Axborot xavfsizligi xavflarini boshqarishga kirish




Download 86.83 Kb.
Sana05.05.2023
Hajmi86.83 Kb.
#56666
Bog'liq
Axborot xavfsizligi xavflarini boshqarishga kirish test
charos hujjat, Изображение, sardor

Axborot xavfsizligi xavflarini boshqarishga kirish
1.Muayyan obyekt xususidagi bilimlarimizning noaniqlik darajasini pasaytirishga imkon beruvchi har qanday ma’lumot bu...
# Axborot
- Tizim
- Subyekt
- Kompyuter
2. Birlashgan xavf-xatarni teranrok tushunishga mo‘ljallangan bir necha xavf-xatarni bitta xavf-xatarga birlashtirish bu...
# Xavf-xatarni agregirlash
- Xavf-xatarni boshqarish
- Xavf-xatarni bartaraf etish
- Xavf-xatarni aniqlash
3. Nomuvofiq hodisalar paydo bo‘lish holida kutiladigan zararni aniqlash maqsadida, ehtimollik hisoblashlardan foydalanib, tizim harakteristikalarini va salbiy tomonlarini o‘rganish jarayoni bu...
# Xavf - xatar tahlili
- Xavf – xatar sintezi
- Xavf – xatarni aniqlash
- Xavf – xatarni oldini olish
4. Tizim holatiga atayin ruxsatsiz o‘zgartirish kiritish tahdidi bu...
# Faol taxdid
- Passiv taxdid
- Takroriy taxdid
- Birlamchi taxdid
5. Trafik oqimini kuzatish (borligi, yukligi xajmi, yo‘nalishi va chastotasi) asosida axborat xolati xususida xulosa qilish bu...
# Trafik tahlili
- Trafik sintezi
- Trafik turi
- Trafik shakli
6. Tarmoq trafigini “tinglash”ni va tarmoq trafigidan avtomatik tarzda foydalanuvchilar ismini, parollarni, kredit kartalar nomerini, shu kabi boshqa axborotni ajratib olishni amalga oshiruvchi dasturlar bu...
# sniffer
- redaktor
- bloknot
- brauzer
7. Kompyuter tizimi xavfsizligiga ta’sir etuvchi bo‘lishi mumkin bo‘lgan xavfli harakatlarni harakterlovchi, oldindan aniqlangan hodisalar to‘plamini ro‘yxatga olish(audit faylida qaydlash) yo‘li bilan himoyalanishni nazoratlash bu...
# Xavfsizlik auditi
- Xavfsizlik sinfi
- Xavfsizlik darajasi
- Xavfsizlik reytingi
8. Axborot tarmog‘ini ruxsatsiz foydalanishdan, me’yoriy harakatiga tasodifan aralashishdan yoki komponentlarini buzishga urinishdan saqlash choralari bu...
# Axborot tarmog‘i xavfsizligi
- Axborot bazasi xavfsizligi
- Axborot tizimi xavfsizligi
- Axborot texnologiyalari xavfsizligi
9. Destruktiv harakatlarga va yolg‘on axborotni zo‘rlab qabul qilinishiga olib keluvchi ishlanadigan va saqlanuvchi axborotdan ruxsatsiz foydalanishga urinishlarga kompyuter tizimining qarshi tura olish hususiyati bu...
# Kompyuter tizimi xavfsizligi
- Kompyuter kurilmalari xavfsizligi
- Kompyuter fayllari xavfsizligi
- Kompyuter ma’lumotlari xavfsizligi
10. Qandaydir jiddiy axborotdan foydalanish imkoniyatiga ega barcha xodimlarning kerakli avtorizatsiyaga va barcha kerakli ruxsatnomalarga egalik kafolatini ta’minlovchi usul bu...
# Xodim xavfsizligi
- Xodim identifikatsiyasi
- Xodim paroli
- Xodim logini
11. Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror bashoratlanuvchi atrof-muhit holati bu...
# Korxona xavfsizligi
- Idora xavfsizligi
- Tashkilot xavfsizligi
- Filial xavfsizligi
12. Muayyan shaxsga tarkibida konfidensial harakterli ma’lumot bo‘lgan axborot bilan tanishishga vakolatli mansabdor shaxsning ruxsati bu...
# Konfidensial axborotdan foydalanish
- Konfidensial axborotni cheklash
- Konfidensial axborotni uzatish
- Konfidensial axborotni saqlash
13. Yangi topshiriqlar kiritilishini bostirish yo‘li bilan multidastur tizimini to‘xtatish (“yaxlatish”) bu...
# Tizimning osilib qolishi
- Tizimni yangilash
- Tizimni cheklash
- Tizimning kutib qolishi
14. Xizmatchi xodimlar va foydalanuvchilar bilan, turli nayrang, aldash va h. orqali chalg‘itish asosidagi muloqotdan olinadigan axborot yordamida axborot tizimining xavfsizlik tizimini chetlab o‘tish bu...
# Ijtimoiy injeneriya
- Kompyuter injeneringi
- Dasturiy injeneringi
- Ijtimoiy vaziyat
15. Guruhga tegishli yashirin axborotdan foydalanish huquqiga ega guruh a’zosi bu...
# Insayder
- Injener
- Dasturchi
- Yozuvchi
16. Ruxsatsiz foydalanish xuquqiga ega bo‘lishga yoki kompyuter tizimiga xujum o‘tkazishga urinishning qayd etilgan xoli bu...
# Insident
- Epidemiya
- Zararlanish
- Virus
17. Manba jabrlanuvchi tomon bilan bevosita bog‘lanmagan buzg‘unchi bo‘lgan mojoro bu...
# Tashqi insident
- Tashqi foydalanuvchi
- Oddiy insident
- Murakkab insident
18. Manba jabrlanuvchi tomon bilan bevosita bog‘langan (mehnat shartnomasi yoki boshqa usullar bilan) buzg‘unchi bo‘lgan mojoro bu...
# Ichki insident
- Epidemiya
- Zararlanish
- Oddiy insident
19. Ruxsatsiz foydalanish xuquqiga ega bo‘lishga yoki kompyuter tizimiga xujum o‘tkazishga urinishning qayd etilgan xoli bu...
# Axborotdan noqonuniy foydalanish
- Axborotdan qonuniy foydalanish
- Axborotni qonuniy uzatish
- Axborotni qonuniy olish
20. Tizimni uning himoyalash vositasini (xususan, ruxsatsiz foydalanishdan himoyalash vositasini) tekshirish maqsadida sinash bu...
# Suqilib kirishga sinash
- Suqilib kirishni oldini olish
- Suqilib kirish
- Suqilib chiqishga sinash
21. Klaviaturali kiritishni ushlab qolishga mo‘ljallangan dastur yoki apparat vosita bu...
# Keylogger
- Keyword
- Keyboard
- Case study
22. O‘zi yoki uchinchi shaxs uchun mulkiy foyda olish hamda raqibiga mulkiy ziyon yetkazish maqsadida axborot resursidan ruxsatsiz foydalanishni, uni modifikatsiyalashni yoki yo‘qotishni amalga oshirish bu...
# Kompyuter jinoyatchiligi
- Kompyuter dasturi
- Kompyuter ilovasi
- Kompyuter virusi
23. Axborotdan ruxsatsiz foydalanish uchun ma’lum vaqtiy va axborot sharoitlarida ishga tushiriluvchi dastur bu...
# Mantiqiy “bomba”
- Kompyuter virusi
- Mantiqiy dastur
- Mantiqiy virus
25. AXBT bu...
# axborot xavfsizligini boshqarish tizimi
- axborot xavfsizligini boshlash tizimi
- antivirus xavflarni boshqarish tizimi
- axborot xavfsizligini boshqarish tamoyillari
26. Tashkilotda jarayonlar tizimini identifikatsiya qilish va ularning o‘zaro harakati bilan bir qatorda jarayonlar tizimidan foydalanish, shuningdek, jarayonlarni boshqarish bu...
# «jarayonli yondashuv»
- «jarayonli tizim»
- «jarayonli tamoyillar»
- «jarayonli obyekt»
27. «rejalashtirish – amalga oshirish – tekshirish - harakat» modeli bu...
# PDCA
- MDCA
- DPCA
- BDCA
28. PDCA modelida Tashkilotning umumiy siyosati va maqsadlarida e’lon qilingan natijalarga erishish maqsadida siyosat va maqsadlarni belgilash, xatarlarni boshqarish va axborot xavfsizligini takomillashtirish bilan bog‘liq bo‘lgan jarayonlar va protseduralarni aniqlash bu...
# Rejalashtirish
- Moliyalashtirish
- Boshqarish
- Takomillashtirish
30. PDCA modelida AXBT siyosati, metodlari, jarayonlari va protseduralarini joriy etish va uning ishlashi bu...
# Amalga oshirish
- Ro’yxatga olish
- Boshqarish
- Takomillashtirish
31. PDCA modelida Jarayonlarning AXBT siyosati va maqsadlariga muvofiqligini baholash va zarurat bo‘lganida samaradorligini o‘lchash bu...
# Tekshirish
- Standartlash
- Boshqarish
- Takomillashtirish
32. PDCA modelida AXBT ichki auditlari natijalariga, rahbariyat tomonidan qilingan tahlil yoki uzluksiz takomillashtirish maqsadida boshqa manbalardan olingan ma’lumotlarga asoslangan tuzatuvchi va ogohlantiruvchi harakatlarni bajarish bu...
# Harakat
- Yuklash
- Boshqarish
- Aniqlash
33. Axborotni biznesning uzluksizligini ta’minlash, biznes xavflarini minimumga keltirish va investitsiyalarni qaytarishni hamda biznes imkoniyatlarini maksimal oshirish masqsadida tahdidlarning keng spektridan muhofaza qilish bu...
# axborot xavfsizligi
- axborot tizimi
- boshqarish tizimi
- boshqarish tamoyillari
35. “Biznesning global strategiyasi va tashkilotning maqsadlarini e’tiborga olib, tashkilotda xavflarni aniqlash” bu axborot xavfsizligiga bo‘lgan talablarini nechanchi omili?
# Birinchisi
- Ikkinchi
- Uchinchi
- To’rtinchi
36. “Tashkilot, uning savdo sheriklari, pudratchilar va xizmatlarni yetkazib beruvchilar, qoniqtirishi kerak bo‘lgan yuridik talablar, qonun hujjatlarining talablari, tartibga soluvchi va shartnomaviy talablar, shuningdek, ushbu tomonlaring ijtimoiy madaniy muhiti” bu axborot xavfsizligiga bo‘lgan talablarini nechanchi omili?
# Ikkinchi
- Birinchisi
- Uchinchi
- To’rtinchi
37. “O‘zining ishlashini ta’minlash uchun tashkilot tomonidan ishlab chiqarilgan prinsiplar, maqsadlar va talablarning maxsus to‘plami” bu axborot xavfsizligiga bo‘lgan talablarini nechanchi omili?
# Uchinchi
- Birinchisi
- Ikkinchi
- To’rtinchi
39. Qonunchilik nuqtai nazaridan axborot xavfsizligini boshqarish bo‘yicha asosiy choralarga mansub bandni tanlang
# ma’lumotlarni muhofaza qilish va shaxsiy axborotning konfidensialligi
- ma’lumotlarni tarqatish va shaxsiy axborotning konfidensialligi
- shaxsiy axborotning konfidensialligi
- ma’lumotlarni muhofaza qilish va shaxsiy axborotni tarqatish
40. Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot xavfsizligini boshqarish bo‘yicha tadbirni ko’rsating.
# axborot xavfsizligi siyosatini hujjatlashtirish
- axborot xavfsizligi taqdimotini ishlab chiqish
- axborot xavfsizligiga doir darslar o’tish
