Axborotni yaxlitligi (butunligi) nima? Ma'lumotni aniq va ishonchli ekanligiga ishonch hosil qilish




Download 25.65 Kb.
Sana04.03.2024
Hajmi25.65 Kb.
#166506
Bog'liq
Axborot tizimlari
rejalashtirish, asomiddin 2-amaliy, Metodika 3-kurs uchun vazifa, 1-mavzu. Iqtisodiyotni rivojlantirishda xorijiy investitsiyalarn-fayllar.org, Mustaqil ishi Shohjahon, 02. axborot xavfsizligi tizimlarini taqqoslash, 03. Axborotni muhofaza qilish davlat tizimini tashkil etish., 04. Aralash tarmoq topologiyalarini ishlab chiqish, 05. Asosiy tarmoq topologiyalarini ishlab chiqish, amaliyot-4, Nomera s TP, 2. Фитоэкспертиза утказиш учун зарур жихозлар ва экспертиза утказиш коидалари, Reja Eshitishida nuqsoni bo‘lgan bolalar bilan olib boriladigan, Kiberxavfsizlik 1-topshiriq, Ne\'matov Faxriddin - KX3

  1. Axborotni yaxlitligi (butunligi) nima? Ma'lumotni aniq va ishonchli ekanligiga ishonch hosil qilish

  2. Vijiner jadvali qaysi usulda ishlatiladi? Yarim alfavitli almashtirish

  3. Kompyuter tarmog'ining xavfsizlik tizimi bosqichlari qaysi variantda to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash



  1. Axborotni himoya qilish kontseptsiyasi bosqichlari qaysi variantda to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash



  1. Deshifrlash nima? shifrlangan so'zni qayta holiga keltirish



  1. Axborot xavfsizligining tashkiliy tadbirlariga quyidagilarni qaysi biri kiradi? Ishga qabul qilishda suhbat, korxonada konfidentsial axborot bilan ishlash qoidalari va muolajalari bilan tanishish



  1. Axborot xavfsizligida buzg’unchilarni nechta kategoriyaga ajratish mumkin? 4 ta



  1. Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyatchiligining oldini oluvchi choralari qaysi banda to'g'ri ko'rsatilgan? huquqiy, tashkiliy-ma'muriy, injener-texnik



  1. Axborot xavfsizligining qaysi usulda ochiq axborotni yopiq axborotga o'zgartirish jarayoni amalga oshiriladi:? Shifrlash



  1. Axborotni konfidensialligi nima? Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar



  1. Kiberxavfsizlik nima? Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan



  1. Professional hakerlarga kimlar kiradi.? Siyosiy maqsadni ko'zlovchi jinoiy guruhlarga kiruvchilar va tekin daromadga intiluvchi xakerlar guruhi



  1. Kodlashtirish deb nimaga aytiladi? Kodlashtirish deb axborotni asl ko'rinishdan kodlangan ko'rinishga o'tkazishga aytiladi



  1. Axborot xavfsizlikni fundamental terminlari qaysilar? Konfidensiallik, yaxlitlik, foydalanuvchanlik



  1. Eng ko'p axborot xavfsizligini buzilishi ko'rsatilgan variantni ko’rsating.? Tarmoqda ruxsatsiz ichki foydalanish



  1. Axborotni himoya qilish deganda? Axborotning jismoniy butunligini ta'minlash, shu bilan birga axborot elementlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik



  1. RSA shifrlash algoritmi qaysi tizimiga kiradi? Asimmetrik shifrlash



  1. Gamilton marshruti qaysi usulda ishlatiladi? Qayta joylashtirish usuli



  1. Axborotning himoyasi deganda…? Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta'minlovchi va tashkilot axborot zaxiralarining yyaxlitliligiaxlitliligi, ishonchliligi, foydalanish osonligi vvaa maxfiyligini ta'minlovchi qat'iy reglamentlangan dinamik texnologik jarayonga aytiladi



  1. Axborot xavfsizligi bo'yicha spetsifikatsiyalari qaysi javobda to'g'ri ko'rsatilgan.? Himoya vositalari va usullarini amalga oshirish va ulardan foydalanishning turli jihatlarini reglamentlovchi ...



