Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta'sirida
Javob Savol
ruxsatsiz o'qishdan himoyalash. #Konfidensiallikni ta'minlash bu - ? ruxsatsiz bajarishdan himoyalash. 2.#Foydalanuvchanlikni ta'minlash bu - ? ruxsatsiz yozishdan himoyalash. 3.#Yaxlitlikni ta'minlash bu - ?
bo'lishi mumkin bo'lgan xavfni oldini olish uchun 4.#Jumlani to'ldiring. Hujumchi kabi fikrlash ... kerak. kafolatlangan amallarni ta'minlash 5.#Jumlani to'ldiring. Tizimli fikrlash ... uchun kerak.
Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta'sirida
6.#Axborot xavfsizligida risk bu? tahdid qilish ehtimoli.
Aktivga zarar yetkazishi mumkin bo'lgan istalmagan hodisa. 7.#Axborot xavfsizligida tahdid bu?
Tashkilot yoki foydalanuvchi uchun qadrli bo'lgan ixtiyoriy narsa. 8.#Axborot xavfsizligida aktiv bu?
|
Tahdidga sabab bo'luvchi tashkilot aktivi yoki boshqaruv
|
|
tizimidagi nuqson.
Natijasi zaiflik yoki tahdidga ta'sir qiluvchi riskni o'zgartiradigan
|
9.#Axborot xavfsizligida zaiflik bu?
|
harakatlar.
|
10.#Axborot xavfsizligida boshqarish vositasi bu?
|
risk paydo bo'ladi.
|
11.#Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo'shilsa ....
|
foydalanuvchanlik
|
12.#Jumlani to'ldiring. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan.
|
Tizim xavfsizligi
|
13.#Jumlani to'ldiring. ... sohasi tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta'minotlar xavfsizligidan iborat.
|
Maxfiy shifrlarni yaratish va buzish fani va sanati.
|
14.#Kriptologiya so'ziga berilgan to'g'ri tavsifni toping?
|
Kriptografik kalit
|
15.#.... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi.
|
Maxfiy shifrlarni yaratish fani va sanati.
|
16.#Kriptografiya so'ziga berilgan to'g'ri tavsifni toping?
|
Maxfiy shifrlarni buzish fani va sanati.
|
17.#Kriptotahlil so'ziga berilgan to'g'ri tavsifni toping?
|
Alifbo
|
18.#..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to'plami.
|
shifrmatn
|
19.#Ma'lumot shifrlansa, natijasi .... bo'ladi.
|
shifrmatn
|
20.#Deshifrlash uchun kalit va ..... kerak bo'ladi.
|
simmetrik kriptotizim.
|
21.#Ma'lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu -
|
ochiq kalitli kriptotizim.
|
22.#Ikki kalitli kriptotizim bu -
|
steganografiya.
|
23.#Axborotni mavjudligini yashirish bilan shug'ullanuvchi fan sohasi bu -
|
kodlash
|
24.#Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi.
|
shifrlash
|
25.#Jumlani to'ldiring. Ma'lumotni konfidensialligini ta'minlash uchun ..... zarur.
|
steganografik algoritmdan foydalaniladi.
|
26.#Ma'lumotni mavjudligini yashirishda .....
|
kalitsiz kriptografik
|
27.#Xesh funksiyalar - .... funksiya.
|
konfidensiallik va butunlikni ta'minlaydi.
|
28.#Jumlani to'ldiring. Ma'lumotni uzatishda kriptografik himoya .....
|
DES, AES shifri
|
29.#Jumlani to'ldiring. ... kompyuter davriga tegishli shifrlarga misol bo'la oladi.
|
Simmetrik
|
30.#.... kriptografik shifrlash algoritmlari blokli va oqimli turlarga ajratiladi.
|
Oqimli
|
31.#Jumlani to'ldiring. .... shifrlar tasodifiy ketma-ketliklarni generatsiyalashga asoslanadi.
|
blokli shifrlar
|
32.#Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu -
|
oqimli shifr.
|
33#A5/1 shifri bu -
|
Kalitni taqsimlash zaruriyati.
|
34.#Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos.
|
Blok uzunligi.
|
35.#Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos?
|
o'rniga qo'yish
|
36.#Jumlani to'ldiring. Sezar shifri .... akslantirishga asoslangan.
|
Kalit.
|
37.#Kriptotizimning to'liq xavfsiz bo'lishi Kerxgofs prinsipiga ko'ra qaysi kattalikning nomalum bo'lishiga asoslanadi?
|
ochiq kalitli shifrlar.
|
38.#Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu -
|
264
|
39.#Agar simmetrik kalitning uzunligi 64 bit bo'lsa, jami bo'lishi mumkin bo'lgan kalitlar soni nechta?
|
Konfidensiallik va butunlik.
|
40.#Axborotni qaysi xususiyatlari simmetrik shifrlar yordamida ta'minlanadi.
|
Konfidensiallik.
|
41.#Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta'minlanadi.
|
MAC tizimlari.
|
42.#Elektron raqamli imzo tizimi.
|
RSA algoritmi.
|
43.#Qaysi ochiq kalitli algoritm katta sonni faktorlash muammosiga asoslanadi?
|
Ikkita kalitdan foydalanilgani.
|
44.#Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi.
|
Bir tomonlama funksiya bo'lmasligi kerak.
|
45.#Quyidagi talablardan qaysi biri xesh funksiyaga tegishli emas.
|
Axborot butunligini va rad etishdan himoyalash.
|
46.#Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta'minlanadi?
|
MAC (Xabarlarni autentifikatsiya kodlari) tizimlari.
|
47.#Faqat ma'lumotni butunligini ta'minlovchi kriptotizimlarni ko'rsating.
|
Identifikatsiya.
|
48.#Foydalanuvchini tizimga tanitish jarayoni bu?
|
Autentifikatsiya.
|
49.Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
|
Avtorizatsiya.
|
50.Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
|
Esda saqlash zaruriyati.
|
51.Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko'rsating?
|
PIN, Parol.
|
52.Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi.
|
Doimo xavfsiz saqlab olib yurish zaruriyati.
|
53.Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting?
|
biometrik autentifikatsiya.
|
54.Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu -
|
Yuz tasviri.
|
55.Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega?
|
Ko'z qorachig'i.
|
56.Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega?
|
Ikki tomonlama autentifikatsiya.
|
57.Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi?
|
Parollar lug'atidan foydalanish asosida hujum, yelka orqali
58.Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko'rsating? qarash hujumi, zararli dasturlardan foydanish asosida hujum.
Fizik o'g'irlash, mobil qurilmalarda zararli dasturlardan
59.Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko'rsating? foydalanishga asoslangan hujumlar
Xeshlangan ko'rinishda. 60.Foydalanuvchi parollari bazada qanday ko'rinishda saqlanadi?
61.Agar parolning uzunligi 8 ta belgi va har bir o'rinda 128 ta turlicha belgidan
1288 foydalanish mumkin bo'lsa, bo'lishi mumkin bo'lgan jami parollar sonini toping.
Buzg'unchiga ortiqcha hisoblashni talab etuvchi murakkablikni
62.Parolni 'salt' (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) yaratish.
|
asosiy maqsad nima?
Yong'in, suv toshishi, harorat ortishi.
|
63.Quyidagilardan qaysi biri tabiy tahdidga misol bo'ladi?
|
Ma'muriy nazoratlash.
|
64.Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan?
|
Diskretsion foydalanishni boshqarish.
|
65.Faqat ob'ektning egasi tomonidan foydalanishga mos bo'lgan mantiqiy foydalanish usulini ko'rsating?
|
Mandatli foydalanishni boshqarish.
|
66.Qaysi usul ob'ektlar va sub'ektlarni klassifikatsiyalashga asoslangan?
|
Rol.
|
67.Biror faoliyat turi bilan bog'liq harakatlar va majburiyatlar to'plami bu?
|
Attributga asoslangan foydalanishni boshqarish.
|
68.Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.
|
Konfidensiallik.
|
69Bell-Lapadula modeli axborotni qaysi xususiyatini ta'minlashni maqsad qiladi?
|
Butunlik.
|
70.Biba modeli axborotni qaysi xususiyatini ta'minlashni maqsad qiladi?
|
Apparat.
|
71.Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?
|
Dasturiy.
|
72.Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi?
|
Ochiq kalitli shifrlar.
|
73.Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko'rsating?
|
Ikki turli matnlarning xesh qiymatlarini bir xil bo'lishi.
|
74.Xesh funksiyalarda kolliziya hodisasi bu?
|
63
|
75.64 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?
|
Imzoni shakllantirish va imkoni tekshirish.
|
76.Elektron raqamli imzo muolajalarini ko'rsating?
|
Parolga asoslangan autentifikatsiya.
|
77.'Yelka orqali qarash' hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
|
Parolga asoslangan autentifikatsiya.
|
78.Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.
|
Parolga asoslangan autentifikatsiya.
|
79.Yo'qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.
|
Biometrik autentifikatsiya.
|
80.Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
|
Xesh funksiyalar, MAC.
|
81,Axborotni butunligini ta'minlash usullarini ko'rsating.
|
LAN, GAN, OSI.
|
82.#Quyidagilardan qaysi biri to'liq kompyuter topologiyalarini ifodalamaydi.
|
7
|
83.#OSI tarmoq modeli nechta sathdan iborat?
|
4
|
84.#TCP/IP tarmoq modeli nechta sathdan iborat?
|
PAN
|
85.#Hajmi bo'yicha eng kichik hisoblangan tarmoq turi bu -
|
128
|
86.#IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi.
|
DNS
|
87.#IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu-
|
Tahdid.
|
88.#Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo'lishi bu?
|
Hujum.
|
89.#Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?
|
Routerlardan foydalanmaslik.
Biznes faoliyatning buzilishi, huquqiy javobgarlikka sababchi
|
90.#Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo'lmaydi?
|
bo'ladi.
Asosiy hujumlarni oson amalga oshirish uchun tashkilot va
|
91.#Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta'sir qiladi?
|
tarmoq haqidagi axborotni to'plashni maqsad qiladi.
Turli texnologiyalardan foydalangan holda tarmoqqa kirishga
|
92.#Razvedka hujumlari bu?
|
harakat qiladi.
Foydalanuvchilarga va tashkilotlarda mavjud bo'lgan biror
|
93.#Kirish hujumlari bu?
|
xizmatni cheklashga urinadi.
|
94.#Xizmatdan vos kechishga qaratilgan hujumlar bu?
|
Razvedka hujumlari.
|
95.#Paketlarni snifferlash, portlarni skanerlash va Ping buyrug'ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
|
Troyan otlari.
|
96.#O'zini yaxshi va foydali dasturiy vosita sifatida ko'rsatuvchi zararli dastur turi
bu?
|
Adware.
|
97.#Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko'rish rejimini kuzutib boruvchi zararli dastur turi bu?
|
Backdoors.
|
98.#Himoya mexanizmini aylanib o'tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu?
|
Tarmoq sathida.
|
99.#Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?
|
Tarmoqlararo ekran.
|
100.#Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi.
|
Tarmoqlararo ekran.
|
101.Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo'lgan murojaatlarini chegaralash qaysi himoya vositasining vazifasi hisoblanadi.
|
1
|
102.2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo'yicha qo'shing?
|
11111
|
103.2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo'yicha qo'shing?
|
1
|
104.2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo'yicha qo'shing?
|
Bir necha marta takroran yozish va maxsus dasturlar yordamida 105.Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan
saqlagichni tozalash holda axborotni yo'q qilish usuli qaysi?
106.Elektron ma'lumotlarni yo'q qilishda maxsus qurilma ichida joylashtirilgan
magnitsizlantirish. saqlagichning xususiyatlari o'zgartiriladigan usul bu ...
107.Yo'q qilish usullari orasidan ekologik jihatdan ma'qullanmaydigan va maxsus
Yoqish joy talab qiladigan usul qaysi?
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki
108.Kiberjinoyatchilik bu - ? kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. Kompyuterlar bilan bog'liq falsafiy soha bo'lib,
foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga
109.Kiberetika bu - ? dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta'sir ko'rsatishini o'rganadi.
Tashqi qurilmalar kabellarining o'rnida 110.Shaxsiy simsiz tarmoqlar qo'llanish sohasini belgilang
Korporativ tarmoq ichidagi VPN; masofadan 111.VPNning texnik yechim arxitekturasiga ko'ra turlari keltirilgan qatorni foydalaniluvchi VPN; korporativ tarmoqlararo VPN aniqlang?
112.Axborotning konfidensialligi va butunligini ta'minlash uchun ikki uzel orasida
Virtual Private Network himoyalangan tunelni quruvchi himoya vositasi bu?
Amalga oshishida axborot strukturasi va mazmunida hech
113.Qanday tahdidlar passiv hisoblanadi? narsani o'zgartirmaydigan tahdidlar
Ddos 114Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?
|
115.Trafik orqali axborotni to'plashga harakat qilish razvedka hujumlarining qaysi
Passiv
|
turida amalga oshiriladi?
|
Aktiv
|
116.Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi?
|
Razvedka hujumlari
Xost nomlari va internet nomlarini IP manzillarga o'zgartirish
|
117.Paketlarni snifferlash, portlarni skanerlash, ping buyrug'ini yuborish qanday hujum turiga misol bo'ladi?
|
va teskarisini amalga oshiradi
|
118.DNS serverlari tarmoqda qanday vazifani amalga oshiradi?
|
Yulduz
|
119.Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida amalga oshiriladi?
|
WAN, MAN, LAN
|
120.Quyidagilardan qaysilari ananaviy tarmoq turi hisoblanadi?
|
Halqa, yulduz, shina, daraxt
|
121.Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi?
|
Yong'inni aniqlash va bartaraf etish tizimi
Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni
|
122.Yong'inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi?
|
aniqlovchilar
|
123.Yong'inga qarshi kurashishning aktiv usuli to'g'ri ko'rsatilgan javobni toping?
|
Minimal darajada yonuvchan materiallardan foydalanish, qo'shimcha etaj va xonalar qurish
|
124.Yong'inga qarshi kurashishning passiv usuliga kiruvchi choralarni to'g'ri ko'rsatilgan javobni toping?
|
Tabiy va sun'iy
|
125.Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko'ra qanday guruhlarga bo'linadi?
|
Toshqinlar, yong'in, zilzila
|
126.Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo'la oladi?
|
Bosqinchilik, terrorizm, o'g'irlik
|
127.Quyidagilarnnig qaysi biri sun'iy tahdidlarga misol bo'la oladi?
|
Ikki xil matn uchun bir xil xesh qiymat chiqishi
|
128.Kolliziya hodisasi deb nimaga aytiladi?
|
#VALUE!
|
129.GSM tarmog'ida foydanalaniluvchi shifrlash algoritmi nomini ko'rsating?
|
UNICON.UZ' DUK
|
130.O'zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko'rsating?
|
1
|
131.RC4 shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?
|
1
|
132.A5/1 shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?
|
1
|
133.AES shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?
|
1
|
134.DES shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?
|
3
|
135.A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo'linadi?
|
blok uzunligi
|
136.Faqat simmetrik blokli shifrlarga xos bo'lgan atamani aniqlang?
|
oqimli shifrlar
|
137.A5/1 shifri qaysi turga mansub?
|
simmetrik ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil
|
138…..shifrlar blokli va oqimli turlarga ajratiladi
|
bo'lmaydi
|
139.Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
|
chiqishda fiksirlangan uzunlikdagi qiymatni beradi
|
140.Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
|
dayjest
|
141.Xesh qiymatlarni yana qanday atash mumkin?
|
64
|
142.A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng?
|
mobil aloqa standarti GSM protokolida
|
143.A5/1 oqimli shifrlash algoritmi asosan qayerda qo'llaniladi?
|
2 ta
|
144.Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?
|
1 ta
|
145.Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?
|
simmetrik va assimetrik turlarga
|
146.Kriptotizimlar kalitlar soni bo'yicha qanday turga bo'linadi?
|
kriptografiya va kriptotahlil
|
147.Kriptologiya qanday yo'nalishlarga bo'linadi?
|
Barcha javoblar to'g'ri
|
148.Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?
|
Paydo bo'layotgan zararli dasturiy vositalar sonining ko'pligi.
|
149.Antivirus dasturiy vositalari zararli dasturlarga qarshi to'liq himoyani ta'minlay olmasligining asosiy sababini ko'rsating?
|
Tarmoqlararo ekran
|
|
150…..umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
|
7
|
|
151.RSA algoritmida p=5, q=13, e=7 ga teng bo'lsa, shaxsiy kalitni hisoblang?
|
O'rtada turgan odam.
|
|
152….hujumida hujumchi o'rnatilgan aloqaga suqilib kiradi va aloqani bo'ladi.
Nuqtalar o'rniga mos javobni qo'ying.
|
MAC
|
|
153.Agar ob'ektning xavfsizlik darajasi sub'ektning xavfsizlik darajasidan kichik yoki teng bo'lsa, u holda O'qish uchun ruxsat beriladi. Ushbu qoida qaysi foydalanishni boshqarish usuliga tegishli.
|
|
#VALUE!
|
154.GSM tarmog'ida ovozli so'zlashuvlarni shifrlash algoritmi bu?
|
23
|
|
155.RSA algoritmida ochiq kalit e=7, N=35 ga teng bo'lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko'rsating?
|
128
|
|
156.RSA algoritmida ochiq kalit e=7, N=143 ga teng bo'lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko'rsating?
|
jinoyat sifatida baholanadi.
tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan
|
157.Jumlani to'ldiring. Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishiga olib kelsa.
|
xudud mavjudigi.
|
158.Jumlani to'ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ...
|
blokli va oqimli turlarga bo'linadi.
|
159.Jumlani to'ldiring. Simmetrik shifrlash algoritmlari ochiq ma'lumotdan foydalanish tartibiga ko'ra ...
|
ishonchli va ishonchsiz tarmoqlar orasida ma'lumotlarga kirishni
160.Jumlani to'ldiring. Tarmoqlararo ekranning vazifasi ... boshqarish.
RSA 161.Faktorlash muammosi asosida yaratilgan assimetrik shifrlash usuli?
WEP 162.Eng zaif simsiz tarmoq protokolini ko'rsating?
Maxfiy xabar mazmunini yashirish. 163.Axborotni shifrlashdan maqsadi nima?
10, 8 164. 9 soni bilan o'zaro tub bo'lgan sonlarni ko'rsating?
11, 13 165. 12 soni bilan o'zaro tub bo'lgan sonlarni ko'rsating? 5, 7 166. 13 soni bilan o'zaro tub bo'lgan sonlarni ko'rsating?
167.Jumlani to'ldiring. Autentifikatsiya tizimlari asoslanishiga ko'ra ... turga
3 bo'linadi.
….umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini
Tarmoqlararo ekran beradi.
Antivirus dasturiy vositalari zararli dasturlarga qarshi to'liq himoyani ta'minlayPaydo bo'layotgan zararli dasturiy vositalar sonining ko'pligi.
olmasligining asosiy sababini ko'rsating?
