• D) Simmetrik oqimli 36. 4 XOR 4 = Natijani hisoblang. A) 0
  • D) Imzoni shakllantirish va imzoni tekshirish
  • A) Phishing
  • D) Tartibsiz yordamchi muammosi




    Download 69,06 Kb.
    bet5/27
    Sana22.01.2024
    Hajmi69,06 Kb.
    #143145
    1   2   3   4   5   6   7   8   9   ...   27
    Bog'liq
    D takroriy qayta yozish-fayllar.org (1)

    D) Tartibsiz yordamchi muammosi 
    32. 2 XOR 4 = ? Natijani hisoblang.
    A) 6 
    B) 4
    C) 2
    D) 8
    33. 5 XOR 8 = ? Natijani hisoblang.
    E) 10
    F) 13 
    G) 40
    H) 12
    34. Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish
    qaysi tarmoq topologiyasida amalga oshiriladi?
    A) Mesh
    B) Xalqa
    C) Shina
    D) Yulduz 
    35. Yaratishda psevdotasofiy sonlar generatoriga asoslanuvchi kriptografik
    shifrlash usuli bu?
    A) Ochiq kalitli
    B) Assimmetrik
    C) Simmetrik blokli
    D) Simmetrik oqimli 
    36. 4 XOR 4 = ? Natijani hisoblang.
    A) 0 
    B) 8
    C) 16
    D) 4
    37. Elektron raqamli imzo muolajalarini ko’rsating.
    A) Imzoni shakllantirish va xeshlash
    B) Imzoni xeshlash va xesh matni deshifrlash
    C) Shifrlash va deshifrlash
    D) Imzoni shakllantirish va imzoni tekshirish 
    38. Foydalanuvchining tizimga muvaffaqiyatli urinishi Windows OT da qanday
    audit hodisasi sifatida qayd etiladi?
    A) Muvaffaqiyatsiz audit
    B) Ogohlantirish
    C) Xatolik
    D) Muvaffaqiyatli audit 



    39. Ushbu hujumda foydalanuvchilarning akkauntlari bloklangani va kredit


    karta ma’lumotlari blokdan chiqarilishi kerakli to’g’risidagi ma’lumot
    foydalanuvchi electron pochtalariga yuboriladi. Gap qaysi ijtimoiy injeneriya
    turi haqida bormoqda?
    A) Phishing 
    B) Spoofing
    C) Protexting
    D) Barcha javoblar to’g’ri
    40. Ma’lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo
    bo’lish ehtimolini oshiradi?
    A) Tahdidchi uchun nishon ko’payadi 
    B) Ma’lumot yo’qolgan taqdirda ham tiklash imkoniyati mavjud bo’ladi
    C) Saqlanuvchi ma’lumot hajmi ortadi
    D) Ma’lumotni butunligi ta’minlanadi
    41. Manbaga zarar keltiradigan ichki va tashqi zaiflik ta’sirida tahdid qilish
    ehtimoli bu?
    A) Hujum
    B) Zaiflik
    C) Risk 
    D) Tahdid
    42. RSA algoritmida ochiq kalit e=5, N=35 ga teng bo’lsa, M=3 ga teng ochiq
    matnni shifrlash natijasini ko’rsating.
    A) 35
    B) 7
    C) 5

    Download 69,06 Kb.
    1   2   3   4   5   6   7   8   9   ...   27




    Download 69,06 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    D) Tartibsiz yordamchi muammosi

    Download 69,06 Kb.