c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi




Download 254.17 Kb.
bet8/30
Sana23.05.2023
Hajmi254.17 Kb.
#63736
1   ...   4   5   6   7   8   9   10   11   ...   30
Bog'liq
Kiberxavfsizlik haqiqiy hammasi
yugjnfkmdl, 11.SHAXSIY HUJJAT TURLARI, Reja mtmda tabiat burchagini tashkil etishning o‘ziga xosligi T, 9-mavzu Jilvirlash stanoklari (Circular grinding machine) Reja (1), 4-MA’RUZA. CSS ga kirish. HTMLga ulanish usullari. Selektorlar turlari., 7-mustaqil ish, android 4-lab (2), Fonetika maxsus, Algebra fanining vujudga kelishi va rivojlanishi, Kòp tarmoqli maktabgacha ta\'lim muassasalarida tarbiyachilarning pedogogik muloqot maxorati, 1698777484, 2d62efe0-e11c-4abd-ad07-1fa5b5a56fd1, umarjon, 1701419686
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi.

111. Internetdan foydalanish siyosati. …


a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi.
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi.
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi.
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi.

112. Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o‘zgartirishlar oilasi-…


a) Kriptotizim
b) Deshifrlash
c) Rasshifrovkalash
d) Shifrlash

113. O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning qandaydir parametrlarining muayyan qiymati-…


a) Kriptotizim
b) Kalit
c) Rasshifrovkalash
d) Shifrlash

114. "Axborot olish va kafolatlari va erkinligi to‘g‘risda"gi Qonuning maqsadi nimadan iborat?


a) Har kimning axborotni erkin va moneliksiz izlash, olish, tadqiq etish, uzatish hamda tarqatishga doir konstitutsiyaviy huquqini amalga oshirish jarayonida yuzaga keladigan munosabatlarni tartibga solish
b) Axborotlarni maxfiylashtirish va maxfiylikdan chiqarish ushbu Qonunga hamda o‘zbekiston Respublikasi Vazirlar Mahkamasi tasdiqlaydigan ma’lumotlarning maxfiylik darajasini aniqlash va belgilash
c) Shaxsga doir ma’lumotlar sohasidagi munosabatlarni tartibga solish.
d) Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni tartibga solish.

115. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat?


a) Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni tartibga solish.
b) Shaxsga doir ma’lumotlar sohasidagi munosabatlarni tartibga solish.
c) Har kimning axborotni erkin va moneliksiz izlash, olish, tadqiq etish, uzatish hamda tarqatishga doir konstitutsiyaviy huquqini amalga oshirish jarayonida yuzaga keladigan munosabatlarni tartibga solish
d) Axborotlarni maxfiylashtirish va maxfiylikdan chiqarish ushbu Qonunga hamda o‘zbekiston Respublikasi Vazirlar Mahkamasi tasdiqlaydigan ma’lumotlarning maxfiylik darajasini aniqlash va belgilash

116. "Backdoors"-qanday zararli dastur?


a) zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, masalan, administrator parolisiz imtiyozga ega bo‘lish
b) foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod
c) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini yashiradi
d) marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boruvchi dasturiy ta’minot

117. .... – o‘zida IMSI raqamini, autentifikatsiyalash kaliti, foydalanuvchi ma’lumoti va xavfsizlik algoritmlarini saqlaydi.


a) Sim karta
b) Token
c) Smart karta
d) Elektron raqamli imzo

118. .... kompyuter tarmoqlari bo‘yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydi va u yerda o‘zining nusxasini qoldiradi.


a) “Chuvalchang” va replikatorli virus
b) Kvazivirus va troyan virus
c) Troyan dasturi
d) Mantiqiy bomba

119. “Aloqa xavfsizligi” bilim sohasi - bu …


a) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi.
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi.
c) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi.
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.

120. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham foydalanadi?


a) Foydalanishni boshqarish
b) Tarmoqni loyihalash
c) Foydalanish
d) Identifikatsiya

121. “Inson xavfsizligi” bilim sohasi - bu …


a) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi.
d) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi

122. “Tashkil etuvchilar xavfsizligi” - bu …


a) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi
b) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi

123. “Tashkilot xavfsizligi” bilim sohasi - bu …


a) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini
b) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi
c) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi
d) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi

124. …. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.


a) UDP
b) HTTP
c) TCP
d) FTP

125. ….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.


a) TCP
b) IP
c) HTTP
d) FTP

126. Access control list va Capability list bu nimaning asosiy elementi hisoblanadi?


a) Lampson matritsasining
b) XASML standartining
c) Role-based access control RBACning
d) Attribute based access control (ABAC)ning

127. “Adware” zararli dastur xususiyati nimadan iborat?


a) marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boruvchi dasturiy ta’minot.
b) foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod.
c) bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi.
d) o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi

128. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash amalga oshirilishi …. deb ataladi?


a) "Issiq zaxiralash"
b) "Sovuq saxiralash"
c) "Iliq saxiralash"
d) "To‘liq zaxiralash"

129. Qaysi zaxiralash usuli offlayn zaxiralash deb ham atalib, tizim ishlamay turganida yoki foydalanuvchi tomonidan boshqarilmagan vaqtda amalga oshiriladi?


a) "Sovuq saxiralash"
b) "Issiq zaxiralash"
c) "Iliq saxiralash"
d) "To‘liq zaxiralash"

130. Qaysi zaxiralashda tizim muntazam yangilanishni amalga oshirish uchun tarmoqqa bog‘lanishi kerak bo‘ladi?


a) "Iliq saxiralash"
b) "Sovuq saxiralash"
c) "Issiq zaxiralash"
d) "To‘liq zaxiralash"

131. Agar RSA algotirmida e-ochiq kalitni, d-maxfiy kalitni, n-modul ifodalasa, qaysi formula deshifrlashni ifodalaydi?


a) M = C^d mod n;
b) C = M^d mod n;
c) C = M^ed mod n;
d) M = C^e mod n;

132. Agar RSA algotirmida e-ochiq kalitni, d-maxfiy kalitni, n-modul , qaysi formula shifrlashni ifodalaydi?


a) C = M^e mod n;
b) C = M^d mod n;
c) C = M^ed mod n;
d) M = C^e mod n;

133. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu...


a) Tamoqlararo ekranlarning o‘rnatilishi
b) Tashkiliy ishlarni bajarilishi
c) Globol tarmoqdan uzib qo‘yish
d) Aloqa kanallarida optik toladan foydalanish

134. Akslantirish tushunchasi deb nimaga aytiladi?


a) 1-to‘plamli elementlariga 2-to‘plam elementalriga mos bo‘lishiga
b) 1-to‘plamli elementlariga 2-to‘plam elementalrini qarama-qarshiligiga
c) har bir elementni o‘ziga ko‘payimasiga
d) agar birinchi va ikinchi to‘plam bir qiymatga ega bo‘lmasa

135. Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko‘ra necha turga bo‘linadi?


a) 2 turga fayl signaturaga va tahlilga asoslangan
b) 2 turga faol va passiv
c) 2 turga pulli va pulsiz
d) 2 turga litsenziyali va ochiq

136. Antivirus dasturlarini ko‘rsating.


a) Drweb, Nod32, Kaspersky
b) arj, rar, pkzip, pkunzip
c) winrar, winzip, winarj
d) pak, lha

137. Antiviruslar viruslarni asosan qanday usulda aniqlaydi?


a) Signaturaga asoslangan
b) Anomaliyaga asoslangan
c) O‘zgarishni aniqlashga asoslangan
d) Defragmentatsiya qilish

138. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud.


a) detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
b) detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar
c) vaktsinalar, privivkalar, revizorlar, matnhiruvchilar
d) privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar

139. AQShning axborotni shifrlash standartini keltirilgan javobni ko‘rsating?


a) DES(Data Encryption Standart)
b) RSA (Rivest, Shamir ва Adleman)
c) AES (Advanced Encryption Standart)
d) Aniq standart ishlatilmaydi

140. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


a) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
b) shifrlash, deshifrlash, kalit generatsiyalash
c) ERI hosil qilsih, maxfiylikni ta’minlash, kalitlar almashish uchun
d) shifrlash, deshifrlash, kalitlar boshqarish uchun

141. Assimmetrik kriptotizimlarda axborotni shifrlashda va deshifrlash uchun nechta kalit ishlatiladi?


a) Ikkita kalit
b) Bitta kalit
c) Uchta kalit
d) Foydalanuvchi identifikatori

142. Asosan tarmoq, tizim va tashkilot haqidagi axborotni olish maqasadida amalga oshiriladigan tarmoq hujumini belgilang.


a) Razvedka hujumlari
b) Kirish hujumlari
c) DOS hujumi
d) Zararli hujumlar

143. Atribute based access control ABAC usuli attributlari qaysilar?


a) Foydalanuvchi attributlari
b) Asosiy va qo‘shimcha atributlar
c) Tizim attributlari, server atributlari
d) Ichki va tashqi attributlar

144. Autentifikatsiyaga ta'rif qaysi javobda keltirilgan?


a) Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
b) Tizim meyoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati
c) Istalgan vaqtda dastur majmuasining mumkinligini kafolati
d) Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi

145. Avtorizatsiya qanday jarayon?


a) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
b) axborot tizimlari obyekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo‘yicha solishtirib uni aniqlash jarayoni
c) obyekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.
d) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni

146. Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin?


a) Korporativ va umumfoydalanuvchi
b) Regional, korporativ
c) Lokal, global
d) Shaharlararo, lokal, global

147. Axborot paketlarini qachon ushlab qolish mumkin?


a) Aloqa kanallari orqali uzatishda
b) Xotira qurilmalarida saqlanayotganda
c) Kompyuter ishga tushganda
d) Ma’lumotlar nusxalanayotganda

148. Axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi nima deb ataladi?


a) Axborot resursi
b) Axborot xavfsizligi
c) Ma'lumotlar bazasi
d) Axborot tizimlari

149. Axborot tizimiga ta’rif bering.


a) Qo‘yilgan maqsadga erishish yo‘lida axborotlarni olish, qayta ishlash, va uzatish uchun usullar, vositalar va xodimlar jamlanmasi
b) Material olamda axborot almashinuvining yuzaga kelishini ta’minlovchi axborot uzatuvchi, aloqa kanallari, qabul qilgich vositalar jamlanmasi
c) Qo‘yilgan maqsadga erishish yo‘lida o‘zaro birlashtirilgan va ayni vaqtda yagona deb qaraluvchi elementlar to‘plami
d) Ishlab chiqarish jarayonida insonlarning umumiy munosabatlarini ifodalovchi vositlar to‘plami

150. Axborot xavfsizligi siyoatining necha xil turi bor?


a) 3
b) 4
c) 5
d) 2

151. Axborot xavfsizligi siyosati –bu …


a) tashkilot o‘z faoliyatida rioya qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar, muolajalar, amaliy usullar yoki amal qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda axborot xavfsizligi ta’minlanadi
b) mavjud tahdidni amalga oshirilgan ko‘rinishi bo‘lib, bunda kutilgan tahdid amalga oshiriladi
c) mavjud bo‘lgan zaiflik natijasida bo‘lishi mumkin bo‘lgan hujum turi bo‘lib, ular asosan tizimni kamchiliklarini o‘rganish natijasida kelib chiqadi
d) tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.

152. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?


a) Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
b) Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
c) Axborotni noqonuniy foydalanishlardan o‘zgartirishlardan va yo‘q qilishlardan himoyalanganligi bilan
d) Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan

153. Axborot xavfsizligini ta'minlovchi choralarni ko‘rsating?


a) 1-huquqiy, 2-tashkiliy-ma'muriy, 3-dasturiy-texnik
b) 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
c) 1-amaliy, 2-tashkiliy-ma'muriy, 3-huquqiy
d) 1-apparat, 2-texnikaviy, 3-huquqiy

154. Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan ishlab chiqilgan?


