d, e
} – ochiq, {
e, n
} – yopiq;
514.
Zamonaviy kriptografiya qanday bo’limlardan
iborat?
Electron raqamli imzo; kalitlarni boshqarish
515.
Kriptografik usullardan foydalanishning asosiy
yo’nalishlari nimalardan iborat?
uzatiliyotgan xabarlarni haqiqiyligini aniqlash
516.
Shifr nima?
* Shifrlash va deshifrlashda foydalaniladigan
matematik funktsiyadan iborat bo’lgan
krptografik algoritm
517.
Ochiq kalitli kriptotizimlarning mohiyati nimadan
iborat?
*Ochiq kalitli kriptotizimlarda bir-biri bilan
matematik bog’langan 2 ta – ochiq va yopiq
kalitlardan foydalaniladi
518.
Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash birinchi navbatda axborotni
bloklarga bo’lishning imkoni bo’lmagan
hollarda zarur,
Qandaydir ma’lumotlar oqimini har bir
belgisini shifrlab, boshqa belgilarini
kutmasdan kerakli joyga jo’natish uchun
oqimli shifrlash zarur, Oqimli shifrlash
algoritmlari ma’lumotlarnbi bitlar yoki
belgilar bo’yicha shifrlaydi
519.
Simmetrik algoritmlarni xavfsizligini
ta’minlovchi omillarni ko’rsating.
*uzatilayotgan shifrlangan xabarni kalitsiz
ochish mumkin bo’lmasligi uchun algoritm
yetarli darajada bardoshli bo’lishi lozim,
uzatilayotgan xabarni xavfsizligi algoritmni
maxfiyligiga emas, balki kalitni maxfiyligiga
bog’liq bo’lishi lozim,
520.
Kriptotizim qaysi komponentlardan iborat?
*ochiq matnlar fazosi M, Kalitlar fazosi K,
Shifrmatnlar fazosi C, Ek : M
C (shifrlash
uchun) va Dk: C
M (deshifrlash uchun)
funktsiyalar
521.
Asimmetrik kriptotizimlar qanday maqsadlarda
ishlatiladi?
*shifrlash, deshifrlash, ERI yaratish va
tekshirish, kalitlar almashish uchun
522.
Kriptografik elektron raqamli imzolarda qaysi
kalitlar ma’lumotni yaxlitligini ta’minlashda
ishlatiladi.
*ochiq kalitlar
523.
Xesh-funktsiyani natijasi …
Kiruvchi xabar uzunligidan uzun xabar
524.
RSA algoritmi qanday jarayonlardan tashkil
topgan
*Kalitni generatsiyalash; Shifrlash;
Deshifrlash.
525.
Ma’lumotlar butunligi qanday algritmlar orqali
amalga oshiriladi
*Xesh funksiyalar
526.
To’rtta bir-biri bilan bog’langan bog’lamlar
strukturasi (kvadrat shaklida) qaysi topologiya
turiga mansub
*Xalqa
527.
Qaysi topologiya birgalikda foydalanilmaydigan
muhitni qo’llamasligi mumkin?
*to’liq bog’lanishli
528.
Kompyuterning tashqi interfeysi deganda nima
tushuniladi?
*kompyuter bilan tashqi qurilmani bog’lovchi
simlar va ular orqali axborot almashinish
qoidalari to’plamlari
529.
Lokal tarmoqlarda keng tarqalgan topologiya turi
qaysi?
*Yulduz
530.
Ethernet kontsentratori qanday vazifani bajaradi
*kompyuterdan kelayotgan axborotni qolgan
barcha kompyuterga yo’naltirib beradi
531.
OSI modelida nechta satx mavjud
*7
532.
OSI modelining to’rtinchi satxi qanday nomlanadi *Transport satxi
533.
OSI modelining beshinchi satxi qanday
nomlanadi
*Seanslar satxi
534.
OSI modelining birinchi satxi qanday nomlanadi
*Fizik satx
535.
OSI modelining ikkinchi satxi qanday nomlanadi
*Kanal satxi
536.
OSI modelining uchinchi satxi qanday nomlanadi
*Tarmoq satxi
537.
OSI modelining oltinchi satxi qanday nomlanadi
*Taqdimlash satxi
538.
OSI modelining yettinchi satxi qanday nomlanadi
*Amaliy satx
539.
OSI modelining qaysi satxlari tarmoqqa bog’liq
satxlar hisoblanadi
*fizik, kanal va tarmoq satxlari
540.
OSI modelining tarmoq satxi vazifalari keltirilgan
qurilmalarning qaysi birida bajariladi
*Marshrutizator
541.
