bq + r,
0 ≤ r ≤ b
,
1802.
-:
𝑎 = 𝑝
1
𝑎
1
𝑝
2
𝑎
2
𝑝
3
𝑎
3
… 𝑝
𝑘
𝑎
𝑘
1803.
-:M=r1^k2;
1804.
-:M=
√𝑘1 + 𝑘2
1805.
I:
1806.
S: Eyler funksiyasida p=11 va q=13 sonining qiymatini toping.
1807.
+: 16
1808.
-:59
1809.
-:30
1810.
-:21
1811.
I:
1812.
S: Eyler funksiyasi yordamida 1811 sonining qiymatini toping.
1813.
+: 1810
1814.
-:2111
1815.
-:16
1816.
-:524
1817.
I:
1818.
S: 97 tub sonmi?
1819.
+: Tub
1820.
-:murakkab
1821.
-:Natural
1822.
-:To’g’ri javob yo’q
1823.
I:
1824.
S: Quyidagi modulli ifodani qiymatini toping
1825.
(148 + 14432) mod 256.
1826.
+: 244
1827.
-:200
1828.
-:156
1829.
-:154
1830.
I:
1831.
S: Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220
1832.
+: 44
1833.
-:21
1834.
-:42
1835.
-:20
1836.
I:
1837.
S: Quyidagi ifodani qiymatini toping. -16mod11
1838.
+: 6
1839.
-:5
1840.
-:7
1841.
-:11
1842.
I:
1843.
S: 2 soniga 10 modul bo’yicha teskari sonni toping.
1844.
+: Ø
1845.
-:3
1846.
-:10
1847.
-:25
1848.
I:
1849.
S: 2 soniga 10 modul bo’yicha teskari sonni toping.
1850.
+: Ø
1851.
-:3
1852.
-:10
1853.
-:25
1854.
I:
1855.
S: DES da dastlabki kalit uzunligi necha bitga teng?
1856.
+:56 bit
1857.
-:128 bit
1858.
-:64 bit
1859.
-:32 bit
1860.
I:
1861.
S: DES da bloklar har birining uzunligi necha bitga teng?
1862.
+:32 bit
1863.
-:56 bit
1864.
-:48 bit
1865.
-:64 bit
1866.
I:
1867.
S: DES da raundlar soni nechta?
1868.
+:16
1869.
-:32
1870.
-:8
1871.
-:48
1872.
I:
1873.
S: Shifrlash kaliti noma’lum bo’lganda shifrlangan ma’lumotni deshifrlash
qiyinlik darajasini nima belgilaydi
1874.
+:kriptobardoshlik
1875.
-:Shifr matn uzunligi
1876.
-:Shifrlash algoritmi
1877.
-:Texnika va texnologiyalar
1878.
I:
1879.
S: Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga
bo’linadi
1880.
+:blokli va oqimli
1881.
-:DES va oqimli
1882.
-:Feystel va Verman
1883.
-:SP− tarmoq va IP
1884.
I:
1885.
S: DES shifrlash algoritmida shifrlanadigan malumotlar bloki necha bit?
1886.
+:64
1887.
-:32
1888.
-:48
1889.
-:56
1890.
I:
1891.
S: XOR amali qanday amal?
1892.
+:2 modul bo`yicha qo`shish
1893.
-:2
64
modul bo`yicha qo`shish
1894.
-:2
32
modul bo`yicha qo`shish
1895.
-:2
48
modul bo`yicha qo`shish
1896.
I:
1897.
S: 4+31 mod 32 ?
1898.
+:3
1899.
-:4
1900.
-:31
1901.
-:32
1902.
I:
1903.
S: 21+20mod32?
1904.
+:9
1905.
-:12
1906.
-:16
1907.
-:41
1908.
I:
1909.
S: 12+22 mod 32 ?
1910.
+:2
1911.
-:12
1912.
-:22
1913.
-:32
1914.
I:
1915.
S: AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak.
1916.
+:128
1917.
-:512
1918.
-:256
1919.
-:192
1920.
I:
1921.
S: Xesh-:funktsiyani natijasi …
1922.
+:fiksirlangan uzunlikdagi xabar
1923.
-:Kiruvchi xabar uzunligidagi xabar
1924.
-:Kiruvchi xabar uzunligidan uzun xabar
1925.
-:fiksirlanmagan uzunlikdagi xabar
1926.
I:
1927.
S: 2+5 mod32 ?
1928.
+:7
1929.
-:32
1930.
-:2
1931.
-:5
1932.
I:
1933.
S: 97 tub sonmi?
1934.
+:Tub
1935.
-:murakkab
1936.
-:Natural
1937.
-:To’g’ri javob yo’q
1938.
I:
1939.
S: Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga
o’tkazing.
1940.
+:23
1941.
-:20
1942.
-:21
1943.
-:19
1944.
I:
1945.
S: Quyidagi ifodani qiymatini toping. -17mod11
1946.
+:5
1947.
-:6
1948.
-:7
1949.
-:11
1950.
I:
1951.
S: Diskni shifrlash nima uchun amalga oshiriladi?
1952.
+: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini
ta’minlash uchun amalga oshiriladi
1953.
-:Xabarni yashirish uchun amalga oshiriladi
1954.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini
ta’minlash uchun amalga oshiriladi
1955.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot
foydalanuvchanligini ta’minlash uchun amalga oshiriladi
1956.
I:
1957.
S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
1958.
+: 4
1959.
-:8
1960.
-:7
1961.
-:5
1962.
I:
1963.
S: OSI modelida nechta tarmoq satxi bor
1964.
+: 7
1965.
-:6
1966.
-:5
1967.
-:4
1968.
I:
1969.
S: Diskni shifrlash nima uchun amalga oshiriladi?
1970.
+: Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini
ta’minlash uchun amalga oshiriladi
1971.
-:Xabarni yashirish uchun amalga oshiriladi
1972.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini
ta’minlash uchun amalga oshiriladi
1973.
-:Ma’lumotni saqlash vositalarida saqlangan ma’lumot
foydalanuvchanligini ta’minlash uchun amalga oshiriladi
1974.
I:
1975.
S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
1976.
+: 4
1977.
-:8
1978.
-:7
1979.
-:5
1980.
I:
1981.
S: OSI modelida nechta tarmoq satxi bor
1982.
+: 7
1983.
-:6
1984.
-:5
1985.
-:4
1986.
I:
1987.
S: “Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida”gi qonun
moddadan iborat
1988.
+:16
1989.
-:18
1990.
-:11
1991.
-:14
1992.
I:
1993.
