’ri ko’rsatilgan javobni
aniqlang.
MD5
359.
MD5, SHA1, Tiger xesh funktsiyalari uchun blok
uzunligi necha baytga teng?
64 bayt
360.
Sub’ektni ob’ektga ishlash qobilyatini aniqlash –
nima?
Foydalanishni boshqarish
361.
Foydalanishni boshqarishda sub’ekt bu - ....
Inson, dastur, jarayon
362.
Foydalanishni boshqarishning qaysi usuli
tizimdagi shaxsiy ob’ektlarni ximoyalash uchun
qo’llaniladi?
Discretionary access control DAC
363.
Foydalanishni boshqarishning qaysi usulidan
asosan operatsion tizimlarda qo’llaniladi?
Discretionary access control DAC
364.
Foydalanishni boshqarishning qaysi usulida
foydalanishlar sub’ektlar va ob’ektlarni
klassifikatsiyalashga asosan boshqariladi?
Mandatory access control MAC
365.
Foydalanishni boshqarishning qaysi usulida
xavfsizlik markazlashgan tarzda xavfsizlik
siyosati m’muri tomonidan amalga oshiriladi?
Mandatory access control MAC
366.
Foydalanishni boshqarishning qaysi usulida xar
bir foydalanuvchini foydalanish ruxsatini
belgilash o’rniga rol uchun ob’ektlardan
foydalanish ruxsatini ko’rsatish yetarli bo’ladi?
Role-based access control RBAC
367.
Foydalanishni boshqarishning qaysi usulida
sub’ekt va ob’ektlarga tegishli xuquqlarni
ma’murlash oson kechadi?
Role-based access control RBAC
368.
Firibgarlikni oldini olish uchun bir shaxs
tomonidan ko’plab vazifalarni bajarishga ruxsat
bermaslik zarur. Bu muammo foydalanishni
boshqarishni qaysi usulida bartaraf etiladi?
Role-based access control RBAC
369.
Ob’ekt va sub’ektlarning attributlari, ular bilan
mumkin bo’lgan amallar va so’rovlarga mos
keladigan muxit uchun qoidalarni taxlil qilish
asosida foydalanishni boshqarish - ....
Attribute based access control ABAC
370.
Attribute based access control ABAC usuli
attributlari qaysilar?
Foydalanuvchi attributlari, Resurs attributlari,
Ob’ekt va muxit attributlari
371.
Foydalanishni boshqarishning qaysi usulida
ruxsatlar va xarakatni kim bajarayotganligi
to’g’risidagi xolatlar “agar, u xolda” buyrug’idan
tashkil topgan qoidalarga asoslanadi?
Attribute based access control ABAC
372.
XASML standarti foydalanishni boshqarishning
qaysi usulida qo’llaniladi?
Attribute based access control ABAC
373.
XASML standartida qoida nima?
Maqsad, ta’sir, shart, majburiyat va
maslaxatlar
374.
XASML standartida maqsad nima?
Sub’ekt ob’ekt ustida nima xarakat qilishi
375.
Lampsonning foydalanishni boshqarish matritsasi
nimalardan tashkil topgan?
Imtiyozlar ro’yxati
376.
Access control list va Capability list bu nimaning
asosiy elementi xisoblanadi?
Lampson matritsasining
377.
Lampson matritsasining satrlarida nima
ifodalanadi?
Sub’ektlar
378.
Foydalanishni boshqarishning mantiqiy vositalari
infratuzilma va uning ichidagi tizimlarda ... uchun
foydalaniladi.
Mandat, Tasdiqlash, Avtorizatsiya
379.
SHaxsiy simsiz tarmoq standartini aniqlang.
Bluetooth, IEEE 802.15, IRDA
380.
Lokal simsiz tarmoq standartini aniqlang.
IEEE 802.11, Wi-Fi, HiperLAN
381.
Regional simsiz tarmoq standartini aniqlang.
IEEE 802.16, WiMAX
382.
