2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?




Download 1,84 Mb.
Pdf ko'rish
bet4/8
Sana21.05.2024
Hajmi1,84 Mb.
#249394
1   2   3   4   5   6   7   8
Bog'liq
Kiberxavfsizlik haqiqiy hammasi

p
va
q
–sonlarning ko‘paytmasini ifodalovchi 
sonning spektoriga teng;
 
317.
DES algoritmi akslantirishlari raundlari soni 
qancha? 
16; 
318.
DES algoritmi shifrlash blokining chap va o‘ng 
qism bloklarining o‘lchami qancha? 
CHap qism blok 32 bit, o‘ng qism blok 32 bit; 
319.
Simmetrik va asimmetrik shifrlash 
algoritmlarining qanday mohiyatan farqli 
tomonlari bor?
SHifrlash va deshifrlash jarayonlari uchun 
kalitlarni generatsiya qilish qoidalariga ko‘ra 
farqlanadi 
320.
19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
18 ta 
321.
10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
4 ta 
322.
Eyler funsiyasida 
𝜙
(1) qiymati nimaga teng? 

323.
Eyler funksiyasida 60 sonining qiymatini toping. 
59 


324.
Eyler funksiyasi yordamida 1811 sonining 
qiymatini toping. 
1810 
325.
97 tub sonmi? 
Tub 
326.
Quyidagi modulli ifodani qiymatini toping (148 + 
14432) mod 256. 
244 
327.
Quyidagi sonlarning eng katta umumiy 
bo’luvchilarini toping. 88 i 220 
44 
328.
Quyidagi ifodani qiymatini toping. -17mod11 

329.
2 soniga 10 modul bo’yicha teskari sonni toping. 
Ø 
330.
Tashkilotning maqsadlari va vazifalari hamda 
xavfsizlikni ta’minlash sohasidagi tadbirlar 
tavsiflanadigan yuqori darajadagi reja nima? 
Kiberxavfsizlik siyosati 
331.
Kiberxavfsizlik siyosati tashkilotda nimani 
ta’minlaydi? 
tashkilot masalalarini yechish himoyasini 
yoki ish jarayoni himoyasini ta’minlaydi
332.
Kiberxavfsizlikni ta’minlash masalalari bo’yicha 
xavfsizlik siyosati shablonlarini ishlab chiqadigan 
yetakchi tashkilotni aniqlang 
SANS (System Administration Networking 
and Security)
333.
Korxonaning davomli muvaffaqiyat bilan faoliyat 
yuritishini
 
ta’minlashga mo’ljallangan 
strukturalangan va o’zaro bog’langan harakatlar 
to’plami- … 
Strategiya 
334.
Tahdidlarning muvaffaqiyatli amalga oshirilishiga 
imkon beruvchi har qanday omil – bu … 
Zaiflik 
335.
ISO/IEC 27002:2005 – ….
Axborot texnologiyasi. Xavfsizlikni 
ta’minlash metodlari. Axborot xavfsizligini 
boshqarishning amaliy qoidalari 
336.
O’zDStISO/IEC 27005:2013 – …. 
Axborot texnologiyasi. Xavfsizlikni 
ta’minlash usullari. Axborot xavfsizligi 
risklarini boshqarish 
337.
Axborot xavfsizligi arxitekturasining nechta satxi 
bor?

338.
Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida 
axborot xavfsizligini ta’minlash to’g’risida Nizom 
- Xujjat raqamini toping 
RH 45-215:2009
339.
Davlat hokimiyati va boshqaruv organlarining 
axborot xavfsizligini ta’minlash dasturini ishlab 
chiqish tartibi - Xujjat raqamini toping 
RH 45-185:2011
340.
Davlat organlari saytlarini joylashtirish uchun 
provayderlar serverlari va texnik maydonlarning 
axborot xavfsizligini ta’minlash darajasini 
aniqlash tartibi - Xujjat raqamini toping
RH 45-193:2007
341.
Aloqa va axborotlashtirish sohasida axborot 
xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini 
toping 
TSt 45-010:2010
342.
Quyidagilardan qaysi standart aloqa va 
axborotlashtirish sohasida axborot xavfsizligidagi 
asosiy atama va ta’riflarni belgilaydi? 
TSt 45-010:2010
343.
Sub’ekt identifikatorini tizimga yoki talab qilgan 
sub’ektga taqdim qilish jarayoni nima?
Identifikatsiya