  1. Axborot xavfsizligini ta'minlashning huquqiy meyorlari nechta? 2 ta



  1. Shifrlash deganda nimani tushunasiz? kirishga to'siq qo'yish usuliga aytiladi



  1. Tizim havfsizligiga taxdid bu :? tizim havfsizligiga bevosita yoki bilvosita xavf solishi mumkin bo'lgan xarakat



  1. Kompyuter tarmoqlarini himoyalash tadbirlari nechta qismdan iborat.? 4 ta



  1. Axborot xavfsizligiga to’g’ri berilgan ta’rifni ko’rsating.? Ma'lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun'iy xossali tasodifiy va qasddan ta'sirlardan xar qanday tashuvchilarda axborotning himoyalanganligiga aytiladi



  1. Axborot xavfsizligi bo'yicha standartlar qaysi javobda to'g'ri ko'rsatilgan.? Axborot tizimlarini va xavfsizlik talablari bo'yicha himoya vositalarini baholash va turkumlash uchun atalgan baholash..



  1. Kompyuter tarmoqlarida tarmoq trafigini tahlill qilish qaysi protokollar orqali amalga oshiriladi.? FTP va TELNET



  1. Steganografiya so'zining ma'nosi nima? Bu so'z grekcha Steganos(maxfiy, sir) va Graphy(yozuv) so'zlaridan kelib chiqib, «yashirish» degan ma'noni bildiradi



  1. Kriptografiya deb nimaga aytiladi? Kriptografiya deb, maxfiy xabar mazmunini shifrlash, ya'ni ma'lumotlarni maxsus algoritm bo'yicha o'zgartirib yuborish



  1. Kompyuter virusi deb nimaga aytiladi? Maxsus yozilgan zararkunanda kichik dastur



  1. Axborot xavfsizligiga tahdid deganda nimani tushunasiz? Buzg’unchining biror-bir maqsad yo’lida AKT ning mavjud himoylash tizimlarini buzishga qaratilgan harakati



  1. DDoS hujumining maqsadi nima? Tarmoqni buzish



  1. Qanday holat DoS hujumlariga qarshi himoya qiladi? Tarmoqdagi portlarga cheklov qo'yish



  1. Qaysi tarmoq qurilmasi hujumlar uchun IP manzillarini yashirishga qodir? Firewall



  1. DDos hujumlari uchun qanday himoya vositalari ishlatiladi? Network Intrusion Detection System (NIDS)



  1. Qaysi hujum turi ma'lumotlarni yashirishdan voz kechadi? Denial of Service



  1. Qaysi masofaviy ta'minot usullari xavfsiz hisoblanadi? WPA3



  1. Ma'lumotlarni yashirishni ta'minlash uchun qaysi shifrlash usuli keng tarqalgan? AES



  1. Qaysi xavfsizlik vositasi bilan internet trafikini maxfiy holatda yuborish mumkin? SSL



  1. Qaysi hujum turi ma'lumotlar tizimida biriktirilmagan holatda amalga oshiriladi? Sotsial injinering



  1. Qaysi tarmoq qurilmasi fizik xavfsizligini ta'minlash uchun foydalaniladi? Firewall



  1. Router qanday ishlaydi? Signalni qabul qilish va ulangan qurilmalar yoki serverlar o'rtasida tarqatishdir shu bilan birgalikda o'zaro aloqani yashirish



  1. Qaysi tarmoq qurilmasi hujumlar uchun DNS bloklashni amalga oshirishga qodir? Router



  1. Qaysi tarmoq qurilmasi avtomatlashtirilgan tizim xavfsizligini ta'minlash uchun eng yaxshi hisoblanadi? Firewall



  1. Qaysi tarmoq qurilmasi hujumlar uchun ma'lumotlarni uzatishga qodir? Hab



  1. Hub qanday ishlaydi? To'plangan ma'lumotlarni barcha portlarga tarqatadi



  1. Qanday hujum Botnet tuzatuvchilari uchun foydalaniladi? DDoS hujumlari



  1. Ma'lumotlarni yashirishni ta'minlash uchun qaysi shifrlash usuli keng tarqalgan? AES



  1. Axborot xavfsizligiga tahdid deganda nimani tushunasiz? Buzg’unchining biror-bir maqsad yo’lida AKT ning mavjud himoylash tizimlarini buzishga qaratilgan harakati



