"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat




Download 293.35 Kb.
Pdf ko'rish
Sana16.02.2024
Hajmi293.35 Kb.
#157516
Bog'liq
Kiberxavfsizlik asoslari fanidan yakuniy nazorat HEMIS Student axborot tizimi
1. Anketa (talabalar), 3-mavzu, conference, 12 labaratoriya ishi, Маълумотлар тузилмаси ва алгоритмлар узб, Abduvositaka, Saralash algoritmlari, Akademik yozuv 2 Omonboyev Rashidbek 12, kontakt hodisalar, golosariy, Operatsion tizimlar uz, 1 - lesson (internet), 2-маруза мавзуси Симулятор, dars tahlili, 6666666666666666666666666666666666666


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
1/14
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat
Hammaga omad!
1. Kiberxavfsizlik arxitekturasi qaysi satxlardan tashkil topadi?
konseptual, matematik va amalga oshirish (texnologik)
konseptual, mantiqiy va rejalashtirish
konseptual, mantiqiy va amalga oshirish (texnologik)
gʻoya, mantiqiy va amalga oshirish (texnologik)
2. Qaysi ju lik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
{e, n} – ochiq, {d, n} – yopiq;
{d, e} – ochiq, {e, n} – yopiq;
{d, n} – yopiq, {e, n} – ochiq;
{e, n} – yopiq, {d, n} – ochiq;
3. Cisco tashkiloti kiberxavfsizlikka qanday taʼrif bergan?
Maʼlumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taʼminlashni maqsad qiladi
Kiberxavfsizlik - tizim, tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti
Bu yozilgan va xabar qilingan maʼluotlarning haqiqiyligini, toʻgʻriligini, butunligini saqlash
qobiliyati
hisoblashga asoslangan bilim sohasi boʻlib, buzgʻunchilar mavjud boʻlgan sharoitda amallarni
kafolatlash uchun oʻzida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
4. Berilgan taʼriflardan qaysi biri asimmetrik tizimlarga xos?


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
2/14
Asimetrik tizimlarda k1=k2 boʻladi, yahni k – kalit bilan axborot ham shifrlanadi, ham
deshifrlanadi
Asimmetrik kriptotizimlarda k1≠k2 boʻlib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan
axborot shifrlanadi, k2 bilan esa deshifrlanadi
Asimetrik kriptotizimlarda yopiq kalit axborot almashinuvining barcha ishtirokchilariga maʼlum
boʻladi, ochiq kalitni esa faqat qabul qiluvchi biladi
Asimetrik kriptotizimlarda k1≠k2 boʻlib, kalitlar hammaga oshkor etiladi
5. Nima uchun autentifikatsiyalashda parol koʻp qoʻllaniladi?
Parolni foydalanubchi ishlab chiqadi
Serverda parollar saqlanmaydi
Sarf-xarajati kam, almashtirish oson
Parolni oʻgʻrishlash qiyin
6. Kriptografiyaning asosiy maqsadi nima?
ishonchlilik, butunlilikni taʼminlash
autentifikatsiya, identifikatsiya
maxfiylik, yaxlitlilikni taʼminlash
maʼlumotlarni shaklini oʻzgartish
7. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega boʻlish uchun
foydalaniluvchining maxfiy boʻlmagan qayd yozuvi – bu…
login
token
identifikatsiya
parol
8. Shaxsni kimdir deb daʼvo qilish jarayoni nima?


