a) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati
b) Funksionala imkoniyatni o‘z vaqtida foydalanish
c) Tizimning ruxsat berilgan foydalanish uchun ma’lumot tarqatishni cheklash
d) Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror bashoratlanuvchi atrof-muhit holati
75. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
a) Kiberxavfsizlik
b) Axborot xavfsizligi
c) Kiberjtnoyatchilik
d) Risklar
76. Assimetrikrik kriptotizimlarda axborotni shifrlashda va deshifrlash uchun qanday kalit ishlatiladi?
a) Ikkita kalit: ochiq va yopiq
b) Bitta kalit
c) Elektron raqamli imzo
d) Foydalanuvchi identifikatori
77. Autentifikatsiya jarayoni qanday jarayon?
a) obyekt yoki subyektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy axborotni tekshirish orqali asilligini aniqlash
b) axborot tizimlari obyekt va subyektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo‘yicha solishtirib uni aniqlash jarayoni
c) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
d) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni
78. Avtorizatsiya nima?
a) Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni
b) Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim qilish jarayoni
c) Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni
d) Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilar
79. Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang
a) Terabayt,gigabayt,megabayt
b) Bit,bayt,kilobayt,megabayt
c) Gigabayt,megabayt,bayt
d) Gigabayt,megabayat,terobayt
80. Axborot o‘lchovini o‘sish tartibini to‘g‘ri tanlang
a) Kilobayt,megabayt,gigabayt
b) Bit,bayt,megabayt,kilobayt
c) Gigabayt,megabayt,pikobayt
d) Gigabayt,terabayt,pikobayt
81. Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
a) Butunlik, konfidentsiallik, foydalanuvchanlik
b) Butunlik, himoya, ishonchlilikni o‘rganib chiqishlilik
c) Konfidentsiallik, foydalana olishlik
d) Himoyalanganlik, ishonchlilik, butunlik
82. Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?
a) Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo‘riqnomalar, qo‘llanmalar majmui
b) Qoidalar yo‘riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo‘riqnomalar, qo‘llanmalar majmui
c) Qoidalar, yo‘riqnomalar, tizim strukturasi, dasturiy ta’minot
d) Himoya tizimini loyihalash, nazorat usullari
83. "Barcha xizmatlar blokirovka qilingandan so‘ng bog‘lanadi". -Bu qaysi xavfsizlik siyosatiga hos?
a) Ehtiyotkorlik siyosati (Prudent Policy)
b) Nomuntazam siyosat (Promiscuous Policy)
c) Paranoid siyosati (Paranoid Policy)
d) Ruxsat berishga asoslangan siyosat (Permissive Policy)
84. Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo‘linadi?
a) Blokli va oqimli
b) DES va oqimli
c) Feystel va Verman
d) SP− tarmoq va IP
85. BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
a) AES, Serpent, Twofish
b) Pleyfer, Sezar
c) DES, sezar, Futurama
d) AES, Serpent, Twofish, Triple DES, GOST 28147-89
86. Blokli shifrlash tushunchasi nima?
a) shifrlanadigan matn blokiga qo‘llaniladigan asosiy akslantirish
b) murakkab bo‘lmagan kriptografik akslantirish
c) axborot simvollarini boshqa alfavit simvollari bilan almashtirish
d) ochiq matnning har bir harfi yoki simvoli alohida shifrlanishi
87. Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o‘tadi?
a) Parol asosida
b) Smart karta asosida
c) Biometrik asosida
d) Ikki tomonlama
88. Elektron raqamli imzo - bu …
a) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo‘shilgan qo‘shimcha
b) matnni shifrlash va shifrini ochish uchun kerakli axborot
c) axborot belgilarini kodlash uchun foydalaniladigan chekli to‘plam
d) kalit axborotni shifrlovchi kalitlar
89. Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
a) Imzo qo‘yish va imzoni tekshirishdan
b) Faqat imzo qo‘yishdan
c) Faqat imzoni tekshirishdan
d) Kalitlarni taqsimlashdan
90. Elektron raqamli imzo kalitlari ro‘yxatga olish qaysi tashkilot tomonidan bajariladi
a) Sertifikatlari roʻyxatga olish markazlari
b) Tegishli Vazirliklar
c) Axborot xavfsizligi markazlari
d) Davlat Hokimiyati
91. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?