S: Kompyuter etikasi instituti notijoriy tashkilot tomonidan texnologiyani
axloqiy nuqta nazardan targ‘ib qilish bo‘yicha nechta etika qoidalari keltirilgan
1994.
+:10
1995.
-:18
1996.
-:11
1997.
-:14
1998.
I:
1999.
S: Kiberjinoyatchilik bu –. . .
2000.
+: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va
boshqa qurilmalar orqali qilingan jinoiy faoliyat.
2001.
-: Kompyuter o‘yinlari
2002.
-: Faqat banklardan pul o‘g‘irlanishi
2003.
-: autentifikatsiya jarayonini buzish
2004.
I:
2005.
S: Fishing nima?
2006.
+: Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi
foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga
ega bo‘lishdir.
2007.
-: Ma’lumotlar bazalarini xatoligi
2008.
-: Mualliflik huquqini buzilishi
2009.
-: Lug‘at orqali xujum qilish.
2010.
I:
2011.
S: Bag nima?
2012.
+: Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan
muammo
2013.
-: Mualliflik huquqini buzilishi
2014.
-: Dasturlardagi ortiqcha reklamalar
2015.
-: Autentifikatsiya jarayonini buzish
2016.
I:
2017.
S: Nuqson nima?
2018.
+: Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
nuqsondir
2019.
-: Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo
2020.
-: Dasturlardagi ortiqcha reklamalar
2021.
-: Autentifikatsiya jarayonini buzish
2022.
I:
2023.
S: Quyidagilardan qaysi birida xavfsiz dasturlash tillari keltirilgan.
2024.
+: C#, Scala, Java
2025.
-: C, C#, java
2026.
-: C++, Scala, Java
2027.
-: Misra-C, Java, c++
2028.
I:
2029.
S: Quyidagilardan qaysi biri dasturiy maxsulotlarga qo‘yiladigan xavfsizlik
talablari hisoblanidi.
2030.
+: Vazifaviy, novazifaviy, qolgan talablar
2031.
-: Qolgan talablar, anaviy taablar, etika talablari
2032.
-: Vazifaviy, novazifaviy, etika talablari.
2033.
-: Vazifaviy, etika talablari, foydalanuvchanlik talablari.
2034.
I:
2035.
S: Dasturiy ta’minotda kirish va chiqishga aloqador bo‘lgan talablar
qanday talablar sirasiga kiradi?
2036.
+:Vazifaviy
2037.
-: Novazifaviy
2038.
-: Etika talablari
2039.
-: Qolgan talablar
2040.
I:
2041.
S: Dasturda tizim amalga oshirishi kerak bo‘lgan vazifalar bu..
2042.
+:Vazifaviy
2043.
-: Novazifaviy
2044.
-: Etika talablari
2045.
-: Qolgan talablar
2046.
I:
2047.
S: Risklarni boshqarishda risklarni aniqlash jarayoni bu-..
2048.
+: Tashkilot xavfsizligiga ta’sir qiluvchi tashqi va ichki risklarning
manbasi, sababi, oqibati va haklarni aniqlash.
2049.
-: Risklarni baholash bosqichi tashkilotning risk darajasini baholaydi va risk
ta’siri va ehtimolini o‘lchashni ta’minlaydi.
2050.
-: Risklarni davolash bu – aniqlangan risklar uchun mos nazoratni tanlash
va amalga oshirish jarayoni.
2051.
-: Risk monitoringi yangi risklarni paydo bo‘lish imkoniyatini aniqlash.
2052.
I:
2053.
S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay
turganda zahiralash amalga oshirilsa …. deb ataladi.
2054.
+:"Sovuq saxiralash"
2055.
-:"Issiq zaxiralash"
2056.
-:"Iliq saxiralash"
2057.
-:"To'liq zaxiralash"
2058.
I:
2059.
S: Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning
yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?
2060.
+:Jinoyat sifatida baholanadi
2061.
-:Rag’bat hisoblanadi
2062.
-:Buzgunchilik hisoblanadi
2063.
-:Guruhlar kurashi hisoblanadi
2064.
I:
2065.
S: Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish
uchun qanday kalit ishlatiladi?
2066.
+:Ikkita kalit
2067.
-:Bitta kalit
2068.
-:Elektron raqamli imzo
2069.
-:Foydalanuvchi identifikatori
2070.
I:
2071.
S:Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
2072.
+:Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar
miqdori bilan
2073.
-:Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun
muhumligi bilan
2074.
-:Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q
qilishlardan himoyalanganligi bilan
2075.
-:Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy
vasitalarning qiymati bilan}
2076.
I:
2077.
S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli
(atayin) tahdidlar deb hisoblanadi?
2078.
+:Strukturalarni ruxsatsiz modifikatsiyalash
2079.
-:Tabiy ofat va avariya
2080.
-:Texnik vositalarning buzilishi va ishlamasligi
2081.
-:Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari}
2082.
I:
2083.
S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy
tahdidlar deb hisoblanadi?
2084.
+:Texnik vositalarning buzilishi va ishlamasligi
2085.
-:Axborotdan ruhsatsiz foydalanish
2086.
-:Zararkunanda dasturlar
2087.
-:An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili}
2088.
I:
2089.
S:Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?
2090.
+:1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik
2091.
-:1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
2092.
-:1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
2093.
-:1-aparat, 2-texnikaviy, 3-huquqiy}
2094.
I:
2095.
S:Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga
oladi
2096.
+:Xalqaro va milliy huquqiy me’yorlarni
2097.
-:Tashkiliy va xalqaro me’yorlarni
2098.
-:Ananaviy va korporativ me’yorlarni
2099.
-:Davlat va nodavlat tashkilotlarime’yorlarni}
2100.
I:
2101.
S:Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki
mazmunini saqlash xususiyati nima deb ataladi?
2102.
+: Ma’lumotlar butunligi
2103.
-:Axborotning konfedensialligi
2104.
-:Foydalanuvchanligi
2105.
-:Ixchamligi}
2106.
I:
2107.
S:Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi
himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi?
2108.
+:Tahdid
2109.
-:Zaiflik
2110.
-:Hujum
2111.
-:Butunlik}
2112.
I:
2113.
S:Biometrik autentifikatsiyalashning avfzalliklari-bu:
2114.
+:Biometrik alomatlarning noyobligi
2115.
-:Bir marta ishlatilishi
2116.
-:Biometrik alomatlarni o’zgartirish imkoniyati
2117.
-:Autentifikatsiyalash jarayonining soddaligi
2118.
I:
2119.
S: Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar
axborotdan foydalana olishliklari-bu:
2120.
+:Foydalanuvchanligi
2121.
-:Ma’lumotlar butunligi
2122.
