A. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir




Download 27.85 Kb.
Sana17.02.2023
Hajmi27.85 Kb.
#42564

1.Kiberxavfsizlik bu…
A. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir
B.Tizim tarmoqlarini zararli viruslar va fayllardan himoya qilish.
C.Tizim tarmoqlaridagi lokal va glabal viruslar fayllardan himoyalash
D.Dasturiy ilovalarni himoyalash va saqlash
2.Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu….
A. Malumotlarni uzatish pratakoli
B.Malumotlarni qabul qilish pratakoli
C.Malumotlarni qayta ishlash pratakoli
D.Ma’lumotlarni o’chirish pratakoli
3.Tarmoqqa ulangan kampiyuterlar o’rtasida bog’lanishni imkonini beruvchi qoida va harakat toplami nima?
A.Tarmoq Pratakoli
B.Uzatish Pratakoli
C.Qabul qilish Pratakoli
D.Chiqarish Pratakoli
4.TCP/IP o’z ichiga nechta darajani qamrab oladi?
A.4 ta
B.2 ta
C.5 ta
D 3 ta
5.Kriptologiya so’zi qaysi tildan olingan?
A.Lotin tili
B.Grek tili
C.Fors tili
D.Arab tili
6.Kriptologiya lotinchda qanday ma’noni anglatadi?
A.Yashirin so’z
B. Kalit so’z
C.Avtanom so’z
D.To’g’ri javob yo’q
7.Kodlar yoki Shifrlarni qo’llagan holda (ochiq) dastlabki axborotlarni maxfiylashtirish nima deyiladi?
A.Kriptografiya
B.Kriptoanaliz
C.Kriptos
D.Shifrlash
8.Kriptoanaliz nima?
A.Kod yoki shifrni oshkor qilish
B.Kod yoki shifrni yashirish
C.So’zlarni shifrlash
D.B va C
9. Ochiq matnlarni kriptogrammaga o’zgartirish nima deyiladi?
A.Shifr
B.Mashurt
C.Kriptoanaliz
D.To’g’ri javob yo’q
10.Kalit bu?
A.Dastlabki matnnni yashiringan shaklga o’zgartirish algaritmi
B.Yashiringan matnni dastlabki matnga ozgartirish algaritmi
C.Dastlabki matnni takroran berish algaritmi
D. Yashiringan matnni o’chirish algaritmi
11.Kriptologiyaning rivojlanishi nechta davrga bo’linadi?
A.3 ta
B.2 ta
C. 4 ta
D.5 ta
12.Simmetrik shifrlash deb nimada aytiladi?
A.Kalit bitta shifrlash deshifrlash
B.Kalit ikkita shifrlash deshifrlash
C.Kalit uchta shifrlash deshifrlash
D.to’g’ri javob yo’q
13.Kriptologiyada yagona maxfiy axborot kalit yordamida ham shifrlanadi, ham deshifrlanadi
bu qaysi davrga to’g’ri keladi.
A .2 davri
B.1 davri
C.4 davri
D. A va B
14. Asimmetrik shifrlash to’g’ri keltirilgan qatorni ko’rsating?
A.to’g’ri javob yo’q
B.k1=k2
C.k1D.k1>k2
15.Kriptologiya rivojlanishining 3 davri qaysi yillarga to’g’ri keladi?
A.1976-yildan hozirgacha
B.1977-yildan hozirgacha
C.1949-1976-yillar
D.1959-1976-yillar
16.Shifrlash jarayoniga teskari jarayon bo’lib shifrdagi ma’lum qoidalar asosida shifrlangan xabarni
dastlabki holatga keltirish qanday jarayon deyiladi?
A.Deshifrlash
B.Shifrlash
C.Nusxalash
D.to’g’ri javob yo’q
17. g(B)=A bu qanday sxema?
A.Deshifrlash
B.Shifrlash
C.Nusxalash
D.Simmetrik shifrlash
18. Shifrlash sxemasini ko’rsating
A.f(A)=B
B. . g(B)=A
C.f(A)=B/2
D.Y=k(X)
19.DES nima?
A. Simmetrik shifrlash algaritmi
B.Asimmetrik shifrlash algaritmi
C. Shifrlash algaritmi
D.to’g’ri javob yo`q
20.Simmetrik shifrlash algaritmini qaysi firma ishlab chiqqan.
A. IBM
B.Windovs
C.NOD32
D.UNIX
21.DES algoritmini davomchisi nima?
A.3DES
B.AES
C.RID
D.2DES
22.DESning blok o’lchami qancha?
A.64-bit
B.128-bit
C.32-bit
D.16-bit
23.Simmetrik blokli shifrlash algaritmi blok o’lchami qaysi?
A.128-192-256 bit
B .64-128-256 bit
C .32-64-128 bit
D.128-196-256 bit
24.Blowfish nima?
A.Kriptrografik algoritm
B.Simmetrik bloklash
D.Assimetrik shifrlash
