2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?




Download 1,84 Mb.
Pdf ko'rish
bet8/8
Sana21.05.2024
Hajmi1,84 Mb.
#249394
1   2   3   4   5   6   7   8
Bog'liq
Kiberxavfsizlik haqiqiy hammasi

bq + r, 
0 ≤ r ≤ b

1802.
-:
𝑎 = 𝑝
1
𝑎
1
𝑝
2
𝑎
2
𝑝
3
𝑎
3
… 𝑝
𝑘
𝑎
𝑘
1803.
-:M=r1^k2; 
1804.
-:M=
√𝑘1 + 𝑘2
1805.
I: 
1806.
S: Eyler funksiyasida p=11 va q=13 sonining qiymatini toping. 
1807.
+: 16 
1808.
-:59 
1809.
-:30 
1810.
-:21 
1811.
I: 
1812.
S: Eyler funksiyasi yordamida 1811 sonining qiymatini toping. 
1813.
+: 1810 
1814.
-:2111 
1815.
-:16 
1816.
-:524 
1817.
I: 
1818.
S: 97 tub sonmi? 


1819.
+: Tub 
1820.
-:murakkab 
1821.
-:Natural 
1822.
-:To’g’ri javob yo’q 
1823.
I: 
1824.
S: Quyidagi modulli ifodani qiymatini toping 
1825.
(148 + 14432) mod 256. 
1826.
+: 244 
1827.
-:200 
1828.
-:156 
1829.
-:154 
1830.
I: 
1831.
S: Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220 
1832.
+: 44 
1833.
-:21 
1834.
-:42 
1835.
-:20 
1836.
I: 
1837.
S: Quyidagi ifodani qiymatini toping. -16mod11 
1838.
+: 6 
1839.
-:5 
1840.
-:7 
1841.
-:11 
1842.
I: 
1843.
S: 2 soniga 10 modul bo’yicha teskari sonni toping. 
1844.
+: Ø 
1845.
-:3 
1846.
-:10 
1847.
-:25 
1848.
I: 
1849.
S: 2 soniga 10 modul bo’yicha teskari sonni toping. 
1850.
+: Ø 
1851.
-:3 
1852.
-:10 
1853.
-:25 
1854.
I: 
1855.
S: DES da dastlabki kalit uzunligi necha bitga teng? 
1856.
+:56 bit
1857.
-:128 bit
1858.
-:64 bit
1859.
-:32 bit
1860.
I: 
1861.
S: DES da bloklar har birining uzunligi necha bitga teng? 
1862.
+:32 bit
1863.
-:56 bit
1864.
-:48 bit
1865.
-:64 bit 
1866.
I: 


1867.
S: DES da raundlar soni nechta? 
1868.
+:16
1869.
-:32
1870.
-:8
1871.
-:48 
1872.
I: 
1873.
S: Shifrlash kaliti noma’lum bo’lganda shifrlangan ma’lumotni deshifrlash 
qiyinlik darajasini nima belgilaydi 
1874.
+:kriptobardoshlik 
1875.
-:Shifr matn uzunligi 
1876.
-:Shifrlash algoritmi 
1877.
-:Texnika va texnologiyalar 
1878.
I: 
1879.
S: Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga 
bo’linadi 
1880.
+:blokli va oqimli 
1881.
-:DES va oqimli 
1882.
-:Feystel va Verman 
1883.
-:SP− tarmoq va IP 
1884.
I: 
1885.
S: DES shifrlash algoritmida shifrlanadigan malumotlar bloki necha bit? 
1886.
+:64 
1887.
-:32 
1888.
-:48 
1889.
-:56 
1890.
I: 
1891.
S: XOR amali qanday amal? 
1892.
+:2 modul bo`yicha qo`shish 
1893.
-:2
64
modul bo`yicha qo`shish 
1894.
-:2
32
modul bo`yicha qo`shish 
1895.
-:2
48
modul bo`yicha qo`shish 
1896.
I: 
1897.
S: 4+31 mod 32 ? 
1898.
+:3 
1899.
-:4 
1900.
-:31 
1901.
-:32 
1902.
I: 
1903.
S: 21+20mod32? 
1904.
+:9 
1905.
-:12 
1906.
-:16 
1907.
-:41 
1908.
I: 
1909.
S: 12+22 mod 32 ? 
1910.
+:2 
1911.
-:12 
1912.
-:22 


1913.
-:32 
1914.
I: 
1915.
S: AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak.
1916.
+:128
1917.
-:512
1918.
-:256
1919.
-:192 
1920.
I: 
1921.
S: Xesh-:funktsiyani natijasi … 
1922.
+:fiksirlangan uzunlikdagi xabar
1923.
-:Kiruvchi xabar uzunligidagi xabar 
1924.
-:Kiruvchi xabar uzunligidan uzun xabar
1925.
-:fiksirlanmagan uzunlikdagi xabar 
1926.
I: 
1927.
S: 2+5 mod32 ? 
1928.
+:7 
1929.
-:32 
1930.
-:2 
1931.
-:5 
1932.
I: 
1933.
S: 97 tub sonmi? 
1934.
+:Tub 
1935.
-:murakkab
1936.
-:Natural 
1937.
-:To’g’ri javob yo’q 
1938.
I: 
1939.
S: Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga 
o’tkazing. 
1940.
+:23 
1941.
-:20 
1942.
-:21 
1943.
-:19 
1944.
I: 
1945.
S: Quyidagi ifodani qiymatini toping. -17mod11 
1946.
+:5 
1947.
-:6 
1948.
-:7 
1949.
-:11 
1950.
I: 
1951.
S: Diskni shifrlash nima uchun amalga oshiriladi? 
1952.
+: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini 
ta’minlash uchun amalga oshiriladi 
1953.
-:Xabarni yashirish uchun amalga oshiriladi 
1954.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini 
ta’minlash uchun amalga oshiriladi 
1955.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot 
foydalanuvchanligini ta’minlash uchun amalga oshiriladi 
1956.
I: 


1957.
S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi? 
1958.
+: 4 
1959.
-:8 
1960.
-:7 
1961.
-:5 
1962.
I: 
1963.
S: OSI modelida nechta tarmoq satxi bor 
1964.
+: 7 
1965.
-:6 
1966.
-:5 
1967.
-:4 
1968.
I: 
1969.
S: Diskni shifrlash nima uchun amalga oshiriladi? 
1970.
+: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini 
ta’minlash uchun amalga oshiriladi 
1971.
-:Xabarni yashirish uchun amalga oshiriladi 
1972.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini 
ta’minlash uchun amalga oshiriladi 
1973.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot 
foydalanuvchanligini ta’minlash uchun amalga oshiriladi 
1974.
I: 
1975.
S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi? 
1976.
+: 4 
1977.
-:8 
1978.
-:7 
1979.
-:5 
1980.
I: 
1981.
S: OSI modelida nechta tarmoq satxi bor 
1982.
+: 7 
1983.
-:6 
1984.
-:5 
1985.
-:4 
1986.
I: 
1987.
S: “Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida”gi qonun 
moddadan iborat 
1988.
+:16 
1989.
-:18 
1990.
-:11 
1991.
-:14 
1992.
I: 
1993.
S: Kompyuter etikasi instituti notijoriy tashkilot tomonidan texnologiyani 
axloqiy nuqta nazardan targ‘ib qilish bo‘yicha nechta etika qoidalari keltirilgan 
1994.
+:10 
1995.
-:18 
1996.
-:11 
1997.
-:14 
1998.
I: 
1999.
S: Kiberjinoyatchilik bu –. . . 