  1. Qaysi hujum turi ma'lumotlar tizimida biriktirilmagan holatda amalga oshiriladi? Sotsial injinering



  1. Qaysi masofaviy ta'minot usullari xavfsiz hisoblanadi? WPA3



  1. Qaysi tarmoq qurilmasi fizik xavfsizligini ta'minlash uchun foydalaniladi? Firewall



  1. Qaysi tarmoq qurilmasi uchun VPN dan foydalanish eng yaxshi hisoblanadi? Router



  1. Qaysi tarmoq qurilmasi hujumlar uchun ma'lumotlarni uzatishga qodir? Hab



  1. Qaysi tarmoq qurilmasi hujumlar uchun tarmoqdagi qurilmalararo veb-sahifalarni bloklashni amalga oshirishga qodir? Firewall



  1. Qaysi hujum turi tarmoqdagi barcha trafikni nazorat qiladi? Sniffer



  1. Svitchning asosiy maqsadi nima? To'plangan ma'lumotlarni taqsimlashni ta'minlash



  1. DoS hujumining maqsadi nima? Tarmoqni buzish



  1. Qaysi tarmoq qurilmasi hujumlar uchun tarmoqdagi asosiy veb-sahifalarni bloklashni amalga oshirishga qodir? Firewall



  1. Qaysi hujum turi ma'lumotlarni o'zgartirishga qodir? Ransomware



  1. Qaysi tarmoq qurilmasi hujumlar uchun tarmoqda portlarni bloklashni amalga oshirishga qodir? Firewall



  1. Qaysi masofaviy ta'minot usuli ma'lumotlarni maxfiy to'lov jarayonlari uchun yaxshi hisoblanadi? HTTPS



  1. Qaysi tarmoq protokoli fayllarni bir kompyuterdan boshqa kompyuterlarga maxfiy holatda uzatishga imkon beradi? FTP



  1. Qaysi tarmoq qurilmasi hujumlar uchun IP manzillarini yashirishga qodir? Firewall



  1. Axborotni himoyalashning maqsadlari? Axborotning kelishuvsiz chiqib ketishi, o‘g‘irlanishi, yo‘qotilishi, o‘zgartirilishi, soxtalashtirilishlarning oldini olish



  1. Fizik xavfsizligi ta'minlash uchun tizimni qanday kuzatish mumkin? Foydalanuvchi kiritgan ma'lumotlarni nazorat qilish, tizimda foydalanuvchilarning yo'qolishlarini nazorat qilish, tizimda amalga oshirilgan hujumlarni aniqlash



  1. DDoS hujumining maqsadi nima? Tarmoqni buzish



  1. DDos hujumlari uchun qanday himoya vositalari ishlatiladi? Network Intrusion Detection System (NIDS)



  1. Svitch qanday ishlaydi? To'plangan ma'lumotlar faqat mos portga tarqatiladi



  1. Qaysi hujum turi ma'lumotlarni yashirishdan voz kechadi? Denial of Service



  1. Qaysi tarmoq qurilmasi hujumlar uchun DNS bloklashni amalga oshirishga qodir? Router



  1. Qaysi xavfsizlik vositasi bilan internet trafikini maxfiy holatda yuborish mumkin? SSL



  1. Qanday holat DoS hujumlariga qarshi himoya qiladi? Tarmoqdagi portlarga cheklov qo'yish



  1. Qaysi tarmoq qurilmasi avtomatlashtirilgan tizim xavfsizligini ta'minlash uchun eng yaxshi hisoblanadi? Firewall



  1. Qaysi tarmoq qurilmasi hujumlar uchun tarmoqdagi har xil manzillarni qo'shishga qodir? Svitch



  1. Router qanday ishlaydi? Signalni qabul qilish va ulangan qurilmalar yoki serverlar o'rtasida tarqatishdir shu bilan birgalikda o'zaro aloqani yashirish



  1. Qaysi tarmoq qurilmasi hujumlar uchun tarmoq trafikini nazorat qilishga qodir? Firewall



  1. Qaysi tarmoq qurilmasi barcha portlarda mos vaqtning o'zida birlashishni ta'minlaydi? Svitch



  1. Kodlashtirish deb nimaga aytiladi? Kodlashtirish deb axborotni asl ko'rinishdan kodlangan ko'rinishga o'tkazishga aytiladi



  1. RSA shifrlashdagi 3chi qadamda nima bajariladi? Eyler funksiyasi (f) aniqlanadi



  1. Tizim komponenti yoki resursining butunligi bu :? tizim ishlashida semantik ma'noda o'zgarmas bo'lishi mumkin bo'lgan komponent yoki resurs xossasi



