2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?




Download 1,84 Mb.
Pdf ko'rish
bet7/8
Sana21.05.2024
Hajmi1,84 Mb.
#249394
1   2   3   4   5   6   7   8
Bog'liq
Kiberxavfsizlik haqiqiy hammasi

ishonchlilik
xuusiyatiga berilgan ta’rifni nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
683.
Zaxira nusxalovchi vositalar tanlashdagi tezlik 
xuusiyatiga berilgan ta’rifni nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
684.
Zaxira nusxalovchi vositalar tanlashdagi 
foydalanuvchanlik xuusiyatiga berilgan ta’rifni 
nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
685.
Zaxira nusxalovchi vositalar tanlashdagi qulaylik 
xuusiyatiga berilgan ta’rifni nelgilash 
Har bir tashkilot o‘zining budjetiga mos 
bo‘lgan zaxira nusxalash vositasiga ega 
bo‘lishi shart. 
686.
RAID texnologiyasining transkripsiyasi qanday. 
Redundant Array of Independent Disks 
687.
RAID texnologiyasida nechta satx mavjud 

688.
RAID 0: diskni navbatlanishi bu-.. 
*Ma’lumotni bloklarga bo‘lib, bir qancha 
qattiq diskda ularni yozadi, U IO 
unumdorligini yuklamani ko‘plab kanal va 
disk drayverlariga bo‘lish orqali yaxshilaydi. 
Agar disk buzilsa, ma’lumotni tiklab 
bo‘lmaydi. • Kamida ikkita disk talab qilinadi 
689.
RAID 1: diskni navbatlanishi bu-.. 
Ma’lumotni bloklarga bo‘lib, bir qancha 
qattiq diskda ularni yozadi, U IO 
unumdorligini yuklamani ko‘plab kanal va 
disk drayverlariga bo‘lish orqali yaxshilaydi. 
Agar disk buzilsa, ma’lumotni tiklab 
bo‘lmaydi. • Kamida ikkita disk talab qilinadi 
690.
RAID 3: diskni navbatlanishi bu-.. 
Ma’lumotni bloklarga bo‘lib, bir qancha 
qattiq diskda ularni yozadi, U IO 
unumdorligini yuklamani ko‘plab kanal va 
disk drayverlariga bo‘lish orqali yaxshilaydi. 
Agar disk buzilsa, ma’lumotni tiklab 
bo‘lmaydi. • Kamida ikkita disk talab qilinadi 
691.
RAID 5: diskni navbatlanishi bu-.. 
Ma’lumotni bloklarga bo‘lib, bir qancha 
qattiq diskda ularni yozadi, U IO 
unumdorligini yuklamani ko‘plab kanal va 
disk drayverlariga bo‘lish orqali yaxshilaydi. 
Agar disk buzilsa, ma’lumotni tiklab 
bo‘lmaydi. • Kamida ikkita disk talab qilinadi 
692.
RAID 10: diskni navbatlanishi bu-.. 
*Gibrid satx bo‘lib, RAID 1 va RAID 0 
satxlaridan iborat va kamida 4 ta diskni talab 
etadi 
693.
RAID 50: diskni navbatlanishi bu-.. 
Gibrid satx bo‘lib, RAID 1 va RAID 0 
satxlaridan iborat va kamida 4 ta diskni talab 
etadi 
694.
Ma’lumotlarni nusxalash usullari necha xil usulda 
amalga oshiriladi? 
*3 
695.
Issiq zaxiralash usuliga berilgan ta’rifni belgilang. *Ushbu usulda foydalanuvchi tizimni 
boshqarayotgan 
vaqtda ham zaxira nusxalash jarayoni davom 
ettiriladi. 
Mazkur zaxiralash usulini amalga oshirish 
tizimni 


harakatsiz vaqtini kamaytiradi. 
696.
Iliq zaxiralash usuliga berilgan ta’rifni belgilang. 
Ushbu usulda foydalanuvchi tizimni 
boshqarayotgan 
vaqtda ham zaxira nusxalash jarayoni davom 
ettiriladi. 
Mazkur zaxiralash usulini amalga oshirish 
tizimni 
harakatsiz vaqtini kamaytiradi. 
697.
Sovuq zaxiralash usuliga berilgan ta’rifni 
belgilang. 
Ushbu usulda foydalanuvchi tizimni 
boshqarayotgan 
vaqtda ham zaxira nusxalash jarayoni davom 
ettiriladi. 
Mazkur zaxiralash usulini amalga oshirish 
tizimni 
harakatsiz vaqtini kamaytiradi. 
698.
Ichki zahiralash qanday amalga oshiriladi 
Ichki zahiralashda mahalliy yoki global 
serverlardan foydalaniladi 
699.
OSI modelining birinchi satxi qanday nomlanadi 
*Fizik satx 
700.
OSI modelining ikkinchi satxi qanday nomlanadi 
*Kanal satxi 
701.
OSI modelining uchinchi satxi qanday nomlanadi 
*Tarmoq satxi 
702.
OSI modelining oltinchi satxi qanday nomlanadi 
*Taqdimlash satxi 
703.
OSI modelining ettinchi satxi qanday nomlanadi 
*Amaliy satx 
704.
Elektr signallarini qabul qilish va uzatish 
vazifalarini OSI modelining qaysi satxi bajaradi 
*Fizik satx 
705.
Keltirilgan protokollarning qaysilari transport 
satxi protokollariga mansub 
*TCP,UDP 
706.
OSI modelining fizik satxi qanday funktsiyalarni 
bajaradi 
*Elektr signallarini uzatish va qabul qilish 
707.
OSI modeliningamaliy satxi qanday funktsiyalarni 
bajaradi 
*Klient dasturlari bilan o’zaro muloqotda 
bo’lish 
708.
12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
6 ta 
709.
Yevklid algoritmi qanday natijani beradi? 
*Sonning eng katta umumiy bo’luvchisini 
toppish 
710.
Qanday sonlar tub sonlar deb yuritiladi? 
*Faqatgina 1 ga va o’ziga bo’linadigan sonlar 
tub sonlar deyiladi. 
711.
To‘liq zaxiralash 
Tiklashning tezligi yuqori. axira nusxalash 
jarayonining sekin va ma’lumotni saqlash 
uchun ko‘p hajm talab etadi 
712.
O‘sib boruvchi zaxiralash 
Tiklashning tezligi yuqori. Zaxira nusxalash 
jarayonining sekin va ma’lumotni saqlash 
uchun ko‘p hajm talab etadi 
713.
Differnsial zaxiralash 
Tiklashning tezligi yuqori. Zaxira nusxalash 
jarayonining sekin va ma’lumotni saqlash 
uchun ko‘p hajm talab etadi 
714.
Ushbu jarayon ma’lumot qanday yo‘qolgani, 
ma’lumotni qayta tiklash dasturiy vositasi va 
ma’lumotni tiklash anzilini qayergaligiga bog‘liq 
bo‘ladi. Qaysi jarayon 
Ma’lumotlarni qayta tiklash 
715.
Antivirus dasturlarini ko’rsating? 
*Drweb, Nod32, Kaspersky 