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
3/14
Avtorizatsiya
Identifikatsiya
Pravokatsiya
Autentifikatsiya
9. Maʼlumotlarni tasodifiy sabablar tufayli yoʻqolish sababini belgilang
Tashkilotdagi muhim maʼlumotlarni modifikatsiyalanishi yoki oʻgʻirlanishi
Maʼlumotlarni saqlash vositasini toʻgʻri joylashtirilmagani yoki maʼlumotlar bazasini xatolik
bilan boshqarilganligi
Quvvat oʻchishi, dasturiy taʼminot toʻsatdan oʻzgarishi yoki qurilmani toʻsatdan zararlanishi
Zilzila, yongʻin, suv toshqini va h.k.
10. Roʻyxatdan oʻtish – bu …
Obyekt yoki subyektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-
ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
foydalanuvchilarni roʻyxatga olish va ularga dasturlar va maʼlumotlarni ishlatishga huquq berish
jarayoni
foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
axborot tizimlari obyekt va subyektlariga uni tanish uchun nomlar (identifikator) berish va
berilgan nom boʻyicha solishtirib uni aniqlash jarayoni
11. Biometrik autentifikatsiyalash tizimining FRR parametri nimani anglatadi?
foydalanishga rost inkorlar chastotasi
foydalanishga rost ruxsatlar chastotasi
foydalanishga yolgʻon ruxsatlar chastotasi
foydalanishga yolgʻon inkorlar chastotasi
12. “Maʼlumotlar xavfsizligi” bilim sohasining maqsadi qaysi javobda keltirilgan?


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
4/14
katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, tahlillash va
texnik xizmat koʻrsatish
foydalanilayotgan tizim yoki axborot xavfsizligini taʼminlovchi dasturiy vositalarni ishlab chiqish
va foydalanish
axborotning ifodalanishidan qatʼiy nazar (qogʻoz koʻrinishidagi, elektron va insonlar fikrlashida,
ogʻzaki va vizual) intelektual huquqlarni himoyalash
maʼlumotlarni saqlash, qayta ishlash va uzatishda himoyani taʼminlash
13. Axborot qanday sifatlarga ega boʻlishi kerak?
ishonchli, qimmatli va uzlukli
ishonchli, qimmatli va toʻliq
ishonchli, qimmatli va uzluksiz
uzluksiz va uzlukli
14. Elektron raqamli imzo - bu …
axborot belgilarini kodlash uchun foydalaniladigan chekli toʻplam
xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qoʻshilgan qoʻshimcha
kalit axborotni shifrlovchi kalitlar
matnni shifrlash va shifrini ochish uchun kerakli axborot
15. Elektron raqamli imzo algoritmi qanday bosqichlardan iborat boʻladi?
Faqat imzoni tekshirishdan
Kalitlarni taqsimlashdan
Faqat imzo qoʻyishdan
Imzo qoʻyish va imzoni tekshirishdan
16. “Ijtimoiy xavfsizlik” bilim sohasining maqsadi qaysi javobda keltirilgan?
jamiyatda u yoki bu darajadagi taʼsir koʻrsatuvchi kiberxavfsizlik omillariga eʼtibor qaratadi


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
5/14
tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muva aqqiyatli
bajarishini madadlash uchun risklarni boshqarish
foydalanilayotgan tizim yoki axborot xavfsizligini taʼminlovchi dasturiy vositalarni ishlab chiqish
va foydalanish
tashkil etuvchilar oʻrtasidagi aloqani himoyalashga eʼtibor qaratib, oʻzida fizik va mantiqiy
ulanishni mujassamlashtiradi
17. Xavfsizlikni taʼminlashning bir yoki bir necha tizimi hamda loyihalashni nazoratlash va
ulardan foydalanish xususida toʻliq tasavvurga ega shaxs kim deb ataladi?
Foydalanuvchi
Xavfsizlik mutaxassisi
Xavfsizlik ma'muri (admin)
Rahbar
18. Xavfsizlik siyosati iyerarxiyasining toʻrtinchi satxida qaysi kategoriya joylashgan?
Standartlar
Qonunlar
Yoʻriqnomalar
Normativ hujjatlar
19. Kriptotizimga qoʻyiladigan umumiy talablardan biri nima?
shifrmatn uzunligi ochiq matn uzunligiga teng boʻlishi kerak
maxfiylik oʻta yuqori darajada boʻlmoqligi lozim
shifrlash algoritmining tarkibiy elementlarini oʻzgartirish imkoniyati boʻlishi lozim
ketma-ket qoʻllaniladigan kalitlar oʻrtasida oddiy va oson bogʻliqlik boʻlishi kerak
20. Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash algoritmlari maʼlumotlarnbi bitlar yoki belgilar boʻyicha shifrlaydi