344.
Foydalanuvchini (yoki biror tomonni) tizimdan 
foydalanish uchun ruxsati mavjudligini aniqlash 
jarayoni nima?
Autentifikatsiya
345.
Identifikatsiya va autentifikatsiyadan o’tgan 
foydalanuvchilarga tizimda bajarishi mumkin 
bo’lgan amallarga ruxsat berish jarayoni – nima 
deyiladi? 
Avtorizatsiya
346.
Identifikatsiya nima? 
Sub’ekt identifikatorini tizimga yoki talab 
qilgan sub’ektga taqdim qilish jarayoni
347.
Autentifikatsiya nima? 
Foydalanuvchini (yoki biror tomonni) 
tizimdan foydalanish uchun ruxsati 
mavjudligini aniqlash jarayoni
348.
Avtorizatsiya nima? 
Identifikatsiya va autentifikatsiyadan o’tgan 
foydalanuvchilarga tizimda bajarishi mumkin 
bo’lgan amallarga ruxsat berish jarayoni
349.
... - Faqat foydalanuvchiga ma’lum va biror 
tizimda autentifikatsiya jarayonidan o’tishni 
ta’minlovchi biror axborot 
Parol
350.
Smart karta o’lchamidagi, kichik xajmdagi xotira 
va xisoblash imkoniyatiga ega bo’lgan, o’zida 
parol yoki kalitni saqlovchi qurilma nima deb 
ataladi? 
Token, Smartkarta
351.
Smarkarta nima asosida autentifikatsiyalaydi? 
Something you have
352.
Faqat bir marta foydalaniluvchi, xar bir sessiya 
uchun o’zgarib turadigan parol nima deyiladi? 
One-time password (OTP)
353.
Foydalanuvchining tarmoqdagi harakatini, shu 
jumladan, uning resurslardan foydalanishga 
urinishini qayd etish nima deb ataladi? 
Ma’murlash
354.
Amaldagi qonunchilikka mos ravishda texnik, 
dasturiy va dasturiy-texnik vositalar yordamida 
axborot xavfsizligining nokriptografik usullari 
bilan ta’minlashni inobatga oluvchi axborot 
himoyasi nima? 
Axborotning texnik himoyasi
355.
Nazorat hududi – bu ...
Qo’riqlanuvchi soha bo’lib, uning ichida 
kommunikatsiya qurilmalari hamda axborot 
tarmog’ining lokal tarkibiy qurilmalarini 
birlashtiruvchi barcha nuqtalar joylashadi
356.
Texnik himoya vositalari – bu ...
Texnik qurilmalar, komplekslar yoki tizimlar 
yordamida ob’ektni himoyalashdir
357.
Bu axborotni tutib olish qurilmasi bo’lib, ularda 
uzatuvchi qurilma sifatida kontaktli 
mikrofonlardan foydalaniladi 
Stetoskoplar
358.
Xesh funktsiya to’g’ri ko’rsatilgan javobni 
aniqlang. 
MD5
359.
MD5, SHA1, Tiger xesh funktsiyalari uchun blok 
uzunligi necha baytga teng? 
64 bayt
360.
Sub’ektni ob’ektga ishlash qobilyatini aniqlash – 
nima? 
Foydalanishni boshqarish
361.
Foydalanishni boshqarishda sub’ekt bu - .... 
Inson, dastur, jarayon
362.
Foydalanishni boshqarishning qaysi usuli 
tizimdagi shaxsiy ob’ektlarni ximoyalash uchun 
qo’llaniladi? 
Discretionary access control DAC