-:Axborotning konfedensialligi
2123.
-:Ixchamligi
2124.
I:
2125.
S:Global simsiz tarmoqning ta`sir doirasi qanday?
2126.
+:Butun dunyo bo’yicha
2127.
-:Binolar va korpuslar
2128.
-:O’rtacha kattalikdagishahar
2129.
-:Foydalanuvchi yaqinidagi tarmoq
2130.
I:
2131.
S: Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan
foydalaniladi?
2132.
+:Identifikatori
2133.
-:Telefon raqami
2134.
-:Parol
2135.
-:Avtorizatsiyasi
2136.
I:
2137.
S: Foydalanuvchining tarmoqdagi harakatlarini va resurslardan
foydalanishga urinishini qayd etish-bu:
2138.
+:Ma`murlash
2139.
-:Autentifikatsiya
2140.
-:Identifikatsiya
2141.
-:Sertifikatsiyalash
2142.
I:
2143.
S: Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim
kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni
ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat
vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?
2144.
+:Injener-texnik
2145.
-:Molyaviy
2146.
-:Tashkiliy-ma’muriy
2147.
-:Huquqiy
2148.
I:
2149.
S: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
ekanligini tekshirish muolajasi-bu:
2150.
+:Autentifikatsiya
2151.
-:Identifikatsiya
2152.
-:Ma`murlash (accaunting)
2153.
-:Avtorizatsiya
2154.
I:
2155.
S: O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari
va komandalaridan foydalanadi–bu:
2156.
+:Tarmoq viruslari
2157.
-:Pochta viruslari
2158.
-:Fayl viruslari
2159.
-:Protokol viruslari
2160.
I:
2161.
S: Qanday viruslar xavfli hisoblanadi?
2162.
+:kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
2163.
-:Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini
chalg'itadigan.
2164.
-:Katta viruslar va odatda zararli dasturlar
2165.
-:Passiv viruslar
2166.
I:
2167.
S: Rezident bo’lmagan viruslar qachon xotirani zararlaydi?
2168.
+:Faqat faollashgan vaqtida
2169.
-:Faqat o’chirilganda
2170.
-:Kompyuter yoqilganda
2171.
-:Tarmoq orqali ma’lumot almashishda
2172.
I:
2173.
S: Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?
2174.
+:Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud
2175.
-:Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida
qurilmalarholati
2176.
-:Himoya vositalarining chegaralanganligi
2177.
-:Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning
ishlatilishi
2178.
I:
2179.
S: Simmetrik shifrlashning noqulayligi – bu:
2180.
+:Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
2181.
-:Kalitlar maxfiyligi
2182.
-:Kalitlar uzunligi
2183.
-:SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi
2184.
I:
2185.
S: Simsiz tarmoqlarni kategoriyalarini to’g’ri ko’rsating?
2186.
+:Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz
regional tarmoq (MAN) va Simsiz global tarmoq (WAN)
2187.
-:Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz
shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX)
2188.
-:Simsiz internet tarmoq (IAN) va uy simsiz tarmog’i
2189.
-:Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari
2190.
I:
2191.
S: Sub`ektga ma`lum vakolat va resurslarni berish muolajasi-bu:
2192.
+:Avtorizatsiya
2193.
-:Haqiqiylikni tasdiqlash
2194.
-:Autentifikatsiya
2195.
-:Identifikasiya
2196.
I:
2197.
S: Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash
masalasini odatda kim hal etadi?
2198.
+:Tizim ma'muri
2199.
-:Tizim foydalanuvchisi
2200.
-:Korxona raxbari
2201.
-:Operator
2202.
I:
2203.
S: Tarmoqlararo ekran texnologiyasi-bu:
2204.
+:Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi
2205.
-:Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi
2206.
-:Qonuniy foydalanuvchilarni himoyalash
2207.
-:Ishonchsiz tarmoqdan kirishni boshqarish}
2208.
I:
2209.
S: Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini
ko’rsating?
2210.
+:DDoS (Distributed Denial of Service) hujum
2211.
-:Tarmoq hujumlari
2212.
-:Dastur hujumlari asosidagi (Denial of Service) hujum
2213.
-:Virus hujumlari}
2214.
I:
2215.
S: Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy
xatoligi – bu…
2216.
+:Tasodifiy tahdid
2217.
-:Uyishtirilgan tahdid
2218.
-:Faol tahdid
2219.
-:Passiv tahdid
2220.
I:
2221.
S: Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
2222.
+:Butunlik, konfidentsiallik, foydalana olishlik
2223.
-:Butunlik, himoya, ishonchlilikni urganib chiqishlilik
2224.
-:Konfidentsiallik, foydalana olishlik
2225.
-:Himoyalanganlik, ishonchlilik, butunlik
2226.
}
2227.
I:
2228.
S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay
turganda zahiralash amalga oshirilsa …. deb ataladi.
2229.
+:"Sovuq saxiralash"
2230.
-:"Issiq zaxiralash"
2231.
-:"Iliq saxiralash"
2232.
-:"To'liq zaxiralash"
2233.
I:
2234.
S: Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham
zahiralash amalga oshirilishi …. deb ataladi?
2235.
+:"Issiq zaxiralash"
2236.
-:"Sovuq saxiralash"
2237.
-:"Iliq saxiralash"
2238.
-:"To'liq zaxiralash"
2239.
I:
2240.
S: Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang
2241.
+:HandyBakcup
2242.
-:Recuva, R.saver
2243.
-:Cryptool
2244.
-:Eset32
2245.
I:
2246.
S: O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang.
2247.
+:Recuva, R.saver
2248.
-:HandyBakcup
2249.
-:Cryptool
2250.
-:Eset32
2251.
I:
2252.
S: Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang.
2253.
+:VMware, VirtualBox
2254.
-:HandyBakcup
2255.
-:Eset32
2256.
-:Cryptool
2257.
I:
2258.
S: Cloud Computing texnologiyasi nechta katta turga ajratiladi?
2259.
+:3 turga
2260.
-:2 turga
2261.
-:4 turga
2262.
-:5 turga
2263.
I:
2264.
S: O'rnatilgan tizimlar-bu…
2265.
+:Bu ko'pincha real vaqt hisoblash cheklovlariga ega bo'lgan kattaroq
mexanik yoki elektr tizimidagi maxsus funksiyaga ega, boshqaruvchidir
2266.
-:Korxona ichki tarmog’iga ulangan korporativ tarmog’idan bo'ladigan
hujumlardan himoyalash
2267.
-:Korxona ichki tarmog’ini Internet global tarmog’idan ajratib qo’yish
2268.
