“Axborot havfsizligi” bo‘yicha
“Axborot havfsizligi” tushunchasiga quyidagi ta’riflaming qaysi biri to‘liq va to‘g‘ri berilgan?
#==== Axborot havfsizligi deb ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali, tasodifiy yoki qasddan qilingan ta’sirlardan himoyalanganligiga aytiladi
Axborot havfsizligi deb ma’lumotlarni viruslardan, kompyuterning ishdan chiqishi uchun qilingan ta’sirlardan himoyalanganligiga aytiladi
Foydalanuvchining hulq - atvoriga bog‘liq
Axborot havfsizligi - bu ma’lumotlarni himoyalab saqlash.
Axborotni himoyalash deganda nima tushuniladi?
#==== Axborot havfsizligini ta’minlovchi xarakatlar majmuasi
Kompyuterning ishdan chiqishini oldini olish
Ma’lumotning yo‘qotilishi va o‘zgartirilishiga yo‘l qo‘ymaslik
Viruslardan himoyalash.
Axborot havfsizligi nuqtai nazaridan axborotni qanday turkumlash mumkin?
ishonchlilik, maxfiylik, yaxlitlik, qasddan buzilishlarga to‘sqinlik
autentifikatsiya, nazorat qilinishi, tizimga kirishni nazorat qilishni nazorat qilish #c) maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik
d) aniqlilik, nazorat qilishlik, ishonchlilik, maxfiylik, yaxlitlik
Axborot tizimiga nisbatan qanday tasnifni keltirish mumkin?
#==== ishonchlilik, aniqlilik, nazorat qilishlik, tizimga kirishni nazorat qilish, nazorat qilinishi, identifikatsiyani nazorat qilish, qasddan buzilishlarga to‘sqinlik
autentifikatsiya, nazorat qilinishi, konfidentsiallik, yaxlitlik, autentifikatsiya
konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik, nazorat qilishlik
ishonchlilik, aniqlilik, nazorat qilishlik, maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik
Takiliy himoyalash vositalari barcha himoyalash vositalarning necha foizini tashkil etadi?
35 - 40 foizini
20 - 35 foizini
40 - 50 foizini #d) 50 - 60 foizini
“Axborot havfsizligi” va “Kompyuter havfsizligi” tushunchalarining qaysisi keng tushuncha?
#==== Axborot havfsizligi tushunchasi
Kompyuter havfsizligi tushunchasi
Ekvivalent tushunchalar
Ikkisi ham to‘g‘ri.
Axborot havfsizligini ta’minlash, kompyuterdan tashqari ya’na nimalarga bog‘liq?
#==== Elektr, suv, ilig‘liq tizimlari, sovutqich, kommunikatsiya manbalari va albatta xizmat ko‘rsatish persanallariga bog‘liq
Administratorning tajribaliligiga bog‘liq
Foydalanuvchining hulq - atvoriga bog‘liq
Insonga bog‘liq.
Kompyuter tizimi va tarmoqlarda havf va xatarlar necha turga bo‘linadi?
bitta #b) ikkita s) uchta d) to‘rtta
Kompyuter tizimi va tarmoqlarda axborotlarni himoyalash vositalariga qaysi birlari to‘liq ko‘rsatilgan?
#==== tashkiliy, texnikaviy, dasturiy, jismoniy, xuquqiy, kriptografik, aloqa kanallaoida axborotlarni himoyalash, viruslardan himoyalash
tashkiliy, uskunaviy va dasturiy
s) kriptografik va viruslardan himoyalanish d) texnikaviy va dasturiy.
Xarbiy muassada va o‘quv muassada axborotlar bazasining havfsizligini ta’minlash qanaqa shiyor ostida amalga oshiriladi?
#==== Xarbiy muassada -“axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin”, o‘quv muassada -“bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi”
Xarbiy muassada -“ bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi”, o‘quv muassada -“ axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin”
Xarbiy muassada va o‘quv muassada da ham axborot mahfiligini ta’minlash birinchi o‘rinda turadi
Maxfiy ma’lumotlarni fosh etish taqiqlanadi.