716.
Wi-Fi tarmoqlarida quyida keltirilgan qaysi 
shifrlash protokollaridan foydalaniladi 
*wep, wpa, wpa2 
717.
Axborot himoyalangan qanday sifatlarga ega 
bo’lishi kerak? 
*ishonchli, qimmatli va to’liq 
718.
Axborotning eng kichik o’lchov birligi nima? 
*bit 
719.
Virtual xususiy tarmoq – bu? 
*VPN 
720.
Xavfli viruslar bu - … 
*kompyuter ishlashida jiddiy nuqsonlarga 
sabab bo’luvchi viruslar 
721.
Mantiqiy bomba – bu … 
*Ma`lum sharoitlarda zarar keltiruvchi 
harakatlarni bajaruvchi dastur yoki uning 
alohida modullari 
722.
Rezident virus... 
*tezkor xotirada saqlanadi 
723.
DIR viruslari nimani zararlaydi? 
*FAT tarkibini zararlaydi 
724.
.... kompyuter tarmoqlari bo’yicha tarqalib, 
kompyuterning tarmoqdagi manzilini aniqlaydi va 
u yerda o’zining nusxasini qoldiradi 
*«Chuvalchang» va replikatorli virus 
725.
Mutant virus... 
*shifrlash va deshifrlash algoritmlaridan 
iborat 
726.
Fire Wall ning vazifasi... 
*tarmoqlar orasida aloqa o’rnatish jarayonida 
tashkilot va Internet tarmog’i orasida
xavfsizlikni ta`minlaydi 
727.
Kompyuter virusi nima? 
*maxsus yozilgan va zararli dastur 
728.
Kompyuterning viruslar bilan zararlanish 
yo’llarini ko’rsating 
*disk, maxsus tashuvchi qurilma va 
kompyuter tarmoqlari orqali 
729.
Troyan dasturlari bu... 
*virus dasturlar 
730.
Kompyuter viruslari xarakterlariga nisbatan necha 
turga ajraladi? 
*5 
731.
Antiviruslarni, qo’llanish usuliga ko’ra... turlari 
mavjud 
*detektorlar, faglar, vaktsinalar, privivkalar, 
revizorlar, monitorlar 
732.
Axborotni himoyalash uchun ... usullari 
qo’llaniladi. 
*kodlashtirish, kriptografiya, stegonografiya 
733.
Stenografiya mahnosi... 
*sirli yozuv 
734.
…sirli yozuvning umumiy nazariyasini yaratdiki, 
u fan sifatida stenografiyaning bazasi hisoblanadi 
*K.Shennon 
735.
Kriptologiya yo’nalishlari nechta? 
*2 
736.
Kriptografiyaning asosiy maqsadi... 
*maxfiylik, yaxlitlilikni ta`minlash 
737.
Zararli dasturiy vositalarni aniqlash turlari nechta 
*3 
738.
Signaiurana asoslangan 
*....bu fayldan topilgan bitlar qatori bo‘lib, 
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda 
ularning xesh 
qiymatlari ham signatura sifatida xizmat 
qilishi mumkin. 
739.
O‘zgarishni aniqlashga asoslangan 
....bu fayldan topilgan bitlar qatori bo‘lib, 
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda 
ularning xesh 
qiymatlari ham signatura sifatida xizmat 
qilishi mumkin. 
740.
Anomaliyaga asoslangan 
....bu fayldan topilgan bitlar qatori bo‘lib, 
maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda 
ularning xesh 


qiymatlari ham signatura sifatida xizmat 
qilishi mumkin. 
741.
Antiairuslar qanday usulda viruslarni aniqlaydi 
Anomaliyaga asoslangan 
742.
Viruslar - 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
743.
Rootkitlar- 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
744.
Backdoorlar - 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vositasifatida ko‘rinsada, 
yashiringan zararli koddan iborat bo‘ladi 
745.
Troyan otlari- 
*bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
746.
Ransomware- 
bir qarashda yaxshi va foydali kabi 
ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat 
bo‘ladi 
747.
Resurslardan foydalanish usuliga ko’ra viruslar 
qanday turlarga bo’linadi 
*Virus parazit, Virus cherv 
748.
Zararlagan obyektlar turiga ko’ra 
Virus parazit, Virus cherv 
749.
Faollashish prinspiga ko’ra 
Virus parazit, Virus cherv 
750.
Dastur kodini tashkil qilish yondashuviga ko‘ra 
Virus parazit, Virus cherv 
751.
Shifrlanmagan viruslar 
*o‘zini oddiy dasturlar kabi ko‘rsatadi va 
bunda dastur kodida hech qanday qo‘shimcha 
ishlashlar mavjud bo‘lmaydi. 
752.
Shifrlangan viruslar 
o‘zini oddiy dasturlar kabi ko‘rsatadi va 
bunda dastur kodida hech qanday qo‘shimcha 
ishlashlar mavjud bo‘lmaydi. 
753.
Polimorf viruslar 
o‘zini oddiy dasturlar kabi ko‘rsatadi va 
bunda dastur kodida hech qanday qo‘shimcha 
ishlashlar mavjud bo‘lmaydi. 
754.
Dasturiy viruslar-… 
bir vaqtning o‘zida turli xildagi Obyektlarni 
zararlaydi. Masalan, OneHalf.3544 virusi 
ham MS-DOS dasturlari ham qattiq diskning 
yuklanuvchi sektorlarini zararlasa, Anarchy 
oilasiga tegishli viruslar MS-DOS va 
Windows dasturlaridan tashqari, MS Word 
hujjatlarini ham zararlay oladi. 
755.
Ko‘p platformali viruslar 
*bir vaqtning o‘zida turli xildagi Obyektlarni 
zararlaydi. Masalan, OneHalf.3544 virusi 
ham MS-DOS dasturlari ham qattiq diskning 
yuklanuvchi sektorlarini zararlasa, Anarchy 
oilasiga tegishli viruslar MS-DOS va 
Windows dasturlaridan tashqari, MS Word 
hujjatlarini ham zararlay oladi. 
756.
Yuklanuvchi viruslar 
bir vaqtning o‘zida turli xildagi Obyektlarni 


zararlaydi. Masalan, OneHalf.3544 virusi 
ham MS-DOS dasturlari ham qattiq diskning 
yuklanuvchi sektorlarini zararlasa, Anarchy 
oilasiga tegishli viruslar MS-DOS va 
Windows dasturlaridan tashqari, MS Word 
hujjatlarini ham zararlay oladi. 
757.
Makroviruslar-... 
bir vaqtning o‘zida turli xildagi Obyektlarni 
zararlaydi. Masalan, OneHalf.3544 virusi 
ham MS-DOS dasturlari ham qattiq diskning 
yuklanuvchi sektorlarini zararlasa, Anarchy 
oilasiga tegishli viruslar MS-DOS va 
Windows dasturlaridan tashqari, MS Word 
hujjatlarini ham zararlay oladi. 
758.
Birinchi kompyuter virusi nima deb nomlangan 
Cherv 
759.
P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang *840 
760.
256mod25=? 

761.
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki 
o‘zaro bog‘langan tashkil etuvchilar guruhi nima 
deyiladi. 
*Tizim 
762.
Tashkilotni himoyalash maqsadida amalga 
oshirilgan xavfsizlik nazoratini tavsiflovchi 
yuqori satxli hujjat yoki hujjatlar to‘plami nima 
duyidadi 
Standart 
763.
RSA shifrlash algoritmida foydalaniladigan 
sonlarning spektori o‘lchami qanday?
65535; 
764.
DES algoritmi akslantirishlari raundlari soni 
qancha? 
*16; 
765.
DES algoritmi shifrlash blokining chap va o‘ng 
qism bloklarining o‘lchami qancha? 
CHap qism blok 32 bit, o‘ng qism blok 48 bit; 
766.
Simmetrik va asimmetrik shifrlash 
algoritmlarining qanday mohiyatan farqli 
tomonlari bor? 
SHifrlash va deshifrlash jarayonlarida 
kalitlardan foydalanish qoidalariga ko‘ra 
farqlanadi 
767.
19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
19 ta 
768.
10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan 
sonlar soni nechta? 
*4 ta 
769.
Qaysi formula qoldiqli bo’lish qonunini 
ifodalaydi 
770.
Eyler funsiyasida 
𝜙
(1) qiymati nimaga teng?
*0 
771.
Eyler funksiyasida 60 sonining qiymatini toping. 
59 
772.
Eyler funksiyasi yordamida 1811 sonining 
qiymatini toping. 
*1810 
773.
97 tub sonmi? 
*Tub 
774.
Quyidagi modulli ifodani qiymatini toping 
(148 + 14432) mod 256. 
*244 
775.
Quyidagi sonlarning eng katta umumiy 
bo’luvchilarini toping. 88 i 220 
21 
776.
Quyidagi ifodani qiymatini toping. 
-17mod11 

777.
2 soniga 10 modul bo’yicha teskari sonni toping. 