a) AQSH sog‘liqni saqlash va insonlarga xizmat ko‘rsatish vazirligi
b) AQSH Mudofaa vazirligi
c) O‘zbekiston Axborot texnologiyalari va kommunikatsiyalarni rivojlantirish vazirligi
d) Rossiya kiberjinoyatlarga qarshu kurashish davlat qo‘mitasi

155. Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?


a) USB fleshka, CD va DVD disklar
b) Qattiq disklar va CDROM
c) CD va DVD, kesh xotira
d) Qattiq disklar va DVDROM

156. Axborotni himoyalash uchun ... usullari qo‘llaniladi.


a) kodlashtirish, kriptografiya, stegonografiya
b) shifrlash va kriptografiya, maxsus yozilgan kod
c) Stegonografiya, kriptografiya, orfografiya
d) Kriptoanaliz, kodlashtirish, zahiralash

157. Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi obyektga qarshi qilingan xarakatlar qanday nomlanadi?


a) Tahdid
b) Zaiflik
c) Hujum
d) Butunlik

158. Axborotning eng kichik o‘lchov birligi nima?


a) bit
b) kilobayt
c) bayt
d) kilobit

159. Axbоrоt tizimlari xavfsizligining auditi-bu…


a) Axborot tizimlarining himoyalanishining joriy holati, tizim haqida obyektiv ma’lumotlarni olish va baholash
b) Ma`lumоtlarini tahlillash va chоra ko‘rishni tizim haqida subyektiv ma’lumotlarni olish va baholashni tahlil qiladi
c) Ma`lumоtlarini tarqatish va boshqarish
d) Axbоrоtni yig‘ish va korxona tarmog‘ini tahlillash

160. TrueCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?


a) AES, Serpent va Twofish
b) Serpent, RSA
c) El-Gamal, Twofish
d) DES

161. "Bag" atamasini nima ma'noni beradi?


a) Dasturiy ta’minotni amalga oshirish bosqichiga tegishli bo‘lgan muammo
b) Mualliflik huquqini buzilishi
c) Dasturlardagi ortiqcha reklamalar
d) Autentifikatsiya jarayonini buzish

162. "Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti".- Bular tarmoqning qaysi sathiga kiradi?


a) Fizik sath (physical)
b) Tarmoq sathi
c) Amaliy sath
d) Tadbiqiy sath

163. Bell-LaPadula (BLP) modeli -bu..


a) Bu hukumat va harbiy dasturlarda kirishni boshqarishni kuchaytirish uchun ishlatiladigan avtomatlashgan modeli
b) Axborlarni nazoratlovchi model
c) Foydalanuvchilarni ro‘yxatga olish , nazoratlash va tahlil qiluvchi model
d) Tarmoq boshqarish va tahlil qiluvchi model

164. Bell-LaPadula axborot xavfsizligida axborotni qaysi parametrini ta'minlash uchun xizmat qiladi?


a) Konfidentsiallikni
b) Yaxlitlikni
c) Maxfiylikni
d) O‘zgarmaslikni

165. Biba modeli obyektni qaysi xusuiyatiga e'tibor qaratilgan?


a) Yaxlitligi
b) Maxfiyligi
c) Xavfsizligi
d) Konfidentsialligi

166. BiBa modeli qaysi modelning keygaytirilgan varianti hisoblanadi?


a) Bell-Lapadula modeli
b) RBAC
c) MAC
d) ABAC

167. Biometrik parametrlarda xavfsizlik tomonidan kamchiligi nimadan iborat?


a) ID ni almashtirish murakkabligi
b) Foydalanish davrida maxfiylik kamayib boradi
c) Qalbakilashtirish oson
d) Parol va PIN kod ishlatilmasligi

168. Bluetooth, IEEE 802.15, IRDA standartida ishlovchi simsiz tarmoq turini aniqlang.


a) Shaxsiy simsiz tarmoq
b) Lokal simsiz tarmoq
c) Regional simsiz tarmoq
d) Global simsiz tarmoq

169. Botnet-nima?


a) internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan foydalaniladi
b) zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga oshiradi
c) zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish.
d) ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini yashiradi.

