a) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati




Download 254.17 Kb.
bet7/30
Sana23.05.2023
Hajmi254.17 Kb.
#63736
1   2   3   4   5   6   7   8   9   10   ...   30
Bog'liq
Kiberxavfsizlik haqiqiy hammasi
yugjnfkmdl, 11.SHAXSIY HUJJAT TURLARI, Reja mtmda tabiat burchagini tashkil etishning o‘ziga xosligi T, 9-mavzu Jilvirlash stanoklari (Circular grinding machine) Reja (1), 4-MA’RUZA. CSS ga kirish. HTMLga ulanish usullari. Selektorlar turlari., 7-mustaqil ish, android 4-lab (2), Fonetika maxsus, Algebra fanining vujudga kelishi va rivojlanishi, Kòp tarmoqli maktabgacha ta\'lim muassasalarida tarbiyachilarning pedogogik muloqot maxorati, 1698777484, 2d62efe0-e11c-4abd-ad07-1fa5b5a56fd1, umarjon, 1701419686
a) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati
b) Funksionala imkoniyatni o‘z vaqtida foydalanish
c) Tizimning ruxsat berilgan foydalanish uchun ma’lumot tarqatishni cheklash
d) Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror bashoratlanuvchi atrof-muhit holati

75. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.


a) Kiberxavfsizlik
b) Axborot xavfsizligi
c) Kiberjtnoyatchilik
d) Risklar

76. Assimetrikrik kriptotizimlarda axborotni shifrlashda va deshifrlash uchun qanday kalit ishlatiladi?


a) Ikkita kalit: ochiq va yopiq
b) Bitta kalit
c) Elektron raqamli imzo
d) Foydalanuvchi identifikatori

77. Autentifikatsiya jarayoni qanday jarayon?


a) obyekt yoki subyektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy axborotni tekshirish orqali asilligini aniqlash
b) axborot tizimlari obyekt va subyektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo‘yicha solishtirib uni aniqlash jarayoni
c) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
d) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni

78. Avtorizatsiya nima?


a) Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni
b) Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim qilish jarayoni
c) Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni
d) Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilar

79. Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang


a) Terabayt,gigabayt,megabayt
b) Bit,bayt,kilobayt,megabayt
c) Gigabayt,megabayt,bayt
d) Gigabayt,megabayat,terobayt

80. Axborot o‘lchovini o‘sish tartibini to‘g‘ri tanlang


a) Kilobayt,megabayt,gigabayt
b) Bit,bayt,megabayt,kilobayt
c) Gigabayt,megabayt,pikobayt
d) Gigabayt,terabayt,pikobayt

81. Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?


a) Butunlik, konfidentsiallik, foydalanuvchanlik
b) Butunlik, himoya, ishonchlilikni o‘rganib chiqishlilik
c) Konfidentsiallik, foydalana olishlik
d) Himoyalanganlik, ishonchlilik, butunlik

82. Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?


a) Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo‘riqnomalar, qo‘llanmalar majmui
b) Qoidalar yo‘riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo‘riqnomalar, qo‘llanmalar majmui
c) Qoidalar, yo‘riqnomalar, tizim strukturasi, dasturiy ta’minot
d) Himoya tizimini loyihalash, nazorat usullari

83. "Barcha xizmatlar blokirovka qilingandan so‘ng bog‘lanadi". -Bu qaysi xavfsizlik siyosatiga hos?


a) Ehtiyotkorlik siyosati (Prudent Policy)
b) Nomuntazam siyosat (Promiscuous Policy)
c) Paranoid siyosati (Paranoid Policy)
d) Ruxsat berishga asoslangan siyosat (Permissive Policy)

84. Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo‘linadi?


a) Blokli va oqimli
b) DES va oqimli
c) Feystel va Verman
d) SP− tarmoq va IP

85. BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?


a) AES, Serpent, Twofish
b) Pleyfer, Sezar
c) DES, sezar, Futurama
d) AES, Serpent, Twofish, Triple DES, GOST 28147-89

86. Blokli shifrlash tushunchasi nima?


a) shifrlanadigan matn blokiga qo‘llaniladigan asosiy akslantirish
b) murakkab bo‘lmagan kriptografik akslantirish
c) axborot simvollarini boshqa alfavit simvollari bilan almashtirish
d) ochiq matnning har bir harfi yoki simvoli alohida shifrlanishi

87. Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o‘tadi?


a) Parol asosida
b) Smart karta asosida
c) Biometrik asosida
d) Ikki tomonlama

88. Elektron raqamli imzo - bu …


a) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo‘shilgan qo‘shimcha
b) matnni shifrlash va shifrini ochish uchun kerakli axborot
c) axborot belgilarini kodlash uchun foydalaniladigan chekli to‘plam
d) kalit axborotni shifrlovchi kalitlar

89. Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?


a) Imzo qo‘yish va imzoni tekshirishdan
b) Faqat imzo qo‘yishdan
c) Faqat imzoni tekshirishdan
d) Kalitlarni taqsimlashdan