Barcha javoblar to'g'ri 170.Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?
|
171.Virus aniq bo'lganda va xususiyatlari aniq ajratilgan holatda eng katta
Signaturaga asoslangan usul
|
samaradorlikka ega zararli dasturni aniqlash usulini ko'rsating?
|
Fayldan topilgan bitlar qatori.
|
172.Signatura (antiviruslarga aloqador bo'lgan) bu-?
|
Antivirus
Ma'lumot saqlovchilari, Internetdan yuklab olish va elektron
|
173.Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu?
|
pochta orqali.
|
174.Kompyuter viruslarini tarqalish usullarini ko'rsating?
|
Ransomware.
|
175.Qurbon kompyuteridagi ma'lumotni shifrlab, uni deshifrlash uchun to'lovni amalga oshirishni talab qiluvchi zararli dastur bu-?
|
Botnet.
|
176.Internet tarmog'idagi obro'sizlantirilgan kompyuterlar bu-?
|
Mantiqiy bombalar.
|
178.Biror mantiqiy shartni tekshiruvchi trigger va foydali yuklamadan iborat zararli dastur turi bu-?
|
Backdoors.
|
179.Buzg'unchiga xavfsizlik tizimini aylanib o'tib tizimga kirish imkonini beruvchi zararli dastur turi bu-?
|
Saqlagichda ma'lumot qayta yozilmagan bo'lsa.
|
180.Ma'lumotni to'liq qayta tiklash qachon samarali amalga oshiriladi?
|
Tahdidchi uchun nishon ko'payadi.
|
181.Ma'lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo'lish ehtimolini oshiradi.
|
Shaxsiy kompyuterda foydalanish mumkin.
|
182.Qaysi xususiyatlar RAID texnologiyasiga xos emas?
|
Lentali disklar.
|
183.Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo'shimcha apparat va dasturiy vositani talab qiladi?
|
Zarur axborotni tanlashdan.
|
184.Ma'lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?
|
Ma'lumotlarni zaxira nusxalash
|
185.Jumlani to'ldiring. .... - muhim bo'lgan axborot nusxalash yoki saqlash jarayoni bo'lib, bu ma'lumot yo'qolgan vaqtda qayta tiklash imkoniyatini beradi.
|
Tarmoq sathi parametrlari asosida.
|
186.Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi?
|
WI-FI
|
187.Jumlani to'ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.
|
Foydalanuvchanlik
|
188.Jumlani to'ldiring. Kriptografik himoya axborotning ... xususiyatini ta'minlamaydi.
|
tasodifiylik darajasi bilan
|
189.Jumlani to'ldiring. Parol kalitdan .... farq qiladi.
|
Tahdidchi ishini oshirish.
|
190.Parolga 'tuz'ni qo'shib xeshlashdan maqsad?
|
DDOS tahdidlar.
|
191.Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?
|
Texnik vositalarning buzilishi va ishlamasligi.
|
192.Tasodifiy tahdidlarni ko'rsating?
|
Tarmoqlararo ekran.
|
193.Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu?
|
Virtual Private Network.
|
194.Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?
|
Virtual Private Network.
|
195.Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?
|
Tarmoqlararo ekran.
|
196.Foydalanuvchi tomonidan kiritilgan taqiqlangan so'rovni qaysi himoya vositasi yordamida nazoratlash mumkin.
|
Virtual Private Network.
|
197.Qaysi himoya vositasi mavjud IP - paketni to'liq shifrlab, unga yangi IP sarlavha beradi?
|
Virtual Private Network.
|
198,Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu?
|
Virtual Private Network.
|
199.Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi?
|
Virtual Private Network.
|
200.Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta'minlaydi?
|
Tarmoqlararo ekran.
3. Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,
|
201.Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi.
|
Ijtimoiy xavfsizlik, Ekologik xavfsizlik
9. Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini
|
2. S: Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.
|
oldini olish
15. +: axborot inshonchliligi, tarqatilishi mumkin emasligi,
|
8. S: Axborot xavfsizligining asosiy maqsadlaridan biri- bu…
|
maxfiyligi kafolati;
|
14. S: Konfidentsiallikga to’g’ri ta`rif keltiring.
|
21. +: Soxtalashtirish va o’zgartirish
|
20. S: Yaxlitlikni buzilishi bu - …
|
27. +: Axborotning zaif tomonlarini kamaytiruvchi axborotga
ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga
26. S:... axborotni himoyalash tizimi deyiladi. to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi
33. +: maxsus yozilgan va zararli dastur
|
32. S: Kompyuter virusi nima?
|
39. +: maxfiylik, yaxlitlilikni ta`minlash
|
38. S: Kriptografiyaning asosiy maqsadi...
|
45. +: elektron pochta protokoli
51. +: Internet protokollari uchun kriptokalitlarning oddiy
|
44. S: SMTP - Simple Mail Transfer protokol nima?
|
boshqaruvi
|
50. S: SKIP protokoli...
|
57. +: uzilish, tutib qolish, o’zgartirish, soxtalashtirish
|
56. S: Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…
|
63. +: konfidentsiallik
|
62. S: ...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.
|
69. +: Bella La-Padulla modeli
|
68. S: Foydalanish huquqini cheklovchi matritsa modeli bu...
|
75. +: TCP/IP, X.25 protokollar
81. +: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning
|
74. S: Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
|
haqiqiy ekanligini tekshirish muolajasi
87. +: Foydalanuvchini uning identifikatori (nomi) bo’yicha
|
80. S: Autentifikatsiya nima?
|
aniqlash jarayoni
|
86. S:Identifikatsiya bu- …
|
93. +: Murakkab bo’lmagan kriptografik akslantirish
|
92. S:O’rin almashtirish shifri bu - …
|
99. +: 2 turga
|
98. S:Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
|
105. hosil qilish, yig’ish, taqsimlash
111. axborotni qayta akslantirib himoyalash muammosi bilan
|
104. S: Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir bular …
|
shug’ullanadi
117. axborot belgilarini kodlash uchun foydalaniladigan chekli
|
110. S: Kriptologiya -
|
116. S: Kriptografiyada alifbo – to’plam
123. shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
122. S: Simmetrik kriptotizimlarda ... jumlani davom ettiring foydalaniladi
129. kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
128. S: Kriptobardoshlilik deb … shifrlash tavsifi
135. xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga
134. S: Elektron raqamli imzo deb – qo’shilgan qo’shimcha
141. axborotni qayta akslantirishning matematik usullarini izlaydi
140. S: Kriptografiya – va tadqiq qiladi
147. alifbo elementlarining tartiblangan to’plami 146. S: Kriptografiyada matn –
153. kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
152. S: Kriptoanaliz – shifrlash tavsifi
159. akslantirish jarayoni ochiq matn deb nomlanadigan matn
158. S: Shifrlash – shifrmatnga almashtiriladi
165. Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash,
164. S: Faol hujum turi deb… qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
171. shifrlanadigan matn blokiga qo’llaniladigan asosiy
170. S: Blokli shifrlashakslantirish
177. ochiq matnning har bir harfi va simvoli alohida shifrlanadi 176. S: Simmetrik kriptotizmning uzluksiz tizimida …
183. shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak 182. S: Kriptotizimga qo’yiladigan umumiy talablardan biri
189. Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa188. S: Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?
deshifrlanadi
|
|
195. Vijener matritsasi, Sezar usuli
201. 1-to’plamli elementlariga 2-to’plam elementalriga mos
|
194. S: Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang
|
bo’lishiga
|
200. S: Akslantirish tushunchasi deb nimaga aytiladi?
|
207. O’rin almashtirish va joylashtirish
|
206. S: Simmetrik guruh deb nimaga aytiladi?
|
213. simmetrik kriptosistemalar
|
212. S: Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
|
219. SMTP, POP yoki IMAP
225. axborot tizimi tarkibidagi elektron shakldagi axborot,
|
218. S: Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?
|
ma`lumotlar banki, ma`lumotlar bazasi
|
224. S: Axborot resursi – bu?
|
231. login parol
|
230. S: Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?
|
237. parol
243. axborot tizimlari obyekt va subhektlariga uni tanish uchun
|
236. S: Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?
|
nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib
|
242. S: Identifikatsiya jarayoni qanday jarayon?
|
uni aniqlash jarayoni
249. obyekt yoki subhektni unga berilgan identifikatorga mosligini
tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
255. foydalanuvchilarni ro’yxatga olish va ularga dasturlar va
|
248. S: Autentifikatsiya jarayoni qanday jarayon?
|
ma`lumotlarni ishlatishga huquq berish jarayoni
|
254. S: Ro’yxatdan o’tish bu?
|
261. ishonchli, qimmatli va to’liq
|
260. S: Axborot qanday sifatlarga ega bo’lishi kerak?
|
267. bit
|
266. S: Axborotning eng kichik o’lchov birligi nima?
|
273. 4
|
272. S: Elektron hujjatning rekvizitlari nechta qismdan iborat?
|
279. fleshka, CD va DVD disklar
285. foydalanuvchining resursdan foydalanish huquqlari va
|
278. S: Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?
|
ruxsatlarini tekshirish jarayoni
291. Ma’lumotni osongina qaytarish uchun hammaga ochiq
|
284. S: Avtorizatsiya jarayoni qanday jarayon?
|
bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga
o‘zgartirishdir
299. Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat
|
290. S: Kodlash nima?
|
maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi
|
298. S: Shifrlash nima?
|
305. Kriptoanaliz
|
304. S: Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi
|
311. {d, n} – yopiq, {e, n} – ochiq;
|
310. S: Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi
|
317. Electron raqamli imzo; kalitlarni boshqarish
323. Shifrlash va deshifrlashda foydalaniladigan matematik
|
316. S: Zamonaviy kriptografiya qanday bo’limlardan iborat?
|
funktsiyadan iborat bo’lgan krptografik algoritm
329. Ochiq kalitli kriptotizimlarda bir-biri bilan matematik
|
322. S: Shifr nima?
|
bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
335. Oqimli shifrlash birinchi navbatda axborotni bloklarga
|
328. S: Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
|
bo’lishning imkoni bo’lmagan hollarda zarur,
341. uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi
|
334. S: Oqimli shifrlashning mohiyati nimada?
|
lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
347. shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar
|
340. S: Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.
|
almashish uchun
|
346. S: Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
|
353. ochiq kalitlar
359. kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular
|
352. S: Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.
|
orqali axborot almashinish qoidalari to’plamlari
|
358. S: Kompyuterning tashqi interfeysi deganda nima tushuniladi?
|
365. Yulduz
371. kompyuterdan kelayotgan axborotni qolgan barcha
|
364. S: Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
|
kompyuterga yo’naltirib beradi
|
370. S: Ethernet kontsentratori qanday vazifani bajaradi
|
377. 7
|
376. S: OSI modelida nechta satx mavjud
|
383. Transport satxi
|
382. S: OSI modelining to’rtinchi satxi qanday nomlanadi
|
389. Seanslar satxi
|
388. S: OSI modelining beshinchi satxi qanday nomlanadi
|
395. Fizik satx
|
394. S: OSI modelining birinchi satxi qanday nomlanadi
|
401. Kanal satxi
|
400. S: OSI modelining ikkinchi satxi qanday nomlanadi
|
407. Tarmoq satxi
|
406. S: OSI modelining uchinchi satxi qanday nomlanadi
|
413. Taqdimlash satxi
|
412. S: OSI modelining oltinchi satxi qanday nomlanadi
|
419. Amaliy satx
|
418. S: OSI modelining yettinchi satxi qanday nomlanadi
|
425. fizik, kanal va tarmoq satxlari
|
424. S: OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi
|
430. S: OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida
431. Marshrutizator
|
bajariladi
|
437. Fizik satx
|
436. S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi
|
443. Tarmoq satxi
|
442. S: Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi satxi bajaradi
|
449. IP, IPX
|
448. S: Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub
|
455. TCP,UDP
|
454. S: Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub
|
461. Elektr signallarini uzatish va qabul qilish
|
460. S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi
|
467. Avtorizatsiya
|
466. S: Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
|
473. 3
|
472. S: Autentifikatsiya faktorlari nechta
|
485. Fizik satx
|
484. S: Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?
|
491. 2
|
490. S: Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi
|
497. Subyekt
|
496. S: Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?
|
503. xavfsizlik siyosati ma’muri
|
502. S: MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi
|
509. O‘qish
|
508. S: Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi
|
515. Yozish
521. Muayyan faoliyat turi bilan bog‘liq harakatlar va
|
514. S: Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.
|
majburiyatlar to‘plami sifatida belgilanishi mumkin
|
520. S: Rol tushunchasiga ta’rif bering.
|
527. ABAC
|
526. S: Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
|
533. barchasi
|
532. S: Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?
|
539. Ilova
|
538. S: OSI modeli 7 satxi bu
|
545. Fizik
|
544. S: OSI modeli 1 satxi bu
|
551. Kanal
557. 4
|
550. S: OSI modeli 2 satxi bu
556. S: TCP/IP modelida nechta satx mavjud
|
563. Shaxsiy tarmoq
569. Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
562. S: Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi?
|
tarmoqqa ulash imkoniyatini taqdim etadi.
|
568. S: Tarmoq kartasi bu...
|
undefined
581. ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini
|
574. S: Server xotirasidagi joyni bepul yoki pulli ijagara berish xizmati qanday ataladi?
|
bog‘lash uchun xizmat qiladi.
|
580. S: Hab bu...
|
587. Signalni tiklash yoki qaytarish uchun foydalaniladi.
|
586. S: Tarmoq repiteri bu...
|
593. DNS tizimlari
|
592. S: Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.
|
599. TCP
|
598. S: ….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.
|
605. UDP
|
604. S: …. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.
|
611. IP
|
610. S: Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.
|
617. 4
|
616. S: Tarmoq taxdidlari necha turga bo‘linadi
|
623. Razvedka hujumlari
|
622. S: Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;
|
629. Kirish hujumlari
|
628. S: Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi
|
635. Xizmatdan voz kechishga undash (Denial of service, DOS) 634. S: Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda
hujumlari mavjud bo‘lgan biror xizmatni cheklashga urinadi;
S: Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita
Zararli hujumlarta’sir qiladi;
S: RSA elektron raqamli imzo algoritmidagi ochiq kalit e qanday shartni
e soni Eyler funksiyasi qanoatlantirishi shart?
652. S: RSA elektron raqamli imzo algoritmidagi yopiq kalit d qanday hisoblanadi?
- Eyler funksiyasi,e-ochiq kalit
Bu yerda p va q tub sonlar,n=pq,
659. Imzo qo‘yish va imzoni tekshirishdan 658. S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
665. Imzo muallifining ochiq kaliti yordamida 664. S: Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?
671. Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqqiyatli 670. S: Tarmoq modeli-bu...
o‘rnatilishini asosidir
677. 7 676. S: OSI modeli nechta satxga ajraladi?
683. Kanal, Fizik 682. S: TCP/IP modelining kanal satxiga OSI modelining qaysi satxlari mos keladi
S: TCP/IP modelining tarmoq satxiga OSI modelining qaysi satxlari mos
Tarmoqkeladi
S: TCP/IP modelining transport satxiga OSI modelining qaysi satxlari mos
Tramsportkeladi
701. Ilova, taqdimot, seans 700. S: TCP/IP modelining ilova satxiga OSI modelining qaysi satxlari mos keladi
707. Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat
706. S: Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. bo‘lib, ular odatda bitta tarmoqda bo‘ladi.
713. Odatda ijaraga olingan telekommunikatsiya liniyalaridan
712. S: Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.
719. Odatda signalni tiklash yoki qaytarish uchun foydalaniladi 718. S: Repetir nima?
725. Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun
|
724. S: Hub nima? yoki LAN segmentlarini bog‘lash uchun xizmat qiladi
731. Qabul qilingan ma’lumotlarni tarmoq satxiga tegishli
730. S: Router nima?
manzillarga ko‘ra (IP manzil) uzatadi.
|
|
|
737. Razvedka hujumlari
743. Asosiy hujumlarni oson amalga oshirish uchun tashkilot va
|
736. S: Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga oshiriladigan tarmoq hujumi qaysi
|
|
tarmoq haqidagi axborotni to‘plashni maqsad qiladi;
|
742. S: Razvedka hujumiga berilgan ta’rifni aniqlang
|
|
748. Fizik satx
|
747. S: OSI modelining birinchi satxi qanday nomlanadi
|
|
754. Kanal satxi
|
753. S: OSI modelining ikkinchi satxi qanday nomlanadi
|
|
760. Tarmoq satxi
|
759. S: OSI modelining uchinchi satxi qanday nomlanadi
|
|
766. Taqdimlash satxi
|
765. S: OSI modelining oltinchi satxi qanday nomlanadi
|
|
772. Amaliy satx
|
771. S: OSI modelining ettinchi satxi qanday nomlanadi
|
|
778. Fizik satx
|
777. S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi
|
|
784. TCP,UDP
|
783. S: Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub
|
|
790. Elektr signallarini uzatish va qabul qilish
|
789. S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi
|
|
796. Klient dasturlari bilan o’zaro muloqotda bo’lish
|
795. S: OSI modelining amaliy satxi qanday funksiyalarni bajaradi
|
|
802. Sonning eng katta umumiy bo’luvchisini toppish
808. Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar
|
801. S: Yevklid algoritmi qanday natijani beradi?
|
|
deyiladi.
|
807. S: Qanday sonlar tub sonlar deb yuritiladi?
|
|
814. Fizik satx
|
813. S: OSI modelining birinchi satxi qanday nomlanadi
|
|
820. Kanal satxi
|
819. S: OSI modelining ikkinchi satxi qanday nomlanadi
|
|
826. Tarmoq satxi
|
825. S: OSI modelining uchinchi satxi qanday nomlanadi
|
|
832. Taqdimlash satxi
|
831. S: OSI modelining oltinchi satxi qanday nomlanadi
|
|
838. Amaliy satx
|
837. S: OSI modelining ettinchi satxi qanday nomlanadi
|
|
844. Fizik satx
|
843. S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi
|
|
850. TCP,UDP
|
849. S: Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub
|
|
856. Elektr signallarini uzatish va qabul qilish
|
855. S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi
|
|
862. Klient dasturlari bilan o’zaro muloqotda bo’lish
|
861. S: OSI modeliningamaliy satxi qanday funktsiyalarni bajaradi
|
|
868. Sonning eng katta umumiy bo’luvchisini toppish
874. Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar
|
867. S: Yevklid algoritmi qanday natijani beradi?
|
|
deyiladi.
|
873. S: Qanday sonlar tub sonlar deb yuritiladi?
|
|
880. Drweb, Nod32, Kaspersky
|
879. S: Antivirus dasturlarini ko’rsating?
|
|
886. wep, wpa, wpa2
|
885. S: Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi
|
|
892. ishonchli, qimmatli va to’liq
|
891. S: Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?
|
|
898. bit
|
897. S: Axborotning eng kichik o’lchov birligi nima?
|
|
904. VPN
910. kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi
|
903. S: Virtual xususiy tarmoq – bu?
|
|
viruslar
|
909. S: Xavfli viruslar bu - …
|
|
916. Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
|
|
dastur yoki uning alohida modullari
|
915. S: Mantiqiy bomba – bu …
|
|
922. tezkor xotirada saqlanadi
|
921. S: Rezident virus...
|
|
928. FAT tarkibini zararlaydi
|
927. S: DIR viruslari nimani zararlaydi?
|
|
934. «Chuvalchang» va replikatorli virus
940. tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va
|
933. S:.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi
|
|
Internet tarmog’i orasida xavfsizlikni ta`minlaydi
|
939. S: Fire Wall ning vazifasi...
|
|
946. maxsus yozilgan va zararli dastur
952. disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari
|
945. S: Kompyuter virusi nima?
|
|
orqali
|
951. S: Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating
|
|
958. virus dasturlar
|
957. S: Troyan dasturlari bu...
|
|
964. 5
970. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar,
|
963. S: Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?
|
|
monitorlar
|
969. S: Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud
|
|
976. sirli yozuv
|
975. S: Stenografiya mahnosi...
|
|
982. K.Shennon
|
981. S: …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi
|
|
988. 2
|
987. S: Kriptologiya yo’nalishlari nechta?
|
|
994. maxfiylik, yaxlitlilikni ta`minlash
|
993. S: Kriptografiyaning asosiy maqsadi...
|
|
1000. 16;
|
999. S: DES algoritmi akslantirishlari raundlari soni qancha?
|
|
1006. CHap qism blok 32 bit, o‘ng qism blok 32 bit;
|
1005. S: DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?
|
|
1012. 18 ta;
|
1011. S: 19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?
|
|
1018. 3 ta
|
1017. S: 10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?
|
|
1024. a = bq + r,
|
1023. S: Qaysi formula qoldiqli bo’lish qonunini ifodalaydi
|
|
1030. 16
|
1029. S: Eyler funksiyasida p=11 va q=13 sonining qiymatini toping.
|
|
1036. 1810
|
1035. S: Eyler funksiyasi yordamida 1811 sonining qiymatini toping.
|
|
1042. Tub
|
1041. S: 97 tub sonmi?
|
|
1048. (148 + 14432) mod 256.
|
1047. S: Quyidagi modulli ifodani qiymatini toping
|
|
1055. 44
|
1054. S: Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220
|
|
1061. 6
|
1060. S: Quyidagi ifodani qiymatini toping. -16mod11
|
|
1067. Ø
|
1066. S: 2 soniga 10 modul bo’yicha teskari sonni toping.
|
|
1073. Ø
|
1072. S: 2 soniga 10 modul bo’yicha teskari sonni toping.
|
|
1079. 56 bit
|
1078. S: DES da dastlabki kalit uzunligi necha bitga teng?
|
|
1085. 32 bit
|
1084. S: DES da bloklar har birining uzunligi necha bitga teng?
|
|
1091. 16
|
1090. S: DES da raundlar soni nechta?
|
|
1097. kriptobardoshlik
|
1096. S: Shifrlash kaliti noma’lum bo’lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi
|
|
1103. blokli va oqimli
|
1102. S: Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo’linadi
|
|
1109. 64
|
1108. S: DES shifrlash algoritmida shifrlanadigan malumotlar bloki necha bit?
|
|
1115. 2 modul bo`yicha qo`shish
|
1114. S: XOR amali qanday amal?
|
|
1121. 3
|
1120. S: 4+31 mod 32 ?
|
|
1127. 9
|
1126. S: 21+20mod32?
|
1133. 2
|
1132. S: 12+22 mod 32 ?
|
1139. 128
|
1138. S: AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak.
|
1145. fiksirlangan uzunlikdagi xabar
|
1144. S: Xeshfunktsiyani natijasi …
|
1151. 7
|
1150. S: 2+5 mod32 ?
|
1157. Tub
|
1156. S: 97 tub sonmi?
|
1163. 23
|
1162. S: Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing.
|
1169. 5
1175. Ma’lumotni saqlash vositalarida saqlangan ma’lumot
|
1168. S: Quyidagi ifodani qiymatini toping. -17mod11
|
konfidensialligini ta’minlash uchun amalga oshiriladi
|
1174. S: Diskni shifrlash nima uchun amalga oshiriladi?
|
1181. 4
|
1180. S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
|
1187. 7
1193. Ma’lumotni saqlash vositalarida saqlangan ma’lumot
|
1186. S: OSI modelida nechta tarmoq satxi bor
|
konfidensialligini ta’minlash uchun amalga oshiriladi
|
1192. S: Diskni shifrlash nima uchun amalga oshiriladi?
|
1199. 4
|
1198. S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
|
1205. 7
|
1204. S: OSI modelida nechta tarmoq satxi bor
|
1211. 16
|
1210. S: “Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida”gi qonun moddadan iborat
|
1217. 10
1223. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki
|
1216. S: Kompyuter etikasi instituti notijoriy tashkilot tomonidan texnologiyani axloqiy nuqta nazardan targ‘ib qilish bo‘yicha nechta etika qoidalari keltirilgan
|
kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. 1229. Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi
|
1222. S: Kiberjinoyatchilik bu –. . .
|
foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir.
