Foyda d zarar c potensal d potensal foyda yoki zarar Kiberxavfsizlikni bilim sohalari nechta?
Testlar
Risk nima?
Foyda D) Zarar C) Potensal D) Potensal foyda yoki zarar
Kiberxavfsizlikni bilim sohalari nechta?
7 B) 8 C) 9 D) 10
Malumotni qanday xolatlari mavjud?
Saqlangan B) Uzatilgan C) Ishlov berish D) A,B,C javoblar
Axborot xavfsizligi qaysilarni o’z ichiga oladi?
Konfidensiallik B) Butunlik C) Fydalanuvchanlik D) A,B,C javoblar
Kiberetika nimani o’rgatadi?
Kompyuterni insoniyatga va jamiyatga tasirini o’rganadi
Kompyuter zararlarini o’rganadi
Jamiyat ehtiyojidagi kompyuterlarni o’rganadi
TJY
Kiberxavfsizlik to’g’risida O’zbekiston Respublikasining qonnuni qachon qabulqilingan
15.04.2022
18.04.2022
19.04.2022
27.04.2022
Kiberxavsizlik to’g’risidagi qonun nechta bob dan iborat
8
7
Baliq ovi12
10
Kiberxavsizlik to’g’risidagi qonun nechta moddadan iborat?
40
42
120
19
Kiberxavfsizlikni 1-bobi nima to’g’risida?
Umumiy qoidalar to’g’risida
Kiberxavfsizlikni ta’minlash
Kiberxavsizlik xodisalari
TJY
Sosial injineriya nima?
Firibgarlik yo’li bn shaxs to’g’risida maxfiy ma’lumotlarni olish
Shaxsiy malumotlari xavfsizligini taminlash
Kirish va chiqishni nazorat qilish
A v B javoblar to’g’ri
Xaker bu kim?
Kompyuter Tamirlovchi
Kompyuer tizimidan zaifliklarni qidiruvchi inson
BuzG’unchi
B va C javoblar to’g’ri
“Fishing” nima ?
Boshqarish tizimi
Baliq ovi
Login parol nusxalovchi
A va B javob
Yaxshi xavfsizlik siyosatining xususiyatlari
Qisqa va aniq
Foydalanuvchan bo’lishi
Iqtisodiy asoslangan bo’lishi
A B C javoblar
Siyosat bayoni bu-
Tashkilotning xavfsizlik siyosati agar aniq va qisqa bayonlardan iborat bo’lsa muvoffaqiyatli bo’ladi
Tashkilot siyosatini chuqur tarkibini belgilaydigon tuzilma
Siyosat bayonotlari xodimlarga profilatika choralarini tushiishga yordam beradi
Hamma javoblar to’g’ri
Xavfsizlik siyosatini yaratish va amalga oshirishni nechta bosqichi bor?
12
11
9
8
Xavfsizlik siyosatini o’rnatish i birinchi bosqichi nima amalga oshiriladi?
Risklarni baxolash
Jazolar
Nazoratni kiritilishi
Xodimlarni o’rgatish
Axbrot xavfsizligini siyosatlarining turlari qaysilar
EISP
ISSP
SSSP
A,B,C Javoblar
EISP bu qnday tashkilot
Enterprise Information Security Polices
Enterprise Issue Security Polices
Enterprise Information Specifils Polices
TJY
Kriptografiya bu-
Zo’ravonliksiz to’g’ridan to’g’ri xarakatning yuqori ko’rinishi
Zo’ravonlikka qarshi kurash
Zo’ravonlikni qo’llovchi bo’lim
Birorta ham javob to’g’ri emas
Kriptografiya nima bilan shug’ullanadi?
Maxfiy kodlarni yaratish bilan shug’ullanadi
Maxfiy kodlarni o’chirisg bilan shug’ullanad
Maxfiy qoidalarni yaratadi
A va B javoblar ketma ket bajaradi
Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?
3 ta
2 ta
5 ta
6 ta
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:
Hujumlarni aniqlash
Himoyalashni tahlillash
Xavf -xatarni baholash
Zaifliklarni aniqlash
Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?
Xavf-xatarni baholash
Himoyalashni tahlillash
Hujumlarni aniqlash
Bardoshlilikni
Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?
Jinoyat sifatida baholanadi
Rag’bat hisoblanadi
Buzgunchilik
Guruhlar kurashi hisoblanadi
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
Himoyalashni tahlillash
Xavf -xatarni baholash
Hujumlarni aniqlash
Bardoshlilikni hisoblash
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu:
Tamoqlararo ekranlarning o‘rnatilishi
Tashkiliy ishlarni bajarilishi
Tashkiliy ishlarni bajarilishi
Aloka kanallarida optik toladan foydalanish
Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?
3 ta
2 ta
4 ta
5 ta
Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?
Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish
Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi
Tizim nazoratini buzilganligini aniqlash ~Shifrlash kalitlarini buzilganligini aniqlash
TJY
AQShning axborotni shifrlash standartini keltirilgan javobni ko’rsating?