-:Bu ko'pincha global tizimda hisoblash cheklovlariga ega bo'lgan mexanik
yoki elektr tizimidagi maxsus funksiyaga ega qurilmadir
2269.
I:
2270.
S: Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan
ishlab chiqilgan?
2271.
+:AQSH sog'liqni saqlash va insonlarga xizmat ko'rsatish vazirligi
2272.
-:AQSH Mudofaa vazirligi
2273.
-:O'zbekiston Axborot texnologiyalari va kommunikatsiyalarni
rivojlantirish vazirligi
2274.
-:Rossiya kiberjinoyatlarga qarshu kurashish davlat qo'mitasi
2275.
I:
2276.
S: Axborotdan oqilona foydalanish kodeksi nechanchi yil ishlab chiqilgan?
2277.
+:1973 yil
2278.
-:1980 yil
2279.
-:1991 yil
2280.
-:2002 yil
2281.
I:
2282.
S: Kompyuter bilan bog'liq falsafiy soha bo'lib, foydalanuvchilarning xatti-
harakatlari, komyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va
jamiyatga qanday ta'sir ko'rsatishini o'rgatadigan soha nima deb ataladi?
2283.
+:Kiberetika
2284.
-:Kiberhuquq
2285.
-:Kiberqoida
2286.
-:Kiberxavfsizlik
2287.
I:
2288.
S: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va
boshqa qurilmalar orqali qilingan jinoyat-…
2289.
+:Kiberjinoyat
2290.
-:Kibersport
2291.
-:Kiberterror
2292.
-:Hakerlar uyushmasi
2293.
I:
2294.
S: Tarmoqlararo ekran paket filtrlari qaysi sathda ishlaydi?
2295.
+:Tarmoq sathida
2296.
-:Ilova sathida
2297.
-:Kanal sathida
2298.
-:Fizik sathida
2299.
I:
2300.
S: Tarmoqlararo ekran ekspert paketi filtrlari qaysi sathda ishlaydi?
2301.
+:Transport sathida
2302.
-:Ilova sathida
2303.
-:Kanal sathida
2304.
-:Fizik sathida
2305.
I:
2306.
S: Spam bilan kurashishning dasturiy uslubida nimalar ko’zda tutiladi?
2307.
+:Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida
filtrlanib cheklanadi
2308.
-:Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar
asosida cheklanadi va bloklanadi
2309.
-:Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda
cheklanadi
2310.
-:Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi
2311.
I:
2312.
S: Ma’lumotlarni yo’qolish sabab bo’luvchi tabiiy tahdidlarni ko’rsating
2313.
+:Zilzila, yong‘in, suv toshqini va hak
2314.
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani
to‘satdan zararlanishi
2315.
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki
o‘g‘irlanishi
2316.
-:Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni
saqlash vositasini to‘g‘ri joylashtirilmagani
2317.
I:
2318.
S: Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababini belgilang
2319.
+:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani
to‘satdan zararlanishi
2320.
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki
o‘g‘irlanishi
2321.
-:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki
ma’lumotlar bazasini xatolik bilan boshqarilganligi.
2322.
-:Zilzila, yong‘in, suv toshqini va hak
2323.
I:
2324.
S: Ma’lumotlarni inson xatosi tufayli yo’qolish sababini belgilang.
2325.
+:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki
ma’lumotlar bazasini xatolik bilan boshqarilganligi.
2326.
-:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki
o‘g‘irlanishi
2327.
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani
to‘satdan zararlanishi
2328.
-:Zilzila, yong‘in, suv toshqini va hak
2329.
I:
2330.
S: Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababini ko’rsating.
2331.
+:Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki
o‘g‘irlanishi
2332.
-:Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani
to‘satdan zararlanishi
2333.
-:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki
ma’lumotlar bazasini xatolik bilan boshqarilganligi.
2334.
-:Zilzila, yong‘in, suv toshqini va hak
2335.
I:
2336.
S: Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi?
2337.
+:Hodisalar jurnaliga
2338.
-:Operativ xotiraga
2339.
-:Kesh xotiraga
2340.
-:Vaqtinchalik faylga
2341.
I:
2342.
S: Internet orqali masofada joylashgan kompyuterga yoki tarmoq
resurslariga DoS hujumlari uyushtirilishi natijasida..
2343.
+:Foydalanuvchilar kerakli axborot resurlariga murojaat qilish
imkoniyatidan mahrum qilinadilar
2344.
-:Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan
buzg’unchilarga etkaziladi
2345.
-:Axborot tizimidagi ma’lumotlar bazalari o’g’irlanib ko’lga kiritilgach,
ular yo’q qilinadilar
2346.
-:Foydalanuvchilar axborotlariga ruxsatsiz o’zgartirishlar kiritilib, ularning
yaxlitligi buziladi
2347.
I:
2348.
S: Dasturlarni buzish va undagi mualliflik huquqini buzush uchun
yo’naltirilgan buzg’unchi bu - ... .
2349.
+:Krakker
2350.
-:Hakker
2351.
-:Virus bot
2352.
-:Ishonchsiz dasturchi
2353.
I:
2354.
S: Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko'ra necha turga
bo'linadi?
2355.
+:2 turga: fayl Signaturaga va evristikaga asoslangan
2356.
-:2 turga: faol va passiv
2357.
-:2 turga: pulli va pulsiz
2358.
-:2 turga: litsenziyali va ochiq
2359.
I:
2360.
S: "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
2361.
+:Foydalanish davrida maxfiylik kamayib boradi
2362.
-:Parolni esda saqlash kerak bo'ladi
2363.
-:Parolni almashtirish jarayoni murakkabligi
2364.
-:Parol uzunligi soni cheklangan
2365.
I:
2366.
S: Yaxlitlikni buzilishi bu - …
2367.
+:Soxtalashtirish va o’zgartirish
2368.
-:Ishonchsizlik va soxtalashtirish
2369.
-:Soxtalashtirish
2370.
-:Butunmaslik va yaxlitlanmaganlik
2371.
I:
2372.
S: Tarmoqda joylashgan fayllar va boshqa resurslardan foydalanishni
taqdim etuvchi tarmoqdagi kompyuter nima?
2373.
+:Server
2374.
-:Bulutli tizim
2375.
-:Superkompyuter
2376.
-:Tarmoq
2377.
I:
2378.
S: Tahdid nima?
2379.
+:Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan
hodisa.
2380.
-:Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa
2381.
-:Bu riskni o‘zgartiradigan harakatlar bo‘lib
2382.
-:Bu noaniqlikning maqsadlarga ta’siri
2383.
I:
2384.
S: Risk nima?
2385.
+:Potensial kuchlanish yoki zarar
2386.