Global simsiz tarmoq standartini aniqlang.
CDPD, 2G, 2.5G, 3G, 4G, 5G
383.
Bluetooth, IEEE 802.15, IRDA standartida
ishlovchi simsiz tarmoq turini aniqlang.
SHaxsiy simsiz tarmoq
384.
IEEE 802.11, Wi-Fi, HiperLAN standartida
ishlovchi simsiz tarmoq turini aniqlang.
Lokal simsiz tarmoq
385.
IEEE 802.16, WiMAX standartida ishlovchi
simsiz tarmoq turini aniqlang.
Regional simsiz tarmoq
386.
CDPD, 2G, 2.5G, 3G, 4G, 5G standartida
ishlovchi simsiz tarmoq turini aniqlang.
Global simsiz tarmoq
387.
Bluetooth qanday chastota oralig’ida ishlaydi?
2.4-2.485 Ggts
388.
Wi-Fi qanday chastota oralig’ida ishlaydi?
2.4-5 Ggts
389.
WiMax tarmog’ining tezligi qancha?
1 Gbit/sekund
390.
Quyidagilardan qaysi biri MITM xujumiga
tegishli xatti-xarakat ximoblanadi?
Aloqa seansini konfidentsialligini va
yaxlitligini buzish
391.
WiMAX tarmoq arxitekturasi nechta tashkil
etuvchidan iborat?
5
392.
WiMAX tarmoq arxitekturasi qaysi tashkil
etuvchidan iborat?
Base station, Subscriber station, Mobile
station, Relay station, Operator network
393.
GSM raqamli mobil telefonlarining nechanchi
avlodi uchun ishlab chiqilgan protokol?
Ikkinchi avlodi
394.
GSM standarti qaysi tashkilot tomonidan ishlab
chiqilgan?
European telecommunications standards
institute
395.
.... – o’zida IMSI raqamini, autentifikatsiyalash
kaliti, foydalanuvchi ma’lumoti va xavfsizlik
algoritmlarini saqlaydi.
Sim karta
396.
Rutoken S qurilmasining og’irligi qancha?
6.3 gramm
397.
True Crypt dasturi qaysi algoritmlardan
foydalanib shifrlaydi?
AES, Serpent, Twofish
398.
Ma’lumotni saqlash vositalarida saqlangan
ma’lumot konfidentsialligini aniqlash qaysi
dasturiy shifrlash vositalarining vazifasi?
Disc encryption software
399.
BestCrypt dasturi qaysi algoritmlardan foydalanib
shifrlaydi?
AES, Serpent, Twofish
400.
AxCrypt dasturi qaysi algoritmlardan foydalanib
shifrlaydi?
AES-256
401.
Qog’oz ko’rinishidagi axborotlarni yo’q qilish
qurilmasining nomini kiriting.
Shreder
402.
Ma’lumotlarni bloklarga bo’lib, bir qancha
(kamida ikkita) qattiq diskda rezerv nusxasini
yozish qaysi texnologiya?
RAID 0
403.
Qaysi texnologiyada ma’lumotni ko’plab
nusxalari bir vaqtda bir necha disklarga yoziladi?
RAID 1
404.
Qaysi texnologiyada ma’lumotlarni bir necha
disklarda bayt satxida ajratilgan xolda yoziladi?
RAID 3
405.
Qaysi texnologiyada ma’lumotlarni bir necha
disklarda bayt satxida ajratilgan xolda yoziladi va
nazorat bitlari ham ular ichida taqsimlanadi?
RAID 5
406.
Disk zararlanganda “qaynoq almashtirish”
yordamida uni almashtirish mumkin. Bu xususiyat
qaysi texnologiyaga tegishli?
RAID 50
407.
Zaxiralashning qanday turlari mavjud?
To’liq, o’sib boruvchi, differentsial
408.
IOS, Android, USB xotiralardan ma’lumotlarni
tiklash uchun qaysi dasturdan foydalaniladi?
EASEUS Data recovery wizard
409.
