B) Troyan otlari
C) Adware
D) Spyware
212.
Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun …..
amalga oshiriladi.
A)
Yashirish
B) Kodlash
C) Deshifrlash
D) Shifrlash
213.
Jumlani to’ldiring. Tizimli fikrlash …. uchun kerak.
A) Ma’lumot, axborot va tizimdan foydalanish
B) Kafolatlangan amallarni ta’minlash
C) Ma’lumotni aniq va ishonchli
ekanligini bilish
D) Bo’lishi mumkin bo’lgan xavfni oldini olish
214.
Ma’lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?
A) Zarur axborotni tanlashdan
B)
Mos RAID sathini tanlashdan
C) Mos zaxira nusxalash vositasini tanlashdan
D) Mos zaxira nusxalash usulini tanlashdan
215.
Operatsion tizimlarda keng qo’llaniluvchi foydalanishni boshqarish
usuli bu?
A) DAC
B) MAC
C) RBAC
D) ABAC
216.
TCP/IP modelidagi ilova sathi OSI modelidagi qaysi sathlarga mos
keladi?
A) Ilova, taqdimot va seans
B)
Ilova
C) Ilova
va taqdimot
D) Seans va taqdimot
217.
Yaratilishi uchun faktorlash muammosiga asoslangan ochiq kalitli
shifrlash algoritmi nomini ko’rsating?
A) DES
B) El-Gamal
C) A5/1
D) RSA
218.
Shaxsiy simsiz tarmoqlar qo’llanilish sohasini belgilang.
A) Tashqi qurilmalar kabellaring o’rnida
B) Binolar va korxonalar va internet orasida belgilangan simsiz bog’lanish
C) Butun dunyo bo’yicha
internetdan foydalanishda
D) Simli tarmoqlarni mobil kengaytirish
219.
Agar ob’ektning xavfsizlik darajasi sub’ektning xavfsizlik darajasidan
kichik yoki teng bo’lsa, u holda o’qish uchun ruxsat beriladi. Ushbu qoida
qaysi foydalanishni boshqarish usuliga tegishli.
A) ABAC
B) MAC
C) RMAC
D) DAC
220.
Qaysi bilim sohasi foydalanilayotgan tizim yoki
axborot xavfsizligini
ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga
e’tibor qaratadi?
A) Tashkil etuvchilar xavfsizligi
B) Ma’lumotlar xavfsizligi