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
6/14
Oqimli shifrlash birinchi navbatda axborotni bloklarga boʻlishning imkoni boʻlgan hollarda zarur
Qandaydir maʼlumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli
joyga joʻnatish uchun oqimli shifrlash zarur
Oqimli shifrlash birinchi navbatda axborotni bloklarga boʻlishning imkoni boʻlmagan hollarda
zarur
21. Yuliy Sezar maʼlumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?
5 taga
4 taga
2 taga
3 taga
22. Internetdan foydalanish siyosati nechta kategoriyaga boʻlinadi?
2
3
5
4
23. Kriptografiyada "alifbo" deganda nima tushuniladi?
matnni shifrlash va shifrini ochish uchun kerakli axborot
xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qoʻshilgan qoʻshimcha
axborot belgilarini kodlash uchun foydalaniladigan chekli toʻplam
kalit axborotni shifrlovchi kalitlar
24. Tashkilot axborot xavfsizligi siyosati – ...
xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan
tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini
kafolatlaydi


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
7/14
tashkilotdagi biror tizimning umumiy xavfsizligini taʼminlash koʻzda tutiladi. Bunda tashkilotlar
tizimni madadlash maqsadida muolajalar va standartlarni oʻz ichiga oigan SSSP siyosatini
ishlab chiqadilar va boshqaradilar
tashkilotdagi aynan xavfsizlik muammosiga qaratilgan boʻlib, ushbu xavfsizlik siyosatlarining
qamrovi va qoʻllanilish sohasi muammo turi va unda foydalanilgan usullarga bogʻliq boʻladi.
Unda profilaktik choralar, masalan, foydalanuvchilarning foydalanish huquqini avtorizasiyalash
uchun zarur boʻlgan texnologiyalar koʻrsatiladi
Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmogʻidan
foydalanish tartibini belgilaydi
25. Kriptografiyaning Oʻrta davriga xos shifrlash usullarini aniqlang.
Vijiner, Atbash
DES, AES, ГОСТ P 28147-89, IDEA, A5/1, RC4 va RSA, El-Gamal
Sezar, Polibiya kvadrati
Zimmermann telegrammi, Enigma shifri, SIGABA
26. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga toʻgʻri
keladi?
21 asr davrida
1-2 jahon urushi davri
15 asr davrida
Oʻrta asr davrida
27. Kiberxavfsizlik arxitekturasi nechta satxga boʻlinadi?
2 ta
3ta
4 ta
5 ta
28. Internetdan foydalanish siyosatining “Paranoid siyosati (Paranoid Policy)”
kategoriyasini tavsiflovchi javobni aniqlang.


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
8/14
barcha xizmatlar bloklangandan soʻng amalga oshirilib, unda xavfsiz va zarur xizmatlarga
maʼmur tomonidan individual ravishda ruxsat beriladi
tizim resurslaridan foydalanishda hech qanday cheklovlarni amalga oshirmaydi
barcha narsa bloklanadi va tizim yoki tarmoqdan foydalanuvchi tashkilot kompyuterlarida
qatʼiy cheklovlar mavjud boʻladi
faqat xavfli xizmatlar, hujumlar yoki harakatlar bloklanadi
29. MD5, SHA1, SHA256, Oʻz DSt 1106:2009 – qanday algoritmlar deb ataladi?
Steganografiya
Kodlash
Shifrlash
Xeshlash
30. Tashkilotning maqsad va vazifalari hamda xavfsizlikni taʼminlash sohasidagi tadbirlar
tavsiflanadigan yuqori darajadagi reja nima?
Xavfsizlik tizimi yoʻriqnomasi
Kiberxavfsizlik siyosati
Kiberxavfsizlik strategiyasi
Kiberxavfsizlik arxitekturasi
31. Oʻzgartirishlar oilasidan birini tanlashni taʼminlovchi kriptografik algoritmning
qandaydir parametrlarining muayyan qiymati -…
Shifrlash
Deshifrlash
Kalit
Kriptotizim
32. “Tizimli fikrlash” toʻgʻri tavsiflangan javobni toping.