363.
Foydalanishni boshqarishning qaysi usulidan 
asosan operatsion tizimlarda qo’llaniladi? 
Discretionary access control DAC
364.
Foydalanishni boshqarishning qaysi usulida 
foydalanishlar sub’ektlar va ob’ektlarni 
klassifikatsiyalashga asosan boshqariladi?
Mandatory access control MAC
365.
Foydalanishni boshqarishning qaysi usulida 
xavfsizlik markazlashgan tarzda xavfsizlik 
siyosati m’muri tomonidan amalga oshiriladi? 
Mandatory access control MAC
366.
Foydalanishni boshqarishning qaysi usulida xar 
bir foydalanuvchini foydalanish ruxsatini 
belgilash o’rniga rol uchun ob’ektlardan 
foydalanish ruxsatini ko’rsatish yetarli bo’ladi? 
Role-based access control RBAC
367.
Foydalanishni boshqarishning qaysi usulida 
sub’ekt va ob’ektlarga tegishli xuquqlarni 
ma’murlash oson kechadi? 
Role-based access control RBAC
368.
Firibgarlikni oldini olish uchun bir shaxs 
tomonidan ko’plab vazifalarni bajarishga ruxsat 
bermaslik zarur. Bu muammo foydalanishni 
boshqarishni qaysi usulida bartaraf etiladi? 
Role-based access control RBAC
369.
Ob’ekt va sub’ektlarning attributlari, ular bilan 
mumkin bo’lgan amallar va so’rovlarga mos 
keladigan muxit uchun qoidalarni taxlil qilish 
asosida foydalanishni boshqarish - .... 
Attribute based access control ABAC
370.
Attribute based access control ABAC usuli 
attributlari qaysilar? 
Foydalanuvchi attributlari, Resurs attributlari, 
Ob’ekt va muxit attributlari
371.
Foydalanishni boshqarishning qaysi usulida 
ruxsatlar va xarakatni kim bajarayotganligi 
to’g’risidagi xolatlar “agar, u xolda” buyrug’idan 
tashkil topgan qoidalarga asoslanadi? 
Attribute based access control ABAC
372.
XASML standarti foydalanishni boshqarishning 
qaysi usulida qo’llaniladi? 
Attribute based access control ABAC
373.
XASML standartida qoida nima? 
Maqsad, ta’sir, shart, majburiyat va 
maslaxatlar
374.
XASML standartida maqsad nima? 
Sub’ekt ob’ekt ustida nima xarakat qilishi
375.
Lampsonning foydalanishni boshqarish matritsasi 
nimalardan tashkil topgan? 
Imtiyozlar ro’yxati
376.
Access control list va Capability list bu nimaning 
asosiy elementi xisoblanadi? 
Lampson matritsasining
377.
Lampson matritsasining satrlarida nima 
ifodalanadi? 
Sub’ektlar
378.
Foydalanishni boshqarishning mantiqiy vositalari 
infratuzilma va uning ichidagi tizimlarda ... uchun 
foydalaniladi. 
Mandat, Tasdiqlash, Avtorizatsiya
379.
SHaxsiy simsiz tarmoq standartini aniqlang. 
Bluetooth, IEEE 802.15, IRDA
380.
Lokal simsiz tarmoq standartini aniqlang.
IEEE 802.11, Wi-Fi, HiperLAN
381.
Regional simsiz tarmoq standartini aniqlang. 
IEEE 802.16, WiMAX
382.
Global simsiz tarmoq standartini aniqlang. 
CDPD, 2G, 2.5G, 3G, 4G, 5G
383.
Bluetooth, IEEE 802.15, IRDA standartida 
ishlovchi simsiz tarmoq turini aniqlang. 
SHaxsiy simsiz tarmoq
384.
IEEE 802.11, Wi-Fi, HiperLAN standartida 
ishlovchi simsiz tarmoq turini aniqlang.
Lokal simsiz tarmoq