2000.
+: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va 
boshqa qurilmalar orqali qilingan jinoiy faoliyat. 
2001.
-: Kompyuter o‘yinlari 
2002.
-: Faqat banklardan pul o‘g‘irlanishi 
2003.
-: autentifikatsiya jarayonini buzish 
2004.
I: 
2005.
S: Fishing nima? 
2006.
+: Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi 
foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga 
ega bo‘lishdir. 
2007.
-: Ma’lumotlar bazalarini xatoligi 
2008.
-: Mualliflik huquqini buzilishi 
2009.
-: Lug‘at orqali xujum qilish. 
2010.
I: 
2011.
S: Bag nima? 
2012.
+: Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan 
muammo 
2013.
-: Mualliflik huquqini buzilishi 
2014.
-: Dasturlardagi ortiqcha reklamalar 
2015.
-: Autentifikatsiya jarayonini buzish 
2016.
I: 
2017.
S: Nuqson nima?
2018.
+: Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi 
nuqsondir 
2019.
-: Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo 
2020.
-: Dasturlardagi ortiqcha reklamalar 
2021.
-: Autentifikatsiya jarayonini buzish 
2022.
I: 
2023.
S: Quyidagilardan qaysi birida xavfsiz dasturlash tillari keltirilgan. 
2024.
+: C#, Scala, Java 
2025.
-: C, C#, java 
2026.
-: C++, Scala, Java 
2027.
-: Misra-C, Java, c++ 
2028.
I: 
2029.
S: Quyidagilardan qaysi biri dasturiy maxsulotlarga qo‘yiladigan xavfsizlik 
talablari hisoblanidi.
2030.
+: Vazifaviy, novazifaviy, qolgan talablar 
2031.
-: Qolgan talablar, anaviy taablar, etika talablari 
2032.
-: Vazifaviy, novazifaviy, etika talablari. 
2033.
-: Vazifaviy, etika talablari, foydalanuvchanlik talablari. 
2034.
I: 
2035.
S: Dasturiy ta’minotda kirish va chiqishga aloqador bo‘lgan talablar 
qanday talablar sirasiga kiradi? 
2036.
+:Vazifaviy 
2037.
-: Novazifaviy 
2038.
-: Etika talablari 
2039.
-: Qolgan talablar 
2040.
I: 


2041.
S: Dasturda tizim amalga oshirishi kerak bo‘lgan vazifalar bu.. 
2042.
+:Vazifaviy 
2043.
-: Novazifaviy 
2044.
-: Etika talablari 
2045.
-: Qolgan talablar 
2046.
I: 
2047.
S: Risklarni boshqarishda risklarni aniqlash jarayoni bu-.. 
2048.
+: Tashkilot xavfsizligiga ta’sir qiluvchi tashqi va ichki risklarning 
manbasi, sababi, oqibati va haklarni aniqlash. 
2049.
-: Risklarni baholash bosqichi tashkilotning risk darajasini baholaydi va risk 
ta’siri va ehtimolini o‘lchashni ta’minlaydi. 
2050.
-: Risklarni davolash bu – aniqlangan risklar uchun mos nazoratni tanlash 
va amalga oshirish jarayoni. 
2051.
-: Risk monitoringi yangi risklarni paydo bo‘lish imkoniyatini aniqlash. 
2052.
I: 
2053.
S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay 
turganda zahiralash amalga oshirilsa …. deb ataladi. 
2054.
+:"Sovuq saxiralash" 
2055.
-:"Issiq zaxiralash" 
2056.
-:"Iliq saxiralash" 
2057.
-:"To'liq zaxiralash" 
2058.
I: 
2059.
S: Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning 
yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi? 
2060.
+:Jinoyat sifatida baholanadi 
2061.
-:Rag’bat hisoblanadi 
2062.
-:Buzgunchilik hisoblanadi 
2063.
-:Guruhlar kurashi hisoblanadi 
2064.
I: 
2065.
S: Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish 
uchun qanday kalit ishlatiladi? 
2066.
+:Ikkita kalit 
2067.
-:Bitta kalit 
2068.
-:Elektron raqamli imzo 
2069.
-:Foydalanuvchi identifikatori 
2070.
I: 
2071.
S:Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? 
2072.
+:Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar 
miqdori bilan 
2073.
-:Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun 
muhumligi bilan 
2074.
-:Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q 
qilishlardan himoyalanganligi bilan 
2075.
-:Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy 
vasitalarning qiymati bilan} 
2076.
I: 
2077.
S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli 
(atayin) tahdidlar deb hisoblanadi? 


2078.
+:Strukturalarni ruxsatsiz modifikatsiyalash 
2079.
-:Tabiy ofat va avariya 
2080.
-:Texnik vositalarning buzilishi va ishlamasligi 
2081.
-:Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari} 
2082.
I: 
2083.
S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy
tahdidlar deb hisoblanadi? 
2084.
+:Texnik vositalarning buzilishi va ishlamasligi 
2085.
-:Axborotdan ruhsatsiz foydalanish 
2086.
-:Zararkunanda dasturlar 
2087.
-:An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili}
2088.
I: 
2089.
S:Axborot xavfsizligini ta'minlovchi choralarni ko’rsating? 
2090.
+:1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik 
2091.
-:1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy 
2092.
-:1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy 
2093.
-:1-aparat, 2-texnikaviy, 3-huquqiy} 
2094.
I: 
2095.
S:Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga 
oladi 
2096.
+:Xalqaro va milliy huquqiy me’yorlarni 
2097.
-:Tashkiliy va xalqaro me’yorlarni 
2098.
-:Ananaviy va korporativ me’yorlarni 
2099.
-:Davlat va nodavlat tashkilotlarime’yorlarni} 
2100.
I: 
2101.
S:Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki 
mazmunini saqlash xususiyati nima deb ataladi? 
2102.
+: Ma’lumotlar butunligi 
2103.
-:Axborotning konfedensialligi 
2104.
-:Foydalanuvchanligi 
2105.
-:Ixchamligi} 
2106.
I: 
2107.
S:Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi 
himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi? 
2108.
+:Tahdid 
2109.
-:Zaiflik 
2110.
-:Hujum 
2111.
-:Butunlik} 
2112.
I: 
2113.
S:Biometrik autentifikatsiyalashning avfzalliklari-bu: 
2114.
+:Biometrik alomatlarning noyobligi 
2115.
-:Bir marta ishlatilishi 
2116.
-:Biometrik alomatlarni o’zgartirish imkoniyati 
2117.
-:Autentifikatsiyalash jarayonining soddaligi 
2118.
I: 
2119.
S: Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar 
axborotdan foydalana olishliklari-bu: 


