• D) Takroriy qayta yozish 1. 5 XOR 8 = Natijani hisoblang. A) 13
  • D) Sign(X(H), b)
  • C) Iliq zaxiralash
  • D takroriy qayta yozish




    Download 69.06 Kb.
    bet1/27
    Sana22.01.2024
    Hajmi69.06 Kb.
    #143145
      1   2   3   4   5   6   7   8   9   ...   27
    Bog'liq
    D takroriy qayta yozish-fayllar.org (1)
    DUNYOGA OITS QANDAY TARQALGAN, hsdghgfgh, tavsifnomaa, 1 (1), 16-мавзуга, 8-Мавзӯ Навмудҳои ҳунарҳои мардуми ва тарихи онҳо, Amaliyot Hisobot, refarat yuzi, 1.Fizik kolloid kimyo dars ishlanma, 1. 2 Respublikada mustaqillik yillarida sud-huquq tizimini isloh-fayllar.org, Webdasturlashdan 4-mustaqil ish., Sun\'y intellektdan 1-mustaqil ish, Илмий ҳисобот-Физика-янги, Jam876shide, Satrlar bilan ishlash

    D takroriy qayta yozish


    1. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo’q


    qilish usullari orasidan eng ishonchlisini aniqlang.
    A) Formatlash
    B) Delete buyrug’I yordamida o’chirish
    C) Shift+Delete buyrug’I yordamida o’chirish
    D) Takroriy qayta yozish 
    1. 5 XOR 8 =? Natijani hisoblang.
    A) 13 
    B) 10
    C) 11
    D) 40
    2. Agar a – ochiq kalit, b – shaxsi kalit, H – xabar, X() – xesh funksiya bo’lsa
    Sign() – imzolash funksiyasi uchun asosiy parametrlariga asoslangan
    ko’rinishini ko’rsating.
    A) Sign(X(H), a)
    B) Sign(H, a)
    C) Sign(H, b)
    D) Sign(X(H), b) 
    3. Ma’lumotni to’liq qayta tiklash qachon samarali amalga oshiriladi?
    A) Formatlash asosida ma’lumot o’chirilgan bo’lsa
    B) Saqlagichda ma’lumot qayta yozilmagan bo’lsa 
    C) Ma’lumotni o’chirish Delete buyrug’I bilan amalga oshirilgan bo’lsa
    D) Ma’lumotni o’chirish Shift+Delete buyrug’I bilan amalga oshirilgan bo’lsa
    4. …… - ushbu zaxiralashda tarmoqqa bog’lanish amalga oshiriladi. Ushbu
    zaxiralashda, tizim yangilanishi davomiy yangilanishni qabul qilish uchun
    ulanadi.
    A) Issiq zaxiralash
    B) Ichki zaxiralash
    C) Iliq zaxiralash 
    D) Sovuq zaxiralash
    5. Agar biror xesh funksiyaga kiruvchi ma’lumot uzunligi 512 bit bo’lganida,
    chiquvchi qiymat 128 bitga teng bo’lsa, shu funksiyaga 1024 bit ma’lumot
    kiritilganida chiqish biti necha bitga teng bo’ladi?
    A) Hisoblash uchun shartlar yetarli emas
    B) 128 
    C) 64
    D) 256



    6. Sotsial injeneriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya


    usuliga qaratilgan?
    A) Biometrik autentifikatsiya
    B) Ko’z qorachig’iga asoslangan autentifikatsiya
    C) Tokenga asoslagan autentifikatsiya



    Download 69.06 Kb.
      1   2   3   4   5   6   7   8   9   ...   27




    Download 69.06 Kb.