A. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir




Download 48 Kb.
Sana03.03.2024
Hajmi48 Kb.
#165925
Bog'liq
Test
CV Rezyumi, Kiberxavfsizlik asoslari mustaqil ish (1), navbahor, XOLBOYEV JONIBEK, Ko\'rgazmali qurollar, RI21-09, Doppler effekti - Vikipediya(1), Dopler effekti. Ultratovush Reja Dopler effekti, Tojikcha Texnologiya. 6-sinf (2017, Sh.Sharipov, O.Qo\'ysinov), 4-Мустақил иш. ГРАФЛАР УСТИДА АМАЛЛАР (1), 7-Mavzu, 9-10-11-geografiya, 2-laboratoriya ishi, OA 4-k 7-s Amaliy 3 (5), OA 4-k 7-s Amaily 2 (3)

1.Kiberxavfsizlik bu…
A. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir
B.Tizim tarmoqlarini zararli viruslar va fayllardan himoya qilish.
C.Tizim tarmoqlaridagi lokal va global viruslar fayllardan himoyalash
D.Dasturiy ilovalarni himoyalash va saqlash

2.Kiberxavfsizlik tahdidlari turlari bu….


A.Tajovuzkor dasturlar , zararli dasturlar
B. Maxfiy dasturlar, zararli dasturlar
C.Ijtimoiy dasturlar, tajovuzkor dasturlar
D.Tarmoqli dasturlar, maxfiy dasturlar

3. ….. kompyuter tizimiga ruxsatsiz kirishga va uni buzishga yo’naltirilgan dasturlarni toping


A.Zararli dasturlar
B.Tajovuzkor dasturlar
C.Ijtimoiy dasturlar
D.Maxfiy dasturlar

4. ……bu ishonchli manbadan keladigan xabar kabi bo’lib soxta elektron xatlarni tarqatishdir.


A. Fishing
B.Control
C.Defense
D.Denial

5.DOS nima?


A.Xizmat ko’rsatishdan to’xtash ya’ni hisoblash tizimiga xaker hujumi
B.Xizmat ko’rsatishni boshlash ya’ni hisoblash tizimi ishga tushishi
C.Xizmat ko’rsatish sifatini oshirish ya’ni sifatli hizmat ko’rsatish
D.Xizmat ko’rsatishni xavfsizligini taminlash ya’ni hisoblash tizimiga xaker hujumi

6.Agar hujum bir vaqtning o’zida ko’p sonly kompiyuterlar tomonidan amalga oshirilsa….


A.DDOS hujum
B.DOS hujum
C.Glabal hujum
D.Lakal hujum

7. DDOS bu?


A. Distributed Denial of Service
B. Denial of service
C. Distributed of service
D. Distributed Union of service

8.DDOS hujumlarini qo’llashni sabablari to’liq va aniq ko’rsatilgan javobni toping


A.Shahsiy adovat, ko’ngil ochish, Garazli raqobat, Shantaj
B. Shahsiy adovat, ko’ngil ochish, pul ishlash, O’zini ko’rsatish
C.Ko’ngil ochish, Garazli raqobat, Fayllarni zararlash, Pul ishlash
D.Garazli raqobat, Shantaj
9. Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud
A. 10 ta
B.12 ta
C.15 ta
D. 8 ta

10.Tizim elementlarining o’zaro aloqasi va turg’un munosabatlar yig’indisi bu…


A.Struktura
B.Axborot
C.Maydon
D.Axborotli maydon

11.Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami bu….


A.Axborot oqimi
B.Axborot maydoni
C.Struktura
D.Sadda axborot

12.Mutaxassislar, axborot resurslari, hujjatlar to’plami va axborot texnologiyalari yig’indisi bu…


A.Axborot tizimi
B.Axborot oqimi
C.Axborot maydoni
D .Struktura

13. Bir-birini inkor qilmaydigan qoidalarga asoslanadigan elementlardan tashkil topgan tizim bu…


A.Sodda axborot tizimi
B.Murakkab axborot tizimi
C.Strukturali axborot tizimi
D.Maydonli axborot tizimi

14. Jamiyatda axborotni yig’ish, uzatish saqlash,avtamatik qayta ishlash va tarqatish imkonini beruvchi muhit nima?


A. Axborot infrastrukturasi
B.Murakkab axborot tizim
C.Sodda axborot tizim
D.Strukturali axborot

15. MAC manzil nima?


A.Kompyuter qurilmasi tarmoq manzili
B.Kompyuter qurilmasining internet manzili
C.Kompyuter qurilmasining Wfi manzili
D.Kompyuter qurilmasining Admin manzili

16. MAC address uzatmasini toping?


A.Media Access control
B.Media of control
C.Media of Access
D. Media of servis
Download 48 Kb.




Download 48 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



A. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir

Download 48 Kb.