Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta'sirida




Download 329,93 Kb.
Sana24.01.2024
Hajmi329,93 Kb.
#144307
Bog'liq
Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta\'sirida-fayllar.org


Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta'sirida


Javob Savol
ruxsatsiz o'qishdan himoyalash. #Konfidensiallikni ta'minlash bu - ? ruxsatsiz bajarishdan himoyalash. 2.#Foydalanuvchanlikni ta'minlash bu - ? ruxsatsiz yozishdan himoyalash. 3.#Yaxlitlikni ta'minlash bu - ?
bo'lishi mumkin bo'lgan xavfni oldini olish uchun 4.#Jumlani to'ldiring. Hujumchi kabi fikrlash ... kerak. kafolatlangan amallarni ta'minlash 5.#Jumlani to'ldiring. Tizimli fikrlash ... uchun kerak.
Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta'sirida
6.#Axborot xavfsizligida risk bu? tahdid qilish ehtimoli.
Aktivga zarar yetkazishi mumkin bo'lgan istalmagan hodisa. 7.#Axborot xavfsizligida tahdid bu?
Tashkilot yoki foydalanuvchi uchun qadrli bo'lgan ixtiyoriy narsa. 8.#Axborot xavfsizligida aktiv bu?

Tahdidga sabab bo'luvchi tashkilot aktivi yoki boshqaruv




tizimidagi nuqson.


Natijasi zaiflik yoki tahdidga ta'sir qiluvchi riskni o'zgartiradigan

9.#Axborot xavfsizligida zaiflik bu?


harakatlar.


10.#Axborot xavfsizligida boshqarish vositasi bu?


risk paydo bo'ladi.


11.#Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo'shilsa ....


foydalanuvchanlik


12.#Jumlani to'ldiring. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan.


Tizim xavfsizligi


13.#Jumlani to'ldiring. ... sohasi tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta'minotlar xavfsizligidan iborat.


Maxfiy shifrlarni yaratish va buzish fani va sanati.


14.#Kriptologiya so'ziga berilgan to'g'ri tavsifni toping?


Kriptografik kalit


15.#.... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi.


Maxfiy shifrlarni yaratish fani va sanati.


16.#Kriptografiya so'ziga berilgan to'g'ri tavsifni toping?


Maxfiy shifrlarni buzish fani va sanati.


17.#Kriptotahlil so'ziga berilgan to'g'ri tavsifni toping?


Alifbo

18.#..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to'plami.

shifrmatn


19.#Ma'lumot shifrlansa, natijasi .... bo'ladi.


shifrmatn


20.#Deshifrlash uchun kalit va ..... kerak bo'ladi.


simmetrik kriptotizim.


21.#Ma'lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu -


ochiq kalitli kriptotizim.


22.#Ikki kalitli kriptotizim bu -


steganografiya.


23.#Axborotni mavjudligini yashirish bilan shug'ullanuvchi fan sohasi bu -


kodlash

24.#Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi.

shifrlash


25.#Jumlani to'ldiring. Ma'lumotni konfidensialligini ta'minlash uchun ..... zarur.


steganografik algoritmdan foydalaniladi.


26.#Ma'lumotni mavjudligini yashirishda .....


kalitsiz kriptografik


27.#Xesh funksiyalar - .... funksiya.


konfidensiallik va butunlikni ta'minlaydi.


28.#Jumlani to'ldiring. Ma'lumotni uzatishda kriptografik himoya .....


DES, AES shifri


29.#Jumlani to'ldiring. ... kompyuter davriga tegishli shifrlarga misol bo'la oladi.


Simmetrik


30.#.... kriptografik shifrlash algoritmlari blokli va oqimli turlarga ajratiladi.


Oqimli

31.#Jumlani to'ldiring. .... shifrlar tasodifiy ketma-ketliklarni generatsiyalashga asoslanadi.

blokli shifrlar


32.#Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu -


oqimli shifr.


33#A5/1 shifri bu -


Kalitni taqsimlash zaruriyati.


34.#Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos.


Blok uzunligi.


35.#Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos?


o'rniga qo'yish


36.#Jumlani to'ldiring. Sezar shifri .... akslantirishga asoslangan.


Kalit.

37.#Kriptotizimning to'liq xavfsiz bo'lishi Kerxgofs prinsipiga ko'ra qaysi kattalikning nomalum bo'lishiga asoslanadi?

ochiq kalitli shifrlar.


38.#Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu -


264

39.#Agar simmetrik kalitning uzunligi 64 bit bo'lsa, jami bo'lishi mumkin bo'lgan kalitlar soni nechta?

Konfidensiallik va butunlik.


40.#Axborotni qaysi xususiyatlari simmetrik shifrlar yordamida ta'minlanadi.


Konfidensiallik.


41.#Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta'minlanadi.


MAC tizimlari.


42.#Elektron raqamli imzo tizimi.


RSA algoritmi.


43.#Qaysi ochiq kalitli algoritm katta sonni faktorlash muammosiga asoslanadi?


Ikkita kalitdan foydalanilgani.


44.#Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi.


Bir tomonlama funksiya bo'lmasligi kerak.


45.#Quyidagi talablardan qaysi biri xesh funksiyaga tegishli emas.


Axborot butunligini va rad etishdan himoyalash.


46.#Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta'minlanadi?


MAC (Xabarlarni autentifikatsiya kodlari) tizimlari.


47.#Faqat ma'lumotni butunligini ta'minlovchi kriptotizimlarni ko'rsating.


Identifikatsiya.


48.#Foydalanuvchini tizimga tanitish jarayoni bu?


Autentifikatsiya.


49.Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?


Avtorizatsiya.


50.Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?


Esda saqlash zaruriyati.


51.Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko'rsating?


PIN, Parol.


52.Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi.


Doimo xavfsiz saqlab olib yurish zaruriyati.


53.Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting?


biometrik autentifikatsiya.


54.Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu -


Yuz tasviri.


55.Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega?


Ko'z qorachig'i.


56.Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega?


Ikki tomonlama autentifikatsiya.


57.Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi?


Parollar lug'atidan foydalanish asosida hujum, yelka orqali


58.Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko'rsating? qarash hujumi, zararli dasturlardan foydanish asosida hujum.
Fizik o'g'irlash, mobil qurilmalarda zararli dasturlardan
59.Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko'rsating? foydalanishga asoslangan hujumlar
Xeshlangan ko'rinishda. 60.Foydalanuvchi parollari bazada qanday ko'rinishda saqlanadi?
61.Agar parolning uzunligi 8 ta belgi va har bir o'rinda 128 ta turlicha belgidan
1288 foydalanish mumkin bo'lsa, bo'lishi mumkin bo'lgan jami parollar sonini toping.
Buzg'unchiga ortiqcha hisoblashni talab etuvchi murakkablikni
62.Parolni 'salt' (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) yaratish.

asosiy maqsad nima?



Yong'in, suv toshishi, harorat ortishi.


63.Quyidagilardan qaysi biri tabiy tahdidga misol bo'ladi?


Ma'muriy nazoratlash.


64.Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan?


Diskretsion foydalanishni boshqarish.


65.Faqat ob'ektning egasi tomonidan foydalanishga mos bo'lgan mantiqiy foydalanish usulini ko'rsating?


Mandatli foydalanishni boshqarish.


66.Qaysi usul ob'ektlar va sub'ektlarni klassifikatsiyalashga asoslangan?


Rol.

67.Biror faoliyat turi bilan bog'liq harakatlar va majburiyatlar to'plami bu?

Attributga asoslangan foydalanishni boshqarish.


68.Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.


Konfidensiallik.


69Bell-Lapadula modeli axborotni qaysi xususiyatini ta'minlashni maqsad qiladi?


Butunlik.


70.Biba modeli axborotni qaysi xususiyatini ta'minlashni maqsad qiladi?


Apparat.


71.Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?


Dasturiy.


72.Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi?


Ochiq kalitli shifrlar.


73.Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko'rsating?


Ikki turli matnlarning xesh qiymatlarini bir xil bo'lishi.


74.Xesh funksiyalarda kolliziya hodisasi bu?


63

75.64 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?

Imzoni shakllantirish va imkoni tekshirish.


76.Elektron raqamli imzo muolajalarini ko'rsating?


Parolga asoslangan autentifikatsiya.


77.'Yelka orqali qarash' hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.


Parolga asoslangan autentifikatsiya.


78.Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.


Parolga asoslangan autentifikatsiya.


79.Yo'qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.


Biometrik autentifikatsiya.


80.Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.


Xesh funksiyalar, MAC.


81,Axborotni butunligini ta'minlash usullarini ko'rsating.


LAN, GAN, OSI.


82.#Quyidagilardan qaysi biri to'liq kompyuter topologiyalarini ifodalamaydi.


7

83.#OSI tarmoq modeli nechta sathdan iborat?

4

84.#TCP/IP tarmoq modeli nechta sathdan iborat?

PAN

85.#Hajmi bo'yicha eng kichik hisoblangan tarmoq turi bu -

128

86.#IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi.

DNS

87.#IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu-

Tahdid.

88.#Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo'lishi bu?

Hujum.

89.#Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?

Routerlardan foydalanmaslik.


Biznes faoliyatning buzilishi, huquqiy javobgarlikka sababchi

90.#Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo'lmaydi?


bo'ladi.


Asosiy hujumlarni oson amalga oshirish uchun tashkilot va

91.#Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta'sir qiladi?


tarmoq haqidagi axborotni to'plashni maqsad qiladi.


Turli texnologiyalardan foydalangan holda tarmoqqa kirishga

92.#Razvedka hujumlari bu?


harakat qiladi.


Foydalanuvchilarga va tashkilotlarda mavjud bo'lgan biror

93.#Kirish hujumlari bu?


xizmatni cheklashga urinadi.


94.#Xizmatdan vos kechishga qaratilgan hujumlar bu?


Razvedka hujumlari.


95.#Paketlarni snifferlash, portlarni skanerlash va Ping buyrug'ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?


Troyan otlari.


96.#O'zini yaxshi va foydali dasturiy vosita sifatida ko'rsatuvchi zararli dastur turi


bu?

Adware.

97.#Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko'rish rejimini kuzutib boruvchi zararli dastur turi bu?

Backdoors.


98.#Himoya mexanizmini aylanib o'tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu?


Tarmoq sathida.


99.#Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?


Tarmoqlararo ekran.


100.#Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi.


Tarmoqlararo ekran.


101.Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo'lgan murojaatlarini chegaralash qaysi himoya vositasining vazifasi hisoblanadi.


1

102.2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo'yicha qo'shing?

11111

103.2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo'yicha qo'shing?

1

104.2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo'yicha qo'shing?

Bir necha marta takroran yozish va maxsus dasturlar yordamida 105.Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan


saqlagichni tozalash holda axborotni yo'q qilish usuli qaysi?
106.Elektron ma'lumotlarni yo'q qilishda maxsus qurilma ichida joylashtirilgan
magnitsizlantirish. saqlagichning xususiyatlari o'zgartiriladigan usul bu ...
107.Yo'q qilish usullari orasidan ekologik jihatdan ma'qullanmaydigan va maxsus
Yoqish joy talab qiladigan usul qaysi?
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki
108.Kiberjinoyatchilik bu - ? kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. Kompyuterlar bilan bog'liq falsafiy soha bo'lib,
foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga
109.Kiberetika bu - ? dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta'sir ko'rsatishini o'rganadi.
Tashqi qurilmalar kabellarining o'rnida 110.Shaxsiy simsiz tarmoqlar qo'llanish sohasini belgilang
Korporativ tarmoq ichidagi VPN; masofadan 111.VPNning texnik yechim arxitekturasiga ko'ra turlari keltirilgan qatorni foydalaniluvchi VPN; korporativ tarmoqlararo VPN aniqlang?
112.Axborotning konfidensialligi va butunligini ta'minlash uchun ikki uzel orasida
Virtual Private Network himoyalangan tunelni quruvchi himoya vositasi bu?
Amalga oshishida axborot strukturasi va mazmunida hech
113.Qanday tahdidlar passiv hisoblanadi? narsani o'zgartirmaydigan tahdidlar
Ddos 114Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?

115.Trafik orqali axborotni to'plashga harakat qilish razvedka hujumlarining qaysi


Passiv

turida amalga oshiriladi?

Aktiv

116.Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi?

Razvedka hujumlari


Xost nomlari va internet nomlarini IP manzillarga o'zgartirish

117.Paketlarni snifferlash, portlarni skanerlash, ping buyrug'ini yuborish qanday hujum turiga misol bo'ladi?


va teskarisini amalga oshiradi


118.DNS serverlari tarmoqda qanday vazifani amalga oshiradi?


Yulduz

119.Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida amalga oshiriladi?

WAN, MAN, LAN


120.Quyidagilardan qaysilari ananaviy tarmoq turi hisoblanadi?


Halqa, yulduz, shina, daraxt


121.Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi?


Yong'inni aniqlash va bartaraf etish tizimi


Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni

122.Yong'inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi?


aniqlovchilar


123.Yong'inga qarshi kurashishning aktiv usuli to'g'ri ko'rsatilgan javobni toping?


Minimal darajada yonuvchan materiallardan foydalanish, qo'shimcha etaj va xonalar qurish


124.Yong'inga qarshi kurashishning passiv usuliga kiruvchi choralarni to'g'ri ko'rsatilgan javobni toping?


Tabiy va sun'iy


125.Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko'ra qanday guruhlarga bo'linadi?


Toshqinlar, yong'in, zilzila


126.Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo'la oladi?


Bosqinchilik, terrorizm, o'g'irlik


127.Quyidagilarnnig qaysi biri sun'iy tahdidlarga misol bo'la oladi?


Ikki xil matn uchun bir xil xesh qiymat chiqishi


128.Kolliziya hodisasi deb nimaga aytiladi?


#VALUE!

129.GSM tarmog'ida foydanalaniluvchi shifrlash algoritmi nomini ko'rsating?

UNICON.UZ' DUK


130.O'zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko'rsating?


1

131.RC4 shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?

1

132.A5/1 shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?

1

133.AES shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?

1

134.DES shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?

3

135.A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo'linadi?

blok uzunligi


136.Faqat simmetrik blokli shifrlarga xos bo'lgan atamani aniqlang?


oqimli shifrlar


137.A5/1 shifri qaysi turga mansub?


simmetrik ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil


138…..shifrlar blokli va oqimli turlarga ajratiladi


bo'lmaydi


139.Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?


chiqishda fiksirlangan uzunlikdagi qiymatni beradi


140.Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?


dayjest

141.Xesh qiymatlarni yana qanday atash mumkin?

64

142.A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng?

mobil aloqa standarti GSM protokolida


143.A5/1 oqimli shifrlash algoritmi asosan qayerda qo'llaniladi?


2 ta

144.Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?

1 ta

145.Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?

simmetrik va assimetrik turlarga


146.Kriptotizimlar kalitlar soni bo'yicha qanday turga bo'linadi?


kriptografiya va kriptotahlil


147.Kriptologiya qanday yo'nalishlarga bo'linadi?


Barcha javoblar to'g'ri


148.Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?


Paydo bo'layotgan zararli dasturiy vositalar sonining ko'pligi.


149.Antivirus dasturiy vositalari zararli dasturlarga qarshi to'liq himoyani ta'minlay olmasligining asosiy sababini ko'rsating?


Tarmoqlararo ekran




150…..umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.


7



151.RSA algoritmida p=5, q=13, e=7 ga teng bo'lsa, shaxsiy kalitni hisoblang?


O'rtada turgan odam.




152….hujumida hujumchi o'rnatilgan aloqaga suqilib kiradi va aloqani bo'ladi.


Nuqtalar o'rniga mos javobni qo'ying.

MAC



153.Agar ob'ektning xavfsizlik darajasi sub'ektning xavfsizlik darajasidan kichik yoki teng bo'lsa, u holda O'qish uchun ruxsat beriladi. Ushbu qoida qaysi foydalanishni boshqarish usuliga tegishli.




#VALUE!

154.GSM tarmog'ida ovozli so'zlashuvlarni shifrlash algoritmi bu?

23



155.RSA algoritmida ochiq kalit e=7, N=35 ga teng bo'lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko'rsating?


128



156.RSA algoritmida ochiq kalit e=7, N=143 ga teng bo'lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko'rsating?


jinoyat sifatida baholanadi.


tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan

157.Jumlani to'ldiring. Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishiga olib kelsa.


xudud mavjudigi.


158.Jumlani to'ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ...


blokli va oqimli turlarga bo'linadi.


159.Jumlani to'ldiring. Simmetrik shifrlash algoritmlari ochiq ma'lumotdan foydalanish tartibiga ko'ra ...


ishonchli va ishonchsiz tarmoqlar orasida ma'lumotlarga kirishni


160.Jumlani to'ldiring. Tarmoqlararo ekranning vazifasi ... boshqarish.
RSA 161.Faktorlash muammosi asosida yaratilgan assimetrik shifrlash usuli?
WEP 162.Eng zaif simsiz tarmoq protokolini ko'rsating?
Maxfiy xabar mazmunini yashirish. 163.Axborotni shifrlashdan maqsadi nima?
10, 8 164. 9 soni bilan o'zaro tub bo'lgan sonlarni ko'rsating?
11, 13 165. 12 soni bilan o'zaro tub bo'lgan sonlarni ko'rsating? 5, 7 166. 13 soni bilan o'zaro tub bo'lgan sonlarni ko'rsating?
167.Jumlani to'ldiring. Autentifikatsiya tizimlari asoslanishiga ko'ra ... turga
3 bo'linadi.
  1. ….umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini


Tarmoqlararo ekran beradi.


  1. Antivirus dasturiy vositalari zararli dasturlarga qarshi to'liq himoyani ta'minlayPaydo bo'layotgan zararli dasturiy vositalar sonining ko'pligi.


olmasligining asosiy sababini ko'rsating?


Barcha javoblar to'g'ri 170.Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?

171.Virus aniq bo'lganda va xususiyatlari aniq ajratilgan holatda eng katta


Signaturaga asoslangan usul


samaradorlikka ega zararli dasturni aniqlash usulini ko'rsating?


Fayldan topilgan bitlar qatori.


172.Signatura (antiviruslarga aloqador bo'lgan) bu-?


Antivirus


Ma'lumot saqlovchilari, Internetdan yuklab olish va elektron

173.Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu?


pochta orqali.


174.Kompyuter viruslarini tarqalish usullarini ko'rsating?


Ransomware.


175.Qurbon kompyuteridagi ma'lumotni shifrlab, uni deshifrlash uchun to'lovni amalga oshirishni talab qiluvchi zararli dastur bu-?


Botnet.

176.Internet tarmog'idagi obro'sizlantirilgan kompyuterlar bu-?

Mantiqiy bombalar.


178.Biror mantiqiy shartni tekshiruvchi trigger va foydali yuklamadan iborat zararli dastur turi bu-?


Backdoors.


179.Buzg'unchiga xavfsizlik tizimini aylanib o'tib tizimga kirish imkonini beruvchi zararli dastur turi bu-?


Saqlagichda ma'lumot qayta yozilmagan bo'lsa.


180.Ma'lumotni to'liq qayta tiklash qachon samarali amalga oshiriladi?