-:Potensial foyda yoki zarar
2387.
-:Tasodifiy taxdid
2388.
-:Katta yo‘qotish
2389.
I:
2390.
S: Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi?
2391.
+:Optik tolali
2392.
-:O’rama juft
2393.
-:Koaksial
2394.
-:Telefon kabeli
2395.
I:
2396.
S: Nima uchun autentifikatsiyalashda parol ko’p qo’llaniladi?
2397.
+:Sarf xarajati kam, almashtirish oson
2398.
-:Parolni eslab qolish oson
2399.
-:Parolni o’g’rishlash qiyin
2400.
-:Serverda parollarni saqlash oson
2401.
I:
2402.
S: Elektron xujjatlarni yo’q qilish usullari qaysilar?
2403.
+:Shredirlash, magnitsizlantirish, yanchish
2404.
-:Yoqish, ko’mish, yanchish
2405.
-:Shredirlash, yoqish, ko’mish
2406.
-:Kimyoviy usul, yoqish.
2407.
I:
2408.
S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
2409.
+:Imzo qo‘yish va imzoni tekshirishdan
2410.
-:Faqat imzo qo‘yishdan
2411.
-:Faqat imzoni tekshirishdan
2412.
-:Kalitlarni taqsimlashdan
2413.
I:
2414.
S: Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan
o’tadi?
2415.
+:Parol asosida
2416.
-:Smart karta asosida
2417.
-:Biometrik asosida
2418.
-:Ikki tomonlama
2419.
I:
2420.
S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Jazolar
bosqichiga to‘g‘ri ta’rif berilgan.
2421.
-: tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun
risklarni baholashi shart
2422.
-: tashkilot o‘z xavfsizlik siyosatini ishlab chiqishdan oldin umumiy
qoidalarni o‘rnatilish shart
2423.
-: yangi xavfsizlik siyosatini ishlab chiqish yoki mavjudiga qo‘shimcha
kiritish jarayonida boshqaruvchi bo‘lishi shart
2424.
+: ma’lum tashkilotlarda tashkilotlarda qat’iy siyosatlar mavjud. Agar
xodimlar ushbu siyosatlarga amal qilmasa, ularga qarshi bir qancha choralar
qo‘llaniladi.
2425.
I:
2426.
S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Xodimlarni
o‘rgatish bosqichiga to‘g‘ri ta’rif berilgan.
2427.
-: tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun
risklarni baholashi shart
2428.
-: tashkilot o‘z xavfsizlik siyosatini ishlab chiqishdan oldin umumiy
qoidalarni o‘rnatilish shart
2429.
-: yangi xavfsizlik siyosatini ishlab chiqish yoki mavjudiga qo‘shimcha
kiritish jarayonida boshqaruvchi bo‘lishi shart
2430.
+: xodimlarga tashkilot xavfsizlik siyosati davomli ravishda o‘rgatilishi
shart
2431.
I:
2432.
S: Galstuk babochka usuli nima?
2433.
+: Risklarni baholash usuli
2434.
-: Risklarni qabul qilish usuli
2435.
-: shifrlash algoritmi
2436.
-: Risklarni hosil qilish usuli.
2437.
I:
2438.
S: Lotin alifbosida DADA so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi
so‘z hosil bo‘ladi. A=0, B=1….Z=25.
2439.
+:GDGD
2440.
-: NANA
2441.
-: GPGP
2442.
-: FDFD
2443.
I:
2444.
S: Lotin alifbosida NON so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z
hosil bo‘ladi. A=0, B=1….Z=25.
2445.
-:GDGD
2446.
-: NANA
2447.
+: QRQ
2448.
-: FDFD
2449.
I:
2450.
S: Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik
qulflar qo‘yishni amalga oshirish qanday nazorat turiga kiradi?
2451.
+:Fizik nazorat
2452.
-: Texnik nazorat
2453.
-: Ma’muriy nazorat
2454.
-: Tashkiliy nazorat
2455.
I:
2456.
S: Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari,
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga
kiradi?
2457.
-: Fizik nazorat
2458.
+:Texnik nazorat
2459.
-: Ma’muriy nazorat
2460.
-: Tashkiliy nazorat
2461.
I:
2462.
S: Qoida va muolajalarni yaratish, Joylashuv arxitekturasini loyihalash,
Xavfsizlik belgilari va ogohlantirish signallari, Ishchi joy xavfsizligini ta’minlash,
Shaxs xavfsizligini ta’minlash amalga oshirish qanday nazorat turiga kiradi?
2463.
-: Fizik nazorat
2464.
-: Texnik nazorat
2465.
+: Ma’muriy nazorat
2466.
-: Tashkiliy nazorat
2467.
I:
2468.
S: Ikkilik sanoq tizimida qanday raqamlardan foydalanamiz?
2469.
+: Faqat 0 va 1
2470.
-: Faqat 1
2471.
-: Faqat 0
2472.
-: Barcha raqamlardan
2473.
I:
2474.
S: AES shifrlash algoritmi necha rounddan iborat
2475.
+: 10, 12, 14
2476.
-: 10,14,16
2477.
-: 12,14,16
2478.
-: 16
2479.
I:
2480.
S: Hodisalar daraxti usuli nima?
2481.
+: Risklarni baholash usuli
2482.
-: Risklarni qabul qilish usuli
2483.
-: shifrlash algoritmi
2484.
-: Risklarni hosil qilish usuli
2485.
I:
2486.
S: Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib
shifrlagan?
2487.
+:3 taga
2488.
-:4 taga
2489.
-:2 taga
2490.
-:5 taga
2491.
I:
2492.
S: WiMAX qanday simsiz tarmoq turiga kiradi.
2493.
+: Regional
2494.
-: Lokal
2495.
-: Global
2496.
-: Shaxsiy
2497.
I:
2498.
S: Wi-Fi necha Gs chastotali to'lqinda ishlaydi?
2499.
+: 2.4-5 Gs
2500.
-: 2.4-2.485 Gs
2501.
-: 1.5-11 Gs
2502.
-: 2.3-13.6 Gs
2503.
I:
2504.
S: Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?
2505.
+: Onx458&hdsh)
2506.
+: 12456578
2507.
+: salomDunyo
2508.
+: Mashina777
2509.
I:
2510.
S: Parollash siyosatiga ko'ra parol tanlash shartlari qanday?
2511.
+: Kamida 8 belgi: katta va kichik xavflar, sonlar , kamida bitta maxsus
simvol qo'llanishi kerak. -: Kamida 8 belgi: katta va kichik xavflar, sonlar
qo'llanishi kerak.
2512.