2120.
+:Foydalanuvchanligi 
2121.
-:Ma’lumotlar butunligi 
2122.
-:Axborotning konfedensialligi 
2123.
-:Ixchamligi 
2124.
I: 
2125.
S:Global simsiz tarmoqning ta`sir doirasi qanday? 
2126.
+:Butun dunyo bo’yicha 
2127.
-:Binolar va korpuslar 
2128.
-:O’rtacha kattalikdagishahar 
2129.
-:Foydalanuvchi yaqinidagi tarmoq 
2130.
I: 
2131.
S: Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan 
foydalaniladi? 
2132.
+:Identifikatori 
2133.
-:Telefon raqami 
2134.
-:Parol 
2135.
-:Avtorizatsiyasi 
2136.
I: 
2137.
S: Foydalanuvchining tarmoqdagi harakatlarini va resurslardan 
foydalanishga urinishini qayd etish-bu: 
2138.
+:Ma`murlash 
2139.
-:Autentifikatsiya 
2140.
-:Identifikatsiya 
2141.
-:Sertifikatsiyalash 
2142.
I: 
2143.
S: Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim 
kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni 
ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat 
vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi? 
2144.
+:Injener-texnik 
2145.
-:Molyaviy 
2146.
-:Tashkiliy-ma’muriy 
2147.
-:Huquqiy 
2148.
I: 
2149.
S: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy 
ekanligini tekshirish muolajasi-bu: 
2150.
+:Autentifikatsiya 
2151.
-:Identifikatsiya 
2152.
-:Ma`murlash (accaunting) 
2153.
-:Avtorizatsiya 
2154.
I: 
2155.
S: O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari
va komandalaridan foydalanadi–bu: 
2156.
+:Tarmoq viruslari 
2157.
-:Pochta viruslari 
2158.
-:Fayl viruslari 
2159.
-:Protokol viruslari 
2160.
I: 


2161.
S: Qanday viruslar xavfli hisoblanadi? 
2162.
+:kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi 
2163.
-:Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini 
chalg'itadigan. 
2164.
-:Katta viruslar va odatda zararli dasturlar 
2165.
-:Passiv viruslar 
2166.
I: 
2167.
S: Rezident bo’lmagan viruslar qachon xotirani zararlaydi? 
2168.
+:Faqat faollashgan vaqtida 
2169.
-:Faqat o’chirilganda 
2170.
-:Kompyuter yoqilganda 
2171.
-:Tarmoq orqali ma’lumot almashishda 
2172.
I: 
2173.
S: Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat? 
2174.
+:Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud 
2175.
-:Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida 
qurilmalarholati 
2176.
-:Himoya vositalarining chegaralanganligi 
2177.
-:Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning 
ishlatilishi 
2178.
I: 
2179.
S: Simmetrik shifrlashning noqulayligi – bu: 
2180.
+:Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 
2181.
-:Kalitlar maxfiyligi 
2182.
-:Kalitlar uzunligi 
2183.
-:SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi 
2184.
I: 
2185.
S: Simsiz tarmoqlarni kategoriyalarini to’g’ri ko’rsating? 
2186.
+:Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz 
regional tarmoq (MAN) va Simsiz global tarmoq (WAN) 
2187.
-:Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz 
shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX) 
2188.
-:Simsiz internet tarmoq (IAN) va uy simsiz tarmog’i 
2189.
-:Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari 
2190.
I: 
2191.
S: Sub`ektga ma`lum vakolat va resurslarni berish muolajasi-bu: 
2192.
+:Avtorizatsiya 
2193.
-:Haqiqiylikni tasdiqlash 
2194.
-:Autentifikatsiya 
2195.
-:Identifikasiya 
2196.
I: 
2197.
S: Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash 
masalasini odatda kim hal etadi? 
2198.
+:Tizim ma'muri 
2199.
-:Tizim foydalanuvchisi 
2200.
-:Korxona raxbari 
2201.
-:Operator 


2202.
I: 
2203.
S: Tarmoqlararo ekran texnologiyasi-bu: 
2204.
+:Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi 
2205.
-:Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi 
2206.
-:Qonuniy foydalanuvchilarni himoyalash 
2207.
-:Ishonchsiz tarmoqdan kirishni boshqarish} 
2208.
I: 
2209.
S: Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini 
ko’rsating? 
2210.
+:DDoS (Distributed Denial of Service) hujum 
2211.
-:Tarmoq hujumlari 
2212.
-:Dastur hujumlari asosidagi (Denial of Service) hujum 
2213.
-:Virus hujumlari} 
2214.
I: 
2215.
S: Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy 
xatoligi – bu… 
2216.
+:Tasodifiy tahdid 
2217.
-:Uyishtirilgan tahdid 
2218.
-:Faol tahdid 
2219.
-:Passiv tahdid 
2220.
I: 
2221.
S: Axborot xavfsizligi qanday asosiy xarakteristikalarga ega? 
2222.
+:Butunlik, konfidentsiallik, foydalana olishlik 
2223.
-:Butunlik, himoya, ishonchlilikni urganib chiqishlilik 
2224.
-:Konfidentsiallik, foydalana olishlik 
2225.
-:Himoyalanganlik, ishonchlilik, butunlik 
2226.

2227.
I: 
2228.
S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay 
turganda zahiralash amalga oshirilsa …. deb ataladi. 
2229.
+:"Sovuq saxiralash" 
2230.
-:"Issiq zaxiralash"
2231.
-:"Iliq saxiralash"
2232.
-:"To'liq zaxiralash" 
2233.
I: 
2234.
S: Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham 
zahiralash amalga oshirilishi …. deb ataladi? 
2235.
+:"Issiq zaxiralash" 
2236.
-:"Sovuq saxiralash" 
2237.
-:"Iliq saxiralash" 
2238.
-:"To'liq zaxiralash" 
2239.
I: 
2240.
S: Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang 
2241.
+:HandyBakcup 
2242.
-:Recuva, R.saver 
2243.
-:Cryptool 
2244.
-:Eset32 
2245.
I: 


2246.
S: O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang. 
2247.
+:Recuva, R.saver 
2248.
-:HandyBakcup 
2249.
-:Cryptool 
2250.
-:Eset32 
2251.
I: 
2252.
S: Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang. 
2253.
+:VMware, VirtualBox 
2254.
-:HandyBakcup 
2255.
-:Eset32 
2256.
-:Cryptool 
2257.
I: 
2258.
S: Cloud Computing texnologiyasi nechta katta turga ajratiladi? 
2259.
+:3 turga 
2260.
-:2 turga 
2261.
-:4 turga 
2262.
-:5 turga 
2263.
I: 
2264.
S: O'rnatilgan tizimlar-bu… 
2265.
+:Bu ko'pincha real vaqt hisoblash cheklovlariga ega bo'lgan kattaroq 
mexanik yoki elektr tizimidagi maxsus funksiyaga ega, boshqaruvchidir 
2266.
-:Korxona ichki tarmog’iga ulangan korporativ tarmog’idan bo'ladigan 
hujumlardan himoyalash
2267.
-:Korxona ichki tarmog’ini Internet global tarmog’idan ajratib qo’yish 
2268.
-:Bu ko'pincha global tizimda hisoblash cheklovlariga ega bo'lgan mexanik 
yoki elektr tizimidagi maxsus funksiyaga ega qurilmadir 
2269.
I: 
2270.
S: Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan 
ishlab chiqilgan? 
2271.
+:AQSH sog'liqni saqlash va insonlarga xizmat ko'rsatish vazirligi 
2272.
-:AQSH Mudofaa vazirligi 
2273.
-:O'zbekiston Axborot texnologiyalari va kommunikatsiyalarni 
rivojlantirish vazirligi 
2274.
-:Rossiya kiberjinoyatlarga qarshu kurashish davlat qo'mitasi 
2275.
I: 
2276.
S: Axborotdan oqilona foydalanish kodeksi nechanchi yil ishlab chiqilgan? 
2277.
+:1973 yil 
2278.
-:1980 yil 
2279.
-:1991 yil 
2280.
-:2002 yil 
2281.
I: 
2282.
S: Kompyuter bilan bog'liq falsafiy soha bo'lib, foydalanuvchilarning xatti-
harakatlari, komyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va 
jamiyatga qanday ta'sir ko'rsatishini o'rgatadigan soha nima deb ataladi? 
2283.
+:Kiberetika 
2284.
-:Kiberhuquq 
2285.
-:Kiberqoida 
2286.
-:Kiberxavfsizlik 