778.
I: 
779.
S: Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. 
780.
+: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy 
xavfsizlik, Ekologik xavfsizlik 
781.
-: Axborot va Iqtisodiy xavfsizlik, Signallar havfsizligi, Mobil aloqa 
xafvsizligi, Dasturiy ta`minot xavfsizligi 
782.
-: Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Signallar havfsizligi, Mobil 
aloqa xafvsizligi, Ekologik xavfsizlik 
783.
-: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy 
xavfsizlik, Dasturiy ta`minot xavfsizligi, Ekologik xavfsizlik
784.
I: 
785.
S: Axborot xavfsizligining asosiy maqsadlaridan biri- bu… 
786.
+: Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish 
787.
-:Ob`yektga bevosita ta`sir qilish 
788.
-: Axborotlarni shifrlash, saqlash, yetkazib berish 
789.
-: Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish 
790.
I: 
791.
S: Konfidentsiallikga to’g’ri ta`rif keltiring. 
792.
+: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 
793.
-:axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati; 
794.
-:axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi 
kafolati; 
795.
-:axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati; 
796.
I: 
797.
S: Yaxlitlikni buzilishi bu - … 
798.
+: Soxtalashtirish va o’zgartirish 
799.
-: Ishonchsizlik va soxtalashtirish 
800.
-: Soxtalashtirish 
801.
-: Butunmaslik va yaxlitlanmaganlik 
802.
I: 
803.
S:... axborotni himoyalash tizimi deyiladi. 
804.
+: Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan 
kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, 
texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi 
805.
-: Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning 
qimmatliligi, uning yo’qotilishidan keladigan zarar va himoyalash mexanizmining 
narxidan kelib chiqqan holda axborotni himoyalashning zaruriy darajasi
806.
-: Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning 
qimmatliligi, uning yo’qotilishidan keladigan zarar va himoyalash mexanizmining 
zaruriy darajasi hamda tizimning turini, himoyalash usullar va vositalari 
807.
-: Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan 
kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, 
texnik, dasturiy, texnologik va boshqa vosita, usul
808.
I: 
809.
S: Kompyuter virusi nima? 
810.
+: maxsus yozilgan va zararli dastur 
811.
-:.exe fayl 


812.
-: boshqariluvchi dastur 
813.
-: Kengaytmaga ega bo’lgan fayl 
814.
I: 
815.
S: Kriptografiyaning asosiy maqsadi... 
816.
+: maxfiylik, yaxlitlilikni ta`minlash 
817.
-:ishonchlilik, butunlilikni ta`minlash 
818.
-:autentifikatsiya, identifikatsiya 
819.
-:ishonchlilik, butunlilikni ta`minlash, autentifikatsiya, identifikatsiya 
820.
I: 
821.
S: SMTP - Simple Mail Transfer protokol nima? 
822.
+: elektron pochta protokoli 
823.
-:transport protokoli 
824.
-:internet protokoli 
825.
-:Internetda ommaviy tus olgan dastur 
826.
I: 
827.
S: SKIP protokoli... 
828.
+: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi 
829.
-:Protokollar boshqaruvi 
830.
-:E-mail protokoli 
831.
-:Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi 
832.
I: 
833.
S: Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-
xatarlar… 
834.
+: uzilish, tutib qolish, o’zgartirish, soxtalashtirish 
835.
-:o’zgartirish, soxtalashtirish 
836.
-:tutib qolish, o’zgarish, uzilish 
837.
-:soxtalashtirish, uzilish, o’zgartirish 
838.
I: 
839.
S: ...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat 
qiladi. 
840.
+: konfidentsiallik 
841.
-:identifikatsiya 
842.
-:autentifikatsiya 
843.
-: maxfiylik 
844.
I: 
845.
S: Foydalanish huquqini cheklovchi matritsa modeli bu... 
846.
+: Bella La-Padulla modeli 
847.
-:Dening modeli 
848.
-:Landver modeli 
849.
-:Huquqlarni cheklovchi model 
850.
I: 
851.
S: Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari 
o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? 
852.
+: TCP/IP, X.25 protokollar 
853.
-:X.25 protokollar 
854.
-:TCP/IP 
855.
-:SMTP 
856.
I: 


857.
S: Autentifikatsiya nima? 
858.
+: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy 
ekanligini tekshirish muolajasi 
859.
-: Tizim meyoriy va g’ayritabiiy hollarda rejalashtirilgandek o’zini 
tutishligi holati 
860.
-: Istalgan vaqtda dastur majmuasining mumkinligini kafolati 
861.
-:Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini 
tekshirish muolajasi 
862.
I: 
863.
S:Identifikatsiya bu- … 
864.
+: Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni 
865.
-:Ishonchliligini tarqalishi mumkin emasligi kafolati 
866.
-:Axborot boshlang’ich ko’rinishda ekanligi uni saqlash, uzatishda ruxsat 
etilmagan o’zgarishlar 
867.
-:Axborotni butunligini saqlab qolgan holda uni elementlarini o’zgartirishga 
yo’l qo’ymaslik 
868.
I: 
869.
S:O’rin almashtirish shifri bu - … 
870.
+: Murakkab bo’lmagan kriptografik akslantirish 
871.
-:Kalit asosida generatsiya qilish 
872.
-:Ketma-ket ochiq matnni ustiga qo’yish 
873.
-:Belgilangan biror uzunliklarga bo’lib chiqib shifrlash 
874.
I: 
875.
S:Simmetrik kalitli shifrlash tizimi necha turga bo’linadi. 
876.
+: 2 turga 
877.
-:3 turga 
878.
-:4 turga 
879.
-: 5 turga 
880.
I: 
881.
S: Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish 
jarayonidir bular … 
882.
+: hosil qilish, yig’ish, taqsimlash 
883.
-:ishonchliligi, maxfiyligi, aniqligi 
884.
-:xavfsizlik, tez ishlashi, to’g’ri taqsimlanishi 
885.
-:abonentlar soni, xavfsizligi, maxfiyligi 
886.
I: 
887.
S: Kriptologiya - 
888.
+: axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 
889.
-:axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq 
qiladi 
890.
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi 
891.
-:kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash 
tavsifi 
892.
I: 
893.
S: Kriptografiyada alifbo – 
894.
+: axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam 
895.
-:matnni shifrlash va shifrini ochish uchun kerakli axborot 


896.
-:xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan 
qo’shimcha 
897.
-:kalit axborotni shifrlovchi kalitlar 
898.
I: 
899.
S: Simmetrik kriptotizimlarda ... jumlani davom ettiring 
900.
+: shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan 
foydalaniladi 
901.
-:bir-biriga matematik usullar bilan bog’langan ochiq va yopiq kalitlardan 
foydalaniladi 
902.
-:axborot ochiq kalit yordamida shifrlanadi, shifrni ochish esa faqat yopiq 
kalit yordamida amalga oshiriladi 
903.
-:kalitlardan biri ochiq boshqasi esa yopiq hisoblanadi 
904.
I: 
905.
S: Kriptobardoshlilik deb … 
906.
+: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash 
tavsifi 
907.
-:axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 
908.
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi 
909.
-:axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq 
qiladi 
910.
I: 
911.
S: Elektron raqamli imzo deb – 
912.
+: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan 
qo’shimcha 
913.
-:matnni shifrlash va shifrini ochish uchun kerakli axborot 
914.
-:axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam 
915.
-:kalit axborotni shifrlovchi kalitlar 
916.
I: 
917.
S: Kriptografiya – 
918.
+: axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq 
qiladi 
919.
-:axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 
920.
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi 
921.
-:kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash 
tavsifi 
922.
I: 
923.
S: Kriptografiyada matn – 
924.
+: alifbo elementlarining tartiblangan to’plami 
925.
-:matnni shifrlash va shifrini ochish uchun kerakli axborot 
926.
-:axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam 
927.
-:kalit axborotni shifrlovchi kalitlar 
928.
I: 
929.
S: Kriptoanaliz – 
930.
+: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash 
tavsifi 
931.
-:axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq 
qiladi 
932.
-:axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 