Elektr signallarini qabul qilish va uzatish
vazifalarini OSI modelining qaysi satxi bajaradi
*Fizik satx
542.
Ma’lumotlarni uzatishning optimal marshrutlarini
aniqlash vazifalarini OSI modelining qaysi satxi
bajaradi
*Tarmoq satxi
543.
Keltirilgan protokollarning qaysilari tarmoq satxi
protokollariga mansub
*IP, IPX
544.
Keltirilgan protokollarning qaysilari transport
satxi protokollariga mansub
*TCP,UDP
545.
OSI modelining fizik satxi qanday funktsiyalarni
bajaradi
*Elektr signallarini uzatish va qabul qilish
546.
OSI modelining amaliy satxi qanday
funktsiyalarni bajaradi
*Klient dasturlari bilan o’zaro muloqotda
bo’lish
547.
Keltirilgan protokollarning qaysilari kanal satxi
protokollariga mansub
*Ethernet, FDDI
548.
Keltirilgan protokollarning qaysilari taqdimlash
satxi protokollariga mansub
*SNMP, Telnet
549.
Identifikatsiya, autentifikatsiya jarayonlaridan
o‘tgan foydalanuvchi uchun tizimda bajarishi
mumkin bo‘lgan amallarga ruxsat berish jarayoni
bu...
*Avtorizatsiya
550.
Autentifikatsiya faktorlari nechta
4
551.
Faqat foydalanuvchiga ma’lum va biror tizimda
autentifikatsiya jarayonidan o‘tishni ta’minlovchi
biror axborot nima
Login
552.
Ko‘z pardasi, yuz tuzilishi, ovoz tembri- bular
autentifikatsiyaning qaysi faktoriga mos belgilar?
Biron nimaga egalik asosida
553.
barcha kabel va tarmoq tizimlari; tizim va
kabellarni fizik nazoratlash; tizim va kabel uchun
quvvat manbai; tizimni madadlash muhiti. Bular
tarmoqning qaysi satxiga kiradi?
*Fizik satx
554.
Fizik xavfsizlikda Yong‘inga qarshi tizimlar
necha turga bo‘linadi
*2
555.
Avtorizatsiya tushunchasi odatda qaysi tushuncha
bilan sinonim sifatida ham foydalanadi?
*Foydalanishni boshqarish
556.
Foydalanishni boshqarish –bu...
Subyektni Subyektga ishlash qobilyatini
aniqlashdir.
557.
Foydalanishni boshqarishda inson, dastur, jarayon
va xokazolar nima vazifani bajaradi?
Obyekt
558.
Foydalanishna boshqarishda ma’lumot , resurs,
jarayon nima vazifani bajaradi ?
*Obyekt
559.
Foydalanishna boshqarishning nechta usuli
mavjud?
*4
560.
Foydalanishni boshqarishning qaysi usulida
tizimdagi shaxsiy Obyektlarni himoyalash uchun
qo‘llaniladi
ABAC
561.
Foydalanishni boshqarishning qaysi modelida
Obyekt egasining o‘zi undan foydalanish
huquqini va kirish turini o‘zi belgilaydi
ABAC
562.
Foydalanishni boshqarishning qaysi usulida
foydalanishlar Subyektlar va Obyektlarni
klassifikatsiyalashga asosan boshqariladi.
ABAC
563.
Foydalanishni boshqarishning mandatli modelida
Obyektning xavfsizlik darajasi nimaga bog‘liq..
Tashkilotda Obyektning muhimlik darajasi
bilan yoki yuzaga keladigan foyda miqdori
bilan bilan xarakterlanadi
564.
MAC usuli bilan foydalanishni boshqarishda
xavfsizlik markazlashgan holatda kim tomonidan
amalga oshiriladi
*xavfsizlik siyosati ma’muri
565.
Agar Subyektning xavfsizlik darajasida
Obyektning xavfsizlik darajasi mavjud bo‘lsa, u
holda uchun qanday amalga ruxsat beriladi
Yozish
566.
Agar Subyektning xavfsizlik darajasi Obyektning
xavfsizlik darajasida bo‘lsa, u holda qanday
amalga ruxsat beriladi.
*Yozish
567.
Foydalanishni boshqarishning qaysi modelida har
bir Obyekt uchun har bir foydalanuvchini
foydalanish ruxsatini belgilash o‘rniga, rol uchun
Obyektlardan foydalanish ruxsati ko‘rsatiladi?
ABAC
568.
Rol tushunchasiga ta’rif bering.