170. …-bu so‘z ingliz tilidan olingan bo‘lib- yorib tashlash, chopish, buzish degan ma’nolarni anglatadi. Ular xaddan ziyod malakali va bilimli, axborot texnologiyalarini puxta biluvchi insondir.-Yuqoridagi fikr kim to‘g‘risida ta’rif berilgan?


a) Xaker
b) Dasturchi
c) Tarmoq josusi
d) Administrator

171. Bulutli texnologiyalarda PaaS nimani ifodalaydi?


a) Platforma sifatida
b) Servis sifatida
c) Ma'lumot sifatida
d) Prizentatsiya sifatida

172. GSM, GPRS, EDGE, HSPA+, LTE standartida ishlovchi simsiz tarmoq turini aniqlang.


a) Global simsiz tarmoq
b) Shaxsiy simsiz tarmoq
c) Lokal simsiz tarmoq
d) Regional simsiz tarmoq

173. Cloud Computing texnologiyasi nechta katta turga ajratiladi?


a) 3 turga
b) 2 turga
c) 4 turga
d) 5 turga

174. Dastur kodini tashkil qilish yondashuviga ko‘ra viruslar turlari?


a) Shifrlangan, shifrlanmagan, polimorf
b) Dasturiy, yuklanuvchi, makroviruslar, multiplatformali viruslar
c) Rezident, norezident
d) Virus parazit, virus cherv

175. Dasturiy shifrlash vositalari necha turga bo‘linadi?


a) 4
b) 3
c) 5
d) 6

176. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ...


a) Krakker
b) Hakker
c) Virus bot
d) Ishonchsiz dasturchi

177. DIR viruslari nimani zararlaydi?


a) FAT tarkibini zararlaydi
b) com, exe kabi turli fayllarni zararlaydi
c) yuklovchi dasturlarni zararlaydi
d) Operatsion tizimdagi sonfig.sys faylni zararlaydi

178. Diskni shifrlash nima uchun amalga oshiriladi?


a) Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi
b) Xabarni yashirish uchun amalga oshiriladi
c) Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini ta’minlash uchun amalga oshiriladi
d) Ma’lumotni saqlash vositalarida saqlangan ma’lumot foydalanuvchanligini ta’minlash uchun amalga oshiriladi

179. Doktorlar, detektorlarga xos bo‘lgan ishni bajargan holda zararlangan fayldan viruslarni chiqarib tashlaydigan va faylni oldingi holatiga qaytaradigan dasturiy ta'minot nomini belgilang.


a) Faglar
b) Detektorlar
c) Vaksinalar
d) Privivka

180. Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi.


a) Fizik sath (physical)
b) Kanal sath (data link)i
c) Tarmoq sathi
d) Transport sathi

181. Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?


a) raqamli imzoni shakllantirish va tekshirish muolajasi
b) raqamli imzoni hisoblash muolajasi
c) raqamli imzoni hisoblash va tekshirish muolajasi
d) raqamli imzoni shakllantirish muolajasi

182. Eng ko‘p axborot xavfsizligini buzilish xolati-bu:


a) Tarmoqda ruxsatsiz ichki foydalanish
b) Tizimni loyihalash xatolaridan foydalanish
c) Tashqi tarmoq resursiga ulanish
d) Simsiz tarmoqqa ulanish

183. Enterprise Information Security Policies, EISP-bu…


a) Tashkilot axborot xavfsizligi siyosati
b) Muammofa qaratilgan xavfsizlik siyosati
c) Tizimga qaratilgan xavfizlik siyosati
d) Maqbul foydalanish siyosati

184. Ethernet konsentratori(hub) qanday vazifani bajaradi?


a) kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi
b) kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo‘naltirib beradi
c) kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi kompyuterga
d) tarmoqning ikki segmentini bir biriga ulaydi

185. Faol hujum turi deb nimaga aytiladi?


a) Maxfiy uzatish jarayonini uzib qo‘yish, modifikatsiyalash, qalbaki shifr ma’lumotlar tayyorlash harakatlaridan iborat jarayon
b) Maxfiy ma’lumotni aloqa tarmog‘ida uzatilayotganda eshitish, tahrir qilish, yozib olish
c) harakatlaridan iborat uzatilalayotgan ma’lumotni qabul qiluvchiga o‘zgartirishsiz yetkazish jarayoni
d) Ma’lumotga o‘zgartirish kiritmay uni kuzatish jarayoni
e) Sust hujumdan farq qilmaydigan jarayon