385.
IEEE 802.16, WiMAX standartida ishlovchi 
simsiz tarmoq turini aniqlang. 
Regional simsiz tarmoq
386.
CDPD, 2G, 2.5G, 3G, 4G, 5G standartida 
ishlovchi simsiz tarmoq turini aniqlang. 
Global simsiz tarmoq
387.
Bluetooth qanday chastota oralig’ida ishlaydi? 
2.4-2.485 Ggts
388.
Wi-Fi qanday chastota oralig’ida ishlaydi? 
2.4-5 Ggts
389.
WiMax tarmog’ining tezligi qancha? 
1 Gbit/sekund
390.
Quyidagilardan qaysi biri MITM xujumiga 
tegishli xatti-xarakat ximoblanadi? 
Aloqa seansini konfidentsialligini va 
yaxlitligini buzish
391.
WiMAX tarmoq arxitekturasi nechta tashkil 
etuvchidan iborat? 

392.
WiMAX tarmoq arxitekturasi qaysi tashkil 
etuvchidan iborat? 
Base station, Subscriber station, Mobile 
station, Relay station, Operator network
393.
GSM raqamli mobil telefonlarining nechanchi 
avlodi uchun ishlab chiqilgan protokol? 
Ikkinchi avlodi
394.
GSM standarti qaysi tashkilot tomonidan ishlab 
chiqilgan? 
European telecommunications standards 
institute
395.
.... – o’zida IMSI raqamini, autentifikatsiyalash 
kaliti, foydalanuvchi ma’lumoti va xavfsizlik 
algoritmlarini saqlaydi. 
Sim karta
396.
Rutoken S qurilmasining og’irligi qancha? 
6.3 gramm
397.
True Crypt dasturi qaysi algoritmlardan 
foydalanib shifrlaydi? 
AES, Serpent, Twofish
398.
Ma’lumotni saqlash vositalarida saqlangan 
ma’lumot konfidentsialligini aniqlash qaysi 
dasturiy shifrlash vositalarining vazifasi? 
Disc encryption software
399.
BestCrypt dasturi qaysi algoritmlardan foydalanib 
shifrlaydi? 
AES, Serpent, Twofish
400.
AxCrypt dasturi qaysi algoritmlardan foydalanib 
shifrlaydi? 
AES-256
401.
Qog’oz ko’rinishidagi axborotlarni yo’q qilish 
qurilmasining nomini kiriting. 
Shreder
402.
Ma’lumotlarni bloklarga bo’lib, bir qancha 
(kamida ikkita) qattiq diskda rezerv nusxasini 
yozish qaysi texnologiya? 
RAID 0
403.
Qaysi texnologiyada ma’lumotni ko’plab 
nusxalari bir vaqtda bir necha disklarga yoziladi? 
RAID 1
404.
Qaysi texnologiyada ma’lumotlarni bir necha 
disklarda bayt satxida ajratilgan xolda yoziladi? 
RAID 3
405.
Qaysi texnologiyada ma’lumotlarni bir necha 
disklarda bayt satxida ajratilgan xolda yoziladi va 
nazorat bitlari ham ular ichida taqsimlanadi? 
RAID 5
406.
Disk zararlanganda “qaynoq almashtirish” 
yordamida uni almashtirish mumkin. Bu xususiyat 
qaysi texnologiyaga tegishli? 
RAID 50
407.
Zaxiralashning qanday turlari mavjud? 
To’liq, o’sib boruvchi, differentsial
408.
IOS, Android, USB xotiralardan ma’lumotlarni 
tiklash uchun qaysi dasturdan foydalaniladi? 
EASEUS Data recovery wizard
409.
Foydalanuvchi ma’lumotlarini qo’lga kirituvchi 
va uni xujumchiga yuboruvchi dasturiy kod nima? 
Spyware