- axborot xavfsizligi mutaxassislarini ishga qabul qilish
41. Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot xavfsizligini boshqarish bo‘yicha tadbirni ko’rsating.
# axborot xavfsizligi qoidalariga o‘qitish
- axborot xavfsizligi taqdimotini ishlab chiqish
- axborot xavfsizligiga doir master-trening o’tkazish
- axborot xavfsizligi mutaxassislarini ishga qabul qilish
42. Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot xavfsizligini boshqarish bo‘yicha tadbirni ko’rsating.
# texnik zaifliklarni boshqarish strategiyasi
- axborot xavfsizligi taqdimotini ishlab chiqish
- axborot xavfsizligiga doir master-trening o’tkazish
- axborot xavfsizligi mutaxassislarini ishga qabul qilish
43. Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot xavfsizligini boshqarish bo‘yicha tadbirni ko’rsating.
# axborot xavfsizligi insidentlari va takomillashtirishlarini boshqarish
- axborot xavfsizligi taqdimotini ishlab chiqish
- axborot xavfsizligiga doir master-trening o’tkazish
- axborot xavfsizligi mutaxassislarini ishga qabul qilish
44.Tashkilotda axborot xavfsizligini ta’minlash bo‘yicha tadbirlarni muvaffaqiyatli joriy qilish uchun zarur bo’lgan omilni ko’rsating.
# axborot xavfsizligi maqsadlari, siyosatlari va protseduralarining biznes maqsadlariga muvofiqligi.
- axborot xavfsizligi maqsadlari, siyosatlari va protseduralarining mavjudligi.
- axborot xavfsizligi maqsadlari va siyosatlarimavjudligi.
- axborot xavfsizligi va biznesning muvofiqligi
46. Axborot xavfsizligi bo‘yicha majburiyatlar va javobgarlik quyidagi talabni o‘z ichiga olishi kerak:
# tashkilot axborot xavfsizligining siyosatiga muvofiq amalga oshirishlar va xatti-harakatlar
- tashkilot axborot xavfsizligini nazorat qilish
- tashkilot axborot xavfsizligiga doir taqdimot ishlab chiqish
- tashkilot axborot xavfsizligining asosini yaratish
47. Axborot xavfsizligi bo‘yicha majburiyatlar va javobgarlik quyidagi talabni o‘z ichiga olishi kerak:
# qabul qilinayotgan shaxsning majburiyatlarini belgilab berish
- qabul qilinayotgan shaxsning mosligini nazorat qilish
- qabul qilinayotgan shaxs taqdimot ishlab chiqishi
- qabul qilinayotgan shaxsning faoliyat asosini belgilab berish
48. Tashkilot xavfsizlik siyosatini va protseduralarini buzgan xodimning ….. belgilab beradigan rasmiy protseduralar mavjud bo‘lishi kerak.
# intizomiy choralarini
- intizomiy nazoratni
- intizomiy choralarini ishlab chiqishi
- intizomiy choralarini belgilab berish
49. Mehnat shartnomasini to‘xtatish jarayonini rasmiylashtirish va avval berilgan dasturiy ta’minot, korporativ hujjatlar va uskunaning …. kerak.
# qaytarilishini ta’minlash
- tiklanishini ta’minlash
- texnikani ishlab chiqishi
- olib ketishi
50. Mehnat shartnomasi tugatilganda foydalanuvchilarning axborot tizimlari va servislariga tegishli aktivlaridan … qayta ko‘rib chiqish kerak.
# foydalanish huquqini
- tiklanish huquqini
- texnikadan foydalanish huquqini
- texnikani olib ketish huquqini
52. Axborot va unga ishlov berish vositalari joylashgan zonalarni jismoniy muhofaza qilish uchun xavfsizlik … qo‘llash kerak.
# perimetrini
- huquqini
- texnikasini
- kamerani
53. Axborot va unga ishlov berish vositalari joylashgan zonalarni jismoniy muhofaza qilish uchun xavfsizlik … qo‘llash kerak.
# perimetrini
- huquqini
- texnikasini
- kamerani
54. “uskuna shunday joylashtirilishi kerakki, uning joylashgan joylariga ortiqcha kirish minimumga yetkazilsin” tavsiyasi qaysi muhofaza turiga mansub?
# Uskunani muhofaza qilish
- Uskunani sotish
- Uskunani joylashtirish
- Uskunani xavfsiz saqlash
56. “axborotga ishlov berish vositalari yaqinida ovqatlanish, ichimliklar ichish va chekishga tegishli tashkilotning o‘z siyosatini belgilash va tasdiqlash zarur” tavsiyasi qaysi muhofaza turiga mansub?
# Uskunani muhofaza qilish
- Uskunani sotish
- Uskunani joylashtirish
- Uskunani xavfsiz saqlash
57. “nurlanishning qo‘shimcha kanallari bo‘ylab axborotning tarqalish xavfini kamaytirish uchun konfidensial axborotga ishlov berayotgan uskunani muhofaza qilish kerak” tavsiyasi qaysi muhofaza turiga mansub?
# Uskunani muhofaza qilish
- Uskunani sotish
- Uskunani joylashtirish
- Uskunani xavfsiz saqlash
58. G‘araz niyat natijasida tizimlardan noto‘g‘ri foydalanishda xavfni minimumga keltirish maqsadida imkoni boricha …. bo‘lishish prinsipini amalga oshirish kerak.
# vakolatlarni
- tashkilotlarni
- axborotlarni
- xodimlarni
59. Operatsion protseduralar muayyan topshiriqlar va masalalarni bajarish bo‘yicha batafsil yo‘riqnomalarni, jumladan quyidagilarni qaysi birini o‘z ichiga olishi kerak?
# axborotga ishlov berish va uni boshqarish
- tashkilotni boshqarish
- axborotlarni tarqatish
- xodimlarni o’qitish
60. Operatsion protseduralar muayyan topshiriqlar va masalalarni bajarish bo‘yicha batafsil yo‘riqnomalarni, jumladan quyidagilarni qaysi birini o‘z ichiga olishi kerak?
# rezervlash
- tashkilotni boshqarish
- axborotlarni tarqatish
- xodimlarni o’qitish
61. Ruxsatsiz foydalanish yoki operatsion tizim o‘zgarishiningxavfini kamaytirish uchun ishlab chiqarish, testdan o‘tkazish va ekspluatatsiya muhitlarini taqsimlashda nimalarni taqsimlab berilishi zarur?
# xodimlarning majburiyatlari va javobgarligi
- tashkilotni boshqarish
- axborotlarni tarqatish
- xodimlarni o’qitish
63. Axborot tizimlarini rasmiy qabul qilishdan oldin quyidagini hisobga olish kerak:
# kompyuter quvvati va unumdorligiga qo‘yilgan talablarning bajarilishini baholash
- tashkilotga qo‘yilgan talablarning bajarilishini baholash
- axborotlarga qo‘yilgan talablarning bajarilishini baholash
- xodimlarga qo‘yilgan talablarning bajarilishini baholash
64. Foydalanishni boshqarish talablari axborotni tarqatish va avtorizatsiya qilishga tegishli qismidagi …. aks ettirilishi kerak.
# siyosatlarda
- tashkilotlarni
- axborotlarni
- xodimlarni
65. Foydalanishni boshqarish vositalari qanaqa 2 qismdan iborat?
# mantiqiy va fizikaviy
- mantiqiy va mexanik
- axborot va boshqarish
- xodim va personal
66. Barcha foydalanuvchilar parollarga nisbatan nimani saqlashi zarur?
# parollarning konfidensialligini
- tashkilotni boshqarish
- axborotlarni tarqatish
- xodimlarni o’qitish
67. Barcha foydalanuvchilar parollarga nisbatan nimaga e’tibor berishlari zarur?
# lug‘at bo‘yicha hujumlarga zaif bo‘lmaslik
- bir xil belgilardan iborat bo’lishi
- parollarni tarqatish
- parollarni o’qitish
68. Vaqtinchalik parollarni tizimda birinchi bor ro‘yxatdan o‘tkazgandan keyin nima qilish kerak?
# o‘zgartirish
- bajarish
- baholash
- e’lon qilish
69. Quyida keltirilgan bandlarda tizimni buzilishiga olib keladigan xatolikni ko’rsating?
# ruxsat berilgan diapazondan chiqadigan qiymatlar
- qiymatarni qo’shish
- qatorlarni birlashtirish
- qiymatarni faylda saqlash
70. Quyida keltirilgan bandlarda tizimni buzilishiga olib keladigan xatolikni ko’rsating?
# ma’lumotlar maydonida to‘g ‘ri kellmaydigan belgilar
- qiymatarni qo’shish
- qatorlarni birlashtirish
- qiymatarni faylda saqlash
72. Quyida keltirilgan bandlarda tizimni buzilishiga olib keladigan xatolikni ko’rsating?
# kiritilayotgan ma’lumotlarning to‘g‘riligini tekshirish tartibi
- qiymatarni qo’shish
- qatorlarni birlashtirish
- qiymatarni faylda saqlash
73. Kompyuter tizimlarida aktivlardan foydalanishni kuzatib borish natijasida nimani oldi olinadi?
# Axborotni tarqalish xavfi
- Kompyuterni buzilishi
- Boshqaruvni izdan chiqishi
- Xodimlarni ishdan bo’shatilishi
75. Xodimlar va tizimlarning amallarini mavjud qonun hujjatlari va normalarga zid bo‘lmagan usullar bilan muntazam kuzatib borish natijasida nimani oldi olinadi?
# Axborotni tarqalish xavfi
- Kompyuterni buzilishi
- Boshqaruvni izdan chiqishi
- Xodimlarni ishdan bo’shatilishi
76. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating?
# uskuna yoki xizmat ko‘rsatish vositalariga ko‘rsatilmagan xizmat
- uskuna yoki xizmat ko‘rsatish vositalariga ko‘rsatilgan xizmat
- uskuna vositalariga ko‘rsatilmagan xizmat
- uskuna vositalariga ko‘rsatilgan xizmat
77. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating?
# tizimning buzilishlari yoki o‘ta yuklanish
- tizimning buzilishmasligi
- tizimning tez yuklanishi
- kompyuterning doimiy ishlashi
78. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating?
# inson omili bilan bog‘liq xatolar
- inson bilan bog‘liq yutuqlar
- inson omili bilan uzviy bo’lmagan imkoniyatlar
- inson erishgan yutuqlar
79. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating?
# siyosatlar yoki qo‘llanmalarga nomuvofiqlik
- siyosatlar yoki qo‘llanmalarga muvofiqlik
- siyosatlar yoki qo‘llanmalarga moslik
- siyosatlar yoki qo‘llanmalarga amal qilish
80. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating?
# fizik xavfsizlik choralarining buzilishi
- fizik xavfsizlik choralarining buzilmasligi
- fizik xavfsizlik choralarining bo’lmasligi
- fizik xavfsizlik choralarining amalda bo’lmasligi

81. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating?


# boshqarib bo‘lmaydigan tizim o‘zgarishlari
- boshqarib bo‘ladigan tizim o‘zgarishlari
- boshqarib bo‘lmaydigan dasturlar
- boshqarib bo‘lmaydigan ob-havo o‘zgarishlari
82. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating?
# dasturiy va apparat ta’minotidagi to‘xtab qolishlar
- dasturiy va apparat ta’minotidagi holati
- dasturiy va apparat ta’minotidagi rivojlanishlar
- dasturiy va apparat ta’minotidagi qoloqlik
83. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating?
# foydalanishning buzilishi
- foydalanuvchining betobligi
- foydalanishning doimiyligi
- foydalanishning buzilmasligi
84. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi?
# favqulodda vaziyat holatida mansabdor shaxslarning barcha majburiyatlarini va barcha protseduralarni aniqlash va kelishish;
- har qanday vaziyatda mansabdor shaxslarning barcha majburiyatlarini aniqlash va kelishish;
- favqulodda vaziyat holatida mansabdor shaxslarni belgilash;
- favqulodda vaziyat holatida personalni barcha protseduralarni aniqlash va kelishish;
85. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi?
# axborot va xizmatlarning maqbul yo‘qotishlarini aniqlash;
- axborot va xizmatlarni aniqlash;
- axborot va xizmatlarning takrorlanishini aniqlash;
- axborot va xizmatlarning doimiyligini aniqlash;
87. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi?
# biznes-jarayonlarning tiklanishi va yangilanishi tugashini ko‘tishda bajariladigan ishga oid protseduralar;
- biznes-jarayonlarning tiklanishi va yangilanishi aniqlash;
- biznes-jarayonlarning yangilanishini;
- biznes-jarayonlarning tugashini ko‘tishda bajariladigan ishga oid protseduralarni aniqlash;

88. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi?