90. Elektron raqamli imzo kalitlari ro‘yxatga olish qaysi tashkilot tomonidan bajariladi


a) Sertifikatlari roʻyxatga olish markazlari
b) Tegishli Vazirliklar
c) Axborot xavfsizligi markazlari
d) Davlat Hokimiyati

91. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?


a) Autentifikatsiya
b) Identifikatsiya
c) Avtorizatsiya
d) Ma’murlash

92. Kriptografiyada kalit – bu …


a) Matnni shifrlash va shifrini ochish uchun kerakli axborot
b) Bir qancha kalitlar yig‘indisi
c) Axborotli kalitlar to‘plami
d) Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot

93. Kiberetika tushunchasi-bu…


a) Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
b) Kompyuter, dasturlar va tarmoqlar xavfsizligi
c) Kompyuter tizimlariga ruxsatsiz ta’sir ko‘rsatish
d) Tashkilot va odamlarning mahsus va shahsiy ma’lumotlarini olishka qaratilgan internet-atakasi

94. Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?


a) tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi
b) tashkilot xodimlari himoyasini ta’minlaydi
c) tashkilot axborotlari va binolarining himoyasini ta’minlaydi
d) tashkilot omborini va axborotlari himoyasini ta’minlaydi

95. Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda qo‘llaniladi?


a) ochiq kalitlar
b) yopiq kalitlar
c) seans kalitlari
d) Barcha tutdagi kalitlar

96. Kriptografiyada "alifbo" deganda nima tushuniladi?


a) axborotni ifodalashda ishlatiluvchi bilgilarning chekli to‘plami tushuniladi
b) matnni shifrlash va shifrini ochish uchun kerakli axborot
c) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo‘shilgan qo‘shimcha
d) alfavit elementlaridan tartiblangan nabor

97. O‘zbekistonda masofadan elektron raqamli imzo olish uchun qaysi internet manzilga murojaat qilinadi?


a) e-imzo.uz
b) elektron-imzo.uz
c) imzo.uz
d) eri.uz

98. Oqimli shifrlashning mohiyati nimada?


a) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lmagan hollarda zarur,
b) Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo‘natish uchun oqimli shifrlash zarur,
c) Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo‘yicha shifrlaydi
d) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lgan hollarda zarur,

99. RSA algoritmi qanday jarayonlardan tashkil topgan?


a) Kalitni generatsiyalash; Shifrlash; Deshifrlash.
b) Shifrlash; Imzoni tekshirish; Deshifrlash
c) Kalitni generatsiyalash; imzolash; Deshifrlash.
d) Imzoni tekshirish ; Shifrlash; Deshifrlash.

100. Shaxsning, o‘zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo‘llaniladigan belgilar ketma-ketligi bo‘lib, axborot-kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu?


a) login
b) parol
c) identifikatsiya
d) maxfiy maydon

101. Shifrlash qanday jarayon?


a) akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi
b) kalit asosida shifrmatn ochiq matnga akslantiriladi
c) shifrlashga teskari jarayon
d) almashtirish jarayoni bo‘lib: ochiq matn deb nomlanadigan matn o‘girilgan holatga almashtiriladi

102. Kichik xajmdagi xotira va hisoblash imkoniyatiga ega bo‘lgan, o‘zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?


a) Token, Smartkarta
b) Chip
c) Fleshka
d) Disk

103. Cisco tashkiloti “kiberxavfsizlik” atamasiga qanday ta’rif bergan?


a) Kiberxavfsizlik - tizim, tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti
b) Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
c) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati
d) Ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.

104. Foydalanuvchanlik-bu…


a) avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati
b) axborotning buzilmagan ko‘rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan o‘zgarmagan shaklda) mavjud bo‘lishi ifodalangan xususiyati
c) axborot yoki uni eltuvchisining shunday holatiki, undan ruxsatsiz tanishishning yoki nusxalashning oldi olingan bo‘ladi
d) potensial foyda yoki zarar bo‘lib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qo‘shilganida risk paydo bo‘ladi

105. Kiberxavfsizlik bilim sohasi nechta bilim sohasini o‘z ichiga oladi?


a) 8 ta
b) 7 ta
c) 6 ta
d) 5 ta

106. Ijtimoiy (sotsial) injineriya-bu…


a) turli psixologik usullar va firibgarlik amaliyotining to‘plami, uning maqsadi firibgarlik yo‘li bilan shaxs to‘g‘risida maxfiy ma’lumotlarni olish
b) Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish
c) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi
d) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni

107. Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?


a) 3ta
b) 2 ta
c) 4 ta
d) 5 ta

108. Tashkilot axborot xavfsizligi siyosati-bu…


a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi.
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi.

109. Muammoga qaratilgan xavfsizlik siyosatlari …


a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi.
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi.

110. Tizimga qaratilgan xavfsizlik siyosatlari …


a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi.

Download 254.17 Kb.
1   2   3   4   5   6   7   8   9   10   ...   30




Download 254.17 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



a) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati

Download 254.17 Kb.