410.
Operatsion tizim tomonidan aniqlanmasligi uchun 
ma’lum xarakatlarni yashirish nima deyiladi? 
Rootkits
411.
Qurbon kompyuterda mavjud qimmatli fayllarni 
shifrlaydi yoki qulflab qo’yib to’lov amalga 
oshirishni talab qiladi. Bu qaysi zararli dastur? 
Ransomware
412.
Quyidagilardan o’zidan ko’payishi yo’q 
bo’lganlarini belgilang. 
Mantiqiy bomba, Troyan oti, Backdoors
413.
Viruslar resurslardan foydalanish usuliga ko’ra 
qanday turlarga bo’linadi? 
Virus parazitlar, virus chervlar
414.
Viruslar zararlangan ob’ektlar turiga ko’ra qanday 
turlarga bo’linadi? 
Dasturiy, yuklanuvchi, makroviruslar, ko’p 
platformali
415.
Viruslar faollashish printsipiga ko’ra qanday 
turlarga bo’linadi? 
Rezident, norezident
416.
Viruslar dastur kodini tashkil qilish yondoshuviga 
ko’ra qanday turlarga bo’linadi? 
SHifrlangan, shifrlanmagan, polimorf
417.
Dastlabki virus nechanchi yilda yaratilgan? 
1988 
418.
ILOVEYOU virusi keltirgan zarar qancha? 
10 mlrd. Dollar
419.
CodeRed virusi keltirgan zarar qancha? 
2 mlrd. Dollar
420.
Melissa virusi keltirgan zarar qancha? 
80 million dollar
421.
NetSky virusi keltirgan zarar qancha? 
18 mlrd. Dollar
422.
MyDoom virusi keltirgan zarar qancha? 
38 mlrd. Dollar
423.
Risk monitoring ….. ni paydo bo’lish 
imkoniyatini aniqlaydi. 
Yangi risklar
424.
….. riskni tutuvchi mos nazorat usuli amalga 
oshirilganligini kafolatlaydi. 
Risk monitoring
425.
Axborot xavfsizligi siyoatining necha hil turi bor? 3 
426.
Internetdan foydalanish siyosatining nechta turi 
mavjud? 

427.
Nomuntazam siyosat (Promiscuous Policy) nima? 
Tizim resurslaridan foydalanishda hech 
qanday cheklovlar qo’ymaydi
428.
Paranoid siyosati (Paranoid Policy) – bu …. 
Hamma narsa ta’qiqlanadi
429.
Ruxsat berishga asoslangan siyosat (Permissive 
Policy) – bu … 
Faqat ma’lum hizmatlar/hujumlar/harakatlar 
bloklanadi
430.
Ehtiyotkorlik siyosati (Prudent Policy) – bu …. 
Barcha hizmatlar blokirovka qilingandan 
so’ng bog’lanadi
431.
Tizim resurslaridan foydalanishda hech qanday 
cheklovlar qo’ymaydi. Bu qaysi xavfsizlik 
siyosatiga hos? 
Nomuntazam siyosat (Promiscuous Policy)
432.
Barcha hizmatlar blokirovka qilingandan so’ng 
bog’lanadi. Bu qaysi xavfsizlik siyosatiga hos? 
Ehtiyotkorlik siyosati (Prudent Policy)
433.
Faqat ma’lum hizmatlar/hujumlar/harakatlar 
bloklanadi. Bu qaysi xavfsizlik siyosatiga hos? 
Ruxsat berishga asoslangan siyosat 
(Permissive Policy)
434.
Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik 
siyosatiga hos? 
Paranoid siyosati (Paranoid Policy) 
435.
Tizim arxitekturasining turlari nechta? 

436.
Internet, havo hujumidan mudofaa, transport 
tizimlari qaysi tizim arxitekturasiga xos? 
Hamkorlik tizimlari arxitekturasi
437.
Cloud computing texnologiyasining nechta asosiy 
turi mavjud? 