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
9/14
axborotning holati boʻlib, unga binoan axborotga tasodifan yoki atayin ruxsatsiz taʼsir etishga
yoki ruxsatsiz undan foydalanishga yoʻl qoʻyilmaydi
boʻlishi mumkin boʻlgan xavfni oldini olish maqsadida qonuniy foydalanuvchining hujumchi
kabi fikrlash jarayoni
kafolatlangan amallarni taʼminlash uchun ijtimoiy va texnik cheklovlarning oʻzaro taʼsirini
hisobga oladigan fikrlash jarayoni
tizim yoki tashkilotga zarar yetkazishi mumkin boʻlgan istalmagan hodisa
33. Kiberxavfsizlik arxitekturasi nechta satxdan iborat?
5 ta satx
2 ta satx
4 ta satx
3 ta satx
34. ... - foydalanuvchining (yoki uning nomidan ish koʻruvchi vositaning) tizimdan
foydalanish huquqiga egaligini tekshirish jarayoni
Pravokatsiya
Identifikatsiya
Autentifikatsiya
Avtorizatsiya
35. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bogʻlangan 2 ta – ochiq va yopiq
kalitlardan foydalaniladi
Ochiq kalitli kriptotizimlarda shifrlash va deshifrlashda 1 ta kalitdan foydalaniladi
Ochiq kalitli kriptotizimlarda maʼlumotlarni faqat deshifrlash mumkin
Ochiq kalitli kriptotizimlarda maʼlumotlarni faqat shifrlash mumkin
36. Token, smartkartalarning xavfsizlik tomondan kamchiligi nimadan iborat?


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
10/14
Qurilmani qalbakilashtirish oson
Qurilmalarni ishlab chiqarish murakkab jarayon
Qurilmani yoʻqotilishi katta xavf olib kelishi mumkin
Foydalanish davrida maxfiylik kamayib boradi
37. Axborot xavfsizligini ta'minlashda birinchi darajadagi meʼyoriy hujjat nomini
belgilang.
Qonunlar
Farmonlar
Qarorlar
Standartlar
38. “Shifrlash” ta'rifini aniqlang.
oʻzgartirishlar oilasidan birini tanlashni taʼminlovchi kriptografik algoritmning qandaydir
parametrlarining muayyan qiymati
maʼlumotlarni osongina asliga qaytarish uchun hammaga (hattoki hujumchiga ham) ochiq
boʻlgan sxema yordamida maʼlumotlarni boshqa formatga oʻzgartirish
ochiq matnni shifrmatnga oʻzgartirish jarayoni
maʼlumotlardan foydalanish qulayligini taʼminlash uchun amalga oshiriladi va hamma uchun
ochiq boʻlgan sxemalardan foydalanadi
39. “Elektron hujjat” tushunchasi haqida toʻgʻri taʼrif berilgan qatorni koʻrsating
Muayyan jismoniy shaxsga taalluqli boʻlgan yoki uni identifikatsiya qilish imkonini beradigan,
elektron tarzda, qogʻozda va (yoki) boshqa moddiy jismda qayd etilgan axborot
Ish yuritishni tashkil etishni qoʻllaniladigan ahamiyatli, mutlaqo maxfiy maʼlumotlar
Davlat tomonidan qoʻriqlanadigan va maxsus roʻyxatlar bilan chegaralab qoʻyiladigan alohida
ahamiyatli, mutlaqo maxfiy va maxfiy harbiy, siyosiy, iqtisodiy, ilmiy-texnikaviy va oʻzga xil
maʼlumotlar
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning
uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega boʻlgan axborot