Foydalanuvchi ma’lumotlarini qo’lga kirituvchi
va uni xujumchiga yuboruvchi dasturiy kod nima?
Spyware
410.
Operatsion tizim tomonidan aniqlanmasligi uchun
ma’lum xarakatlarni yashirish nima deyiladi?
Rootkits
411.
Qurbon kompyuterda mavjud qimmatli fayllarni
shifrlaydi yoki qulflab qo’yib to’lov amalga
oshirishni talab qiladi. Bu qaysi zararli dastur?
Ransomware
412.
Quyidagilardan o’zidan ko’payishi yo’q
bo’lganlarini belgilang.
Mantiqiy bomba, Troyan oti, Backdoors
413.
Viruslar resurslardan foydalanish usuliga ko’ra
qanday turlarga bo’linadi?
Virus parazitlar, virus chervlar
414.
Viruslar zararlangan ob’ektlar turiga ko’ra qanday
turlarga bo’linadi?
Dasturiy, yuklanuvchi, makroviruslar, ko’p
platformali
415.
Viruslar faollashish printsipiga ko’ra qanday
turlarga bo’linadi?
Rezident, norezident
416.
Viruslar dastur kodini tashkil qilish yondoshuviga
ko’ra qanday turlarga bo’linadi?
SHifrlangan, shifrlanmagan, polimorf
417.
Dastlabki virus nechanchi yilda yaratilgan?
1988
418.
ILOVEYOU virusi keltirgan zarar qancha?
10 mlrd. Dollar
419.
CodeRed virusi keltirgan zarar qancha?
2 mlrd. Dollar
420.
Melissa virusi keltirgan zarar qancha?
80 million dollar
421.
NetSky virusi keltirgan zarar qancha?
18 mlrd. Dollar
422.
MyDoom virusi keltirgan zarar qancha?
38 mlrd. Dollar
423.
Risk monitoring ….. ni paydo bo’lish
imkoniyatini aniqlaydi.
Yangi risklar
424.
….. riskni tutuvchi mos nazorat usuli amalga
oshirilganligini kafolatlaydi.
Risk monitoring
425.
Axborot xavfsizligi siyoatining necha hil turi bor? 3
426.
Internetdan foydalanish siyosatining nechta turi
mavjud?
4
427.
Nomuntazam siyosat (Promiscuous Policy) nima?
Tizim resurslaridan foydalanishda hech
qanday cheklovlar qo’ymaydi
428.
Paranoid siyosati (Paranoid Policy) – bu ….
Hamma narsa ta’qiqlanadi
429.
Ruxsat berishga asoslangan siyosat (Permissive
Policy) – bu …
Faqat ma’lum hizmatlar/hujumlar/harakatlar
bloklanadi
430.
Ehtiyotkorlik siyosati (Prudent Policy) – bu ….
Barcha hizmatlar blokirovka qilingandan
so’ng bog’lanadi
431.
Tizim resurslaridan foydalanishda hech qanday
cheklovlar qo’ymaydi. Bu qaysi xavfsizlik
siyosatiga hos?
Nomuntazam siyosat (Promiscuous Policy)
432.
Barcha hizmatlar blokirovka qilingandan so’ng
bog’lanadi. Bu qaysi xavfsizlik siyosatiga hos?
Ehtiyotkorlik siyosati (Prudent Policy)
433.
Faqat ma’lum hizmatlar/hujumlar/harakatlar
bloklanadi. Bu qaysi xavfsizlik siyosatiga hos?
Ruxsat berishga asoslangan siyosat
(Permissive Policy)
434.
Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik
siyosatiga hos?
Paranoid siyosati (Paranoid Policy)
435.
Tizim arxitekturasining turlari nechta?
5
436.
Internet, havo hujumidan mudofaa, transport
tizimlari qaysi tizim arxitekturasiga xos?
Hamkorlik tizimlari arxitekturasi
437.
Cloud computing texnologiyasining nechta asosiy
turi mavjud?