933.
-:kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o’rganadi 
934.
I: 
935.
S: Shifrlash – 
936.
+: akslantirish jarayoni ochiq matn deb nomlanadigan matn shifrmatnga 
almashtiriladi 
937.
-:kalit asosida shifrmatn ochiq matnga akslantiriladi 
938.
-:shifrlashga teskari jarayon 
939.
-:Almashtirish jarayoni bo’lib: ochiq matn deb nomlanadigan matn 
o’girilgan holatga almashtiriladi 
940.
I: 
941.
S: Faol hujum turi deb… 
942.
+: Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr 
ma`lumotlar tayyorlash harakatlaridan iborat jarayon 
943.
-:Maxfiy ma`lumotni aloqa tarmog’ida uzatilayotganda eshitish, tahrir 
qilish, yozib olish harakatlaridan iborat uzatilalayotgan ma`lumotni qabul 
qiluvchiga o’zgartirishsiz yetkazish jarayoni 
944.
-:Ma`lumotga o’zgartirish kiritmay uni kuzatish jarayoni 
945.
-:Sust hujumdan farq qilmaydigan jarayon 
946.
I: 
947.
S: Blokli shifrlash- 
948.
+: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish 
949.
-:murakkab bo’lmagan kriptografik akslantirish 
950.
-:axborot simvollarini boshqa alfavit simvollari bilan almashtirish 
951.
-:ochiq matnning har bir harfi yoki simvoli alohida shifrlanishi 
952.
I: 
953.
S: Simmetrik kriptotizmning uzluksiz tizimida … 
954.
+: ochiq matnning har bir harfi va simvoli alohida shifrlanadi 
955.
-:belgilangan biror uzunliklarga teng bo’linib chiqib shifrlanadi 
956.
-:murakkab bo’lmagan kriptografik akslantirish orqali shifrlanadi 
957.
-:ketma-ket ochiq matnlarni o’rniga qo’yish orqali shifrlanadi 
958.
I: 
959.
S: Kriptotizimga qo’yiladigan umumiy talablardan biri 
960.
+: shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak 
961.
-:shifrlash algoritmining tarkibiy elementlarini o’zgartirish imkoniyati 
bo’lishi lozim 
962.
-:ketma-ket qo’llaniladigan kalitlar o’rtasida oddiy va oson bog’liqlik 
bo’lishi kerak 
963.
-:maxfiylik o’ta yuqori darajada bo’lmoqligi lozim 
964.
I: 
965.
S: Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos? 
966.
+: Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit 
deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi 
967.
-:Asimmetrik tizimlarda k1=k2 bo’ladi, yahni k – kalit bilan axborot ham 
shifrlanadi, ham deshifrlanadi 
968.
-:Asimmetrik kriptotizimlarda yopiq kalit axborot almashinuvining barcha 
ishtirokchilariga ma`lum bo’ladi, ochiq kalitni esa faqat qabul qiluvchi biladi 
969.
-:Asimmetrik kriptotizimlarda k1≠k2 bo’lib, kalitlar hammaga oshkor 
etiladi 


970.
I: 
971.
S: Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini 
almashtirish uchun bir necha alfavitdan foydalanishga asoslangan almashtirish 
usulini belgilang 
972.
+: Vijener matritsasi, Sezar usuli 
973.
-:monoalfavitli almashtirish 
974.
-:polialfavitli almashtirish 
975.
-:o’rin almashtirish 
976.
I: 
977.
S: Akslantirish tushunchasi deb nimaga aytiladi? 
978.
+: 1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga 
979.
-:1-to’plamli elementlariga 2-to’plam elementalrini qarama-qarshiligiga 
980.
-:har bir elementni o’ziga ko’payimasiga 
981.
-:agar birinchi va ikinchi to’plam bir qiymatga ega bulmasa 
982.
I: 
983.
S: Simmetrik guruh deb nimaga aytiladi? 
984.
+: O’rin almashtirish va joylashtirish 
985.
-:O’rin almashtirish va solishtirish 
986.
-:Joylashtirish va solishtirish 
987.
-:O’rin almashtirish va transportizatsiyalash 
988.
I: 
989.
S: Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga 
bog’liq? 
990.
+: simmetrik kriptosistemalar 
991.
-:assimetrik kriptosistemalar 
992.
-:ochiq kalitli kriptosistemalar 
993.
-:autentifikatsiyalash 
994.
I: 
995.
S: Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan 
qaysi protokoldan foydalaniladi? 
996.
+: SMTP, POP yoki IMAP 
997.
-:SKIP, ATM, FDDI 
998.
-:X.25 va IMAR 
999.
-:SMTP, TCP/IP 
1000.
I: 
1001.
S: Axborot resursi – bu? 
1002.
+: axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, 
ma`lumotlar bazasi 
1003.
-:cheklanmagan doiradagi shaxslar uchun mo’ljallangan hujjatlashtirilgan 
axborot, bosma, audio, audiovizual hamda boshqa xabarlar va materiallar 
1004.
-:identifikatsiya qilish imkonini beruvchi rekvizitlari qo’yilgan holda 
moddiy jismda qayd etilgan axborot 
1005.
-:manbalari va taqdim etilish shaklidan qathi nazar shaxslar, predmetlar, 
faktlar, voqealar, hodisalar va jarayonlar to’g’risidagi ma`lumotlar 
1006.
I: 
1007.
S: Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish 
jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya 


tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy 
bo’lmagan qayd yozuvi – bu? 
1008.
+: login parol 
1009.
-:identifikatsiya 
1010.
-:maxfiy maydon 
1011.
-: token 
1012.
I: 
1013.
S: Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida 
ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu? 
1014.
+: parol 
1015.
-:login 
1016.
-:identifikatsiya 
1017.
-:maxfiy maydon foydalanuvchilarni ro’yxatga olish va ularga dasturlar va 
ma`lumotlarni ishlatishga huquq berish jarayoni 
1018.
I: 
1019.
S: Identifikatsiya jarayoni qanday jarayon? 
1020.
+: axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar 
(identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 
1021.
-:obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish 
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash 
1022.
-:foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini 
tekshirish jarayoni 
1023.
-:foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni 
ishlatishga huquq berish jarayoni 
1024.
I: 
1025.
S: Autentifikatsiya jarayoni qanday jarayon? 
1026.
+: obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish 
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash 
1027.
-:axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar 
(identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 
1028.
-:foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini 
tekshirish jarayoni 
1029.
-:foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni 
ishlatishga huquq berish jarayoni 
1030.
I: 
1031.
S: Ro’yxatdan o’tish bu? 
1032.
+: foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni 
ishlatishga huquq berish jarayoni 
1033.
-:axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar 
(identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 
1034.
-:ob`yekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish 
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash 
1035.
-:foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini 
tekshirish jarayoni 
1036.
I: 
1037.
S: Axborot qanday sifatlarga ega bo’lishi kerak? 
1038.
+: ishonchli, qimmatli va to’liq 
1039.
-:uzluksiz va uzlukli 


1040.
-:ishonchli, qimmatli va uzlukli 
1041.
-:ishonchli, qimmatli va uzluksiz 
1042.
I: 
1043.
S: Axborotning eng kichik o’lchov birligi nima? 
1044.
+: bit 
1045.
-:kilobayt 
1046.
-:bayt 
1047.
-:bitta simvol 
1048.
I: 
1049.
S: Elektron hujjatning rekvizitlari nechta qismdan iborat? 
1050.
+: 4 
1051.
-:5 
1052.
-:6 
1053.
-:7 
1054.
I: 
1055.
S: Axborotlarni saqlovchi va tashuvchi vositalar qaysilar? 
1056.
+: fleshka, CD va DVD disklar 
1057.
-:Qattiq disklar va CDROM 
1058.
-:CD va DVD, DVDROM 
1059.
-:Qattiq disklar va DVDROM 
1060.
I: 
1061.
S: Avtorizatsiya jarayoni qanday jarayon? 
1062.
+: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini 
tekshirish jarayoni 
1063.
-:axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar 
(identifikator) berish va -berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 
1064.
-:obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish 
va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini 
aniqlash. 
1065.
-: parollash jarayoni 
1066.
I: 
1067.
S: Kodlash nima?
1068.
+: Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema 
yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
1069.
-:Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar
qayta o‘zgartirishi 
1070.
mumkin bo‘ladi 
1071.
-:Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida
qayta o‘zgartirishi 
1072.
mumkin bo‘ladi 
1073.
-:Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish 
hisoblanadi 
1074.
I: 
1075.
S: Shifrlash nima? 
1076.
+: Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus 
shaxslar qayta o‘zgartirishi mumkin bo‘ladi 
1077.
-:Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema 
yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir 