1235. Dasturiy ta’minotni amalga oshirish bosqichiga tegishli
|
1228. S: Fishing nima?
|
bo‘lgan muammo
1241. Dasturni amalga oshirishdagi va loyixalashdagi
|
1234. S: Bag nima?
|
zaifliklarning barchasi nuqsondir
|
1240. S: Nuqson nima?
|
1247. C#, Scala, Java
|
1246. S: Quyidagilardan qaysi birida xavfsiz dasturlash tillari keltirilgan.
|
1253. Vazifaviy, novazifaviy, qolgan talablar
|
1252. S: Quyidagilardan qaysi biri dasturiy maxsulotlarga qo‘yiladigan xavfsizlik talablari hisoblanidi.
|
1259. Vazifaviy
|
1258. S: Dasturiy ta’minotda kirish va chiqishga aloqador bo‘lgan talablar qanday talablar sirasiga kiradi?
|
1265. Vazifaviy
1271. Tashkilot xavfsizligiga ta’sir qiluvchi tashqi va ichki
|
1264. S: Dasturda tizim amalga oshirishi kerak bo‘lgan vazifalar bu..
|
risklarning manbasi, sababi, oqibati va haklarni aniqlash.
|
1270. S: Risklarni boshqarishda risklarni aniqlash jarayoni bu-..
|
1277. 'Sovuq saxiralash'
|
1276. S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa …. deb ataladi.
|
1283. Jinoyat sifatida baholanadi
|
1282. S: Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?
|
1289. Ikkita kalit
1295. Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin
|
1288. S: Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday kalit ishlatiladi?
|
bo’lgan zarar miqdori bilan
|
1294. S:Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
|
1301. Strukturalarni ruxsatsiz modifikatsiyalash
|
1300. S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
|
1307. Texnik vositalarning buzilishi va ishlamasligi
|
1306. S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
|
1313. 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik
|
1312. S:Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?
|
1319. Xalqaro va milliy huquqiy me’yorlarni
|
1318. S:Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi
|
1325. Ma’lumotlar butunligi
|
1324. S:Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?
|
1331. Tahdid
|
1330. S:Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi?
|
1337. Biometrik alomatlarning noyobligi
|
1336. S:Biometrik autentifikatsiyalashning avfzalliklari-bu:
|
1343. Foydalanuvchanligi
|
1342. S: Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:
|
1349. Butun dunyo bo’yicha
|
1348. S:Global simsiz tarmoqning ta`sir doirasi qanday?
|
1355. Identifikatori
|
1354. S: Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?
|
1361. Ma`murlash
|
1360. S: Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:
|
1367. Injener-texnik
|
1366. S: Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?
|
1373. Autentifikatsiya
|
1372. S: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi-bu:
|
1379. Tarmoq viruslari
|
1378. S: O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:
|
1385. kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
|
1384. S: Qanday viruslar xavfli hisoblanadi?
|
1391. Faqat faollashgan vaqtida
1397. Tarmoq chetki nuqtalari orasidagi mutlaqo
|
1390. S: Rezident bo’lmagan viruslar qachon xotirani zararlaydi?
|
nazoratlamaydigan xudud
|
1396. S: Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?
|
1403. Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
1409. Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN),
|
1402. S: Simmetrik shifrlashning noqulayligi – bu:
|
simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN)
|
1408. S: Simsiz tarmoqlarni kategoriyalarini to’g’ri ko’rsating?
|
1415. Avtorizatsiya
|
1414. S: Sub`ektga ma`lum vakolat va resurslarni berish muolajasi-bu:
|
1421. Tizim ma'muri
1427. Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini
|
1420. S: Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?
|
bajaradi
1433. DDoS (Distributed Denial of Service) hujum
|
1426. S: Tarmoqlararo ekran texnologiyasi-bu:
1432. S: Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini
|
ko’rsating?
1438. S: Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy
1439. Tasodifiy tahdid xatoligi – bu…
1445. Butunlik, konfidentsiallik, foydalana olishlik 1444. S: Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay
'Sovuq saxiralash'turganda zahiralash amalga oshirilsa …. deb ataladi.
S: Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham
'Issiq zaxiralash'zahiralash amalga oshirilishi …. deb ataladi?
1464. HandyBakcup 1463. S: Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang 1470. Recuva, R.saver 1469. S: O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang.
1476. VMware, VirtualBox 1475. S: Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang.
1482. 3 turga 1481. S: Cloud Computing texnologiyasi nechta katta turga ajratiladi?
1488. Bu ko'pincha real vaqt hisoblash cheklovlariga ega bo'lgan
|
kattaroq mexanik yoki elektr tizimidagi maxsus funksiyaga ega, boshqaruvchidir
|
1487. S: O'rnatilgan tizimlar-bu…
|
1494. AQSH sog'liqni saqlash va insonlarga xizmat ko'rsatish
vazirligi
|
1493. S: Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan ishlab chiqilgan?
|
1500. 1973 yil
|
1499. S: Axborotdan oqilona foydalanish kodeksi nechanchi yil ishlab chiqilgan?
|
1506. Kiberetika
|
1505. S: Kompyuter bilan bog'liq falsafiy soha bo'lib, foydalanuvchilarning xattiharakatlari, komyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta'sir ko'rsatishini o'rgatadigan soha nima deb ataladi?
|
1512. Kiberjinoyat
|
1511. S: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…
|
1518. Tarmoq sathida
|
1517. S: Tarmoqlararo ekran paket filtrlari qaysi sathda ishlaydi?
|
1524. Transport sathida
1530. Elektron pochta qutisiga kelib tushadigan ma’lumotlar
|
1523. S: Tarmoqlararo ekran ekspert paketi filtrlari qaysi sathda ishlaydi?
|
dasturlar asosida filtrlanib cheklanadi
|
1529. S: Spam bilan kurashishning dasturiy uslubida nimalar ko’zda tutiladi?
|
1536. Zilzila, yong‘in, suv toshqini va hak
|
1535. S: Ma’lumotlarni yo’qolish sabab bo’luvchi tabiiy tahdidlarni ko’rsating
|
1542. Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki
|
qurilmani to‘satdan zararlanishi
1548. Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani
|
1541. S: Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababini belgilang
|
yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
1554. Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi
|
1547. S: Ma’lumotlarni inson xatosi tufayli yo’qolish sababini belgilang.
|
yoki o‘g‘irlanishi
|
1553. S: Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababini ko’rsating.
|
1560. Hodisalar jurnaliga
|
1559. S: Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi?
|
1566. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan mahrum qilinadilar
|
1565. S: Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DoS hujumlari uyushtirilishi natijasida..
|
1572. Krakker
|
1571. S: Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo’naltirilgan buzg’unchi bu - ... .
|
1578. 2 turga: fayl Signaturaga va evristikaga asoslangan
|
1577. S: Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko'ra necha turga bo'linadi?
|
1584. Foydalanish davrida maxfiylik kamayib boradi
|
1583. S: 'Parol', 'PIN'' kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
|
1590. Soxtalashtirish va o’zgartirish
|
1589. S: Yaxlitlikni buzilishi bu - …
|
1596. Server
1602. Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan
|
1595. S: Tarmoqda joylashgan fayllar va boshqa resurslardan foydalanishni taqdim etuvchi tarmoqdagi kompyuter nima?
|
istalmagan hodisa.
|
1601. S: Tahdid nima?
|
1608. Potensial kuchlanish yoki zarar
|
1607. S: Risk nima?
|
1614. Optik tolali
|
1613. S: Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi?
|
1620. Sarf xarajati kam, almashtirish oson
|
1619. S: Nima uchun autentifikatsiyalashda parol ko’p qo’llaniladi?
|
1626. Shredirlash, magnitsizlantirish, yanchish
|
1625. S: Elektron xujjatlarni yo’q qilish usullari qaysilar?
|
1632. Imzo qo‘yish va imzoni tekshirishdan
|
1631. S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
|
1638. Parol asosida
|
1637. S: Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o’tadi?
|
1644. tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun risklarni baholashi shart
|
1643. S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Jazolar bosqichiga to‘g‘ri ta’rif berilgan.
|
1650. tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun risklarni baholashi shart
|
1649. S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Xodimlarni o‘rgatish bosqichiga to‘g‘ri ta’rif berilgan.
|
1656. Risklarni baholash usuli
|
1655. S: Galstuk babochka usuli nima?
|
1662. GDGD
|
1661. S: Lotin alifbosida DADA so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z hosil bo‘ladi. A=0, B=1….Z=25.
|
1668. GDGD
|
1667. S: Lotin alifbosida NON so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z hosil bo‘ladi. A=0, B=1….Z=25.
|
1674. Fizik nazorat
|
1673. S: Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik qulflar qo‘yishni amalga oshirish qanday nazorat turiga kiradi?
|
1680. Fizik nazorat
|
1679. S: Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga kiradi?
|
1686. Fizik nazorat
|
1685. S: Qoida va muolajalarni yaratish, Joylashuv arxitekturasini loyihalash,
Xavfsizlik belgilari va ogohlantirish signallari, Ishchi joy xavfsizligini ta’minlash, Shaxs xavfsizligini ta’minlash amalga oshirish qanday nazorat turiga kiradi?
|
1692. Faqat 0 va 1
|
1691. S: Ikkilik sanoq tizimida qanday raqamlardan foydalanamiz?
|
1698. 10, 12, 14
|
1697. S: AES shifrlash algoritmi necha rounddan iborat
|
1704. Risklarni baholash usuli
|
1703. S: Hodisalar daraxti usuli nima?
|
1710. 3 taga
|
1709. S: Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?
|
1716. Regional
|
1715. S: WiMAX qanday simsiz tarmoq turiga kiradi.
|
1722. 2.4-5 Gs
|
1721. S: Wi-Fi necha Gs chastotali to'lqinda ishlaydi?
|
1728. Onx458&hdsh)
1734. Kamida 8 belgi: katta va kichik xavflar, sonlar , kamida
|
1727. S: Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?
|
bitta maxsus simvol qo'llanishi kerak. Kamida 8 belgi: katta va kichik xavflar, sonlar qo'llanishi kerak.
Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,
|
1733. S: Parollash siyosatiga ko'ra parol tanlash shartlari qanday?
|
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. Ijtimoiy xavfsizlik, Ekologik xavfsizlik
Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini
Axborot xavfsizligining asosiy maqsadlaridan biri- bu…
olish axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
|
|
kafolati;
|
Konfidentsiallikga to’g’ri ta`rif keltiring.
|
Soxtalashtirish va o’zgartirish
Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga
|
Yaxlitlikni buzilishi bu - …
|
... axborotni himoyalash tizimi deyiladi. to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi
maxsus yozilgan va zararli dastur
|
Kompyuter virusi nima?
|
kodlashtirish, kriptografiya, stegonografiya
|
Axborotni himoyalash uchun ... usullari qo’llaniladi.
|
sirli yozuv
|
Stenografiya mahnosi...
2Kriptologiya yo’nalishlari nechta?
|
maxfiylik, yaxlitlilikni ta`minlash
|
Kriptografiyaning asosiy maqsadi...
|
elektron pochta protokoli
|
SMTP - Simple Mail Transfer protokol nima?
|
Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi
|
SKIP protokoli...
|
uzilish, tutib qolish, o’zgartirish, soxtalashtirish
|
Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…
|
konfidentsiallik
|
...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.
|
Bella La-Padulla modeli
|
Foydalanish huquqini cheklovchi matritsa modeli bu...
Kommunikatsion qism tizimlarida xavfsizlikni ta`minlanishida necha xil shifrlash
2
ishlatiladi?
|
TCP/IP, X.25 protokollar
Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik
|
Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
|
elementlarning mavjudligi orqali
|
Himoya tizimi kompleksligiga nimalar orqali erishiladi?
|
Matnni shifrlash va shifrini ochish uchun kerakli axborot
|
Kalit – bu …
|
simmetrik kriptotizimlar
|
Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
|
Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
Autentifikatsiya nima? ekanligini tekshirish muolajasi
Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash
Identifikatsiya bu- … jarayoni
Murakkab bo’lmagan kriptografik akslantirish O’rin almashtirish shifri bu - …
2 turga Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir
hosil qilish, yig’ish, taqsimlash bular …
axborotni qayta akslantirib himoyalash muammosi bilan
Kriptologiya shug’ullanadi axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam Kriptografiyada alifbo –
shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
Simmetrik kriptotizimlarda ... jumlani davom ettiring foydalaniladi
kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptobardoshlilik deb … shifrlash tavsifi
xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga
Elektron raqamli imzo deb – qo’shilgan qo’shimcha
axborotni qayta akslantirishning matematik usullarini izlaydi va
Kriptografiya – tadqiq qiladi
alifbo elementlarining tartiblangan to’plami Kriptografiyada matn –
kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptoanaliz – shifrlash tavsifi
akslantirish jarayoni: ochiq matn deb nomlanadigan matn
Shifrlash – shifrmatnga almashtiriladi
Tez, aniq va maxfiyligiga Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?
Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki
Faol hujum turi deb… shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish Blokli shifrlashochiq matnning har bir harfi va simvoli alohida shifrlanadi Simmetrik kriptotizmning uzluksiz tizimida … shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak Kripto tizimga qo’yiladigan umumiy talablardan biri
Ek1(T)=T, Dk2(T1)=T Quyidagi tengliklardan qaysilari shifrlash va deshifrlashni ifodalaydi?
|
Assimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq
kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa Berilgan ta`riflardan qaysi biri assimmetrik tizimlarga xos?
deshifrlanadi
Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir
Vijiner matritsasi, Sezar usuli necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang
1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga Akslantirish tushunchasi deb nimaga aytiladi?
O’rin almashtirish va joylashtirish Simmetrik guruh deb nimaga aytiladi?
simmetrik kriptositemalar Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar Xavfli viruslar bu - …
|
Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
|
|
dastur yoki uning alohida modullari
|
Mantiqiy bomba – bu …
|
raqamli imzoni shakllantirish va tekshirish muolajasi
|
Elektron raqamli imzo tizimi qanday muolajani amalga oshiradi?
|
Simmetrik va assimetrik
|
Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?
|
Korporativ va umumfoydalanuvchi
|
Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish
mumkin?
|
Sust va faol
|
Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi?
|
SMTP, POP yoki IMAR
|
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?
|
axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar
Axborot resursi – bu?
banki, ma`lumotlar bazasi
Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida
qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan
login foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
parol
axborot tizimlari ob`yekt va subhektlariga uni tanish uchun
|
ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?
|
nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni ob`yekt yoki subhektni unga berilgan identifikatorga mosligini
|
Identifikatsiya jarayoni qanday jarayon?
|
tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash foydalanuvchining resursdan foydalanish huquqlari va
|
Autentifikatsiya jarayoni qanday jarayon?
|
ruxsatlarini tekshirish jarayoni foydalanuvchilarni ro’yxatga olish va ularga dasturlar va
|
Avtorizatsiya jarayoni qanday jarayon?
|
ma`lumotlarni ishlatishga huquq berish jarayoni
|
Ro’yxatdan o’tish bu?
|
ishonchli, qimmatli va to’liq
|
Axborot qanday sifatlarga ega bo’lishi kerak?
|
bit
|
Axborotning eng kichik o’lchov birligi nima?
4Elektronhujjatning rekvizitlari nechta qismdan iborat?
|
fleshka, CD va DVD disklar hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli
|
Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?
|
ekanligini tasdiqlaydigan insonning fiziologik xususiyati. hujjatning haqi-qiyligini va biror bir yuridik shaxsga tegishli
|
Imzo bu nima ?
|
ekanligi-ni tasdiqlovchi isbotdir.
|
Muhr bu nima?
|
Raqamli imzo algoritmi
|
DSA – nima
|
Shifrlash algoritmi va raqamli imzo algoritmi
|
El Gamal algoritmi qanday algoritm
|
Harflarning so’zlarda kelish chastotasini yashirmaydi
|
Sezarning shifrlash sistemasining kamchiligi
|
Kriptografiya
|
Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi?
|
steganografiya
|
Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -
|
Deshifrlash
|
Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?
|
Kiberxavfsizlik
|
…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
|
Potensial foyda yoki zarar
|
Risk
|
8Kiberxavfsizlik nechta bilim soxasini o‘z ichiga oladi.
ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani
“Ma’lumotlar xavfsizligi” bilim sohasi......
ta’minlashni maqsad qiladi.
foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi
|
|
dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi.
katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash,
|
“Dasturiy ta’minotlar xavfsizligi” bilim sohasi.....
|
sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga
|
“Tashkil etuvchilar xavfsizligi” .....
|
e’tibor qaratadi.
tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib,
“Aloqa xavfsizligi” bilim sohasi...... o‘zida fizik va mantiqiy ulanishni birlashtiradi.
tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat
“Tizim xavfsizligi” bilim sohasi…… bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi. kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan
tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot
“Inson xavfsizligi” bilim sohasi…. sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.
tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot
“Tashkilot xavfsizligi” bilim sohasi …. vazifasini muvaffaqqiyatli bajarishini
u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik
“Jamoat xavfsizligi” bilim sohasi ….. omillariga e’tibor qaratadi.
Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. Tahdid nima? tizim yoki
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan
Kodlash nima? sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus
Shifrlash nima? shaxslar qayta o‘zgartirishi mumkin bo‘ladi
Ochiq kalitdan Bir martalik bloknotda Qanday kalitlardan foydalaniladi?
23Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing.
Agar RSA algotirmida n ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula
M = Cd mod n; deshifrlashni ifodalaydi.
100001O’nlik sanoq tizimida berilgan quyidagi sonlarni ikkil sanoq tizi miga o’tkazing. 65
5Quyidagi modulli ifodani qiymatini toping. (125*45)mod10.
244Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.
Agar RSA algotirmida e ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula
C = Me mod n; -tog’ri javob deshifrlashni ifodalaydi.