  1. Ruxsatlarni nazoratlash sohasi qaysi qism sohalardan iborat? Identifikatsiya, autentifikatsiya, avtorizatsiya



  1. Makro viruslar asosan qanday fayllarnin zararlaydi? Microsoft office dastur fayllarini



  1. Axborotni himoya qilish ob'ekti:? Axborotni yig'ish, saqlash, uzatish va qayta ishlash uchun taqdim etilgan fizik, apparatli, dasturli va fundamental vositalar majmuasi



  1. Identifikatsiya bu..? Shaxsni kim deb davo qilish



  1. Viruslarning zararlantirish usuli bo'yicha:? Rezident va rezidentsiz bo'ladi



  1. Kriptotaxlil deganda nimani tushunasiz:? Shifrlash kalitini va algoritmisiz yopiq axborotni qayta shifrlash



  1. Hozirda kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating.? Hakerlar, Krakerlar, kompyuter qaroqchilari



  1. Qaysi viruslar diskdan tarqalmaydi, bajariladigan fayllarga yuqmaydi? Yuklanuvchi



  1. Qaysi javobda kompyuter tarmoqlarini himoyalashda axborot xavfsizligi siyosatini ta'rifi to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash



  1. Viruslar o'zining ishini qaysi fayllarda operatsion tizimning boshlang'ich yuklanishida boshlaydi? Operatsion tizim yuklatgichi



  1. Tizimning nozik joyi:? Taxdidni paydo bo'lishini va amalga oshishini mumkin qilib qo'yadigan tizimning ba'zi bir muvaffaqiyatsiz xossasi



  1. Gamilton marshruti qaysi shifrlash usulda ishlatiladi? Qayta joylashtirish usuli



  1. Avtorizatsiya bu..? Identifikatsiya, autentifikatsiya jarayonlaridan o'tgan shaxs uchun tizimda bajarish mumkin bo'lgan amallarga ruxsat berish



  1. Axborotni himoya qilish tizimi bu:? Himoya qilish ob'ektiga turli hil ko'rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga aytiladi



  1. Almashtirish usulining mohiyati qaysi javobda to’g’ri ko’rsatilgan:? dastlabki matinni belgilangan uzunlikdagi bloklarga bo'lish va aniq algoritm bo'yicha xar bir blok ichida simvollarni almashtirish



  1. Tarmoqdagi axborotga masofadan bo'ladigan namunaviy hujumlar.? Tarmoq trafigini tahlillash va servisni tuxtatilishi



  1. Viruslar ta'siri bo'yicha qanday turlarga bo'linadi? xavfsiz, xavfli, juda xavfli



  1. Autentifikatsiya bu..? Shaxsni tizimdan foydalanish uchun ruxsati mavjudligini aniqlash



  1. Tashkilotlarning kompyuter tarmoqlari qanday xavf-xatarlarga duchor bo'ladi? Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi va servisning to'xtatilishi



  1. "Brain" virusi qanday viruslar turlariga kiradi? Stels (ko'rinmas)



  1. Axborotni xavfsizligiga taxdid:? Axborotni yo'qotishga yoki buzilishiga olib keladigan, himoya qilish ob'ektiga noqonuniy ta'sir etishning potentsial imkoniyalari



  1. Axborot xavfsizligining ma'muriy tadbirlariga quyidagilarni qaysi biri kiradi? Operatsion tizimning to'g'ri konfiguratsiyasini madadlash, axborotni himoyalovchi vositalarni testlash, axborotni himoyalovchi vositalarni testlash, parollar almashishining nazorati



  1. Hozirgi davrda keng qo'llanilayotgan va shu bilan birga xavfsizlik jixatdan bardoshli autentifikatsiyani ko'rsating.? Biometrik autentifikatsiya



  1. Viruslarning algoritmlari xususiyatlari bo'yicha:? Parazitli, replikatorli, troyan, stels, mutant viruslarga bo'linadi



  1. Ruxsatsiz foydalanishga yoki axborotni modifikatsiyalashga, yolg'on axborotni muomlaga kirishi sabablarini ko'rsating.? Kompyuterda ishlanadigan, uzatiladigan va saqlanadigan axborot hajmining oshishi, ma'lumotlar bazasida muhimlik va maxfiylik darajasi turli bo'lgan axborotlarning to'planishi



  1. Eng ko'p axborot xavfsizligini buzilishi ko'rsatilgan variantni ko’rsating.? Ichki tarmoqdan ruxsatsiz foydalanish



  1. Axborot xavfsizligining qaysi usulda ochiq axborotni yopiq axborotga o'zgartirish jarayoni amalga oshiriladi:? Shifrlash