a) Autentifikatsiya
b) Identifikatsiya
c) Avtorizatsiya
d) Ma’murlash
92. Kriptografiyada kalit – bu …
a) Matnni shifrlash va shifrini ochish uchun kerakli axborot
b) Bir qancha kalitlar yig‘indisi
c) Axborotli kalitlar to‘plami
d) Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot
93. Kiberetika tushunchasi-bu…
a) Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
b) Kompyuter, dasturlar va tarmoqlar xavfsizligi
c) Kompyuter tizimlariga ruxsatsiz ta’sir ko‘rsatish
d) Tashkilot va odamlarning mahsus va shahsiy ma’lumotlarini olishka qaratilgan internet-atakasi
94. Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?
a) tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi
b) tashkilot xodimlari himoyasini ta’minlaydi
c) tashkilot axborotlari va binolarining himoyasini ta’minlaydi
d) tashkilot omborini va axborotlari himoyasini ta’minlaydi
95. Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda qo‘llaniladi?
a) ochiq kalitlar
b) yopiq kalitlar
c) seans kalitlari
d) Barcha tutdagi kalitlar
96. Kriptografiyada "alifbo" deganda nima tushuniladi?
a) axborotni ifodalashda ishlatiluvchi bilgilarning chekli to‘plami tushuniladi
b) matnni shifrlash va shifrini ochish uchun kerakli axborot
c) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo‘shilgan qo‘shimcha
d) alfavit elementlaridan tartiblangan nabor
97. O‘zbekistonda masofadan elektron raqamli imzo olish uchun qaysi internet manzilga murojaat qilinadi?
a) e-imzo.uz
b) elektron-imzo.uz
c) imzo.uz
d) eri.uz
98. Oqimli shifrlashning mohiyati nimada?
a) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lmagan hollarda zarur,
b) Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo‘natish uchun oqimli shifrlash zarur,
c) Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo‘yicha shifrlaydi
d) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lgan hollarda zarur,
99. RSA algoritmi qanday jarayonlardan tashkil topgan?
a) Kalitni generatsiyalash; Shifrlash; Deshifrlash.
b) Shifrlash; Imzoni tekshirish; Deshifrlash
c) Kalitni generatsiyalash; imzolash; Deshifrlash.
d) Imzoni tekshirish ; Shifrlash; Deshifrlash.
100. Shaxsning, o‘zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo‘llaniladigan belgilar ketma-ketligi bo‘lib, axborot-kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu?
a) login
b) parol
c) identifikatsiya
d) maxfiy maydon
101. Shifrlash qanday jarayon?
a) akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi
b) kalit asosida shifrmatn ochiq matnga akslantiriladi
c) shifrlashga teskari jarayon
d) almashtirish jarayoni bo‘lib: ochiq matn deb nomlanadigan matn o‘girilgan holatga almashtiriladi
102. Kichik xajmdagi xotira va hisoblash imkoniyatiga ega bo‘lgan, o‘zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?
a) Token, Smartkarta
b) Chip
c) Fleshka
d) Disk
103. Cisco tashkiloti “kiberxavfsizlik” atamasiga qanday ta’rif bergan?
a) Kiberxavfsizlik - tizim, tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti
b) Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
c) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati
d) Ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
104. Foydalanuvchanlik-bu…
a) avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati
b) axborotning buzilmagan ko‘rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan o‘zgarmagan shaklda) mavjud bo‘lishi ifodalangan xususiyati
c) axborot yoki uni eltuvchisining shunday holatiki, undan ruxsatsiz tanishishning yoki nusxalashning oldi olingan bo‘ladi
d) potensial foyda yoki zarar bo‘lib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qo‘shilganida risk paydo bo‘ladi
105. Kiberxavfsizlik bilim sohasi nechta bilim sohasini o‘z ichiga oladi?
a) 8 ta
b) 7 ta
c) 6 ta
d) 5 ta
106. Ijtimoiy (sotsial) injineriya-bu…
a) turli psixologik usullar va firibgarlik amaliyotining to‘plami, uning maqsadi firibgarlik yo‘li bilan shaxs to‘g‘risida maxfiy ma’lumotlarni olish
b) Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish
c) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi
d) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
107. Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?
a) 3ta
b) 2 ta
c) 4 ta
d) 5 ta
108. Tashkilot axborot xavfsizligi siyosati-bu…
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi.
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi.
109. Muammoga qaratilgan xavfsizlik siyosatlari …
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi.
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi.
110. Tizimga qaratilgan xavfsizlik siyosatlari …
a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi.
|