Tahdidchi uchun nishon ko'payadi.


181.Ma'lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo'lish ehtimolini oshiradi.


Shaxsiy kompyuterda foydalanish mumkin.


182.Qaysi xususiyatlar RAID texnologiyasiga xos emas?


Lentali disklar.


183.Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo'shimcha apparat va dasturiy vositani talab qiladi?


Zarur axborotni tanlashdan.


184.Ma'lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?


Ma'lumotlarni zaxira nusxalash


185.Jumlani to'ldiring. .... - muhim bo'lgan axborot nusxalash yoki saqlash jarayoni bo'lib, bu ma'lumot yo'qolgan vaqtda qayta tiklash imkoniyatini beradi.


Tarmoq sathi parametrlari asosida.


186.Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi?


WI-FI

187.Jumlani to'ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.

Foydalanuvchanlik


188.Jumlani to'ldiring. Kriptografik himoya axborotning ... xususiyatini ta'minlamaydi.


tasodifiylik darajasi bilan


189.Jumlani to'ldiring. Parol kalitdan .... farq qiladi.


Tahdidchi ishini oshirish.


190.Parolga 'tuz'ni qo'shib xeshlashdan maqsad?


DDOS tahdidlar.


191.Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?


Texnik vositalarning buzilishi va ishlamasligi.


192.Tasodifiy tahdidlarni ko'rsating?


Tarmoqlararo ekran.


193.Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu?


Virtual Private Network.


194.Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?


Virtual Private Network.


195.Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?


Tarmoqlararo ekran.


196.Foydalanuvchi tomonidan kiritilgan taqiqlangan so'rovni qaysi himoya vositasi yordamida nazoratlash mumkin.


Virtual Private Network.


197.Qaysi himoya vositasi mavjud IP - paketni to'liq shifrlab, unga yangi IP sarlavha beradi?


Virtual Private Network.


198,Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu?


Virtual Private Network.


199.Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi?


Virtual Private Network.


200.Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta'minlaydi?


Tarmoqlararo ekran.


3. Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,

201.Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi.


Ijtimoiy xavfsizlik, Ekologik xavfsizlik


9. Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini

2. S: Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.


oldini olish


15. +: axborot inshonchliligi, tarqatilishi mumkin emasligi,

8. S: Axborot xavfsizligining asosiy maqsadlaridan biri- bu…


maxfiyligi kafolati;


14. S: Konfidentsiallikga to’g’ri ta`rif keltiring.


21. +: Soxtalashtirish va o’zgartirish


20. S: Yaxlitlikni buzilishi bu - …


27. +: Axborotning zaif tomonlarini kamaytiruvchi axborotga


ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga
26. S:... axborotni himoyalash tizimi deyiladi. to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi

33. +: maxsus yozilgan va zararli dastur


32. S: Kompyuter virusi nima?


39. +: maxfiylik, yaxlitlilikni ta`minlash


38. S: Kriptografiyaning asosiy maqsadi...


45. +: elektron pochta protokoli


51. +: Internet protokollari uchun kriptokalitlarning oddiy

44. S: SMTP - Simple Mail Transfer protokol nima?


boshqaruvi


50. S: SKIP protokoli...


57. +: uzilish, tutib qolish, o’zgartirish, soxtalashtirish


56. S: Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…


63. +: konfidentsiallik


62. S: ...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.


69. +: Bella La-Padulla modeli


68. S: Foydalanish huquqini cheklovchi matritsa modeli bu...


75. +: TCP/IP, X.25 protokollar


81. +: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning

74. S: Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?


haqiqiy ekanligini tekshirish muolajasi


87. +: Foydalanuvchini uning identifikatori (nomi) bo’yicha

80. S: Autentifikatsiya nima?


aniqlash jarayoni


86. S:Identifikatsiya bu- …


93. +: Murakkab bo’lmagan kriptografik akslantirish


92. S:O’rin almashtirish shifri bu - …


99. +: 2 turga


98. S:Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.


105. hosil qilish, yig’ish, taqsimlash


111. axborotni qayta akslantirib himoyalash muammosi bilan

104. S: Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir bular …


shug’ullanadi


117. axborot belgilarini kodlash uchun foydalaniladigan chekli

110. S: Kriptologiya -


116. S: Kriptografiyada alifbo – to’plam


123. shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
122. S: Simmetrik kriptotizimlarda ... jumlani davom ettiring foydalaniladi
129. kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
128. S: Kriptobardoshlilik deb … shifrlash tavsifi
135. xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga
134. S: Elektron raqamli imzo deb – qo’shilgan qo’shimcha
141. axborotni qayta akslantirishning matematik usullarini izlaydi
140. S: Kriptografiya – va tadqiq qiladi
147. alifbo elementlarining tartiblangan to’plami 146. S: Kriptografiyada matn –
153. kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
152. S: Kriptoanaliz – shifrlash tavsifi
159. akslantirish jarayoni ochiq matn deb nomlanadigan matn
158. S: Shifrlash – shifrmatnga almashtiriladi
165. Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash,
164. S: Faol hujum turi deb… qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
171. shifrlanadigan matn blokiga qo’llaniladigan asosiy
170. S: Blokli shifrlashakslantirish
177. ochiq matnning har bir harfi va simvoli alohida shifrlanadi 176. S: Simmetrik kriptotizmning uzluksiz tizimida …
183. shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak 182. S: Kriptotizimga qo’yiladigan umumiy talablardan biri
189. Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa188. S: Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?

deshifrlanadi




195. Vijener matritsasi, Sezar usuli


201. 1-to’plamli elementlariga 2-to’plam elementalriga mos

194. S: Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang


bo’lishiga


200. S: Akslantirish tushunchasi deb nimaga aytiladi?


207. O’rin almashtirish va joylashtirish


206. S: Simmetrik guruh deb nimaga aytiladi?


213. simmetrik kriptosistemalar


212. S: Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?


219. SMTP, POP yoki IMAP


225. axborot tizimi tarkibidagi elektron shakldagi axborot,

218. S: Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?


ma`lumotlar banki, ma`lumotlar bazasi


224. S: Axborot resursi – bu?


231. login parol


230. S: Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?


237. parol


243. axborot tizimlari obyekt va subhektlariga uni tanish uchun

236. S: Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?


nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib


242. S: Identifikatsiya jarayoni qanday jarayon?


uni aniqlash jarayoni


249. obyekt yoki subhektni unga berilgan identifikatorga mosligini

tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash


255. foydalanuvchilarni ro’yxatga olish va ularga dasturlar va

248. S: Autentifikatsiya jarayoni qanday jarayon?


ma`lumotlarni ishlatishga huquq berish jarayoni


254. S: Ro’yxatdan o’tish bu?


261. ishonchli, qimmatli va to’liq


260. S: Axborot qanday sifatlarga ega bo’lishi kerak?


267. bit


266. S: Axborotning eng kichik o’lchov birligi nima?


273. 4

272. S: Elektron hujjatning rekvizitlari nechta qismdan iborat?

279. fleshka, CD va DVD disklar


285. foydalanuvchining resursdan foydalanish huquqlari va

278. S: Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?


ruxsatlarini tekshirish jarayoni


291. Ma’lumotni osongina qaytarish uchun hammaga ochiq

284. S: Avtorizatsiya jarayoni qanday jarayon?


bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga


o‘zgartirishdir
299. Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat

290. S: Kodlash nima?


maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi


298. S: Shifrlash nima?


305. Kriptoanaliz


304. S: Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi


311. {d, n} – yopiq, {e, n} – ochiq;


310. S: Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi


317. Electron raqamli imzo; kalitlarni boshqarish


323. Shifrlash va deshifrlashda foydalaniladigan matematik

316. S: Zamonaviy kriptografiya qanday bo’limlardan iborat?


funktsiyadan iborat bo’lgan krptografik algoritm


329. Ochiq kalitli kriptotizimlarda bir-biri bilan matematik

322. S: Shifr nima?


bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi


335. Oqimli shifrlash birinchi navbatda axborotni bloklarga

328. S: Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?


bo’lishning imkoni bo’lmagan hollarda zarur,


341. uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi

334. S: Oqimli shifrlashning mohiyati nimada?


lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,


347. shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar

340. S: Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.


almashish uchun


346. S: Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


353. ochiq kalitlar


359. kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular

352. S: Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.


orqali axborot almashinish qoidalari to’plamlari


358. S: Kompyuterning tashqi interfeysi deganda nima tushuniladi?


365. Yulduz


371. kompyuterdan kelayotgan axborotni qolgan barcha

364. S: Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?


kompyuterga yo’naltirib beradi


370. S: Ethernet kontsentratori qanday vazifani bajaradi


377. 7

376. S: OSI modelida nechta satx mavjud

383. Transport satxi


382. S: OSI modelining to’rtinchi satxi qanday nomlanadi


389. Seanslar satxi


388. S: OSI modelining beshinchi satxi qanday nomlanadi


395. Fizik satx


394. S: OSI modelining birinchi satxi qanday nomlanadi


401. Kanal satxi


400. S: OSI modelining ikkinchi satxi qanday nomlanadi


407. Tarmoq satxi


406. S: OSI modelining uchinchi satxi qanday nomlanadi


413. Taqdimlash satxi


412. S: OSI modelining oltinchi satxi qanday nomlanadi


419. Amaliy satx


418. S: OSI modelining yettinchi satxi qanday nomlanadi


425. fizik, kanal va tarmoq satxlari


424. S: OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi


430. S: OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida


431. Marshrutizator


bajariladi


437. Fizik satx


436. S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi


443. Tarmoq satxi


442. S: Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi satxi bajaradi


449. IP, IPX


448. S: Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub


455. TCP,UDP


454. S: Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub


461. Elektr signallarini uzatish va qabul qilish


460. S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi


467. Avtorizatsiya


466. S: Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...


473. 3

472. S: Autentifikatsiya faktorlari nechta

485. Fizik satx


484. S: Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?


491. 2

490. S: Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi

497. Subyekt


496. S: Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?


503. xavfsizlik siyosati ma’muri


502. S: MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi


509. O‘qish


508. S: Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi


515. Yozish


521. Muayyan faoliyat turi bilan bog‘liq harakatlar va

514. S: Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.


majburiyatlar to‘plami sifatida belgilanishi mumkin


520. S: Rol tushunchasiga ta’rif bering.


527. ABAC


526. S: Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.


533. barchasi


532. S: Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?


539. Ilova


538. S: OSI modeli 7 satxi bu


545. Fizik


544. S: OSI modeli 1 satxi bu


551. Kanal


557. 4

550. S: OSI modeli 2 satxi bu


556. S: TCP/IP modelida nechta satx mavjud

563. Shaxsiy tarmoq


569. Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

562. S: Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi?


tarmoqqa ulash imkoniyatini taqdim etadi.


568. S: Tarmoq kartasi bu...


undefined


581. ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini

574. S: Server xotirasidagi joyni bepul yoki pulli ijagara berish xizmati qanday ataladi?


bog‘lash uchun xizmat qiladi.


580. S: Hab bu...


587. Signalni tiklash yoki qaytarish uchun foydalaniladi.


586. S: Tarmoq repiteri bu...


593. DNS tizimlari


592. S: Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.


599. TCP


598. S: ….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.


605. UDP


604. S: …. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.


611. IP

610. S: Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.

617. 4

616. S: Tarmoq taxdidlari necha turga bo‘linadi

623. Razvedka hujumlari


622. S: Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;


629. Kirish hujumlari


628. S: Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi


635. Xizmatdan voz kechishga undash (Denial of service, DOS) 634. S: Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda


hujumlari mavjud bo‘lgan biror xizmatni cheklashga urinadi;
  1. S: Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita


  2. Zararli hujumlarta’sir qiladi;


  1. S: RSA elektron raqamli imzo algoritmidagi ochiq kalit e qanday shartni


  2. e soni Eyler funksiyasi qanoatlantirishi shart?


652. S: RSA elektron raqamli imzo algoritmidagi yopiq kalit d qanday hisoblanadi?


- Eyler funksiyasi,e-ochiq kalit
Bu yerda p va q tub sonlar,n=pq,
659. Imzo qo‘yish va imzoni tekshirishdan 658. S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
665. Imzo muallifining ochiq kaliti yordamida 664. S: Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?
671. Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqqiyatli 670. S: Tarmoq modeli-bu...
o‘rnatilishini asosidir
677. 7 676. S: OSI modeli nechta satxga ajraladi?
683. Kanal, Fizik 682. S: TCP/IP modelining kanal satxiga OSI modelining qaysi satxlari mos keladi
  1. S: TCP/IP modelining tarmoq satxiga OSI modelining qaysi satxlari mos


  2. Tarmoqkeladi


  1. S: TCP/IP modelining transport satxiga OSI modelining qaysi satxlari mos


  2. Tramsportkeladi


701. Ilova, taqdimot, seans 700. S: TCP/IP modelining ilova satxiga OSI modelining qaysi satxlari mos keladi


707. Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat
706. S: Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. bo‘lib, ular odatda bitta tarmoqda bo‘ladi.
713. Odatda ijaraga olingan telekommunikatsiya liniyalaridan
712. S: Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.
719. Odatda signalni tiklash yoki qaytarish uchun foydalaniladi 718. S: Repetir nima?
725. Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun

724. S: Hub nima? yoki LAN segmentlarini bog‘lash uchun xizmat qiladi


731. Qabul qilingan ma’lumotlarni tarmoq satxiga tegishli
730. S: Router nima?

manzillarga ko‘ra (IP manzil) uzatadi.






737. Razvedka hujumlari


743. Asosiy hujumlarni oson amalga oshirish uchun tashkilot va

736. S: Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga oshiriladigan tarmoq hujumi qaysi




tarmoq haqidagi axborotni to‘plashni maqsad qiladi;


742. S: Razvedka hujumiga berilgan ta’rifni aniqlang




748. Fizik satx


747. S: OSI modelining birinchi satxi qanday nomlanadi




754. Kanal satxi


753. S: OSI modelining ikkinchi satxi qanday nomlanadi




760. Tarmoq satxi


759. S: OSI modelining uchinchi satxi qanday nomlanadi




766. Taqdimlash satxi


765. S: OSI modelining oltinchi satxi qanday nomlanadi




772. Amaliy satx


771. S: OSI modelining ettinchi satxi qanday nomlanadi




778. Fizik satx


777. S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi




784. TCP,UDP


783. S: Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub




790. Elektr signallarini uzatish va qabul qilish


789. S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi




796. Klient dasturlari bilan o’zaro muloqotda bo’lish


795. S: OSI modelining amaliy satxi qanday funksiyalarni bajaradi




802. Sonning eng katta umumiy bo’luvchisini toppish


808. Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar

801. S: Yevklid algoritmi qanday natijani beradi?




deyiladi.


807. S: Qanday sonlar tub sonlar deb yuritiladi?




814. Fizik satx


813. S: OSI modelining birinchi satxi qanday nomlanadi




820. Kanal satxi


819. S: OSI modelining ikkinchi satxi qanday nomlanadi




826. Tarmoq satxi


825. S: OSI modelining uchinchi satxi qanday nomlanadi




832. Taqdimlash satxi


831. S: OSI modelining oltinchi satxi qanday nomlanadi




838. Amaliy satx


837. S: OSI modelining ettinchi satxi qanday nomlanadi




844. Fizik satx


843. S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi




850. TCP,UDP


849. S: Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub




856. Elektr signallarini uzatish va qabul qilish


855. S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi




862. Klient dasturlari bilan o’zaro muloqotda bo’lish


861. S: OSI modeliningamaliy satxi qanday funktsiyalarni bajaradi




868. Sonning eng katta umumiy bo’luvchisini toppish


874. Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar

867. S: Yevklid algoritmi qanday natijani beradi?




deyiladi.


873. S: Qanday sonlar tub sonlar deb yuritiladi?




880. Drweb, Nod32, Kaspersky


879. S: Antivirus dasturlarini ko’rsating?




886. wep, wpa, wpa2


885. S: Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi




892. ishonchli, qimmatli va to’liq


891. S: Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?




898. bit


897. S: Axborotning eng kichik o’lchov birligi nima?




904. VPN


910. kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi

903. S: Virtual xususiy tarmoq – bu?




viruslar


909. S: Xavfli viruslar bu - …




916. Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi




dastur yoki uning alohida modullari


915. S: Mantiqiy bomba – bu …




922. tezkor xotirada saqlanadi


921. S: Rezident virus...




928. FAT tarkibini zararlaydi


927. S: DIR viruslari nimani zararlaydi?




934. «Chuvalchang» va replikatorli virus


940. tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va

933. S:.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi




Internet tarmog’i orasida xavfsizlikni ta`minlaydi


939. S: Fire Wall ning vazifasi...




946. maxsus yozilgan va zararli dastur


952. disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari

945. S: Kompyuter virusi nima?




orqali

951. S: Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating



958. virus dasturlar


957. S: Troyan dasturlari bu...




964. 5
970. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar,


963. S: Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?




monitorlar


969. S: Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud




976. sirli yozuv


975. S: Stenografiya mahnosi...




982. K.Shennon


981. S: …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi




988. 2

987. S: Kriptologiya yo’nalishlari nechta?



994. maxfiylik, yaxlitlilikni ta`minlash


993. S: Kriptografiyaning asosiy maqsadi...




1000. 16;


999. S: DES algoritmi akslantirishlari raundlari soni qancha?




1006. CHap qism blok 32 bit, o‘ng qism blok 32 bit;


1005. S: DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?




1012. 18 ta;


1011. S: 19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?




1018. 3 ta


1017. S: 10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?




1024. a = bq + r,


1023. S: Qaysi formula qoldiqli bo’lish qonunini ifodalaydi




1030. 16


1029. S: Eyler funksiyasida p=11 va q=13 sonining qiymatini toping.




1036. 1810


1035. S: Eyler funksiyasi yordamida 1811 sonining qiymatini toping.




1042. Tub


1041. S: 97 tub sonmi?




1048. (148 + 14432) mod 256.


1047. S: Quyidagi modulli ifodani qiymatini toping




1055. 44


1054. S: Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220




1061. 6

1060. S: Quyidagi ifodani qiymatini toping. -16mod11



1067. Ø

1066. S: 2 soniga 10 modul bo’yicha teskari sonni toping.



1073. Ø

1072. S: 2 soniga 10 modul bo’yicha teskari sonni toping.



1079. 56 bit


1078. S: DES da dastlabki kalit uzunligi necha bitga teng?




1085. 32 bit


1084. S: DES da bloklar har birining uzunligi necha bitga teng?




1091. 16


1090. S: DES da raundlar soni nechta?




1097. kriptobardoshlik


1096. S: Shifrlash kaliti noma’lum bo’lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi




1103. blokli va oqimli


1102. S: Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo’linadi




1109. 64


1108. S: DES shifrlash algoritmida shifrlanadigan malumotlar bloki necha bit?




1115. 2 modul bo`yicha qo`shish


1114. S: XOR amali qanday amal?




1121. 3

1120. S: 4+31 mod 32 ?



1127. 9

1126. S: 21+20mod32?

1133. 2

1132. S: 12+22 mod 32 ?

1139. 128


1138. S: AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak.


1145. fiksirlangan uzunlikdagi xabar


1144. S: Xeshfunktsiyani natijasi …


1151. 7

1150. S: 2+5 mod32 ?

1157. Tub


1156. S: 97 tub sonmi?


1163. 23


1162. S: Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing.


1169. 5
1175. Ma’lumotni saqlash vositalarida saqlangan ma’lumot


1168. S: Quyidagi ifodani qiymatini toping. -17mod11


konfidensialligini ta’minlash uchun amalga oshiriladi


1174. S: Diskni shifrlash nima uchun amalga oshiriladi?


1181. 4

1180. S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?

1187. 7
1193. Ma’lumotni saqlash vositalarida saqlangan ma’lumot


1186. S: OSI modelida nechta tarmoq satxi bor


konfidensialligini ta’minlash uchun amalga oshiriladi


1192. S: Diskni shifrlash nima uchun amalga oshiriladi?


1199. 4

1198. S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?

1205. 7

1204. S: OSI modelida nechta tarmoq satxi bor

1211. 16


1210. S: “Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida”gi qonun moddadan iborat


1217. 10


1223. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki

1216. S: Kompyuter etikasi instituti notijoriy tashkilot tomonidan texnologiyani axloqiy nuqta nazardan targ‘ib qilish bo‘yicha nechta etika qoidalari keltirilgan


kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. 1229. Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi


1222. S: Kiberjinoyatchilik bu –. . .


foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir.