DES(Data Encryption Standart
RSA (Rivest, Shamir ва Adleman
AES (Advanced Encryption Standart
Aniq standart ishlatilmaydi
Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?
A) Ikkita kalit
B) Bitta kalit
C) Elektron raqamli imzo
D) Foydalanuvchi
Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlarni ko’rsating?
Autentifikatsiya almashinuvining taraflarini almashtirib qo’yish, majburian kechikish, matn tanlashli hujumlar
Xizmat ko’rsatishdan vоz kechish hujumlari
Kоmp yuter tizimini ishdan chiqaruvchi hujumlar va autentifikatsiya jaroyonlariga halaqit berish uchun hujum qilinadi
~DOS va DDOS hujumlar
Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?
Sub'ektning harakat doirasi va foydalanadigan resurslarni belgilaydi
Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi
Resurslarni o’zgartirishga imkon beradi
Resurslarni o’zgartirishga imkon beradi
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
Axborot xavfsizligi konsepsiyasi
Standartlar va halqoro standartlar markazi
Farmonlar
Buyruqlar
Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:
Xavfsizlik tizimini tadqiqlash
Tizim ob’ektlarini aniqlash
Tizimni boshqarishni optimallashtirish
Tizimni skanerlash jarayoni
Axborot paketlarini qachon ushlab qolish mumkin?
Aloqa kanallari orqali uzatishda
Xotira qurilmalarida saqlanayotganda
Kompyuter ishgan tushganda
Ma’lumotlar nusxalanayotganda
Axborot quroli-bu:
Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari
Axborot makoni yaratish, o‘zgartirish yoki tezlashtirish vositalari
Kuzatish yoki o‘g‘irlash vositalarini yaratish, himoyalash tizimini qo‘llab quvvatlash vositalarini tahlil qilish jarayoni
Axborot tashuvchilar yoki nusxalash vositalari, himoyalash tizimini kuchaytirish vositalari
Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.
Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
Himoya ob’ektlarini aniqlash, hujumlarni tahlillash
Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari
Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga oladi?
3 bosqichni
4 bosqichni
5 bosqichni
6 bosqichni
Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?
Nima ruxsat etilishini va nima ruxsat etilmasligini
Axborotni himoyalash vositalarini to‘plamlari
Xavfsizlikni amalga oshirish vaqti meьyorlari
Axborotni himoyalash bosqichlari
Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?
Himoya qilinuvchi ob’ekt va uning vazifalari
Mavjud himoya vositalari
Mavjud himoya vositalari
Himoya tizimini tashkil etish muddati va vazifasi
41. Ahborotning kriptografik himoya vositalari necha turga bo’linadi?
A) 2 B)4 C)3 D)5
42. “Mahsus protsessorda amalga oshiriladi. Narxi yuqori. Yuqori samaradorlikka ega. Mahsus kalit generatori mavjud” yuqoridagi ifodada qaysi kritografik vosita haqida so’z borayapti?
A) Apparat B) Dasturiy C) Uskunaviy D) Sistemaviy
43. Diskni shifrlash vositalari necha turga bo’linadi?
A)3 B) 4 C) 5 D) 6
44. Diskni shifrlashni bir korinishi nima?
A)Aloqani shifrlash B) Malumotlar bazasini shifrlash
C)Diskni shifrlash D) Malumotlar bazasini shifrlash
45. Qog’oz ko’rinishidagi hujjatlarni yo’q qilish usullarini sanab bering?
A) Maydalash va yoqish B) Ko’mish ,kimyoviy ishlov berish
C)Maydalash, ko’mish D) Hamma javoblar to’g’ri
46. Qattiq disklar, magnit lentalar, zip disklar, optic disklar qanday vazifa bajaradi?
A)Elektron hujjatlarni yo’q qilish B)Elektron hujjatlarni saqlash
C) Shredirlash D)Magnitsizlantirish
47. Aqshning markaziy arxiv markazlarida electron saqlagichdagi malumotni yo’q qilishni necha xil usuli bor?
A) 5 B) 4 C) 3 D) 6
48. Malumotni yo’q qilishning qaysi usulida 5.5 tonna tosh ostida qattiq disklar tamomila yo’q qilinadi?
A)Yanchish B) Magnitsizlantirmoq C) Shredirlash
49. Aqshning Cornell kompaniyasi qaysi electron saqlagichni yo’q qilish uchun ishqalash orqali sirtni bir xil holatga keltirishni tafsiya bergan?