2287.
I: 
2288.
S: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va 
boshqa qurilmalar orqali qilingan jinoyat-… 
2289.
+:Kiberjinoyat 
2290.
-:Kibersport 
2291.
-:Kiberterror 
2292.
-:Hakerlar uyushmasi 
2293.
I: 
2294.
S: Tarmoqlararo ekran paket filtrlari qaysi sathda ishlaydi? 
2295.
+:Tarmoq sathida 
2296.
-:Ilova sathida 
2297.
-:Kanal sathida 
2298.
-:Fizik sathida 
2299.
I: 
2300.
S: Tarmoqlararo ekran ekspert paketi filtrlari qaysi sathda ishlaydi? 
2301.
+:Transport sathida 
2302.
-:Ilova sathida 
2303.
-:Kanal sathida 
2304.
-:Fizik sathida 
2305.
I: 
2306.
S: Spam bilan kurashishning dasturiy uslubida nimalar ko’zda tutiladi? 
2307.
+:Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida 
filtrlanib cheklanadi 
2308.
-:Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar 
asosida cheklanadi va bloklanadi 
2309.
-:Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda 
cheklanadi 
2310.
-:Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi 
2311.
I: 
2312.
S: Ma’lumotlarni yo’qolish sabab bo’luvchi tabiiy tahdidlarni ko’rsating 
2313.
+:Zilzila, yong‘in, suv toshqini va hak 
2314.
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani 
to‘satdan zararlanishi 
2315.
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki 
o‘g‘irlanishi 
2316.
-:Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni 
saqlash vositasini to‘g‘ri joylashtirilmagani
2317.
I: 
2318.
S: Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababini belgilang 
2319.
+:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani 
to‘satdan zararlanishi 
2320.
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki 
o‘g‘irlanishi 
2321.
-:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki 
ma’lumotlar bazasini xatolik bilan boshqarilganligi. 
2322.
-:Zilzila, yong‘in, suv toshqini va hak 
2323.
I: 
2324.
S: Ma’lumotlarni inson xatosi tufayli yo’qolish sababini belgilang. 


2325.
+:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki 
ma’lumotlar bazasini xatolik bilan boshqarilganligi. 
2326.
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki 
o‘g‘irlanishi 
2327.
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani 
to‘satdan zararlanishi 
2328.
-:Zilzila, yong‘in, suv toshqini va hak 
2329.
I: 
2330.
S: Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababini ko’rsating. 
2331.
+:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki 
o‘g‘irlanishi 
2332.
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani 
to‘satdan zararlanishi 
2333.
-:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki 
ma’lumotlar bazasini xatolik bilan boshqarilganligi. 
2334.
-:Zilzila, yong‘in, suv toshqini va hak 
2335.
I: 
2336.
S: Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi? 
2337.
+:Hodisalar jurnaliga 
2338.
-:Operativ xotiraga 
2339.
-:Kesh xotiraga 
2340.
-:Vaqtinchalik faylga 
2341.
I: 
2342.
S: Internet orqali masofada joylashgan kompyuterga yoki tarmoq 
resurslariga DoS hujumlari uyushtirilishi natijasida.. 
2343.
+:Foydalanuvchilar kerakli axborot resurlariga murojaat qilish 
imkoniyatidan mahrum qilinadilar 
2344.
-:Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan 
buzg’unchilarga etkaziladi 
2345.
-:Axborot tizimidagi ma’lumotlar bazalari o’g’irlanib ko’lga kiritilgach, 
ular yo’q qilinadilar 
2346.
-:Foydalanuvchilar axborotlariga ruxsatsiz o’zgartirishlar kiritilib, ularning 
yaxlitligi buziladi 
2347.
I: 
2348.
S: Dasturlarni buzish va undagi mualliflik huquqini buzush uchun 
yo’naltirilgan buzg’unchi bu - ... . 
2349.
+:Krakker 
2350.
-:Hakker 
2351.
-:Virus bot 
2352.
-:Ishonchsiz dasturchi 
2353.
I: 
2354.
S: Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko'ra necha turga 
bo'linadi? 
2355.
+:2 turga: fayl Signaturaga va evristikaga asoslangan 
2356.
-:2 turga: faol va passiv 
2357.
-:2 turga: pulli va pulsiz 
2358.
-:2 turga: litsenziyali va ochiq 
2359.
I: 


2360.
S: "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat? 
2361.
+:Foydalanish davrida maxfiylik kamayib boradi 
2362.
-:Parolni esda saqlash kerak bo'ladi 
2363.
-:Parolni almashtirish jarayoni murakkabligi 
2364.
-:Parol uzunligi soni cheklangan 
2365.
I: 
2366.
S: Yaxlitlikni buzilishi bu - … 
2367.
+:Soxtalashtirish va o’zgartirish 
2368.
-:Ishonchsizlik va soxtalashtirish 
2369.
-:Soxtalashtirish 
2370.
-:Butunmaslik va yaxlitlanmaganlik 
2371.
I: 
2372.
S: Tarmoqda joylashgan fayllar va boshqa resurslardan foydalanishni 
taqdim etuvchi tarmoqdagi kompyuter nima? 
2373.
+:Server 
2374.
-:Bulutli tizim 
2375.
-:Superkompyuter 
2376.
-:Tarmoq 
2377.
I: 
2378.
S: Tahdid nima?
2379.
+:Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan 
hodisa. 
2380.
-:Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa 
2381.
-:Bu riskni o‘zgartiradigan harakatlar bo‘lib 
2382.
-:Bu noaniqlikning maqsadlarga ta’siri 
2383.
I: 
2384.
S: Risk nima? 
2385.
+:Potensial kuchlanish yoki zarar
2386.
-:Potensial foyda yoki zarar 
2387.
-:Tasodifiy taxdid 
2388.
-:Katta yo‘qotish 
2389.
I: 
2390.
S: Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi? 
2391.
+:Optik tolali 
2392.
-:O’rama juft 
2393.
-:Koaksial
2394.
-:Telefon kabeli 
2395.
I: 
2396.
S: Nima uchun autentifikatsiyalashda parol ko’p qo’llaniladi? 
2397.
+:Sarf xarajati kam, almashtirish oson 
2398.
-:Parolni eslab qolish oson 
2399.
-:Parolni o’g’rishlash qiyin 
2400.
-:Serverda parollarni saqlash oson 
2401.
I: 
2402.
S: Elektron xujjatlarni yo’q qilish usullari qaysilar? 
2403.
+:Shredirlash, magnitsizlantirish, yanchish 
2404.
-:Yoqish, ko’mish, yanchish 
2405.
-:Shredirlash, yoqish, ko’mish 