1235. Dasturiy ta’minotni amalga oshirish bosqichiga tegishli

1228. S: Fishing nima?


bo‘lgan muammo


1241. Dasturni amalga oshirishdagi va loyixalashdagi

1234. S: Bag nima?


zaifliklarning barchasi nuqsondir


1240. S: Nuqson nima?


1247. C#, Scala, Java


1246. S: Quyidagilardan qaysi birida xavfsiz dasturlash tillari keltirilgan.


1253. Vazifaviy, novazifaviy, qolgan talablar


1252. S: Quyidagilardan qaysi biri dasturiy maxsulotlarga qo‘yiladigan xavfsizlik talablari hisoblanidi.


1259. Vazifaviy


1258. S: Dasturiy ta’minotda kirish va chiqishga aloqador bo‘lgan talablar qanday talablar sirasiga kiradi?


1265. Vazifaviy


1271. Tashkilot xavfsizligiga ta’sir qiluvchi tashqi va ichki

1264. S: Dasturda tizim amalga oshirishi kerak bo‘lgan vazifalar bu..


risklarning manbasi, sababi, oqibati va haklarni aniqlash.


1270. S: Risklarni boshqarishda risklarni aniqlash jarayoni bu-..


1277. 'Sovuq saxiralash'


1276. S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa …. deb ataladi.


1283. Jinoyat sifatida baholanadi


1282. S: Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?


1289. Ikkita kalit


1295. Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin

1288. S: Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday kalit ishlatiladi?


bo’lgan zarar miqdori bilan


1294. S:Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?


1301. Strukturalarni ruxsatsiz modifikatsiyalash


1300. S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?


1307. Texnik vositalarning buzilishi va ishlamasligi


1306. S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?


1313. 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik


1312. S:Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?


1319. Xalqaro va milliy huquqiy me’yorlarni


1318. S:Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi


1325. Ma’lumotlar butunligi


1324. S:Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?


1331. Tahdid


1330. S:Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi?


1337. Biometrik alomatlarning noyobligi


1336. S:Biometrik autentifikatsiyalashning avfzalliklari-bu:


1343. Foydalanuvchanligi


1342. S: Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:


1349. Butun dunyo bo’yicha


1348. S:Global simsiz tarmoqning ta`sir doirasi qanday?


1355. Identifikatori


1354. S: Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?


1361. Ma`murlash


1360. S: Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:


1367. Injener-texnik


1366. S: Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?


1373. Autentifikatsiya


1372. S: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi-bu:


1379. Tarmoq viruslari


1378. S: O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:


1385. kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi


1384. S: Qanday viruslar xavfli hisoblanadi?


1391. Faqat faollashgan vaqtida


1397. Tarmoq chetki nuqtalari orasidagi mutlaqo

1390. S: Rezident bo’lmagan viruslar qachon xotirani zararlaydi?


nazoratlamaydigan xudud


1396. S: Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?


1403. Maxfiy kalitlar bilan ayirboshlash zaruriyatidir


1409. Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN),

1402. S: Simmetrik shifrlashning noqulayligi – bu:


simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN)


1408. S: Simsiz tarmoqlarni kategoriyalarini to’g’ri ko’rsating?


1415. Avtorizatsiya


1414. S: Sub`ektga ma`lum vakolat va resurslarni berish muolajasi-bu:


1421. Tizim ma'muri


1427. Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini

1420. S: Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?


bajaradi


1433. DDoS (Distributed Denial of Service) hujum

1426. S: Tarmoqlararo ekran texnologiyasi-bu:


1432. S: Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini

ko’rsating?


1438. S: Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy

1439. Tasodifiy tahdid xatoligi – bu…


1445. Butunlik, konfidentsiallik, foydalana olishlik 1444. S: Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
  1. S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay


  2. 'Sovuq saxiralash'turganda zahiralash amalga oshirilsa …. deb ataladi.


  1. S: Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham


  2. 'Issiq zaxiralash'zahiralash amalga oshirilishi …. deb ataladi?


1464. HandyBakcup 1463. S: Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang 1470. Recuva, R.saver 1469. S: O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang.


1476. VMware, VirtualBox 1475. S: Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang.
1482. 3 turga 1481. S: Cloud Computing texnologiyasi nechta katta turga ajratiladi?
1488. Bu ko'pincha real vaqt hisoblash cheklovlariga ega bo'lgan

kattaroq mexanik yoki elektr tizimidagi maxsus funksiyaga ega, boshqaruvchidir


1487. S: O'rnatilgan tizimlar-bu…


1494. AQSH sog'liqni saqlash va insonlarga xizmat ko'rsatish


vazirligi

1493. S: Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan ishlab chiqilgan?


1500. 1973 yil


1499. S: Axborotdan oqilona foydalanish kodeksi nechanchi yil ishlab chiqilgan?


1506. Kiberetika


1505. S: Kompyuter bilan bog'liq falsafiy soha bo'lib, foydalanuvchilarning xattiharakatlari, komyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta'sir ko'rsatishini o'rgatadigan soha nima deb ataladi?


1512. Kiberjinoyat


1511. S: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…


1518. Tarmoq sathida


1517. S: Tarmoqlararo ekran paket filtrlari qaysi sathda ishlaydi?


1524. Transport sathida


1530. Elektron pochta qutisiga kelib tushadigan ma’lumotlar

1523. S: Tarmoqlararo ekran ekspert paketi filtrlari qaysi sathda ishlaydi?


dasturlar asosida filtrlanib cheklanadi


1529. S: Spam bilan kurashishning dasturiy uslubida nimalar ko’zda tutiladi?


1536. Zilzila, yong‘in, suv toshqini va hak


1535. S: Ma’lumotlarni yo’qolish sabab bo’luvchi tabiiy tahdidlarni ko’rsating


1542. Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki


qurilmani to‘satdan zararlanishi


1548. Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani

1541. S: Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababini belgilang


yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.


1554. Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi

1547. S: Ma’lumotlarni inson xatosi tufayli yo’qolish sababini belgilang.


yoki o‘g‘irlanishi


1553. S: Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababini ko’rsating.


1560. Hodisalar jurnaliga


1559. S: Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi?


1566. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan mahrum qilinadilar


1565. S: Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DoS hujumlari uyushtirilishi natijasida..


1572. Krakker


1571. S: Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo’naltirilgan buzg’unchi bu - ... .


1578. 2 turga: fayl Signaturaga va evristikaga asoslangan


1577. S: Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko'ra necha turga bo'linadi?


1584. Foydalanish davrida maxfiylik kamayib boradi


1583. S: 'Parol', 'PIN'' kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?


1590. Soxtalashtirish va o’zgartirish


1589. S: Yaxlitlikni buzilishi bu - …


1596. Server


1602. Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan

1595. S: Tarmoqda joylashgan fayllar va boshqa resurslardan foydalanishni taqdim etuvchi tarmoqdagi kompyuter nima?


istalmagan hodisa.


1601. S: Tahdid nima?


1608. Potensial kuchlanish yoki zarar


1607. S: Risk nima?


1614. Optik tolali


1613. S: Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi?


1620. Sarf xarajati kam, almashtirish oson


1619. S: Nima uchun autentifikatsiyalashda parol ko’p qo’llaniladi?


1626. Shredirlash, magnitsizlantirish, yanchish


1625. S: Elektron xujjatlarni yo’q qilish usullari qaysilar?


1632. Imzo qo‘yish va imzoni tekshirishdan


1631. S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?


1638. Parol asosida


1637. S: Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o’tadi?


1644. tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun risklarni baholashi shart


1643. S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Jazolar bosqichiga to‘g‘ri ta’rif berilgan.


1650. tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun risklarni baholashi shart


1649. S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Xodimlarni o‘rgatish bosqichiga to‘g‘ri ta’rif berilgan.


1656. Risklarni baholash usuli


1655. S: Galstuk babochka usuli nima?


1662. GDGD


1661. S: Lotin alifbosida DADA so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z hosil bo‘ladi. A=0, B=1….Z=25.


1668. GDGD


1667. S: Lotin alifbosida NON so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z hosil bo‘ladi. A=0, B=1….Z=25.


1674. Fizik nazorat


1673. S: Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik qulflar qo‘yishni amalga oshirish qanday nazorat turiga kiradi?


1680. Fizik nazorat


1679. S: Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga kiradi?


1686. Fizik nazorat


1685. S: Qoida va muolajalarni yaratish, Joylashuv arxitekturasini loyihalash,


Xavfsizlik belgilari va ogohlantirish signallari, Ishchi joy xavfsizligini ta’minlash, Shaxs xavfsizligini ta’minlash amalga oshirish qanday nazorat turiga kiradi?

1692. Faqat 0 va 1


1691. S: Ikkilik sanoq tizimida qanday raqamlardan foydalanamiz?


1698. 10, 12, 14


1697. S: AES shifrlash algoritmi necha rounddan iborat


1704. Risklarni baholash usuli


1703. S: Hodisalar daraxti usuli nima?


1710. 3 taga


1709. S: Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?


1716. Regional


1715. S: WiMAX qanday simsiz tarmoq turiga kiradi.


1722. 2.4-5 Gs


1721. S: Wi-Fi necha Gs chastotali to'lqinda ishlaydi?


1728. Onx458&hdsh)


1734. Kamida 8 belgi: katta va kichik xavflar, sonlar , kamida

1727. S: Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?


bitta maxsus simvol qo'llanishi kerak. Kamida 8 belgi: katta va kichik xavflar, sonlar qo'llanishi kerak.


Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,

1733. S: Parollash siyosatiga ko'ra parol tanlash shartlari qanday?


Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. Ijtimoiy xavfsizlik, Ekologik xavfsizlik


Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini
Axborot xavfsizligining asosiy maqsadlaridan biri- bu…

olish axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi




kafolati;


Konfidentsiallikga to’g’ri ta`rif keltiring.


Soxtalashtirish va o’zgartirish


Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga

Yaxlitlikni buzilishi bu - …


... axborotni himoyalash tizimi deyiladi. to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi


maxsus yozilgan va zararli dastur


Kompyuter virusi nima?


kodlashtirish, kriptografiya, stegonografiya


Axborotni himoyalash uchun ... usullari qo’llaniladi.


sirli yozuv


Stenografiya mahnosi...


2Kriptologiya yo’nalishlari nechta?

maxfiylik, yaxlitlilikni ta`minlash


Kriptografiyaning asosiy maqsadi...


elektron pochta protokoli


SMTP - Simple Mail Transfer protokol nima?


Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi


SKIP protokoli...


uzilish, tutib qolish, o’zgartirish, soxtalashtirish


Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…


konfidentsiallik


...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.


Bella La-Padulla modeli


Foydalanish huquqini cheklovchi matritsa modeli bu...


Kommunikatsion qism tizimlarida xavfsizlikni ta`minlanishida necha xil shifrlash
2
ishlatiladi?

TCP/IP, X.25 protokollar


Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik

Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?


elementlarning mavjudligi orqali


Himoya tizimi kompleksligiga nimalar orqali erishiladi?


Matnni shifrlash va shifrini ochish uchun kerakli axborot


Kalit – bu …


simmetrik kriptotizimlar


Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?


Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy


Autentifikatsiya nima? ekanligini tekshirish muolajasi
Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash
Identifikatsiya bu- … jarayoni
Murakkab bo’lmagan kriptografik akslantirish O’rin almashtirish shifri bu - …
2 turga Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir
hosil qilish, yig’ish, taqsimlash bular …
axborotni qayta akslantirib himoyalash muammosi bilan
Kriptologiya shug’ullanadi axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam Kriptografiyada alifbo –
shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
Simmetrik kriptotizimlarda ... jumlani davom ettiring foydalaniladi
kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptobardoshlilik deb … shifrlash tavsifi
xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga
Elektron raqamli imzo deb – qo’shilgan qo’shimcha
axborotni qayta akslantirishning matematik usullarini izlaydi va
Kriptografiya – tadqiq qiladi
alifbo elementlarining tartiblangan to’plami Kriptografiyada matn –
kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptoanaliz – shifrlash tavsifi
akslantirish jarayoni: ochiq matn deb nomlanadigan matn
Shifrlash – shifrmatnga almashtiriladi
Tez, aniq va maxfiyligiga Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?
Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki
Faol hujum turi deb… shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish Blokli shifrlashochiq matnning har bir harfi va simvoli alohida shifrlanadi Simmetrik kriptotizmning uzluksiz tizimida … shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak Kripto tizimga qo’yiladigan umumiy talablardan biri
Ek1(T)=T, Dk2(T1)=T Quyidagi tengliklardan qaysilari shifrlash va deshifrlashni ifodalaydi?

Assimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq


kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa Berilgan ta`riflardan qaysi biri assimmetrik tizimlarga xos?


deshifrlanadi
Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir
Vijiner matritsasi, Sezar usuli necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang
1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga Akslantirish tushunchasi deb nimaga aytiladi?
O’rin almashtirish va joylashtirish Simmetrik guruh deb nimaga aytiladi?
simmetrik kriptositemalar Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar Xavfli viruslar bu - …

Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi




dastur yoki uning alohida modullari


Mantiqiy bomba – bu …


raqamli imzoni shakllantirish va tekshirish muolajasi


Elektron raqamli imzo tizimi qanday muolajani amalga oshiradi?


Simmetrik va assimetrik


Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?


Korporativ va umumfoydalanuvchi


Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish


mumkin?

Sust va faol


Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi?


SMTP, POP yoki IMAR


Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?


axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar


Axborot resursi – bu?
banki, ma`lumotlar bazasi
Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida
qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan
login foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida

parol
axborot tizimlari ob`yekt va subhektlariga uni tanish uchun


ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?


nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni ob`yekt yoki subhektni unga berilgan identifikatorga mosligini


Identifikatsiya jarayoni qanday jarayon?


tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash foydalanuvchining resursdan foydalanish huquqlari va


Autentifikatsiya jarayoni qanday jarayon?


ruxsatlarini tekshirish jarayoni foydalanuvchilarni ro’yxatga olish va ularga dasturlar va


Avtorizatsiya jarayoni qanday jarayon?


ma`lumotlarni ishlatishga huquq berish jarayoni


Ro’yxatdan o’tish bu?


ishonchli, qimmatli va to’liq


Axborot qanday sifatlarga ega bo’lishi kerak?


bit

Axborotning eng kichik o’lchov birligi nima?
4Elektronhujjatning rekvizitlari nechta qismdan iborat?

fleshka, CD va DVD disklar hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli


Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?


ekanligini tasdiqlaydigan insonning fiziologik xususiyati. hujjatning haqi-qiyligini va biror bir yuridik shaxsga tegishli


Imzo bu nima ?


ekanligi-ni tasdiqlovchi isbotdir.


Muhr bu nima?


Raqamli imzo algoritmi


DSA – nima


Shifrlash algoritmi va raqamli imzo algoritmi


El Gamal algoritmi qanday algoritm


Harflarning so’zlarda kelish chastotasini yashirmaydi


Sezarning shifrlash sistemasining kamchiligi


Kriptografiya


Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi?


steganografiya


Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -


Deshifrlash


Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?


Kiberxavfsizlik


…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.


Potensial foyda yoki zarar


Risk

8Kiberxavfsizlik nechta bilim soxasini o‘z ichiga oladi.
ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani
“Ma’lumotlar xavfsizligi” bilim sohasi......

ta’minlashni maqsad qiladi.


foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi


dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi.


katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash,

“Dasturiy ta’minotlar xavfsizligi” bilim sohasi.....


sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga


“Tashkil etuvchilar xavfsizligi” .....


e’tibor qaratadi.


tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib,
“Aloqa xavfsizligi” bilim sohasi...... o‘zida fizik va mantiqiy ulanishni birlashtiradi.
tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat
“Tizim xavfsizligi” bilim sohasi…… bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi. kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan
tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot
“Inson xavfsizligi” bilim sohasi…. sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.
tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot
“Tashkilot xavfsizligi” bilim sohasi …. vazifasini muvaffaqqiyatli bajarishini
u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik
“Jamoat xavfsizligi” bilim sohasi ….. omillariga e’tibor qaratadi.
Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. Tahdid nima? tizim yoki
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan
Kodlash nima? sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus
Shifrlash nima? shaxslar qayta o‘zgartirishi mumkin bo‘ladi
Ochiq kalitdan Bir martalik bloknotda Qanday kalitlardan foydalaniladi?
23Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing.
Agar RSA algotirmida n ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula
M = Cd mod n; deshifrlashni ifodalaydi.
100001O’nlik sanoq tizimida berilgan quyidagi sonlarni ikkil sanoq tizi miga o’tkazing. 65
5Quyidagi modulli ifodani qiymatini toping. (125*45)mod10.
244Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.
Agar RSA algotirmida e ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula
C = Me mod n; -tog’ri javob deshifrlashni ifodalaydi.
Kriptologiya. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi
{d, n} – yopiq, {e, n} – ochiq; Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi
Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron
Zamonaviy kriptografiya qanday bo’limlardan iborat? raqamli imzo; kalitlarni boshqarish
Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini Kriptografik usullardan foydalanishning asosiy aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda yo’nalishlari nimalardan iborat?
saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)
Shifrlash va deshifrlashda foydalaniladigan matematik Shifr nima?
funktsiyadan iborat bo’lgan krptografik algoritm
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ta – ochiq va yopiq kalitlardan foydalaniladi
Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli Oqimli shifrlashning mohiyati nimada?
joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin
bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi
Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating. lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C,
Ek : M ® C (shifrlash uchun) va Dk: C®M (deshifrlash uchun) Kriptotizim quyidagi komponentlardan iborat: funktsiyalar
simmetrik blokli algoritmlar Serpent, Square, Twofish, RC6 , AES algoritmlari qaysi turiga mansub?
Uch karrali DES, IDEA, Rijndael DES algoritmiga muqobil bo’lgan algoritmni ko’rsating.
kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning
DES algoritmining asosiy muammosi nimada? kriptobardoshliligi uchun yetarli emas
shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar
Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
almashish uchun
212+22 mod 32 ?
72+5 mod32 ?
Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini
ochiq kalitlar ta’minlashda ishlatiladi.
712+11 mod 16 ?
128 bitli, 192 bitli, 256 bitli RIJNDAEL algoritmi qancha uzunligdagi kalitlarni qo’llab quvvatlaydi.
uzunlikdagi xabar Xesh-funktsiyani natijasi …
Kalitni generatsiyalash; Shifrlash; Deshifrlash. RSA algoritmi qanday jarayonlardan tashkil topgan
RSA algoritmidan amalda foydalanish uchun tanlanuvchi tub sonlar uzunligi
2048 kamida necha bit bo‘lishi talab etiladi.
Xesh funksiyalar Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi
To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi
Xalqa topologiya turiga mansub
to’liq bog’lanishli Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin
kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali
Kompyuterning tashqi interfeysi deganda nima tushuniladi axborot almashinish qoidalari to’plamlari
Yulduz Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga
Ethernet kontsentratori qanday vazifani bajaradi

yo’naltirib beradi


7OSI modelida nechta sath mavjud


Transport sathi


OSI modelining to’rtinchi sathi qanday nomlanadi


Seanslar sathi


OSI modelining beshinchi sathi qanday nomlanadi


Fizik sath


OSI modelining birinchi sathi qanday nomlanadi


Kanal sathi


OSI modelining ikkinchi sathi qanday nomlanadi


Tarmoq sathi


OSI modelining uchinchi sathi qanday nomlanadi


Taqdimlash sathi


OSI modelining oltinchi sathi qanday nomlanadi


Amaliy sath


OSI modelining ettinchi sathi qanday nomlanadi


fizik, kanal va tarmoq sathlari


OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi


Marshrutizator


OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi


Fizik sath


Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi


Tarmoq sathi


Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi


IP, IPX

Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub

TCP,UDP

Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub

Elektr signallarini uzatish va qabul qilish


OSI modelining fizik sathi qanday funktsiyalarni bajaradi


Klient dasturlari bilan o’zaro muloqotda bo’lish


OSI modeliningamaliy sathi qanday funktsiyalarni bajaradi


Ethernet, FDDI


Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub


SNMP, Telnet


Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub


Avtorizatsiya


Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...