# kelishilgan protseduralar va jarayonlarni hujjatlashtirish;
- kelishilgan jarayonlarni hujjatlashtirish;
- kelishilgan faoliyatni va jarayonlarni hujjatlashtirish;
- kelishilgan ishlarni hujjatlashtirish;
89. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi?
# xodimlarni favqulodda vaziyat ro‘y bergan paytida xatti-harakatlarga, jumladan inqiroz holatida boshqarishga o‘rgatish;
- xodimlarni inqiroz holatida boshqarishga o‘rgatish;
- xodimlarni favqulodda vaziyatga moslashtirish;
- xodimlarni favqulodda vaziyatda xatti-harakatlarga o‘rgatish;
90. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi?
# uzluksiz ishni ta’minlash rejalarini testdan o‘tkazish va yangilash
- uzluksiz ishni ta’minlash rejalarini testdan o‘tkazish
- uzluksiz ishni ta’minlash rejalarini yangilash
- uzluksiz ishni ta’minlash rejalarini tuzish
91.Dasturiy ta’minot, korxonalarning operatsion xavf-xatarlarni boshqarish masalalarini yechish uchun zarur bo‘ladigan kompleks vositalarni o‘z ichiga oluvchi tizim bu ,,,
# Operatsion xavf-xatarlarni boshqarishning avtomatlashtirilgan tizimi
- Operatsion tizim
- Boshqarishning avtomatlashtirilgan tizimi
- Texnologiyalarning avtomatlashtirilgan tizimi
92. Basel II standartini qo‘llab-quvvatlaydigan operatsion xavf-xatarlarni boshqarish tizimi funksiyasirni ko‘rsating:
# Operatsion xavf-xatarlarni ta’sirida keltirilgan talofat(zarar)lar haqidagi ma’lumotlarni yig‘ish;
- Operatsion xavf-xatarlarni ta’sirida keltirilgan talofat(zarar)lar haqidagi ma’lumotlar;
- Operatsion xavf-xatarlarni ta’sirida keltirilgan foyda haqidagi ma’lumotlarni yig‘ish;
- Operatsion xavf-xatarlarni ta’siridagi obyektlar haqidagi ma’lumotlarni yig‘ish;
93. Basel II standartini qo‘llab-quvvatlaydigan operatsion xavf-xatarlarni boshqarish tizimi funksiyasirni ko‘rsating:
# Operatsion harakteri darajasidagi salbiy xodisalarni va ular natijasidagi keltirilgan zararlarni monitoring qilish;
- Operatsion harakteri darajasidagi ijobiy xodisalarni va ular natijasidagi keltirilgan zararlarni monitoring qilish;
- Operatsion harakteri darajasidagi ijobiy xodisalarni va ular natijasidagi keltirilgan foydalarni monitoring qilish;
- Operatsion harakteri darajasidagi salbiy xodisalarni monitoring qilish;
94. Basel II standartini qo‘llab-quvvatlaydigan operatsion xavf-xatarlarni boshqarish tizimi funksiyasirni ko‘rsating:
# Hisobotlarni generatsiyalash, yig‘ilgan statistikalarni analizlash va vizuallashtirish;
- Hisobotlarni, statistikalarni analizlash va vizuallashtirish;
- Hisobotlarni generatsiyalash, yig‘ilgan statistikalarni vizuallashtirish;
- Hisobotlarni generatsiyalash, yig‘ilgan statistikalarni analiz qilish;
95. Basel II standartini qo‘llab-quvvatlaydigan operatsion xavf-xatarlarni boshqarish tizimi funksiyasirni ko‘rsating:
# Xavf-xatarlarni darajasini aniqlash
- Xavf-xatarlarni tipini aniqlash
- Xavf-xatarlarni obyektini aniqlash
- Xavf-xatarlarni subyektini aniqlash
97. Operatsion xavf-xatarlarni boshqarish tizimi korxonalarda quyidagi biznes masalalarni hal etishda yordam beradi:
# Biznes jarayonlarda aniqlash va ko‘rgazmali namoish etish;
- Operatsion jarayonlarda aniqlash va ko‘rgazmali namoish etish;
- Boshqarish jarayonlarda aniqlash va ko‘rgazmali namoish etish;
- Texnologiyalar jarayonlarda aniqlash va ko‘rgazmali namoish etish;
98. Operatsion xavf-xatarlarni boshqarish tizimi korxonalarda quyidagi biznes masalalarni hal etishda yordam beradi:
# Effektiv uyushgan strukturani qurish;
- Samarali uyushgan strukturani qurish;
- Noeffektiv uyushgan strukturani qurish;
- Dinamik uyushgan strukturani qurish;
99. Xavfsizlikning birinchi chizig‘i bu –
# xavfni to‘xtovsiz boshqarishdir;
- xavfni to‘xtab;
- xavfni statik boshqarishdir;
- xavfni dinamiksiz boshqarishdir;
101. Operatsion xavf-xatarlarni boshqarish tizimi Basel II standartidagi funksiyalardan biri bu –
# Xavf-xatarlarni darajasini aniqlash (VaR);
- Xavf-xatarlarni doimiyligini aniqlash;
- Xavf-xatarlarni dinamikligini aniqlash;
- Xavf-xatarlarni statiklarini aniqlash;
102. Jahon iqtisodiyotining asosi nima hisoblanadi?
# axborot;
- tarmoq;
- xaker;
- virus;
103. Mantiqiy bomba nima?
# xodimlarning ish faoliyatidan keyin qo‘llaniluvchi maxsus dasturlar to‘plami;
- axborotlarni himoyalashda qo‘llaniladigan maxsus dasturlar to‘plami;
- kompyuterlararo ma’lumot almashinuvchi maxsus dasturlar to‘plami;
- o‘z – o‘zidan ko‘payib ketuvchi maxsus dasturlar to‘plami;
104. Hujjat yoki axborot tashish vositasining ma’lum bir qismiga o‘rnashib olib, ruxsat berilmagan o‘zgartirishni amalga oshiruvchi dastur nima?
# virus;
- protokol;
- katalog;
- drayver;
105. Kompyuter viruslaridan himoyalanishning necha usuli mavjud?
# 3 ta;
- 5 ta;
- 4 ta;
- 2 ta;
106. Kriptografiya termini qachon paydo bo‘lgan?
# yozuv paydo bo‘lgan davrda
- kog‘oz kashf etilgan davrda
- kitob nashri qurilmasi yaratilgan davrda
- elektr kashf etilgan davrda
107. Kriptografiya himoyasida shifrlarga nisbatan qanday talablar qo‘yiladi?
# barcha javoblar to‘g‘ri
- kriptomustahkamlik
- shifrlash va qaytarish
- shifrlangandan keyin axborotning ortib ketmasligi
108. Nosimmetrik kriptografiya tizimida qandan kalitlar ishlatiladi?
# ochiq va yopiq
- oddiy va murakkab
- kuchli va kuchsiz
- simmetrik va nosimmetrik
109. Ma’lumotlarni o‘qib olishni qiyinlashtirish maqsadida ularni kriptografiya usullari orqali kodlashga nima deyiladi?
# niqoblash usuli
- to‘sqinlik usuli
- majburlash usuli
- kriptografiya usuli
110. Kompyuter tarmoqlarida xavfsizlikni ta’minlash vositalari qanaqa asosiy vositalarga bo‘linadi (tasniflanadi)?
# rasmiy va norasmiy
- fizikaviy va apparatli
- tashkiliy va qonuniy
- axlokiy va odobiy
111. Shaxslarni ishtirokisiz himoya funksiyalarini bajaradigan vositalarga nima deb aytiladi?
# rasmiy vositalar
- norasmiy vositalar
- tashkiliy vositalar
- dasturiy vositalar
112. Tarmoq zahiralariga sun’iy hujumlarni tashkil qilish bilan mavjud zaifliklarni aniqlash vositasi qanday ataladi?
# tarmoqni zaifligini aniqlash
- haqiqiy xavflarni modellashtirish
- xavfsizlikni auditlash
- testlarni ishlab chiqish
114. Maxfiy axborot bu…
# Foydalanilishi qonun hujjatlariga muvofiq cheklab qо‘yilgan hujjatlashtirilgan axborot
- Axborot resursi
- Cheklanmagan doiradagi ommaviy axborot
- Cheklangan doiradagi axborot

115. Axboroni muhofaza etish qanday maqsadlarda amalga oishiriladi?


# Shaxs, jamiyat va davlatning axborot sohasidagi xavfsizligiga tahdidlarning, hamda axborotning mahfiyligini oldini olish maqsadida
- Axborotni erkin, kafolatli olish va kerakli shart-sharoitlarni yaratish maqsadida
- Axborotni tо‘plash, saqlash, ishlov berish maqsadida
- Axborotdan foydalanishni man etish maqsadida
116. Ko’p sonli qabul qiluvchilarga tarqatiladigan, keraksiz elektron xabarlar odatda nima deb ataladi?
# Spam
- Virus
- Reklama
- Shovqin
117. Kompyuter viruslari va zarar yetkazuvchi dasturlarni topish hamda zarar yetkazilgan fayllarni tiklovchi, fayl va dasturlarni profilaktika qiluvchi dastur qanday nomlanadi?
# Antivirus
- Nazoratchi
- To’siqlovchi
- Tahlillovchi
118.Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:
# Hujumlarni aniqlash
-Himoyalashni tahlillash
-Xavf -xatarni baholash
-Zaifliklarni aniqlash
119.Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
# Himoyalashni tahlillash
-Xavf -xatarni baholash
-Hujumlarni aniqlash
-Bardoshlilikni hisoblash
120.Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?
# Xavf-xatarni baholash
-Himoyalashni tahlillash
-Hujumlarni aniqlash
-Bardoshlilikni hisoblash
121.Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?
# Jinoyat sifatida baholanadi
-Rag’bat hisoblanadi
-Buzgunchilik hisoblanadi
-Guruhlar kurashi hisoblanadi
122.Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu:
#Tamoqlararo ekranlarning o‘rnatilishi
-Tashkiliy ishlarni bajarilishi
-Globol tarmoqdan uzib qo‘yish
-Aloqa kanallarida optik toladan foydalanish
123.Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?
# 3ta
-2ta
-4ta
-5ta
124.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?
#Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish
-Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi
-Tizim nazoratini buzilganligini aniqlash
-Shifrlash kalitlarini buzilganligini aniqlash
125.Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?
#Subyektning harakat doirasi va foydalanadigan resurslarni belgilaydi
-Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi
-Resurslarni o’zgartirishga imkon beradi
-Subyektni foydalanishi taqiqlangan resurslarni belgilaydi
127.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
# Axborot xavfsizligi konsepsiyasi
-Standartlar va xalqaro standartlar markazi
-Farmonlar
-Buyruqlar
128.Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:
#Xavfsizlik tizimini tadqiqlash
-Tizim obyektlarini aniqlash
-Tizimni boshqarishni optimallashtirish
-Tizimni skanerlash jarayoni
129.Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.
# Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
-Himoya obyektlarini aniqlash, hujumlarni tahlillash
-Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
-Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari
130.Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga oladi?
# 3 bosqichni
-4 bosqichni
-5 bosqichni
-6 bosqichni
131.Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?
#Nima ruxsat etilishini va nima ruxsat etilmasligini
-Axborotni himoyalash vositalarini to‘plamlari
-Xavfsizlikni amalga oshirish vaqti meьyorlari
-Axborotni himoyalash bosqichlari
132.Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?
#Himoya qilinuvchi obyekt va uning vazifalari
-Mavjud himoya vositalari
-Himoya tizimiga talablar
-Himoya tizimini tashkil etish muddati va vazifasi
133.Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?
#Internetda xavfsizlikga yondashuvi
-Axborot himoyalash vositalarini to‘plamlari
-Xavfsizlikni amalga oshirish vaqti me’yorlari
-Axborotni himoyalash bosqichlari
134.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
#Axborot xavfsizligi konsepsiyasi asosida
-Tizimni loyihalashda yuzaga keladigan vaziyat asosida
-Axborot tizimi qurilmalarini soddalashtirish asosida
-Himoyani buzishga bo’lgan urinishlar asosida
135.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
#Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar miqdori bilan
-Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
-Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q qilishlardan himoyalanganligi bilan
-Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan
136.Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi?
#Zarar ulchami bo‘yicha
-Axborot muhimligi bo‘yicha
-Axborot hajmi bo‘yicha
-Foyda hajmi bo‘yicha
137.Axborot xavfsizligiga bo‘ladigan maьlum taxdidlardan ximoyalash mexanizmini ma’lumotlarni uzatish tarmog‘i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu:
#Arxitekturaviy talablar
-Texnik talablar
-Boshqarish (ma’muriy talablar)
-Funksional talablar
138.Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
# Strukturalarni ruxsatsiz modifikatsiyalash
-Tabiy ofat va avariya
-Texnik vositalarning buzilishi va ishlamasligi
-Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari
139.Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
# Texnik vositalarning buzilishi va ishlamasligi
-Axborotdan ruhsatsiz foydalanish
-Zararkunanda dasturlar
-An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili

140.Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?


