d) Parolga qaratilgan hujumlar




Download 254.17 Kb.
bet9/30
Sana23.05.2023
Hajmi254.17 Kb.
#63736
1   ...   5   6   7   8   9   10   11   12   ...   30
Bog'liq
Kiberxavfsizlik haqiqiy hammasi
yugjnfkmdl, 11.SHAXSIY HUJJAT TURLARI, Reja mtmda tabiat burchagini tashkil etishning o‘ziga xosligi T, 9-mavzu Jilvirlash stanoklari (Circular grinding machine) Reja (1), 4-MA’RUZA. CSS ga kirish. HTMLga ulanish usullari. Selektorlar turlari., 7-mustaqil ish, android 4-lab (2), Fonetika maxsus, Algebra fanining vujudga kelishi va rivojlanishi, Kòp tarmoqli maktabgacha ta\'lim muassasalarida tarbiyachilarning pedogogik muloqot maxorati, 1698777484, 2d62efe0-e11c-4abd-ad07-1fa5b5a56fd1, umarjon, 1701419686
d) Parolga qaratilgan hujumlar

231. … hujumda hujum qiluvchi o‘rnatilgan aloqaga suqilib kiradi va aloqani uzadi.


a) Passiv razvedka hujumlari
b) Aktiv razvedka hujumlari
c) O‘rtada turgan odam hujumi
d) Parolga qaratilgan hujumlar

232. Konfidentsial axborotdan foydalanish tushunchasi…


a) Muayyan shaxsga tarkibida konfidensial xarakterli ma’lumot bo‘lgan axborot bilan tanishishga vakolatli mansabdor shaxsning ruxsati.
b) Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror bashoratlanuvchi atrof-muhit holati.
c) Ma’lumotlarning ma’lumotlar bazasiga tegishli darajasini aniqlash va belgilash.
d) Olingan ma’lumotlar jo‘natuvchisining so‘ralganiga mosligini tasdiqlash

233. Kriptoanaliz qanday jarayonlarni o‘rganadi?


a) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
b) axborotni qayta akslantirishning texnik usullarini izlaydi va tadqiq qiladi
c) axborotni akslantirib himoyalash muammosi bilan shug‘ullanadi
d) kalitni qo‘llab matnni ochish imkoniyatlarini o‘rganadi

234. Kriptografiya qanday jarayonlarni o‘rganadi?


a) axborotni akslantirish va qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
b) axborotni qayta akslantirib himoyalash muammosi bilan shug‘ullanadi
c) kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o‘rganadi
d) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi

235. Kriptologiya nechta yo‘nalishga bo‘linadi?


a) 2 ta
b) 3 ta
c) 4 ta
d) 5 ta

236. Kompyuter tarmoqlarda qo‘llanuvchi topologiya turi qaysi?


a) Yulduz, shina, xalqa
b) Markaziy, tengma-teng, aralash
c) To‘liq bog‘langan, shina, aylana
d) Shina, optik, koaksial

237. Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni qanday ataladi?


a) Autentifikatsiya
b) Identifikatsiya
c) Ma’murlash (accaunting)
d) Avtorizatsiya

238. Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?


a) 4 xil
b) 8 xil
c) 7 xil
d) 5 xil

239. Ma’lumotlarni zaxira nusxalash bu – …


a) Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni
b) Axborotni turli dasturlar yordamida tiklash imkoniyati
c) Ma’lumotlarni ishonchli o‘chirish imkoniyati
d) Ma'lumotlar xavfsizligini ta'minlash uchun qo‘llaniladigan shifrlash jarayoni

240. Turli offis ilovalari – MS Word hujjati, MS Excel elektron jadvali kabi fayllarni qaysi virus turi zararlaydi?


a) Makroviruslar
b) Troyanlar
c) Botnetlar
d) Mutantvirus

241. Ma'lumotlarni zahira nusxasini saqlovchi va qayta tikovchi dasturni belgilang.


a) Redo Backup and Recovery
b) BestCrypt
c) Cryptool 1.4
d) Eset32

242. Nomuntazam siyosat (Promiscuous Policy) nima?


a) Tizim resurslaridan foydalanishda hech qanday cheklovlar qo‘ymaydi
b) Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi
c) Hamma narsa taqiqlanadi
d) Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi

243. OSI modelining birinchi sathi nomini belgilang.


a) Fizik sath (physical)
b) Ilova sath (application)
c) Seans sath (session)
d) Kanal sath (data link)

244. OSI modelining ikkinchi sathi nomini belgilang .


a) Kanal sath (data link)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Seans sath (session)

245. OSI modelining uchinchi sathi nomini belgilang .


a) Tarmoq(network)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Seans sath (session)

246. OSI modelining to‘rtinchi sathi nomini belgilang .


a) Transport (transport)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Taqdimot (presentation)

247. OSI modelining beshinchi sathi nomini belgilang.


a) Seans sath (session)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Seans sath (session)

248. OSI modelining oltinchi sathi nomini belgilang.


a) Taqdimot (presentation)
b) Fizik sath (physical)
c) Ilova sath (application)
d) Tarmoq(network)

249. OSI modelining yettinchi sathi nomini belgilang


a) Ilova sath (application)
b) Seans sath (session)
c) Fizik sath (physical)
d) Tarmoq(network)

250. OSI modelida nechta sathdan iborat?


a) 7 ta
b) 4 ta
c) 5 ta
d) 3 ta

251. OSI modelining Ilova sath (application) sathida qanday protokollar ishlaydi?


a) HTTP, FTP, POP3, SMTP, WebSocket
b) ASCII, EBCDIC, JPEG, MIDI
c) TCP, UDP, SCTP
d) IPv4, IPv6, IPsec, AppleTalk, ICMP

252. OSI modelining Taqdimot (presentation) sathida qaysi protokollar ishlaydi?


a) HTTP, FTP, POP3, SMTP, WebSocket

Download 254.17 Kb.
1   ...   5   6   7   8   9   10   11   12   ...   30




Download 254.17 Kb.