1078.
-: Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida
qayta o‘zgartirishi mumkin bo‘ladi 
1079.
-:Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish 
hisoblanadi 
1080.
I: 
1081.
S: Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi
1082.
+:Kriptoanaliz 
1083.
-:Kartografiya 
1084.
-:Kriptologiya 
1085.
-:Adamar usuli 
1086.
I: 
1087.
S: Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi 
1088.
+: {d, n} – yopiq, {e, n} – ochiq;
1089.
-:{d, e} – ochiq, {e, n} – yopiq; 
1090.
-:{e, n} – yopiq, {d, n} – ochiq;
1091.
-:{e, n} – ochiq, {d, n} – yopiq;
1092.
I: 
1093.
S: Zamonaviy kriptografiya qanday bo’limlardan iborat?
1094.
-:Electron raqamli imzo; kalitlarni boshqarish 
1095.
-:Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; 
1096.
+: Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli 
imzo; kalitlarni boshqarish
1097.
-:Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; kalitlarni boshqarish 
1098.
I: 
1099.
S: Shifr nima? 
1100.
+: Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan 
iborat bo’lgan krptografik algoritm
1101.
-:Kalitlarni taqsimlash usuli 
1102.
-:Kalitlarni boshqarish usuli
1103.
-:Kalitlarni generatsiya qilish usuli 
1104.
I: 
1105.
S: Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
1106.
+: Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – 
ochiq va yopiq kalitlardan foydalaniladi 
1107.
-:Ochiq kalitli kriptotizimlarda shifrlash va deshifrlashda 1 ta –kalitdan 
foydalaniladi 
1108.
-:Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat shifrlash mumkin 
1109.
-:Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat deshifrlash mumkin 
1110.
I: 
1111.
S: Oqimli shifrlashning mohiyati nimada?
1112.
+: Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning 
imkoni bo’lmagan hollarda zarur, 
1113.
-:Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa 
belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, 
1114.
-:Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha 
shifrlaydi 
1115.
-:Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni 
bo’lmagan hollarda zarur, 


1116.
I: 
1117.
S: Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating. 
1118.
+: uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi 
uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni 
xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq 
bo’lishi lozim, 
1119.
-:uzatilayotgan xabarni xavfsizligi kalitni maxfiyligiga emas, balki 
algoritmni maxfiyligiga bog’liq bo’lishi lozim 
1120.
-:uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga 
bog’liq bo’lishi lozim 
1121.
-:uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga emas, 
balki shifrlashda foydalaniladigan arifmetik amallar soniga bog’liq bo’lishi lozim 
1122.
I: 
1123.
S: Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
1124.
+: shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish 
uchun 
1125.
-:ERI yaratish va tekshirish, kalitlar almashish uchun 
1126.
-:shifrlash, deshifrlash, kalitlar almashish uchun 
1127.
-: Heshlash uchun 
1128.
I: 
1129.
S: Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni 
yaxlitligini ta’minlashda ishlatiladi. 
1130.
+: ochiq kalitlar 
1131.
-:yopiq kalitlar 
1132.
-:seans kalitlari 
1133.
-:Barcha tutdagi kalitlar 
1134.
I: 
1135.
S: Kompyuterning tashqi interfeysi deganda nima tushuniladi? 
1136.
+: kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali 
axborot almashinish qoidalari to’plamlari 
1137.
-:tashqi qurilmani kompyuterga bog’lashda ishlatiladigan ulovchi simlar 
1138.
-:kompyuterning tashqi portlari. 
1139.
-:tashqi qurilma bilan kompyuter o’rtasida axborot almashinish qoidalari 
to’plami 
1140.
I: 
1141.
S: Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? 
1142.
+: Yulduz 
1143.
-:Xalqa 
1144.
-:To’liqbog’langan 
1145.
-:Umumiy shina 
1146.
I: 
1147.
S: Ethernet kontsentratori qanday vazifani bajaradi 
1148.
+: kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga 
yo’naltirib beradi 
1149.
-:kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo’naltirib 
beradi 
1150.
-:kompyuterdan kelayotgan axborotni xalqa bo’ylab joylashgan keyingi 
kompyuterga 


1151.
-:tarmoqning ikki segmentini bir biriga ulaydi 
1152.
I: 
1153.
S: OSI modelida nechta satx mavjud 
1154.
+: 7 
1155.
-:4 
1156.
-:5 
1157.
-:3 
1158.
I: 
1159.
S: OSI modelining to’rtinchi satxi qanday nomlanadi 
1160.
+: Transport satxi 
1161.
-:Amaliy satx 
1162.
-:Seanslar satxi 
1163.
-:Taqdimlash satxi 
1164.
I: 
1165.
S: OSI modelining beshinchi satxi qanday nomlanadi 
1166.
+: Seanslar satxi 
1167.
-:Tarmoq satxi 
1168.
-:Fizik satx 
1169.
-:Amaliy satx 
1170.
I: 
1171.
S: OSI modelining birinchi satxi qanday nomlanadi 
1172.
+: Fizik satx 
1173.
-:Seanslar satxi 
1174.
-:Transport satxi 
1175.
-:Taqdimlash satxi 
1176.
I: 
1177.
S: OSI modelining ikkinchi satxi qanday nomlanadi 
1178.
+: Kanal satxi 
1179.
-:Amaliy satxi 
1180.
-:Fizik satx 
1181.
-:Seanslar satxi 
1182.
I: 
1183.
S: OSI modelining uchinchi satxi qanday nomlanadi 
1184.
+: Tarmoq satxi 
1185.
-:Amaliy satx 
1186.
-:Kanal satxi 
1187.
-:Taqdimlash satxi 
1188.
I: 
1189.
S: OSI modelining oltinchi satxi qanday nomlanadi 
1190.
+: Taqdimlash satxi 
1191.
-:Amaliy satx 
1192.
-:Seanslar satxi 
1193.
-:Kanal satxi 
1194.
I: 
1195.
S: OSI modelining yettinchi satxi qanday nomlanadi 
1196.
+: Amaliy satx 
1197.
-:Seanslar satxi 
1198.
-:Transport satxi 


1199.
-:Taqdimlash satxi 
1200.
I: 
1201.
S: OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi 
1202.
+: fizik, kanal va tarmoq satxlari 
1203.
-:seans va amaliy satxlar 
1204.
-:amaliy va taqdimlash satxlari 
1205.
-:transport va seans satxlari 
1206.
I: 
1207.
S: OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi 
birida bajariladi 
1208.
+: Marshrutizator 
1209.
-:Ko’prik 
1210.
-:Tarmoq adapter 
1211.
-:Kontsentrator 
1212.
I: 
1213.
S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining 
qaysi satxi bajaradi 
1214.
+: Fizik satx 
1215.
-:Kanal satxi 
1216.
-:Tarmoq satxi 
1217.
-:Transport satxi 
1218.
I: 
1219.
S: Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini 
OSI modelining qaysi satxi bajaradi 
1220.
+: Tarmoq satxi 
1221.
-:Kanal satxi 
1222.
-:Amaliy satx 
1223.
-:Transport satxi 
1224.
I: 
1225.
S: Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub 
1226.
+: IP, IPX 
1227.
-:NFS, FTP 
1228.
-:Ethernet, FDDI 
1229.
-:TCP,UDP 
1230.
I: 
1231.
S: Keltirilgan protokollarning qaysilari transport satxi protokollariga 
mansub 
1232.
+: TCP,UDP 
1233.
-:NFS, FTP 
1234.
-:IP, IPX 
1235.
-:Ethernet, FDDI 
1236.
I: 
1237.
S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi 
1238.
+: Elektr signallarini uzatish va qabul qilish 
1239.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojaat qilishni 
boshqarish 
1240.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1241.
-:Klient dasturlari bilan o’zaro muloqotda bo’lish 


1242.
I: 
1243.
S: Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi 
uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu... 
1244.
+: Avtorizatsiya 
1245.
-:Shifrlash 
1246.
-:Identifikatsiya 
1247.
-:Autentifikatsiya 
1248.
I: 
1249.
S: Autentifikatsiya faktorlari nechta 
1250.
+: 3 
1251.
-:4 
1252.
-:5 
1253.
-: 6 
1254.
I: 
1255.
S: Ko‘z pardasi, yuz tuzilishi, ovoz tembri- bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
1256.
+: Biometrik autentifikatsiya 
1257.
-:Biron nimaga egalik asosida 
1258.
-:Biron nimani bilish asosida 
1259.
-:Parolga asoslangan 
1260.
I: 
1261.
S: Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; 
tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning 
qaysi satxiga kiradi? 
1262.
+: Fizik satx
1263.
-:Tarmoq satxi 
1264.
-:Amaliy satx 
1265.
-:Tadbiqiy sath 
1266.
I: 
1267.
S: Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi 
1268.
+: 2 
1269.
-:4 
1270.
-:3 
1271.
-:5 
1272.
I: 
1273.
S: Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima 
vazifani bajaradi? 
1274.
+: Subyekt 
1275.
-:Obyekt 
1276.
-:Tizim 
1277.
-:Jarayon 
1278.
I: 
1279.
S: MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi 
1280.
+: xavfsizlik siyosati ma’muri 
1281.
-:Foydalaguvchining o‘zi 
1282.
-:Dastur tomonidan 
1283.
-:Boshqarish amaalga oshirilmaydi 