D.to’g’ri javob yoq
25. Maxfiylik bu..?
A. Ro’yxatdan o’tgan shaxs o’zining xizmat doirasidagi ishlarni bajarish uchun kerakli axborotlarnigina murojat qilishi
B. Ro’yxatdan o’tgan subyektlar so’rovlariga ochiq bo’lish
C. Ro’yxatdan o’tmagan va o’tgan barchaga malumotlarni yopiq shaklda ifodalash\
D.to’g’ri javob yo’q
26. Axborot ro’yxatdan o’tmagan shaxsga faqat zarur paytda murojati ruxsat etilishi shart Bu prinsp?
A.Ruxsatlilik
B.Butunlik
C.Maxfiylik
D.barchasi to’g’ri
27.Asimmetrik shifrlash bu?
A.Shifrlash usuli bo’lib, bunda shifrlash va deshifrlash uchun har xil kalitlar ishlatiladi
B. Shifrlash usuli bo’lib, bunda shifrlash va deshifrlash uchun bitta kalit ishlatiladi
C. Shifrlash usuli bo’lib, bunda shifrlash maxfiy tarzda bo’ladi
D. Shifrlash usuli bo’lib, bunda deshifrlash ochiq va shifrlash maxfiy bo’ladi
28.Ochiq kalit bu?
A.Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi emas
B.Hammaga ma’lum bo’lmagan kalit
C. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi
D. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algaritmining maxfiy qismi
29.Yopiq kalit bu..?
A.Algartmning bir qismi bo’lib,maxfiy ma’lumotlar saqlanadi
B. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi
C. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algaritmining maxfiy qismi emas
D. Algartmning bir qismi bo’lib,maxfiy bo’lmagan ma’lumotlar saqlanadi
30. RSA kriptotizimi nimalar ucun dastlabki standart hisoblanadi?
A.B va C
B.Shifrlash
C.Elektron imzo
D.Yopiq kalit
31.Axborot tizimlari nechta turga bo’linadi?
A. 2 ta
B.3 ta
C. 5 ta
D.4 ta
32.Identifikatsiya bu?
A. Subyekkt va obyektlarga murojat qilish
B.Ma’lumotlarni fizik himoyalash
C.Ma’lumotlarni electron shaklda uzatish
D.Ma’lumotlarni parollash
33.Murojat qilishning idenfikatsiya vositasi bo’lib murojat qilishda subyekt va obyektning belgisini taqdim etish nima deyiladi?
A.Identifikator
B.Blowfish
C. Shifrlash
D Avtorizatsiya
34.Elektron shaklda uzatiladigan ma’lumotlarning to’g’riligini yoki haqiqiyligini tastiqlash jarayoni nima deyiladi?
A.Audentifikatsiya
B.Blowfish
C. Shifrlash
D Avtorizatsiya
35.Autentifikatsiya vositasi bo’lib foydalanuvchi va jarayonning alohida belgisini taqdim etish nima deyiladi?
A.Audentifikator
B.Idenfikator
C. Shifrlash
D Avtorizatsiya
36.Autentifikatsiya prosedurasidan o’tgandan so’ng tizimning resurslariga murojaat qilish uchun subyektga ma’lum huquqlarni berish protsedurasi nima?
A.Avtorizatsiya
B.Identifikator
C.Audentifikator
B.Shifrlash
37. Shifrlangan matndan maxfiy kalitni bilmay turib ochiq matnni olish va tiklash nima deyiladi
A.Kriptotahlil
B.Avtorizatsiya
C.Parity
D. Identifikator
38.Foydalanuvchining tarmoqdagi harakatini uning resurslardan foydalanishga urinishlarini qayt etish nima deyiladi?
A.Ma’murlash
B.Kriptotahlil
C.Avtorizatsiya
D.Parity
39.Parol nima?
A.Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa
B.Ochiq kalitlar toplami
C.Subyektning haqiqiyligini tasdiqlash
D.maxfiy so’z
40.Dinamik parol nima?
A.Bir marta ishlatiladigan so’ng boshqa umuman ishlatilmaydigan parol
B.Doimiy ishlatiladigan ochiq parol
C.Barchaga ma’lum bolgan maxfiy va doimiy parol
D.to’g’ri javob yo’q
41. ISO nima?
A.Standartlashtirish bo'yicha xalqaro tashkilotdir
B.Xakkerlarni nazorat qiluvchi tashkilot
C.Kiberxavfsizlikni taminlovchi tashkilot
D. to’g’ri javob yo’q


