b) Shredirlash, magnitsizlantirish, yanchish
c) Shredirlash, yoqish, ko‘mish
d) Kimyoviy usul, yoqish.
48. Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?
a) 4 taga
b) 2 taga
c) 5 taga
d) 3 taga
49. Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?
a) Knx1@8&h
b) qwertyu
c) salomDunyo
d) Mashina505
50. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?
a) Kamida 7 belgi; katta va kichik xavflar, sonlar qo‘llanishi kerak.
b) Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
c) Kamida 6 belgi; katta xarflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
d) Kamida 6 belgi; katta va kichik xarflar, kamida bitta maxsus simvol qo‘llanishi kerak.
51. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi?
a) Kodlash
b) Xeshlash
c) Shifrlash
d) Stenografiya
52. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?
a) O‘rta asr davrida
b) 15 asr davrida
c) 1-2 jahon urushu davri
d) 21 asr davrida
53. "Fishing" tushunchasi-bu…:
a) Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
b) Kompyuter, dasturlar va tarmoqlar xavfsizligi
c) Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
d) Kompyuter tizimlariga ruxsatsiz ta’sir ko‘rsatish
54. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?
a) Tashkilot va uning AKT doirasida aktivlarni shu jumladan, kritik axborotni boshqarish, himoyalash va taqsimlashni belgilovchi qoidalar, ko‘rsatmalar, amaliyot.
b) Hisoblash tizimi xizmatlaridan foydalanish huqu kiberxavfsizlik qiga ega shaxs (shaxslar guruxi, tashkilot).
c) Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
d) Ma’lumotlarni va axborotni yaratish, uzatish, ishlash, tarqatish, saqlash va/yoki boshqarishga va hisoblashlarni amalga oshirishga mo‘ljallangan dasturiy va apparat vositalar
55. Axborot xavfsizligi timsollarini ko‘rsating.
a) Haker, Krakker
|