b) Shredirlash, magnitsizlantirish, yanchish




Download 254.17 Kb.
bet3/30
Sana23.05.2023
Hajmi254.17 Kb.
#63736
1   2   3   4   5   6   7   8   9   ...   30
Bog'liq
Kiberxavfsizlik haqiqiy hammasi
yugjnfkmdl, 11.SHAXSIY HUJJAT TURLARI, Reja mtmda tabiat burchagini tashkil etishning o‘ziga xosligi T, 9-mavzu Jilvirlash stanoklari (Circular grinding machine) Reja (1), 4-MA’RUZA. CSS ga kirish. HTMLga ulanish usullari. Selektorlar turlari., 7-mustaqil ish, android 4-lab (2), Fonetika maxsus, Algebra fanining vujudga kelishi va rivojlanishi, Kòp tarmoqli maktabgacha ta\'lim muassasalarida tarbiyachilarning pedogogik muloqot maxorati, 1698777484, 2d62efe0-e11c-4abd-ad07-1fa5b5a56fd1, umarjon, 1701419686
b) Shredirlash, magnitsizlantirish, yanchish
c) Shredirlash, yoqish, ko‘mish
d) Kimyoviy usul, yoqish.

48. Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?


a) 4 taga
b) 2 taga
c) 5 taga
d) 3 taga

49. Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?


a) Knx1@8&h
b) qwertyu
c) salomDunyo
d) Mashina505

50. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?


a) Kamida 7 belgi; katta va kichik xavflar, sonlar qo‘llanishi kerak.
b) Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
c) Kamida 6 belgi; katta xarflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
d) Kamida 6 belgi; katta va kichik xarflar, kamida bitta maxsus simvol qo‘llanishi kerak.

51. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi?


a) Kodlash
b) Xeshlash
c) Shifrlash
d) Stenografiya

52. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?


a) O‘rta asr davrida
b) 15 asr davrida
c) 1-2 jahon urushu davri
d) 21 asr davrida

53. "Fishing" tushunchasi-bu…:


a) Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
b) Kompyuter, dasturlar va tarmoqlar xavfsizligi
c) Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
d) Kompyuter tizimlariga ruxsatsiz ta’sir ko‘rsatish

54. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?


a) Tashkilot va uning AKT doirasida aktivlarni shu jumladan, kritik axborotni boshqarish, himoyalash va taqsimlashni belgilovchi qoidalar, ko‘rsatmalar, amaliyot.
b) Hisoblash tizimi xizmatlaridan foydalanish huqu kiberxavfsizlik qiga ega shaxs (shaxslar guruxi, tashkilot).
c) Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
d) Ma’lumotlarni va axborotni yaratish, uzatish, ishlash, tarqatish, saqlash va/yoki boshqarishga va hisoblashlarni amalga oshirishga mo‘ljallangan dasturiy va apparat vositalar

55. Axborot xavfsizligi timsollarini ko‘rsating.


a) Haker, Krakker

Download 254.17 Kb.
1   2   3   4   5   6   7   8   9   ...   30




Download 254.17 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



b) Shredirlash, magnitsizlantirish, yanchish

Download 254.17 Kb.