42.Jahon Internet tarmog’i nechanchi yil vujudga kelgan?
A.1992-yil
B.1991-yil
C.1994-yil
D.1993-yil
43.WWW ning ma’nosi nima?
A.World Wide Web
B.Wor Wid Web
C.Word Wide Web
D.to’g’ri javob yo’q
44.Kiberjinoyatchilik nima?
A.Texnologik jinoyat
B.Fiziologik jinoyat
C.Texnik jinoyat
D.Shaxsiy jinoyat
45.Tarmoq hujumlariga qaysilar kiradi?
A.Sniffer
B.DOS
C.DDOS
D.Phishing
46. Kiberxavfsizlikda tahdid turlari?
A. Tajovuz qiluvchi dasturlar, zararli dasturlar, ijtimoiy injineriya, fishing dasturi.
B. internet, fishing dastur, zararli dasturlar.
C. g’arazli foydalanuvchilar, ijtimoiy injineriya.
D. kelayotgan xatlar, dasturlar, fishing.
47. Eng keng tarqalgan kiber hujum turi qaysi?
A. fishing dasturi.
B. Tajovuz qiluvchi dasturlar.
C. zararli dasturlar.
D. ijtimoiy injineriya.
48. Agar xujum bir vaqtning o’zida ko’p sonli kompyuterlar tomonidan uyushtirilsa bu qanday xujum hisoblanadi?
A. DDOS.
B.DOS
C. DDOSva DOS
D. TCP
49. Tanlangan tugunlarni hujumga moyil bo’lib kiberjinoyatchi kompyuterlar ustudan administrator huquqini olgach ularga qanday dasturlar o’rnatadi?
A. Troyan dasturlar
B. Tajovuz qiluvchi dasturlar
C. Zararli dasturlar
D. Fishing dasturlar
50. Troyan dasturlari qanday rejimlarda ishlaydi?
A. fon rejimida
B. oddiy rejimda
C. murakkab rejimda
D. fon va oddiy rejimlarida
51. Dastlabki kiberhujum qachon amalga oshirilgan?
A. 1982-yil
B. 1985-yil
C. 1988-yil
D. 1992-yil
52.Struktura bu…
A. tizim elementlari orasidagi aloqasi va turg’un munosabatlar yig’indisidir.
B. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholay olish.
C. komunikatsiya qarorlari bo’yicha axborot sohasida harakatlanuvchi axborotlar yig’indisi.
D. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi

53. Axborot tizimlari shartli ravishda nechta turga ajraladi?


A. 2ta oddiy va murakkab axborot tizimi
B. 3ta sohta, oddiy va qiyin
C. oddiy
D. murakkab

54. Oddiy axborot tizim deb qanday tizimga aytiladi?


A. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim
B. har xil qoidalarfa bo’ysunuvchi elementlardan tashkil topgan tizim
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar

55. Murakkab axborot tizimi dab qanday tizimga aytiladi?


A. har xil qoidalarga bo’ysunuvchi elementlardan tashkil topgan tizim
B. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar
56. Tarmoq darajasining funksiyasi nimalardan iborat?
A. fizik manzillash
B. aloqa seansini boshqarish
C.ma’lumotlarni namoyish qilish va shifrlash
D.tarmoq xizmatlariga murojaat qilish
57. Fizik darajaga misollar to’g’ri keltirilgan qatorni toping?
A. USB,kabel,radiokanal
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
58. Kanal darajaga misollar to’g’ri keltirilgan qatorni toping?
A. IPv6, IPv4
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
59. Transport darajaga misollar to’g’ri keltirilgan qatorni toping?
A. TCP, UDP
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
60. Marshrutlar haqidagi axborot turlarini ko’rsating?
A. statik, dinamik
B. statik, fizik
C. dinamik, fizik
D. fizik, mantiqiy
61. Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi?
A. static
B. dinamik
C. fizik
D. mantiqiy
62.Kriptologiya so’zining ma’nosi nima?
A. maxfiy so’z
B. kalit so’z
C. maxfiy til
D. kodlash
63.Dastlabki ochiq ma’lumotlarni kodlar yoki shifrlar yordamida yashirish usuli nima?
A. kriptografiya
B. kriptoanaliz
C. kriptologiya
D. barcha javob to’g’ri
64.Kod yoki shifrlarni oshkor qilish usuli nima?
A. kriptoanaliz
B. kriptografiya
C. kriptologiya
D. shifr
65.Ochiq matnlarni kriptogrammaga o’zgartirish usuli nima?
A. shifr
B. kriptoanaliz
C. kriptografiya
D. shifrlash
66.Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo’lgan xabar matn nima deyiladi?
A. ochiq matn
B. shifrlangan xabar
C. shifrlash
D. shifrlash sxemasi
67. …..- bu shifrlash metodida qo’llaniladigan maxfiy aniq bir holat.
A. kalit
B. ochiq matn
C. shifr
D. deshifrlash
68. Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalitni qo’llashga asoslanadigan algoritm qanday shifrlash algoritmi deyiladi?
A. simmetrik
B. asimmetrik
C. Sezar
D. Sexrli kvadrat
69. Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi?
A. DES
B. AES
C. Blowfish
D. RCA
70. Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi qaysi?
A. AES
B. DES
C. Blowfish
D. RCA
71. Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi?
A. Blowfish
B. AES
C. DES
D. RCA
72. Hammaga ma’lum bo’lgan shifrlash algoritmining maxfiy bo’lmagan kaliti nima deyiladi?
A. ochiq kalit
B. yopiq kalit
C. shifr
D. ochiq matn
73. Ochiq kalit va kriptografik o’zgartirishlar yordamida olingan xabarni deshifrlash uchun ishlatiladigan kalit nima deyiladi?
A. yopiq kalit
B. ochiq kalit
C. shifr
D. ochiq matn
74. Rivest, Shamir, Adlemanlar tomonidan yaratilgan shifrlash usuli qaysi?
A. RSA
B. DES
C. AES
D. Blowfish
75.Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protsedurasi nima deyiladi?
A. identifikatsiya
B. autentifikatsiya
C. avtorizatsiya
D. identifikator
76. Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi?
A. identifikator
B. autentifikatsiya
C. avtorizatsiya
D. identifikatsiya
77. Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi?
A. autentifikatsiya
B. identifikatsiya
C. avtorizatsiya
D. identifikator
78. Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping?
A. RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar
B. parollar, RFID, shtrix kodlar, Smart karta+PIN
C. biometriya, RFID, eToken+PIN,shtirx kodlar
D. parollar, biometriya, eToken+PIN,Smart karta+PIN
79.Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. parollar, Smart karta+PIN, eToken+PIN
B. parollar, RFID, shtrix kodlar, Smart karta+PIN
C. biometriya, RFID, eToken+PIN,shtirx kodlar
D. parollar, biometriya, eToken+PIN,Smart karta+PIN
80. Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. ko’p martalik parollar, bir martalik parollar,OTP
B. ko’p martalik parollar, OTP, Smart karta +PIN
C. ko’p martalik parollar, OTP, eToken+PIN
D. Smart karta+PIN, eToken+PIN
81. Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. Smart karta+PIN, eToken+PIN
B. ko’p martalik parollar, bir martalik parollar,OTP
C. ko’p martalik parollar, OTP, Smart karta +PIN
D. ko’p martalik parollar, OTP, eToken+PIN
82. Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi?
A. dasturiy vositalardan
B. axborotlarni yo’q qilish tizimlaridan
C. parollar menejeridan
D. shift+deletedan
83. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nima tushuniladi?

