1. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo’q
qilish usullari orasidan eng ishonchlisini aniqlang.
A)
Formatlash
B) Delete buyrug’I yordamida o’chirish
C) Shift+Delete buyrug’I yordamida o’chirish
D) Takroriy qayta yozish
1. 5 XOR 8 =? Natijani hisoblang.
A) 13
B) 10
C) 11
D) 40
2. Agar a – ochiq kalit, b – shaxsi kalit, H – xabar, X() – xesh funksiya bo’lsa
Sign() – imzolash funksiyasi uchun asosiy
parametrlariga asoslangan
ko’rinishini ko’rsating.
A) Sign(X(H), a)
B) Sign(H, a)
C) Sign(H, b)
D) Sign(X(H), b)
3. Ma’lumotni to’liq qayta tiklash qachon samarali amalga oshiriladi?
A) Formatlash asosida ma’lumot o’chirilgan bo’lsa
B) Saqlagichda ma’lumot qayta yozilmagan bo’lsa
C) Ma’lumotni o’chirish Delete buyrug’I bilan amalga oshirilgan bo’lsa
D) Ma’lumotni o’chirish Shift+Delete buyrug’I bilan amalga oshirilgan bo’lsa
4. …… - ushbu zaxiralashda tarmoqqa bog’lanish amalga oshiriladi. Ushbu
zaxiralashda, tizim yangilanishi davomiy yangilanishni qabul qilish uchun
ulanadi.
A)
Issiq zaxiralash
B)
Ichki zaxiralash
C) Iliq zaxiralash
D) Sovuq zaxiralash
5. Agar biror xesh funksiyaga kiruvchi ma’lumot uzunligi 512 bit bo’lganida,
chiquvchi qiymat 128 bitga teng bo’lsa, shu funksiyaga 1024 bit ma’lumot
kiritilganida chiqish biti necha bitga teng bo’ladi?
A) Hisoblash uchun shartlar yetarli emas
B) 128
C) 64
D) 256
6. Sotsial injeneriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya
usuliga qaratilgan?
A)
Biometrik autentifikatsiya
B) Ko’z qorachig’iga asoslangan autentifikatsiya
C) Tokenga asoslagan autentifikatsiya