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
11/14
40. Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?
salomDunyo
12456578
Mashina777
Onx458&hdsh)
41. “Aloqa xavfsizligi” bilim sohasining maqsadi qaysi javobda keltirilgan?
foydalanilayotgan tizim yoki axborot xavfsizligini taʼminlovchi dasturiy vositalarni ishlab chiqish
va foydalanish
maʼlumotlarni saqlash, qayta ishlash va uzatishda himoyani taʼminlash
tashkil etuvchilar oʻrtasidagi aloqani himoyalashga eʼtibor qaratib, oʻzida fízik va mantiqiy
ulanishni mujassamlashtiradi
axborotning ifodalanishidan qatʼiy nazar (qogʻoz koʻrinishidagi, elektron va insonlar fikrlashida,
ogʻzaki va vizual) intelektual huquqlarni himoyalash
42. Shifrlash qanday jarayon?
almashtirish jarayoni boʻlib: ochiq matn deb nomlanadigan matn oʻgirilgan holatga
almashtiriladi
shifrlashga teskari jarayon
akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi
kalit asosida shifrmatn ochiq matnga akslantiriladi
43. Vijiner, Atbash usullari Kriptografiyaning qaysi davriga toʻgʻri keladi?
Oʻrta davr
Qadimiy davr
1 va 2 - jaxon urushlari davri
Kompyuter davri


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
12/14
44. Windows OT lokal xavfsizlik siyosatini sozlash oynasiga oʻtish uchun buyruqlar satrida
qaysi buyruq yoziladi?
secpol.msc
diskcopy
chkdsk
regedit
45. Kalit – bu …
Matnni shifrlash va shifrini ochish uchun kerakli axborot
Axborotli kalitlar toʻplami
Bir qancha kalitlar yigʻindisi
Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot
46. Asimetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta
kalit ishlatiladi?
Foydalanuvchi identifikatori
Bitta kalit
Ikkita kalit
Elektron raqamli imzo
47. Korxonaning davomli muva aqiyat bilan faoliyat yuritishini taʼminlashga
moʻljallangan strukturalangan va oʻzaro bogʻlangan harakatlar toʻplami nima?
Xavfsizlik tizimi yoʻriqnomasi
Kiberxavfsizlik arxitekturasi
Kiberxavfsizlik siyosati
Kiberxavfsizlik strategiyasi
48. Kiberxavfsizlik siyosati tashkilotda nimani taʼminlaydi?


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
13/14
tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini taʼminlaydi
tashkilot omborini va axborotlari himoyasini taʼminlaydi
tashkilot xodimlari himoyasini taʼminlaydi
tashkilot axborotlari va binolarining himoyasini taʼminlaydi
49. Tizimga qaratilgan xavfsizlik siyosati – ...
tashkilotdagi aynan xavfsizlik muammosiga qaratilgan boʻlib, ushbu xavfsizlik siyosatlarining
qamrovi va qoʻllanilish sohasi muammo turi va unda foydalanilgan usullarga bogʻliq boʻladi.
Unda profilaktik choralar, masalan, foydalanuvchilarning foydalanish huquqini avtorizasiyalash
uchun zarur boʻlgan texnologiyalar koʻrsatiladi
xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan
tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini
kafolatlaydi
tashkilotdagi biror tizimning umumiy xavfsizligini taʼminlash koʻzda tutiladi. Bunda tashkilotlar
tizimni madadlash maqsadida muolajalar va standartlarni oʻz ichiga oigan SSSP siyosatini
ishlab chiqadilar va boshqaradilar
Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmogʻidan
foydalanish tartibini belgilaydi
50. Zimmermann telegrammi, Enigma shifri, SIGABA usullari Kriptografiyaning qaysi
davriga toʻgʻri keladi?
Oʻrta davr
1 va 2 - jaxon urushlari davri
Qadimiy davr
Kompyuter davri


30.01.2024, 10:01
"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/start-exam?id=1735
14/14

Download 293.35 Kb.




Download 293.35 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



"Kiberxavfsizlik asoslari" fanidan yakuniy nazorat

Download 293.35 Kb.
Pdf ko'rish