#sarguzasht qidiruvchilar, g’oyaviy xakerlar, xakerlar-professionallar, ishonchsiz xodimlar
- buzgunchilar, g’oyaviy xakerlar, xakerlar-professionallar, sotqinlar, krakerlar va ularning guruhlari
- buzgunchilar, dasturchilar, xakerlar, sotqinlar
- foydalanuvchilar, xodimlar, xakerlar, sotqinlar
141.Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?
#3 ta
-2 ta
-4 ta
-5 ta
142.Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?
#Nimani, nimadan va qanday himoya qilish kerak
-Qachon, qanday himoya qilish
-Кompyuter axborotlari, ma’lumotlar bazasi himoya qilish kerak
-Foydalanuvchanlikni ta’minlash, kriptografik himoyalash
143.Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?
# huquqiy, tashkiliy-ma'muriy, injener-texnik
-axloqiy, tashkiliy-ma'muriy, fizikaviy-kimyoviy
-dasturiy, tashkiliy-ma'muriy, huquqiy
-apparat, texnikaviy, huquqiy
144.Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur bo‘lganda, ma’lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta’minlashga yo‘naltirilgan tadbirlar majmui–bu:
#Axborot himoyasi
-Axborot xavfsizligi
-Axborot urushi
-Axborot zaifligi
145.Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi
#Xalqaro va milliy huquqiy me’yorlarni
-Tashkiliy va xalqaro me’yorlarni
-Ananaviy va korporativ me’yorlarni
-Davlat va nodavlat tashkilotlari me’yorlarni

147.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?


# Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui
-Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
-Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta’minot
-Himoya tizimini loyihalash, nazorat usullari
148.Axborot xavfsizligi konsepsiyasi-bu:
# Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar
-Axborotga bo’lgan hujumlar majmui
-Axborotdan foydalanishlar tartibi
-Axborotni yaratish va qayta ishlashga bo’lgan qarashlar va ularning tahlillari
149.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?
#3 bosqich
-4 bosqich
-5 bosqich
-6 bosqich
151.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?
# Himoyalanuvchi obyektning qiymati aniqlanadi
-Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
-Axborotni himoyalash vositalarining ishonchliligi baholanadi
-Tizimni loyihalash jadallashtiriladi
152.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?
#Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
-Tizimni loyihalash jadallashtiriladi
-Himoyalanuvchi obyektning qiymati aniqlanadi
-Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
153.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?
#Obyektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi
-Loyihalash jadallashtiriladi
-Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
-Himoyalanuvchi obyektning qiymati aniqlanadi

154.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?


# Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
-Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan holatlar
-Axborot butunligini buzmaydigan
-Axborot konfidensialligini buzmaydigan
155.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?
#Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan
-Axborot butunligini buzmaydigan
-Axborot konfidensialligini buzmaydigan
-Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
156.Axborotni himoyalash tizimida bajarilishi shart bo‘lgan qoidalar yo‘riqnomalar va qo‘llanmalar majmuyi–bu:
#Axborot xavfsizligining huquqiy ta’minoti
-Axborot xavfsizligining tashkiliy ta’minoti
-Axborot xavfsizligining uslubiy ta’minoti
-Axborot xavfsizligining amaliy ta’minoti
157.Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi–bu:
#Makroviruslar
-Fayl viruslar
-Makro dasturlar
-Zararli dasturlar
158.Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?
#Tashkiliy tadbirlar
-Ommaviy tadbirlar
-Antivirus dasturlari
-Foydalanuvchilar malakasi
160.Axborotni qanday ta’sirlardan himoyalash kerak?
#Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
-Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
-Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
-Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan

161.Axborotni ximoyalash konsepsiyasi–bu:


# Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llari
-Axborotga bo‘lgan hujumlar majmui
-Axborotga bo‘lgan foydalanishlar majmui
-Axborotni yaratish, qayta ishlashga bo‘lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llarini inobatga olgan holati
162.Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar kanday nomlanadi?
#Tahdid
-Zaiflik
-Hujum
-Butunlik
163.Axbоrоt infratuzilmasi-bu:
#Servislarni ta’minlovchi vositalar, aloqa liniyalari, muolajar, me’yoriy xujjatlar
-Kоmpyuterlardan foydalanivchilar uchun xizmatlarni ko’paytirish uchun muolajar, me’yoriy hujjatlar
-Axbоrоt tizimlarini baholash va tizimni boshqarish
-Kоmpyuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish
164.Axbоrоt tizimlari xavfsizligining auditi-bu?
#Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob’yektiv ma’lumotlarni olish va baholash
-Ma`lumоtlarini tahlillash va chоra ko’rishni tizim haqida subyektiv ma’lumotlarni olish va baholashni tahlil qiladi
-Ma`lumоtlarini tarqatish va boshqarish
-Axbоrоtni yig’ish va korxona tarmog’ini tahlillash
165.Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?
#Xakerlar, krakerlar, kompyuter qaroqchilari
-Foydalanuvchilar, tarmoq adminstratori
-Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
-Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
166.Bugungi kunga kelib ba’zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?
#Kiber dasturlarni
-Windows dasturlarni
-Ishonchli dasturlarni
-Yangi dasturlarni
167.Dastur va ma`lumоtlarni buzilishiga va kоmpyuter ishlashiga zarar yetkazivchi virus-bu:
#Juda xavfli
-Katta dasturlar
-Makro viruslar
-Beziyon viruslar
168.Dinamik parol-bu:
#Bir marta ishlatiladigan parol
-Ko’p marta ishlatiladigan parol
-Foydalanuvchi ismi va familiyasining nomi
-Sertifikat raqamlari
169.Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu:
#Parol
-Biometrik parametrlar
-Smart karta
-Elektron rakamli imzo
170.Eng ko’p qo’llaniladigan antivirus dasturlari-bu:
#Kaspersky, Nod32
-Antivir personal, Dr.web
-Avira, Symantec
-Panda, Avast
171.Eng ko'p axborot xavfsizligini buzilish holati-bu:
#Tarmoqda ruxsatsiz ichki foydalanish
-Tizimni loyihalash xatolaridan foydalanish
-Tashqi tarmoq resursiga ulanish
-Simsiz tarmoqqa ulanish
172.Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:
#Foydalanuvchanligi
-Ma’lumotlar butunligi
-Axborotning konfedensialligi
-Ixchamligi
173.Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi?
#Parol
-Ismi va ID raqami
-ERI algoritmlari
-Telefon raqami
174.Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?
#Identifikatori
-Telefon raqami
-Parol
-Avtorizatsiyasi
175.Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:
# Identifikatsiya
-Autentifikatsiya
-Avtorizatsiya
-Ma’murlash (accounting)
176.Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga urinishini qayd etish-bu:
#Ma`murlash
-Autentifikatsiya
-Identifikatsiya
-Sertifikatsiyalash
177.Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu:
#Xaker-proffesional
-Sargo‘zasht qidiruvchilar
-G‘oyaviy xakerlar
-Ishonchsiz xodimlar
178.Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?
# xavf-xatarni taxlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
- foydalanishlarni taxlillash, xavfsizlik xodimlarini tanlash, tarmoqni qayta loyihalash
-tizim kamchiligini izlash, xavfsizlik xodimlarinitanlash, siyosatni qayta ko’rish
- dasturlarni yangilash, xavfsizlik xodimlarinitanlash, tarmoqni qayta loyihalashni tahlil qilib chiqish
179. Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?
# Kompyuter viruslari va mantiqiy bombalar
-Kompyuter dasturlari va mantiqiy bombalar
-Kompyuter qismlari va mantiqiy blogini
-Kompyuter dasturi va o‘yinlarini
180. Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?
# Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi obyekt bo’lishi lozim
-Obyekt va uni qo’riqlash uchun alohida joylar
-Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi obyekt bo’lishini ta'minlanish lozim
-Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim
181.Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi?
# Ishonchsiz xodimlar
-Xaker-proffesional
-Sarguzasht qidiruvchilar
-G‘oyaviy xakerlar
182.Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin?
#Xafa bo‘lgan xodimlar(xatto sobiqlari)
-Direktorlar, ma'murlar va sobiq raxbarlar
-Xakerlar
-Barcha xodimlar
183.Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating?
#Korporativ kompyuter tarmoqlari
-Yolg‘iz foydalanuvchilar
-Xotira qurilmalari
-Tarmoq adminstratori
184.Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu:
#Korporativ kompyuter tarmoqlari
-Yolg'iz foydalanuvchilar va ularning sinflari
-Xotira qurilmalari
-Tarmoq adminstratori
185.Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi?
#Huquqiy
-Tashkiliy-ma’muriy
-Injener-texnik
-Molyaviy
186.Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?
# Virtual qalloblar
-Kompyuter dasturlari
-Tarmoq viruslari
-Komputerni yig’ib sotuvchilar
187.Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:
# Viruslarga qarshi dasturlar
-Malumotlarni ximoyalash dasturlar
-Ximoyalovchi maxsus dasturlar
-Trafiklarni filtrlovchi dasturlar
188.Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?
# virusni xotiraga yuklash; qurbonni qidirish; topilgan qurbonni zararlash; destruktiv funksiyalarni bajarish; boshqarishni virus dastur-eltuvchisiga o’tkazish
-virusni yaratish; vazifani bajarish; qurilmani zararlash; funksiyalarni bajarish; boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
-funksiyalarni bajarish; qurbonni qidirish; topilgan qurbonni zararlash; destruktiv funksiyalarni bajarish
-funksiyalarini o’zgartirilish; qurbonni qidirish; topilgan qurbonni zararlash; bajarilish
189.Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyihalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?
# Xavf-xatarni tahlillash
-Xavfsizlik siyosatini amalga oshirish
-Xavfsizlik siyosatini madadlash
-Kompyuter tarmog‘ini qurishda
190.Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyihalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?
# Xavfsizlik siyosatini amalga oshirish
-Xavf-xatarni tahlillash
-Xavfsizlik siyosatini madadlashning yo'llari
-Kompyuter tarmog‘ini qurishda

191.Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?


# Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
-Tarmoq uzellarining ishdan chiqishi
-Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda
-Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili
192.Kоmpyuter virusi-bu:
# Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur
-Tizimni zahiralovchi dastur
-Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur
-Tarmoq orqali ishlaydigandastur mexanizmi
193.O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu:
# Yuklama virusi
-Vinchester virusi
-Fayl virusi
-Yuklovchi dasturlar
194.O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:
# Tarmoq viruslari
-Pochta viruslari
-Fayl viruslari
-Protokol viruslari
195.Parol-bu:
# Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
-Foydalanuvchining nomi
-Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
-Axborotni tashish vositasi
196.Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?
# Sarguzasht qidiruvchilar
-Tekin daromadga intiluvchi xakerlar guruhi
-Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
-Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar

197.Professional xakerlar-bu:


# Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar
-Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar
-Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar
-Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar
198.Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating?
# Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi
-Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
-Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
-Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
199.Qanday viruslar xavfli hisoblanadi?
# Kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
-Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
-Katta viruslar va odatda zararli dasturlar
-Passiv viruslar
200.Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?
#Xavfsizlik siyosati оbyektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash
-Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
-Trafikni soxtalashtirish hujumlarni aniqlash
-Tizimni baholash va hujumlarni aniqlash
201.Rezident bo’lmagan viruslar qachon xotirani zararlaydi?
# Faqat faollashgan vaqtida
-Faqat o’chirilganda
-Kompyuter yoqilganda
-Tarmoq orqali ma’lumot almashishda
202.Spam–bu:
#Jonga teguvchi reklama xarakteridagi elektiron tarqatma
-Zararlangan reklama roliklari
-Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
-Reklama harakteridagi kompyuter viruslari
203.Subyektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:
#Avtоrizatsiya
-Haqiqiylikni tasdiqlash
-Autentifikatsiya
-Identifikasiya
204.Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?
#Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
-Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi
-Aloqa kanallaridan
-Tarmoq protokollaridan
205.Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?
# tarmoq trafigini taxlillash, tarmoqning yolg'on obyektini kiritish, yolg'on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar
- kompyuter ochiq portiga ulanish, tarmoqdan qonuniy foydalanish, yolg'on marshrutni aniqlash, tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili
- kompyuter tizimiga ulanish, tarmoqdan qonuniy foydalanish, yolg'on marshrutni aniqlash, viruslar hujumlari
- tarmoqdan qonuniy foydalanish, yolg'on marshrutni aniqlash, tarmoqdan samarali foydalanishga bo’lgan hujumlar
206.Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko‘rsating?
# Internet protokollarining mukammal emasligi
-Aloqa kanallarining tezligini pasligi
-Tarmoqda uzatiladigan axborot hajmining oshishi
-Buzg‘unchilarning malakasini oshishi
207.Tarmоq virusining xususiyatini ko’rsating?
# O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi
-Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan fоydalanadi
-Tizimlarning makrоdasturlarini va fayllarini zararlaydi
-O’zini operatsion tizim fayli qilib ko’rsatadi
208.Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
# Yuklanishida boshqarishni oluvchi dastur kodi
-Yklanishida dasturlar bilan aloqani tiklash jarayoni
-Yuklanishida tizim xatoliklarini tekshirish
-Yuklanishida boshqarishni ishdan chiqarish
209.Zarar keltiruvchi dasturlar-bu:
#Trоyan dasturlari, mantiqiy bоmbalar
-Antivirus va makro dasturlar
-Ofis dasturlari va xizmatchi dasturlar
-Litsinziyasiz dasturlar
210.Zararli dasturlarni ko’rsating?
# Kompyuter viruslari va mantiqiy bombalar
-Letsinziyasiz dasturlar va qurilmalar turlari
-Tarmoq kartasi va dasturlar
-Internet tarmog’i dasturlari
211.Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?
# Texnik vazifalar tuzish
-Tavakkalchilikni tahlil qilish
-Buzg’inchi xususiy modelini ishlab chiqish
-Axborotni chiqib ketish kanallarini aniqlash
212.Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…
# Tasodifiy tahdid
-Uyishtirilgan tahdid
-Faol tahdid
-Passiv tahdid
213.Fizik va texnik himoyalash vositalarining funksiyasi nima?
# Tashkiliy meyorlar kamchiligini bartaraf etish
-Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
-Kirishni cheklab qo’yish
-Yashirin holdagi buzg’inchilarni ushlab turuvchi omil
214.Xavfsizlikka tahdid qaysi 2 ta sinfga bolinadi?
# Uyushtirilgan va Tasodifiy tahdid
-Oldindan o’ylangan va oldindan o’ylanmagan tahdid
-Uyushtirilmagan va uyushtirilgan tahdid
-Uyushtirilgan va Tasodifiy tahdid
215.Axborot xavfsizligining asosiy xarakteristirflari nimalar?
# Konfidentsiallik, butunlik, foydalana olishlik
-Konfidentsiallik, aniqlik
-Sirlilik, butunlik, foydalana olishlikni urganib chiqish
-Identifikatsiya va autentifikatsiya
216. Tahdid deganda ...
# kimlarningdir manfaatlariga ziyon etkazuvchi ro‘y berishi mumkin bo‘lgan voqea, ta’sir, jarayon tushuniladi.
-hujumni amalga oshirishga qaratilgan harakat tushuniladi.
- zaifliklarni aniklash va undan foydalanish choralarini ishlab chikish tushuniladi.
- hali sodir etilmagan, lekin sodir etilishi kutilayotgan voqea yoki jarayon tushuniladi, ta’sir, jarayon tushuniladi.
217.Zarar etkazuvchi dasturlar qaysi jihatlari bilan ajralib turadilar?
# Buzish funksiyasi bilan, tarqalish usuli bilan, tashqi kurinishi bilan.
- Tabiiy ravishda joriy etilishi bilan, tizimni bir zumda ishdan chikarishi bilan.
- Juda tez tarqalishi bilan, murakkab buyruklardan iboratligi bilan.
-Inson salomatligiga ta’siri bilan.
218.Axborot tizimlarida axborot xavfsizligini ta’minlashga oid raxbariyat tomonidan qabul qilingan chora-tadbirlar qaysi bug‘inga tegishli?
# ma’muriy bug‘inga
-huquqiy bug‘inga
-amaliy bug‘inga
-dasturiy va texnik bug‘inga

  1. Muvofiqlikni baholash standartdlari AXBTni… iborat.

#barcha javoblar to’g’ri

  1. ishlab chiqish, joriy etish

  2. tizimning ishlashi, monitoringi

  3. tizimga xizmat ko’rsatish va uni takomillashtirish modeli

  1. AXBT har bir jarayonini ishlab chiqishda qo’llanishi mumkin bo’lgan modelni ko’rsating

  1. #«rejalashtirish – amalga oshirish – tekshirish –harakat»

  2. «klient–server»

  3. «rejalashtirish – amalga oshirish – tekshirish»

  4. «risk–xavf– harakat»

  1. AXBT hujjati o’z ichiga quyidagilarni olishi kerak:

  1. #Barcha javoblar to’g’ri

  2. AXBT hujjatlashtirilgan siyosati va maqsadlari, AXBT ishlash sohasi, AXBTni qo’llab-quvvatlovchi boshqarish proseduralari va vositalari

  3. xatarlarni baholash uslubiyatining tavsifi, xatarlarni baholash bo’yicha hisobot, xatarlarni qayta ishlash rejasi

  4. tashkilotga samarali rejalashtirishni, axborot xavfsizligi sohasida jarayonlarni joriy etish va boshqarishni, ta’minlash uchun zarur, shuningdek boshqarish vositalarining samaradorligini tavsiflovchi hujjatlashtirilgan proseduralar, hisobga olinuvchi yozuvlar, qo’llanganligi to’g’risidagi ariza

  1. AXBT hujjatlarining hajmi turli tashkilotlar uchun quyidagilarga bog’liq holda turlicha bo’lishi mumkin:

  1. #tashkilotning miqyosi va uning faoliyat turi, boshqaruv amalga oshiriladigan tizim xavfsizligi talablarining qo’llanish sohasi va murakkabliligi

  2. tashkilotning miqyosi va uning faoliyat turi

  3. boshqaruv amalga oshiriladigan tizim xavfsizligi talablarining qo’llanish sohasi va murakkabliligi

  4. tashkilotning miqyosi va boshqaruv amalga oshiriladigan tizim xavfsizligi talablarining qo’llanish sohasi

  1. Riskni sifat jihatdan tahlil qilishda potensial oqibatlar ko’lamini ko’rsatkichlari…

  1. #« past», « o’rtacha» va «yuqori»

  2. «qoniqarli» va «qoniqarsiz»

  3. «xavfli» va «xavfsiz»

  4. «oddiy» va «murakkab»

  1. Riskni miqdor jihatdan tahlil qilishda turli manbalardan olingan ma’lumotlarni qo’llagan holda, oqibatlarga va ehtimollikka tatbiqan, ... bo’lgan shkaladan foydalaniladi.