  1. Kiberxavfsizlik

  2. Axborot xavfsizlik yondashuvi

  3. Axborot yaxlitligi

  4. Axborot maxfiyligi

84. Axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri ko’rsatilgan?

  1. Ma’lumotlar butunligi, axborot konfidensialligi, foydalanuvchanligi

  2. Kiberxavfsizlik, axborot konfidensialligi, axborot yaxlitligi.

  3. Maxfiylik, yaxlitlik, ommaviylik

  4. Foydalanuvchanlik, aniqlik, natijaviylik

85. ….. – axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.

  1. Ma’lumotlar butunligi

  2. Axborot konfidensialligi

  3. Foydalanuvchanligi

  4. Axborot aniqligi

86. … - o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi.

  1. Axborot konfidensialligi

  2. Ma’lumotlar butunligi

  3. Foydalanuvchanligi

  4. Axborot aniqligi

87. … - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

  1. Foydalanuvchanligi

  2. Axborot konfidensialligi

  3. Ma’lumotlar butunligi

  4. Axborot aniqligi

88. Axborot himoyasi nima?

  1. Axborot xavfsizligining muhim jihatlarini ta’minlashga yo’naltirilgan tadbirlar majmuidir.

  2. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

  3. o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi.

  4. axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.

89. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi?

  1. Konsepsiya

  2. Axborot himoyasi

  3. Natijaviylik

  4. Axborot maxfiyligi

90. Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi?

  1. 1-bosqich

  2. 2-bosqich

  3. 3-bosqich

  4. 4-bosqich

91. Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi?

  1. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

  2. Himoyalanuvchi obyekt qiymatini aniqlash

  3. Axborotni himoyalash vositalarining ishonchliligini baholash

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

92. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi?

  1. Axborotni himoyalash vositalarining ishonchliligini baholash

  2. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

  3. Himoyalanuvchi obyekt qiymatini aniqlash

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

93. Konsepsiyani ishlab chiqishning 1-bosqichida nima amalga oshiriladi?

  1. Himoyalanuvchi obyekt qiymatini aniqlash

  2. Axborotni himoyalash vositalarining ishonchliligini baholash

  3. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari

94. Axborot xavfsizligi siyosati bu …

  1. Tashkilotning maqsadi va vazifasi hamda xavfsizlikni ta’minlash sohasidagi chora-tadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi.

  2. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi

  3. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari

95. Tashkilotning kompyuter muhiti ikki xil xavf-xatarga duchor bo’lishi mumkin. Bular qaysilar?

  1. Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi

  2. Apparat yoki dasturlarning ishdan chiqishi, ma’lumot yo’qotilshi

  3. Servisning ishdan chiqishi, xakerlar tomonidan

  4. Ma’lumotlarni yo’qotilishi, ma’lumotlarni o’zgartirilishi

96. Tarmoqdagi axborotga masofadan bo’ladigan asosiy namunaviy hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar

  2. Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi

  3. Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, ma’lumotlarni yo’qotish

  4. yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar, ma’lumotlarni o’zgartirish

97. Axborot xavfsizligini ta’minlashda qaysi choralar kombinatsiyalaridan foydalaniladi?

  1. Huquqiy, ma’muriy-tashkiliy, dasturiy-texnik

  2. Lokal, global, dasturiy

  3. Ma’muriy, global, hududiy

98. Internet – o’zbek tiliga so’zma so’z tarjima qilinganda bu …

  1. Tarmoqlarni birlashishi

  2. Ma’lumotlar almashinishi

  3. Ma’lumotlar ombori

  4. Tarmoqlar yagonaligi

99. Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko’rsarilgan?