186. Faollashish prinspiga ko‘ra viruslar turlari?


a) Rezident, Norezident
b) Dasturiy, Makroviruslar, multiplatformali viruslar
c) Virus parazit, Virus cherv
d) Shifrlangan, shifrlanmagan, Polimorf

187. Faqat bir marta foydalaniluvchi, xar bir sessiya uchun o‘zgarib turadigan parol nima deyiladi?


a) One-time password (OTP)
b) Only password (OP)
c) First Password (FP)
d) Primary Password (PP)

188. Faqat ma’lum hizmatlar /hujumlar/harakatlar bloklanadi. Bu qaysi xavfsizlik siyosatiga hos?


a) Ruxsat berishga asoslangan siyosat (Permissive Policy)
b) Ehtiyotkorlik siyosati (Prudent Policy)
c) Nomuntazam siyosat (Promiscuous Policy)
d) Paranoid siyosati (Paranoid Policy)

189. Fire Wall ning vazifasi...


a) Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta`minlaydi
b) kompyuterlar tizimi xavfsizligini ta`minlaydi
c) Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida Internet tarmog‘i orasida xavfsizlikni ta`minlaydi
d) uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta`minlaydi

190. Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik qulflar qo‘yishni amalga oshirish qanday nazorat turiga kiradi?


a) Fizik nazorat
b) Texnik nazorat
c) Ma’muriy nazorat
d) Tashkiliy nazorat

191. Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi?


a) 2 taga
b) 4 taga
c) 3 taga
d) 5 taga

192. Fizik xavfsizlikni nazoratlashga nimalar kiradi?


a) Binoga to‘siqlar qo‘yish, eshikka qulflar o‘rnatish, xavfsizlik xodimlarini ishga olish.
b) Kompyuterlarga antivirus o‘rnatish, serverlarni ko‘paytirish, to‘siqlarni o‘rnatish
c) Hujjatlarni tashkillashtirish, xodimlarni o‘qitish,qulflarni o‘rnatish
d) Ruxsatni nazoratlash,shaxs xavfsizligini ta’minlash,muhitni nazoratlash

193. Foydalanish huquqini cheklovchi matritsa modeli bu...


a) Bella La-Padulla modeli
b) Dening modeli
c) Landver modeli
d) Huquqlarni cheklovchi model

194. Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu…


a) Foydalanuvchanligi
b) Ma’lumotlar butunligi
c) Axborotning konfedensialligi
d) Ixchamligi

195. Foydalanishda boshqarishda ma’lumot , resurs, jarayon nima deb ataladi?


a) Obyekt
b) Subyekt
c) Tizim
d) Ruxsat

196. Foydalanishni boshqarish –bu...


a) Subyektni Obyektga ishlash qobilyatini aniqlashdir.
b) Subyektni Subyektga ishlash qobilyatini aniqlashdir.
c) Obyektni mizojga ishlash qobilyatini aniqlashdir
d) Autentifikatsiyalash jarayonidir

197. Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar qanday vazifani bajaradi?


a) Subyekt
b) Obyekt
c) Tizim
d) Ruxsat

198. Foydalanishni boshqarishda subyekt bu - ....


a) Inson, dastur, jarayon
b) Jarayon, dastur
c) Ma’lumot, resurs, jarayon
d) Resurs

199. Foydalanishni boshqarishning asosan nechta bor?


a) 4
b) 5
c) 6
d) 7

200. Foydalanishni boshqarishning ….. usuli tizimdagi shaxsiy obyektlarni himoyalash uchun qo‘llaniladi?


a) Discretionary access control( DAC)
b) Mandatory access control (MAC)
c) Role-based access control (RBAC)
d) Attribute based access control (ABAC)

201. Foydalanishni boshqarishning ….usulida foydalanishlar subyektlar va obyektlarni klassifikatsiyalashga asosan boshqariladi.