Kompter tizimlari va tarmoqlarida mavjud havf turlari qaysi javobda to‘g‘ri ko‘rsatilgan?
#==== Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiy====, soxtalashtirish (falsifikatsiy====
Uzish (raz’edinenie), turlash (modifikatsiy====, soxtalashtirish (falsifikatsiy====, aktiv
Ushlab qolish (perexvat), turlash (modifikatsiy====, soxtalashtirish (falsifikatsiy====, passiv
Kompyuterdagi va uzatilayotgan ma’lumotlarni ruxsatsiz ko‘chirib olish.
Kompyuter tizimi va tarmoqlarda xujum turlari nechta?
bitta #b) ikkita s) uchta d) to‘rtta
Kompter tizimlari va tarmoqlarida mavjud xujum turlari qaysi javobda to‘g‘ri ko‘rsatilgan?
#==== Aktiv va passiv
Turlash (modifikatsiy====, soxtalashtirish (falsifikatsiy====, ushlab qolish (perexvat), aktiv
Uzish (raz’edinenie), ushlab qolish (perexvat), passiv
Xakerlar orqali ma’lumotlarni o‘g‘irlash.
Kompter tizimlari va tarmoqlarida mavjud uzish (raz’edinenie) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
#==== Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiy====.
Kompter tizimlari va tarmoqlarida mavjud ushlab qolish (perexvat) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
#==== Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiy====.
Kompter tizimlari va tarmoqlarida mavjud turlash (modifikatsiy==== havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
#==== Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiy====
Kompter tizimlari va tarmoqlarida mavjud soxtalashtirish (falsifikatsiy==== havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
#==== Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiy====
Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
Xujumlarni passiv va aktiv deb klassifikatsiyalaganda qo‘yidagidan qaysisi to‘g‘ri ko‘rsatilgan?
#==== Passiv-ushlab qolish (perexvat). Aktiv-uzish (raz’edinenie), turlash (modifikatsiy====, soxtalashtirish (falsifikatsiy====
Aktiv-ushlab qolish (perexvat). Passiv-uzish(raz’edinenie), turlash (modifikatsiy====, soxtalashtirish (falsifikatsiy====
Passiv-ushlab qolish (perexvat), uzish (raz’edinenie). Aktiv- turlash (modifikatsiy====, soxtalashtirish (falsifikatsiy====
Passiv- ruxsatsiz kirish. Aktiv - o‘chirib tashlash.
Kompyuter tizimlari va tarmoqlarida qaysi xujumni aniqlash oson emas?
#==== Passiv xujumni
Aktiv xujumni barcha xarakatlarini
Aktiv xujumning kompyuterga kirib olishini.
Aktiv xujumning ma’lumotlarni rxsatsiz ko‘chirib olishini.
Himoyaning buzilishlari deganda nimani tushunasiz?
#==== Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi
Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari
Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari
Kompyuterdagi barcha ma’lumotlarni o‘chib ketishi.
Stenogrfiya bilan kriptogrfiyaning qanday farqi bor?
stenografiya xabarlarni shifrlaydi, kripografiya esa mahfiy ma’lumotlarni yashiradi
stenografiya xabarlarni kodlarga aylantirib beradi, kriptografiya esa maxfiy xabarning mavjudligini yashiradi
#c) kriptografiya maxfiy xabar mazmunini shifrlaydi, stenografiya esa maxfiy xabarning mavjudligini yashiradi
d) kriptografiya yovuz niyatli shaxslarga nisbatan qo‘llaniladi, stenografiya esa faqat maxfiy xabarlar uchun ishlatiladi
Kriptologiya soxasi necha bo‘limdan iborat?