-: Kamida 6 belgi: katta xarflar, sonlar , kamida bitta maxsus simvol
qo'llanishi kerak.
2513.
-: Kamida 6 belgi: katta va kichik xarflar, kamida bitta maxsus simvol
qo'llanishi kerak.
1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida
ham foydalanadi?
Foydalanishni boshqarish
2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida)
qaysi topologiya turiga mansub?
Xalqa
3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi
faktoriga mos belgilar?
Biometrik autentifikatsiya
5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari,
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat
turiga kiradi?
Texnik nazorat
6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
Zilzila, yong‘in, suv toshqini va hak.
7. Token, Smartkartalarda xavfsizlik tomonidan kamchiligi nimada?
Qurilmalarni ishlab chiqarish murakkab jarayon
8. Foydalanishni boshqarish
–bu...
Sub’ektni Sub’ektga ishlash qobilyatini aniqlashdir.
9. Ro‘yxatdan o‘tish-bu…
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish
jarayoni
10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan
holatda kim tomonidan amalga oshiriladi?
Xavfsizlik siyosati ma’muri
11. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb
ataladi?
Shifrlash
12. Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan matema
tik funktsiyadan iborat bo‘lgan krptografik
algoritm
13. Ethernet kontsentratori qanday vazifani bajaradi?
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi
14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi?
steganografiya
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
{d, n}
– yopiq, {e, n} – ochiq;
16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan.
Kiberxavfsizlik
19. Kriptografiyaning asosiy maqsadi nima?
maxfiylik, yaxlitlilikni ta’minlash
20. Foydalanishni boshqarishning qaysi usuli
– Ob’ektlar va Sub’ektlarning
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
ABAC
1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida
ham foydalanadi?
Foydalanishni boshqarish
2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida)
qaysi topologiya turiga mansub?
Xalqa
3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi
faktoriga mos belgilar?
Biometrik autentifikatsiya
5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish
tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari,
Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat
turiga kiradi?
Texnik nazorat
6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
Zilzila, yong‘in, suv toshqini va hak.
9. Ro‘yxatdan o‘tish-bu…
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish
jarayoni
10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan
holatda kim tomonidan amalga oshiriladi?
Xavfsizlik siyosati ma’muri
12. Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan
iborat bo‘lgan krptografik
algoritm
13. Ethernet kontsentratori qanday vazifani bajaradi?
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi
14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi?
steganografiya
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
{d, n}
– yopiq, {e, n} – ochiq;
16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan.
Kiberxavfsizlik
19. Kriptografiyaning asosiy maqsadi nima?
maxfiylik, yaxlitlilikni ta’minlash
1. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang.
HandyBakcup
2. Makroviruslar nimalarni zararlaydi?
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron jadvali,
Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki “skriptlar”ni zararlaydi.
3. Ehtiyotkorlik siyosati (Prudent Policy)
– bu ….
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
4. Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar
bloklanadi?
Ruxsat berishga asoslangan siyosat
5. Nuqson atamasiga
berilgan ma’noni ko‘rsating.
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
6. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?
P
аrаnoid siyosаti (Pаrаnoid Policy)
7. "Axborot olish va kafolatlari va erkinligi
to‘g‘risda"gi Qonuni qachon kuchga
kirgan?
1997 yil 24 aprel
8. Adware-zararli dastur vazifasi nimadan iborat?
marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib
boruvchi dasturiy ta’minot.
9. Axborot
xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin)
tahdidlar deb hisoblanadi?
Strukturalarni ruxsatsiz modifikatsiyalash
10. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?
Axborot xavfsizligida tashkilot uchun qim
matbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
11. Fishing (ing. Fishing
– baliq ovlash) bu…
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan,
login/parol, foydalanish imkoniyatiga ega bo‘lishdir.
12. Ma’lumotlarni zaxira nusxalash bu – …
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni.
13. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
Risk monitoring
14. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
Recuva, R.saver
15. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham
foydalanadi?
Foydalanishni boshqarish
16. Kiberetika tushunchasi:
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
17. Rootkits-qanday zararli dastur?
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi.
18. "Fishing" tushunchasi:
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
19. Enterprise Information Security Policies, EISP-
bu…
Tashkilot axborot xavfsizligi siyosati
20. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda
amalga oshiriladigan tarmoq hujumi qaysi?
Razvedka hujumlari
1. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?
P
аrаnoid siyosаti (Pаrаnoid Policy)
2. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi?
Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi.
3. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
4. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud?
detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
5. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat?
Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni
tartibga solish.
6. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda
rezerv nusxasini yozish qaysi texnologiya?
RAID 0
7. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham
foydalanadi?
Foydalanishni boshqarish
8. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron
hujjatdir
9. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan
fayldan viruslarni chiqarib tashlaydigan va faylni oldingi holatiga qaytaradigan
dasturiy ta'minot nomini belgilang.
Faglar
10. D
аstlаbki virus nechаnchi yildа yarаtilgаn?
1986
11. Rezident virus…
tezkor xotirada saqlanadi
12. Zaiflik
– bu…
tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi
shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
13. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda
amalga oshiriladigan tarmoq hujumi qaysi?
Razvedka hujumlari
14. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?
Detektorlar
15. Makroviruslar nimalarni zararlaydi?
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel elektron jadvali,
Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki “skriptlar”ni zararlaydi.
16. Texnik himoya vosit
аlаri – bu ...
Texnik qurilm
аlаr, komplekslаr yoki tizimlаr yordаmidа ob’ektni himoyalаshdir
17. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va
boshqa qurilmalar orqali qilingan jinoyat-
…
Kiberjinoyat deb ataladi
19. Issue-Specific Security Policies, ISSP-
bu…
Muammofa qaratilgan xavfsizlik siyosati
20. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini
belgilang.
qonunlar
1. Foydalanishni boshqarishning qaysi usuli
– Ob’ektlar va Sub’ektlarning
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
ABAC
2. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan
holatda kim tomonidan amalga oshiriladi?
Xavfsizlik siyosati ma’muri
3. Kriptografiyaning asosiy maqsadi nima?
maxfiylik, yaxlitlilikni ta’minlash
4. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
ishlatiladigan belgilar ketma-ketligi (maxfi
y so‘z) – nima?
parol
5. Global simsiz tarmoqda qaysi standartlar ishlaydi?
CDPD, 4G
6. Autentifikatsiya faktorlari nechta?
3 ta
8. Kriptografiyada matn
–bu..
alifbo elementlarining tartiblangan to‘plami
9. Stenografiya ma’nosi qanday?
sirli yozuv
11.
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar
deb hisoblanadi?