  1. Xalqaro huquqiy me’yorlar, milliy huquqiy me’yorlar

  2. Xalqaro, global

  3. Mualliflik huquqi, farmonlar

  4. Lokal, global

100. Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot xavfsizligini ta’minlashning qaysi huquqiy me’yorlari hisoblanadi?

  1. Xalqaro huquqiy me’yorlar

  2. Milliy huquqiy me’yorlar

  3. Mualliflik huquqi

  4. Farmonlar

101. Axborot xavfsizligidagi hujumlar nechta turga bo’linadi?

  1. 4

  2. 3

  3. 5

  4. 2

102. Tarmoq hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. IP Fragmentation hujum, sineffer hujum, IP-Spoofing

  2. Ma’lum dasturiy vositalar orqali hujumlar uyushtirish

  3. DOS hujum, DDOS hujum, Phishing, SQL Injection

  4. Bot tarmoqlarini paydo bo’lishi va oldini olinishi

103. OT (dasturiy) hujumlar qaysi javobda to’g’ri ko’rsatilgan?



  1. Ma’lum dasturiy vositalar orqali hujumlar uyushtirish

  2. IP Fragmentation hujum, sineffer hujum, IP-Spoofing

  3. DOS hujum, DDOS hujum, Phishing, SQL Injection

  4. Bot tarmoqlarini paydo bo’lishi va oldini olinishi

104. BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan?



  1. Bot tarmoqlarini paydo bo’lishi va oldini olinishi

  2. DOS hujum, DDOS hujum, Phishing, SQL Injection

  3. Ma’lum dasturiy vositalar orqali hujumlar uyushtirish

  4. IP Fragmentation hujum, sineffer hujum, IP-Spoofing

105. … - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan foydalanishidadir.

  1. Kiberjinoyatchilik

  2. Kiber hujum

  3. DOS hujum

  4. BOT-NET

106. O’lchami va maqsadiga qarab tarmoqlar necha guruhga bo’linadi?
A. 2ta
B. 3 ta
C. 4 ta
D. 6 ta
107. Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi?
A. lokal hisoblash tarmoqi
B. global hisoblash tarmog’i
C. bir rangli tarmoq
D. server asosidagi tarmoq
108. Hudud jihatdan chegaralanmagan tarmoq turi qaysi?
A. global hisoblash tarmog’i
B. local hisoblash tarmog’i
C. bir rangli tarmoq
D. server asosidagi tarmoq
109. Nechta asosiy tarmoq topologiyasi mavjud?
A. 3 ta
B. 2 ta
C. 4 ta
D. 5 ta
110.Axborot tashuvchilarga nimalar kiradi?
A)disketa, kompakt-disk, qattiq disk,fleshka
B)modem,kompyuter,qattiq disk
C)disketa,CD rom,protsessor
D)kompakt disk,qattiq disk, klaviatura
111. Tarmoqga kompyuterlarni yulduzsimon ulanishga ta’rif bering?
A)Kurinishi yulduzsimon shaklga keltiriladi
B) Xamma kompyuterlar bitta shinaga ulanadi
C) Kompyuterlar o’zidan oldingi va keying kompyuter bilan ulanadi
D) )Kompyuterlar bitta kopyuterga bog’langan bo’ladi
112. Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi?
A) Gibridli
B)Aralash
C)Daraxtsimon
D)Mesh

Download 27.85 Kb.




Download 27.85 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



A. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir

Download 27.85 Kb.