Kriptologiya. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi
{d, n} – yopiq, {e, n} – ochiq; Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi
Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron
Zamonaviy kriptografiya qanday bo’limlardan iborat? raqamli imzo; kalitlarni boshqarish
Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini Kriptografik usullardan foydalanishning asosiy aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda yo’nalishlari nimalardan iborat?
saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)
Shifrlash va deshifrlashda foydalaniladigan matematik Shifr nima?
funktsiyadan iborat bo’lgan krptografik algoritm
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ta – ochiq va yopiq kalitlardan foydalaniladi
Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli Oqimli shifrlashning mohiyati nimada?
joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin
bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi
Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating. lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C,
Ek : M ® C (shifrlash uchun) va Dk: C®M (deshifrlash uchun) Kriptotizim quyidagi komponentlardan iborat: funktsiyalar
simmetrik blokli algoritmlar Serpent, Square, Twofish, RC6 , AES algoritmlari qaysi turiga mansub?
Uch karrali DES, IDEA, Rijndael DES algoritmiga muqobil bo’lgan algoritmni ko’rsating.
kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning
DES algoritmining asosiy muammosi nimada? kriptobardoshliligi uchun yetarli emas
shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar
Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
almashish uchun
212+22 mod 32 ?
72+5 mod32 ?
Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini
ochiq kalitlar ta’minlashda ishlatiladi.
712+11 mod 16 ?
128 bitli, 192 bitli, 256 bitli RIJNDAEL algoritmi qancha uzunligdagi kalitlarni qo’llab quvvatlaydi.
uzunlikdagi xabar Xesh-funktsiyani natijasi …
Kalitni generatsiyalash; Shifrlash; Deshifrlash. RSA algoritmi qanday jarayonlardan tashkil topgan
RSA algoritmidan amalda foydalanish uchun tanlanuvchi tub sonlar uzunligi
2048 kamida necha bit bo‘lishi talab etiladi.
Xesh funksiyalar Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi
To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi
Xalqa topologiya turiga mansub
to’liq bog’lanishli Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin
kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali
Kompyuterning tashqi interfeysi deganda nima tushuniladi axborot almashinish qoidalari to’plamlari
Yulduz Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga
Ethernet kontsentratori qanday vazifani bajaradi
yo’naltirib beradi
|
7OSI modelida nechta sath mavjud
|
Transport sathi
|
OSI modelining to’rtinchi sathi qanday nomlanadi
|
Seanslar sathi
|
OSI modelining beshinchi sathi qanday nomlanadi
|
Fizik sath
|
OSI modelining birinchi sathi qanday nomlanadi
|
Kanal sathi
|
OSI modelining ikkinchi sathi qanday nomlanadi
|
Tarmoq sathi
|
OSI modelining uchinchi sathi qanday nomlanadi
|
Taqdimlash sathi
|
OSI modelining oltinchi sathi qanday nomlanadi
|
Amaliy sath
|
OSI modelining ettinchi sathi qanday nomlanadi
|
fizik, kanal va tarmoq sathlari
|
OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi
|
Marshrutizator
|
OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi
|
Fizik sath
|
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi
|
Tarmoq sathi
|
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi
|
IP, IPX
|
Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub
|
TCP,UDP
|
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub
|
Elektr signallarini uzatish va qabul qilish
|
OSI modelining fizik sathi qanday funktsiyalarni bajaradi
|
Klient dasturlari bilan o’zaro muloqotda bo’lish
|
OSI modeliningamaliy sathi qanday funktsiyalarni bajaradi
|
Ethernet, FDDI
|
Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub
|
SNMP, Telnet
|
Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub
|
Avtorizatsiya
|
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
3Autentifikatsiya faktorlari nechta
|
Parol
|
Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima
|
Biometrik autentifikatsiya
|
Ko‘z pardasi, yuz tuzilishi, ovoz tembri.
|
Fizik satx
|
barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi.
2Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi
|
Foydalanishni boshqarish
|
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi.
|
sub’ektni sub’ektga ishlash qobilyatini aniqlashdir.
|
Foydalanishni boshqarish –bu...
|
Sub’ekt
|
Foydalanishna boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi,
|
Ob’ekt
|
Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?
4Foydalanishna boshqarishning nechta usuli mavjud?
|
DAC
|
Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy ob’ektlarni himoyalash uchun qo‘llaniladi
|
DAC
|
Foydalanishni boshqarishning qaysi modelida ob’ekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi
|
MAC
|
Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi.
|
Tashkilotda ob’ektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi
|
Foydalanishni boshqarishning mandatli modelida Ob’ektning xavfsizlik darajasi nimaga bog‘liq..
|
xavfsizlik siyosati ma’muri
|
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi
|
O‘qish
|
Agar sub’ektning xavfsizlik darajasida ob’ektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi
|
Yozish
|
Agar sub’ektning xavfsizlik darajasi ob’ektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.
|
RBAC
Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar
|
Foydalanishni boshqarishning qaysi modelida har bir ob’ekt uchun har bir foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun ob’ektlardan foydalanish ruxsati ko‘rsatiladi?
|
Rol tushunchasiga ta’rif bering. to‘plami sifatida belgilanishi mumkin
Foydalanishni boshqarishning qaysi usuli - ob’ektlar va sub’ektlarning atributlari,
ABAC
|
ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
|
ABAC
|
XACML foydalanishni boshqarishni qaysi usulining standarti?
|
barchasi
Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi
|
Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?
3Axborotning kriptografik himoya vositalari necha turda?
4Dasturiy shifrlash vositalari necha turga bo‘linadi Diskni shifrlash nima uchun amalga oshiriladi?
|
4Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun
Kompyuter tarmoqlari bu –
ulangan kompyuterlar guruhi
Hisoblash tizimlariorasidagi aloqani ularning ichki tuzilmaviy
|
|
vatexnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir to‘plami
|
Tarmoq modeli –bu.. ikki
7OSI modelida nechta tarmoq sathi bor
|
Ilova
|
OSI modeli 7 stahi bu
|
Fizik
|
OSI modeli 1 stahi bu
|
Kanal
|
OSI modeli 2 stahi bu
4TCP/IP modelida nechta satx mavjud
|
Shaxsiy tarmoq
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi.
|
tarmoqqa ulash imkoniyatini taqdim etadi.
Qabul qilingan signalni barcha chiquvchi portlarga emas balki
|
Tarmoq kartasi bu...
|
Switch bu... paketda manzili keltirilgan portga uzatadi
ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash
Hab bu...
uchun xizmat qiladi.
|
|
Signalni tiklash yoki qaytarish uchun foydalaniladi.
|
Tarmoq repiteri bu...
|
DNS tizimlari
|
Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.
|
TCP
|
….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.
|
UDP
|
…. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.
|
IP
|
Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.
4Tarmoq taxdidlari necha turga bo‘linadi
|
Razvedka hujumlari
|
Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;
|
Kirish hujumlari
|
Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi
|
Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
|
Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi;
|
Zararli hujumlar
|
Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi;
|
Imzo qo‘yish va imzoni tekshirishdan
|
Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
|
Imzo muallifining ochiq kaliti yordamida
|
Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?
|
Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini Tarmoq modeli-bu...
asosidir
7OSI modeli nechta sathga ajraladi?
Qurilma, signal va binar o‘zgartirishlar Fizik sathning vazifasi nimadan iborat
Ilovalarni tarmoqqa ulanish jarayoni Ilova sathning vazifasi nimadan iborat
Fizik manzillash Kanal sathning vazifasi nimadan iborat
Yo‘lni aniqlash va mantiqiy manzillash Tarmoq sathning vazifasi nimadan iborat
4TCP/IP modeli nechta sathdan iborat
Ethernet, Token Ring, FDDI, X.25, Frame Relay, RS-232, v.35. Quyidagilarninf qaysi biri Kanal sathi protokollari
. IP, ICMP, ARP, RARP Quyidagilarninf qaysi biri tarmoq sathi protokollari
TCP, UDP, RTP Quyidagilarninf qaysi biri transport sathi protokollari
HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP va hak Quyidagilarninf qaysi biri ilova sathi protokollari
Kanal, Fizik TCP/IP modelining kanal sathiga OSI modelining qaysi sathlari mos keladi
Tarmoq TCP/IP modelining tarmoq sathiga OSI modelining qaysi sathlari mos keladi
Tramsport TCP/IP modelining transport sathiga OSI modelining qaysi sathlari mos keladi
Ilova, taqdimot, seans TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.
ular odatda bitta tarmoqda bo‘ladi.
. Odatda ijaraga olingan telekommunikatsiya liniyalaridan
|
|
foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.
Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro
|
Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang.
|
bog‘lanishini nazarda tutadi
Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish
|
Quyidagilardan MAN tarmoqqa berilgan ta’rifni belgilang.
|
imkoniyatini taqdim etadi
Tarmoqda har bir kompyuter yoki tugun markaziy tugunga
|
Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni belgilang.
|
individual bog‘langan bo‘ladi
Tarmoqda yagona kabel barcha kompyuterlarni o‘zida
|
Quyidagilardan qaysi biri tarmoqning yulduz topologiyasiga berilgan
|
birlashtiradi
Yuboriluvchi va qabul qilinuvchi ma’lumot TOKYeN yordamida
|
Quyidagilardan qaysi biri tarmoqning shina topologiyasiga berilgan
|
manziliga yetkaziladi
Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro
|
Quyidagilardan qaysi biri tarmoqning halqa topologiyasiga berilgan
|
bog‘langan bo‘ladi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Quyidagilardan qaysi biri tarmoqning mesh topologiyasiga berilgan
|
tarmoqqa ulash imkoniyatini taqdim etadi
|
Tarmoq kartasi nima?
|
Odatda signalni tiklash yoki qaytarish uchun foydalaniladi
|
Repetir nima?
|
Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki
Hub nima?
LAN segmentlarini bog‘lash uchun xizmat qiladi Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini
bog‘lash uchun xizmat qiladi. Qabul qilingan signalni barcha
Switch nima? chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga
Router nima? ko‘ra (IP manzil) uzatadi
Host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki
DNS tizimlari. teskarisini amalga oshiradi
Transmission Control Protocol TCP bu- …
User datagram protocol UDP bu-…
Ichki, tashqi Tarmoq xavfsizligiga tahdidlar tavsiflangan bandni belgilang
Tarmoq xavfsizligining buzilishi natijasida biznes faoliyatining buzilishi qanday
Biznes jarayonlarni to‘xtab qolishiga olib keladi oqibatlarga olib keladi
Hujum natijasida ishlab chiqarishi yo‘qolgan hollarda uni qayta
Tarmoq xavfsizligining buzilishi natijasida ishlab chiqarishning yo’qolishi qanday
tiklash ko‘p vaqt talab qiladi va bu vaqtda ishlab chiqarish to‘xtab oqibatlarga olib keladi qoladi
Konfidensial axborotni chiqib ketishi natijasida, tashkilot shaxsiy Tarmoq xavfsizligining buzilishi natijasida maxfiylikni yo’qolishi qanday oqibatlarga
ma’lumotlarini yo‘qolishi mumkin olib keladi
Tashkilot xodimlarining shaxsiy va ishga oid ma’ulmotlarini
Tarmoq xavfsizligining buzilishi natijasida axborotning o’g’irlanishi qanday
kutilmaganda oshkor bo‘lishi ushbu xodimlarga bevosita ta’sir oqibatlarga olib keladi qiladi
Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya
Quyidagi ta’riflardan qaysi biri tarmoqning texnologik zaifligini ifodalaydi usullarining yetarlicha bardoshli bo‘lmasligi
tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy
Quyidagi ta’riflardan qaysi biri tarmoqning sozlanishdagi zaifligini ifodalaydi sozlanish holatida qoldirish, parollarni noto‘g‘ri boshqarilishi
Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning
Quyidagi ta’riflardan qaysi biri tarmoqning xavfsizlik siyosatidagi zaifligini
xavfsizlik siyosatida qoidalar va qarshi choralarni noto‘g‘ri ishlab ifodalaydi.
chiqilgani sabab bo‘ladi.
Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga
Razvedka hujumlari oshiriladigan tarmoq hujumi qaysi
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu
Ma’lumotlarni zaxira nusxalash bu – …
ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi
|
|
Zaxira nusxalash
Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,
|
Zarar yetkazilgandan keyin tizimni normal ish holatiga qaytarish va tizimda saqlanuvchi muhim ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash uchun qanday amaldan foydalanamiz
|
ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
|
Ma’lumotlarni inson xatosi tufayli yo’qolish sababiga ta’rif bering
|
5Zahira nusxalash strategiyasi nechta bosqichni o’z ichiga oladi?
4Zaxiralash uchun zarur axborotni aniqlash nechta bosqichda amalga oshiriladi.
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash
Zaxira nusxalovchi vositalar tanlashdagi narx xuusiyatiga berilgan ta’rifni nelgilash
vositasiga ega bo‘lishi shart.
|
|
Random Array of Independent Disks
|
RAID texnologiyasining transkripsiyasi qanday.
6RAID texnologiyasida nechta satx mavjud
|
Fizik sath
|
OSI modelining birinchi sathi qanday nomlanadi
|
Kanal sathi
|
OSI modelining ikkinchi sathi qanday nomlanadi
|
Tarmoq sathi
|
OSI modelining uchinchi sathi qanday nomlanadi
|
Taqdimlash sathi
|
OSI modelining oltinchi sathi qanday nomlanadi
|
Amaliy sath
|
OSI modelining ettinchi sathi qanday nomlanadi
|
Fizik sath
|
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi
|
TCP,UDP
|
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub
|
Elektr signallarini uzatish va qabul qilish
|
OSI modelining fizik sathi qanday funktsiyalarni bajaradi
|
Klient dasturlari bilan o’zaro muloqotda bo’lish
|
OSI modelining amaliy sathi qanday funktsiyalarni bajaradi
|
8 ta
|
12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan sonlar soni nechta?
|
Sonning eng katta umumiy bo’luvchisini toppish
|
Yevklid algoritmi qanday natijani beradi?
|
Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. Qanday sonlar tub sonlar deb yuritiladi?
To‘liq va o‘sib boruvchi usullarning mujassamlashgan ko‘rinishi bo‘lib, oxirgi zaxiralangan nusxadan boshlab bo‘lgan o‘zgarishlarni zaxira nusxalab boradi. • Amalga oshirish to‘liq zaxiralashga qaraganda tez amalga oshiriladi. • Qayta tiklash To‘liq zaxiralash
|
o‘sib boruvchi zaxiralashga qaraganda tez amalga oshiriladi. • Ma’lumotni saqlash uchun to‘liq zaxiralashga qaraganda kam joy talab etadi
Zaxiralangan ma’lumotga nisbatan o‘zgarish yuz berganda
zaxirilash amalga oshiriladi. • Oxirgi zaxira nusxalash sifatida
O‘sib boruvchi zaxiralash
ixtiyoriy zaxiralash usuli bo‘lishi mumkin (to‘liq saxiralashdan). • Saqlash uchun kam hajm va amalga oshirish jarayoni tez
Ushbu zaxiralashda tarmoqga bog‘lanishamalga oshiriladi. • Iliq
|
|
zaxiralashda, tizim yangilanishi davomiy yangilanishni qabul qilish uchun ulanadi
|
Differensial zaxiralash
|
Ma’lumotlarni qayta tiklash
|
Ushbu jarayon ma’lumot qanday yo‘qolgani, ma’lumotni qayta tiklash dasturiy vositasi va ma’lumotni tiklash manzilini qayergaligiga bog‘liq bo‘ladi. Qaysi jarayon
|
Drweb, Nod32, Kaspersky
|
Antivirus dasturlarini ko’rsating?
|
wep, wpa, wpa2
|
Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi
|
ishonchli, qimmatli va to’liq
|
Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?
|
bit
|
Axborotning eng kichik o’lchov birligi nima?
|
VPN
|
Virtual xususiy tarmoq – bu?
|
kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar Xavfli viruslar bu - …
Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
Mantiqiy bomba – bu … dastur yoki uning alohida modullari
tezkor xotirada saqlanadi Rezident virus...
FAT tarkibini zararlaydi DIR viruslari nimani zararlaydi?
|
.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning tarmoqdagi manzilini
«Chuvalchang» va replikatorli virus aniqlaydi va u yerda o’zining nusxasini qoldiradi
shifrlash va deshifrlash algoritmlaridan iborat- to’g’ri javob Mutant virus...
tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet
Fire Wall ning vazifasi...
tarmog’i orasida xavfsizlikni ta`minlaydi
|
|
maxsus yozilgan va zararli dastur
|
Kompyuter virusi nima?
|
disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali
|
Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating
|
virus dasturlar
|
Troyan dasturlari bu...
5Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?
|
detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
|
Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud
|
kodlashtirish, kriptografiya, stegonografiya
|
Axborotni himoyalash uchun ... usullari qo’llaniladi.
|
sirli yozuv
|
Stenografiya mahnosi...
|
K.Shennon
|
…sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi
2Kriptologiya yo’nalishlari nechta?
|
maxfiylik, yaxlitlilikni ta`minlash
...bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z
|
Kriptografiyaning asosiy maqsadi...
3Zararli dasturiy vositalarni aniqlash turlari nechta
|
ichiga oladi. Bu o‘rinda ularning xesh qiymatlari ham signatura sifatida xizmat qilishi mumkin.
Zararli dasturlar biror joyda joylashishi sababli, agar tizimdagi
|
Signaiurana asoslangan
|
biror joyga o‘zgarishni aniqlansa, u holda u zararlanishni ko‘rsatishi mumkin
Noodatiy yoki virusga o‘xshash yoki potensial zararli harakatlari
|
O‘zgarishni aniqlashga asoslangan
|
yoki xususiyatlarni topishni maqsad qiladi
|
Anomaliyaga asoslangan
|
Signaturaga asoslangan o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa
|
Antiairuslar qanday usulda viruslarni aniqlaydi
|
programma ichiga, kompyuterning yuklanuvchi sektoriga yoki
hujjat ichiga biriktiradi ushbu zararli dasturiy vosita operatsion tizim tomonidan
|
Viruslar -
|
aniqlanmasligi uchun ma’lum harakatlarini yashiradi zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani
|
Rootkitlar-
|
amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, Backdoorlar maslan, administrator parolisiz imtiyozga ega bo‘lish
bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
Troyan otlarisifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga Ransomware-
oshirilishini talab qiladi
Virus parazit, Virus cherv Resurslardan foydalanish usuliga ko’ra viruslar qanday turlarga bo’linadi
Dasturiy, yuklanuvchi, Makroviruslar, multiplatformali viruslar Zararlagan obyektlar turiga ko’ra
Resident, Norezident Faollashish prinspiga ko’ra
Shifrlangan, shifrlanmagan, Polimorf Dastur kodini tashkil qilish yondashuviga ko‘ra
o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida
|
Shifrlanmagan viruslar
hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.
840P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang 6256mod25=?
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki o‘zaro bog‘langan tashkil etuvchilar
Tizim guruhi nima deyiladi.
Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
Xavfsizlik siyosati tavsiflovchi yuqori sathli hujjat yoki hujjatlar to‘plami nima duyidadi
p va q –sonlarning ko‘paytmasini ifodalovchi sonning spektoriga
RSA shifrlash algoritmida foydalaniladigan sonlarning spektori o‘lchami qanday? teng;
16; DES algoritmi akslantirishlari raundlari soni qancha?
CHap qism blok 32 bit, o‘ng qism blok 32 bit; DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?
SHifrlash va deshifrlash jarayonlari uchun kalitlarni generatsiya Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli
qilish qoidalariga ko‘ra farqlanadi
|
tomonlari bor?
|
18 ta
|
19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?
|
4 ta
|
10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?
0Eyler funsiyasida (1) qiymati nimaga teng?
59Eyler funksiyasida 60 sonining qiymatini toping.
1810Eyler funksiyasi yordamida 1811 sonining qiymatini toping.
|
Tub
|
97 tub sonmi?
244Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.
44Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220
5Quyidagi ifodani qiymatini toping. -17mod11
|
Ø
|
2 soniga 10 modul bo’yicha teskari sonni toping.
|
Kiberxavfsizlik siyosati
tashkilot masalalarini yechish himoyasini yoki ish jarayoni
|
Tashkilotning maqsadlari va vazifalari hamda xavfsizlikni ta’minlash sohasidagi tadbirlar tavsiflanadigan yuqori darajadagi reja nima?
|
himoyasini ta’minlaydi
|
Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?
|
SANS (System Administration Networking and Security)
|
Kiberxavfsizlikni ta’minlash masalalari bo’yicha xavfsizlik siyosati shablonlarini ishlab chiqadigan yetakchi tashkilotni aniqlang
|
Strategiya
Zaiflik
|
Korxonaning davomli muvaffaqiyat bilan faoliyat yuritishini ta’minlashga mo’ljallangan strukturalangan va o’zaro bog’langan harakatlar to’plami- …
Tahdidlarning muvaffaqiyatli amalga oshirilishiga imkon beruvchi har qanday omil
|
– bu …
Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot
ISO/IEC 27002:2005 – …. xavfsizligini boshqarishning amaliy qoidalari
Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot
O’zDStISO/IEC 27005:2013 – ….
xavfsizligi risklarini boshqarish
3Axborot xavfsizligi arxitekturasining nechta satxi bor?
Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida axborot xavfsizligini ta’minlash
RH 45-215:2009
to’g’risida Nizom - Xujjat raqamini toping
Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash
RH 45-185:2011
|
dasturini ishlab chiqish tartibi - Xujjat raqamini toping
|
RH 45-193:2007
|
Davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlash tartibi - Xujjat raqamini toping
|
TSt 45-010:2010
|
Aloqa va axborotlashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini toping
|
TSt 45-010:2010
|
Quyidagilardan qaysi standart aloqa va axborotlashtirish sohasida axborot xavfsizligidagi asosiy atama va ta’riflarni belgilaydi?
|
Identifikatsiya
|
Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni
nima?
|
Autentifikatsiya
Avtorizatsiya
|
Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?
Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi
|
mumkin bo’lgan amallarga ruxsat berish jarayoni – nima deyiladi?
Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim
Identifikatsiya nima? qilish jarayoni
Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun
Autentifikatsiya nima? ruxsati mavjudligini aniqlash jarayoni
Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish Avtorizatsiya nima?
jarayoni
... - Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan
Parol
o’tishni ta’minlovchi biror axborot
Smart karta o’lchamidagi, kichik xajmdagi xotira va xisoblash imkoniyatiga ega
Token, Smartkarta
bo’lgan, o’zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?
Something you have Smarkarta nima asosida autentifikatsiyalaydi?
Faqat bir marta foydalaniluvchi, xar bir sessiya uchun o’zgarib turadigan parol
One-time password (OTP) nima deyiladi?
Foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan
Ma’murlash foydalanishga urinishini qayd etish nima deb ataladi?
Amaldagi qonunchilikka mos ravishda texnik, dasturiy va dasturiy-texnik vositalar
Axborotning texnik himoyasi yordamida axborot xavfsizligining nokriptografik usullari bilan ta’minlashni
inobatga oluvchi axborot himoyasi nima?
Qo’riqlanuvchi soha bo’lib, uning ichida kommunikatsiya qurilmalari hamda axborot tarmog’ining lokal tarkibiy qurilmalariniNazorat hududi – bu ...
birlashtiruvchi barcha nuqtalar joylashadi
Texnik qurilmalar, komplekslar yoki tizimlar yordamida ob’ektni
Texnik himoya vositalari – bu ...
himoyalashdir
|
|
Stetoskoplar
|
Bu axborotni tutib olish qurilmasi bo’lib, ularda uzatuvchi qurilma sifatida kontaktli mikrofonlardan foydalaniladi
|
MD5
|
Xesh funktsiya to’g’ri ko’rsatilgan javobni aniqlang.
|
64 bayt
|
MD5, SHA1, Tiger xesh funktsiyalari uchun blok uzunligi necha baytga teng?
|
Foydalanishni boshqarish
|
Sub’ektni ob’ektga ishlash qobilyatini aniqlash – nima?
|
Inson, dastur, jarayon
|
Foydalanishni boshqarishda sub’ekt bu - ....
|
Discretionary access control DAC
|
Foydalanishni boshqarishning qaysi usuli tizimdagi shaxsiy ob’ektlarni ximoyalash uchun qo’llaniladi?
|
Discretionary access control DAC
|
Foydalanishni boshqarishning qaysi usulidan asosan operatsion tizimlarda qo’llaniladi?
|
Mandatory access control MAC
|
Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi?
|
Mandatory access control MAC
|
Foydalanishni boshqarishning qaysi usulida xavfsizlik markazlashgan tarzda xavfsizlik siyosati m’muri tomonidan amalga oshiriladi?
|
Role-based access control RBAC
|
Foydalanishni boshqarishning qaysi usulida xar bir foydalanuvchini foydalanish ruxsatini belgilash o’rniga rol uchun ob’ektlardan foydalanish ruxsatini ko’rsatish yetarli bo’ladi?
|
Role-based access control RBAC
|
Foydalanishni boshqarishning qaysi usulida sub’ekt va ob’ektlarga tegishli xuquqlarni ma’murlash oson kechadi?
|
Role-based access control RBAC
|
Firibgarlikni oldini olish uchun bir shaxs tomonidan ko’plab vazifalarni bajarishga ruxsat bermaslik zarur. Bu muammo foydalanishni boshqarishni qaysi usulida bartaraf etiladi?
|
Attribute based access control ABAC
Foydalanuvchi attributlari, Resurs attributlari, Ob’ekt va muxit
|
Ob’ekt va sub’ektlarning attributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muxit uchun qoidalarni taxlil qilish asosida foydalanishni boshqarish - ....
|
attributlari
|
Attribute based access control ABAC usuli attributlari qaysilar?
|
Attribute based access control ABAC
|
Foydalanishni boshqarishning qaysi usulida ruxsatlar va xarakatni kim bajarayotganligi to’g’risidagi xolatlar “agar, u xolda” buyrug’idan tashkil topgan qoidalarga asoslanadi?
|
Attribute based access control ABAC
|
XASML standarti foydalanishni boshqarishning qaysi usulida qo’llaniladi?
|
Maqsad, ta’sir, shart, majburiyat va maslaxatlar
|
XASML standartida qoida nima?
|
Sub’ekt ob’ekt ustida nima xarakat qilishi
|
XASML standartida maqsad nima?
|
Imtiyozlar ro’yxati
|
Lampsonning foydalanishni boshqarish matritsasi nimalardan tashkil topgan?
|
Lampson matritsasining
|
Access control list va Capability list bu nimaning asosiy elementi xisoblanadi?
|
Sub’ektlar
|
Lampson matritsasining satrlarida nima ifodalanadi?
|
Mandat, Tasdiqlash, Avtorizatsiya
|
Foydalanishni boshqarishning mantiqiy vositalari infratuzilma va uning ichidagi tizimlarda ... uchun foydalaniladi.
|
Bluetooth, IEEE 802.15, IRDA
|
SHaxsiy simsiz tarmoq standartini aniqlang.
|
IEEE 802.11, Wi-Fi, HiperLAN
|
Lokal simsiz tarmoq standartini aniqlang.
|
IEEE 802.16, WiMAX
|
Regional simsiz tarmoq standartini aniqlang.
|
CDPD, 2G, 2.5G, 3G, 4G, 5G
|
Global simsiz tarmoq standartini aniqlang.
|
SHaxsiy simsiz tarmoq
|
Bluetooth, IEEE 802.15, IRDA standartida ishlovchi simsiz tarmoq turini aniqlang.
|
Lokal simsiz tarmoq
|
IEEE 802.11, Wi-Fi, HiperLAN standartida ishlovchi simsiz tarmoq turini aniqlang.
|
Regional simsiz tarmoq
|
IEEE 802.16, WiMAX standartida ishlovchi simsiz tarmoq turini aniqlang.
|
Global simsiz tarmoq
|
CDPD, 2G, 2.5G, 3G, 4G, 5G standartida ishlovchi simsiz tarmoq turini aniqlang.
|
2.4-2.485 Ggts Bluetooth qanday chastota oralig’ida ishlaydi?
2.4-5 Ggts Wi-Fi qanday chastota oralig’ida ishlaydi?
1 Gbit/sekund WiMax tarmog’ining tezligi qancha?
Aloqa seansini konfidentsialligini va yaxlitligini buzish Quyidagilardan qaysi biri MITM xujumiga tegishli xatti-xarakat ximoblanadi?
5WiMAX tarmoq arxitekturasi nechta tashkil etuvchidan iborat?
Base station, Subscriber station, Mobile station, Relay station,
WiMAX tarmoq arxitekturasi qaysi tashkil etuvchidan iborat?
Operator network
GSM raqamli mobil telefonlarining nechanchi avlodi uchun ishlab chiqilgan
Ikkinchi avlodi protokol?
European telecommunications standards institute GSM standarti qaysi tashkilot tomonidan ishlab chiqilgan?
.... – o’zida IMSI raqamini, autentifikatsiyalash kaliti, foydalanuvchi ma’lumoti va
Sim karta
xavfsizlik algoritmlarini saqlaydi.
6.3 gramm Rutoken S qurilmasining og’irligi qancha?
AES, Serpent, Twofish True Crypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidentsialligini aniqlash
Disc encryption software
qaysi dasturiy shifrlash vositalarining vazifasi?
AES, Serpent, Twofish BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
AES-256 AxCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
Shreder Qog’oz ko’rinishidagi axborotlarni yo’q qilish qurilmasining nomini kiriting.
Ma’lumotlarni bloklarga bo’lib, bir qancha (kamida ikkita) qattiq diskda rezerv
RAID 0 nusxasini yozish qaysi texnologiya?
Qaysi texnologiyada ma’lumotni ko’plab nusxalari bir vaqtda bir necha disklarga
RAID 1 yoziladi?
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan
RAID 3 xolda yoziladi?
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan
RAID 5 xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
Disk zararlanganda “qaynoq almashtirish” yordamida uni almashtirish mumkin. Bu
RAID 50
xususiyat qaysi texnologiyaga tegishli?
To’liq, o’sib boruvchi, differentsial Zaxiralashning qanday turlari mavjud?
IOS, Android, USB xotiralardan ma’lumotlarni tiklash uchun qaysi dasturdan
EASEUS Data recovery wizard foydalaniladi?
Foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni xujumchiga yuboruvchi
Spyware dasturiy kod nima?
Operatsion tizim tomonidan aniqlanmasligi uchun ma’lum xarakatlarni yashirish
Rootkits nima deyiladi?
Qurbon kompyuterda mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo’yib to’lov
Ransomware amalga oshirishni talab qiladi. Bu qaysi zararli dastur?
Mantiqiy bomba, Troyan oti, Backdoors Quyidagilardan o’zidan ko’payishi yo’q bo’lganlarini belgilang.
Virus parazitlar, virus chervlar Viruslar resurslardan foydalanish usuliga ko’ra qanday turlarga bo’linadi?
Dasturiy, yuklanuvchi, makroviruslar, ko’p platformali Viruslar zararlangan ob’ektlar turiga ko’ra qanday turlarga bo’linadi?
Rezident, norezident Viruslar faollashish printsipiga ko’ra qanday turlarga bo’linadi?
SHifrlangan, shifrlanmagan, polimorf Viruslar dastur kodini tashkil qilish yondoshuviga ko’ra qanday turlarga bo’linadi?
1988Dastlabki virus nechanchi yilda yaratilgan?
10 mlrd. Dollar ILOVEYOU virusi keltirgan zarar qancha?
2 mlrd. Dollar CodeRed virusi keltirgan zarar qancha?
80 million dollar Melissa virusi keltirgan zarar qancha?
18 mlrd. Dollar NetSky virusi keltirgan zarar qancha?
38 mlrd. Dollar MyDoom virusi keltirgan zarar qancha?
Yangi risklar Risk monitoring ….. ni paydo bo’lish imkoniyatini aniqlaydi.
Risk monitoring ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
3Axborot xavfsizligi siyoatining necha hil turi bor?
4Internetdan foydalanish siyosatining nechta turi mavjud?
Tizim resurslaridan foydalanishda hech qanday cheklovlar
Nomuntazam siyosat (Promiscuous Policy) nima?
qo’ymaydi
Hamma narsa ta’qiqlanadi Paranoid siyosati (Paranoid Policy) – bu ….
Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi Ruxsat berishga asoslangan siyosat (Permissive Policy) – bu … Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi Ehtiyotkorlik siyosati (Prudent Policy) – bu ….
Tizim resurslaridan foydalanishda hech qanday cheklovlar qo’ymaydi. Bu qaysi
Nomuntazam siyosat (Promiscuous Policy) xavfsizlik siyosatiga hos?
Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi. Bu qaysi xavfsizlik
Ehtiyotkorlik siyosati (Prudent Policy) siyosatiga hos?
Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi. Bu qaysi xavfsizlik
Ruxsat berishga asoslangan siyosat (Permissive Policy) siyosatiga hos?
Paranoid siyosati (Paranoid Policy) Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik siyosatiga hos?
5Tizim arxitekturasining turlari nechta?
Internet, havo hujumidan mudofaa, transport tizimlari qaysi tizim arxitekturasiga
Hamkorlik tizimlari arxitekturasi xos?
3Cloud computing texnologiyasining nechta asosiy turi mavjud?
O’rnatilgan tizimlar (Embedde systems) Raqamli soatlar qaysi texnologiyaga tegishli?
*Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.
Ijtimoiy xavfsizlik, Ekologik xavfsizlik
*Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini
Axborot xavfsizligining asosiy maqsadlaridan biri- bu… olish
*axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
Konfidentsiallikga to’g’ri ta`rif keltiring. kafolati;
*Soxtalashtirish va o’zgartirish Yaxlitlikni buzilishi bu - …
*Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat
etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga
... axborotni himoyalash tizimi deyiladi. to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi
*maxsus yozilgan va zararli dastur
|
Kompyuter virusi nima?
|
|
*kodlashtirish, kriptografiya, stegonografiya
|
Axborotni himoyalash uchun ... usullari qo’llaniladi.
|
|
*sirli yozuv
|
Stenografiya ma’nosi...
|
|
*maxfiylik, yaxlitlilikni ta`minlash
|
Kriptografiyaning asosiy maqsadi...
|
*elektron pochta protokoli
|
SMTP - Simple Mail Transfer protokol nima?
|
*Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi
|
SKIP protokoli...
|
*uzilish, tutib qolish, o’zgartirish, soxtalashtirish
|
Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…
|
*konfidentsiallik
|
...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.
|
*Bella La-Padulla modeli
|
Foydalanish huquqini cheklovchi matritsa modeli bu...
|
*TCP/IP, X.25 protokollar
*Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik
|
Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
|
elementlarning mavjudligi orqali
|
Himoya tizimi kompleksligiga nimalar orqali erishiladi?
|
*Matnni shifrlash va shifrini ochish uchun kerakli axborot
|
Kalit – bu …
|
*simmetrik kriptotizimlar
|
Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
|
*Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
Autentifikatsiya nima? ekanligini tekshirish muolajasi
*Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash
Identifikatsiya bu- … jarayoni
*Murakkab bo’lmagan kriptografik akslantirish O’rin almashtirish shifri bu - …
*2 turga Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir
*hosil qilish, yig’ish, taqsimlash bular …
*axborotni qayta akslantirib himoyalash muammosi bilan
Kriptologiya shug’ullanadi
*axborot belgilarini kodlash uchun foydalaniladigan chekli to’plamKriptografiyada alifbo –
*shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
Simmetrik kriptotizimlarda ... jumlani davom ettiring
foydalaniladi
*kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
|
|
shifrlash tavsifi
*xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga
|
Kriptobardoshlilik deb …
|
qo’shilgan qo’shimcha
*axborotni qayta akslantirishning matematik usullarini izlaydi va
|
Elektron raqamli imzo deb –
|
tadqiq qiladi
|
Kriptografiya –
|
*alifbo elementlarining tartiblangan to’plami
*kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
|
Kriptografiyada matn –
|
shifrlash tavsifi
*akslantirish jarayoni: ochiq matn deb nomlanadigan matn
|
Kriptoanaliz –
|
shifrmatnga almashtiriladi
|
Shifrlash –
|
*Tez, aniq va maxfiyligiga
|
Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?
|
*Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki
Faol hujum turi deb… shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
*shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish Blokli shifrlash-
*ochiq matnning har bir harfi va simvoli alohida shifrlanadi Simmetrik kriptotizmning uzluksiz tizimida …
*shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak Kripto tizimga qo’yiladigan umumiy talablardan biri
*Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?
deshifrlanadi
Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir
*Vijener matritsasi, Sezar usuli necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang
*1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga Akslantirish tushunchasi deb nimaga aytiladi?
*O’rin almashtirish va joylashtirish Simmetrik guruh deb nimaga aytiladi?
*simmetrik kriptosistemalar Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
*kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslarXavfli viruslar bu - …
*Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
Mantiqiy bomba – bu …
dastur yoki uning alohida modullari
|
|
*raqamli imzoni shakllantirish va tekshirish muolajasi
|
Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?
|
*Simmetrik va assimetrik
|
Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?
|
*Korporativ va umumfoydalanuvchi
|
Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish
mumkin?
|
*Sust va faol
|
Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi?
|
*SMTP, POP yoki IMAR
*axborot tizimi tarkibidagi elektron shakldagi axborot,
|
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?
|
ma`lumotlar banki, ma`lumotlar bazasi
|
Axborot resursi – bu?
|
*login
|
Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?
|
*parol
* axborot tizimlari obyekt va subhektlariga uni tanish uchun
|
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?
|
nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
*obyekt yoki subhektni unga berilgan identifikatorga mosligini
|
Identifikatsiya jarayoni qanday jarayon?
|
tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
*foydalanuvchining resursdan foydalanish huquqlari va
|
Autentifikatsiya jarayoni qanday jarayon?
|
ruxsatlarini tekshirish jarayoni
*foydalanuvchilarni ro’yxatga olish va ularga dasturlar va
|
Avtorizatsiya jarayoni qanday jarayon?
|
ma`lumotlarni ishlatishga huquq berish jarayoni
|
Ro’yxatdan o’tish bu?
|
*ishonchli, qimmatli va to’liq
|
Axborot qanday sifatlarga ega bo’lishi kerak?
|
*bit
|
Axborotning eng kichik o’lchov birligi nima?
|
*4
|
Elektron hujjatning rekvizitlari nechta qismdan iborat?
|
*fleshka, CD va DVD disklar
*hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli
|
Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?
|
Imzo bu nima ? ekanligini tasdiqlaydigan insonning fiziologik xususiyati.
*hujjatning haqiqiyligini va biror bir yuridik shaxsga tegishli
Muhr bu nima?
ekanligini tasdiqlovchi isbotdir
|
|
*Raqamli imzo algoritmi
|
DSA – nima
|
*Shifrlash algoritmi va raqamli imzo algoritmi
|
El Gamal algoritmi qanday algoritm
|
*Harflarning so’zlarda kelish chastotasini yashirmaydi
|
Sezarning shifrlash sistemasining kamchiligi
|
*Kriptografiya
|
Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi?
|
*steganografiya
|
Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -
|
*Deshifrlash
|
Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?
|
*Kiberxavfsizlik
|
…… – hisoblashga asoslangan bilim sohasi bo‘lib,
|
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
*Potensial foyda yoki zarar Risk
*Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.Tahdid nima?
*Ma’lumotni osongina qaytarish uchun hammaga Kodlash nima?
ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
Ma’lumotni osongina qaytarish uchun hammaga
|
Shifrlash nima?
|
ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
Kriptoanaliz
|
Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi
|
{d, e} – ochiq, {e, n} – yopiq;
|
Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi
|
Electron raqamli imzo; kalitlarni boshqarish
|
Zamonaviy kriptografiya qanday bo’limlardan iborat?
|
uzatiliyotgan xabarlarni haqiqiyligini aniqlash
* Shifrlash va deshifrlashda foydalaniladigan matematik
|
Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat?
|
funktsiyadan iborat bo’lgan krptografik algoritm
*Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan
|
Shifr nima?
|
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
2 ta – ochiq va yopiq kalitlardan foydalaniladi
Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning
Oqimli shifrlashning mohiyati nimada? imkoni bo’lmagan hollarda zarur,
Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi
*uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi
|
|
lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
|
Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.
|
*ochiq matnlar fazosi M, Kalitlar fazosi K,
|
Kriptotizim qaysi komponentlardan iborat?
|
Shifrmatnlar fazosi C, Ek : M ® C (shifrlash uchun) va Dk: C®M
(deshifrlash uchun) funktsiyalar
*shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar
|
|
almashish uchun
|
Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
|
*ochiq kalitlar
|
Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.
|
Kiruvchi xabar uzunligidan uzun xabar
|
Xesh-funktsiyani natijasi …
|
*Kalitni generatsiyalash; Shifrlash; Deshifrlash.
|
RSA algoritmi qanday jarayonlardan tashkil topgan
|
*Xesh funksiyalar
|
Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi
|
*Xalqa
|
To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub
|
*to’liq bog’lanishli
|
Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin?
|
*kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali
Kompyuterning tashqi interfeysi deganda nima tushuniladi?
axborot almashinish qoidalari to’plamlari
|
|
*Yulduz
*kompyuterdan kelayotgan axborotni qolgan barcha
|
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
|
kompyuterga yo’naltirib beradi
|
Ethernet kontsentratori qanday vazifani bajaradi
|
*7
|
OSI modelida nechta satx mavjud
|
*Transport satxi
|
OSI modelining to’rtinchi satxi qanday nomlanadi
|
*Seanslar satxi
|
OSI modelining beshinchi satxi qanday nomlanadi
|
*Fizik satx
|
OSI modelining birinchi satxi qanday nomlanadi
|
*Kanal satxi
|
OSI modelining ikkinchi satxi qanday nomlanadi
|
*Tarmoq satxi
|
OSI modelining uchinchi satxi qanday nomlanadi
|
*Taqdimlash satxi
|
OSI modelining oltinchi satxi qanday nomlanadi
|
*Amaliy satx
|
OSI modelining yettinchi satxi qanday nomlanadi
|
*fizik, kanal va tarmoq satxlari
|
OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi
|
*Marshrutizator
|
OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi
|
*Fizik satx
|
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi
|
*Tarmoq satxi
|
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi satxi bajaradi
|
*IP, IPX
|
Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub
|
*TCP,UDP
|
Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub
|
*Elektr signallarini uzatish va qabul qilish
|
OSI modelining fizik satxi qanday funktsiyalarni bajaradi
|
*Klient dasturlari bilan o’zaro muloqotda bo’lish
|
OSI modelining amaliy satxi qanday funktsiyalarni bajaradi
|
*Ethernet, FDDI
|
Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub
|
*SNMP, Telnet
|
Keltirilgan protokollarning qaysilari taqdimlash satxi protokollariga mansub
|
*Avtorizatsiya
|
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
4Autentifikatsiya faktorlari nechta
|
*Fizik satx
|
barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?
|
*2
|
Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi
|
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham
*Foydalanishni boshqarish
|
foydalanadi?
|
Subyektni Subyektga ishlash qobilyatini aniqlashdir.
|
Foydalanishni boshqarish –bu...
|
Obyekt
|
Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?
|
*Obyekt
|
Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?
|
*4
|
Foydalanishna boshqarishning nechta usuli mavjud?
|
ABAC
|
Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni himoyalash uchun qo‘llaniladi
|
ABAC
|
Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi
|
ABAC
|
Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va Obyektlarni klassifikatsiyalashga asosan boshqariladi.
|
Tashkilotda Obyektning muhimlik darajasi bilan yoki yuzaga keladigan foyda miqdori bilan bilan xarakterlanadi
|
Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi nimaga bog‘liq..
|
*xavfsizlik siyosati ma’muri
|
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi
|
Yozish
|
Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi
|
*Yozish
|
Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.
|
ABAC
*Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar
|
Foydalanishni boshqarishning qaysi modelida har bir Obyekt uchun har bir foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun Obyektlardan foydalanish ruxsati ko‘rsatiladi?
|
to‘plami sifatida belgilanishi mumkin
|
Rol tushunchasiga ta’rif bering.
|
*ABAC
|
Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
|
*ABAC
*barchasi
|
XACML foydalanishni boshqarishni qaysi usulining standarti?
Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari
|
qaysi javobda to‘g‘ri ko‘rsatilgan?
4Axborotning kriptografik himoya vositalari necha turda?
*4
*Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi
|
Dasturiy shifrlash vositalari necha turga bo‘linadi Diskni shifrlash nima uchun amalga oshiriladi?
|
8Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
*Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun
Kompyuter tarmoqlari bu – ulangan kompyuterlar guruhi
Matematik modellar to‘plami Tarmoq modeli –bu.. ikki
|
|
|
*7
|
OSI modelida nechta tarmoq satxi bor
|
|
*Ilova
|
OSI modeli 7 satxi bu
|
|
Ilova
|
OSI modeli 1 satxi bu
|
|
Ilova
|
OSI modeli 2 satxi bu
|
|
*4
|
TCP/IP modelida nechta satx mavjud
|
|
Lokal
*Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi?
|
|
tarmoqqa ulash imkoniyatini taqdim etadi.
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Tarmoq kartasi bu...
|
|
tarmoqqa ulash imkoniyatini taqdim etadi.
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Switch bu...
|
|
tarmoqqa ulash imkoniyatini taqdim etadi.
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Hab bu...
|
|
tarmoqqa ulash imkoniyatini taqdim etadi.
|
Tarmoq repiteri bu...
|
|
*DNS tizimlari
|
Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.
|
|
*TCP
|
….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.
|
|
*UDP
|
…. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.
|
|
TCP
|
Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.
2Tarmoq taxdidlari necha turga bo‘linadi
|
|
*Razvedka hujumlari
|
Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;
|
|
Razvedka hujumlari
|
Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi
|
|
Razvedka hujumlari
|
Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi;
|
|
Razvedka hujumlari
|
Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi;
|
|
*e soni Eyler funksiyasi -
|
RSA elektron raqamli imzo algoritmidagi ochiq kalit e qanday shartni qanoatlantirishi shart?
|
|
bilan o‘zaro tub
* RSA elektron raqamli imzo algoritmidagi yopiq kalit
d qanday hisoblanadi? Bu yerda p va q tub sonlar,n=pq,
- Eyler funksiyasi,e-ochiq kalit
*Imzo qo‘yish va imzoni tekshirishdan Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
*Imzo muallifining ochiq kaliti yordamida Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?
*Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy
Tarmoq modeli-bu... va texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir
2OSI modeli nechta satxga ajraladi?
*Qurilma, signal va binar o‘zgartirishlar
|
Fizik satxning vazifasi nimadan iborat
|
Qurilma, signal va binar o‘zgartirishlar
|
Ilova satxning vazifasi nimadan iborat
|
Qurilma, signal va binar o‘zgartirishlar
|
Kanal satxning vazifasi nimadan iborat
|
Qurilma, signal va binar o‘zgartirishlar
|
Tarmoq satxning vazifasi nimadan iborat
|
*4
|
TCP/IP modeli nechta satxdan iborat
|
*Ethernet, Token Ring, FDDI, X.25, Frame
|
Quyidagilarninf qaysi biri Kanal satxi protokollari
|
Relay, RS-232, v.35.
Ethernet, Token Ring,FDDI, X.25, Frame
|
Quyidagilarninf qaysi biri tarmoq satxi protokollari
|
Relay, RS-232, v.35.
Ethernet, Token Ring,FDDI, X.25, Frame
|
Quyidagilarninf qaysi biri transport satxi protokollari
|
Relay, RS-232, v.35.
Ethernet, Token Ring,FDDI, X.25, Frame
|
Quyidagilarninf qaysi biri ilova satxi protokollari
|
Relay, RS-232, v.35.
*Kanal, Fizik
|
TCP/IP modelining kanal satxiga OSI modelining qaysi satxlari mos keladi
|
Kanal, Fizik
|
TCP/IP modelining tarmoq satxiga OSI modelining qaysi satxlari mos keladi
|
Kanal, Fizik
|
TCP/IP modelining transport satxiga OSI modelining qaysi satxlari mos keladi
|
Kanal, Fizik
*Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat
|
TCP/IP modelining ilova satxiga OSI modelining qaysi satxlari mos keladi
|
Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. bo‘lib, ular odatda bitta tarmoqda bo‘ladi.
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. ular odatda bitta tarmoqda bo‘ladi.
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan MAN tarmoqqa berilgan ta’rifni belgilang. ular odatda bitta tarmoqda bo‘ladi.
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni belgilang.
ular odatda bitta tarmoqda bo‘ladi.
*Tarmoqda har bir kompyuter yoki tugun Markaziy tugunga
|
|
individual bog‘langan bo‘ladi
Tarmoqda har bir kompyuter yoki tugun markaziy tugunga
|
Quyidagilardan qaysi biri tarmoqning yulduz topologiyasiga berilgan
|
individual bog‘langan bo‘ladi
Tarmoqda har bir kompyuter yoki tugun markaziy tugunga
|
Quyidagilardan qaysi biri tarmoqning shina topologiyasiga berilgan
|
individual bog‘langan bo‘ladi
Tarmoqda har bir kompyuter yoki tugun markaziy tugunga
|
Quyidagilardan qaysi biri tarmoqning halqa topologiyasiga berilgan
|
individual bog‘langan bo‘ladi
*Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Quyidagilardan qaysi biri tarmoqning mesh topologiyasiga berilgan
|
tarmoqqa ulash imkoniyatini taqdim etadi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Tarmoq kartasi nima?
|
tarmoqqa ulash imkoniyatini taqdim etadi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Repetir nima?
|
tarmoqqa ulash imkoniyatini taqdim etadi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Hub nima?
|
tarmoqqa ulash imkoniyatini taqdim etadi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Switch nima?
|
tarmoqqa ulash imkoniyatini taqdim etadi
*Host nomlari va internet nomlarini IP manzillarga o‘zgartirish
|
Router nima?
|
yoki teskarisini amalga oshiradi
|
DNS tizimlari.
|
*Transmission Control Protocol
|
TCP bu- …
|
User domain protocol
|
UDP bu-…
1IP protokolining necha xil versiyasi mavjud?
|
*Ichki, tashqi
*Biznes jarayonlarni to‘xtab qolishiga olib keladi
|
Tarmoq xavfsizligiga tahdidlar tavsiflangan bandni belgilang
Tarmoq xavfsizligining buzilishi natijasida biznes faoliyatining buzilishi qanday
|
oqibatlarga olib keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni to‘xtab qolishiga olibTarmoq xavfsizligining buzilishi natijasida ishlab chiqarishning yo’qolishi qanday
keladi oqibatlarga olib keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni to‘xtab qolishiga olibTarmoq xavfsizligining buzilishi natijasida maxfiylikni yo’qolishi qanday oqibatlarga
keladi olib keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni to‘xtab qolishiga olibTarmoq xavfsizligining buzilishi natijasida axborotning o’g’irlanishi qanday
keladi
|
oqibatlarga olib keladi
|
*Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya
|
Quyidagi ta’riflardan qaysi biri tarmoqning texnologik zaifligini ifodalaydi
|
usullarining yetarlicha bardoshli bo‘lmasligi
Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya
|
Quyidagi ta’riflardan qaysi biri tarmoqning sozlanishdagi zaifligini ifodalaydi
|
usullarining yetarlicha bardoshli bo‘lmasligi
Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli bo‘lmasligi
|
Quyidagi ta’riflardan qaysi biri tarmoqning xavfsizlik siyosatidagi zaifligini ifodalaydi.
|
*Razvedka hujumlari
*Asosiy hujumlarni oson amalga oshirish uchun tashkilot va
|
Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga oshiriladigan tarmoq hujumi qaysi
|
tarmoq haqidagi axborotni to‘plashni maqsad qiladi; asosiy hujumlarni oson amalga oshirish uchun tashkilot va
|
Razvedka hujumiga berilgan ta’rifni aniqlang
|
tarmoq haqidagi axboro ni to‘plashni maqsad qiladi; asosiy hujumlarni oson amalga oshirish uchun tashkilot va
|
Kirish hujumiga berilgan ta’rifni aniqlang
|
tarmoq haqidagi axborotni to‘plashni maqsad qiladi; asosiy hujumlarni oson amalga oshirish uchun tashkilot va
|
DOS hujumiga berilgan ta’rifni aniqlang
|
tarmoq haqidagi axborotni to‘plashni maqsad qiladi;
|
Zararli hujumga berilgan ta’rifni aniqlang
1Razvetka hujumari necha turga bo’linadi
|
*Paketlarni snifferlash
|
Qaysi hujum jarayoni TCP/IP tarmog‘ida paketlarni tutib
|
olish, dekodlash, tekshirish va tarjima qilishni o‘z ichiga oladi
*• paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni OSI modeli bo’yicha qanday turlarga bo’lindi? transport sahida ishlaydi; ilova proksilari – ilova satxida
paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni foydalanilgan texnologiyasi bo’yicha qanday turlarga bo’lindi? transport sahida ishlaydi; ilova proksilari – ilova satxida
paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni bajarilishiga ko’ra qanday turlarga bo’lindi? transport sahida ishlaydi; ilova proksilari – ilova satxida
paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni ulanish sxemasi bo’yicha qanday turlarga bo’lindi?
transport sahidaishlaydi; ilova proksilari – ilova satxida
|
|
*Tarmoq satxida paketlarni
|
Paket filtrlari tarmoqlararo ekrani vazifasi nima?
|
tahlillashga asoslan;
Tarmoq satxida paketlarni tahlillashga asoslan;
|
Ilova proksilari tarmoqlararo ekrani vazifasi nima?
|
Tarmoq satxida paketlarni tahlillashga asoslan;
*Bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi. Ilova
|
Ekspert paket filtrlari tarmoqlararo ekrani vazifasi nima?
|
satxi ma’lumotlarni, zararli dasturlarni va hak. tekshirmaydi.
|
Quyidagilardan qaysi biri paket filtrlari tarmoqlararo ekrani kamchiligini ifodalaydi.
|
Bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi. Ilova satxi ma’lumotlarni, zararli
|
Quyidagilardan qaysi biri ekspert paket filtrlari tarmoqlararo ekrani kamchiligini ifodalaydi.
|
dasturlarni va hak. tekshirmaydi.
|
5Simsiz tarmoqlarning nechta turi mavjud
|
Global
|
Bluetooth qanday simsiz tarmoq turiga kiradi.
|
Global
|
Wifi qanday simsiz tarmoq turiga kiradi.
|
*Global
|
LTE, CDMA, HSDPA qanday simsiz tarmoq turiga kiradi.
|
Global
Ikki autentifikatsiyalangan tarmoqda ma’ulmotni almashinish
|
WiMAX qanday simsiz tarmoq turiga kiradi.
|
jarayonida tinglashdan va uchunchi tomondan bo‘ladigan hujumlardan himoyalash uchun shifrlash amalga oshirish.
*Ikki autentifikatsiyalangan tarmoqda ma’ulmotni almashinish
|
Bluetooth texnologiyasida autentifikatsiya bu…
|
jarayonida tinglashdan va uchunchi tomondan bo‘ladigan hujumlardan himoyalash uchun shifrlash amalga oshirish. Ikki autentifikatsiyalangan tarmoqda ma’ulmotni almashinish jarayonida tinglashdan va uchunchi tomondan bo‘ladigan
|
Bluetooth texnologiyasida konfidensiallik bu…
|
hujumlardan himoyalash uchun shifrlash amalga oshirish.
|
Bluetooth texnologiyasida avtorizatsiya bu…
|
*Global System for Mobile Communications
|
GSM bu ..-
2Simsiz tarmoq Bluetooth ishlash rejimlari nechta?
|
*hodisalar jurnaliga
*Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim
|
Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi?
|
muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim
|
Windows operatsion tizimida xatolik hodisasiga berilgan ta’rifni belgilang.
|
muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim
|
Windows operatsion tizimida ogohlantirish hodisasiga berilgan ta’rifni belgilang.
|
muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim
|
Windows operatsion tizimida axborot hodisasiga berilgan ta’rifni belgilang.
|
muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim
|
Windows operatsion tizimida muvaffaqiyatli audit hodisasiga berilgan ta’rifni belgilang.
|
muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. *Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib,
|
Windows operatsion tizimida muvaffaqiyatsiz audit hodisasiga berilgan ta’rifni belgilang.
|
Ma’lumotlarni zaxira nusxalash bu – …
bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi
Zarar yetkazilgandan keyin tizimni normal ish holatiga qaytarish va tizimda
*Zaxira nusxalash
*Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,
|
saqlanuvchi muhim ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash uchun qanday amaldan foydalanamiz
|
ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,
|
Ma’lumotlarni inson xatosi tufayli yo’qolish sababiga ta’rif bering
|
ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,
|
Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababiga ta’rif bering
|
ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,
|
Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababiga ta’rif bering
|
ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
|
Ma’lumotlarni tabiiy ofatlar tufayli yo’qolish sababiga ta’rif bering 7Zahira nusxalash strategiyasi nechta bosqichni o’z ichiga oladi?
|
*4
|
Zaxiralash uchun zarur axborotni aniqlash nechta bosqichda amalga oshiriladi.
|
*Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash
Zaxira nusxalovchi vositalar tanlashdagi narx xuusiyatiga berilgan ta’rifni nelgilash
vositasiga ega bo‘lishi shart.
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash Zaxira nusxalovchi vositalar tanlashdagi ishonchlilik xuusiyatiga berilgan ta’rifni
vositasiga ega bo‘lishi shart. nelgilash
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash
Zaxira nusxalovchi vositalar tanlashdagi tezlik xuusiyatiga berilgan ta’rifni nelgilash vositasiga ega bo‘lishi shart.
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash Zaxira nusxalovchi vositalar tanlashdagi foydalanuvchanlik xuusiyatiga berilgan
vositasiga ega bo‘lishi shart. ta’rifni nelgilash
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash Zaxira nusxalovchi vositalar tanlashdagi qulaylik xuusiyatiga berilgan ta’rifni
|
vositasiga ega bo‘lishi shart.
|
nelgilash
|
Redundant Array of Independent Disks
*Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk
|
RAID texnologiyasining transkripsiyasi qanday.
3RAID texnologiyasida nechta satx mavjud
|
drayverlariga bo‘lish orqali yaxshilaydi. Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni
|
RAID 0: diskni navbatlanishi bu-..
|
yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk
|
RAID 1: diskni navbatlanishi bu-..
|
drayverlariga bo‘lish orqali yaxshilaydi.
Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi
Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni
yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk drayverlariga bo‘lish orqali yaxshilaydi.
|
RAID 3: diskni navbatlanishi bu-..
|
Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi
Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni
|
|
yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk drayverlariga bo‘lish orqali yaxshilaydi.
|
RAID 5: diskni navbatlanishi bu-..
|
Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi
*Gibrid satx bo‘lib, RAID 1 va RAID 0
|
RAID 10: diskni navbatlanishi bu-..
|
satxlaridan iborat va kamida 4 ta diskni talab etadi
Gibrid satx bo‘lib, RAID 1 va RAID 0
|
RAID 50: diskni navbatlanishi bu-..
|
satxlaridan iborat va kamida 4 ta diskni talab etadi
*3
|
Ma’lumotlarni nusxalash usullari necha xil usulda amalga oshiriladi?
|
*Ushbu usulda foydalanuvchi tizimni boshqarayotgan
|
Issiq zaxiralash usuliga berilgan ta’rifni belgilang.
|
vaqtda ham zaxira nusxalash jarayoni davom ettiriladi. Mazkur zaxiralash usulini amalga oshirish tizimni harakatsiz vaqtini kamaytiradi.
Ushbu usulda foydalanuvchi tizimni boshqarayotgan
|
Iliq zaxiralash usuliga berilgan ta’rifni belgilang.
|
vaqtda ham zaxira nusxalash jarayoni davom ettiriladi. Mazkur zaxiralash usulini amalga oshirish tizimni harakatsiz vaqtini kamaytiradi.
Ushbu usulda foydalanuvchi tizimni boshqarayotgan Sovuq zaxiralash usuliga berilgan ta’rifni belgilang. vaqtda ham zaxira nusxalash jarayoni davom ettiriladi. Mazkur zaxiralash usulini amalga oshirish tizimni harakatsiz vaqtini kamaytiradi.
Ichki zahiralashda mahalliy yoki global serverlardan foydalaniladiIchki zahiralash qanday amalga oshiriladi
*Fizik satx
|
OSI modelining birinchi satxi qanday nomlanadi
|
*Kanal satxi
|
OSI modelining ikkinchi satxi qanday nomlanadi
|
*Tarmoq satxi
|
OSI modelining uchinchi satxi qanday nomlanadi
|
*Taqdimlash satxi
|
OSI modelining oltinchi satxi qanday nomlanadi
|
*Amaliy satx
|
OSI modelining ettinchi satxi qanday nomlanadi
|
*Fizik satx
|
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi
|
*TCP,UDP
|
Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub
|
*Elektr signallarini uzatish va qabul qilish
|
OSI modelining fizik satxi qanday funktsiyalarni bajaradi
|
*Klient dasturlari bilan o’zaro muloqotda bo’lish
|
OSI modeliningamaliy satxi qanday funktsiyalarni bajaradi
|
6 ta
|
12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan sonlar soni nechta?
|
*Sonning eng katta umumiy bo’luvchisini toppish
|
Yevklid algoritmi qanday natijani beradi?
|
*Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. Qanday sonlar tub sonlar deb yuritiladi?