3Autentifikatsiya faktorlari nechta

Parol

Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima

Biometrik autentifikatsiya


Ko‘z pardasi, yuz tuzilishi, ovoz tembri.


Fizik satx


barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi.


2Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi

Foydalanishni boshqarish


Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi.


sub’ektni sub’ektga ishlash qobilyatini aniqlashdir.


Foydalanishni boshqarish –bu...


Sub’ekt

Foydalanishna boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi,

Ob’ekt

Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?
4Foydalanishna boshqarishning nechta usuli mavjud?

DAC

Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy ob’ektlarni himoyalash uchun qo‘llaniladi

DAC

Foydalanishni boshqarishning qaysi modelida ob’ekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi

MAC

Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi.

Tashkilotda ob’ektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi


Foydalanishni boshqarishning mandatli modelida Ob’ektning xavfsizlik darajasi nimaga bog‘liq..


xavfsizlik siyosati ma’muri


MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi


O‘qish

Agar sub’ektning xavfsizlik darajasida ob’ektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi

Yozish

Agar sub’ektning xavfsizlik darajasi ob’ektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.

RBAC
Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar


Foydalanishni boshqarishning qaysi modelida har bir ob’ekt uchun har bir foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun ob’ektlardan foydalanish ruxsati ko‘rsatiladi?


Rol tushunchasiga ta’rif bering. to‘plami sifatida belgilanishi mumkin


Foydalanishni boshqarishning qaysi usuli - ob’ektlar va sub’ektlarning atributlari,

ABAC

ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.

ABAC

XACML foydalanishni boshqarishni qaysi usulining standarti?

barchasi


Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi

Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?


3Axborotning kriptografik himoya vositalari necha turda?
4Dasturiy shifrlash vositalari necha turga bo‘linadi Diskni shifrlash nima uchun amalga oshiriladi?

4Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?


Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun
Kompyuter tarmoqlari bu –

ulangan kompyuterlar guruhi


Hisoblash tizimlariorasidagi aloqani ularning ichki tuzilmaviy


vatexnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir to‘plami


Tarmoq modeli –bu.. ikki


7OSI modelida nechta tarmoq sathi bor

Ilova

OSI modeli 7 stahi bu

Fizik

OSI modeli 1 stahi bu

Kanal

OSI modeli 2 stahi bu
4TCP/IP modelida nechta satx mavjud

Shaxsiy tarmoq


Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi.


tarmoqqa ulash imkoniyatini taqdim etadi.


Qabul qilingan signalni barcha chiquvchi portlarga emas balki

Tarmoq kartasi bu...


Switch bu... paketda manzili keltirilgan portga uzatadi


ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash
Hab bu...

uchun xizmat qiladi.




Signalni tiklash yoki qaytarish uchun foydalaniladi.


Tarmoq repiteri bu...


DNS tizimlari


Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.


TCP

….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.

UDP

…. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.

IP

Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.
4Tarmoq taxdidlari necha turga bo‘linadi

Razvedka hujumlari


Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;


Kirish hujumlari


Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi


Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari


Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi;


Zararli hujumlar


Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi;


Imzo qo‘yish va imzoni tekshirishdan


Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?


Imzo muallifining ochiq kaliti yordamida


Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?


Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini Tarmoq modeli-bu...


asosidir
7OSI modeli nechta sathga ajraladi?
Qurilma, signal va binar o‘zgartirishlar Fizik sathning vazifasi nimadan iborat
Ilovalarni tarmoqqa ulanish jarayoni Ilova sathning vazifasi nimadan iborat
Fizik manzillash Kanal sathning vazifasi nimadan iborat
Yo‘lni aniqlash va mantiqiy manzillash Tarmoq sathning vazifasi nimadan iborat
4TCP/IP modeli nechta sathdan iborat
Ethernet, Token Ring, FDDI, X.25, Frame Relay, RS-232, v.35. Quyidagilarninf qaysi biri Kanal sathi protokollari
. IP, ICMP, ARP, RARP Quyidagilarninf qaysi biri tarmoq sathi protokollari
TCP, UDP, RTP Quyidagilarninf qaysi biri transport sathi protokollari
HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP va hak Quyidagilarninf qaysi biri ilova sathi protokollari
Kanal, Fizik TCP/IP modelining kanal sathiga OSI modelining qaysi sathlari mos keladi
Tarmoq TCP/IP modelining tarmoq sathiga OSI modelining qaysi sathlari mos keladi
Tramsport TCP/IP modelining transport sathiga OSI modelining qaysi sathlari mos keladi
Ilova, taqdimot, seans TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.

ular odatda bitta tarmoqda bo‘ladi.


. Odatda ijaraga olingan telekommunikatsiya liniyalaridan


foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.


Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro

Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang.


bog‘lanishini nazarda tutadi


Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish

Quyidagilardan MAN tarmoqqa berilgan ta’rifni belgilang.


imkoniyatini taqdim etadi


Tarmoqda har bir kompyuter yoki tugun markaziy tugunga

Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni belgilang.


individual bog‘langan bo‘ladi


Tarmoqda yagona kabel barcha kompyuterlarni o‘zida

Quyidagilardan qaysi biri tarmoqning yulduz topologiyasiga berilgan


birlashtiradi


Yuboriluvchi va qabul qilinuvchi ma’lumot TOKYeN yordamida

Quyidagilardan qaysi biri tarmoqning shina topologiyasiga berilgan


manziliga yetkaziladi


Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro

Quyidagilardan qaysi biri tarmoqning halqa topologiyasiga berilgan


bog‘langan bo‘ladi


Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Quyidagilardan qaysi biri tarmoqning mesh topologiyasiga berilgan


tarmoqqa ulash imkoniyatini taqdim etadi


Tarmoq kartasi nima?


Odatda signalni tiklash yoki qaytarish uchun foydalaniladi


Repetir nima?


Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki


Hub nima?
LAN segmentlarini bog‘lash uchun xizmat qiladi Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini
bog‘lash uchun xizmat qiladi. Qabul qilingan signalni barcha
Switch nima? chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga
Router nima? ko‘ra (IP manzil) uzatadi
Host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki
DNS tizimlari. teskarisini amalga oshiradi
Transmission Control Protocol TCP bu- …
User datagram protocol UDP bu-…
Ichki, tashqi Tarmoq xavfsizligiga tahdidlar tavsiflangan bandni belgilang
Tarmoq xavfsizligining buzilishi natijasida biznes faoliyatining buzilishi qanday
Biznes jarayonlarni to‘xtab qolishiga olib keladi oqibatlarga olib keladi
Hujum natijasida ishlab chiqarishi yo‘qolgan hollarda uni qayta
Tarmoq xavfsizligining buzilishi natijasida ishlab chiqarishning yo’qolishi qanday
tiklash ko‘p vaqt talab qiladi va bu vaqtda ishlab chiqarish to‘xtab oqibatlarga olib keladi qoladi
Konfidensial axborotni chiqib ketishi natijasida, tashkilot shaxsiy Tarmoq xavfsizligining buzilishi natijasida maxfiylikni yo’qolishi qanday oqibatlarga
ma’lumotlarini yo‘qolishi mumkin olib keladi
Tashkilot xodimlarining shaxsiy va ishga oid ma’ulmotlarini
Tarmoq xavfsizligining buzilishi natijasida axborotning o’g’irlanishi qanday
kutilmaganda oshkor bo‘lishi ushbu xodimlarga bevosita ta’sir oqibatlarga olib keladi qiladi
Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya
Quyidagi ta’riflardan qaysi biri tarmoqning texnologik zaifligini ifodalaydi usullarining yetarlicha bardoshli bo‘lmasligi
tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy
Quyidagi ta’riflardan qaysi biri tarmoqning sozlanishdagi zaifligini ifodalaydi sozlanish holatida qoldirish, parollarni noto‘g‘ri boshqarilishi
Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning
Quyidagi ta’riflardan qaysi biri tarmoqning xavfsizlik siyosatidagi zaifligini
xavfsizlik siyosatida qoidalar va qarshi choralarni noto‘g‘ri ishlab ifodalaydi.
chiqilgani sabab bo‘ladi.
Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga
Razvedka hujumlari oshiriladigan tarmoq hujumi qaysi
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu
Ma’lumotlarni zaxira nusxalash bu – …

ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi




Zaxira nusxalash


Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

Zarar yetkazilgandan keyin tizimni normal ish holatiga qaytarish va tizimda saqlanuvchi muhim ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash uchun qanday amaldan foydalanamiz


ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.


Ma’lumotlarni inson xatosi tufayli yo’qolish sababiga ta’rif bering


5Zahira nusxalash strategiyasi nechta bosqichni o’z ichiga oladi?


4Zaxiralash uchun zarur axborotni aniqlash nechta bosqichda amalga oshiriladi.
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash
Zaxira nusxalovchi vositalar tanlashdagi narx xuusiyatiga berilgan ta’rifni nelgilash

vositasiga ega bo‘lishi shart.




Random Array of Independent Disks


RAID texnologiyasining transkripsiyasi qanday.


6RAID texnologiyasida nechta satx mavjud

Fizik sath


OSI modelining birinchi sathi qanday nomlanadi


Kanal sathi


OSI modelining ikkinchi sathi qanday nomlanadi


Tarmoq sathi


OSI modelining uchinchi sathi qanday nomlanadi


Taqdimlash sathi


OSI modelining oltinchi sathi qanday nomlanadi


Amaliy sath


OSI modelining ettinchi sathi qanday nomlanadi


Fizik sath


Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi


TCP,UDP

Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub

Elektr signallarini uzatish va qabul qilish


OSI modelining fizik sathi qanday funktsiyalarni bajaradi


Klient dasturlari bilan o’zaro muloqotda bo’lish


OSI modelining amaliy sathi qanday funktsiyalarni bajaradi


8 ta

12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan sonlar soni nechta?

Sonning eng katta umumiy bo’luvchisini toppish


Yevklid algoritmi qanday natijani beradi?


Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. Qanday sonlar tub sonlar deb yuritiladi?


To‘liq va o‘sib boruvchi usullarning mujassamlashgan ko‘rinishi bo‘lib, oxirgi zaxiralangan nusxadan boshlab bo‘lgan o‘zgarishlarni zaxira nusxalab boradi. • Amalga oshirish to‘liq zaxiralashga qaraganda tez amalga oshiriladi. • Qayta tiklash To‘liq zaxiralash

o‘sib boruvchi zaxiralashga qaraganda tez amalga oshiriladi. • Ma’lumotni saqlash uchun to‘liq zaxiralashga qaraganda kam joy talab etadi


Zaxiralangan ma’lumotga nisbatan o‘zgarish yuz berganda
zaxirilash amalga oshiriladi. • Oxirgi zaxira nusxalash sifatida
O‘sib boruvchi zaxiralash

ixtiyoriy zaxiralash usuli bo‘lishi mumkin (to‘liq saxiralashdan). • Saqlash uchun kam hajm va amalga oshirish jarayoni tez


Ushbu zaxiralashda tarmoqga bog‘lanishamalga oshiriladi. • Iliq


zaxiralashda, tizim yangilanishi davomiy yangilanishni qabul qilish uchun ulanadi


Differensial zaxiralash


Ma’lumotlarni qayta tiklash


Ushbu jarayon ma’lumot qanday yo‘qolgani, ma’lumotni qayta tiklash dasturiy vositasi va ma’lumotni tiklash manzilini qayergaligiga bog‘liq bo‘ladi. Qaysi jarayon


Drweb, Nod32, Kaspersky


Antivirus dasturlarini ko’rsating?


wep, wpa, wpa2


Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi


ishonchli, qimmatli va to’liq


Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?


bit

Axborotning eng kichik o’lchov birligi nima?

VPN

Virtual xususiy tarmoq – bu?

kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar Xavfli viruslar bu - …


Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
Mantiqiy bomba – bu … dastur yoki uning alohida modullari
tezkor xotirada saqlanadi Rezident virus...
FAT tarkibini zararlaydi DIR viruslari nimani zararlaydi?

.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning tarmoqdagi manzilini


«Chuvalchang» va replikatorli virus aniqlaydi va u yerda o’zining nusxasini qoldiradi
shifrlash va deshifrlash algoritmlaridan iborat- to’g’ri javob Mutant virus...
tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet
Fire Wall ning vazifasi...

tarmog’i orasida xavfsizlikni ta`minlaydi




maxsus yozilgan va zararli dastur


Kompyuter virusi nima?


disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali


Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating


virus dasturlar


Troyan dasturlari bu...


5Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?

detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar


Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud


kodlashtirish, kriptografiya, stegonografiya


Axborotni himoyalash uchun ... usullari qo’llaniladi.


sirli yozuv


Stenografiya mahnosi...


K.Shennon


…sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi


2Kriptologiya yo’nalishlari nechta?

maxfiylik, yaxlitlilikni ta`minlash


...bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z

Kriptografiyaning asosiy maqsadi...


3Zararli dasturiy vositalarni aniqlash turlari nechta

ichiga oladi. Bu o‘rinda ularning xesh qiymatlari ham signatura sifatida xizmat qilishi mumkin.


Zararli dasturlar biror joyda joylashishi sababli, agar tizimdagi

Signaiurana asoslangan


biror joyga o‘zgarishni aniqlansa, u holda u zararlanishni ko‘rsatishi mumkin


Noodatiy yoki virusga o‘xshash yoki potensial zararli harakatlari

O‘zgarishni aniqlashga asoslangan


yoki xususiyatlarni topishni maqsad qiladi


Anomaliyaga asoslangan


Signaturaga asoslangan o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa


Antiairuslar qanday usulda viruslarni aniqlaydi


programma ichiga, kompyuterning yuklanuvchi sektoriga yoki


hujjat ichiga biriktiradi ushbu zararli dasturiy vosita operatsion tizim tomonidan

Viruslar -


aniqlanmasligi uchun ma’lum harakatlarini yashiradi zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani


Rootkitlar-


amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, Backdoorlar maslan, administrator parolisiz imtiyozga ega bo‘lish


bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
Troyan otlarisifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga Ransomware-
oshirilishini talab qiladi
Virus parazit, Virus cherv Resurslardan foydalanish usuliga ko’ra viruslar qanday turlarga bo’linadi
Dasturiy, yuklanuvchi, Makroviruslar, multiplatformali viruslar Zararlagan obyektlar turiga ko’ra
Resident, Norezident Faollashish prinspiga ko’ra
Shifrlangan, shifrlanmagan, Polimorf Dastur kodini tashkil qilish yondashuviga ko‘ra
o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida

Shifrlanmagan viruslar


hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.
840P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang 6256mod25=?
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki o‘zaro bog‘langan tashkil etuvchilar
Tizim guruhi nima deyiladi.
Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
Xavfsizlik siyosati tavsiflovchi yuqori sathli hujjat yoki hujjatlar to‘plami nima duyidadi
p va q –sonlarning ko‘paytmasini ifodalovchi sonning spektoriga
RSA shifrlash algoritmida foydalaniladigan sonlarning spektori o‘lchami qanday? teng;
16; DES algoritmi akslantirishlari raundlari soni qancha?
CHap qism blok 32 bit, o‘ng qism blok 32 bit; DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?
SHifrlash va deshifrlash jarayonlari uchun kalitlarni generatsiya Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli

qilish qoidalariga ko‘ra farqlanadi


tomonlari bor?


18 ta

19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?

4 ta

10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?
0Eyler funsiyasida (1) qiymati nimaga teng?
59Eyler funksiyasida 60 sonining qiymatini toping.
1810Eyler funksiyasi yordamida 1811 sonining qiymatini toping.

Tub

97 tub sonmi?
244Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.
44Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220
5Quyidagi ifodani qiymatini toping. -17mod11

Ø

2 soniga 10 modul bo’yicha teskari sonni toping.

Kiberxavfsizlik siyosati


tashkilot masalalarini yechish himoyasini yoki ish jarayoni

Tashkilotning maqsadlari va vazifalari hamda xavfsizlikni ta’minlash sohasidagi tadbirlar tavsiflanadigan yuqori darajadagi reja nima?


himoyasini ta’minlaydi


Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?


SANS (System Administration Networking and Security)


Kiberxavfsizlikni ta’minlash masalalari bo’yicha xavfsizlik siyosati shablonlarini ishlab chiqadigan yetakchi tashkilotni aniqlang


Strategiya


Zaiflik

Korxonaning davomli muvaffaqiyat bilan faoliyat yuritishini ta’minlashga mo’ljallangan strukturalangan va o’zaro bog’langan harakatlar to’plami- …


Tahdidlarning muvaffaqiyatli amalga oshirilishiga imkon beruvchi har qanday omil

– bu …
Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot


ISO/IEC 27002:2005 – …. xavfsizligini boshqarishning amaliy qoidalari
Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot
O’zDStISO/IEC 27005:2013 – ….
xavfsizligi risklarini boshqarish
3Axborot xavfsizligi arxitekturasining nechta satxi bor?
Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida axborot xavfsizligini ta’minlash
RH 45-215:2009
to’g’risida Nizom - Xujjat raqamini toping
Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash

RH 45-185:2011


dasturini ishlab chiqish tartibi - Xujjat raqamini toping


RH 45-193:2007


Davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlash tartibi - Xujjat raqamini toping


TSt 45-010:2010


Aloqa va axborotlashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini toping


TSt 45-010:2010


Quyidagilardan qaysi standart aloqa va axborotlashtirish sohasida axborot xavfsizligidagi asosiy atama va ta’riflarni belgilaydi?