  1. Axborotni yaxlitligi (butunligi) nima? Ma'lumotni aniq va ishonchli ekanligiga ishonch hosil qilish



  1. Kodlashtirish deb nimaga aytiladi? Kodlashtirish deb axborotni asl ko'rinishdan kodlangan ko'rinishga o'tkazishga aytiladi



  1. Deshifrlash nima? shifrlangan so'zni qayta holiga keltirish



  1. Axborot xavfsizligida buzg’unchilarni nechta kategoriyaga ajratish mumkin? 4 ta



  1. Axborotning himoyasi deganda…? Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta'minlovchi va tashkilot axborot zaxiralarining yyaxlitliligiaxlitliligi, ishonchliligi, foydalanish osonligi vvaa maxfiyligini ta'minlovchi qat'iy reglamentlangan dinamik texnologik jarayonga aytiladi



  1. Kompyuter virusi deb nimaga aytiladi? Maxsus yozilgan zararkunanda kichik dastur



  1. Vijiner jadvali qaysi usulda ishlatiladi? Yarim alfavitli almashtirish



  1. Kompyuter tarmoqlarini himoyalash tadbirlari nechta qismdan iborat.? 4 ta



  1. Shifrlash deganda nimani tushunasiz? kirishga to'siq qo'yish usuliga aytiladi



  1. Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyatchiligining oldini oluvchi choralari qaysi banda to'g'ri ko'rsatilgan? huquqiy, tashkiliy-ma'muriy, injener-texnik



  1. Axborotni himoya qilish deganda? Axborotning jismoniy butunligini ta'minlash, shu bilan birga axborot elementlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik



  1. Kriptografiya deb nimaga aytiladi? Kriptografiya deb, maxfiy xabar mazmunini shifrlash, ya'ni ma'lumotlarni maxsus algoritm bo'yicha o'zgartirib yuborish



  1. Tizim havfsizligiga taxdid bu :? tizim havfsizligiga bevosita yoki bilvosita xavf solishi mumkin bo'lgan xarakat



  1. Gamilton marshruti qaysi usulda ishlatiladi? Qayta joylashtirish usuli



  1. Steganografiya so'zining ma'nosi nima? Bu so'z grekcha Steganos(maxfiy, sir) va Graphy(yozuv) so'zlaridan kelib chiqib, «yashirish» degan ma'noni bildiradi



  1. Axborot xavfsizligi bo'yicha standartlar qaysi javobda to'g'ri ko'rsatilgan.? Axborot tizimlarini va xavfsizlik talablari bo'yicha himoya vositalarini baholash va turkumlash uchun atalgan baholash..



  1. Axborot xavfsizligi bo'yicha spetsifikatsiyalari qaysi javobda to'g'ri ko'rsatilgan.? Himoya vositalari va usullarini amalga oshirish va ulardan foydalanishning turli jihatlarini reglamentlovchi ...



  1. Axborotni konfidensialligi nima? Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar



  1. Kompyuter tarmoqlarida tarmoq trafigini tahlill qilish qaysi protokollar orqali amalga oshiriladi.? FTP va TELNET



  1. Axborot xavfsizligini ta'minlashning huquqiy meyorlari nechta? 2 ta



  1. Kompyuter tarmog'ining xavfsizlik tizimi bosqichlari qaysi variantda to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash



  1. Axborot xavfsizlikni fundamental terminlari qaysilar? Konfidensiallik, yaxlitlik, foydalanuvchanlik



  1. Eng ko'p axborot xavfsizligini buzilishi ko'rsatilgan variantni ko’rsating.? Tarmoqda ruxsatsiz ichki foydalanish



  1. Axborotni himoya qilish kontseptsiyasi bosqichlari qaysi variantda to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash



  1. Professional hakerlarga kimlar kiradi.? Siyosiy maqsadni ko'zlovchi jinoiy guruhlarga kiruvchilar va tekin daromadga intiluvchi xakerlar guruhi



  1. RSA shifrlash algoritmi qaysi tizimiga kiradi? Asimmetrik shifrlash



  1. Axborot xavfsizligining tashkiliy tadbirlariga quyidagilarni qaysi biri kiradi? Ishga qabul qilishda suhbat, korxonada konfidentsial axborot bilan ishlash qoidalari va muolajalari bilan tanishish