a) Mandatory access control (MAC)
b) Discretionary access control( DAC)
c) Role-based access control (RBAC)
d) Attribute based access control (ABAC)

202. Foydalanishni boshqarishning …. usulida ruxsatlar va xarakatni kim bajarayotganligi to‘g‘risidagi xolatlar “agar, u xolda” buyrug‘idan tashkil topgan qoidalarga asoslanadi.


a) Attribute based access control (ABAC)
b) Discretionary access control( DAC)
c) Mandatory access control (MAC)
d) Role-based access control (RBAC)

203. Foydalanishni boshqarishning …. usulida subyekt va obyektlarga tegishli huquqlarni ma’murlash oson kechadi.


a) Role-based access control (RBAC)
b) Discretionary access control( DAC)
c) Mandatory access control (MAC)
d) Attribute based access control (ABAC)

204. Foydalanishni boshqarishning …. usulida xavfsizlik markazlashgan tarzda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi.


a) Mandatory access control (MAC)
b) Discretionary access control( DAC)
c) Role-based access control (RBAC)
d) Attribute based access control (ABAC)

205. Foydalanishni boshqarishning Discretionary access control( DAC) usulidan asosan ….. qo‘llaniladi.


a) Operatsion tizimlarda
b) Ma’lumotlar bazasida
c) Web saytlarda
d) Kompyuter tarmoqlarda

206. Tarmoqda foydalanuvchilarga tegishli ma’lumotlarini qo‘lga kiritub, uni hujum qiluvchiga yuboraradigan dasturiy kod qanday ataladi?


a) Spyware
b) Rootkits
c) Backdoors
d) Ransomware

207. Kompyuter tarmoqdagi foydalanuvchilar harakatini, uning axborot resurslardan foydalanishga urinishini qayd etish qansi atama bilan nomlanadi?


a) Ma’murlash
b) Identifikatsiyalash
c) Autentifikatsiyalash
d) Aniqlash

208. Global tamoq dastlab paytda qaysi nom bilan atalgan?


a) ARPANET
b) NETWORK
c) INTRANET
d) INTERNET

209. ….-mavjud tahdidni amalga oshirilgan ko‘rinishi bo‘lib, bunda kutilgan tahdid amalga oshiriladi.


a) Hujum
b) Tahdid
c) Zaiflik
d) Buzish

210. Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni – bu…


a) Avtorizatsiya
b) Identifikatsiya
c) Autentifikatsiya
d) Ma’murlash

211. IEEE 802.11, Wi-Fi standartini qo‘llovchi tarmoq turini aniqlang.


a) Lokal simsiz tarmoq
b) Shaxsiy simsiz tarmoq
c) Regional simsiz tarmoq
d) Global simsiz tarmoq

212. IEEE 802.16, WiMAX standartini qo‘llovchi tarmoq turini aniqlang.


a) Shahar simsiz tarmoq
b) Shaxsiy simsiz tarmoq
c) Lokal simsiz tarmoq
d) Global simsiz tarmoq

213. Elektron imzoni haqiqiyligini tekshirish … amalga oshiriladi.


a) Imzo muallifining ochiq kaliti yordamida
b) Ma’lumotni qabul qilgan foydalanuvchining ochiq kaliti yordamida
c) Ma’lumotni qabul qilgan foydalanuvchining maxfiy kaliti yordamida
d) Imzo muallifining maxfiy kaliti yordamida

214. DoS hujumlari oqibati quyidagilardan qaysi biri sodir bo‘ladi?


a) Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan mahrum qilinadilar
b) Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg‘unchilarga etkaziladi
c) Axborot tizimidagi ma’lumotlar bazalari o‘g‘irlanib ko‘lga kiritilgach, ular yo‘q qilinadilar
d) Foydalanuvchilar axborotlariga ruxsatsiz o‘zgartirishlar kiritilib, ularning yaxlitligi buziladi

215. Kriptografiga “Kalit” atamasiga qanday ta’rif beriladi?


a) axborotni shifrlash va deshifrlash uchun kerakli axborot
b) Bir qancha kalitlar yig‘indisi
c) Axborotli kalitlar to‘plami
d) Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot

216. Kalitlar boshqaruvi qanday elementga ega bo‘ladi?


a) hosil qilish, yig‘ish, taqsimlash
b) ishonchliligi, maxfiyligi, aniqligi
c) xavfsizlik, tez ishlashi, to‘g‘ri taqsimlanishi
d) abonentlar soni, xavfsizligi, maxfiyligi

217. Kiberxavfsizkda “tahdid” atamasi qanday ta’riflanadi?


a) Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa
b) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa
c) Bu riskni o‘zgartiradigan harakatlar
d) Bu noaniqlikning maqsadlarga ta’siri

218. Kiberxavfsizlik nechta bilim soxasini o‘z ichiga oladi?


a) 8 ta
b) 6 ta
c) 5 ta
d) 7 ta

219. Kiberxavfsizlikni ta’minlash masalalari bo‘yicha xavfsizlik siyosati shablonlarini ishlab chiqadigan yetakchi tashkilotni aniqlang.


a) SANS (System Administration Networking and Security)
b) Department of defence (DOD)
c) Discretionary access control
d) Attribute based access control

220. Kimlar o‘zining harakatlari bilan sanoat josusi yetkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni yuzaga keltiradi?


a) Ishonchsiz xodimlar
b) Xaker-proffesional
c) Sarguzasht qidiruvchilar
d) G‘oyaviy xakerlar

221. Kompyuter bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, komyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta'sir ko‘rsatishini o‘rgatadigan soha nima deb ataladi?


a) Kiberetika
b) Kiberhuquq
c) Kiberqoida
d) Kiberxavfsizlik

222. Tarmoq qurilmalari IPv4 manzilni to‘g‘ri kiritilishini ko‘rsating.


a) 172.25.100.100
b) 12:AC:14:1C:3B:13
c) 255.255.255.0
d) 1001000110111

223. Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi…


a) Kompyuter tarmoqlari
b) Kompyuter markazi
c) Ma’lumotlar bazasi
d) Tarmoq xavfsizligi

224. ….kompyuter tizimiga tahdid qilish imkoniyatiga ega va troyanlar, viruslar, “qurt”lar ko‘rinishida bo‘lishi mumkin.


a) Zararli dastur
b) .exe fayl
c) Boshqariluvchi dastur
d) Kengaytmaga ega bo‘lgan fayl

225. ….bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida o‘zini ko‘rsatsada, yashiringan zararli koddan iborat.


a) troyan otlari
b) adware
c) spyware
d) rootkits

226. ….zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga oshiradi.


a) mantiqiy bombalar
b) adware
c) spyware
d) rootkits

227. ….keng qamrovli nishondagi tizim va tarmoq resurlarida xizmatdan foydalanishni buzishga qaratilgan hujum bo‘lib, Internetdagi ko‘plab zombi kompyuterlar orqali bilvosita amalga oshiriladi.


a) Taqsimlangan DOS hujumlar
b) O‘rtada turgan odam hujumi
c) Parolga qaratilgan hujumlar
d) Passiv razvedka hujumlari

228. Qaysi hujumlar asosan portlarni va operaesion tizimni skanerlashni maqsad qiladi?


a) Aktiv razvedka hujumlari
b) O‘rtada turgan odam hujumi
c) Parolga qaratilgan hujumlar
d) Passiv razvedka hujumlari

229. …. hujumlari trafik orqali axborotni to‘plashga harakat qiladi. Buning uchun hujumchi sniffer deb nomlanuvchi dasturiy vositadan foydalanadi.


a) Passiv razvedka hujumlari
b) Aktiv razvedka hujumlari
c) O‘rtada turgan odam hujumi
d) Parolga qaratilgan hujumlar

230. …. nishondagi kompyuter tizimi uchun nazoratni qo‘lga kiritish yoki ruxsatsiz foydalanish maqsadida amalga oshiriladi.


a) Passiv razvedka hujumlari
b) Aktiv razvedka hujumlari
c) O‘rtada turgan odam hujumi

Download 254.17 Kb.
1   ...   4   5   6   7   8   9   10   11   ...   30




Download 254.17 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi

Download 254.17 Kb.