3
438.
Raqamli soatlar qaysi texnologiyaga tegishli?
O’rnatilgan tizimlar (Embedde systems)
439.
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. *Axborot xavfsizligi, Iqtisodiy xavfsizlik,
Mudofaa xavfsizligi, Ijtimoiy xavfsizlik,
Ekologik xavfsizlik
440.
Axborot xavfsizligining asosiy maqsadlaridan
biri- bu…
*Axborotlarni o’g’irlanishini, yo’qolishini,
soxtalashtirilishini oldini olish
441.
Konfidentsiallikga to’g’ri ta`rif keltiring.
*axborot inshonchliligi, tarqatilishi mumkin
emasligi, maxfiyligi kafolati;
442.
Yaxlitlikni buzilishi bu - …
*Soxtalashtirish va o’zgartirish
443.
... axborotni himoyalash tizimi deyiladi.
*Axborotning zaif tomonlarini kamaytiruvchi
axborotga ruxsat etilmagan kirishga, uning
chiqib ketishiga va yo’qotilishiga to’sqinlik
qiluvchi tashkiliy, texnik, dasturiy,
texnologik va boshqa vosita, usul va
choralarning kompleksi
444.
Kompyuter virusi nima?
*maxsus yozilgan va zararli dastur
445.
Axborotni himoyalash uchun ... usullari
qo’llaniladi.
*kodlashtirish, kriptografiya, stegonografiya
446.
Stenografiya ma’nosi...
*sirli yozuv
447.
Kriptografiyaning asosiy maqsadi...
*maxfiylik, yaxlitlilikni ta`minlash
448.
SMTP - Simple Mail Transfer protokol nima?
*elektron pochta protokoli
449.
SKIP protokoli...
*Internet protokollari uchun
kriptokalitlarning oddiy boshqaruvi
450.
Kompyuter tarmog’ining asosiy komponentlariga
nisbatan xavf-xatarlar…
*uzilish, tutib qolish, o’zgartirish,
soxtalashtirish
451.
...ma`lumotlar oqimini passiv hujumlardan
himoya qilishga xizmat qiladi.
*konfidentsiallik
452.
Foydalanish huquqini cheklovchi matritsa modeli
bu...
*Bella La-Padulla modeli
453.
Kompyuter tarmoqlarida tarmoqning
uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi
standartlar yordamida amalga oshiriladi?
*TCP/IP, X.25 protokollar
454.
Himoya tizimi kompleksligiga nimalar orqali
erishiladi?
*Xuquqiy tashkiliy, muhandis, texnik va
dasturiy matematik elementlarning
mavjudligi orqali
455.
Kalit – bu …
*Matnni shifrlash va shifrini ochish uchun
kerakli axborot
456.
Qo’yish, o’rin almashtirish, gammalash
kriptografiyaning qaysi turiga bog’liq?
*simmetrik kriptotizimlar
457.
Autentifikatsiya nima?
*Ma`lum qilingan foydalanuvchi, jarayon
yoki qurilmaning haqiqiy ekanligini
tekshirish muolajasi
458.
Identifikatsiya bu- …
*Foydalanuvchini uning identifikatori (nomi)
bo’yicha aniqlash jarayoni
459.
O’rin almashtirish shifri bu - …
*Murakkab bo’lmagan kriptografik
akslantirish
460.
Simmetrik kalitli shifrlash tizimi necha turga
bo’linadi.
*2 turga
461.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan
axborot almashinish jarayonidir bular …
*hosil qilish, yig’ish, taqsimlash
462.
Kriptologiya -
*axborotni qayta akslantirib himoyalash
muammosi bilan shug’ullanadi
463.
Kriptografiyada alifbo –
*axborot belgilarini kodlash uchun
foydalaniladigan chekli to’plam
464.
Simmetrik kriptotizimlarda ... jumlani davom
ettiring
*shifrlash va shifrni ochish uchun bitta va
aynan shu kalitdan foydalaniladi
465.