1284.
I: 
1285.
S: Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi 
mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi 
1286.
+: O‘qish 
1287.
-:Yozish
1288.
-:O‘zgartirish 
1289.
-:Yashirish 
1290.
I: 
1291.
S: Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida 
bo‘lsa, u holda qanday amalga ruxsat beriladi. 
1292.
+: Yozish
1293.
-:O‘qish 
1294.
-:O‘zgartirish 
1295.
-:Yashirish 
1296.
I: 
1297.
S: Rol tushunchasiga ta’rif bering.
1298.
+: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami 
sifatida belgilanishi mumkin 
1299.
-:Foydalanishni boshqarish 
1300.
-:Muayyan faoliyat turi bilan bog‘liq imkoniyatlar to‘plami sifatida 
belgilanishi mumkin 
1301.
-:Vakolitlarni taqsimlash 
1302.
I: 
1303.
S: Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit 
uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
1304.
+: ABAC 
1305.
-:MAC 
1306.
-:DAC 
1307.
-:RBAC 
1308.
I: 
1309.
S: Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan 
avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan? 
1310.
+: barchasi
1311.
-:bimetrik alomatlarning ishga layoqatli shaxsdan ajratib bo‘lmasligi 
1312.
-:biometrik alomatlarni soxtalashtirishning qiyinligi 
1313.
-:biometrik alomatlarni noyobligi tufayli autentifikatsiyalashning 
ishonchlilik darajasi yuqoriligi 
1314.
I: 
1315.
S: OSI modeli 7 satxi bu 
1316.
+: Ilova 
1317.
-:Seans 
1318.
-:Fizik 
1319.
-:Kanal 
1320.
I: 
1321.
S: OSI modeli 1 satxi bu 
1322.
+: Fizik 
1323.
-:Ilova 


1324.
-:Seans 
1325.
-:Kanal 
1326.
I: 
1327.
S: OSI modeli 2 satxi bu 
1328.
+:Kanal 
1329.
-: Fizik 
1330.
-:Ilova 
1331.
-:Seans 
1332.
I:
1333.
S: TCP/IP modelida nechta satx mavjud
1334.
+: 4
1335.
-:3
1336.
-:2
1337.
-:8 
1338.
I: 
1339.
S: Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot 
almashinish imkoniyatini taqdim etadi? 
1340.
+: Shaxsiy tarmoq 
1341.
-:Lokal 
1342.
-:Mintaqaviy
1343.
-:CAMPUS 
1344.
I: 
1345.
S: Tarmoq kartasi bu...
1346.
+: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
1347.
-:Tarmoq repetiri odatda signalni tiklash yoki qaytarish uchun 
foydalaniladi. 
1348.
-:ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1349.
-:qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi. 
1350.
I: 
1351.
S: Server xotirasidagi joyni bepul yoki pulli ijagara berish xizmati qanday 
ataladi? 
1352.
+: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi. 
1353.
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
1354.
-:Signalni tiklash yoki qaytarish uchun foydalaniladi. 
1355.
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1356.
I: 
1357.
S: Hab bu...
1358.
+: ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1359.
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 


1360.
-:Tarmoq repetiri odatda signalni tiklash yoki qaytarish uchun 
foydalaniladi. 
1361.
-:qabul qilingan signalni barchachiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi. 
1362.
I: 
1363.
S: Tarmoq repiteri bu...
1364.
+: Signalni tiklash yoki qaytarish uchun foydalaniladi. 
1365.
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi. 
1366.
-:ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1367.
-:qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi. 
1368.
I: 
1369.
S: Qanday tizim host nomlari va internet nomlarini IP manzillarga 
o‘zgartirish yoki teskarisini amalga oshiradi. 
1370.
+: DNS tizimlari 
1371.
-:TCP/IP 
1372.
-:Ethernet 
1373.
-:Token ring 
1374.
I: 
1375.
S: ….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali 
ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga 
yordam beradi. 
1376.
+: TCP 
1377.
-:IP 
1378.
-:HTTP 
1379.
-:FTP 
1380.
I: 
1381.
S: …. protokolidan odatda o‘yin va video ilovalar tomonidan keng 
foydalaniladi. 
1382.
+: UDP 
1383.
-:HTTP 
1384.
-:TCP 
1385.
-:FTP 
1386.
I: 
1387.
S: Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun 
zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi. 
1388.
+: IP 
1389.
-:TCP 
1390.
-:HTTP 
1391.
-:FTP 
1392.
I: 
1393.
S: Tarmoq taxdidlari necha turga bo‘linadi 
1394.
+: 4 
1395.
-:2 
1396.
-:3 
1397.
-:5 


1398.
I: 
1399.
S: Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot 
va tarmoq haqidagi axborotni to‘plashni maqsad qiladi; 
1400.
+: Razvedka hujumlari 
1401.
-:Kirish hujumlari 
1402.
-:Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari 
1403.
-:Zararli hujumlar 
1404.
I: 
1405.
S: Qanday xujum hujumchi turli texnologiyalardan foydalangan holda 
tarmoqqa kirishga harakat qiladi 
1406.
+: Kirish hujumlari 
1407.
-:Razvedka hujumlari 
1408.
-:Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari 
1409.
-:Zararli hujumlar 
1410.
I: 
1411.
S: Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va 
tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi; 
1412.
+: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari 
1413.
-:Razvedka hujumlari 
1414.
-:Kirish hujumlari 
1415.
-:Zararli hujumlar 
1416.
I: 
1417.
S: Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va 
bilvosita ta’sir qiladi; 
1418.
+: Zararli hujumlar 
1419.
-:Razvedka hujumlari 
1420.
-:Kirish hujumlari 
1421.
-:Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari 
1422.
I: 
1423.
S: RSA elektron raqamli imzo algoritmidagi ochiq kalit e qanday shartni 
qanoatlantirishi shart? 
1424.
+: e soni Eyler funksiyasi -
𝜑(𝑛) 
bilan o‘zaro tub 
1425.
-:e ning qiymati [1,n] kesmaga tegishli ixtiyoriy son 
1426.
-:e soni ixtiyoriy tub son 
1427.
-:e soni ixtiyoriy butun musbat son 
1428.
I: 
1429.
S: RSA elektron raqamli imzo algoritmidagi yopiq kalit d qanday 
hisoblanadi? Bu yerda p va q tub sonlar,n=pq,
𝜑(𝑛)
- Eyler funksiyasi,e-ochiq kalit 
1430.
+:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝜑(𝑛)
1431.
-: 
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝑞
1432.
-:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝑞
1433.
-:
𝑑 = 𝑒
−1
𝑚𝑜𝑑𝑝
1434.
I: 
1435.
S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi? 
1436.
+: Imzo qo‘yish va imzoni tekshirishdan 
1437.
-:Faqat imzo qo‘yishdan 
1438.
-:Faqat imzoni tekshirishdan 


1439.
-:Barcha javoblar to‘g‘ri 
1440.
I: 
1441.
S: Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi? 
1442.
+: Imzo muallifining ochiq kaliti yordamida 
1443.
-:Ma’lumotni qabul qilgan foydalanuvchining ochiq kaliti yordamida 
1444.
-:Ma’lumotni qabul qilgan foydalanuvchining maxfiy kaliti yordamida 
1445.
-:Imzo muallifining maxfiy kaliti yordamida 
1446.
I: 
1447.
S: Tarmoq modeli-bu... 
1448.
+: Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va 
texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir 
1449.
-:Global tarmoq qurish usullari 
1450.
-:Lokal tarmoq qurish usullari 
1451.
-:To‘g‘ri javob yo‘q. 
1452.
I: 
1453.
S: OSI modeli nechta satxga ajraladi? 
1454.
+: 7 
1455.
-:2 
1456.
-:4 
1457.
-:3 
1458.
I: 
1459.
S: TCP/IP modelining kanal satxiga OSI modelining qaysi satxlari mos 
keladi 
1460.
+: Kanal, Fizik 
1461.
-:Tarmoq 
1462.
-:Tramsport 
1463.
-:Ilova, taqdimot, seans. 
1464.
I: 
1465.
S: TCP/IP modelining tarmoq satxiga OSI modelining qaysi satxlari mos 
keladi 
1466.
+: Tarmoq 
1467.
-:Kanal, Fizik 
1468.
-:Tramsport 
1469.
-:Ilova, taqdimot, seans. 
1470.
I: 
1471.
S: TCP/IP modelining transport satxiga OSI modelining qaysi satxlari mos 
keladi 
1472.
+: Tramsport 
1473.
-:Kanal, Fizik 
1474.
-:Tarmoq 
1475.
-:Ilova, taqdimot, seans. 
1476.
I: 
1477.
S: TCP/IP modelining ilova satxiga OSI modelining qaysi satxlari mos 
keladi 
1478.
+: Ilova, taqdimot, seans
1479.
-:Kanal, Fizik 
1480.
-:Tarmoq 
1481.
-:Tramsport 