*Muayyan faoliyat turi bilan bog‘liq
harakatlar va majburiyatlar to‘plami sifatida
belgilanishi mumkin
569.
Foydalanishni boshqarishning qaysi usuli -
Obyektlar va Subyektlarning atributlari, ular bilan
mumkin bo‘lgan amallar va so‘rovlarga mos
keladigan muhit uchun qoidalarni tahlil qilish
asosida foydalanishlarni boshqaradi.
*ABAC
570.
XACML foydalanishni boshqarishni qaysi
usulining standarti?
*ABAC
571.
Biometrik autentifikatsiyalash usullari an’anaviy
usullarga nisbatan avfzalliklari qaysi javobda
to‘g‘ri ko‘rsatilgan?
*barchasi
572.
Axborotning kriptografik himoya vositalari necha
turda?
4
573.
Dasturiy shifrlash vositalari necha turga bo‘linadi
*4
574.
Diskni shifrlash nima uchun amalga oshiriladi?
*Ma’lumotni saqlash vositalarida saqlangan
ma’lumot konfidensialligini ta’minlash uchun
amalga oshiriladi
575.
Ma’lumotlarni yo‘q qilish odatda necha hil
usulidan foydalaniladi?
8
576.
Kompyuter tarmoqlari bu –
*Bir biriga osonlik bilan ma’lumot va
resurslarni taqsimlash uchun ulangan
kompyuterlar guruhi
577.
Tarmoq modeli –bu.. ikki
Matematik modellar to‘plami
578.
OSI modelida nechta tarmoq satxi bor
*7
579.
OSI modeli 7 satxi bu
*Ilova
580.
OSI modeli 1 satxi bu
Ilova
581.
OSI modeli 2 satxi bu
Ilova
582.
TCP/IP modelida nechta satx mavjud
*4
583.
Qanday tarmoq qisqa masofalarda qurilmalar
o‘rtasid a ma’lumot almashinish imkoniyatini
taqdim etadi?
Lokal
584.
Tarmoq kartasi bu...
*Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
585.
Switch bu...
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
586.
Hab bu...
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
587.
Tarmoq repiteri bu...
Hisoblash qurilmasining ajralmas qismi
bo‘lib, qurilmani tarmoqqa ulash
imkoniyatini taqdim etadi.
588.
Qanday tizim host nomlari va internet nomlarini
IP manzillarga o‘zgartirish yoki teskarisini
amalga oshiradi.
*DNS tizimlari
589.
….. protokoli ulanishga asoslangan protokol
bo‘lib, internet orqali ma’lumotlarni
almashinuvchi turli ilovalar uchun tarmoq
ulanishlarini sozlashga yordam beradi.
*TCP
590.
…. protokolidan odatda o‘yin va video ilovalar
tomonidan keng foydalaniladi.
*UDP
591.
Qaysi protokol ma’lumotni yuborishdan oldin
aloqa o‘rnatish uchun zarur bo‘lgan manzil
ma’lumotlari bilan ta’minlaydi.
TCP
592.
Tarmoq taxdidlari necha turga bo‘linadi
2
593.
Qanday xujum asosiy hujumlarni oson amalga
oshirish uchun tashkilot va tarmoq haqidagi
axborotni to‘plashni maqsad qiladi;
*Razvedka hujumlari
594.
Qanday xujum hujumchi turli texnologiyalardan
foydalangan holda tarmoqqa kirishga harakat
qiladi
Razvedka hujumlari
595.
Qanday xujum da hujumchi mijozlarga,
foydalanuvchilaga va tashkilotlarda mavjud
bo‘lgan biror xizmatni cheklashga urinadi;
Razvedka hujumlari
596.
Qanday xujumdp zararli hujumlar tizim yoki
tarmoqqa bevosita va bilvosita ta’sir qiladi;
Razvedka hujumlari
597.
RSA elektron raqamli imzo algoritmidagi ochiq
kalit e qanday shartni qanoatlantirishi shart?
*e soni Eyler funksiyasi -
bilan o‘zaro
tub
598.
RSA elektron raqamli imzo algoritmidagi yopiq
kalit
d qanday hisoblanadi? Bu yerda p va q tub
sonlar,n=pq,
- Eyler funksiyasi,e-ochiq
kalit
*
599.
Elektron raqamli imzo algoritmi qanday
bosqichlardan iborat bo‘ladi?
*Imzo qo‘yish va imzoni tekshirishdan
600.
Imzoni haqiqiyligini tekshirish qaysi kalit
yordamida amalga oshiriladi?
*Imzo muallifining ochiq
|