  1. Heshlash usullari qaysi xususiyatlarga ega emas? Qayta tiklash uchun ishlatilishi mumkin



  1. Quyidagi algoritmlardan qaysi biri simmetrik shifrlashda ishlatiladi? AES



  1. Qanday usul orqali foydalanuvchilarga hujum jo'natish mumkin? XSS hujumlari



  1. Axborot so'zining ma'nosi nima? axborot-so'zi lotincha «informatio» so'zidan olingan bo'lib, tushuntirish, tanishtirish, bayon etish degan ma'noni anglatadi



  1. Simmetrik shifrlashda ishlatiladigan kalit uzunligi qancha bo'lishi kerak? 256 bit



  1. Asimmetrik shifrlashda ishlatiladigan kalitlar necha xil bo'ladi? 2



  1. Tizimning nozik joyi deganda nimani tushunasiz:? Taxdidni paydo bo'lishini va amalga oshishini mumkin qilib qo'yadigan tizimning ba'zi bir muvaffaqiyatsiz xossasi



  1. Kompuyter tizimlariga xujum bu:? Axborot oqimida mavjud bo'lgan xarakatlar va tizimning nozik joyini ishlatishi



  1. Spam xabarlarini yuboruvchilarning ro'yxati nima uchun foydalaniladi? Foydalanuvchilar ro'yxatiga yangiliklarni yuborish



  1. Steganometriyada ishlatiladigan algoritm qaysi? LSB



  1. Fishing hamda Farming atakasini aniqlash uchun qanday usullar mavjud? Saytning SSL sertifikatini tekshirish yordamida



  1. Asimmetrik shifrlashda ishlatiladigan protokollardan biri qaysi? SSL/TLS



  1. Spam xabarlarini qanday qayta yo'lga qo'yish mumkin? Spam xabarlarini blokdan chiqarilgan holatlarda



  1. DDos hujumlari uchun qanday himoya vositalari ishlatiladi? Network Intrusion Detection System (NIDS)



  1. Steganometriya….ishlatiladi (Jumlani to’g’ri to’ldiring).? Ma'lumotlarni yashirish uchun



  1. Qanday holat DoS hujumlariga qarshi himoya qiladi? Tarmoqdagi portlarga cheklov qo'yish



  1. Fishing saytlari foydalanuvchilarni qanday nusxalashni talab qiladi? Saytga kirish uchun login va parolni kiritish yordamida



  1. Heshlashda ishlatiladigan eng mashhur usul qaysi? SHA-256



  1. Axborot xavfsizligi sifatida ma'lumotni yashirishning eng yaxshi usuli nima? Shifrlash



  1. Heshlash usullari qaysi ma'lumotlar uchun ishlatilmaydi? Ovozli ma'lumotlar uchun



  1. Qanday hujum Botnet tuzatuvchilari uchun foydalaniladi? Fishing hujumlari



  1. DDoS hujumining maqsadi nima? Tarmoqni buzish



  1. Fishing saytlari qanday ko'rinadi? Moslashtirilgan rasmlar yordamida, moslashtirilgan yozuvlar yordamida



  1. Fishing saytlariga tashrif buyurmaslik uchun nimalarga e'tibor berish lozim? URL-manzilning aniq e'tibor bilan ko'rilishi kerak va nobodo fishing saytiga ilingan bo'lsa u holatda saytga kirish uchun login va parolni kiritmaslik zarur



  1. Qanday qurilma tarmoqni DoS hujumlaridan himoya qilish uchun yordam beradi? Firewall qurilmasi



  1. Axborotni himoya qilish tizimi deganda:? Himoya qilish ob'ektiga turli hil ko'rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga aytiladi



  1. Qanday usul orqali hujum tuzuvchilar kerakli malumotlarga kirishi mumkin? Fishing hujumlari



  1. Axborotga murojaat qilish deganda nima tushuniladi? axborot bilan tanishib chiqish, uni qayta ishlash, xususan nusxalash, o'zgartirish va yo'qotish



  1. Heshlashda ishlatiladigan usullarning eng katta xususiyati nima? Odatda oddiy va tez ishlaydi



  1. DoS hujumining maqsadi nima? Tarmoqni buzish

Download 25.65 Kb.




Download 25.65 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Axborotni yaxlitligi (butunligi) nima? Ma'lumotni aniq va ishonchli ekanligiga ishonch hosil qilish

Download 25.65 Kb.