Identifikatsiya


Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni


nima?

Autentifikatsiya


Avtorizatsiya

Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?


Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi

mumkin bo’lgan amallarga ruxsat berish jarayoni – nima deyiladi?


Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim
Identifikatsiya nima? qilish jarayoni
Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun
Autentifikatsiya nima? ruxsati mavjudligini aniqlash jarayoni
Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish Avtorizatsiya nima?
jarayoni
... - Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan
Parol
o’tishni ta’minlovchi biror axborot
Smart karta o’lchamidagi, kichik xajmdagi xotira va xisoblash imkoniyatiga ega
Token, Smartkarta
bo’lgan, o’zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?
Something you have Smarkarta nima asosida autentifikatsiyalaydi?
Faqat bir marta foydalaniluvchi, xar bir sessiya uchun o’zgarib turadigan parol
One-time password (OTP) nima deyiladi?
Foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan
Ma’murlash foydalanishga urinishini qayd etish nima deb ataladi?
Amaldagi qonunchilikka mos ravishda texnik, dasturiy va dasturiy-texnik vositalar
Axborotning texnik himoyasi yordamida axborot xavfsizligining nokriptografik usullari bilan ta’minlashni
inobatga oluvchi axborot himoyasi nima?
Qo’riqlanuvchi soha bo’lib, uning ichida kommunikatsiya qurilmalari hamda axborot tarmog’ining lokal tarkibiy qurilmalariniNazorat hududi – bu ...
birlashtiruvchi barcha nuqtalar joylashadi
Texnik qurilmalar, komplekslar yoki tizimlar yordamida ob’ektni
Texnik himoya vositalari – bu ...

himoyalashdir




Stetoskoplar


Bu axborotni tutib olish qurilmasi bo’lib, ularda uzatuvchi qurilma sifatida kontaktli mikrofonlardan foydalaniladi


MD5

Xesh funktsiya to’g’ri ko’rsatilgan javobni aniqlang.

64 bayt

MD5, SHA1, Tiger xesh funktsiyalari uchun blok uzunligi necha baytga teng?

Foydalanishni boshqarish


Sub’ektni ob’ektga ishlash qobilyatini aniqlash – nima?


Inson, dastur, jarayon


Foydalanishni boshqarishda sub’ekt bu - ....


Discretionary access control DAC


Foydalanishni boshqarishning qaysi usuli tizimdagi shaxsiy ob’ektlarni ximoyalash uchun qo’llaniladi?


Discretionary access control DAC


Foydalanishni boshqarishning qaysi usulidan asosan operatsion tizimlarda qo’llaniladi?


Mandatory access control MAC


Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi?


Mandatory access control MAC


Foydalanishni boshqarishning qaysi usulida xavfsizlik markazlashgan tarzda xavfsizlik siyosati m’muri tomonidan amalga oshiriladi?


Role-based access control RBAC


Foydalanishni boshqarishning qaysi usulida xar bir foydalanuvchini foydalanish ruxsatini belgilash o’rniga rol uchun ob’ektlardan foydalanish ruxsatini ko’rsatish yetarli bo’ladi?


Role-based access control RBAC


Foydalanishni boshqarishning qaysi usulida sub’ekt va ob’ektlarga tegishli xuquqlarni ma’murlash oson kechadi?


Role-based access control RBAC


Firibgarlikni oldini olish uchun bir shaxs tomonidan ko’plab vazifalarni bajarishga ruxsat bermaslik zarur. Bu muammo foydalanishni boshqarishni qaysi usulida bartaraf etiladi?


Attribute based access control ABAC


Foydalanuvchi attributlari, Resurs attributlari, Ob’ekt va muxit

Ob’ekt va sub’ektlarning attributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muxit uchun qoidalarni taxlil qilish asosida foydalanishni boshqarish - ....


attributlari


Attribute based access control ABAC usuli attributlari qaysilar?


Attribute based access control ABAC


Foydalanishni boshqarishning qaysi usulida ruxsatlar va xarakatni kim bajarayotganligi to’g’risidagi xolatlar “agar, u xolda” buyrug’idan tashkil topgan qoidalarga asoslanadi?


Attribute based access control ABAC


XASML standarti foydalanishni boshqarishning qaysi usulida qo’llaniladi?


Maqsad, ta’sir, shart, majburiyat va maslaxatlar


XASML standartida qoida nima?


Sub’ekt ob’ekt ustida nima xarakat qilishi


XASML standartida maqsad nima?


Imtiyozlar ro’yxati


Lampsonning foydalanishni boshqarish matritsasi nimalardan tashkil topgan?


Lampson matritsasining


Access control list va Capability list bu nimaning asosiy elementi xisoblanadi?


Sub’ektlar


Lampson matritsasining satrlarida nima ifodalanadi?


Mandat, Tasdiqlash, Avtorizatsiya


Foydalanishni boshqarishning mantiqiy vositalari infratuzilma va uning ichidagi tizimlarda ... uchun foydalaniladi.


Bluetooth, IEEE 802.15, IRDA


SHaxsiy simsiz tarmoq standartini aniqlang.


IEEE 802.11, Wi-Fi, HiperLAN


Lokal simsiz tarmoq standartini aniqlang.


IEEE 802.16, WiMAX


Regional simsiz tarmoq standartini aniqlang.


CDPD, 2G, 2.5G, 3G, 4G, 5G


Global simsiz tarmoq standartini aniqlang.


SHaxsiy simsiz tarmoq


Bluetooth, IEEE 802.15, IRDA standartida ishlovchi simsiz tarmoq turini aniqlang.


Lokal simsiz tarmoq


IEEE 802.11, Wi-Fi, HiperLAN standartida ishlovchi simsiz tarmoq turini aniqlang.


Regional simsiz tarmoq


IEEE 802.16, WiMAX standartida ishlovchi simsiz tarmoq turini aniqlang.


Global simsiz tarmoq


CDPD, 2G, 2.5G, 3G, 4G, 5G standartida ishlovchi simsiz tarmoq turini aniqlang.


2.4-2.485 Ggts Bluetooth qanday chastota oralig’ida ishlaydi?


2.4-5 Ggts Wi-Fi qanday chastota oralig’ida ishlaydi?
1 Gbit/sekund WiMax tarmog’ining tezligi qancha?
Aloqa seansini konfidentsialligini va yaxlitligini buzish Quyidagilardan qaysi biri MITM xujumiga tegishli xatti-xarakat ximoblanadi?
5WiMAX tarmoq arxitekturasi nechta tashkil etuvchidan iborat?
Base station, Subscriber station, Mobile station, Relay station,
WiMAX tarmoq arxitekturasi qaysi tashkil etuvchidan iborat?
Operator network
GSM raqamli mobil telefonlarining nechanchi avlodi uchun ishlab chiqilgan
Ikkinchi avlodi protokol?
European telecommunications standards institute GSM standarti qaysi tashkilot tomonidan ishlab chiqilgan?
.... – o’zida IMSI raqamini, autentifikatsiyalash kaliti, foydalanuvchi ma’lumoti va
Sim karta
xavfsizlik algoritmlarini saqlaydi.
6.3 gramm Rutoken S qurilmasining og’irligi qancha?
AES, Serpent, Twofish True Crypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidentsialligini aniqlash
Disc encryption software
qaysi dasturiy shifrlash vositalarining vazifasi?
AES, Serpent, Twofish BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
AES-256 AxCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
Shreder Qog’oz ko’rinishidagi axborotlarni yo’q qilish qurilmasining nomini kiriting.
Ma’lumotlarni bloklarga bo’lib, bir qancha (kamida ikkita) qattiq diskda rezerv
RAID 0 nusxasini yozish qaysi texnologiya?
Qaysi texnologiyada ma’lumotni ko’plab nusxalari bir vaqtda bir necha disklarga
RAID 1 yoziladi?
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan
RAID 3 xolda yoziladi?
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan
RAID 5 xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
Disk zararlanganda “qaynoq almashtirish” yordamida uni almashtirish mumkin. Bu
RAID 50
xususiyat qaysi texnologiyaga tegishli?
To’liq, o’sib boruvchi, differentsial Zaxiralashning qanday turlari mavjud?
IOS, Android, USB xotiralardan ma’lumotlarni tiklash uchun qaysi dasturdan
EASEUS Data recovery wizard foydalaniladi?
Foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni xujumchiga yuboruvchi
Spyware dasturiy kod nima?
Operatsion tizim tomonidan aniqlanmasligi uchun ma’lum xarakatlarni yashirish
Rootkits nima deyiladi?
Qurbon kompyuterda mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo’yib to’lov
Ransomware amalga oshirishni talab qiladi. Bu qaysi zararli dastur?
Mantiqiy bomba, Troyan oti, Backdoors Quyidagilardan o’zidan ko’payishi yo’q bo’lganlarini belgilang.
Virus parazitlar, virus chervlar Viruslar resurslardan foydalanish usuliga ko’ra qanday turlarga bo’linadi?
Dasturiy, yuklanuvchi, makroviruslar, ko’p platformali Viruslar zararlangan ob’ektlar turiga ko’ra qanday turlarga bo’linadi?
Rezident, norezident Viruslar faollashish printsipiga ko’ra qanday turlarga bo’linadi?
SHifrlangan, shifrlanmagan, polimorf Viruslar dastur kodini tashkil qilish yondoshuviga ko’ra qanday turlarga bo’linadi?
1988Dastlabki virus nechanchi yilda yaratilgan?
10 mlrd. Dollar ILOVEYOU virusi keltirgan zarar qancha?
2 mlrd. Dollar CodeRed virusi keltirgan zarar qancha?
80 million dollar Melissa virusi keltirgan zarar qancha?
18 mlrd. Dollar NetSky virusi keltirgan zarar qancha?
38 mlrd. Dollar MyDoom virusi keltirgan zarar qancha?
Yangi risklar Risk monitoring ….. ni paydo bo’lish imkoniyatini aniqlaydi.
Risk monitoring ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
3Axborot xavfsizligi siyoatining necha hil turi bor?
4Internetdan foydalanish siyosatining nechta turi mavjud?
Tizim resurslaridan foydalanishda hech qanday cheklovlar
Nomuntazam siyosat (Promiscuous Policy) nima?
qo’ymaydi
Hamma narsa ta’qiqlanadi Paranoid siyosati (Paranoid Policy) – bu ….
Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi Ruxsat berishga asoslangan siyosat (Permissive Policy) – bu … Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi Ehtiyotkorlik siyosati (Prudent Policy) – bu ….
Tizim resurslaridan foydalanishda hech qanday cheklovlar qo’ymaydi. Bu qaysi
Nomuntazam siyosat (Promiscuous Policy) xavfsizlik siyosatiga hos?
Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi. Bu qaysi xavfsizlik
Ehtiyotkorlik siyosati (Prudent Policy) siyosatiga hos?
Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi. Bu qaysi xavfsizlik
Ruxsat berishga asoslangan siyosat (Permissive Policy) siyosatiga hos?
Paranoid siyosati (Paranoid Policy) Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik siyosatiga hos?
5Tizim arxitekturasining turlari nechta?
Internet, havo hujumidan mudofaa, transport tizimlari qaysi tizim arxitekturasiga
Hamkorlik tizimlari arxitekturasi xos?
3Cloud computing texnologiyasining nechta asosiy turi mavjud?
O’rnatilgan tizimlar (Embedde systems) Raqamli soatlar qaysi texnologiyaga tegishli?
*Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.
Ijtimoiy xavfsizlik, Ekologik xavfsizlik
*Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini
Axborot xavfsizligining asosiy maqsadlaridan biri- bu… olish
*axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
Konfidentsiallikga to’g’ri ta`rif keltiring. kafolati;
*Soxtalashtirish va o’zgartirish Yaxlitlikni buzilishi bu - …
*Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat
etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga
... axborotni himoyalash tizimi deyiladi. to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi

*maxsus yozilgan va zararli dastur


Kompyuter virusi nima?




*kodlashtirish, kriptografiya, stegonografiya


Axborotni himoyalash uchun ... usullari qo’llaniladi.




*sirli yozuv


Stenografiya ma’nosi...




*maxfiylik, yaxlitlilikni ta`minlash


Kriptografiyaning asosiy maqsadi...


*elektron pochta protokoli


SMTP - Simple Mail Transfer protokol nima?


*Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi


SKIP protokoli...


*uzilish, tutib qolish, o’zgartirish, soxtalashtirish


Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…


*konfidentsiallik


...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.


*Bella La-Padulla modeli


Foydalanish huquqini cheklovchi matritsa modeli bu...


*TCP/IP, X.25 protokollar


*Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik

Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?


elementlarning mavjudligi orqali


Himoya tizimi kompleksligiga nimalar orqali erishiladi?


*Matnni shifrlash va shifrini ochish uchun kerakli axborot


Kalit – bu …


*simmetrik kriptotizimlar


Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?


*Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy


Autentifikatsiya nima? ekanligini tekshirish muolajasi
*Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash
Identifikatsiya bu- … jarayoni
*Murakkab bo’lmagan kriptografik akslantirish O’rin almashtirish shifri bu - …
*2 turga Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir
*hosil qilish, yig’ish, taqsimlash bular …
*axborotni qayta akslantirib himoyalash muammosi bilan
Kriptologiya shug’ullanadi
*axborot belgilarini kodlash uchun foydalaniladigan chekli to’plamKriptografiyada alifbo –
*shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
Simmetrik kriptotizimlarda ... jumlani davom ettiring

foydalaniladi


*kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi


shifrlash tavsifi


*xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga

Kriptobardoshlilik deb …


qo’shilgan qo’shimcha


*axborotni qayta akslantirishning matematik usullarini izlaydi va

Elektron raqamli imzo deb –


tadqiq qiladi


Kriptografiya –


*alifbo elementlarining tartiblangan to’plami


*kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi

Kriptografiyada matn –


shifrlash tavsifi


*akslantirish jarayoni: ochiq matn deb nomlanadigan matn

Kriptoanaliz –


shifrmatnga almashtiriladi


Shifrlash –


*Tez, aniq va maxfiyligiga


Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?


*Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki


Faol hujum turi deb… shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
*shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish Blokli shifrlash-
*ochiq matnning har bir harfi va simvoli alohida shifrlanadi Simmetrik kriptotizmning uzluksiz tizimida …
*shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak Kripto tizimga qo’yiladigan umumiy talablardan biri
*Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?
deshifrlanadi
Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir
*Vijener matritsasi, Sezar usuli necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang
*1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga Akslantirish tushunchasi deb nimaga aytiladi?
*O’rin almashtirish va joylashtirish Simmetrik guruh deb nimaga aytiladi?
*simmetrik kriptosistemalar Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
*kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslarXavfli viruslar bu - …
*Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
Mantiqiy bomba – bu …

dastur yoki uning alohida modullari




*raqamli imzoni shakllantirish va tekshirish muolajasi


Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?


*Simmetrik va assimetrik


Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?


*Korporativ va umumfoydalanuvchi


Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish


mumkin?

*Sust va faol


Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi?


*SMTP, POP yoki IMAR


*axborot tizimi tarkibidagi elektron shakldagi axborot,

Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?


ma`lumotlar banki, ma`lumotlar bazasi


Axborot resursi – bu?


*login

Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?

*parol
* axborot tizimlari obyekt va subhektlariga uni tanish uchun


Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?


nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni


*obyekt yoki subhektni unga berilgan identifikatorga mosligini

Identifikatsiya jarayoni qanday jarayon?


tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash


*foydalanuvchining resursdan foydalanish huquqlari va

Autentifikatsiya jarayoni qanday jarayon?


ruxsatlarini tekshirish jarayoni


*foydalanuvchilarni ro’yxatga olish va ularga dasturlar va

Avtorizatsiya jarayoni qanday jarayon?


ma`lumotlarni ishlatishga huquq berish jarayoni


Ro’yxatdan o’tish bu?


*ishonchli, qimmatli va to’liq


Axborot qanday sifatlarga ega bo’lishi kerak?


*bit

Axborotning eng kichik o’lchov birligi nima?

*4

Elektron hujjatning rekvizitlari nechta qismdan iborat?

*fleshka, CD va DVD disklar


*hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli

Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?


Imzo bu nima ? ekanligini tasdiqlaydigan insonning fiziologik xususiyati.


*hujjatning haqiqiyligini va biror bir yuridik shaxsga tegishli
Muhr bu nima?

ekanligini tasdiqlovchi isbotdir




*Raqamli imzo algoritmi


DSA – nima


*Shifrlash algoritmi va raqamli imzo algoritmi


El Gamal algoritmi qanday algoritm


*Harflarning so’zlarda kelish chastotasini yashirmaydi


Sezarning shifrlash sistemasining kamchiligi


*Kriptografiya


Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi?


*steganografiya


Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -


*Deshifrlash


Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?


*Kiberxavfsizlik


…… – hisoblashga asoslangan bilim sohasi bo‘lib,







buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
*Potensial foyda yoki zarar Risk
*Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.Tahdid nima?






*Ma’lumotni osongina qaytarish uchun hammaga Kodlash nima?






ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir

Ma’lumotni osongina qaytarish uchun hammaga


Shifrlash nima?







ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir

Kriptoanaliz


Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi


{d, e} – ochiq, {e, n} – yopiq;


Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi


Electron raqamli imzo; kalitlarni boshqarish


Zamonaviy kriptografiya qanday bo’limlardan iborat?


uzatiliyotgan xabarlarni haqiqiyligini aniqlash


* Shifrlash va deshifrlashda foydalaniladigan matematik

Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat?


funktsiyadan iborat bo’lgan krptografik algoritm


*Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan

Shifr nima?


Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?


2 ta – ochiq va yopiq kalitlardan foydalaniladi
Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning
Oqimli shifrlashning mohiyati nimada? imkoni bo’lmagan hollarda zarur,




Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi

*uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi




lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,


Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.


*ochiq matnlar fazosi M, Kalitlar fazosi K,


Kriptotizim qaysi komponentlardan iborat?







Shifrmatnlar fazosi C, Ek : M ® C (shifrlash uchun) va Dk: C®M
(deshifrlash uchun) funktsiyalar

*shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar




almashish uchun


Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


*ochiq kalitlar


Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.


Kiruvchi xabar uzunligidan uzun xabar


Xesh-funktsiyani natijasi …


*Kalitni generatsiyalash; Shifrlash; Deshifrlash.


RSA algoritmi qanday jarayonlardan tashkil topgan


*Xesh funksiyalar


Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi


*Xalqa

To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub

*to’liq bog’lanishli


Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin?


*kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali


Kompyuterning tashqi interfeysi deganda nima tushuniladi?

axborot almashinish qoidalari to’plamlari




*Yulduz
*kompyuterdan kelayotgan axborotni qolgan barcha


Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?


kompyuterga yo’naltirib beradi


Ethernet kontsentratori qanday vazifani bajaradi


*7

OSI modelida nechta satx mavjud

*Transport satxi


OSI modelining to’rtinchi satxi qanday nomlanadi


*Seanslar satxi


OSI modelining beshinchi satxi qanday nomlanadi


*Fizik satx


OSI modelining birinchi satxi qanday nomlanadi


*Kanal satxi


OSI modelining ikkinchi satxi qanday nomlanadi


*Tarmoq satxi


OSI modelining uchinchi satxi qanday nomlanadi


*Taqdimlash satxi


OSI modelining oltinchi satxi qanday nomlanadi


*Amaliy satx


OSI modelining yettinchi satxi qanday nomlanadi


*fizik, kanal va tarmoq satxlari


OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi


*Marshrutizator


OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi


*Fizik satx


Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi


*Tarmoq satxi


Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi satxi bajaradi


*IP, IPX


Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub


*TCP,UDP


Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub


*Elektr signallarini uzatish va qabul qilish


OSI modelining fizik satxi qanday funktsiyalarni bajaradi


*Klient dasturlari bilan o’zaro muloqotda bo’lish


OSI modelining amaliy satxi qanday funktsiyalarni bajaradi


*Ethernet, FDDI


Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub


*SNMP, Telnet


Keltirilgan protokollarning qaysilari taqdimlash satxi protokollariga mansub


*Avtorizatsiya


Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...


4Autentifikatsiya faktorlari nechta

*Fizik satx


barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?


*2

Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi

Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham


*Foydalanishni boshqarish


foydalanadi?


Subyektni Subyektga ishlash qobilyatini aniqlashdir.


Foydalanishni boshqarish –bu...


Obyekt

Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?

*Obyekt

Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?

*4

Foydalanishna boshqarishning nechta usuli mavjud?

ABAC

Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni himoyalash uchun qo‘llaniladi

ABAC

Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi

ABAC

Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va Obyektlarni klassifikatsiyalashga asosan boshqariladi.

Tashkilotda Obyektning muhimlik darajasi bilan yoki yuzaga keladigan foyda miqdori bilan bilan xarakterlanadi


Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi nimaga bog‘liq..


*xavfsizlik siyosati ma’muri


MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi


Yozish

Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi

*Yozish

Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.

ABAC
*Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar


Foydalanishni boshqarishning qaysi modelida har bir Obyekt uchun har bir foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun Obyektlardan foydalanish ruxsati ko‘rsatiladi?


to‘plami sifatida belgilanishi mumkin


Rol tushunchasiga ta’rif bering.


*ABAC

Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.

*ABAC
*barchasi


XACML foydalanishni boshqarishni qaysi usulining standarti?


Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari

qaysi javobda to‘g‘ri ko‘rsatilgan?








4Axborotning kriptografik himoya vositalari necha turda?


*4
*Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi


Dasturiy shifrlash vositalari necha turga bo‘linadi Diskni shifrlash nima uchun amalga oshiriladi?


8Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?


*Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun
Kompyuter tarmoqlari bu – ulangan kompyuterlar guruhi
Matematik modellar to‘plami Tarmoq modeli –bu.. ikki








*7

OSI modelida nechta tarmoq satxi bor



*Ilova

OSI modeli 7 satxi bu



Ilova

OSI modeli 1 satxi bu



Ilova

OSI modeli 2 satxi bu



*4

TCP/IP modelida nechta satx mavjud



Lokal
*Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani


Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi?




tarmoqqa ulash imkoniyatini taqdim etadi.


Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Tarmoq kartasi bu...




tarmoqqa ulash imkoniyatini taqdim etadi.


Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Switch bu...




tarmoqqa ulash imkoniyatini taqdim etadi.


Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Hab bu...




tarmoqqa ulash imkoniyatini taqdim etadi.


Tarmoq repiteri bu...




*DNS tizimlari


Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.




*TCP

….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.



*UDP

…. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.



TCP

Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.
2Tarmoq taxdidlari necha turga bo‘linadi



*Razvedka hujumlari


Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;




Razvedka hujumlari


Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi




Razvedka hujumlari


Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi;




Razvedka hujumlari


Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi;




*e soni Eyler funksiyasi -


RSA elektron raqamli imzo algoritmidagi ochiq kalit e qanday shartni qanoatlantirishi shart?









bilan o‘zaro tub
* RSA elektron raqamli imzo algoritmidagi yopiq kalit







d qanday hisoblanadi? Bu yerda p va q tub sonlar,n=pq,
- Eyler funksiyasi,e-ochiq kalit
*Imzo qo‘yish va imzoni tekshirishdan Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
*Imzo muallifining ochiq kaliti yordamida Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?
*Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy




Tarmoq modeli-bu... va texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir
2OSI modeli nechta satxga ajraladi?

*Qurilma, signal va binar o‘zgartirishlar


Fizik satxning vazifasi nimadan iborat


Qurilma, signal va binar o‘zgartirishlar


Ilova satxning vazifasi nimadan iborat


Qurilma, signal va binar o‘zgartirishlar


Kanal satxning vazifasi nimadan iborat


Qurilma, signal va binar o‘zgartirishlar


Tarmoq satxning vazifasi nimadan iborat


*4

TCP/IP modeli nechta satxdan iborat

*Ethernet, Token Ring, FDDI, X.25, Frame


Quyidagilarninf qaysi biri Kanal satxi protokollari







Relay, RS-232, v.35.

Ethernet, Token Ring,FDDI, X.25, Frame


Quyidagilarninf qaysi biri tarmoq satxi protokollari







Relay, RS-232, v.35.

Ethernet, Token Ring,FDDI, X.25, Frame


Quyidagilarninf qaysi biri transport satxi protokollari







Relay, RS-232, v.35.

Ethernet, Token Ring,FDDI, X.25, Frame


Quyidagilarninf qaysi biri ilova satxi protokollari







Relay, RS-232, v.35.

*Kanal, Fizik


TCP/IP modelining kanal satxiga OSI modelining qaysi satxlari mos keladi


Kanal, Fizik


TCP/IP modelining tarmoq satxiga OSI modelining qaysi satxlari mos keladi


Kanal, Fizik


TCP/IP modelining transport satxiga OSI modelining qaysi satxlari mos keladi


Kanal, Fizik


*Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat

TCP/IP modelining ilova satxiga OSI modelining qaysi satxlari mos keladi


Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. bo‘lib, ular odatda bitta tarmoqda bo‘ladi.


Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. ular odatda bitta tarmoqda bo‘ladi.
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan MAN tarmoqqa berilgan ta’rifni belgilang. ular odatda bitta tarmoqda bo‘ladi.
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni belgilang.

ular odatda bitta tarmoqda bo‘ladi.


*Tarmoqda har bir kompyuter yoki tugun Markaziy tugunga


individual bog‘langan bo‘ladi


Tarmoqda har bir kompyuter yoki tugun markaziy tugunga

Quyidagilardan qaysi biri tarmoqning yulduz topologiyasiga berilgan


individual bog‘langan bo‘ladi


Tarmoqda har bir kompyuter yoki tugun markaziy tugunga

Quyidagilardan qaysi biri tarmoqning shina topologiyasiga berilgan


individual bog‘langan bo‘ladi


Tarmoqda har bir kompyuter yoki tugun markaziy tugunga

Quyidagilardan qaysi biri tarmoqning halqa topologiyasiga berilgan


individual bog‘langan bo‘ladi


*Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Quyidagilardan qaysi biri tarmoqning mesh topologiyasiga berilgan


tarmoqqa ulash imkoniyatini taqdim etadi


Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Tarmoq kartasi nima?


tarmoqqa ulash imkoniyatini taqdim etadi


Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Repetir nima?


tarmoqqa ulash imkoniyatini taqdim etadi


Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Hub nima?


tarmoqqa ulash imkoniyatini taqdim etadi


Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Switch nima?


tarmoqqa ulash imkoniyatini taqdim etadi


*Host nomlari va internet nomlarini IP manzillarga o‘zgartirish

Router nima?


yoki teskarisini amalga oshiradi


DNS tizimlari.


*Transmission Control Protocol


TCP bu- …


User domain protocol


UDP bu-…


1IP protokolining necha xil versiyasi mavjud?

*Ichki, tashqi


*Biznes jarayonlarni to‘xtab qolishiga olib keladi

Tarmoq xavfsizligiga tahdidlar tavsiflangan bandni belgilang


Tarmoq xavfsizligining buzilishi natijasida biznes faoliyatining buzilishi qanday

oqibatlarga olib keladi


Biznesda ixtiyoriy hujum biznes jarayonlarni to‘xtab qolishiga olibTarmoq xavfsizligining buzilishi natijasida ishlab chiqarishning yo’qolishi qanday
keladi oqibatlarga olib keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni to‘xtab qolishiga olibTarmoq xavfsizligining buzilishi natijasida maxfiylikni yo’qolishi qanday oqibatlarga
keladi olib keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni to‘xtab qolishiga olibTarmoq xavfsizligining buzilishi natijasida axborotning o’g’irlanishi qanday

keladi

oqibatlarga olib keladi

*Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya


Quyidagi ta’riflardan qaysi biri tarmoqning texnologik zaifligini ifodalaydi







usullarining yetarlicha bardoshli bo‘lmasligi

Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya


Quyidagi ta’riflardan qaysi biri tarmoqning sozlanishdagi zaifligini ifodalaydi







usullarining yetarlicha bardoshli bo‘lmasligi

Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli bo‘lmasligi


Quyidagi ta’riflardan qaysi biri tarmoqning xavfsizlik siyosatidagi zaifligini ifodalaydi.


*Razvedka hujumlari


*Asosiy hujumlarni oson amalga oshirish uchun tashkilot va

Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga oshiriladigan tarmoq hujumi qaysi


tarmoq haqidagi axborotni to‘plashni maqsad qiladi; asosiy hujumlarni oson amalga oshirish uchun tashkilot va


Razvedka hujumiga berilgan ta’rifni aniqlang


tarmoq haqidagi axboro ni to‘plashni maqsad qiladi; asosiy hujumlarni oson amalga oshirish uchun tashkilot va


Kirish hujumiga berilgan ta’rifni aniqlang


tarmoq haqidagi axborotni to‘plashni maqsad qiladi; asosiy hujumlarni oson amalga oshirish uchun tashkilot va


DOS hujumiga berilgan ta’rifni aniqlang


tarmoq haqidagi axborotni to‘plashni maqsad qiladi;


Zararli hujumga berilgan ta’rifni aniqlang


1Razvetka hujumari necha turga bo’linadi

*Paketlarni snifferlash


Qaysi hujum jarayoni TCP/IP tarmog‘ida paketlarni tutib










olish, dekodlash, tekshirish va tarjima qilishni o‘z ichiga oladi
*• paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni OSI modeli bo’yicha qanday turlarga bo’lindi? transport sahida ishlaydi; ilova proksilari – ilova satxida
paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni foydalanilgan texnologiyasi bo’yicha qanday turlarga bo’lindi? transport sahida ishlaydi; ilova proksilari – ilova satxida
paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni bajarilishiga ko’ra qanday turlarga bo’lindi? transport sahida ishlaydi; ilova proksilari – ilova satxida
paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni ulanish sxemasi bo’yicha qanday turlarga bo’lindi?

transport sahidaishlaydi; ilova proksilari – ilova satxida




*Tarmoq satxida paketlarni


Paket filtrlari tarmoqlararo ekrani vazifasi nima?







tahlillashga asoslan;

Tarmoq satxida paketlarni tahlillashga asoslan;


Ilova proksilari tarmoqlararo ekrani vazifasi nima?


Tarmoq satxida paketlarni tahlillashga asoslan;


*Bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi. Ilova

Ekspert paket filtrlari tarmoqlararo ekrani vazifasi nima?


satxi ma’lumotlarni, zararli dasturlarni va hak. tekshirmaydi.


Quyidagilardan qaysi biri paket filtrlari tarmoqlararo ekrani kamchiligini ifodalaydi.


Bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi. Ilova satxi ma’lumotlarni, zararli


Quyidagilardan qaysi biri ekspert paket filtrlari tarmoqlararo ekrani kamchiligini ifodalaydi.


dasturlarni va hak. tekshirmaydi.




5Simsiz tarmoqlarning nechta turi mavjud


Global

Bluetooth qanday simsiz tarmoq turiga kiradi.

Global

Wifi qanday simsiz tarmoq turiga kiradi.

*Global

LTE, CDMA, HSDPA qanday simsiz tarmoq turiga kiradi.

Global
Ikki autentifikatsiyalangan tarmoqda ma’ulmotni almashinish


WiMAX qanday simsiz tarmoq turiga kiradi.


jarayonida tinglashdan va uchunchi tomondan bo‘ladigan hujumlardan himoyalash uchun shifrlash amalga oshirish.


*Ikki autentifikatsiyalangan tarmoqda ma’ulmotni almashinish

Bluetooth texnologiyasida autentifikatsiya bu…


jarayonida tinglashdan va uchunchi tomondan bo‘ladigan hujumlardan himoyalash uchun shifrlash amalga oshirish. Ikki autentifikatsiyalangan tarmoqda ma’ulmotni almashinish jarayonida tinglashdan va uchunchi tomondan bo‘ladigan


Bluetooth texnologiyasida konfidensiallik bu…


hujumlardan himoyalash uchun shifrlash amalga oshirish.


Bluetooth texnologiyasida avtorizatsiya bu…


*Global System for Mobile Communications


GSM bu ..-


2Simsiz tarmoq Bluetooth ishlash rejimlari nechta?

*hodisalar jurnaliga


*Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim

Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi?


muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim


Windows operatsion tizimida xatolik hodisasiga berilgan ta’rifni belgilang.


muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim


Windows operatsion tizimida ogohlantirish hodisasiga berilgan ta’rifni belgilang.


muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim


Windows operatsion tizimida axborot hodisasiga berilgan ta’rifni belgilang.


muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim


Windows operatsion tizimida muvaffaqiyatli audit hodisasiga berilgan ta’rifni belgilang.


muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. *Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib,


Windows operatsion tizimida muvaffaqiyatsiz audit hodisasiga berilgan ta’rifni belgilang.


Ma’lumotlarni zaxira nusxalash bu – …


bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi

Zarar yetkazilgandan keyin tizimni normal ish holatiga qaytarish va tizimda


*Zaxira nusxalash


*Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

saqlanuvchi muhim ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash uchun qanday amaldan foydalanamiz


ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.


Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

Ma’lumotlarni inson xatosi tufayli yo’qolish sababiga ta’rif bering


ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.


Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababiga ta’rif bering


ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.


Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababiga ta’rif bering


ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.


Ma’lumotlarni tabiiy ofatlar tufayli yo’qolish sababiga ta’rif bering 7Zahira nusxalash strategiyasi nechta bosqichni o’z ichiga oladi?


*4

Zaxiralash uchun zarur axborotni aniqlash nechta bosqichda amalga oshiriladi.

*Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash


Zaxira nusxalovchi vositalar tanlashdagi narx xuusiyatiga berilgan ta’rifni nelgilash

vositasiga ega bo‘lishi shart.


Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash Zaxira nusxalovchi vositalar tanlashdagi ishonchlilik xuusiyatiga berilgan ta’rifni
vositasiga ega bo‘lishi shart. nelgilash
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash
Zaxira nusxalovchi vositalar tanlashdagi tezlik xuusiyatiga berilgan ta’rifni nelgilash vositasiga ega bo‘lishi shart.
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash Zaxira nusxalovchi vositalar tanlashdagi foydalanuvchanlik xuusiyatiga berilgan
vositasiga ega bo‘lishi shart. ta’rifni nelgilash
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash Zaxira nusxalovchi vositalar tanlashdagi qulaylik xuusiyatiga berilgan ta’rifni

vositasiga ega bo‘lishi shart.


nelgilash


Redundant Array of Independent Disks


*Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk

RAID texnologiyasining transkripsiyasi qanday.


3RAID texnologiyasida nechta satx mavjud

drayverlariga bo‘lish orqali yaxshilaydi. Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni


RAID 0: diskni navbatlanishi bu-..


yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk


RAID 1: diskni navbatlanishi bu-..


drayverlariga bo‘lish orqali yaxshilaydi.






Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi
Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni

yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk drayverlariga bo‘lish orqali yaxshilaydi.


RAID 3: diskni navbatlanishi bu-..







Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi

Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni




yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk drayverlariga bo‘lish orqali yaxshilaydi.


RAID 5: diskni navbatlanishi bu-..







Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi

*Gibrid satx bo‘lib, RAID 1 va RAID 0


RAID 10: diskni navbatlanishi bu-..







satxlaridan iborat va kamida 4 ta diskni talab etadi

Gibrid satx bo‘lib, RAID 1 va RAID 0


RAID 50: diskni navbatlanishi bu-..







satxlaridan iborat va kamida 4 ta diskni talab etadi

*3

Ma’lumotlarni nusxalash usullari necha xil usulda amalga oshiriladi?

*Ushbu usulda foydalanuvchi tizimni boshqarayotgan


Issiq zaxiralash usuliga berilgan ta’rifni belgilang.













vaqtda ham zaxira nusxalash jarayoni davom ettiriladi. Mazkur zaxiralash usulini amalga oshirish tizimni harakatsiz vaqtini kamaytiradi.

Ushbu usulda foydalanuvchi tizimni boshqarayotgan


Iliq zaxiralash usuliga berilgan ta’rifni belgilang.













vaqtda ham zaxira nusxalash jarayoni davom ettiriladi. Mazkur zaxiralash usulini amalga oshirish tizimni harakatsiz vaqtini kamaytiradi.










Ushbu usulda foydalanuvchi tizimni boshqarayotgan Sovuq zaxiralash usuliga berilgan ta’rifni belgilang. vaqtda ham zaxira nusxalash jarayoni davom ettiriladi. Mazkur zaxiralash usulini amalga oshirish tizimni harakatsiz vaqtini kamaytiradi.
Ichki zahiralashda mahalliy yoki global serverlardan foydalaniladiIchki zahiralash qanday amalga oshiriladi

*Fizik satx


OSI modelining birinchi satxi qanday nomlanadi


*Kanal satxi


OSI modelining ikkinchi satxi qanday nomlanadi


*Tarmoq satxi


OSI modelining uchinchi satxi qanday nomlanadi


*Taqdimlash satxi


OSI modelining oltinchi satxi qanday nomlanadi


*Amaliy satx


OSI modelining ettinchi satxi qanday nomlanadi


*Fizik satx


Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi


*TCP,UDP


Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub


*Elektr signallarini uzatish va qabul qilish


OSI modelining fizik satxi qanday funktsiyalarni bajaradi


*Klient dasturlari bilan o’zaro muloqotda bo’lish


OSI modeliningamaliy satxi qanday funktsiyalarni bajaradi


6 ta

12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan sonlar soni nechta?

*Sonning eng katta umumiy bo’luvchisini toppish


Yevklid algoritmi qanday natijani beradi?


*Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. Qanday sonlar tub sonlar deb yuritiladi?