“Axborot havfsizligi” bo‘yicha Test savollari 1
Asosiy adabiyotlar: 21
to‘rtta
Simmetriya tizim qanday tizim?
bir ochiq kalitli
ikki ochiq kalitli #c) bir yopiq kalitli
d) bir ochiq va bir yopiq kalitli
Asimmetriyali tizim qanday tizim?
bir yopiq kalitli
ikki yopiq kalitli
ikki ochiq kalitli
#d) bir yopiq va bir ochiq kalitli
Kriptografiya himoyasida shifrlarga nisbatan qanday talablar qo‘yiladi?
shifrlarni ochish qiyin bo‘lishligi, yopiq kalitlarni oson jo‘natishlik, kalitlarning xajmi katta bo‘lishlik
#b) yetarli darajada kriptomustaxkamlik, shifrlash va deshifrlash jarayonining oddiyligi, hajmlarni oshib ketmasligi, kichik jarayonlarga ta’sirjon bo‘lmasligi
yopiq kalitlarni oson jo‘natishlik, shifrlash algoritmlarining mustaxkamligi
shifr kodini ochishlik mushkul bo‘lishligi, ochiq va yopiq kalitlarning xajmini kichikligi
O‘rinlarni almashtirish, almashtirish, gammalashtirish, analitik o‘zgartirish tizimlaridan qaysi birlari keng tarqalgan?
o‘rinlarni almashtirish #b) almashtirish
gammalashtirish d) analitik o‘zgartirish
Sezar usuli qaysi tizimga kiradi?
o‘rinlarni almashtirish #b) almashtirish
gammalashtirish
analitik o‘zgartirish
Himoyaning mexanizmi deganda nimani tushunasiz?
#==== Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari
Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi
Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari
Himoyalash vositalarini qo‘llab ma’lumotlarni tiklash.
Ximoya xizmati (servis) deganda nimani tushunasiz?
#==== Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari
Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi
Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari
Aktiv xujumlarni bartaraf etadigan servis.
Kompbyuter tizimi va tarmoqlarda xujumlarni aniqlaydigan texnikaviy-dasturiy qurilmalarning qaysi birlari “olovli devor” deb ataladi?
Real Secure
Internet Scanner
Secret Net #d) Fire Wall
Real Secure qurilmasi qanday vazifalarni bajaradi?
Tarmoqning zaif tomonlarini aniqlaydi
Tarmoqqa kirayotgan xujumlarni aniqlaydi
#c) Tarmoqqa kirayotgan xujumlarni to‘sib qo‘yadi
Havf xatar va xujum turlarini aniqlaydi
Real Secure qurilmasi qanday komponentlardan tashkil topgan?
Fire Wall Scanner, Web Security Scanner
Secret Net, Real Secure Manager
#c) Real Secure Detector, Real Secure Manager
HP Open View Plug-In Mobule
Real Secure qurilmasining 2.5 versiyasi bir vaqtning o‘zida nechtagacha xujumlarni aniqlay oladi?
486 ta
994 ta #c) 665 ta
595 ta
Real Secure qurilmasini o‘rnatish uchun shaxsiy kompyuterning operativ xotirasini xajmi qanchadan kam bo‘lmasligi kerak?
32 Mb #b) 64 Mb
128 Mb
256 Mb
Internet Scanner qurilmasi qanday vazifani bajaradi?
Tarmoqqa kirayotgan xujumlarni aniqlaydi
Tarmoqqa kirayotgan xujumlarni to‘sib qo‘yadi
Havf xatar va xujum turlarini aniqlaydi
Tarmoqning zaif tomonlarini aniqlaydi
Internet Scanner qurilmasi qanday komponentlardan iborat?
Real Secure Detector, Real Secure Manager
Fire Wall Scanner, Web Security Scanner
Intranet Scanner, Fire Wall Scanner, Web - server.
Fire Wall, Web Security Scanner
Internet Scanner qurilmasini o‘rnatish uchun shaxsiy kompyuterning operativ xotirasini xajmi qanchadan kam bo‘lmasligi kerak?
32 Mb #b) 64 Mb
128 Mb
256 Mb
Internet Scanner qurilmasi tarmoqning nechtagacha zaif tamonlarini aniqlaydi?
694 gacha
#b) 400 gacha
562 gacha
324 gacha
Qo‘yidagilardan troyan dasturlarni ko‘rsating?
I LOVE YOU
Back Orifice #c) Netbus
Adinf.
Kompyuter jinoyati jaxonda:
#==== o‘sishda
Pasayapti
o‘zgarmayapti
kam o‘sayapti.