2406.
-:Kimyoviy usul, yoqish. 
2407.
I: 
2408.
S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi? 
2409.
+:Imzo qo‘yish va imzoni tekshirishdan 
2410.
-:Faqat imzo qo‘yishdan 
2411.
-:Faqat imzoni tekshirishdan 
2412.
-:Kalitlarni taqsimlashdan 
2413.
I: 
2414.
S: Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan 
o’tadi? 
2415.
+:Parol asosida 
2416.
-:Smart karta asosida 
2417.
-:Biometrik asosida 
2418.
-:Ikki tomonlama 
2419.
I: 
2420.
S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Jazolar 
bosqichiga to‘g‘ri ta’rif berilgan. 
2421.
-: tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun 
risklarni baholashi shart 
2422.
-: tashkilot o‘z xavfsizlik siyosatini ishlab chiqishdan oldin umumiy 
qoidalarni o‘rnatilish shart 
2423.
-: yangi xavfsizlik siyosatini ishlab chiqish yoki mavjudiga qo‘shimcha 
kiritish jarayonida boshqaruvchi bo‘lishi shart 
2424.
+: ma’lum tashkilotlarda tashkilotlarda qat’iy siyosatlar mavjud. Agar 
xodimlar ushbu siyosatlarga amal qilmasa, ularga qarshi bir qancha choralar 
qo‘llaniladi. 
2425.
I: 
2426.
S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Xodimlarni 
o‘rgatish bosqichiga to‘g‘ri ta’rif berilgan. 
2427.
-: tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun 
risklarni baholashi shart 
2428.
-: tashkilot o‘z xavfsizlik siyosatini ishlab chiqishdan oldin umumiy 
qoidalarni o‘rnatilish shart 
2429.
-: yangi xavfsizlik siyosatini ishlab chiqish yoki mavjudiga qo‘shimcha 
kiritish jarayonida boshqaruvchi bo‘lishi shart 
2430.
+: xodimlarga tashkilot xavfsizlik siyosati davomli ravishda o‘rgatilishi 
shart 
2431.
I: 
2432.
S: Galstuk babochka usuli nima? 
2433.
+: Risklarni baholash usuli 
2434.
-: Risklarni qabul qilish usuli 
2435.
-: shifrlash algoritmi 
2436.
-: Risklarni hosil qilish usuli. 
2437.
I: 
2438.
S: Lotin alifbosida DADA so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi 
so‘z hosil bo‘ladi. A=0, B=1….Z=25. 
2439.
+:GDGD 
2440.
-: NANA 


2441.
-: GPGP 
2442.
-: FDFD 
2443.
I: 
2444.
S: Lotin alifbosida NON so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z 
hosil bo‘ladi. A=0, B=1….Z=25. 
2445.
-:GDGD 
2446.
-: NANA 
2447.
+: QRQ 
2448.
-: FDFD 
2449.
I: 
2450.
S: Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik 
qulflar qo‘yishni amalga oshirish qanday nazorat turiga kiradi? 
2451.
+:Fizik nazorat 
2452.
-: Texnik nazorat 
2453.
-: Ma’muriy nazorat 
2454.
-: Tashkiliy nazorat 
2455.
I: 
2456.
S: Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish 
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari,
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga 
kiradi? 
2457.
-: Fizik nazorat 
2458.
+:Texnik nazorat 
2459.
-: Ma’muriy nazorat 
2460.
-: Tashkiliy nazorat 
2461.
I: 
2462.
S: Qoida va muolajalarni yaratish, Joylashuv arxitekturasini loyihalash,
Xavfsizlik belgilari va ogohlantirish signallari, Ishchi joy xavfsizligini ta’minlash,
Shaxs xavfsizligini ta’minlash amalga oshirish qanday nazorat turiga kiradi? 
2463.
-: Fizik nazorat 
2464.
-: Texnik nazorat 
2465.
+: Ma’muriy nazorat 
2466.
-: Tashkiliy nazorat 
2467.
I: 
2468.
S: Ikkilik sanoq tizimida qanday raqamlardan foydalanamiz? 
2469.
+: Faqat 0 va 1 
2470.
-: Faqat 1 
2471.
-: Faqat 0 
2472.
-: Barcha raqamlardan 
2473.
I: 
2474.
S: AES shifrlash algoritmi necha rounddan iborat 
2475.
+: 10, 12, 14 
2476.
-: 10,14,16 
2477.
-: 12,14,16 
2478.
-: 16 
2479.
I: 
2480.
S: Hodisalar daraxti usuli nima? 
2481.
+: Risklarni baholash usuli 


2482.
-: Risklarni qabul qilish usuli 
2483.
-: shifrlash algoritmi 
2484.
-: Risklarni hosil qilish usuli 
2485.
I: 
2486.
S: Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib 
shifrlagan? 
2487.
+:3 taga 
2488.
-:4 taga 
2489.
-:2 taga 
2490.
-:5 taga 
2491.
I: 
2492.
S: WiMAX qanday simsiz tarmoq turiga kiradi. 
2493.
+: Regional
2494.
-: Lokal 
2495.
-: Global 
2496.
-: Shaxsiy 
2497.
I: 
2498.
S: Wi-Fi necha Gs chastotali to'lqinda ishlaydi? 
2499.
+: 2.4-5 Gs
2500.
-: 2.4-2.485 Gs 
2501.
-: 1.5-11 Gs
2502.
-: 2.3-13.6 Gs 
2503.
I: 
2504.
S: Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi? 
2505.
+: Onx458&hdsh)
2506.
+: 12456578
2507.
+: salomDunyo 
2508.
+: Mashina777 
2509.
I: 
2510.
S: Parollash siyosatiga ko'ra parol tanlash shartlari qanday? 
2511.
+: Kamida 8 belgi: katta va kichik xavflar, sonlar , kamida bitta maxsus 
simvol qo'llanishi kerak. -: Kamida 8 belgi: katta va kichik xavflar, sonlar
qo'llanishi kerak.
2512.
-: Kamida 6 belgi: katta xarflar, sonlar , kamida bitta maxsus simvol 
qo'llanishi kerak.
2513.
-: Kamida 6 belgi: katta va kichik xarflar, kamida bitta maxsus simvol 
qo'llanishi kerak. 
1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida 
ham foydalanadi? 
Foydalanishni boshqarish 
2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) 
qaysi topologiya turiga mansub? 
Xalqa 