Tiklashning tezligi yuqori. axira nusxalash jarayonining sekin va
To‘liq zaxiralash ma’lumotni saqlash uchun ko‘p hajm talab etadi
Tiklashning tezligi yuqori. Zaxira nusxalash jarayonining sekin va
O‘sib boruvchi zaxiralash ma’lumotni saqlash uchun ko‘p hajm talab etadi
Tiklashning tezligi yuqori. Zaxira nusxalash jarayonining sekin va
Differnsial zaxiralash
ma’lumotni saqlash uchun ko‘p hajm talab etadi
|
|
Ma’lumotlarni qayta tiklash
|
Ushbu jarayon ma’lumot qanday yo‘qolgani, ma’lumotni qayta tiklash dasturiy vositasi va ma’lumotni tiklash anzilini qayergaligiga bog‘liq bo‘ladi. Qaysi jarayon
|
*Drweb, Nod32, Kaspersky
|
Antivirus dasturlarini ko’rsating?
|
*wep, wpa, wpa2
|
Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi
|
*ishonchli, qimmatli va to’liq
|
Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?
|
*bit
|
Axborotning eng kichik o’lchov birligi nima?
|
*VPN
|
Virtual xususiy tarmoq – bu?
|
*kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslarXavfli viruslar bu - …
*Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
Mantiqiy bomba – bu …
dastur yoki uning alohida modullari
|
|
*tezkor xotirada saqlanadi
|
Rezident virus...
|
*FAT tarkibini zararlaydi
|
DIR viruslari nimani zararlaydi?
|
*«Chuvalchang» va replikatorli virus
|
.... kompyuter tarmoqlari bo’yicha tarqalib, kompyuterning tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi
|
*shifrlash va deshifrlash algoritmlaridan iborat
*tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va
|
Mutant virus...
|
Internet tarmog’i orasida xavfsizlikni ta`minlaydi
|
Fire Wall ning vazifasi...
|
*maxsus yozilgan va zararli dastur
|
Kompyuter virusi nima?
|
*disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali
|
Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating
|
*virus dasturlar
|
Troyan dasturlari bu...
|
*5
|
Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?
|
*detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud *kodlashtirish, kriptografiya, stegonografiya Axborotni himoyalash uchun ... usullari qo’llaniladi.
*sirli yozuv Stenografiya mahnosi...
…sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning
*K.Shennon
bazasi hisoblanadi
*2 Kriptologiya yo’nalishlari nechta?
*maxfiylik, yaxlitlilikni ta`minlash Kriptografiyaning asosiy maqsadi...
*3 Zararli dasturiy vositalarni aniqlash turlari nechta
*....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z
Signaiurana asoslangan ichiga oladi. Bu o‘rinda ularning xesh
|
qiymatlari ham signatura sifatida xizmat qilishi mumkin.
....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z
O‘zgarishni aniqlashga asoslangan ichiga oladi. Bu o‘rinda ularning xesh
qiymatlari ham signatura sifatida xizmat qilishi mumkin.
....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z
Anomaliyaga asoslangan ichiga oladi. Bu o‘rinda ularning xesh qiymatlari ham signatura sifatida xizmat qilishi mumkin.
Anomaliyaga asoslangan bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
|
Antiairuslar qanday usulda viruslarni aniqlaydi
|
sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
|
Viruslar -
|
sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy
|
Rootkitlar-
|
Backdoorlar vositasifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi
*bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
Troyan otlari-
sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
|
|
sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi
|
Ransomware-
|
*Virus parazit, Virus cherv
|
Resurslardan foydalanish usuliga ko’ra viruslar qanday turlarga bo’linadi
|
Virus parazit, Virus cherv
|
Zararlagan obyektlar turiga ko’ra
|
Virus parazit, Virus cherv
|
Faollashish prinspiga ko’ra
|
Virus parazit, Virus cherv
*o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida
|
Dastur kodini tashkil qilish yondashuviga ko‘ra
|
hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.
o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida
|
Shifrlanmagan viruslar
|
hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.
o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida
|
Shifrlangan viruslar
|
hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.
|
Polimorf viruslar
|
bir vaqtning o‘zida turli xildagi Obyektlarni
|
Dasturiy viruslar-…
|
zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.
*bir vaqtning o‘zida turli xildagi Obyektlarni
|
Ko‘p platformali viruslar
|
zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.
bir vaqtning o‘zida turli xildagi Obyektlarni
|
Yuklanuvchi viruslar
|
zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.
bir vaqtning o‘zida turli xildagi Obyektlarni
|
Makroviruslar-...
|
zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.
Cherv
|
Birinchi kompyuter virusi nima deb nomlangan
|
*840
|
P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang
|
5256mod25=?
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki o‘zaro bog‘langan tashkil etuvchilar
*Tizim guruhi nima deyiladi.
Standart Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
tavsiflovchi yuqori satxli hujjat yoki hujjatlar to‘plami nima duyidadi
65535; RSA shifrlash algoritmida foydalaniladigan sonlarning spektori o‘lchami qanday?
*16; DES algoritmi akslantirishlari raundlari soni qancha?
CHap qism blok 32 bit, o‘ng qism blok 48 bit; DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?
SHifrlash va deshifrlash jarayonlarida kalitlardan foydalanish Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli
qoidalariga ko‘ra farqlanadi tomonlari bor?
19 ta 19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?
*4 ta 10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?
Qaysi formula qoldiqli bo’lish qonunini ifodalaydi
*0
|
Eyler funsiyasida (1) qiymati nimaga teng? 59Eyler funksiyasida 60 sonining qiymatini toping.
|
*1810
|
Eyler funksiyasi yordamida 1811 sonining qiymatini toping.
|
*Tub
|
97 tub sonmi?
|
*244
|
Quyidagi modulli ifodani qiymatini toping
|
(148 + 14432) mod 256.
21Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220 6Quyidagi ifodani qiymatini toping.
-17mod11
32 soniga 10 modul bo’yicha teskari sonni toping.
Xizmat qilishdan voz kechishga undaydigan taqsimlangan
|
|
hujum turini ko‘rsating?
|
DDoS (Distributed Denial of Service) hujum
|
Rezident virus…
Tashkilot va uning AKT doirasida aktivlarni shu jumladan,kritik axborotni boshqarish, himoyalash va taqsimlashni
|
tezkor xotirada saqlanadi
|
belgilovchi qoidalar, ko‘rsatmalar, amaliyoti fanda qanday nomladi?
4. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni
|
AKT xavfsizlik siyosati
|
belgilang.
|
Recuva, R.saver
|
5. Zaiflik – bu…
|
tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
|
6. Axborot xavfsizligi timsollarini ko‘rsating.
|
Alisa, Bob, Eva
|
Kiberetika tushunchasi:
'Axborot olish va kafolatlari va erkinligi to‘g‘risda'gi Qonuni
|
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
|
1997 yil 24 aprel qachon kuchga kirgan?
1997 yil 24 aprel 9. DIR viruslari nimani zararlaydi?
DIR viruslari nimani zararlaydi? FAT tarkibini zararlaydi
Virusning signaturasi (virusga taalluqli baytlar ketma-ketligi)
bo‘yicha operativ xotira va fayllarni ko‘rish natijasida ma’lum
Detektorlar viruslarni topuvchi va xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?
Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida
Issiq zaxiralash
ham zahiralash amalga oshirilishi …. deb ataladi?
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini
Tamoqlararo ekranlarning o‘rnatilishi taminlashning zaruriy sharti-bu...
Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki
Kiberjinoyat deb ataladi kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…
Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud? detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar
Ruxsat berishga asoslangan siyosat yoki harakatlar bloklanadi?
DIR viruslari nimani zararlaydi? FAT tarkibini zararlaydi
Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel 18. Makroviruslar nimalarni zararlaydi? elektron jadvali, Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki
“skriptlar”ni zararlaydi.
19. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni
|
belgilang.
20. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot
|
HandyBakcup
|
bilan ishlamay turganda zahiralash amalga oshirilsa …. deb ataladi.
|
Sovuq saxiralash
|
21. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.
|
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron hujjatdir
|
22. Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating.
|
Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik shaklini nusxadan-nusxaga o‘zgartirib boradi
|
23. Fishing (ing. Phishing – baliq ovlash) bu…
|
Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir.
|
J: 7
|
OSI modelida nechta tarmoq satxi bor ?
|
J: Fizik satx
|
OSI modelining birinchi satxi qanday nomlanadi
|
J: Kanal satxi
|
OSI modelining ikkinchi satxi qanday nomlanadi
|
J: Tarmoq satxi
|
OSI modelining uchinchi satxi qanday nomlanadi
|
J: Taqdimlash satxi
|
OSI modelining oltinchi satxi qanday nomlanadi
|
J: Amaliy satx
|
OSI modelining yettinchi satxi qanday nomlanadi
|
J: fizik, kanal va tarmoq satxlari
|
OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi
|
J: Marshrutizator
|
OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi
|
J: Elektr signallarini uzatish va qabul qilish
|
OSI modelining fizik satxi qanday funktsiyalarni bajaradi
|
J: Obyekt
|
Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?
|
J: Subyekt
J:shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
|
Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?
|
foydalaniladi
|
Simmetrik kriptotizimlarda ... jumlani davom ettiring
|
J: 2 turga
|
Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
|
J: bit
|
Axborotning eng kichik o’lchov birligi nima?
|
J: Biometrik autentifikatsiya
|
Ko‘z pardasi, yuz tuzilishi, ovoz tembri-: bular autentifikatsiyaning qaysi faktoriga mos belgilar?
|
J: maxfiylik, yaxlitlilikni ta`minlash
|
Kriptografiyaning asosiy maqsadi...
|
J: Zararli hujumlar
|
Qanday xujumda zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi?
|
J: Kirish hujumlari
|
Qanday xujumda hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi?
|
J: Ethernet, FDDI
|
Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub
|
J: fiksirlangan uzunlikdagi xabar
J: kompyuterdan kelayotgan axborotni qolgan barcha
|
Xesh-:funktsiyani natijasi …
|
kompyuterga yo’naltirib beradi
|
Ethernet kontsentratori qanday vazifani bajaradi
|
J: fleshka, CD va DVD disklar
J: Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash,
|
Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?
|
Faol hujum turi deb…
qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va
J: MAC
Obyektlarni klassifikatsiyalashga asosan boshqariladi.
Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni
J: DAC himoyalash uchun qo‘llaniladi
J: DACfInternetda elektron pochta bilan ishlash uchun TCP/IPga Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan asoslangan qaysi protokoldan foydalaniladi? foydalanish huquqini va kirish turini o‘zi belgilaydi
Foydalanishni boshqarishning qaysi usuli Obyektlar va Subyektlarning atributlari,
J: ABAC ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun
qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
Foydalanishni boshqarishning qaysi modelida har bir Obyekt uchun har bir
J: RBAC foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun Obyektlardan
foydalanish ruxsati ko‘rsatiladi?
To’rtta bir-:biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi
J: Xalqa Yulduz To’liq bog’lanishli Yacheykali topologiya turiga mansub
Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq
J: DNS tizimlari,Razvedka hujumlari haqidagi axborotni to‘plashni maqsad qiladi?
…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan
J: Kiberxavfsizlik sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va
jarayonni mujassamlashtirgan.
J: raqamli imzoni shakllantirish va tekshirish muolajasi Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?
J: axborotni qayta akslantirib himoyalash muammosi bilan
Kriptologiya -:
shug’ullanadi
|
|
J: Deshifrlash
J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,
|
Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?
|
Ijtimoiy xavfsizlik, Ekologik xavfsizlik
|
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.
|
J: 3
|
Autentifikatsiya faktorlarinechta
|
J: alifbo elementlarining tartiblangan to’plami
J: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
|
Kriptografiyada matn –
|
kafolati;
|
Konfidentsiallikga to’g’ri ta`rif keltiring.
|
J: login
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
|
Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-:ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?
|
shifrlash tavsifi
|
Kriptoanaliz –
|
J: ishonchli, qimmatli va to’liq
J: akslantirish jarayoni: ochiq matn deb nomlanadigan matn
|
Axborot qanday sifatlarga ega bo’lishi kerak?
|
shifrmatnga almashtiriladi
|
Shifrlash –
|
J: simmetrik kriptosistemalar
|
Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
|
J: Subyektni Obyektga ishlash qobilyatini aniqlashdir.
J: kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular
|
Foydalanishni boshqarish –bu...
|
orqali axborot almashinish qoidalari to’plamlari
|
Kompyuterning tashqi interfeysi deganda nima tushuniladi?
|
J: Ma’lumotni osongina qaytarish uchun hammaga
J: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani
|
Kodlash nima?
|
tarmoqqa ulash imkoniyatini taqdim etadi.
J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga
|
Tarmoq kartasi bu...
|
qo’shilgan qo’shimcha
J: ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini
|
Elektron raqamli imzo deb –
|
bog‘lash uchun xizmat qiladi.
|
Hab bu...
|
J: Qabul qilingan signalni barcha chiquvchi portlarga emas balki
Switch bu... paketda manzili keltirilgan portga uzatadi.
J: Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini
Axborot xavfsizligining asosiy maqsadlaridan biri-: bu…
oldini olish
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
J: parol ishlatiladigan belgilar ketma-:ketligi (maxfiy so’z) – bu?
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi
J: SMTP, POP yoki IMAR
protokoldan foydalaniladi?
J: Tez, aniq va maxfiyligiga Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?
Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u
J: Yozish holda qanday amalga ruxsat beriladi.
J: Xizmatdan voz kechishga undash (Denial of service, DOS) Qanday xujumda hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud
hujumlari bo‘lgan biror xizmatni cheklashga urinadi?
J: Matnni shifrlash va shifrini ochish uchun kerakli axborot Kalit – bu …
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi
J: Fizik satx bajaradi
J: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish Blokli shifrlash-:
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptobardoshlilik deb … shifrlash tavsifi
J: Xesh funksiyalar Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi
|
J: axborotni qayta akslantirishning matematik usullarini izlaydi va
Kriptografiya –
tadqiq qiladi
|
|
J: TCP,UDP
|
Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub
|
J: steganografiya
|
Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -:
|
J: Soxtalashtirish va o’zgartirish
|
Yaxlitlikni buzilishi bu -: …
|
J: barchasi
|
Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?
|
J: Ethernet, FDDI
|
Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub
|
J: Foydalanishni boshqarish
|
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?
|
J: Signalni tiklash yoki qaytarish uchun foydalaniladi.
|
Tarmoq repiteri bu…
|
J: Ochiq kalitli kriptotizimlarda birbiri bilan matematik bog’langan
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
2 ta – ochiq va yopiq kalitlardan foydalaniladi
Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud
J: O‘qish
bo‘lsa, u holda uchun qanday amalga ruxsat beriladi
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim
J: xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi
J: Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esaBerilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?
deshifrlanadi
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI
J: Tarmoq satxi modelining qaysi satxi bajaradi
J: Tashkilotda Obyektning muhimlik darajasi bilan yoki yo‘qolgan Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi
|
taqdirda keltiradigan zarar miqdori bilan xarakterlanadi
|
nimaga bog‘liq..
|
J: {d, n} – yopiq, {e, n} – ochiq;
J: Ma’lumotni saqlash vositalarida saqlangan ma’lumot
|
Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi
|
konfidensialligini ta’minlash uchun amalga oshiriladi
J: Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan
|
Diskni shifrlash nima uchun amalga oshiriladi?
|
hodisa.
|
Tahdid nima?
|
J: Potensial foyda yoki zarar
|
Risk
|
J: Fizik satx
|
barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?
|
J: Avtorizatsiya
J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,
|
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
|
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. Ijtimoiy xavfsizlik, Ekologik xavfsizlik
J: Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash
Kompyuter tarmoqlari bu –
uchun ulangan
|
|
J: raqamli imzoni shakllantirish va tekshirish muolajasi
|
Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?
|
J: alifbo elementlarining tartiblangan to’plami
J: obyekt yoki subhektni unga berilgan identifikatorga mosligini
|
Kriptografiyada matn –
|
tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
J: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar
|
Autentifikatsiya jarayoni qanday jarayon?
|
to‘plami sifatida belgilanishi mumkin
J: foydalanuvchining resursdan foydalanish huquqlari va
|
Rol tushunchasiga ta’rif bering.
|
ruxsatlarini tekshirish jarayoni
|
Avtorizatsiya jarayoni qanday jarayon?
|
J: Parol
J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga
|
Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima
|
qo’shilgan qo’shimcha
|
Elektron raqamli imzo deb –
|
J: 4
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
|
TCP/IP modelida nechta satx mavjud
|
shifrlash tavsifi
J: Simmetrik va assimetrik
|
Kriptoanaliz –
Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik
|
kalitlaridan foydalaniladi?
J: Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit
Shifrlash nima?
yordamida qayta o‘zgartirishi mumkin bo‘ladi
J: axborot belgilarini kodlash uchun foydalaniladigan chekli
|
|
to’plam
|
Kriptografiyada alifbo –
|
J: shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak
|
Kripto tizimga qo’yiladigan umumiy talablardan biri
|
J: ochiq matnning har bir harfi va simvoli alohida shifrlanadi
J: axborot tizimi tarkibidagi elektron shakldagi axborot,
|
Simmetrik kriptotizmning uzluksiz tizimida …
|
ma`lumotlar banki, ma`lumotlar bazasi
|
Axborot resursi – bu?
|
J: sirli yozuv
J: axborot tizimlari obyekt va subhektlariga uni tanish uchun
|
Stenografiya ma’nosi...
|
nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
J:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki
|
Identifikatsiya jarayoni qanday jarayon?
|
ma’lumotlar bazasini xatolik bilan boshqarilganligi.
|
Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.
|
J:simmetrik kriptotizimlar
J:Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat
|
2. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq?
|
bo‘lib, ular odatda bitta tarmoqda bo‘ladi.
|
3. Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.
|
J:parol
|
4. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?
|
J:Bella La-Padulla modeli
|
6. Foydalanish huquqini cheklovchi matritsa modeli bu...
|
J:Deshifrlash
|
8. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?
|
J:Strukturalarni ruxsatsiz modifikatsiyalash
|
9. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
|
J:Kriptobardoshlik
|
10. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?
|
J:Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir.
|
11. Foydalanishni boshqarish –bu...
|
J:Yulduz
|
12. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
|
J:1977 yil
|
13. RSA algoritm qaysi yilda ishlab chiqilgan?
|
J:Shredirlash, magnitsizlantirish, yanchish
|
14. Elektron xujjatlarni yo‘q qilish usullari qaysilar?
|
J:Matnni shifrlash va shifrini ochish uchun kerakli axborot
|
15. Kriptografiyada kalitning vazifasi nima?
|
J:Regional
|
16. WiMAX qanday simsiz tarmoq turiga kiradi?
|
J:login
|
17. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
|
J:sirli yozuv
J:Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va
|
18. Stenografiya ma’nosi qanday?
|
Internet tarmog‘i orasida xavfsizlikni ta’minlaydi
|
19. Fire Wall ning vazifasi...
|
J:Soxtalashtirish va o‘zgartirish
|
20. Yaxlitlikni buzilishi bu - …
|
3. Hesh funksiyalar
8. Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan va
|
2. Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
|
himoyalanishi lozim bo'lgan narsalar
|
6. Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?
|
13. Xalqaro va milliy huquqiy me'yorlarni
|
11. Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?
|
18. Barcha hizmatlar blokirovka qilingandan soʻng bog'lanadi
|
16. Ehtiyotkorlik siyosati (Prudent Policy) – bu
|
25. Ehtiyotkorlik siyosati (Prudent Policy)
30. axborotni qayta akslantirib himoyalash muammosi bilan
|
23. Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?
|
28. Kriptologiya-qanday fan? shug'ullanadi
35. mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta'minlash ko'zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o'z ichiga oigan SSSP siyosatini ishlab chiqadilar va33. Tizimga qaratilgan xavfsizlik siyosatlari...
boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o'z ichiga oladi
|
|
40. Kriptoanaliz
45. tashkil etuvchilar, ulanishlar va dasturiy ta'minotdan iborat
|
38. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?
|
bo'lgan tizim xavfsizligining aspektlariga e'tibor qaratadi.
|
43. Tizim xavfsizligi” bilim sohasi - bu...
|
50. 4 ga
|
48. Kriptologiyani fan sifatida shakllanishida nechta davrlarga boʻlinadi?
|
57. Bayt,kilobayt,megabayt
|
53. Axborot o'lchovini o'sish tartibini to'g'ri tanlang
|
62. Axborot xavfsizligida tashkilot uchun qimmatbaho boʻlgan va himoyalanishi lozim boʻlgan narsalar
|
60. Axborot xavfsizligi boshqaruv tizimida Aktiv soʻzi nimani anglatadi?
|
67. Xavfsizlik siyosat
|
65. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to'plami nima deyiladi?
|
72. ✓ {d, n} - yopiq, {e, n} - ochiq;
|
70. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
|
77. Xesh funksiyalar
|
75. Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
|
82. Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar
80. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
almashish uchun
89. Shifrlash va deshifrlashda foydalaniladigan matematik
87. Shifr nima? funktsiyadan iborat bo'lgan krptografik algoritm
96. Assimmetrik kriptotizimlarda k1=k2 bo'lib, kl ochiq kalit, k2 yopiq kalit deb yuritiladi, kl bilan axborot shifrlanadi, k2 bilan esa 94. Berilgan ta'riflardan qaysi biri assimmetrik tizimlarga xos?
|
deshifrlanadi
|
|
103. Shredirlash, magnitsizlantirish, yanchish
|
99. Elektron xujjatlarni yo'q qilish usullari qaysilar?
|
118. ✓ 3ta
124. Identifikatsiya va autentifikatsiyadan o'tgan
|
116. Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?
|
foydalanuvchilarga tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni
|
122. Avtorizatsiya nima?
|
130. Kriptotizim
|
127. Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o'zgartirishlar oilasi-...
|
135. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
|
133. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?
|
142. 9
|
140. (4*10)mod31 - amalni bajaring.
|
147. Kiberjinoyat deb ataladi
152. Quvvat o'chishi, dasturiy taʼminot to'satdan o'zgarishi yoki
|
145. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-...
|
qurilmani to'satdan zararlanishi
|
150. Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang
|
157. Parol asosida
|
155. Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o'tadi?
|
162. Soxtalashtirish va ozgartirish
|
160. Yaxlitlikni buzilishi bu -.
|
167. alifbo elementlarining tartiblangan to'plami
172. foydalanilayotgan tizim yoki axborot xavfsizligini
|
165. Kriptografiyada matn -bu..
|
ta'minlovchi dasturiy ta'minotlarni ishlab chiqish va foydalanish jarayoniga e'tibor qaratadi.