438.
Raqamli soatlar qaysi texnologiyaga tegishli? 
O’rnatilgan tizimlar (Embedde systems) 


439.
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. *Axborot xavfsizligi, Iqtisodiy xavfsizlik, 
Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, 
Ekologik xavfsizlik 
440.
Axborot xavfsizligining asosiy maqsadlaridan 
biri- bu… 
*Axborotlarni o’g’irlanishini, yo’qolishini, 
soxtalashtirilishini oldini olish 
441.
Konfidentsiallikga to’g’ri ta`rif keltiring. 
*axborot inshonchliligi, tarqatilishi mumkin 
emasligi, maxfiyligi kafolati; 
442.
Yaxlitlikni buzilishi bu - … 
*Soxtalashtirish va o’zgartirish 
443.
... axborotni himoyalash tizimi deyiladi. 
*Axborotning zaif tomonlarini kamaytiruvchi 
axborotga ruxsat etilmagan kirishga, uning 
chiqib ketishiga va yo’qotilishiga to’sqinlik 
qiluvchi tashkiliy, texnik, dasturiy, 
texnologik va boshqa vosita, usul va 
choralarning kompleksi 
444.
Kompyuter virusi nima? 
*maxsus yozilgan va zararli dastur 
445.
Axborotni himoyalash uchun ... usullari 
qo’llaniladi. 
*kodlashtirish, kriptografiya, stegonografiya 
446.
Stenografiya ma’nosi... 
*sirli yozuv 
447.
Kriptografiyaning asosiy maqsadi... 
*maxfiylik, yaxlitlilikni ta`minlash 
448.
SMTP - Simple Mail Transfer protokol nima? 
*elektron pochta protokoli 
449.
SKIP protokoli... 
*Internet protokollari uchun 
kriptokalitlarning oddiy boshqaruvi 
450.
Kompyuter tarmog’ining asosiy komponentlariga 
nisbatan xavf-xatarlar… 
*uzilish, tutib qolish, o’zgartirish, 
soxtalashtirish 
451.
...ma`lumotlar oqimini passiv hujumlardan 
himoya qilishga xizmat qiladi. 
*konfidentsiallik 
452.
Foydalanish huquqini cheklovchi matritsa modeli 
bu... 
*Bella La-Padulla modeli 
453.
Kompyuter tarmoqlarida tarmoqning 
uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi 
standartlar yordamida amalga oshiriladi? 
*TCP/IP, X.25 protokollar 
454.
Himoya tizimi kompleksligiga nimalar orqali 
erishiladi? 
*Xuquqiy tashkiliy, muhandis, texnik va 
dasturiy matematik elementlarning 
mavjudligi orqali 
455.
Kalit – bu … 
*Matnni shifrlash va shifrini ochish uchun 
kerakli axborot 
456.
Qo’yish, o’rin almashtirish, gammalash 
kriptografiyaning qaysi turiga bog’liq? 
*simmetrik kriptotizimlar 
457.
Autentifikatsiya nima? 
*Ma`lum qilingan foydalanuvchi, jarayon 
yoki qurilmaning haqiqiy ekanligini 
tekshirish muolajasi 
458.
Identifikatsiya bu- … 
*Foydalanuvchini uning identifikatori (nomi) 
bo’yicha aniqlash jarayoni 
459.
O’rin almashtirish shifri bu - … 
*Murakkab bo’lmagan kriptografik 
akslantirish 
460.
Simmetrik kalitli shifrlash tizimi necha turga 
bo’linadi. 
*2 turga 
461.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan 
axborot almashinish jarayonidir bular … 
*hosil qilish, yig’ish, taqsimlash 
462.
Kriptologiya - 
*axborotni qayta akslantirib himoyalash 
muammosi bilan shug’ullanadi 


