Konfidensiallikni ta’minlash bu ?




Download 94,07 Kb.
Pdf ko'rish
Sana19.05.2024
Hajmi94,07 Kb.
#244450
Bog'liq
Kiber xavfsizlik asoslari.pdf savollar




Konfidensiallikni ta’minlash bu - ? 
Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu? 
Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu? 
Yong’inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi? 
Yong‘inga qarshi kurashishning passiv usuliga kiruvchi choralarni to‘g‘ri ko‘rsatilgan javobni toping? 
Yong‘inga qarshi kurashishning aktiv usuli to‘g‘ri ko‘rsatilgan javobni toping? 
Yo’q qilish usullari orasidan ekologik jihatdan ma’qullanmaydigan va maxsus joy talab qiladigan usul qaysi? 
Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. 
Yaxlitlikni ta’minlash bu - ? 
Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko‘rsating? 
Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu? 
Xizmatdan vos kechishga qaratilgan hujumlar bu?
Xesh qiymatlarni yana qanday atash mumkin? 
Xesh funksiyalarda kolliziya hodisasi bu? 
Xesh funksiyalar - .... funksiya. 
VPNning texnik yechim arxitekturasiga ko’ra turlari keltirilgan qatorni aniqlang? 
Virus aniq bo‘lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli dasturni aniqlash usulini ko‘rsating? 
Trafik orqali axborotni to’plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi? 
Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting? 
Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? 
Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu? 
TCP/IP tarmoq modeli nechta sathdan iborat? 
Tasodifiy tahdidlarni ko‘rsating? 
Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi. 
Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi? 
Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.
Simmetrik kriptotizimlarda necha kalitdan foydalaniladi? 
Signatura (antiviruslarga aloqador bo‘lgan) bu-? 
Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu -
Shaxsiy simsiz tarmoqlar qo‘llanish sohasini belgilang 
RSA algoritmida p=5, q=13, e=7 ga teng bo‘lsa, shaxsiy kalitni hisoblang? 
RSA algoritmida ochiq kalit e=7, N=35 ga teng bo‘lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko‘rsating? 
RSA algoritmida ochiq kalit e=7, N=143 ga teng bo‘lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko‘rsating? 
RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? 
Razvedka hujumlari bu? 
Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi. 
Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo’la oladi? 
Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo’la oladi? 
Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi? 
Quyidagilardan qaysilari ananaviy tarmoq turi hisoblanadi? 
Quyidagilardan qaysi biri to‘liq kompyuter topologiyalarini ifodalamaydi. 
Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? 
Quyidagilardan qaysi biri tabiy tahdidga misol bo‘ladi? 
Quyidagilardan qaysi biri rad etishdan himoyani ta’minlaydi. 
Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi? 
Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta’minlanadi? 
Quyidagi talablardan qaysi biri xesh funksiyaga tegishli emas. 
Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi? 
Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos. 
Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos? 
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos? 
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos? 
Qurbon kompyuteridagi ma’lumotni shifrlab, uni deshifrlash uchun to‘lovni amalga oshirishni talab qiluvchi zararli dastur bu-? 
Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish 
usuliga aloqador. 
Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo‘shimcha apparat va dasturiy vositani talab qiladi? 
Qaysi xususiyatlar RAID texnologiyasiga xos emas? 
Qaysi usul ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan? 
Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi? 
Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi? 
Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga 
oshiradi. 
Qaysi ochiq kalitli algoritm katta sonni faktorlash muammosiga asoslanadi? 
Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan? 
Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi? 
Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi? 
Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? 
Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi? 
Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi? 



Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi? 
Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi? 
Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega? 
Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega? 
Qanday tahdidlar passiv hisoblanadi? 
Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. 
Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi? 
Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima? 
Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko‘rsating? 
Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? 
Parolga “tuz”ni qo‘shib xeshlashdan maqsad? 
Paketlarni snifferlash, portlarni skanerlash, ping buyrug’ini yuborish qanday hujum turiga misol bo’ladi? 
Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi? 
Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi? 
Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi? 
OSI tarmoq modeli nechta sathdan iborat? 
Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu? 
Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu - 
O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu? 
O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating? 
Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? 
Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boruvchi zararli dastur turi bu? 
Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida amalga oshiriladi? 
Ma’lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo‘lish ehtimolini oshiradi. 
Ma’lumotni to‘liq qayta tiklash qachon samarali amalga oshiriladi? 
Ma’lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu - 
Ma’lumotni mavjudligini yashirishda ..... 
Ma’lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi? 
Ma’lumot shifrlansa, natijasi .... bo‘ladi. 
Kriptotizimning to‘liq xavfsiz bo‘lishi Kerxgofs prinsipiga ko‘ra qaysi kattalikning nomalum bo‘lishiga asoslanadi? 
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi? 
Kriptotahlil so‘ziga berilgan to‘g‘ri tavsifni toping? 
Kriptologiya so‘ziga berilgan to‘g‘ri tavsifni toping? 
Kriptologiya qanday yo‘nalishlarga bo‘linadi? 
Kriptografiya so‘ziga berilgan to‘g‘ri tavsifni toping? 
Kompyuter viruslarini tarqalish usullarini ko‘rsating? 
Kolliziya hodisasi deb nimaga aytiladi? 
Kirish hujumlari bu? 
Kiberjinoyatchilik bu - ? 
Kiberetika bu - ? 
Jumlani to‘ldiring. Tizimli fikrlash ... uchun kerak. 
Jumlani to‘ldiring. Tarmoqlararo ekranning vazifasi ... 
Jumlani to‘ldiring. Simmetrik shifrlash algoritmlari ochiq ma’lumotdan foydalanish tartibiga ko‘ra ... 
Jumlani to‘ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ... 
Jumlani to‘ldiring. Sezar shifri .... akslantirishga asoslangan. 
Jumlani to‘ldiring. Parol kalitdan .... farq qiladi. 
Jumlani to‘ldiring. Ma’lumotni uzatishda kriptografik himoya ..... 
Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur. 
Jumlani to‘ldiring. Kriptografik himoya axborotning ... xususiyatini ta’minlamaydi. 
Jumlani to‘ldiring. Hujumchi kabi fikrlash ... kerak. 
Jumlani to‘ldiring. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan. 
Jumlani to‘ldiring. Autentifikatsiya tizimlari asoslanishiga ko‘ra ... turga bo‘linadi. 
Jumlani to‘ldiring. Agar axborotning o‘g‘irlanishi moddiy va ma’naviy boyliklarning yo‘qotilishiga olib kelsa. 
Jumlani to‘ldiring. .... shifrlar tasodifiy ketma-ketliklarni generatsiyalashga asoslanadi. 
Jumlani to‘ldiring. .... - muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini 
beradi. 
Jumlani to‘ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli. 
Jumlani to‘ldiring. ... sohasi tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta’minotlar xavfsizligidan iborat. 
Jumlani to‘ldiring. ... kompyuter davriga tegishli shifrlarga misol bo‘la oladi. 
IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi. 
IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu- 
Internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bu-? 
Ikki kalitli kriptotizim bu -
Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo‘lgan murojaatlarini chegaralash qaysi himoya vositasining vazifasi hisoblanadi. 
Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu? 
Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo‘shilsa .... 
Hajmi bo‘yicha eng kichik hisoblangan tarmoq turi bu -
GSM tarmog‘ida ovozli so‘zlashuvlarni shifrlash algoritmi bu? 
GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? 



Foydalanuvchini tizimga tanitish jarayoni bu? 
Foydalanuvchini haqiqiyligini tekshirish jarayoni bu? 
Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin. 
Foydalanuvchi parollari bazada qanday ko‘rinishda saqlanadi? 
Foydalanuvchanlikni ta’minlash bu - ? 
Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko‘ra qanday guruhlarga bo‘linadi? 
Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? 
Faqat ob’ektning egasi tomonidan foydalanishga mos bo‘lgan mantiqiy foydalanish usulini ko‘rsating? 
Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni ko‘rsating. 
Faktorlash muammosi asosida yaratilgan assimetrik shifrlash usuli? 
Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu - 
Eng zaif simsiz tarmoq protokolini ko‘rsating? 
Elektron raqamli imzo muolajalarini ko‘rsating? 
Elektron ma’lumotlarni yo’q qilishda maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o’zgartiriladigan usul bu ... 
DNS serverlari tarmoqda qanday vazifani amalga oshiradi? 
Deshifrlash uchun kalit va ..... kerak bo‘ladi. 
DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? 
Buzg‘unchiga xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? 
Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi. 
Biror mantiqiy shartni tekshiruvchi trigger va foydali yuklamadan iborat zararli dastur turi bu-? 
Biror faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami bu? 
Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? 
Bell-Lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? 
Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu? 
Axborotni shifrlashdan maqsadi nima? 
Axborotni qaysi xususiyatlari simmetrik shifrlar yordamida ta’minlanadi. 
Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta’minlanadi. 
Axborotni mavjudligini yashirish bilan shug‘ullanuvchi fan sohasi bu - 
Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi. 
Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu? 
Axborotni butunligini ta’minlash usullarini ko‘rsating. 
Axborot xavfsizligida zaiflik bu? 
Axborot xavfsizligida tahdid bu? 
Axborot xavfsizligida risk bu? 
Axborot xavfsizligida boshqarish vositasi bu? 
Axborot xavfsizligida aktiv bu? 
Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan holda axborotni yo’q qilish usuli qaysi? 
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? 
Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? 
Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? 
Agar simmetrik kalitning uzunligi 64 bit bo‘lsa, jami bo‘lishi mumkin bo‘lgan kalitlar soni nechta? 
Agar parolning uzunligi 8 ta belgi va har bir o‘rinda 128 ta turlicha belgidan foydalanish mumkin bo‘lsa, bo‘lishi mumkin bo‘lgan jami parollar 
sonini toping. 
Agar ob’ektning xavfsizlik darajasi sub’ektning xavfsizlik darajasidan kichik yoki teng bo‘lsa, u holda O‘qish uchun ruxsat beriladi. Ushbu qoida 
qaysi foydalanishni boshqarish usuliga tegishli.
AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? 
A5/1 shifri qaysi turga mansub? 
A5/1 shifri bu -
A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo’linadi? 
A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng? 
A5/1 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi? 
A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? 
9 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? 
64 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin? 
2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo’yicha qo’shing? 
2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo‘yicha qo‘shing? 
2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo’yicha qo’shing? 
13 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? 
12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? 
… umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
… umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
“Yelka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. 
..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar o‘rniga mos javobni qo‘ying. 
..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to‘plami. 
.... shifrlar blokli va oqimli turlarga ajratiladi 
.... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi. 
.... kriptografik shifrlash algoritmlari blokli va oqimli turlarga ajratiladi. 

Download 94,07 Kb.




Download 94,07 Kb.
Pdf ko'rish