Ko‘yidagi keltirilganlardan qaysilari axborot havfsizligining asosiy aspektlari bo‘ladi.
#==== Mahfiylik (konfidentsialnost)
Yaxlitlik (tselostnost)
Foydalanuvchanlikni boshqarish (dostupnost)
Soxtalashtirish (autentifikatsiy====
Melissa - bu:
#==== virus
bomba
cherv
mutant.
Melissa - bu:
#==== MS-Word fayllari uchun makrovirus
PDF fayllari uchun makrovirus
EXE fayllari uchun makrovirus
COM fayllari uchun makrovirus.
Jaxon bo‘ylab kompyuter jinoyatlaridan o‘rtacha zarar qancha?
#==== Yuz minglab dollar
Yuzlab dollar
o‘nlab dollar
millionlab dollar.
Eng xatarli havfni ko‘rsating?
#==== Personalning noqasddan qilingan xatolari
Virusli infektsiya
Xakerlarning xujumlari
Kompyuterning buzilishi.
Ma’lumotlarni ushlab qolish (perexvat) nimaga havf soladi?
#==== Mahfiylikka (konfidentsialnost)
Yaxlitlikka (tselostnost)
Foydalanuvchanlikni boshqarishga (dostupnost)
Soxtalashlikk====
Ma’lumotlarni uzish (raz’edinenie) nimaga havf soladi?
#==== Foydalanuvchanlikni boshqarishga (dostupnost)
Yaxlitlikka (tselostnost)
Mahfiylikka (konfidentsialnost)
Soxtalashlikk====
Ma’lumotlarni turlash (modifikatsiy==== nimaga havf soladi?
#==== Yaxlitlikka (tselostnost)
Foydalanuvchanlikni boshqarishga (dostupnost)
Mahfiylikka (konfidentsialnost)
Soxtalashlikk====
Ma’lumotlarni soxtalashtirish (falsifikatsiy==== nimaga havf soladi?
#==== Asliga to‘g‘riligiga (autentifikatsiy====
Foydalanuvchanlikni boshqarishga (dostupnost)
Mahfiylikka (konfidentsialnost)
Soxtalashlikk====
Asosiy himoya xizmatini (servis) ko‘rsating?
#==== Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiy====, yaxlitligi(tselostnost), yolg‘onning mumkin emasligi(nevozmojnost otkaz====, resurslardan foydananuvchanlik (kontrol dostup====, foydalanuvchanlikni boshqarish(dostupnost)
Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiy====, soxtalashtirish(falsifikatsiy====
Texnikaviy vositalardan foydalanish
Asosiy himoya mexanizmini ko‘rsating?
#==== Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiy====, yaxlitligi (tselostnost), yolg‘onning mumkin emasligi (nevozmojnost otkaz====, resurslardan foydananuvchanlik (kontrol dostup====, foydalanuvchanlikni boshqarish (dostupnost)
. Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiy====, soxtalashtirish (falsifikatsiy====
Niqoblash, tartiblash
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning asosiy usullari va vositalariga nimalar kiradi?
#==== Tashkiliy, dasturiy, huquqiy, kriptografik, fizikaviy
Niqoblash, tartiblash, majburlamoq, undamoq
Rasmiy, norasmiy
Texnikaviy vositalardan foydalanish
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning fizikaviy texnik vositasiga ta’rif bering?
#==== Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z
Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir.
Masalan, parol tizimi
Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z
Kriptografik usullardan foydalanish
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning dasturiy vositasiga ta’rif bering? #==== Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi
Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z
Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z
Simmetrik va asimmetrik shifrlash usuli.
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning tashkiliy vositasiga ta’rif bering? #==== Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z
Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir.
Masalan, parol tizimi
Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z
Aloqa kanallarida axborotlarni saqlash
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning xuquqiy himoyalash vositasiga ta’rif bering?
Korxona raxbari tomonidan ishlab chiqilgan huquqiy xujjatlar
Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi
Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z.
#d) Davlat qonunlari, farmonlar, farmoyishlar, buyruqlar va x.z.