  1. #sonli qiymatlar

  2. ko’rgazmali

  3. diagramma ko’rinishida

  4. to’g’ri javob yo’q

  1. Aktivlarning baholanishi insident ssenariysining ta’sirini baholashning muhim omili hisoblanadi, chunki insident ... aktivga ta’sir ko’rsatishi mumkin.

  1. #Bitta

  2. Ikkita

  3. Barcha

  4. Ayrim

  1. Insidentlar ssenariylari aniqlangandan so’ng, ...

  1. #baholashning sifat yoki miqdor usullaridan foydalanib, yuzaga keladigan ta’sir va har bir ssenariyning ehtimolligi baholanishi zarur.

  2. dastlabki risklar aniqlanadi.

  3. baholashning sifat yoki har bir ssenariyning ehtimolligi baholanishi zarur.

  4. barcha javoblar to’g’ri.




  1. Riskni tahlil qilish … asoslanadi.

  1. #baholangan oqibatlar va ehtimollikka

  2. resurslar va imkoniyatlarga

  3. mablag’ni hisoblashga

  4. mutahassis bilim darajasiga

  1. Tizim arxitekturasi yoki tizimlarning arxitekturasi – bu ...

  1. #tizimning tuzilishi, o’ziga xos xususiyatlari va boshqa qarashlarini belgilaydigan konseptual model.

  2. bu tizimning tuzilishi va hatti-harakatlari to’g’risida fikr yuritishni qo’llab quvvatlash maqsadida tashkil qilingan tizimning rasmiy tavsifi.

  3. tizimning tuzilishi, o’ziga xos xususiyatlarini tavsiflash.

  4. bu tizimning tuzilishi va hatti-harakatlari to’g’risida konseptual model.

  1. Tizim arxitekturasini tavsiflash uchun olib borilgan harakatlar ... deb nomlanadi.

  1. #arxitekturani tavsiflash tillari

  2. algoritm

  3. dasturlash

  4. arxitektura elementlari

  1. Tizim arxitekturalarining turlari qaysi javobda to’g’ri keltirilgan:

  1. #barcha javoblar to’g’ri

  2. qurilma arxitekturasi, dasturiy ta’minot arxitekturasi

  3. korxona arxitekturasi, hamkor tizimlar arxitekturasi

  4. ishlab chiqarish tizimlari arxitekturasi, strategik tizimlar arxitekturasi

  1. Tizimlar arxitekturasi nechta fundamental prinsipga asoslanadi?

  1. #9

  2. 3

  3. 5

  4. 7

  1. ... bu – oddiy kompyuter kabi ishlaydigan kompyuter fayl bo’lib, u kompyuterda yana bir kompyuter yaratish imkoniyatini beradi.

  1. #Virtual mashina

  2. Rotorik mashina

  3. IoT

  4. O’rnatilgan tizimlar

  1. Axborot xavfsizligi bo’yicha majburiyatlarning taqsimlanishini nimaga muvofiq bajarish kerak?

  1. #axborot xavfsizligi siyosatiga

  2. ISO standartiga

  3. huquqiy hujjatlarga

  4. rahbar buyrug’iga

  1. Axborot xavfsizligini ta’minlash bo’yicha masalalarni bajarish uchun javobgar xodim o’z majburiyatlarini kimgadir yuklashi mumkinmi?

  1. #Ha

  2. Yo’q

  3. Faqatgina favqulotda holatda

  4. Faqatgina rahbarga

  1. Axborot xavfsizligini ta’minlash bo’yicha masalalarni bajarish uchun javobgar xodim vazifasi?

  1. #barcha javoblar to’g’ri

  2. xavfsizlikning har bir alohida tizim bilan bog’liq aktivlari va jarayonlarini aniqlash va aniq belgilash

  3. xavfsizlikning har bir aktiv va jarayoni uchun javobgarni tayinlash, shuningdek, ushbu majburiyatlarni hujjatlashtirish

  4. vakolatlar darajasini aniq belgilash va hujjatlashtirish

  1. Axborot xavfsizligining siyosatini ifodalash, qayta ko’rib chiqish va tasdiqlash kimning zimmasida?

  1. #Rahbariyatning

  2. Axborot xavfsizligi bo’yicha mutahassisning

  3. Kadrlar bo’limining

  4. Barcha javoblar to’g’ri

  1. Axborot xavfsizligi metodologiyasi va jarayonlarini, masalan, xavflarni aniqlashni, axborotni tasniflashni tasdiqlash kimning zimmasida?

  1. #Axborot xavfsizligi bo’yicha mutahassisning

  2. Rahbariyatning

  3. Kadrlar bo’limining

  4. Barcha javoblar to’g’ri

238. Axborot xavfsizligi risklarini boshqarish jarayoni obyektini ko’rsating
#barcha javoblar to’g’ri
-tashkilot
-biznes-bo’linma
-axborot jarayoni

239. O’xbekiston respublikasi hududdidagi tashkilot qaysi standartga muvofiq, barcha risklarni muntazam ravishda, shuningdek, jiddiy o’zgarishlar bo’lgan holda qayta ko’rib chiqishi kerak.


#O‘z DSt ISO/IEC 2700
-BS 7799
-ISO 27000
-ГОСТ Р ISO 2700
240. Risk bu – …
#barcha javoblar to’g’ri
-belgilangan sharoitlarda tahdidning manbalarga potensial zarar yetkazilishini kutish
-ichki yoki tashqi majburiyatlar natijasida tahdid yoki hodisalarni yuzaga kelishi, yo’qotilishi yoki boshqa salbiy ta’sir ko’rsatishi mumkin bo’lgan voqea
-manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid bo’lishi ehtimoli
241. Risk, tahdid, zaiflik va ta’sir tushunchalari o’rtasida o’zaro bog’lanishni ko’rsating
#RISK = Tahdid × Zaiflik × Ta’sir
-RISK = Tahdid × Zaiflik
-RISK = Tahdid × Zaiflik × Xatar
-RISK = Tahdid × Zaiflik × Muammo
242. Risk o’zida quyidagi ikkita faktorni mujassamlashtiradi:
#zararli hodisani yuzaga kelish ehtimoli va zararli hodisaning oqibatlari
-tabiiy va suniy
-biometrik factor va egalik faktori
-barcha javoblar to’g’ri

243. Chastota va ko’p sonlilik risklarni monitoring qilishda muhim hususiyat hisoblanib, shu nuqtai nazaridan risklar ikki guruhga bo’linadi. Bular:


##minor risklar va major risklar
-oddiy risk va murakkab risk
-salbiy risk va ijobiy risk
-tabiiy risk va sun’iy risk
244. Risk darajalari odatda nechta bo’lishi mumkin?
#4
-3
-2
-7
245. Risklarni aniqlash, baholash, javob berish va potensial ta’sirga tashkilot tomonidan qanday javob berilishini amalga oshirish jarayoni nima deb nomlanadi?
#Risklarni boshqarish
-Risklarni o’rganish
-Riskni qayta ishlash
-Riskni baholash
246. Axborot texnologiyalari bo’yicha director lavozimidagi shaxs qanday vazifalarni bajaradi?
# tashkilot axborot va kompyuter texnologiyalarini madadlash uchun zarur bo’lgan siyosat va rejalarni amalga oshirishga javobgar bo’lib, risklarni boshqarishdagi asosiy reja va siyosatlarda muhim rol o’ynaydi
-tashkilotda risklarni boshqarish jarayonini olib borishga rahbar hisoblanib, u risk paydo bo’lganga ularni aniqlash uchun talab qilinadigan siyosat va usullarni ishlab chiqadi
-asosan axborot tizimlari uchun ishlab chiqilgan rejalar va siyosatlarni monitoring qilib boorish
-tashkilotdagi kompyuterlarni tuzatishga mas’ul
247. Tizim va axborot egalari qanday javobgarliklarni o’z bo’yniga oladi?
#barcha javoblar to’g’ri
-sozlanishlarni boshqarish jarayoniga bog’liq barcha muzokaralarda ishtirok etish, axborot texnologiyalari komponentlari qaydlarini saqlash
-axborot tizimlarida barcha o’zgarishlarni va ularni ta’sirlarini tadqiq qilish, barcha tizimlar uchun xavfsizlik holati bo’yicha hisobotlarni tayyorlash
-axborot tizimlarini himoyalash uchun zarur bo’lgan xavfsizlik nazoratlarini yangilab boorish, doimiy ravishda xavfsizlikka oid hujjatlarni yangilab boorish
248. Funksional menedjeri quyidagilarni anglatadi:
#barcha javoblar to’g’ri
-rivojlantirish jamoasi menedjeri
-savdo menedjeri
-mijozlarga xizmat ko’rsatuvchi menedjer
249. Risklarni boshqarish asosiy nechta bosqichga bo’linadi?
#4
-5
-3
-2
250. Risklar odatda quyidagi 4 ta muhim sohalardan kelib chiqadi:
#muhit, jihoz, mijoz, vazifalar
-tashqi, ichki, muhit, tabiat
-tabiat, texnika, inson, jihoz
-muhit, mijoz, texnika, vazifalar
251. Risklarni aniqlash jarayoni nechchi bosqichda amalga oshiriladi?
#2
-4
-3
-5
252. Risklarni sanash:…
#bo’lishi mumkin bo’lgan risklarni va ular sababli kutilayotgan natijalar aniqlanadi
-xodim ichki va tashqi muhitni va tashkilot faoliyatidagi joriy holatni aniqlaydi
-bo’lishi mumkin bo’lgan sabablar sanaladi
-mumkin bo’lgan barcha oqibatlar sanaladi
253. Riskni aniqlash risklarni boshqarish jarayonidagi turli og’ishlarni…
#kamaytiradi
-orttiradi
-o’zgartirmaydi
-chetlab o’tadi
254. Riskni baholash nima?
#barcha javoblar to’g’ri
-tashkilotdagi risklarga baho beriladi va bu risklarning ta’siri yoki yuzaga kelish ehtimoli hisoblanadi
-uzluksiz davom etuvchi jarayon bo’lib, riskka qarshi kurashish va rejalarni amalga oshirish uchun imtiyozlarni belgilaydi
-risklarning miqdor va sifat qiymatini aniqlaydi
255. Risklarni baholash quyidagi ikki bosqichdan iborat:
#riskni tahlil qilish, riskni darajalarga ajratish
-riskni o’rganish, riskni bo’laklarga ajratish
-riskni aniqlash, riskni hisoblash
-riskni tahlil qilish, riskni oldini olish
256. Risklarni yo’q qilishdan oldin quyidagi axborotni to’plash talab etiladi:
#barcha javoblar to’g’ri
-mos himoya usulini tanlash; himoya usuli uchun javobgar shaxsni tayinlash
-himoya narxini inobatga olish; himoya usulini afzalligini asoslash
-muvaffaqqiyatga erishish ehtimolini aniqlash; himoya usulini o’lchash va baholash usulini aniqlash
257. Tashkilotda risklarni boshqarish freymvorkini ko’rsating
#Enterprise Risk Management Framework
-International Standart Organization
-Wide Area Network
-Rivest Shamir Adleman
258. Tashkilotda risklarni boshqarish freymvorki quyidagi harakatlarni aniqlaydi, tahlil qiladi va amalga oshiradi:
#barcha javoblar to’g’ri
-riskka olib keluvchi harakatlarni bekor qilish orqali riskdan qochish
-risk ta’siri yoki ehtimolini minimallashtirish orqali riskni kamaytirish
-risklarni boshqarish jarayoni standartlarini taqdim qilish
259. Amalda tashkilotda risklarni boshqarish freymvorklari sifatida quyidagi freymvorklar keng qo’llaniladi:
#NIST ERM, COSO ERM, COBIT ERM
-LAN, MAN, WAN
-RSA, AES
-DOS, DDOS
260. Kontekstni o’rnatish nima?
#tashkilot rioya qilishi kerak bo’lgan huquqiy va tartibga soladigan talablar to’g’risida axborot beradi
-sabablarni belgilash
-oqibatlarni belgilash
-tashkilot rioya qilishi kerak fizik chegaralarni belgilab beradi
270. Xavfsizlik siyosatini amalga oshirishning nechta qismi mavjud?
#4
-3
-2
-5
271.Qaysi qism xavfsizlik siyosatini amalga oshirishda tizim uchun talablarni xarakterlaydi?
#xavfsizlik talablari
-siyosat tavsifi
-amalning xavfsizlik prinsipi
-elementlar joylashuvining arxitekturasi
272. Xavfsizlik talablarining nechta turi mavjud?
#4
-3
-2
-5
273.Turli obyektlarga nisbatan qanday harakatlar bajarilishini kerakligini ko’rsatuvchi xavfsizlik siyosatini o’z ichiga oluvchi xavfsizlik talabini ko’rsating?
#intizom xavfsizligi talablari
-qo’riqlash xavfsizligi talablari
-muolajaviy xavfsizlik talablari
-kafolat xavfsizligi talablari

274. Zarur bo’lganda ko’rsatiluvchi himoya choralaridan tashkil topgan xavfsizlik siyosatini o’z ichiga oluvchi xavfsizlik talabini ko’rsating?



  1. qo’riqlash xavfsizligi talablari

  2. muolajaviy xavfsizlik talablari

  3. kafolat xavfsizligi talablari

  4. intizom xavfsizligi talablari

275. Foydalanish siyosatlari, qaydlash, amallar davomiyligi va hujjatlashtirishdan iborat xavfsizlik siyosatlaridan iborat xavfsizlik talabini ko’rsating?
#muolajaviy xavfsizlik talablari
-qo’riqlash xavfsizligi talablari
-intizom xavfsizligi talablari
-kafolat xavfsizligi talablari
276. Turli standartlar, sertifikatlar va akkreditasiyaga muvofiq foydalaniluvchi xavfsizlik siyosatlarini o’z ichiga oluvchi xavfsizlik talabini ko’rsating?
#kafolat xavfsizligi talablari
-qo’riqlash xavfsizligi talablari
-intizom xavfsizligi talablari
-muolajaviy xavfsizlik talablari
277. Qaysi prinsip xavfsizlik siyosatining rollarini, javobgarliklarini va funksiyalarini aniqlaydi?
#Amallarning xavfsizlik prinsipi
-Siyosat tavsifi
-Elementlar joylashuvining arxitekturasi
-Kafolat xavfsizligi talablari
278. Qaysi siyosat tashkil etuvchisi dasturdagi har bir tizim uchun kompyuter tizimlari arxitekturasini joylashuvini ta’minlaydi?
#Elementlar joylashuvining arxitekturasi
-Siyosat tavsifi
-Amallarning xavfsizlik prinsipi
-Kafolat xavfsizligi talablari

279. Tashkilotning xavfsizlik siyosatining muvaffaqqiyatli bayonoti qanday bo’lishi kerak?


#aniq va qisqa
-keng yoritilgan
-bayonot shart emas
-batafsil va tushunarli
280. Siyosat bayonoti bu – …
#barcha javoblar to’g’ri
-tashkilot siyosatini chuqur tarkibini belgilaydigan reja
-har bir siyosat loyihasida vaziyatning keskinlashgan davrida tashkilotning harakat yo’nalishini belgilash uchun amaliy tarzda bo’lishi shart
-xodimlarga profilaktika choralarini tushunishga yordam beradi
281. Qaysi siyosat Internetdan foydalanishdagi cheklanishni aniqlab, xodimlar uchun Internet tarmog’idan foydalanish tartibini belgilaydi?
#Internetdan foydalanish siyosati
-Tashkilot axborot xavfsizligi siyosati
-Muammoga qaratilgan xavfsizlik siyosati
-Tizimga qaratilgan xavfsizlik siyosati
282. Internetdan foydalanish siyosatini nechta kategoriyaga bo’lish mumkin?
#4
-3
-2
-5
283. Maqbul foydalanish siyosati-…
#barcha javoblar to’g’ri
-tarmoq va veb sayt egalari tomonidan qaror qilingan qoidalardan iborat
-hisoblash resurslaridan to’g’ri foydalanishni belgilaydi
-foydalanuvchilarning o’z akkauntlarida mavjud bo’lgan ma’lumotlarni himoya qilish majburiyati ko’rsatilgan bo’lib, foydalanuvchi tarmoqdan yoki Internetdagi kompyuterdan foydalanishida siyosat cheklovlarini qabul qilishi talab etiladi

284. Maqbul foydalanish siyosati to’g’ri amalga oshirilganiga ishonch hosil qilish uchun kim doimiy ravishda xavfsizlik auditini olib borishi kerak?


#administrator
-direktor
-hisobchi
-qorovul
285. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to’plami qanday nomlanadi?
#Xavfsizlik siyosati
-Axborot xavfsizligi
-Axborot texnologiyasi
-Kiberxavfsizlik
286. Qaysi siyosat Internetdan foydalanishdagi cheklanishni aniqlab, xodimlar uchun Internet tarmog’idan foydalanish tartibini belgilaydi?
#Internetdan foydalanish siyosati
-Tashkilot axborot xavfsizligi siyosati
-Muammoga qaratilgan xavfsizlik siyosati
-Tizimga qaratilgan xavfsizlik siyosati
287. Internetdan foydalanish siyosatini nechta kategoriyaga bo’lish mumkin?
#4
-3
-2
-5
288. Maqbul foydalanish siyosati-…
#barcha javoblar to’g’ri
-tarmoq va veb sayt egalari tomonidan qaror qilingan qoidalardan iborat
-hisoblash resurslaridan to’g’ri foydalanishni belgilaydi
-foydalanuvchilarning o’z akkauntlarida mavjud bo’lgan ma’lumotlarni himoya qilish majburiyati ko’rsatilgan bo’lib, foydalanuvchi tarmoqdan yoki Internetdagi kompyuterdan foydalanishida siyosat cheklovlarini qabul qilishi talab etiladi
289. Maqbul foydalanish siyosati to’g’ri amalga oshirilganiga ishonch hosil qilish uchun kim doimiy ravishda xavfsizlik auditini olib borishi kerak?
#administrator
-direktor
-hisobchi
-qorovul
290. Axborot xavfsizligi riskini tahlil qilish metodini ko’rsating
#vaziyatlar daraxti
-sabablar daraxti
-ierarxiya
-ma’lumotlar daraxti

Download 86.83 Kb.




Download 86.83 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Axborot xavfsizligi xavflarini boshqarishga kirish

Download 86.83 Kb.