1482.
I: 
1483.
S: Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. 
1484.
+: Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular 
odatda bitta tarmoqda bo‘ladi. 
1485.
-:Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan 
tarmoqlardagi tugunlarni bir-biriga bog‘laydi. 
1486.
-:Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro 
bog‘lanishini nazarda tutadi 
1487.
-:Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish 
imkoniyatini taqdim etadi 
1488.
I: 
1489.
S: Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. 
1490.
+: Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan 
tarmoqlardagi tugunlarni bir-biriga bog‘laydi. 
1491.
-:Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular 
odatda bitta tarmoqda bo‘ladi. 
1492.
-:Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro 
bog‘lanishini nazarda tutadi 
1493.
-:Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish 
imkoniyatini taqdim etadi. 
1494.
I: 
1495.
S: Repetir nima?
1496.
+: Odatda signalni tiklash yoki qaytarish uchun foydalaniladi
1497.
-:Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi 
1498.
-: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi
1499.
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. Qabul qilingan signalni barcha chiquvchi portlarga emas balki 
paketda manzili keltirilgan portga uzatadi 
1500.
I: 
1501.
S: Hub nima?
1502.
+: Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi
1503.
-:Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash 
imkoniyatini taqdim etadi, Odatda signalni tiklash yoki qaytarish uchun 
foydalaniladi
1504.
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi.
1505.
-:Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi 
1506.
I: 
1507.
S: Router nima?
1508.
+: Qabul qilingan ma’lumotlarni tarmoq satxiga tegishli manzillarga ko‘ra 
(IP manzil) uzatadi. 
1509.
-:Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi Hisoblash qurilmasining ajralmas 
qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi


1510.
-:Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi. 
1511.
-:Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi 
1512.
I: 
1513.
S: Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda 
amalga oshiriladigan tarmoq hujumi qaysi 
1514.
+: Razvedka hujumlari 
1515.
-:Kirish hujumlari 
1516.
-:DOS hujumi 
1517.
-:Zararli hujumlar 
1518.
I: 
1519.
S: Razvedka hujumiga berilgan ta’rifni aniqlang 
1520.
+: Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq 
haqidagi axborotni to‘plashni maqsad qiladi; 
1521.
-:hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga 
harakat qiladi hujumchi -:mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud 
bo‘lgan biror xizmatni cheklashga urinadi; 
1522.
-:zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi; 
1523.
I: 
1524.
S: OSI modelining birinchi satxi qanday nomlanadi 
1525.
+: Fizik satx 
1526.
-:Seanslar satxi 
1527.
-:Transport satxi 
1528.
-:Taqdimlash satxi
1529.
I: 
1530.
S: OSI modelining ikkinchi satxi qanday nomlanadi 
1531.
+: Kanal satxi 
1532.
-:Amaliy satxi 
1533.
-:Fizik satx 
1534.
-:Seanslar satxi 
1535.
I: 
1536.
S: OSI modelining uchinchi satxi qanday nomlanadi 
1537.
+: Tarmoq satxi 
1538.
-:Amaliy satx 
1539.
-:Kanal satxi 
1540.
-:Taqdimlash satxi 
1541.
I: 
1542.
S: OSI modelining oltinchi satxi qanday nomlanadi 
1543.
+: Taqdimlash satxi 
1544.
-:Amaliy satx 
1545.
-:Seanslar satxi 
1546.
-:Kanal satxi 
1547.
I: 
1548.
S: OSI modelining ettinchi satxi qanday nomlanadi 
1549.
+: Amaliy satx 
1550.
-:Seanslar satxi 
1551.
-:Transport satxi 


1552.
-:Taqdimlash satxi 
1553.
I: 
1554.
S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining 
qaysi satxi bajaradi 
1555.
+: Fizik satx 
1556.
-:Kanal satxi 
1557.
-:Tarmoq satxi 
1558.
-:Transport satxi 
1559.
I: 
1560.
S: Keltirilgan protokollarning qaysilari transport satxi protokollariga 
mansub 
1561.
+: TCP,UDP 
1562.
-:NFS, FTP 
1563.
-:IP, IPX 
1564.
-:Ethernet, FDDI 
1565.
I: 
1566.
S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi 
1567.
+: Elektr signallarini uzatish va qabul qilish 
1568.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish 
1569.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1570.
-:Klient dasturlari bilan o’zaro muloqotda bo’lish 
1571.
I: 
1572.
S: OSI modelining amaliy satxi qanday funksiyalarni bajaradi 
1573.
+: Klient dasturlari bilan o’zaro muloqotda bo’lish 
1574.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish 
1575.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1576.
-:Elektr signallariniuzatish va qabul qilish 
1577.
I: 
1578.
S: Yevklid algoritmi qanday natijani beradi? 
1579.
+: Sonning eng katta umumiy bo’luvchisini toppish 
1580.
-:Sonning turli bo’luvchilarini toppish 
1581.
-:Sonning eng kichik umumiy karralisini toppish 
1582.
-:Sonning eng katta umumiy bo’linuvchisini topish 
1583.
I: 
1584.
S: Qanday sonlar tub sonlar deb yuritiladi? 
1585.
+: Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. 
1586.
-:O’zidan boshqa bo’luvchilari mavjud bo’lgan sonlar tub sonlar deyiladi. 
1587.
-:Agar sonning 1 dan boshqa bo’luvchilari bo’lsa.
1588.
-:Faqatgina 1 ga o’ziga bo’linmaydigan sonlar tub sonlar deyiladi. 
1589.
I: 
1590.
S: OSI modelining birinchi satxi qanday nomlanadi 
1591.
+: Fizik satx 
1592.
-:Seanslar satxi 
1593.
-:Transport satxi 
1594.
-:Taqdimlash satxi 
1595.
I: 


1596.
S: OSI modelining ikkinchi satxi qanday nomlanadi 
1597.
+: Kanal satxi 
1598.
-:Amaliy satxi 
1599.
-:Fizik satx 
1600.
-:Seanslar satxi 
1601.
I: 
1602.
S: OSI modelining uchinchi satxi qanday nomlanadi 
1603.
+: Tarmoq satxi 
1604.
-:Amaliy satx 
1605.
-:Kanal satxi 
1606.
-:Taqdimlash satxi 
1607.
I: 
1608.
S: OSI modelining oltinchi satxi qanday nomlanadi 
1609.
+: Taqdimlash satxi 
1610.
-:Amaliy satx 
1611.
-:Seanslar satxi 
1612.
-:Kanal satxi 
1613.
I: 
1614.
S: OSI modelining ettinchi satxi qanday nomlanadi 
1615.
+: Amaliy satx 
1616.
-:Seanslar satxi 
1617.
-:Transport satxi 
1618.
-:Taqdimlash satxi 
1619.
I: 
1620.
S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining 
qaysi satxi bajaradi 
1621.
+: Fizik satx 
1622.
-:Kanal satxi 
1623.
-:Tarmoq satxi 
1624.
-:Transport satxi 
1625.
I: 
1626.
S: Keltirilgan protokollarning qaysilari transport satxi protokollariga 
mansub 
1627.
+: TCP,UDP 
1628.
-:NFS, FTP 
1629.
-:IP, IPX 
1630.
-:Ethernet, FDDI 
1631.
I: 
1632.
S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi 
1633.
+: Elektr signallarini uzatish va qabul qilish 
1634.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish 
1635.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1636.
-:Klient dasturlari bilan o’zaro muloqotda bo’lish 
1637.
I: 
1638.
S: OSI modeliningamaliy satxi qanday funktsiyalarni bajaradi 
1639.
+: Klient dasturlari bilan o’zaro muloqotda bo’lish 