177. akslantirish jarayoni: ochiq matn deb nomlanadigan matn
|
170. Dasturiy ta'minotlar xavfsizligi” bilim sohasi - bu ...
|
shifrmatnga almashtirilad
182. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki
|
175. Shifrlash qanday jarayon?
|
qurilmani to'satdan zararlanishi
|
180. Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang
|
187. Qonunlar
|
185. Axborot xavfsizligin ta'minlashda birinchi darajadagi me'yoriy hujjat nomini belgilang.
|
192. 1-2 jahon urushu davri
|
190. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to'g'ri keladi?
|
197. ✔alifbo elementlarining tartiblangan to'plami
202. turli psixologik usullar va firibgarlik amaliyotining to'plami,
|
195. Kriptografiyada matn -bu..
|
uning maqsadi firibgarlik yo'li bilan shaxs to'g'risida maxfiy ma'lumotlarni olish
|
200. Ijtimoiy (sotsial) injineriya-bu...
|
207. Kiberxavfsizlik
|
205. hisoblashga asoslangan bilim sohasi bo'lib, buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
|
212. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
|
210. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?
|
217. Ruxsat berishga asoslangan siyosat
|
215. Qaysi siyosatga ko'ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi?
|
222. Autentifikatsiya
227. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani
|
220. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?
|
yoki ma'lumotlar bazasini xatolik bilan boshqarilganligi.
|
225. Ma'lumotlarni inson xatosi tufayli yo'qolish sababini belgilang.
|
232. Steganografiya
|
230. Maxfiy xabarni sohta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi?
|
237. 3 taga
|
235. Yuliy Sezar ma'lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?
|
242. Kriptoanaliz
|
240. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?
|
247. Murakkab boʻlmagan kriptografik akslantirish
252. Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan
|
245. Oʻrin almashtirish shifri bu - ...
|
va himoyalanishi lozim bo'lgan narsalar
|
250. Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?
|
257. e-imzo.uz
262. Shifrlash va deshifrlashda foydalaniladigan matematik
|
255. Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?
|
260. Shifr nima? funktsiyadan iborat bo igan krptografik algoritm
267. Assimetrikrik kriptotizimlarda k1#k2 bo'lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa265. Berilgan ta'riflardan qaysi biri Assimetrikrik tizimlarga xos?
deshifrlanadi
|
|
|
272. parol
|
270. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?
|
|
277. 9
|
275. (4*10)mod31 - amalni bajaring.
|
|
282. Sertifikatlari ro'yxatga olish markazlari
|
280. Elektron raqamli imzo kalitlari ro'yxatga olish qaysi tashkilot tomonidan bajariladi
|
|
287. Shredirlash, magnitsizlantirish, yanchish
|
285. Elektron xujjatlarni yo'q qilish usullari qaysilar?
|
|
292. sirli yozuv
|
290. Stenografiya ma'nosi qanday?
|
|
297. Strukturalarni ruxsatsiz modifikatsiyalash
|
295. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
|
|
302. Barcha hizmatlar blokirovka qilingandan so'ng bog'lanadi
|
300. Ehtiyotkorlik siyosati (Prudent Policy) - bu....
|
|
307. Onx458&hdsh)
312. Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektran hujjatning uni identifikatsiya qilish
|
305. Quyidagi parollarning qaysi biri bardoshli parolga kiradi?
|
|
|
310. Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating.
|
|
imkoniyatini beradigan boshqa rekvizitlariga ega bo'lgan axborot elektron hujjatdir
317. 3 ta 315. Autentifikatsiya faktorlari nechta?
322. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini
320. Axborot xavfsizligining asosiy maqsadlaridan biri-bu...
oldini olish
325. Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish
327. Ikkita
uchun nechta kalit ishlatiladi?
332. Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 330. Simmetrik shifrlashning noqulayligi - bu:
337. maxfiylik, yaxlitlilikni ta'minlash 335. Kriptografiyaning asosiy maqsadi nima?
|
|
342. Imzo qo'yish va imzoni tekshirishdan
|
340. Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo'ladi?
|
347. ichki va tashqi
352. Ma'lumotni osongina qaytarish uchun hammaga ochiq
|
345. Kiberjinoyat qanday turlarga bo'linadi?
|
boʻlgan sxema yordamida ma'lumotlarni boshqa formatga
o'zgartirishdir
|
350. Kodlash nima?
|
357. Alisa, Bob, Eva
|
355. Axborot xavfsizligi timsollarini ko'rsating.
|
362. ✔Texnik vositalarning buzilishi va ishlamasligi
|
360. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
|
367. ✔ Elektron shaklda qayd etilgan, elektron raqamli imzo
bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish
365. Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating. imkoniyatini beradigan boshqa rekvizitlariga ega boʻlgan axborot elektron hujjatdir
372. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
374. parol
|
ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?
|
379. Kriptoanaliz
|
377. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?
|
384. Soxtalashtirish va o'zgartirish
|
382. Yaxlitlikni buzilishi bu - ...
|
389. 15.04.2022
395. Ochiq kalitli kriptotizimlarda bir-biri bilan matematik
|
387. Kiberxavfsizlik to'g'risida Qonun qachon tasdiqlangan?
|
bog'langan 2 ta- ochiq va yopiq kalitlardan foydalaniladi
401. Shifrlash va deshifrlashda foydalaniladigan matematik
|
392. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
|
funktsiyadan iborat boʻlgan krptografik algoritm
|
399. Shifr nima?
|
407. Recuva, R.saver
|
405. O'chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
|
412. 8 ta
|
410. Kiberxavfsizlik bilim sohasi nechta bilim sohasini o'z ichiga oladi?
|
417. ✔simmetrik kriptotizimlar
423. Maʼlumotlarni saqlash vositasini to'g'ri joylashtirilmagani
|
415. O'niga qo'yish, o'rin almashtirish, gammalash kriptografiyaning qaysi turiga
mansub?
|
yoki ma'lumotlar bazasini
428. ✔ Ma'lum qilingan foydalanuvchi, jarayon yoki qurilmaning
|
420. Ma'lumotlarni inson xatosi tufayli yo'qolish sababini belgilang.
|
haqiqiy ekanligini tekshirish muolajasi
433. ✔ Identifikatsiya va autentifikatsiyadan o'tgan
|
426. Autentifikatsiya nima?
|
foydalanuvchilarga tizimda bajarishi mumkin boʻlgan amallarga ruxsat berish jarayoni
|
431. Avtorizatsiya nima?
|
438. Potensial foyda yoki zarar
|
436. Risk nima?
|
443. Tashkilot va odamlarning maxsus va shaxsiy ma'lumotlarini
441. Fishing tushunchasi: olishga qaratilgan internet-hujumi
448. Muammofa qaratilgan xavfsizlik siyosati 446. Issue-Specific Security Policies, ISSP-bu...
451. O'zgartirishlar oilasidan birini tanlashni ta'minlovchi kriptografik algoritmning
454. ✓ Kalit qandaydir parametrlarining muayyan qiymati-...
459. mazkur siyosat turi tashkilot xavfsiz muhitini, unga g'oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik
dasturlarini ishlab chiqish, amalga oshirish va boshqarish
457. Tashkilot axborot xavfsizligi siyosati-bu... usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
464. Oqimli shifrlash birinchi navbatda axborotni bloklarga
|
|
boʻlishning imkoni boʻlmagan hollarda
|
462. Oqimli shifrlashning mohiyati nimada?
|
471. Xeshlash
|
469. MD5, SHA1, SHA256, O'z DSt 1106.2009- qanday algoritmlar deb ataladi?
|
476. secpol.msc
|
474. Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun buyruqlar satrida qaysi buyruq yoziladi?
|
481. ✔ Xalqaro va milliy huquqiy me'yorlarni
|
479. Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?
|
486. login
|
484. Shaxsning, o'zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qoʻllaniladigan belgilar ketma-ketligi bo'lib, axborot- kommunikatsiya tizimidan foydalanish huquqiga ega bo'lish uchun foydalaniluvchining maxfiy bo'lmagan
|
qayd yozuvi - bu?
491. Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash
489. Identifikatsiya bu- ...
jarayoni
497. simmetrik kriptotizimlar 495. Qoʻyish, oʻrin almashtirish, gammalash kriptografiyaning qaysi turiga bog'liq?
502. u yoki bu darajada jamiyatda ta'sir ko'rsatuvchi
500. Jamoat xavfsizligi” bilim sohasi - bu ...
kiberxavfsizlik omillariga e'tibor qaratadi.
505. Identifikatsiya, autentifikatsiya jarayonlaridan o'tgan foydalanuvchi uchun
507. Avtorizatsiya
tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni bu...
513. Shredirlash, magnitsizlantirish, yanchish 510. Elektron xujjatlarni yo'q qilish usullari qaysilar? 519. ✔ Bu yozilgan va xabar qilingan ma'luotlarning haqiqiyligini,
|
to'g'riligini, butunligini saqlash qobiliyati
524. Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar
|
516. Yaxlitlik atamasiga berilgan ta'rifni belgilang.
|
almashish uchun
|
522. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
|
529. Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
533. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini
|
527. Kiberetika tushunchasi
|
oldini olish
|
531. Axborot xavisizligining asosiy maqsadlaridan biri-bu...
|
538. Alisa, Bob, Eva
|
536. Axborot xavfsizligi timsollarini koʻrsating.
|
543. Ehtiyotkorlik siyosati (Prudent Policy)
|
541. Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?
|
Potensial foyda yoki zarar
|
2. Risk nima?
|
Gigabayt,megabayt,kilobayt
|
3. Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang
|
alifbo elementlarining tartiblangan to‘plami
|
4. Kriptografiyada matn –bu..
|
Kiberjinoyat deb ataladi
u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik
|
5. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…
|
omillariga e’tibor qaratadi.
Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta
|
6. Jamoat xavfsizligi” bilim sohasi - bu …
|
maxsus simvol qo‘llanishi kerak.
|
7. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?
|
Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning
Oqimli shifrlashning mohiyati nimada?
imkoni bo‘lmagan hollarda zarur,
Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga
1-2 jahon urushu davri
|
to‘g‘ri keladi?
e-imzo.uz Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?
O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning
Kalit qandaydir parametrlarining muayyan qiymati-…
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
Konfidentsiallikga to‘g‘ri ta’rif keltiring.
kafolati;
Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik
Kriptobardoshlik darajasini nima belgilaydi?
avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning
Foydalanuvchanlik-bu… tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati
Soxtalashtirish va o‘zgartirish Yaxlitlikni buzilishi bu - …
Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun
2 ta nechta kalit ishlatiladi?
Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga
Kriptotizim qaytariluvchan o‘zgartirishlar oilasi-…
Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
|
ekanligini tekshirish muolajasi
|
Autentifikatsiya nima?
|
Alifbo elementlarini tartiblangan toplami
Foydalanilayotgan tizim yoki ahborot havfsizligini taminlovchi
|
Kiriptografiyada matn bu
|
dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga etibor qaratadi
Akslantirish jarayoni ochiq matn deb nomlanadigan matn
|
Dasturiy taminotlar xavfsizligi bilim sohasi bu
|
shifrmatnga almashtiriladi
|
Shifrlash qanday jarayon
|
Kriptobardoshlik
Kimda 8 belgi kata va kichik harflar sonlar kamida bitta mahsus
|
Shifrlashkaliti nomalum bolganda shifrlangan malumotni deshifrlash qiyinlik darajasini nima belgilaydi
|
simvol qollanishi kerak
|
Parollash siyosatiga kora parol tanlash shartlari qanday
|
Token, smart karta
|
Smart karta olchamidagi kichik hajmdagi hotira va hisoblash imkoniyatiga ega bolgan ozida parol yoki klit saqlovchi qurilma nima deb ataladi
|
Ishonchli qimmatli va toliq
Mazkur siyosat internetdan foydalanishdagi cheklanishlarni aniqlab hodimlar uchun internetdan foydalanish tartibini
|
Ahborotqanday sifatlarga ega bolishi kerak
|
belgilaydi , internetdan foydalanish siyosati oz ichiga internetdan Internetdan foydalanish siyosati foydalanish ruxsti ,tizim havfsizligi , tarmoqni o`rnatish,AT hizmati va boshqa yoriqnomalarni qamrab oladi
Deshifrlash Shifr tekstni ochiq tekstga aylantirish jarayoni nima deb ataladi
8 ta Kiberhavfsizlik bilim sohasi nechta bilim sohasini oz ichiga oladi
Murakkab bolmagan kriptografik akslantirish Orin almashtirish shifri bu
Avtorizatsiyalangan mantiqiy obekt soroviboyicha ahborotni
Foydalanuvchanlik bu tayyorlik va foydalanuvchanlik holati bolishi hususiyati
Simmetrik va oqimli Barcha simmetrik shofrlash algoritmlari qanday shifrlash usullariga bolinadi Imzo qoyish va imzoni tekshirishdan Electron raqamli imzo algoritmi qanday bosqichlardan iborat boladi
Kiberhavfsizlik tizimi tarmoq va dasturlarni raqamli hujumlardan
Cisco tashkiloti esa kiberhavfsizlikka qanday tariff bergan himoyalash amaliyoti
Aes, serpet, twofish BestCrypt dasturida qaysi algoritmlardan foydalanib shifrlaydi
Qonunlar, aktlar, meyyoriy huquq hujjatlari, qoidalar, yoriqnoma,
Ahborot havfsizligini huquqiy taminotiga nimalar kiradi qollanmalar majmui
Hesh funksiya Malumotlar butunligi qanday algoritm yordamida amalga oshiriladi
Shifrlash kaliti nomalum bolganda shifrlangan malumotni deshifrlash
Kriptobardoshlik qiyinlikdarajasini nima belgilaydi
Kalitni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptobardoshlilik deb nimaga aytiladi shifrlash tavsifi
3ta Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?
Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta
Parollash siyosatiga ko‘ra parol tanlash shartlari qanday? maxsus simvol qo‘llanishi kerak.
obyekt yoki subyektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy axborotni Autentifikatsiya jarayoni qanday jarayon?
tekshirish orqali asilligini aniqlash
3 ta Autentifikatsiya faktorlari nechta?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ta – ochiq va yopiq kalitlardan foydalaniladi
Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa Tahdid nima?
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan
tasdiqlangan va elektron hujjatning uni identifikatsiya qilish
“Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot
|
elektron hujjatdir axborotni qayta akslantirib himoyalash muammosi bilan
|
|
shug‘ullanadi
|
Kriptologiya –qanday fan?
|
Extiyotkorlik siyosati
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va
|
Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual ravishda ruxsat beradi?
|
himoyalanishi lozim bo‘lgan narsalar
|
Axborot xavfsizligi boshqaruv tizimida 'Aktiv' so‘zi nimani anglatadi?
|
Blokli va oqimli
|
Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo‘linadi?
|
Ehtiyotkorlik siyosati (Prudent Policy)
|
'Barcha xizmatlar blokirovka qilingandan so‘ng bog‘lanadi'. -Bu qaysi xavfsizlik siyosatiga hos?
|
maxfiylik, yaxlitlilikni ta’minlash
|
Kriptografiyaning asosiy maqsadi nima?
|
Kriptobardoshlik
|
Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?
|
simmetrik kriptotizimlar
|
O‘niga qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga
mansub?
|
Deshifrlash
|
Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?
|
Ikkita kalit
|
Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?
|
shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak
|
Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?
|
ochiq kalitlar
|
Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda qo‘llaniladi?
|
Nomuntazam siyosat
|
Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?
|
Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash
Ma’lumotlar butunligi
|
xususiyati nima deb ataladi?
|
secpol.msc
Qandaydir jiddiy axborotdan foydalanish imkoniyatiga ega
|
Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o‘tish uchun buyruqlar satrida qaysi buyruq yoziladi?
|
barcha xodimlarning kerakli avtorizatsiyaga va barcha kerakli ruxsatnomalarga egalik kafolatini ta’minlovchi usul.
|
“Xodim xavfsizligi” tushunchasi- bu…
|
parol
|
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?
|
2
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va
|
(12+22)mod32– amalni bajaring.
|
ma’lumotlarni ishlatishga huquq berish jarayoni
|
Ro‘yxatdan o‘tish-bu…
|
AES, Serpent, Twofish
Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini,
|
BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
|
to‘g‘riligini, butunligini saqlash qobiliyati shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar
|
“Yaxlitlik” atamasiga berilgan ta’rifni belgilang.
|
Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
almashish uchun
Assimetrikrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa Berilgan ta’riflardan qaysi biri Assimetrikrik tizimlarga xos? deshifrlanadi
Recuva, R.saver
Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga
|
O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
|
tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni
|
Avtorizatsiya nima?
|
15.04.2022
|
“Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan?
|
{d, n} – yopiq, {e, n} – ochiq;
|
Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
|
Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
|
Simmetrik shifrlashning noqulayligi – bu:
|
Xeshlash
|
MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi?
|
Zilzila, yong‘in, suv toshqini va hak.
|
Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
|
1977
tashkilot masalalarini yechish himoyasini yoki ish jarayoni
|
RSA algoritm qaysi yilda ishlab chiqilgan?
|
himoyasini ta’minlaydi mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish
|
Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?
|
Tashkilot axborot xavfsizligi siyosati-bu… usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
Foydalanish davrida maxfiylik kamayib boradi Parol', 'PIN' kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ta – ochiq va yopiq kalitlardan foydalaniladi
tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat
“Tizim xavfsizligi” bilim sohasi - bu
bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda
Avtorizatsiya
bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
4 xil Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani
“Ma’lumotlar xavfsizligi” bilim sohasi - bu ta’minlashni maqsad qiladi.
mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar vaTizimga qaratilgan xavfsizlik siyosatlari … boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o‘z ichiga oladi
Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni nazoratlash
Xavfsizlik ma'muri (admin) va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim deb ataladi?
http://fayllar.org
|