Tiklashning tezligi yuqori. axira nusxalash jarayonining sekin va




To‘liq zaxiralash ma’lumotni saqlash uchun ko‘p hajm talab etadi
Tiklashning tezligi yuqori. Zaxira nusxalash jarayonining sekin va
O‘sib boruvchi zaxiralash ma’lumotni saqlash uchun ko‘p hajm talab etadi
Tiklashning tezligi yuqori. Zaxira nusxalash jarayonining sekin va
Differnsial zaxiralash

ma’lumotni saqlash uchun ko‘p hajm talab etadi




Ma’lumotlarni qayta tiklash


Ushbu jarayon ma’lumot qanday yo‘qolgani, ma’lumotni qayta tiklash dasturiy vositasi va ma’lumotni tiklash anzilini qayergaligiga bog‘liq bo‘ladi. Qaysi jarayon


*Drweb, Nod32, Kaspersky


Antivirus dasturlarini ko’rsating?


*wep, wpa, wpa2


Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi


*ishonchli, qimmatli va to’liq


Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?


*bit

Axborotning eng kichik o’lchov birligi nima?

*VPN

Virtual xususiy tarmoq – bu?

*kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslarXavfli viruslar bu - …


*Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
Mantiqiy bomba – bu …

dastur yoki uning alohida modullari




*tezkor xotirada saqlanadi


Rezident virus...


*FAT tarkibini zararlaydi


DIR viruslari nimani zararlaydi?


*«Chuvalchang» va replikatorli virus


.... kompyuter tarmoqlari bo’yicha tarqalib, kompyuterning tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi


*shifrlash va deshifrlash algoritmlaridan iborat


*tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va

Mutant virus...


Internet tarmog’i orasida xavfsizlikni ta`minlaydi


Fire Wall ning vazifasi...


*maxsus yozilgan va zararli dastur


Kompyuter virusi nima?


*disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali


Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating


*virus dasturlar


Troyan dasturlari bu...


*5

Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?

*detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud *kodlashtirish, kriptografiya, stegonografiya Axborotni himoyalash uchun ... usullari qo’llaniladi.


*sirli yozuv Stenografiya mahnosi...
…sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning
*K.Shennon
bazasi hisoblanadi
*2 Kriptologiya yo’nalishlari nechta?
*maxfiylik, yaxlitlilikni ta`minlash Kriptografiyaning asosiy maqsadi...
*3 Zararli dasturiy vositalarni aniqlash turlari nechta
*....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z
Signaiurana asoslangan ichiga oladi. Bu o‘rinda ularning xesh





qiymatlari ham signatura sifatida xizmat qilishi mumkin.
....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z
O‘zgarishni aniqlashga asoslangan ichiga oladi. Bu o‘rinda ularning xesh

qiymatlari ham signatura sifatida xizmat qilishi mumkin.


....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z




Anomaliyaga asoslangan ichiga oladi. Bu o‘rinda ularning xesh qiymatlari ham signatura sifatida xizmat qilishi mumkin.

Anomaliyaga asoslangan bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita


Antiairuslar qanday usulda viruslarni aniqlaydi


sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita


Viruslar -


sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy


Rootkitlar-


Backdoorlar vositasifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi


*bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
Troyan otlari-

sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita




sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi


Ransomware-


*Virus parazit, Virus cherv


Resurslardan foydalanish usuliga ko’ra viruslar qanday turlarga bo’linadi


Virus parazit, Virus cherv


Zararlagan obyektlar turiga ko’ra


Virus parazit, Virus cherv


Faollashish prinspiga ko’ra


Virus parazit, Virus cherv


*o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida

Dastur kodini tashkil qilish yondashuviga ko‘ra


hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.


o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida

Shifrlanmagan viruslar


hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.


o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida

Shifrlangan viruslar


hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.


Polimorf viruslar


bir vaqtning o‘zida turli xildagi Obyektlarni


Dasturiy viruslar-…







zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.

*bir vaqtning o‘zida turli xildagi Obyektlarni


Ko‘p platformali viruslar







zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.

bir vaqtning o‘zida turli xildagi Obyektlarni


Yuklanuvchi viruslar







zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.

bir vaqtning o‘zida turli xildagi Obyektlarni


Makroviruslar-...










zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.

Cherv

Birinchi kompyuter virusi nima deb nomlangan

*840

P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang

5256mod25=?


bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki o‘zaro bog‘langan tashkil etuvchilar
*Tizim guruhi nima deyiladi.
Standart Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
tavsiflovchi yuqori satxli hujjat yoki hujjatlar to‘plami nima duyidadi
65535; RSA shifrlash algoritmida foydalaniladigan sonlarning spektori o‘lchami qanday?
*16; DES algoritmi akslantirishlari raundlari soni qancha?
CHap qism blok 32 bit, o‘ng qism blok 48 bit; DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?
SHifrlash va deshifrlash jarayonlarida kalitlardan foydalanish Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli
qoidalariga ko‘ra farqlanadi tomonlari bor?
19 ta 19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?
*4 ta 10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?




Qaysi formula qoldiqli bo’lish qonunini ifodalaydi

*0

Eyler funsiyasida (1) qiymati nimaga teng? 59Eyler funksiyasida 60 sonining qiymatini toping.

*1810

Eyler funksiyasi yordamida 1811 sonining qiymatini toping.

*Tub

97 tub sonmi?

*244

Quyidagi modulli ifodani qiymatini toping






(148 + 14432) mod 256.
21Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220 6Quyidagi ifodani qiymatini toping.




-17mod11
32 soniga 10 modul bo’yicha teskari sonni toping.

Xizmat qilishdan voz kechishga undaydigan taqsimlangan




hujum turini ko‘rsating?


DDoS (Distributed Denial of Service) hujum


  1. Rezident virus…


  2. Tashkilot va uning AKT doirasida aktivlarni shu jumladan,kritik axborotni boshqarish, himoyalash va taqsimlashni


tezkor xotirada saqlanadi


belgilovchi qoidalar, ko‘rsatmalar, amaliyoti fanda qanday nomladi?


4. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni

AKT xavfsizlik siyosati


belgilang.


Recuva, R.saver


5. Zaiflik – bu…


tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.


6. Axborot xavfsizligi timsollarini ko‘rsating.


Alisa, Bob, Eva


  1. Kiberetika tushunchasi:


  2. 'Axborot olish va kafolatlari va erkinligi to‘g‘risda'gi Qonuni


Kompyuter va kompyuter tarmoqlarida odamlarning etikasi


1997 yil 24 aprel qachon kuchga kirgan?


1997 yil 24 aprel 9. DIR viruslari nimani zararlaydi?
  1. DIR viruslari nimani zararlaydi? FAT tarkibini zararlaydi


  2. Virusning signaturasi (virusga taalluqli baytlar ketma-ketligi)


bo‘yicha operativ xotira va fayllarni ko‘rish natijasida ma’lum


Detektorlar viruslarni topuvchi va xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?
  1. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida


Issiq zaxiralash


ham zahiralash amalga oshirilishi …. deb ataladi?


  1. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini


Tamoqlararo ekranlarning o‘rnatilishi taminlashning zaruriy sharti-bu...


  1. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan


  2. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki


Kiberjinoyat deb ataladi kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…


  1. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud? detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar


  2. Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar


Ruxsat berishga asoslangan siyosat yoki harakatlar bloklanadi?


  1. DIR viruslari nimani zararlaydi? FAT tarkibini zararlaydi


Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel 18. Makroviruslar nimalarni zararlaydi? elektron jadvali, Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki


“skriptlar”ni zararlaydi.
19. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni

belgilang.


20. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot

HandyBakcup


bilan ishlamay turganda zahiralash amalga oshirilsa …. deb ataladi.


Sovuq saxiralash


21. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.


Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron hujjatdir


22. Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating.


Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik shaklini nusxadan-nusxaga o‘zgartirib boradi


23. Fishing (ing. Phishing – baliq ovlash) bu…


Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir.


J: 7

OSI modelida nechta tarmoq satxi bor ?

J: Fizik satx


OSI modelining birinchi satxi qanday nomlanadi


J: Kanal satxi


OSI modelining ikkinchi satxi qanday nomlanadi


J: Tarmoq satxi


OSI modelining uchinchi satxi qanday nomlanadi


J: Taqdimlash satxi


OSI modelining oltinchi satxi qanday nomlanadi


J: Amaliy satx


OSI modelining yettinchi satxi qanday nomlanadi


J: fizik, kanal va tarmoq satxlari


OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi


J: Marshrutizator


OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi


J: Elektr signallarini uzatish va qabul qilish


OSI modelining fizik satxi qanday funktsiyalarni bajaradi


J: Obyekt


Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?


J: Subyekt


J:shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan

Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?


foydalaniladi


Simmetrik kriptotizimlarda ... jumlani davom ettiring


J: 2 turga


Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.


J: bit

Axborotning eng kichik o’lchov birligi nima?

J: Biometrik autentifikatsiya


Ko‘z pardasi, yuz tuzilishi, ovoz tembri-: bular autentifikatsiyaning qaysi faktoriga mos belgilar?


J: maxfiylik, yaxlitlilikni ta`minlash


Kriptografiyaning asosiy maqsadi...


J: Zararli hujumlar


Qanday xujumda zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi?


J: Kirish hujumlari


Qanday xujumda hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi?


J: Ethernet, FDDI


Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub


J: fiksirlangan uzunlikdagi xabar


J: kompyuterdan kelayotgan axborotni qolgan barcha

Xesh-:funktsiyani natijasi …


kompyuterga yo’naltirib beradi


Ethernet kontsentratori qanday vazifani bajaradi


J: fleshka, CD va DVD disklar


J: Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash,

Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?


Faol hujum turi deb…


qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va
J: MAC
Obyektlarni klassifikatsiyalashga asosan boshqariladi.
Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni
J: DAC himoyalash uchun qo‘llaniladi
J: DACfInternetda elektron pochta bilan ishlash uchun TCP/IPga Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan asoslangan qaysi protokoldan foydalaniladi? foydalanish huquqini va kirish turini o‘zi belgilaydi
Foydalanishni boshqarishning qaysi usuli Obyektlar va Subyektlarning atributlari,
J: ABAC ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun
qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
Foydalanishni boshqarishning qaysi modelida har bir Obyekt uchun har bir
J: RBAC foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun Obyektlardan
foydalanish ruxsati ko‘rsatiladi?
To’rtta bir-:biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi
J: Xalqa Yulduz To’liq bog’lanishli Yacheykali topologiya turiga mansub
Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq
J: DNS tizimlari,Razvedka hujumlari haqidagi axborotni to‘plashni maqsad qiladi?
…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan
J: Kiberxavfsizlik sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va
jarayonni mujassamlashtirgan.
J: raqamli imzoni shakllantirish va tekshirish muolajasi Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?
J: axborotni qayta akslantirib himoyalash muammosi bilan
Kriptologiya -:

shug’ullanadi




J: Deshifrlash


J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,

Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?


Ijtimoiy xavfsizlik, Ekologik xavfsizlik


Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.


J: 3

Autentifikatsiya faktorlarinechta

J: alifbo elementlarining tartiblangan to’plami


J: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi

Kriptografiyada matn –


kafolati;


Konfidentsiallikga to’g’ri ta`rif keltiring.


J: login


J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi

Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-:ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?


shifrlash tavsifi


Kriptoanaliz –


J: ishonchli, qimmatli va to’liq


J: akslantirish jarayoni: ochiq matn deb nomlanadigan matn

Axborot qanday sifatlarga ega bo’lishi kerak?


shifrmatnga almashtiriladi


Shifrlash –


J: simmetrik kriptosistemalar


Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?


J: Subyektni Obyektga ishlash qobilyatini aniqlashdir.


J: kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular

Foydalanishni boshqarish –bu...


orqali axborot almashinish qoidalari to’plamlari


Kompyuterning tashqi interfeysi deganda nima tushuniladi?


J: Ma’lumotni osongina qaytarish uchun hammaga


J: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Kodlash nima?


tarmoqqa ulash imkoniyatini taqdim etadi.


J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga

Tarmoq kartasi bu...


qo’shilgan qo’shimcha


J: ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini

Elektron raqamli imzo deb –


bog‘lash uchun xizmat qiladi.


Hab bu...


J: Qabul qilingan signalni barcha chiquvchi portlarga emas balki


Switch bu... paketda manzili keltirilgan portga uzatadi.
J: Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini
Axborot xavfsizligining asosiy maqsadlaridan biri-: bu…
oldini olish
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
J: parol ishlatiladigan belgilar ketma-:ketligi (maxfiy so’z) – bu?
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi
J: SMTP, POP yoki IMAR
protokoldan foydalaniladi?
J: Tez, aniq va maxfiyligiga Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?
Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u
J: Yozish holda qanday amalga ruxsat beriladi.
J: Xizmatdan voz kechishga undash (Denial of service, DOS) Qanday xujumda hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud
hujumlari bo‘lgan biror xizmatni cheklashga urinadi?
J: Matnni shifrlash va shifrini ochish uchun kerakli axborot Kalit – bu …
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi
J: Fizik satx bajaradi
J: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish Blokli shifrlash-:
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptobardoshlilik deb … shifrlash tavsifi
J: Xesh funksiyalar Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi

J: axborotni qayta akslantirishning matematik usullarini izlaydi va


Kriptografiya –

tadqiq qiladi




J: TCP,UDP


Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub


J: steganografiya


Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -:


J: Soxtalashtirish va o’zgartirish


Yaxlitlikni buzilishi bu -: …


J: barchasi


Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?


J: Ethernet, FDDI


Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub


J: Foydalanishni boshqarish


Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?


J: Signalni tiklash yoki qaytarish uchun foydalaniladi.


Tarmoq repiteri bu…


J: Ochiq kalitli kriptotizimlarda birbiri bilan matematik bog’langan


Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
2 ta – ochiq va yopiq kalitlardan foydalaniladi
Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud
J: O‘qish
bo‘lsa, u holda uchun qanday amalga ruxsat beriladi
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim
J: xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi
J: Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esaBerilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?
deshifrlanadi
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI

J: Tarmoq satxi modelining qaysi satxi bajaradi


J: Tashkilotda Obyektning muhimlik darajasi bilan yoki yo‘qolgan Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi

taqdirda keltiradigan zarar miqdori bilan xarakterlanadi


nimaga bog‘liq..


J: {d, n} – yopiq, {e, n} – ochiq;


J: Ma’lumotni saqlash vositalarida saqlangan ma’lumot

Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi


konfidensialligini ta’minlash uchun amalga oshiriladi


J: Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan

Diskni shifrlash nima uchun amalga oshiriladi?


hodisa.

Tahdid nima?

J: Potensial foyda yoki zarar


Risk

J: Fizik satx

barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?


J: Avtorizatsiya


J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,

Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...


Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. Ijtimoiy xavfsizlik, Ekologik xavfsizlik


J: Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash
Kompyuter tarmoqlari bu –

uchun ulangan




J: raqamli imzoni shakllantirish va tekshirish muolajasi


Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?


J: alifbo elementlarining tartiblangan to’plami


J: obyekt yoki subhektni unga berilgan identifikatorga mosligini

Kriptografiyada matn –


tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash


J: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar

Autentifikatsiya jarayoni qanday jarayon?


to‘plami sifatida belgilanishi mumkin


J: foydalanuvchining resursdan foydalanish huquqlari va

Rol tushunchasiga ta’rif bering.


ruxsatlarini tekshirish jarayoni


Avtorizatsiya jarayoni qanday jarayon?


J: Parol


J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga

Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima


qo’shilgan qo’shimcha


Elektron raqamli imzo deb –


J: 4
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi


TCP/IP modelida nechta satx mavjud


shifrlash tavsifi


J: Simmetrik va assimetrik

Kriptoanaliz –


Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik

kalitlaridan foydalaniladi?


J: Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit
Shifrlash nima?

yordamida qayta o‘zgartirishi mumkin bo‘ladi


J: axborot belgilarini kodlash uchun foydalaniladigan chekli


to’plam

Kriptografiyada alifbo –

J: shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak


Kripto tizimga qo’yiladigan umumiy talablardan biri


J: ochiq matnning har bir harfi va simvoli alohida shifrlanadi


J: axborot tizimi tarkibidagi elektron shakldagi axborot,

Simmetrik kriptotizmning uzluksiz tizimida …


ma`lumotlar banki, ma`lumotlar bazasi


Axborot resursi – bu?


J: sirli yozuv


J: axborot tizimlari obyekt va subhektlariga uni tanish uchun

Stenografiya ma’nosi...


nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni


J:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki

Identifikatsiya jarayoni qanday jarayon?


ma’lumotlar bazasini xatolik bilan boshqarilganligi.


Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.


J:simmetrik kriptotizimlar


J:Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat

2. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq?


bo‘lib, ular odatda bitta tarmoqda bo‘ladi.


3. Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.


J:parol

4. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?

J:Bella La-Padulla modeli


6. Foydalanish huquqini cheklovchi matritsa modeli bu...


J:Deshifrlash


8. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?


J:Strukturalarni ruxsatsiz modifikatsiyalash


9. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?


J:Kriptobardoshlik


10. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?


J:Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir.


11. Foydalanishni boshqarish –bu...


J:Yulduz


12. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?


J:1977 yil


13. RSA algoritm qaysi yilda ishlab chiqilgan?


J:Shredirlash, magnitsizlantirish, yanchish


14. Elektron xujjatlarni yo‘q qilish usullari qaysilar?


J:Matnni shifrlash va shifrini ochish uchun kerakli axborot


15. Kriptografiyada kalitning vazifasi nima?


J:Regional


16. WiMAX qanday simsiz tarmoq turiga kiradi?


J:login

17. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…

J:sirli yozuv


J:Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va

18. Stenografiya ma’nosi qanday?


Internet tarmog‘i orasida xavfsizlikni ta’minlaydi


19. Fire Wall ning vazifasi...


J:Soxtalashtirish va o‘zgartirish


20. Yaxlitlikni buzilishi bu - …


3. Hesh funksiyalar


8. Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan va

2. Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?


himoyalanishi lozim bo'lgan narsalar


6. Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?


13. Xalqaro va milliy huquqiy me'yorlarni


11. Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?


18. Barcha hizmatlar blokirovka qilingandan soʻng bog'lanadi


16. Ehtiyotkorlik siyosati (Prudent Policy) – bu


25. Ehtiyotkorlik siyosati (Prudent Policy)


30. axborotni qayta akslantirib himoyalash muammosi bilan

23. Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?


28. Kriptologiya-qanday fan? shug'ullanadi


35. mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta'minlash ko'zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o'z ichiga oigan SSSP siyosatini ishlab chiqadilar va33. Tizimga qaratilgan xavfsizlik siyosatlari...

boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o'z ichiga oladi




40. Kriptoanaliz


45. tashkil etuvchilar, ulanishlar va dasturiy ta'minotdan iborat

38. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?


bo'lgan tizim xavfsizligining aspektlariga e'tibor qaratadi.