1640.
-:Aloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish 
1641.
-:Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash 
1642.
-:Elektr signallariniuzatish va qabul qilish 
1643.
I: 
1644.
S: Yevklid algoritmi qanday natijani beradi? 
1645.
+: Sonning eng katta umumiy bo’luvchisini toppish 
1646.
-:Sonning turli bo’luvchilarini toppish 
1647.
-:Sonning eng kichik umumiy karralisini toppish 
1648.
-:Sonning eng katta umumiy bo’linuvchisini topish 
1649.
I: 
1650.
S: Qanday sonlar tub sonlar deb yuritiladi? 
1651.
+: Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. 
1652.
-:O’zidan boshqa bo’luvchilari mavjud bo’lgan sonlar tub sonlar deyiladi. 
1653.
-:Agar sonning 1 dan boshqa bo’luvchilari bo’lsa.
1654.
-:Faqatgina 1 ga o’ziga bo’linmaydigan sonlar tub sonlar deyiladi. 
1655.
I: 
1656.
S: Antivirus dasturlarini ko’rsating? 
1657.
+: Drweb, Nod32, Kaspersky 
1658.
-:arj, rar, pkzip, pkunzip 
1659.
-:winrar, winzip, winarj 
1660.
-:pak, lha 
1661.
I: 
1662.
S: Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan 
foydalaniladi 
1663.
+: wep, wpa, wpa2 
1664.
-:web, wpa, wpa2 
1665.
-:wpa, wpa2 
1666.
-:wpa, wpa2, wap 
1667.
I: 
1668.
S: Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak? 
1669.
+: ishonchli, qimmatli va to’liq 
1670.
-:uzluksiz va uzlukli 
1671.
-:ishonchli, qimmatli va uzlukli 
1672.
-:ishonchli, qimmatli va uzluksiz 
1673.
I: 
1674.
S: Axborotning eng kichik o’lchov birligi nima? 
1675.
+: bit 
1676.
-:kilobayt 
1677.
-:bayt 
1678.
-:bitta simvol 
1679.
I: 
1680.
S: Virtual xususiy tarmoq – bu? 
1681.
+: VPN 
1682.
-:APN 
1683.
-:ATM 
1684.
-:Ad-hoc 
1685.
I: 


1686.
S: Xavfli viruslar bu - … 
1687.
+: kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar 
1688.
-:tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, 
bo’sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi 
1689.
-:o’z-o’zidan tarqalish mexanizmi amalga oshiriluvchi viruslar 
1690.
-:dastur va ma`lumotlarni buzilishiga hamda kompyuter ishlashiga zarur 
axborotni o’chirilishiga bevosita olib keluvchi, muolajalari oldindan ishlash 
algoritmlariga joylangan viruslar 
1691.
I: 
1692.
S: Mantiqiy bomba – bu … 
1693.
+: Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki 
uning alohida modullari 
1694.
-:Viruslar va zarar keltiruvchi dasturlarni tarqatish kanallari 
1695.
-:Viruslar kodiga boshqarishni uzatish 
1696.
-:Qidirishning passiv mexanizmlarini amalga oshiruvchi, yahni dasturiy 
fayllarga tuzoq qo’yuvchi viruslar 
1697.
I: 
1698.
S: Rezident virus... 
1699.
+: tezkor xotirada saqlanadi 
1700.
-:to’liqligicha bajarilayotgan faylda joylashadi 
1701.
-:ixtiyoriy sektorlarda joylashgan bo’ladi 
1702.
-:alohida joyda joylashadi 
1703.
I: 
1704.
S: DIR viruslari nimani zararlaydi? 
1705.
+: FAT tarkibini zararlaydi 
1706.
-:com, exe kabi turli fayllarni zararlaydi 
1707.
-:yuklovchi dasturlarni zararlaydi 
1708.
-:Operatsion tizimdagi sonfig.sys faylni zararlaydi 
1709.
I: 
1710.
S:.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning 
tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi 
1711.
+: «Chuvalchang» va replikatorli virus 
1712.
-:Kvazivirus va troyan virus 
1713.
-:Troyan dasturi 
1714.
-:Mantiqiy bomba 
1715.
I: 
1716.
S: Fire Wall ning vazifasi... 
1717.
+: tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet 
tarmog’i orasida xavfsizlikni ta`minlaydi 
1718.
-:kompyuterlar tizimi xavfsizligini ta`minlaydi 
1719.
-:Ikkita kompyuter o’rtasida aloqa o’rnatish jarayonida Internet tarmog’i 
orasida xavfsizlikni ta`minlaydi 
1720.
-:uy tarmog’i orasida aloqa o’rnatish jarayonida tashkilot va Internet 
tarmog’i orasida xavfsizlikni ta`minlaydi 
1721.
I: 
1722.
S: Kompyuter virusi nima? 
1723.
+: maxsus yozilgan va zararli dastur 
1724.
-:.exe fayl 


1725.
-:boshqariluvchi dastur 
1726.
-:Kengaytmaga ega bo’lgan fayl 
1727.
I: 
1728.
S: Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating 
1729.
+: disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali 
1730.
-: faqat maxsus tashuvchi qurilma orqali 
1731.
-: faqat kompyuter tarmoqlari orqali 
1732.
-:zararlanish yo’llari juda ko’p 
1733.
I: 
1734.
S: Troyan dasturlari bu... 
1735.
+: virus dasturlar 
1736.
-:antivirus dasturlar 
1737.
-:o’yin dasturlari 
1738.
-:yangilovchi dasturlar 
1739.
I: 
1740.
S: Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi? 
1741.
+: 5 
1742.
-:4 
1743.
-:2 
1744.
-:3 
1745.
I: 
1746.
S: Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud 
1747.
+: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar 
1748.
-:detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar 
1749.
-:vaktsinalar, privivkalar, revizorlar, tekshiruvchilar 
1750.
-:privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar 
1751.
I: 
1752.
S: Stenografiya mahnosi... 
1753.
+: sirli yozuv 
1754.
-:sirli xat 
1755.
-:maxfiy axborot 
1756.
-:maxfiy belgi 
1757.
I: 
1758.
S: …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida 
stenografiyaning bazasi hisoblanadi 
1759.
+: K.Shennon 
1760.
-:Sezar 
1761.
-:U.Xill 
1762.
-:Fon Neyman 
1763.
I: 
1764.
S: Kriptologiya yo’nalishlari nechta? 
1765.
+: 2 
1766.
-:3 
1767.
-:4 
1768.
-:5 
1769.
I: 
1770.
S: Kriptografiyaning asosiy maqsadi... 
1771.
+: maxfiylik, yaxlitlilikni ta`minlash 


1772.
-:ishonchlilik, butunlilikni ta`minlash 
1773.
-:autentifikatsiya, identifikatsiya 
1774.
-:ishonchlilik, butunlilikni ta`minlash, autentifikatsiya, identifikatsiya 
1775.
I: 
1776.
S: DES algoritmi akslantirishlari raundlari soni qancha? 
1777.
+: 16; 
1778.
-:14; 
1779.
-:12; 
1780.
-:32; 
1781.
I: 
1782.
S: DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining 
o‘lchami qancha? 
1783.
+: CHap qism blok 32 bit, o‘ng qism blok 32 bit;
1784.
-:CHap qism blok 32 bit, o‘ng qism blok 48 bit; 
1785.
-:CHap qism blok 64 bit, o‘ng qism blok 64 bit;
1786.
-:CHap qism blok 16 bit, o‘ng qism blok 16 bit; 
1787.
I: 
1788.
S: 19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta? 
1789.
+: 18 ta; 
1790.
-:19 ta 
1791.
-:11 ta 
1792.
-:9 ta 
1793.
I: 
1794.
S: 10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta? 
1795.
+: 3 ta 
1796.
-:7 ta 
1797.
-:8 ta;
1798.
-:9 ta 
1799.
I: 
1800.
S: Qaysi formula qoldiqli bo’lish qonunini ifodalaydi 
1801.
+: a = 

Download 1,84 Mb.
1   2   3   4   5   6   7   8




Download 1,84 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?

Download 1,84 Mb.
Pdf ko'rish