A)Optik disk B)ZIP disk C)Qattiq disk D)Floppi disk
50. Ruhsatlarni nazoratlash sohasi nechta qism sohadan iborat?
A)4 B)5 C)6 D)3
51. Subyektni obyektga ishlash qobiliyatini aniqlash nima deyiladi?
A) Atorizatsiya B)Autentifikatsiya C) Foydalanishni boshqarish
52. Fizik havfsizlikka tasir qiluvchi faktorlar necha turga bo’linadi?
A) 2 B) 4 C)3 D)5
53. Toshqinlar, yong’inlar, zilzila, chaqmoq, harorat va namlik qanday tahdidlarga misol bo’ladi?
A) Suniy tahdidlar B) tabiiy tahdidlar C) Fizik tahdidlar
54. O’g’irlash terrorizm Vandalizm, sotsial injineriya qanday tahdidlarga misol bo’ladi?
A) Suniy B) Tabiiy C) kimyoviy
55. Avtomobillarni kirishidan himoyalash nma deyiladi?
A) Zaborlar B) Tumba C) Turniketlar
56. Bir vaqtda bir kishini ichkariga kirishini yoki chiqishini taminlovchi vositalar nma deyiladi?
A) Zaborlar B) Tumba C) turniketlar
56. Fizik havfsizlikni nazoratlash uchunfoydalaniladigan fizik qulflar nech turlik bo’ladi?
A) 5 B) 4 C) 3 D)2
57. Bir biriga osonlik bilan malumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi nma deyiladi?
A) Freym B) Bit C) Kompyuter tarmoqlari
58. Ikki hisoblash modellari orasidagi aloqani ularning ichki tuzilmaviy va tehnologik asosidan qatiy nazar muvaffaquyatli o’rnatilishing asosi nma?
A) Tarmoq modellari B) IP modeli C) OSI modeli
59. Qaysi model quyidagi hususiyatlarga ega : dasturlar va qurilmalar ishlashini korsatadi,foydalanuvchilarga yangi topologiyani tushunishga yordam beradi.
A)OSI modeli B) IP modeli C)TCP modeli
60. Departament of Defense tomonidan ishlab chiqarilgan va 4 sathli protokoldan tuzilgan modelning nomi nma?
A) IP modeli B) TCP modeli C) OSI modeli
61. Tarmoqlar necha turga bo’linadi?
A) 6 B) 5 C)3 D)4
62. Bir biridan geografik tomondan alohida bo’lgan tomonlarni kam harajat va osonlik bilan ulash imkonini beradigan tarmoq qanday nomlanadi?
A)Lokal tarmoqlar B)Mintaqaviy tarmoqlar C)Shahar tarmog’i
63. Qaysi qurilma hisoblash qurilmasining ajralmas bo’lagi sanalib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi?
A) Tarmoq kartasi B) Repetr C) Xab
64. Simli va simsiz local tarmoqlar uchun asosiy qurilma nma?
A)Router B) svitch C) xab
65. Tarmoq chegarasida trafikni filtrlashni amalga oshiradigan apparat nma?
A) Shlyuzlar B) Repetrlar C)Ko’priklar
66.Tarmoq sathlarida mos protokollar nechta?
A) 4 B)3 C(5
67. Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi va ularni uzib qo’yuvchi oshkor bo’lmagan hodisalarning potensial paydo bo’lishi nma deyiladi?
A) Xujum B) zaiflik C) tahdid
68. Zaiflik orqali AT tizimga tomon amalga oshirilgan harakat…….
A) Tahdid B) hujum
69. O’zini o’zi ko’paytiradigan programma bo’lib, o’zini boshqa programma ichiga biriktiruvchi vosita nma?
A)Troyan B) zombi C) viruslar
70. Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini korish rejimini kuzatib boruvchi dasturiy taminot….
A) Spuware B)Adware C) Rootkits
71. Quyidagi dasturlardan qay biri qurbon kompyuterida mavjud qimmatli fayllarni shirflaydi yoki qulflab qoyadi so’ng to’lov amalga oshirishini talab qiladi?
A)Ransomware B)Botner C)Backdoors
72. Tarmoqqa kiritilgan tahdidlar odatda necha turli bo’ladi?
A)2 B)3 C)4
73. Erkin ko’chirish imkoniyatini taqdim etadigan tarmoqlar qanday tarmoqlar sanaladi?
A) Simli tarmoqlar B) Simsiz tarmoqlar C) Aloqa trmoqlari
74. Simsiz tarmoq turlari nechaga bo’linadi?
A)4 B)3 C) 5
75. Qaysi qurilma 1994 yilda Ericsson kompaniyasi tomonidan yaratilgan?
A) WI FI B) Wimax C) Bluetooth
76. Ruhsat berilgan amallar bo’yicha foydalanish imkoniyati nma deyiladi?
A) Avtorizatsiyalash B) Konfidentsiyalsh C)Autentifikatsiyalsh
77. Zahira nushalarini saqlovchi vositalarga nmalar kiradi?
A) Optik disklar B) Ko’chma va lentali disklar C) A va B javoblar to’g’ri
78. Zahiralash necha turlik?
A) 4 B)3 C)5 D) 7
79. To’liq va o’sib boruvchi usullarning mujassamligida qaysi zahiralash usuli paydo bo’ladi?
A)Differensial zahiralash
B) Uslubiy zaxiralash
C) Integrallovchi zaxiralash
80. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
A) Axborot xavfsizligi konsepsiyasi
B) Standartlar va halqoro standartlar markazi
C) Farmonlar
D) Buyruqlar
http://fayllar.org
|