463.
Kriptografiyada alifbo – 
*axborot belgilarini kodlash uchun 
foydalaniladigan chekli to’plam 
464.
Simmetrik kriptotizimlarda ... jumlani davom
ettiring 
*shifrlash va shifrni ochish uchun bitta va 
aynan shu kalitdan foydalaniladi 
465.
Kriptobardoshlilik deb … 
*kalitlarni bilmasdan shifrni ochishga 
bardoshlilikni aniqlovchi shifrlash tavsifi 
466.
Elektron raqamli imzo deb – 
*xabar muallifi va tarkibini aniqlash 
maqsadida shifrmatnga qo’shilgan 
qo’shimcha 
467.
Kriptografiya – 
*axborotni qayta akslantirishning matematik 
usullarini izlaydi va tadqiq qiladi 
468.
Kriptografiyada matn – 
*alifbo elementlarining tartiblangan to’plami 
469.
Kriptoanaliz – 
*kalitlarni bilmasdan shifrni ochishga 
bardoshlilikni aniqlovchi shifrlash tavsifi 
470.
Shifrlash – 
*akslantirish jarayoni: ochiq matn deb 
nomlanadigan matn shifrmatnga 
almashtiriladi 
471.
Kalit taqsimlashda ko’proq nimalarga e`tibor 
beriladi? 
*Tez, aniq va maxfiyligiga 
472.
Faol hujum turi deb… 
*Maxfiy uzatish jarayonini uzib qo’yish, 
modifikatsiyalash, qalbaki shifr ma`lumotlar 
tayyorlash harakatlaridan iborat jarayon 
473.
Blokli shifrlash- 
*shifrlanadigan matn blokiga qo’llaniladigan 
asosiy akslantirish 
474.
Simmetrik kriptotizmning uzluksiz tizimida … 
*ochiq matnning har bir harfi va simvoli 
alohida shifrlanadi 
475.
Kripto tizimga qo’yiladigan umumiy talablardan 
biri 
*shifr matn uzunligi ochiq matn uzunligiga 
teng bo’lishi kerak 
476.
Berilgan ta`riflardan qaysi biri asimmetrik 
tizimlarga xos? 
*Asimmetrik kriptotizimlarda k1≠k2 bo’lib, 
k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, 
k1 bilan axborot shifrlanadi, k2 bilan esa 
deshifrlanadi 
477.
Yetarlicha kriptoturg’unlikka ega, dastlabki matn 
simvollarini almashtirish uchun bir necha 
alfavitdan foydalanishga asoslangan almashtirish 
usulini belgilang 
*Vijener matritsasi, Sezar usuli 
478.
Akslantirish tushunchasi deb nimaga aytiladi? 
*1-to’plamli elementlariga 2-to’plam 
elementalriga mos bo’lishiga 
479.
Simmetrik guruh deb nimaga aytiladi? 
*O’rin almashtirish va joylashtirish 
480.
Qo’yish, o’rin almashtirish, gammalash 
kriptografiyaning qaysi turiga bog’liq? 
*simmetrik kriptosistemalar 
481.
Xavfli viruslar bu - … 
*kompyuter ishlashida jiddiy nuqsonlarga 
sabab bo’luvchi viruslar 
482.
Mantiqiy bomba – bu … 
*Ma`lum sharoitlarda zarar keltiruvchi 
harakatlarni bajaruvchi dastur yoki uning 
alohida modullari 
483.
Elektron raqamli imzo tizimi qanday muolajalarni 
amalga oshiradi? 
*raqamli imzoni shakllantirish va tekshirish 
muolajasi 
484.
Shifrlashning kombinatsiyalangan usulida qanday 
kriptotizimlarning kriptografik kalitlaridan 
foydalaniladi? 
*Simmetrik va assimetrik 