43. Tizim xavfsizligi” bilim sohasi - bu...


50. 4 ga


48. Kriptologiyani fan sifatida shakllanishida nechta davrlarga boʻlinadi?


57. Bayt,kilobayt,megabayt


53. Axborot o'lchovini o'sish tartibini to'g'ri tanlang


62. Axborot xavfsizligida tashkilot uchun qimmatbaho boʻlgan va himoyalanishi lozim boʻlgan narsalar


60. Axborot xavfsizligi boshqaruv tizimida Aktiv soʻzi nimani anglatadi?


67. Xavfsizlik siyosat


65. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to'plami nima deyiladi?


72. ✓ {d, n} - yopiq, {e, n} - ochiq;


70. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?


77. Xesh funksiyalar


75. Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?


82. Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar


80. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?

almashish uchun


89. Shifrlash va deshifrlashda foydalaniladigan matematik
87. Shifr nima? funktsiyadan iborat bo'lgan krptografik algoritm
96. Assimmetrik kriptotizimlarda k1=k2 bo'lib, kl ochiq kalit, k2 yopiq kalit deb yuritiladi, kl bilan axborot shifrlanadi, k2 bilan esa 94. Berilgan ta'riflardan qaysi biri assimmetrik tizimlarga xos?

deshifrlanadi




103. Shredirlash, magnitsizlantirish, yanchish


99. Elektron xujjatlarni yo'q qilish usullari qaysilar?


118. ✓ 3ta


124. Identifikatsiya va autentifikatsiyadan o'tgan

116. Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?


foydalanuvchilarga tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni


122. Avtorizatsiya nima?


130. Kriptotizim


127. Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o'zgartirishlar oilasi-...


135. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin


133. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?


142. 9

140. (4*10)mod31 - amalni bajaring.

147. Kiberjinoyat deb ataladi


152. Quvvat o'chishi, dasturiy taʼminot to'satdan o'zgarishi yoki

145. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-...


qurilmani to'satdan zararlanishi


150. Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang


157. Parol asosida


155. Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o'tadi?


162. Soxtalashtirish va ozgartirish


160. Yaxlitlikni buzilishi bu -.


167. alifbo elementlarining tartiblangan to'plami


172. foydalanilayotgan tizim yoki axborot xavfsizligini

165. Kriptografiyada matn -bu..


ta'minlovchi dasturiy ta'minotlarni ishlab chiqish va foydalanish jarayoniga e'tibor qaratadi.


177. akslantirish jarayoni: ochiq matn deb nomlanadigan matn

170. Dasturiy ta'minotlar xavfsizligi” bilim sohasi - bu ...


shifrmatnga almashtirilad


182. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki

175. Shifrlash qanday jarayon?


qurilmani to'satdan zararlanishi


180. Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang


187. Qonunlar


185. Axborot xavfsizligin ta'minlashda birinchi darajadagi me'yoriy hujjat nomini belgilang.


192. 1-2 jahon urushu davri


190. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to'g'ri keladi?


197. ✔alifbo elementlarining tartiblangan to'plami


202. turli psixologik usullar va firibgarlik amaliyotining to'plami,

195. Kriptografiyada matn -bu..


uning maqsadi firibgarlik yo'li bilan shaxs to'g'risida maxfiy ma'lumotlarni olish


200. Ijtimoiy (sotsial) injineriya-bu...


207. Kiberxavfsizlik


205. hisoblashga asoslangan bilim sohasi bo'lib, buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.


212. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin


210. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?


217. Ruxsat berishga asoslangan siyosat


215. Qaysi siyosatga ko'ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi?


222. Autentifikatsiya


227. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani

220. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?


yoki ma'lumotlar bazasini xatolik bilan boshqarilganligi.


225. Ma'lumotlarni inson xatosi tufayli yo'qolish sababini belgilang.


232. Steganografiya


230. Maxfiy xabarni sohta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi?


237. 3 taga


235. Yuliy Sezar ma'lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?


242. Kriptoanaliz


240. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?


247. Murakkab boʻlmagan kriptografik akslantirish


252. Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan

245. Oʻrin almashtirish shifri bu - ...


va himoyalanishi lozim bo'lgan narsalar


250. Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?


257. e-imzo.uz


262. Shifrlash va deshifrlashda foydalaniladigan matematik

255. Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?


260. Shifr nima? funktsiyadan iborat bo igan krptografik algoritm


267. Assimetrikrik kriptotizimlarda k1#k2 bo'lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa265. Berilgan ta'riflardan qaysi biri Assimetrikrik tizimlarga xos?

deshifrlanadi






272. parol


270. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?




277. 9

275. (4*10)mod31 - amalni bajaring.



282. Sertifikatlari ro'yxatga olish markazlari


280. Elektron raqamli imzo kalitlari ro'yxatga olish qaysi tashkilot tomonidan bajariladi




287. Shredirlash, magnitsizlantirish, yanchish


285. Elektron xujjatlarni yo'q qilish usullari qaysilar?




292. sirli yozuv


290. Stenografiya ma'nosi qanday?




297. Strukturalarni ruxsatsiz modifikatsiyalash


295. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?




302. Barcha hizmatlar blokirovka qilingandan so'ng bog'lanadi


300. Ehtiyotkorlik siyosati (Prudent Policy) - bu....




307. Onx458&hdsh)


312. Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektran hujjatning uni identifikatsiya qilish

305. Quyidagi parollarning qaysi biri bardoshli parolga kiradi?






310. Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating.




imkoniyatini beradigan boshqa rekvizitlariga ega bo'lgan axborot elektron hujjatdir


317. 3 ta 315. Autentifikatsiya faktorlari nechta?
322. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini
320. Axborot xavfsizligining asosiy maqsadlaridan biri-bu...
oldini olish
325. Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish
327. Ikkita
uchun nechta kalit ishlatiladi?
332. Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 330. Simmetrik shifrlashning noqulayligi - bu:
337. maxfiylik, yaxlitlilikni ta'minlash 335. Kriptografiyaning asosiy maqsadi nima?


342. Imzo qo'yish va imzoni tekshirishdan


340. Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo'ladi?


347. ichki va tashqi


352. Ma'lumotni osongina qaytarish uchun hammaga ochiq

345. Kiberjinoyat qanday turlarga bo'linadi?


boʻlgan sxema yordamida ma'lumotlarni boshqa formatga


o'zgartirishdir

350. Kodlash nima?


357. Alisa, Bob, Eva


355. Axborot xavfsizligi timsollarini ko'rsating.


362. ✔Texnik vositalarning buzilishi va ishlamasligi


360. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?


367. ✔ Elektron shaklda qayd etilgan, elektron raqamli imzo


bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish
365. Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating. imkoniyatini beradigan boshqa rekvizitlariga ega boʻlgan axborot elektron hujjatdir
372. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida

374. parol


ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?


379. Kriptoanaliz


377. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?


384. Soxtalashtirish va o'zgartirish


382. Yaxlitlikni buzilishi bu - ...


389. 15.04.2022


395. Ochiq kalitli kriptotizimlarda bir-biri bilan matematik

387. Kiberxavfsizlik to'g'risida Qonun qachon tasdiqlangan?


bog'langan 2 ta- ochiq va yopiq kalitlardan foydalaniladi


401. Shifrlash va deshifrlashda foydalaniladigan matematik

392. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?


funktsiyadan iborat boʻlgan krptografik algoritm


399. Shifr nima?


407. Recuva, R.saver


405. O'chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.


412. 8 ta


410. Kiberxavfsizlik bilim sohasi nechta bilim sohasini o'z ichiga oladi?


417. ✔simmetrik kriptotizimlar


423. Maʼlumotlarni saqlash vositasini to'g'ri joylashtirilmagani

415. O'niga qo'yish, o'rin almashtirish, gammalash kriptografiyaning qaysi turiga


mansub?

yoki ma'lumotlar bazasini


428. ✔ Ma'lum qilingan foydalanuvchi, jarayon yoki qurilmaning

420. Ma'lumotlarni inson xatosi tufayli yo'qolish sababini belgilang.


haqiqiy ekanligini tekshirish muolajasi


433. ✔ Identifikatsiya va autentifikatsiyadan o'tgan

426. Autentifikatsiya nima?


foydalanuvchilarga tizimda bajarishi mumkin boʻlgan amallarga ruxsat berish jarayoni


431. Avtorizatsiya nima?


438. Potensial foyda yoki zarar


436. Risk nima?


443. Tashkilot va odamlarning maxsus va shaxsiy ma'lumotlarini


441. Fishing tushunchasi: olishga qaratilgan internet-hujumi
448. Muammofa qaratilgan xavfsizlik siyosati 446. Issue-Specific Security Policies, ISSP-bu...
451. O'zgartirishlar oilasidan birini tanlashni ta'minlovchi kriptografik algoritmning
454. ✓ Kalit qandaydir parametrlarining muayyan qiymati-...
459. mazkur siyosat turi tashkilot xavfsiz muhitini, unga g'oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik
dasturlarini ishlab chiqish, amalga oshirish va boshqarish
457. Tashkilot axborot xavfsizligi siyosati-bu... usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi

464. Oqimli shifrlash birinchi navbatda axborotni bloklarga




boʻlishning imkoni boʻlmagan hollarda


462. Oqimli shifrlashning mohiyati nimada?


471. Xeshlash


469. MD5, SHA1, SHA256, O'z DSt 1106.2009- qanday algoritmlar deb ataladi?


476. secpol.msc


474. Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun buyruqlar satrida qaysi buyruq yoziladi?


481. ✔ Xalqaro va milliy huquqiy me'yorlarni


479. Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?


486. login


484. Shaxsning, o'zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qoʻllaniladigan belgilar ketma-ketligi bo'lib, axborot- kommunikatsiya tizimidan foydalanish huquqiga ega bo'lish uchun foydalaniluvchining maxfiy bo'lmagan


qayd yozuvi - bu?


491. Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash
489. Identifikatsiya bu- ...

jarayoni


497. simmetrik kriptotizimlar 495. Qoʻyish, oʻrin almashtirish, gammalash kriptografiyaning qaysi turiga bog'liq?
502. u yoki bu darajada jamiyatda ta'sir ko'rsatuvchi
500. Jamoat xavfsizligi” bilim sohasi - bu ...
kiberxavfsizlik omillariga e'tibor qaratadi.
505. Identifikatsiya, autentifikatsiya jarayonlaridan o'tgan foydalanuvchi uchun
507. Avtorizatsiya
tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni bu...
513. Shredirlash, magnitsizlantirish, yanchish 510. Elektron xujjatlarni yo'q qilish usullari qaysilar? 519. ✔ Bu yozilgan va xabar qilingan ma'luotlarning haqiqiyligini,

to'g'riligini, butunligini saqlash qobiliyati


524. Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar

516. Yaxlitlik atamasiga berilgan ta'rifni belgilang.


almashish uchun


522. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


529. Kompyuter va kompyuter tarmoqlarida odamlarning etikasi


533. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini

527. Kiberetika tushunchasi


oldini olish


531. Axborot xavisizligining asosiy maqsadlaridan biri-bu...


538. Alisa, Bob, Eva


536. Axborot xavfsizligi timsollarini koʻrsating.


543. Ehtiyotkorlik siyosati (Prudent Policy)


541. Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?


Potensial foyda yoki zarar


2. Risk nima?


Gigabayt,megabayt,kilobayt


3. Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang


alifbo elementlarining tartiblangan to‘plami


4. Kriptografiyada matn –bu..


Kiberjinoyat deb ataladi


u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik

5. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…


omillariga e’tibor qaratadi.


Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta

6. Jamoat xavfsizligi” bilim sohasi - bu …


maxsus simvol qo‘llanishi kerak.


7. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?


Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning


  1. Oqimli shifrlashning mohiyati nimada?


imkoni bo‘lmagan hollarda zarur,


  1. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga


1-2 jahon urushu davri


to‘g‘ri keladi?



e-imzo.uz Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?


O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning
Kalit qandaydir parametrlarining muayyan qiymati-…
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
Konfidentsiallikga to‘g‘ri ta’rif keltiring.
kafolati;
Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik
Kriptobardoshlik darajasini nima belgilaydi?
avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning
Foydalanuvchanlik-bu… tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati
Soxtalashtirish va o‘zgartirish Yaxlitlikni buzilishi bu - …
Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun
2 ta nechta kalit ishlatiladi?
Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga
Kriptotizim qaytariluvchan o‘zgartirishlar oilasi-…
Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy

ekanligini tekshirish muolajasi


Autentifikatsiya nima?


Alifbo elementlarini tartiblangan toplami


Foydalanilayotgan tizim yoki ahborot havfsizligini taminlovchi

Kiriptografiyada matn bu


dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga etibor qaratadi


Akslantirish jarayoni ochiq matn deb nomlanadigan matn

Dasturiy taminotlar xavfsizligi bilim sohasi bu


shifrmatnga almashtiriladi


Shifrlash qanday jarayon


Kriptobardoshlik


Kimda 8 belgi kata va kichik harflar sonlar kamida bitta mahsus

Shifrlashkaliti nomalum bolganda shifrlangan malumotni deshifrlash qiyinlik darajasini nima belgilaydi


simvol qollanishi kerak


Parollash siyosatiga kora parol tanlash shartlari qanday


Token, smart karta


Smart karta olchamidagi kichik hajmdagi hotira va hisoblash imkoniyatiga ega bolgan ozida parol yoki klit saqlovchi qurilma nima deb ataladi


Ishonchli qimmatli va toliq


Mazkur siyosat internetdan foydalanishdagi cheklanishlarni aniqlab hodimlar uchun internetdan foydalanish tartibini

Ahborotqanday sifatlarga ega bolishi kerak


belgilaydi , internetdan foydalanish siyosati oz ichiga internetdan Internetdan foydalanish siyosati foydalanish ruxsti ,tizim havfsizligi , tarmoqni o`rnatish,AT hizmati va boshqa yoriqnomalarni qamrab oladi


Deshifrlash Shifr tekstni ochiq tekstga aylantirish jarayoni nima deb ataladi
8 ta Kiberhavfsizlik bilim sohasi nechta bilim sohasini oz ichiga oladi
Murakkab bolmagan kriptografik akslantirish Orin almashtirish shifri bu
Avtorizatsiyalangan mantiqiy obekt soroviboyicha ahborotni
Foydalanuvchanlik bu tayyorlik va foydalanuvchanlik holati bolishi hususiyati
Simmetrik va oqimli Barcha simmetrik shofrlash algoritmlari qanday shifrlash usullariga bolinadi Imzo qoyish va imzoni tekshirishdan Electron raqamli imzo algoritmi qanday bosqichlardan iborat boladi
Kiberhavfsizlik tizimi tarmoq va dasturlarni raqamli hujumlardan
Cisco tashkiloti esa kiberhavfsizlikka qanday tariff bergan himoyalash amaliyoti
Aes, serpet, twofish BestCrypt dasturida qaysi algoritmlardan foydalanib shifrlaydi
Qonunlar, aktlar, meyyoriy huquq hujjatlari, qoidalar, yoriqnoma,
Ahborot havfsizligini huquqiy taminotiga nimalar kiradi qollanmalar majmui
Hesh funksiya Malumotlar butunligi qanday algoritm yordamida amalga oshiriladi
Shifrlash kaliti nomalum bolganda shifrlangan malumotni deshifrlash
Kriptobardoshlik qiyinlikdarajasini nima belgilaydi
Kalitni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptobardoshlilik deb nimaga aytiladi shifrlash tavsifi
3ta Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?
Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta
Parollash siyosatiga ko‘ra parol tanlash shartlari qanday? maxsus simvol qo‘llanishi kerak.
obyekt yoki subyektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy axborotni Autentifikatsiya jarayoni qanday jarayon?
tekshirish orqali asilligini aniqlash
3 ta Autentifikatsiya faktorlari nechta?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ta – ochiq va yopiq kalitlardan foydalaniladi
Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa Tahdid nima?
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan
tasdiqlangan va elektron hujjatning uni identifikatsiya qilish
“Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot

elektron hujjatdir axborotni qayta akslantirib himoyalash muammosi bilan




shug‘ullanadi


Kriptologiya –qanday fan?


Extiyotkorlik siyosati


Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va

Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual ravishda ruxsat beradi?


himoyalanishi lozim bo‘lgan narsalar


Axborot xavfsizligi boshqaruv tizimida 'Aktiv' so‘zi nimani anglatadi?


Blokli va oqimli


Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo‘linadi?


Ehtiyotkorlik siyosati (Prudent Policy)


'Barcha xizmatlar blokirovka qilingandan so‘ng bog‘lanadi'. -Bu qaysi xavfsizlik siyosatiga hos?


maxfiylik, yaxlitlilikni ta’minlash


Kriptografiyaning asosiy maqsadi nima?


Kriptobardoshlik


Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?


simmetrik kriptotizimlar


O‘niga qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga


mansub?

Deshifrlash


Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?


Ikkita kalit


Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?


shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak


Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?


ochiq kalitlar


Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda qo‘llaniladi?


Nomuntazam siyosat


Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?


Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash


Ma’lumotlar butunligi


xususiyati nima deb ataladi?


secpol.msc


Qandaydir jiddiy axborotdan foydalanish imkoniyatiga ega

Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o‘tish uchun buyruqlar satrida qaysi buyruq yoziladi?


barcha xodimlarning kerakli avtorizatsiyaga va barcha kerakli ruxsatnomalarga egalik kafolatini ta’minlovchi usul.


“Xodim xavfsizligi” tushunchasi- bu…


parol

Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?

2
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va


(12+22)mod32– amalni bajaring.


ma’lumotlarni ishlatishga huquq berish jarayoni


Ro‘yxatdan o‘tish-bu…


AES, Serpent, Twofish


Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini,

BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?


to‘g‘riligini, butunligini saqlash qobiliyati shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar


“Yaxlitlik” atamasiga berilgan ta’rifni belgilang.


Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


almashish uchun
Assimetrikrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa Berilgan ta’riflardan qaysi biri Assimetrikrik tizimlarga xos? deshifrlanadi

Recuva, R.saver


Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga

O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.


tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni


Avtorizatsiya nima?


15.04.2022


“Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan?


{d, n} – yopiq, {e, n} – ochiq;


Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?


Maxfiy kalitlar bilan ayirboshlash zaruriyatidir


Simmetrik shifrlashning noqulayligi – bu:


Xeshlash


MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi?


Zilzila, yong‘in, suv toshqini va hak.


Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating


1977
tashkilot masalalarini yechish himoyasini yoki ish jarayoni


RSA algoritm qaysi yilda ishlab chiqilgan?


himoyasini ta’minlaydi mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish


Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?


Tashkilot axborot xavfsizligi siyosati-bu… usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi


Foydalanish davrida maxfiylik kamayib boradi Parol', 'PIN' kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ta – ochiq va yopiq kalitlardan foydalaniladi
tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat
“Tizim xavfsizligi” bilim sohasi - bu
bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda
Avtorizatsiya
bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
4 xil Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani
“Ma’lumotlar xavfsizligi” bilim sohasi - bu ta’minlashni maqsad qiladi.
mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar vaTizimga qaratilgan xavfsizlik siyosatlari … boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o‘z ichiga oladi
Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni nazoratlash
Xavfsizlik ma'muri (admin) va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim deb ataladi?
http://fayllar.org
Download 329,93 Kb.




Download 329,93 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta'sirida

Download 329,93 Kb.