Axborot xavfsizligi siyosatining asosiy turlari nechta?




Download 17,11 Kb.
Sana18.12.2023
Hajmi17,11 Kb.
#122214
Bog'liq
suxrob
ЖУРНАЛ МУТАХАССИСЛИК (2) (2), 0 - Kirish, Ona tili O\'M Mustaqil talim, 1-ma\'ruza matni, 007.2, 12- amaliy ish, Документ Microsoft Word, makro MUSTAQIL SIRTQI (1), Elektronika va sxemalari 2 Mustaqil ishi 1, Biznes, 19, 18, РУССКИЙ UML версии 1, Ax test1, nuraddinova shahnoza texnologiya talimi mashgulotlarini oqitishda fanlararo bogliqlikning orni bmi

Axborot xavfsizligi siyosatining asosiy turlari nechta?
A)3ta
B)4ta
C)2ta
D)1ta
Fizik xavfsizlikni nazoratlash tosiqlarini sanab bering.
A) Zaborlar, Elektr zaborlar, Metal tosiqlar.
B) Tumba, Turniketlar va boshqa tosiqlar.
C) Zaborlar, Elektr zaborlar, Metal tosiqlar, Tumba, Turniketlar va boshqa tosiqlar.
D) DAC, MAC, RBAC, ABAC.
OSI sozini uzaytmasini toping.
A) Open System Interconnection.
B) One System Interconnection.
C) One Take Interconnection.
D) Open System Induction.
Tarmoq turlarini toping.
A) LAN, WAN, MAN, PAN, CAN, GAN.
B) LAN, OSI, WAN, GAN.
C) OTP, OSI, LAN, MAN, PAN.
D) LAN, WAN, MAN, PAM, CAN.
Tarmoq topologiyalari necha turga bolinadi.
A) 6
B) 9
C) 8
D) 7
Tarmoq topologiyalari nomlarini togri yoizlgan qatorni toping.
A) Yulduz, Shina, Xalqa, Mesh, Daraxt, Gibrid.
B) Yulduz, Shina, Mesh, Wan, Daraxt, Gibrid.
C) Barcha javoblar togri.
D) Togri javob yoq.
Tarmoqni apparat tashkil etuvchilarini toping.
A) Barcha javoblar togri.
B) Repetir, Svitch.
C) Routerlar, Kopriklar, Shlyuzlar.
D) Tarmoq kartasi, Xab.
TCP protokoli uzaytmasi togri korsatrilgan qatorni toping.
A) Transmission Control Protocol.
B) Transmission System Protocol.
C) Time Control Protocol.
D) Transmission Open Protocol.
BestCrypt Diskni shifrlash dasturiy vositasida qaysi blokli shifrlash algoritmlaridan foydalaniladi.
A) Serpent, Twofish, AES, DES.
B) Blowfish, GOST 28147-89, Triple DES.
C) Bunday dasturiy vosita mavjud emas.
D) A va B javoblar togri.
. BestCrypt Diskni shifrlash dasturiy vositasida qaysi blokli shifrlash algoritmlaridan foydalaniladi.
A) AES – 256.
B) Serpent, Twofish, AES, DES.
C) Blowfish, GOST 28147-89, Triple DES.
D) A va C javoblar togri.
. Qog’oz ma’lumotlarni yoq qilish usullarini toliq korsatilgan qatorni toping.
A) Maydalash(shreder), Yoqish, Ko’mish, Kimyoviy ishlov berish.
B) Maydalash(shreder), Yoqish.
C) Kimyoviy ishlov berish, Maydalash(shreder), Yoqish.
D) Komish, Kimyoviy ishlov berish, Maydalash(shreder), Qayta ishlashga yuborish.
Ruhsatlarni nazoratlash sohasi qaysi qism sohalardan iborat.
A) Identifikatsiya.
B) Autentifikatsiya.
C) Avtorizatsiya.
D) Hamma javob togri.
. Identifikatsiya nima.
A) Identifikatsiya – Shaxsni kimdir deb davo qilish jarayoni.
B) Identifikatsiya – Foydalanuvchini tizimdan foydalanish uchun ruhsati mavjudligini aniqlash jarayoni.
C) Identifikatsiya – Identifikatsiya, autentifikatsiya jarayonlaridan o’tgan foydalanuvchi uchun tizimda bajarishi mumkin bolgan amallarga ruhsat berish jarayoni
D) Identifikatsiya – Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish jarayoni hisoblanadi.
Autentifikatsiya nima.
A) Autentifikatsiya – Foydalanuvchini tizimdan foydalanish uchun ruhsati mavjudligini aniqlash jarayoni.
B) Autentifikatsiya – Shaxsni kimdir deb davo qilish jarayoni.
C) Autentifikatsiya – Identifikatsiya, autentifikatsiya jarayonlaridan o’tgan foydalanuvchi uchun tizimda bajarishi mumkin bolgan amallarga ruhsat berish jarayoni
D) Autentifikatsiya – Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish jarayoni hisoblanadi.
OTP uzaytmasi nima.
A) OTP – One time password.
B) OTP – One time party.
C) OTP – One take password.
D) OTP – Open time password.
. Tarmoq modelini tarifini togri korsatilgan qatorni toping.
A) Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qatiy nazar muvaffaqqiyatli ornatilishini asosidir.
B) Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish jarayoni hisoblanadi.
C) Tarmoq boylab malumotlar almashinuvini akslantirish.
D) Togri javob yoq.
Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o‘zgartirishlar oilasi nima deb ataladi?
A) Kriptotizim
B) Kriptotahlil
C) Kalit
D) Shifrlash
Kodlash nima?
A)ma’lumotlarni osongina asliga qaytarish uchun hammaga (hattoki hujumchiga ham) ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirish.
B) bu maxfiy xabarni sohta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi.
C) kalitni bilmasdan turib shifrmatn bo‘yicha ochiq matnni tiklash jarayoni.
D) shifrlashga atalgan dastlabki xabar.
. Alfavit bu –
A)axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to’plam.
B) ochiq matnni shifrmatnga o‘zgartirish jarayoni.
C) shifrmatnni ochiq matnga o‘zgartiruvchi teskari jarayon.
D) kalitni bilmasdan turib shifrmatn bo‘yicha ochiq matnni tiklash jarayoni.
Kodlash –
A)Ma’lumotni osongina qaytarish uchun hammaga ochiq bo’lgan sxema yordamida ma’lumotlarni boshqa formatga o’zgartirish.
B) axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to’plam.
C) kalitni bilmasdan turib shifrmatn bo‘yicha ochiq matnni tiklash jarayoni.
D) shifrlashga atalgan dastlabki xabar.
XOR amalini belgisi tog’ri ko’rsatilgan qatorni toping?
A) ⨁
B)*
C)+
D)/
A5/1 shifrlash algoritmi nechta chiziqli siljitish registrlaridan iborat?
A)3ta
B)4ta
C)2ta
D)5ta
Download 17,11 Kb.




Download 17,11 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Axborot xavfsizligi siyosatining asosiy turlari nechta?

Download 17,11 Kb.