Texnik vositalarning buzilishi va ishlamasligi
12. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan mat
ematik bog‘langan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
13. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
Xesh funksiyalar
14. WiMAX qanday simsiz tarmoq turiga kiradi?
Regional
15. Simmetrik shifrlashning noqulayligi
– bu:
Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
16. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
Zilzila, yong‘in, suv toshqini va hak.
17. Ma’lumotlarni tasodifiy sabablar tufayli yo‘qolish sababini belgilang
Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi
18. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi
faktoriga mos belgilar?
Biometrik autentifikatsiya
1. Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib
shifrlagan?
3 taga
2. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?
shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak
3. Autentifikatsiya faktorlari nechta?
3 ta
4. Axborot xavfsizligining asosiy maqsadlaridan biri-
bu…
Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish
5. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.
Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan
boshqarilganligi.
6. Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi?
Optik tolali
7. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
Xesh funksiyalar
8. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
9. Foydalanishni boshqarishning qaysi usuli
– Ob’ektlar va Sub’ektlarning
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
ABAC
10. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-
biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
11. Sub’ektga ma’lum vakolat va resurslarni berish muolajasi-bu:
Avtorizatsiya
12. Kriptografiyaning asosiy maqsadi nima?
maxfiylik, yaxlitlilikni ta’minlash
13. Identifikatsiya bu-
…
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
14. Fire Wall ning vazifasi...
Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni
ta’minlaydi
15. Kiberjinoyatchilik bu
–. . .
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali
qilingan jinoiy faoliyat.
16. Berilgan ta’riflardan qaysi biri asimmetrik tizimlarga xos?
Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot
shifrlanadi, k2 bilan esa deshifrlanadi
17. Biometrik autentifikatsiyalashning avfzalliklari-bu:
Biometrik parametrlarning noyobligi
18. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Foydalanish davrida maxfiylik kamayib boradi
19. Kriptografiyada kalitning vazifasi nima?
1. Spyware-qanday zararli dastur?
Foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod.
2. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini
belgilang.
Qonunlar
3. Adware-zararli dastur vazifasi nimadan iborat?
marke
ting maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib
boruvchi dasturiy ta’minot.
4. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang.
HandyBakcup
5. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
RAID 5
6. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
7. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan
buzg‘unchi bu - ... .
Krakker
8. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
9. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
Risk monitoring
10. Ehtiyotkorlik siyosati (Prudent Policy)
– bu ….
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
11. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini
ko‘rsating?
DDoS (Distributed Denial of Service) hujum
12. Kiberetika tushunchasi:
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
13. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron
hujjatdir
14. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham
foydalanadi?
Foydalanishni boshqarish
15. Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating.
Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik shaklini nusxadan-nusxaga
o‘zgartirib boradi
16. Rezident virus…
tezkor xotirada saqlanadi
17. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?
P
аrаnoid siyosаti (Pаrаnoid Policy)
1. Kiberetika tushunchasi:
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
2. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham
foydalanadi?
Foydalanishni boshqarish
3. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan
fayldan viruslarni chiqarib tashlaydigan va faylni oldingi holatiga qaytaradigan
dasturiy ta'minot nomini belgilang.
Faglar
4. Zararli dasturlar qanday turlarga bo‘linadi?
Dasturdagi zaifliklar(atayin qilingan) va zararli dasturlar(atayin qilingan)
5. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning
zaruriy sharti-bu...
Tamoqlararo ekranlarning o‘rnatilishi
6. Bag atamasini nima ma'noni beradi?
Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo
7. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
tavsiflovchi yuqori sathli hujjat yoki hujjatlar to‘plami nima deyiladi?
Xavfsizlik siyosat
8. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang.
HandyBakcup
9. DIR viruslari nimani zararlaydi?
FAT tarkibini zararlaydi
10. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
Risk monitoring
11. Nuqson atamasiga
berilgan ma’noni ko‘rsating.
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
12. “Axborot olish kafolatlari va erkinligi to‘g‘risida”gi Qonunning 10-moddasi
mazmuni qanday?
Axborot manbaini oshkor etmaslik
13. Qaysi siyosat turli
hisoblash resurslaridan to‘g‘ri foydalanishni belgilaydi?
Maqbul foydalanish siyosati
14. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
15. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
Recuva, R.saver
16. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida
ajratilgan xolda yoziladi?
RAID 3
17. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni
nazoratlash va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim
deb ataladi?
Xavfsizlik ma'muri (admin)
19. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda
rezerv nusxasini yozish qaysi texnologiya?
RAID 0
20. Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual
ravishda ruxsat beradi?
Extiyotkorlik siyosati
1. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
Zilzila, yong‘in, suv toshqini va hak.
2. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega
bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
login
3. Berilgan ta’riflardan qaysi biri asimmetrik tizimlarga xos?
Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot
shifrlanadi, k2 bilan esa deshifrlanadi
6. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
7. Wi-
Fi necha Gs chastotali to‘lqinda ishlaydi?
2.4-5 Gs
8. Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan
foydalaniladi.
WEP, WPA, WPA2
11. Konfidentsiallikga to‘g‘ri ta’rif keltiring.
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
12. Autentifikatsiya nima?
Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
13. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini
saqlash xususiyati nima deb ataladi?
Ma’lumotlar butunligi
14.
……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan.
Kiberxavfsizlik
15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
{d, n}
– yopiq, {e, n} – ochiq;
16. Kodlash nima?
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni
boshqa formatga o‘zgartirishdir
17. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga
bog‘liq?
simmetrik kriptotizimlar
18. Kriptografiyada kalitning vazifasi nima?
Matnni shifrlash va shifrini ochish uchun kerakli axborot
19. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida)
qaysi topologiya turiga mansub?
Xalqa
20. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar
deb hisoblanadi?
Texnik vositalarning buzilishi va ishlamasligi
1. Konfidentsiallikga to‘g‘ri ta’rif keltiring.
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
2. Foydalanishni boshqarish
–bu...
Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir.
3. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
ishlatiladigan belgilar ketma-
ketligi (maxfiy so‘z) – nima?
parol
4. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida)
qaysi topologiya turiga mansub?
Xalqa
5. Kodlash nima?
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni
boshqa formatga o‘zgartirishdir
6. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
Yulduz
7. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini
saqlash xususiyati nima deb ataladi?
Ma’lumotlar butunligi
8. Wi-
Fi necha Gs chastotali to‘lqinda ishlaydi?
2.4-5 Gs
9. Yaxlitlikni buzilishi bu -
…
Soxtalashtirish va o‘zgartirish
10. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi
davriga to‘g‘ri keladi?