Kriptobardoshlilik deb …
*kalitlarni bilmasdan shifrni ochishga
bardoshlilikni aniqlovchi shifrlash tavsifi
466.
Elektron raqamli imzo deb –
*xabar muallifi va tarkibini aniqlash
maqsadida shifrmatnga qo’shilgan
qo’shimcha
467.
Kriptografiya –
*axborotni qayta akslantirishning matematik
usullarini izlaydi va tadqiq qiladi
468.
Kriptografiyada matn –
*alifbo elementlarining tartiblangan to’plami
469.
Kriptoanaliz –
*kalitlarni bilmasdan shifrni ochishga
bardoshlilikni aniqlovchi shifrlash tavsifi
470.
Shifrlash –
*akslantirish jarayoni: ochiq matn deb
nomlanadigan matn shifrmatnga
almashtiriladi
471.
Kalit taqsimlashda ko’proq nimalarga e`tibor
beriladi?
*Tez, aniq va maxfiyligiga
472.
Faol hujum turi deb…
*Maxfiy uzatish jarayonini uzib qo’yish,
modifikatsiyalash, qalbaki shifr ma`lumotlar
tayyorlash harakatlaridan iborat jarayon
473.
Blokli shifrlash-
*shifrlanadigan matn blokiga qo’llaniladigan
asosiy akslantirish
474.
Simmetrik kriptotizmning uzluksiz tizimida …
*ochiq matnning har bir harfi va simvoli
alohida shifrlanadi
475.
Kripto tizimga qo’yiladigan umumiy talablardan
biri
*shifr matn uzunligi ochiq matn uzunligiga
teng bo’lishi kerak
476.
Berilgan ta`riflardan qaysi biri asimmetrik
tizimlarga xos?
*Asimmetrik kriptotizimlarda k1≠k2 bo’lib,
k1 ochiq kalit, k2 yopiq kalit deb yuritiladi,
k1 bilan axborot shifrlanadi, k2 bilan esa
deshifrlanadi
477.
Yetarlicha kriptoturg’unlikka ega, dastlabki matn
simvollarini almashtirish uchun bir necha
alfavitdan foydalanishga asoslangan almashtirish
usulini belgilang
*Vijener matritsasi, Sezar usuli
478.
Akslantirish tushunchasi deb nimaga aytiladi?
*1-to’plamli elementlariga 2-to’plam
elementalriga mos bo’lishiga
479.
Simmetrik guruh deb nimaga aytiladi?
*O’rin almashtirish va joylashtirish
480.
Qo’yish, o’rin almashtirish, gammalash
kriptografiyaning qaysi turiga bog’liq?
*simmetrik kriptosistemalar
481.
Xavfli viruslar bu - …
*kompyuter ishlashida jiddiy nuqsonlarga
sabab bo’luvchi viruslar
482.
Mantiqiy bomba – bu …
*Ma`lum sharoitlarda zarar keltiruvchi
harakatlarni bajaruvchi dastur yoki uning
alohida modullari
483.
Elektron raqamli imzo tizimi qanday muolajalarni
amalga oshiradi?
*raqamli imzoni shakllantirish va tekshirish
muolajasi
484.
Shifrlashning kombinatsiyalangan usulida qanday
kriptotizimlarning kriptografik kalitlaridan
foydalaniladi?
*Simmetrik va assimetrik
485.
Axborot himoyasi nuqtai nazaridan kompyuter
tarmoqlarini nechta turga ajratish mumkin?
*Korporativ va umumfoydalanuvchi
486.
Elektromagnit nurlanish va ta`sirlanishlardan
himoyalanish usullari nechta turga bo’linadi?
*Sust va faol
487.
Internetda elektron pochta bilan ishlash uchun
TCP/IPga asoslangan qaysi protokoldan
foydalaniladi?
*SMTP, POP yoki IMAR
488.
Axborot resursi – bu?
*axborot tizimi tarkibidagi elektron shakldagi
axborot, ma`lumotlar banki, ma`lumotlar
bazasi
489.