3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
Biometrik autentifikatsiya 
5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish 
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, 
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat 
turiga kiradi? 
Texnik nazorat 
6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating 
Zilzila, yong‘in, suv toshqini va hak. 
7. Token, Smartkartalarda xavfsizlik tomonidan kamchiligi nimada? 
Qurilmalarni ishlab chiqarish murakkab jarayon 
8. Foydalanishni boshqarish 
–bu... 
Sub’ektni Sub’ektga ishlash qobilyatini aniqlashdir. 
9. Ro‘yxatdan o‘tish-bu… 
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish 
jarayoni 
10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi? 
Xavfsizlik siyosati ma’muri 
11. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb 
ataladi? 
Shifrlash 
12. Shifr nima? 
Shifrlash va deshifrlashda foydalaniladigan matema
tik funktsiyadan iborat bo‘lgan krptografik 
algoritm 
13. Ethernet kontsentratori qanday vazifani bajaradi? 
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi 
14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi? 
steganografiya 
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi? 
{d, n} 
– yopiq, {e, n} – ochiq; 
16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan 
foydalaniladi 


18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud 
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. 
Kiberxavfsizlik 
19. Kriptografiyaning asosiy maqsadi nima? 
maxfiylik, yaxlitlilikni ta’minlash 
20. Foydalanishni boshqarishning qaysi usuli 
– Ob’ektlar va Sub’ektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan 
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
ABAC 
1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida 
ham foydalanadi? 
Foydalanishni boshqarish 
2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) 
qaysi topologiya turiga mansub? 
Xalqa 
3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
Biometrik autentifikatsiya 
5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish 
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, 
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat 
turiga kiradi? 
Texnik nazorat 
6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating 
Zilzila, yong‘in, suv toshqini va hak. 
9. Ro‘yxatdan o‘tish-bu… 
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish 
jarayoni 
10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi? 
Xavfsizlik siyosati ma’muri 
12. Shifr nima? 
Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan 
iborat bo‘lgan krptografik 
algoritm 
13. Ethernet kontsentratori qanday vazifani bajaradi? 
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi 
14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi? 


 steganografiya 
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi? 
{d, n} 
– yopiq, {e, n} – ochiq; 
16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan 
foydalaniladi 
18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud 
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. 
Kiberxavfsizlik 
19. Kriptografiyaning asosiy maqsadi nima? 
maxfiylik, yaxlitlilikni ta’minlash 
1. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang. 
HandyBakcup 
2. Makroviruslar nimalarni zararlaydi? 
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron jadvali, 
Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki “skriptlar”ni zararlaydi. 
3. Ehtiyotkorlik siyosati (Prudent Policy) 
– bu …. 
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi 
4. Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar 
bloklanadi? 
Ruxsat berishga asoslangan siyosat 
5. Nuqson atamasiga 
berilgan ma’noni ko‘rsating. 
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi 
6. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos? 
P
аrаnoid siyosаti (Pаrаnoid Policy) 
7. "Axborot olish va kafolatlari va erkinligi 
to‘g‘risda"gi Qonuni qachon kuchga 
kirgan? 
1997 yil 24 aprel 
8. Adware-zararli dastur vazifasi nimadan iborat? 
marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib 
boruvchi dasturiy ta’minot. 
9. Axborot 
xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) 
tahdidlar deb hisoblanadi? 
Strukturalarni ruxsatsiz modifikatsiyalash 
10. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi? 
Axborot xavfsizligida tashkilot uchun qim
matbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar 


11. Fishing (ing. Fishing 
– baliq ovlash) bu… 
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, 
login/parol, foydalanish imkoniyatiga ega bo‘lishdir. 
12. Ma’lumotlarni zaxira nusxalash bu – … 
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni. 
13. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi. 
Risk monitoring 
14. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang. 
Recuva, R.saver 
15. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham 
foydalanadi? 
Foydalanishni boshqarish 
16. Kiberetika tushunchasi: 
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
17. Rootkits-qanday zararli dastur? 
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi. 
18. "Fishing" tushunchasi: 
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi 
19. Enterprise Information Security Policies, EISP-
bu… 
Tashkilot axborot xavfsizligi siyosati 
20. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda 
amalga oshiriladigan tarmoq hujumi qaysi? 
Razvedka hujumlari 
1. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos? 
P
аrаnoid siyosаti (Pаrаnoid Policy) 
2. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi? 
Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi. 
3. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? 
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan 
4. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud? 
detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar 
5. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat? 
Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni 
tartibga solish. 
6. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda 
rezerv nusxasini yozish qaysi texnologiya? 
RAID 0 
7. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham 
foydalanadi? 


 Foydalanishni boshqarish 
8. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. 
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni 
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron 
hujjatdir 
9. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan 
fayldan viruslarni chiqarib tashlaydigan va faylni oldingi holatiga qaytaradigan 
dasturiy ta'minot nomini belgilang. 
Faglar 
10. D
аstlаbki virus nechаnchi yildа yarаtilgаn? 
1986 
11. Rezident virus… 
tezkor xotirada saqlanadi 
12. Zaiflik 
– bu… 
tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi 
shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. 
13. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda 
amalga oshiriladigan tarmoq hujumi qaysi? 
Razvedka hujumlari 
14. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha 
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va 
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi? 
Detektorlar 
15. Makroviruslar nimalarni zararlaydi? 
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron jadvali, 
Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki “skriptlar”ni zararlaydi. 
16. Texnik himoya vosit
аlаri – bu ... 
Texnik qurilm
аlаr, komplekslаr yoki tizimlаr yordаmidа ob’ektni himoyalаshdir 
17. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va 
boshqa qurilmalar orqali qilingan jinoyat-
… 
Kiberjinoyat deb ataladi 
19. Issue-Specific Security Policies, ISSP-
bu… 
Muammofa qaratilgan xavfsizlik siyosati 
20. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini 
belgilang. 
qonunlar 
1. Foydalanishni boshqarishning qaysi usuli 
– Ob’ektlar va Sub’ektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan 
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
ABAC 


2. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi? 
Xavfsizlik siyosati ma’muri 
3. Kriptografiyaning asosiy maqsadi nima? 
maxfiylik, yaxlitlilikni ta’minlash 
4. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida 
ishlatiladigan belgilar ketma-ketligi (maxfi
y so‘z) – nima? 
parol 
5. Global simsiz tarmoqda qaysi standartlar ishlaydi? 
CDPD, 4G 
6. Autentifikatsiya faktorlari nechta? 
3 ta 
8. Kriptografiyada matn 
–bu.. 
alifbo elementlarining tartiblangan to‘plami 
9. Stenografiya ma’nosi qanday? 
sirli yozuv 
11. 
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar 
deb hisoblanadi? 
Texnik vositalarning buzilishi va ishlamasligi 
12. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
Ochiq kalitli kriptotizimlarda bir-biri bilan mat
ematik bog‘langan 2 ta – ochiq va yopiq kalitlardan 
foydalaniladi 
13. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi? 
Xesh funksiyalar 
14. WiMAX qanday simsiz tarmoq turiga kiradi? 
Regional 
15. Simmetrik shifrlashning noqulayligi 
– bu: 
Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 
16. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating 
Zilzila, yong‘in, suv toshqini va hak. 
17. Ma’lumotlarni tasodifiy sabablar tufayli yo‘qolish sababini belgilang 
Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi 
18. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
Biometrik autentifikatsiya 
1. Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib 
shifrlagan? 
3 taga 
2. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima? 


shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak 
3. Autentifikatsiya faktorlari nechta? 
3 ta 
4. Axborot xavfsizligining asosiy maqsadlaridan biri-
bu… 
Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish 
5. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang. 
Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan 
boshqarilganligi. 
6. Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi? 
Optik tolali 
7. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi? 
Xesh funksiyalar 
8. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
9. Foydalanishni boshqarishning qaysi usuli 
– Ob’ektlar va Sub’ektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan 
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
ABAC 
10. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? 
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan 
foydalaniladi 
11. Sub’ektga ma’lum vakolat va resurslarni berish muolajasi-bu: 
Avtorizatsiya 
12. Kriptografiyaning asosiy maqsadi nima? 
maxfiylik, yaxlitlilikni ta’minlash 
13. Identifikatsiya bu- 
… 
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni 
14. Fire Wall ning vazifasi... 
Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni 
ta’minlaydi 
15. Kiberjinoyatchilik bu 
–. . . 
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali 
qilingan jinoiy faoliyat. 
16. Berilgan ta’riflardan qaysi biri asimmetrik tizimlarga xos? 
Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot 
shifrlanadi, k2 bilan esa deshifrlanadi 
17. Biometrik autentifikatsiyalashning avfzalliklari-bu: 
Biometrik parametrlarning noyobligi 
18. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat? 
Foydalanish davrida maxfiylik kamayib boradi 


19. Kriptografiyada kalitning vazifasi nima? 
1. Spyware-qanday zararli dastur? 
Foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod. 
2. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini 
belgilang. 
Qonunlar 
3. Adware-zararli dastur vazifasi nimadan iborat? 
marke
ting maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib 
boruvchi dasturiy ta’minot. 
4. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang. 
HandyBakcup 
5. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida 
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi? 
RAID 5 
6. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi? 
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar 
7. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan 
buzg‘unchi bu - ... . 
Krakker 
8. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi? 
Paranoid siyosat 
9. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi. 
Risk monitoring 
10. Ehtiyotkorlik siyosati (Prudent Policy) 
– bu …. 
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi 
11. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini 
ko‘rsating? 
DDoS (Distributed Denial of Service) hujum 
12. Kiberetika tushunchasi: 
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
13. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. 
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni 
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron 
hujjatdir 
14. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham 
foydalanadi? 
Foydalanishni boshqarish 
15. Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating. 
Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik shaklini nusxadan-nusxaga 
o‘zgartirib boradi 


16. Rezident virus… 
tezkor xotirada saqlanadi 
17. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos? 
P
аrаnoid siyosаti (Pаrаnoid Policy) 
1. Kiberetika tushunchasi: 
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
2. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham 
foydalanadi? 
Foydalanishni boshqarish 
3. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan 
fayldan viruslarni chiqarib tashlaydigan va faylni oldingi holatiga qaytaradigan 
dasturiy ta'minot nomini belgilang. 
Faglar 
4. Zararli dasturlar qanday turlarga bo‘linadi? 
Dasturdagi zaifliklar(atayin qilingan) va zararli dasturlar(atayin qilingan) 
5. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning 
zaruriy sharti-bu... 
Tamoqlararo ekranlarning o‘rnatilishi 
6. Bag atamasini nima ma'noni beradi? 
Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo 
7. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini 
tavsiflovchi yuqori sathli hujjat yoki hujjatlar to‘plami nima deyiladi? 
Xavfsizlik siyosat 
8. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang. 
HandyBakcup 
9. DIR viruslari nimani zararlaydi? 
FAT tarkibini zararlaydi 
10. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi. 
Risk monitoring 
11. Nuqson atamasiga 
berilgan ma’noni ko‘rsating. 
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi 
12. “Axborot olish kafolatlari va erkinligi to‘g‘risida”gi Qonunning 10-moddasi 
mazmuni qanday? 
Axborot manbaini oshkor etmaslik 
13. Qaysi siyosat turli 
hisoblash resurslaridan to‘g‘ri foydalanishni belgilaydi? 
Maqbul foydalanish siyosati 
14. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi? 
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar 
15. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang. 


 Recuva, R.saver 
16. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida 
ajratilgan xolda yoziladi? 
RAID 3 
17. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni 
nazoratlash va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim 
deb ataladi? 
Xavfsizlik ma'muri (admin) 
19. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda 
rezerv nusxasini yozish qaysi texnologiya? 
RAID 0 
20. Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual 
ravishda ruxsat beradi? 
Extiyotkorlik siyosati 
1. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating 
Zilzila, yong‘in, suv toshqini va hak. 
2. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega 
bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu… 
login 
3. Berilgan ta’riflardan qaysi biri asimmetrik tizimlarga xos? 
Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot 
shifrlanadi, k2 bilan esa deshifrlanadi 
6. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
7. Wi-
Fi necha Gs chastotali to‘lqinda ishlaydi? 
2.4-5 Gs 
8. Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan 
foydalaniladi. 
WEP, WPA, WPA2 
11. Konfidentsiallikga to‘g‘ri ta’rif keltiring. 
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 
12. Autentifikatsiya nima? 
Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi 
13. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini 
saqlash xususiyati nima deb ataladi? 
Ma’lumotlar butunligi 


14. 
……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud 
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. 
Kiberxavfsizlik 
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi? 
{d, n} 
– yopiq, {e, n} – ochiq; 
16. Kodlash nima? 
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni 
boshqa formatga o‘zgartirishdir 
17. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga 
bog‘liq? 
simmetrik kriptotizimlar 
18. Kriptografiyada kalitning vazifasi nima? 
Matnni shifrlash va shifrini ochish uchun kerakli axborot 
19. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) 
qaysi topologiya turiga mansub? 
Xalqa 
20. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar 
deb hisoblanadi? 
Texnik vositalarning buzilishi va ishlamasligi 
1. Konfidentsiallikga to‘g‘ri ta’rif keltiring. 
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 
2. Foydalanishni boshqarish 
–bu... 
Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir. 
3. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida 
ishlatiladigan belgilar ketma-
ketligi (maxfiy so‘z) – nima? 
parol 
4. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) 
qaysi topologiya turiga mansub? 
Xalqa 
5. Kodlash nima? 
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni 
boshqa formatga o‘zgartirishdir 
6. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? 
Yulduz 
7. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini 
saqlash xususiyati nima deb ataladi? 
Ma’lumotlar butunligi 
8. Wi-
Fi necha Gs chastotali to‘lqinda ishlaydi? 
2.4-5 Gs 