Kompyuter virusi bu:
#==== maxsus yozilgan dastur
xakerning maxsuloti
zararlaydigan dastur
xavf-xatar va xujum turi
Kompyuter virusini kimlar yaratadi?
#==== yosh dasturchilar, profesional dasturchilar, ilmiy tadqiqotchilar
xakerchilar
profesional dasturchilar
antivirus dastur yaratuvchilar
59
“Virus” so‘zi lotincha nimani anglatadi?
kasallik
buzuvchi #c) tarqalish
zarar keltiruvchi
60
Kompyuterning viruslar bilan zararlanish yo‘llarini ko‘rsating?
#==== disketlar orqali, kompyuter tarmoqlari orqali, fleshkalar va x.z.
faqat kompyuter tarmoqlari orqali
klaviatura, sichqoncha orqali
insonlar o‘zi kiritadi
61
I LOVE YOU virusi qaysi mamlakatdan va qachon tarqatilgan?
#==== Filippindan, 2000 yil 4 mayda Ye-mail orqali
AQShdan, 2000 yil 4 mayda Ye-mail orqali
Finlyandiyadan, 2000 yil 4 mayda Ye-mail orqali
Rossiyadan kelgan
62
Kompyuter viruslari turlarini ko‘rsating?
#==== fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari
parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari
nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari
but, paketli replikatorli, ko‘rinmas, mutant
63
Kompyuter dasturli viruslarini asoslangan algoritmlariga nisbatan ajratilgan qatorni ko‘rsating? #==== parazitli, replikatorli, troyanli, ko‘rinmas, mutant, kvazivirus viruslari
fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari
nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari
rezident, but, paketli, yuklovchi, drayverlarni zararlovchi
64
Kompyuter viruslari xarakterlariga nisbatan ajratilgan qatorni kursating?
#==== nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari
parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari
fayl, yuklovchi, drayverlarni zararlovchi,
DIR, stels, Windows viruslari
65
Yashash muxiti bo‘yicha viruslariing tasniflashi qanday?
rezidentli, xavfli, juda havfli, troyanli
rezident bo‘lmagan, havfli, juda havfli, parazitli
ko‘rinmaydigan, replikatorli, rezidentli, tarmoqli #d) tarmoqli, faylli, yuklanadigan, faylli yuklanadigan
66
Zararlantirish usuli bo‘yicha viruslar qanday tasniflanadi?
faylli, xavfli, rezident bo‘lmagan
juda havfli, mutant, troyan, parazitli
rezidentli, rezident bo‘lmagan
havfsiz, replikatorli, ko‘rinmaydigan
67
Ta’sir etish darajasi bo‘yicha viruslar qanday tasniflanadi?
havfli, ko‘rinmaydigan, replikatorli
havfsiz, parazitli, tarmoqli
yuklanadigan, juda havfli
#d) havfli, havfsiz, juda havfli
68
Algoritmlarning xususiyatlari bo‘yicha viruslar qanday tasniflanadi?
#==== parazitli, replikatorli, troyanli, ko‘rinmaydigan, mutantlar
rezidentli, yuklanadigan, tarmoqli, faylli
rezident bo‘lmagan, havfli, juda havfli, troyanli
tarmoqli, yuklanadigan, havfli, troyanli
69
Virusga qarshi qanday dastur turlari mavjud?
antivirus dasturlari
filtrlar
texnik vositalar
detektorlar, doktorlar, vaktsinalar, taftishchilar, filtrlar
70
Antiviruslarning qo‘llanish usuliga ko‘ra taqsimlanishini ko‘rsating?
#==== detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows
nerezident, rezident, but, paketli, gibridli, tarmoqli
doktorlar, vaktsinalar, filtrlar
71
Zamonaviy antiviruslarni ko‘rsating?
#==== DrWeb, Adinf, AVP, BootCHK, Norton Antivirus, Kaspersky Security
Internet Security System, AVP, BootCHK, Norton Antivirus
JAVA, Adinf, AVP, Norton Antivirus, USENET, BootCHK
DrWeb, BootCHK, Kaspersky Security, Norton Antivirus
|