Shaxsning, o’zini axborot kommunikatsiya
tizimiga tanishtirish jarayonida qo’llaniladigan
belgilar ketma-ketligi bo’lib, axborot
kommunikatsiya tizimidan foydalanish huquqiga
ega bo’lish uchun foydalaniluvchining maxfiy
bo’lmagan qayd yozuvi – bu?
*login
490.
Uning egasi haqiqiyligini aniqlash jarayonida
tekshiruv axboroti sifatida ishlatiladigan belgilar
ketma-ketligi (maxfiy so’z) – bu?
*parol
491.
Identifikatsiya jarayoni qanday jarayon?
* axborot tizimlari obyekt va subhektlariga
uni tanish uchun nomlar (identifikator) berish
va berilgan nom bo’yicha solishtirib uni
aniqlash jarayoni
492.
Autentifikatsiya jarayoni qanday jarayon?
*obyekt yoki subhektni unga berilgan
identifikatorga mosligini tekshirish va
belgilar ketmaketligidan iborat maxfiy kodini
tekshirish orqali aslligini aniqlash
493.
Avtorizatsiya jarayoni qanday jarayon?
*foydalanuvchining resursdan foydalanish
huquqlari va ruxsatlarini tekshirish jarayoni
494.
Ro’yxatdan o’tish bu?
*foydalanuvchilarni ro’yxatga olish va ularga
dasturlar va ma`lumotlarni ishlatishga huquq
berish jarayoni
495.
Axborot qanday sifatlarga ega bo’lishi kerak?
*ishonchli, qimmatli va to’liq
496.
Axborotning eng kichik o’lchov birligi nima?
*bit
497.
Elektron hujjatning rekvizitlari nechta qismdan
iborat?
*4
498.
Axborotlarni saqlovchi va tashuvchi vositalar
qaysilar?
*fleshka, CD va DVD disklar
499.
Imzo bu nima ?
*hujjatning haqiqiyligini va yuborgan fizik
shaxsga tegishli ekanligini tasdiqlaydigan
insonning fiziologik xususiyati.
500.
Muhr bu nima?
*hujjatning haqiqiyligini va biror bir yuridik
shaxsga tegishli ekanligini tasdiqlovchi
isbotdir
501.
DSA – nima
*Raqamli imzo algoritmi
502.
El Gamal algoritmi qanday algoritm
*Shifrlash algoritmi va raqamli imzo
algoritmi
503.
Sezarning shifrlash sistemasining kamchiligi
*Harflarning so’zlarda kelish chastotasini
yashirmaydi
504.
Axborot xavfsizligi va xavfsizlik san’ati haqidagi
fan …. deyiladi?
*Kriptografiya
505.
Tekstni boshqa tekst ichida ma’nosini yashirib
keltirish bu -
*steganografiya
506.
Shifrtekstni ochiq tekstga akslantirish jarayoni
nima deb ataladi?
*Deshifrlash
507.
…… – hisoblashga asoslangan bilim sohasi
bo‘lib,
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni
kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan.
*Kiberxavfsizlik
508.
Risk
*Potensial foyda yoki zarar
509.
Tahdid nima?
*Tashkilotga zarar yetkazishi mumkin
bo‘lgan istalmagan hodisa.
510.
Kodlash nima?
*Ma’lumotni osongina qaytarish uchun
hammaga
ochiq bo‘lgan sxema yordamida
ma’lumotlarni boshqa formatga
o‘zgartirishdir
511.
Shifrlash nima?
Ma’lumotni osongina qaytarish uchun
hammaga
ochiq bo‘lgan sxema yordamida
ma’lumotlarni boshqa formatga
o‘zgartirishdir
512.
Axborotni shifrni ochish (deshifrlash) bilan
qaysi fan shug’ullanadi
Kriptoanaliz
513.
Qaysi juftlik RSA algoritmining ochiq va yopiq
kalitlarini ifodalaydi
{
|