1-2 jahon urushu davri
11. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin)
tahdidlar deb hisoblanadi?
Strukturalarni ruxsatsiz modifikatsiyalash
12. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?
shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak
13. Risk nima?
Potensial foyda yoki zarar
14. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
15. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
4 xil
16. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan
holatda kim tomonidan amalga oshiriladi?
Xavfsizlik siyosati ma’muri
17. Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang.
Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni
bir-
biriga bog‘laydi.
3. Ehtiyotkorlik siyosati (Prudent Policy)
– bu ….
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
4. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini
belgilang.
Qonunlar
5. Rootkits-qanday zararli dastur?
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi.
6. Qaysi texnologiyada ma’lumotni ko‘plab nusxalari bir vaqtda bir necha
disklarga yoziladi?
RAID 1
7. "Axborotl
ashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat?
Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni
tartibga solish.
8. H
аmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?
P
аrаnoid siyosаti (Pаrаnoid Policy)
10. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
11. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay
turganda zahiralash amalga oshirilsa …. deb ataladi.
"Sovuq saxiralash"
12. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?
Detektorlar
13. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun
yo‘naltirilgan buzg‘unchi bu - ... .
Krakker
14. "Fishing" tushunchasi:
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari
cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi
moddasi sabab qilib olingan?
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning
alohida shartlari
16. Ma’lumotlarni zaxira nusxalash bu – …
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni.
17. Fishing (ing. Fishing
– baliq ovlash) bu…
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan,
login/parol, foydalanish imkoniyatiga e
ga bo‘lishdir.
18. D
аstlаbki virus nechаnchi yildа yarаtilgаn?
1986
19. "Backdoors"-qanday zararli dastur?
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga
kirish imkonini beradi, maslan,
administrator parolisiz imtiyozga ega bo‘lish
20. Kiberetika tushunchasi:
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
3. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
4 xil
4. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi
faktoriga mos belgilar?
Biometrik autentifikatsiya
5. Rol tushunchasiga ta’rif bering.
Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin
6. Identifikatsiya bu-
…
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
7. Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik
algoritm
8. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.
Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan
boshqarilganligi.
10. Stenografiya ma’nosi qanday?
sirli yozuv
11. OSI modelida nechta sath mavjud?
7 ta
12. Kriptografiyada kalitning vazifasi nima?
Matnni shifrlash va shifrini ochish uchun kerakli axborot
13. Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasida ma’lumot
almashinish imkoniyatini taqdim etadi?
Shaxsiy tarmoq
15. Risk nima?
Potensial foyda yoki zarar
16. Kodlash nima?
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni
boshqa formatga o‘zgartirishdir
17. Foydalanishni boshqarishning qaysi usuli
– Ob’ektlar va Sub’ektlarning
atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan
muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
ABAC
18. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega
bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
login
19. Zamonaviy kriptogra
fiya qanday bo‘limlardan iborat?
Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish
1. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi?
Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi.
2. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda
rezerv nusxasini yozish qaysi texnologiya?
RAID 0
3. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay
turganda
zahiralash amalga oshirilsa …. deb ataladi.
"Sovuq saxiralash"
4. Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni
nazoratlash va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim
deb ataladi?
Xavfsizlik ma'muri (admin)
5. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
RAID 5
6. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
tavsiflovchi yuqori sathli
hujjat yoki hujjatlar to‘plami nima deyiladi?
Xavfsizlik siyosat
7. Fishing (ing. Fishing
– baliq ovlash) bu…
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan,
login/parol, foydalanish imkoniyatiga ega
bo‘lishdir.
8. Bag atamasini nima ma'noni beradi?
Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo
9. "Backdoors"-qanday zararli dastur?
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish
10. D
аstlаbki virus nechаnchi yildа yarаtilgаn?
1986
11. Virusning signaturasi (virusga taalluqli baytlar ketma-
ketligi) bo‘yicha
operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va
xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?
Detektorlar
12. Risk monitoringi ….. ni paydo bo‘lish imkoniyatini aniqlaydi.
Yangi risklar
13. Ransomware qanday zarar keltiradi?
mazkur zararli dasturiy t
a’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab
qo‘yib, to‘lov amalga oshirilishini talab qiladi.
14. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari
cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi
moddasi sabab qilib olingan?
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning
alohida shartlari
15. Texnik himoya vosit
аlаri – bu ...
Texnik qurilm
аlаr, komplekslаr yoki tizimlаr yordаmidа ob’ektni himoyalаshdir
17. Enterprise Information Security Policies, EISP-
bu…
Tashkilot axborot xavfsizligi siyosati
18. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
19. "Fishing" tushunchasi:
Tashkilot va odamlarning maxsus
va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
20. Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi?
Xalqaro va milliy huquqiy me’yorlarni
1. "Fishing" tushunchasi:
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
2. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan
buzg‘unchi bu - ... .
Krakker
3. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash
amalga oshirilishi …. deb ataladi?
"Issiq zaxiralash"
4. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini
ko‘rsating?
DDoS (Distributed Denial of Service) hujum
5. Nuqson atamasiga berilgan ma’noni ko‘rsating.
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
6. Risklarni identifikatsiya qilishdan maqsad nima?
Potensial zarar yetkazadigan ehtimoliy insidentlarni prognozlash va bu zarar qay tarzda olinishi
mumkinligi to‘g‘risida tasavvurga ega bo‘lish
7. D
аstlаbki virus nechаnchi yildа yarаtilgаn?
1986
8. Rootkits-qanday zararli dastur?
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini
yashiradi.
9. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
10. Ko‘p platformali viruslar bu…
Bir vaqtning o‘zida turli xildagi ob’ektlarni zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS
dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlaydi
11. “Axborot olish kafolatlari va erkinligi to‘g‘risida”gi Qonunning 10-moddasi
mazmuni qanday?
Axborot manbaini oshkor etmaslik
12. Risk monitoringi ….. ni paydo bo‘lish imkoniyatini aniqlaydi.
Yangi risklar
13. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni
identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron
hujjatdir
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari
c
heklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi
moddasi sabab qilib olingan?
27(1)-
modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning
alohida shartlari
16. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida
ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
RAID 5
17. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin)
tahdidlar deb hisoblanadi?
Strukturalarni ruxsatsiz modifikatsiyalash
18. "Backdoors"-qanday zararli dastur?
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga
kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish
19. Botnet-nima?
interne
t tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga
oshirish uchun hujumchi tomonidan foydalaniladi.
20. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun "Buyruqlar satri"ga
quyidagi so'rovlardan qaysi biri kiritiladi?
J:secpol.msc
|