9. Yaxlitlikni buzilishi bu - 
… 
Soxtalashtirish va o‘zgartirish 
10. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi 
davriga to‘g‘ri keladi? 
1-2 jahon urushu davri 
11. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) 
tahdidlar deb hisoblanadi? 
Strukturalarni ruxsatsiz modifikatsiyalash 
12. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima? 
shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak 
13. Risk nima? 
Potensial foyda yoki zarar 
14. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi? 
Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun 
15. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi? 
4 xil 
16. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan 
holatda kim tomonidan amalga oshiriladi? 
Xavfsizlik siyosati ma’muri 
17. Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. 
Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni 
bir-
biriga bog‘laydi. 
3. Ehtiyotkorlik siyosati (Prudent Policy) 
– bu …. 
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi 
4. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini 
belgilang. 
Qonunlar 
5. Rootkits-qanday zararli dastur? 
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi. 
6. Qaysi texnologiyada ma’lumotni ko‘plab nusxalari bir vaqtda bir necha 
disklarga yoziladi? 
RAID 1 
7. "Axborotl
ashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat? 
Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni 
tartibga solish. 
8. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos? 
P
аrаnoid siyosаti (Pаrаnoid Policy) 
10. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi? 
Paranoid siyosat 


11. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay 
turganda zahiralash amalga oshirilsa …. deb ataladi. 
"Sovuq saxiralash" 
12. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha 
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va 
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi? 
Detektorlar 
13. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun 
yo‘naltirilgan buzg‘unchi bu - ... . 
Krakker 
14. "Fishing" tushunchasi: 
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi 
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari 
cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi 
moddasi sabab qilib olingan? 
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning 
alohida shartlari 
16. Ma’lumotlarni zaxira nusxalash bu – … 
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni. 
17. Fishing (ing. Fishing 
– baliq ovlash) bu… 
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, 
login/parol, foydalanish imkoniyatiga e
ga bo‘lishdir. 
18. D
аstlаbki virus nechаnchi yildа yarаtilgаn? 
1986 
19. "Backdoors"-qanday zararli dastur? 
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga 
kirish imkonini beradi, maslan, 
administrator parolisiz imtiyozga ega bo‘lish 
20. Kiberetika tushunchasi: 
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi 
3. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi? 
4 xil 
4. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi 
faktoriga mos belgilar? 
Biometrik autentifikatsiya 
5. Rol tushunchasiga ta’rif bering. 
Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin 
6. Identifikatsiya bu- 
… 
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni 
7. Shifr nima? 


Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik 
algoritm 
8. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang. 
Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan 
boshqarilganligi. 
10. Stenografiya ma’nosi qanday? 
sirli yozuv 
11. OSI modelida nechta sath mavjud? 
7 ta 
12. Kriptografiyada kalitning vazifasi nima? 
Matnni shifrlash va shifrini ochish uchun kerakli axborot 
13. Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasida ma’lumot 
almashinish imkoniyatini taqdim etadi? 
Shaxsiy tarmoq 
15. Risk nima? 
Potensial foyda yoki zarar 
16. Kodlash nima? 
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni 
boshqa formatga o‘zgartirishdir 
17. Foydalanishni boshqarishning qaysi usuli 
– Ob’ektlar va Sub’ektlarning 
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan 
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. 
ABAC 
18. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega 
bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu… 
login 
19. Zamonaviy kriptogra
fiya qanday bo‘limlardan iborat? 
Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish 
1. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi? 
Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi. 
2. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda 
rezerv nusxasini yozish qaysi texnologiya? 
RAID 0 
3. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay 
turganda 
zahiralash amalga oshirilsa …. deb ataladi. 
"Sovuq saxiralash" 
4. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni 
nazoratlash va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim 
deb ataladi? 
Xavfsizlik ma'muri (admin) 


5. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida 
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi? 
RAID 5 
6. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini 
tavsiflovchi yuqori sathli 
hujjat yoki hujjatlar to‘plami nima deyiladi? 
Xavfsizlik siyosat 
7. Fishing (ing. Fishing 
– baliq ovlash) bu… 
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, 
login/parol, foydalanish imkoniyatiga ega 
bo‘lishdir. 
8. Bag atamasini nima ma'noni beradi? 
Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo 
9. "Backdoors"-qanday zararli dastur? 
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga 
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish 
10. D
аstlаbki virus nechаnchi yildа yarаtilgаn? 
1986 
11. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha 
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va 
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi? 
Detektorlar 
12. Risk monitoringi ….. ni paydo bo‘lish imkoniyatini aniqlaydi. 
Yangi risklar 
13. Ransomware qanday zarar keltiradi? 
mazkur zararli dasturiy t
a’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab 
qo‘yib, to‘lov amalga oshirilishini talab qiladi. 
14. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari 
cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi 
moddasi sabab qilib olingan? 
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning 
alohida shartlari 
15. Texnik himoya vosit
аlаri – bu ... 
Texnik qurilm
аlаr, komplekslаr yoki tizimlаr yordаmidа ob’ektni himoyalаshdir 
17. Enterprise Information Security Policies, EISP-
bu… 
Tashkilot axborot xavfsizligi siyosati 
18. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi? 
Paranoid siyosat 
19. "Fishing" tushunchasi: 
Tashkilot va odamlarning maxsus 
va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi 
20. Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi? 


Xalqaro va milliy huquqiy me’yorlarni 
1. "Fishing" tushunchasi: 
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi 
2. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan 
buzg‘unchi bu - ... . 
Krakker 
3. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash 
amalga oshirilishi …. deb ataladi? 
"Issiq zaxiralash" 
4. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini 
ko‘rsating? 
DDoS (Distributed Denial of Service) hujum 
5. Nuqson atamasiga berilgan ma’noni ko‘rsating. 
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi 
6. Risklarni identifikatsiya qilishdan maqsad nima? 
Potensial zarar yetkazadigan ehtimoliy insidentlarni prognozlash va bu zarar qay tarzda olinishi 
mumkinligi to‘g‘risida tasavvurga ega bo‘lish 
7. D
аstlаbki virus nechаnchi yildа yarаtilgаn? 
1986 
8. Rootkits-qanday zararli dastur? 
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini 
yashiradi. 
9. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi? 
Paranoid siyosat 
10. Ko‘p platformali viruslar bu… 
Bir vaqtning o‘zida turli xildagi ob’ektlarni zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS 
dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlaydi 
11. “Axborot olish kafolatlari va erkinligi to‘g‘risida”gi Qonunning 10-moddasi 
mazmuni qanday? 
Axborot manbaini oshkor etmaslik 
12. Risk monitoringi ….. ni paydo bo‘lish imkoniyatini aniqlaydi. 
Yangi risklar 
13. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. 
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni 
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron 
hujjatdir 
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari 
c
heklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi 
moddasi sabab qilib olingan? 
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning 
alohida shartlari 


16. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida 
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi? 
RAID 5 
17. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) 
tahdidlar deb hisoblanadi? 
Strukturalarni ruxsatsiz modifikatsiyalash 
18. "Backdoors"-qanday zararli dastur? 
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga 
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish 
19. Botnet-nima? 
interne
t tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga 
oshirish uchun hujumchi tomonidan foydalaniladi. 
20. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? 
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan 
Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun "Buyruqlar satri"ga 
quyidagi so'rovlardan qaysi biri kiritiladi? 
J:secpol.msc

Download 1,84 Mb.
1   2   3   4   5   6   7   8




Download 1,84 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?

Download 1,84 Mb.
Pdf ko'rish