485.
Axborot himoyasi nuqtai nazaridan kompyuter 
tarmoqlarini nechta turga ajratish mumkin? 
*Korporativ va umumfoydalanuvchi 
486.
Elektromagnit nurlanish va ta`sirlanishlardan 
himoyalanish usullari nechta turga bo’linadi? 
*Sust va faol 
487.
Internetda elektron pochta bilan ishlash uchun
TCP/IPga asoslangan qaysi protokoldan 
foydalaniladi? 
*SMTP, POP yoki IMAR 
488.
Axborot resursi – bu? 
*axborot tizimi tarkibidagi elektron shakldagi 
axborot, ma`lumotlar banki, ma`lumotlar 
bazasi 
489.
Shaxsning, o’zini axborot kommunikatsiya 
tizimiga tanishtirish jarayonida qo’llaniladigan 
belgilar ketma-ketligi bo’lib, axborot 
kommunikatsiya tizimidan foydalanish huquqiga 
ega bo’lish uchun foydalaniluvchining maxfiy 
bo’lmagan qayd yozuvi – bu? 
*login 
490.
Uning egasi haqiqiyligini aniqlash jarayonida 
tekshiruv axboroti sifatida ishlatiladigan belgilar 
ketma-ketligi (maxfiy so’z) – bu? 
*parol 
491.
Identifikatsiya jarayoni qanday jarayon? 
* axborot tizimlari obyekt va subhektlariga 
uni tanish uchun nomlar (identifikator) berish 
va berilgan nom bo’yicha solishtirib uni 
aniqlash jarayoni 
492.
Autentifikatsiya jarayoni qanday jarayon? 
*obyekt yoki subhektni unga berilgan 
identifikatorga mosligini tekshirish va 
belgilar ketmaketligidan iborat maxfiy kodini 
tekshirish orqali aslligini aniqlash 
493.
Avtorizatsiya jarayoni qanday jarayon? 
*foydalanuvchining resursdan foydalanish 
huquqlari va ruxsatlarini tekshirish jarayoni 
494.
Ro’yxatdan o’tish bu? 
*foydalanuvchilarni ro’yxatga olish va ularga 
dasturlar va ma`lumotlarni ishlatishga huquq 
berish jarayoni 
495.
Axborot qanday sifatlarga ega bo’lishi kerak? 
*ishonchli, qimmatli va to’liq 
496.
Axborotning eng kichik o’lchov birligi nima? 
*bit 
497.
Elektron hujjatning rekvizitlari nechta qismdan 
iborat? 
*4 
498.
Axborotlarni saqlovchi va tashuvchi vositalar 
qaysilar? 
*fleshka, CD va DVD disklar 
499.
Imzo bu nima ? 
*hujjatning haqiqiyligini va yuborgan fizik 
shaxsga tegishli ekanligini tasdiqlaydigan 
insonning fiziologik xususiyati. 
500.
Muhr bu nima? 
*hujjatning haqiqiyligini va biror bir yuridik 
shaxsga tegishli ekanligini tasdiqlovchi 
isbotdir 
501.
DSA – nima 
*Raqamli imzo algoritmi 
502.
El Gamal algoritmi qanday algoritm 
*Shifrlash algoritmi va raqamli imzo 
algoritmi 
503.
Sezarning shifrlash sistemasining kamchiligi 
*Harflarning so’zlarda kelish chastotasini 
yashirmaydi 
504.
Axborot xavfsizligi va xavfsizlik san’ati haqidagi 
fan …. deyiladi? 
*Kriptografiya


505.
Tekstni boshqa tekst ichida ma’nosini yashirib 
keltirish bu -
*steganografiya 
506.
Shifrtekstni ochiq tekstga akslantirish jarayoni 
nima deb ataladi? 
*Deshifrlash
507.
…… – hisoblashga asoslangan bilim sohasi 
bo‘lib, 
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni 
kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. 
*Kiberxavfsizlik 
508.
Risk 
*Potensial foyda yoki zarar 
509.
Tahdid nima?
*Tashkilotga zarar yetkazishi mumkin 
bo‘lgan istalmagan hodisa. 
510.
Kodlash nima?
*Ma’lumotni osongina qaytarish uchun 
hammaga 
ochiq bo‘lgan sxema yordamida 
ma’lumotlarni boshqa formatga 
o‘zgartirishdir 
511.
Shifrlash nima? 
Ma’lumotni osongina qaytarish uchun 
hammaga 
ochiq bo‘lgan sxema yordamida 
ma’lumotlarni boshqa formatga 
o‘zgartirishdir 
512.
Axborotni shifrni ochish (deshifrlash) bilan 
qaysi fan shug’ullanadi
Kriptoanaliz 
513.
Qaysi juftlik RSA algoritmining ochiq va yopiq 
kalitlarini ifodalaydi 
{

Download 1,84 Mb.
1   2   3   4   5   6   7   8




Download 1,84 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?

Download 1,84 Mb.
Pdf ko'rish