Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti akt




Download 35.63 Kb.
Sana17.05.2023
Hajmi35.63 Kb.
#60814
Bog'liq
kiber test
MUQOVA, Xamdamova Gulchexraxon Adxamovna, Maktab pedagoglari - Kasb standarti (Oʻzbek tili) (2)

Muhammad al-Xorazmiy nomidagi Toshkent 
 axborot texnologiyalari universiteti AKT 
 sohasida kasb talimi fakulteti 650-21-guruh
talabasi Xabibulloyev Ixtiyorxonning
Kiberxavfsizlik fanidan yozgan 
Testi 


 
 
 
 
 
 
 Fan o’qituvchisi: Olimov Iskandar
Toshkent-2022 

1.Risk nima?
potentsial foyda yoki zarar boʼlib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qoʼshilganida risk paydo boʼladi.
boʼlishi mumkin boʼlgan xavfni oldini olish maqsadida qonuniy foydalanuvchining hujumchi kabi fikrlash jarayoni.
kafolatlangan amallarni taʼminlash uchun ijtimoiy va texnik cheklovlarning oʼzaro taʼsirini hisobga oladigan fikrlash jarayoni.
axborotning holati boʼlib, unga binoanaxborotga tasodifan yoki atayin ruxsatsiz taʼsir etishga yoki ruxsatsiz undan foydalanishga yoʼl qoʼyilmaydi.
Tizimli fikrlash haqida to’g’ri berilgan javobni toping?
potentsial foyda yoki zarar boʼlib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qoʼshilganida risk paydo boʼladi.
B)boʼlishi mumkin boʼlgan xavfni oldini olish maqsadida qonuniy foydalanuvchining hujumchi kabi fikrlash jarayoni.
C)kafolatlangan amallarni taʼminlash uchun ijtimoiy va texnik cheklovlarning oʼzaro taʼsirini hisobga oladigan fikrlash jarayoni.
D)axborotning holati boʼlib, unga binoanaxborotga tasodifan yoki atayin ruxsatsiz taʼsir etishga yoki ruxsatsiz undan foydalanishga yoʼl qoʼyilmaydi.
3.Hujumchi kabi fikrlash haqida to’g’ri berilgan javobni toping?
A)potentsial foyda yoki zarar boʼlib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qoʼshilganida risk paydo boʼladi.
B)boʼlishi mumkin boʼlgan xavfni oldini olish maqsadida qonuniy foydalanuvchining hujumchi kabi fikrlash jarayoni.
C)kafolatlangan amallarni taʼminlash uchun ijtimoiy va texnik cheklovlarning oʼzaro taʼsirini hisobga oladigan fikrlash jarayoni.
D)axborotning holati boʼlib, unga binoanaxborotga tasodifan yoki atayin ruxsatsiz taʼsir etishga yoki ruxsatsiz undan foydalanishga yoʼl qoʼyilmaydi.
4.Axborotning xavfsizligi haqida to’g’ri berilgan javobni toping?
A)potentsial foyda yoki zarar boʼlib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qoʼshilganida risk paydo boʼladi.
B)boʼlishi mumkin boʼlgan xavfni oldini olish maqsadida qonuniy foydalanuvchining hujumchi kabi fikrlash jarayoni.
C)kafolatlangan amallarni taʼminlash uchun ijtimoiy va texnik cheklovlarning oʼzaro taʼsirini hisobga oladigan fikrlash jarayoni.
D)axborotning holati boʼlib, unga binoanaxborotga tasodifan yoki atayin ruxsatsiz taʼsir etishga yoki ruxsatsiz undan foydalanishga yoʼl qoʼyilmaydi.
5.Shifrlash necha turga bo’linadi?
A)2 B)3 C)4 D)5
6.Kriptologiya nima?
A)Maxfiy kodlarni buzish bilan shug’ullanadi.
B)Maxfiy kodlarni yaratish va buzish bilan shug’ullanadi.
C)Maxfiy kodlarni yaratish bilan shug’ullanadi.
D)Maxfiy xabarni soxta habar ichiga yashirib qo’yish.
7.Kriptotahlil nima?
A)Maxfiy kodlarni buzish bilan shug’ullanadi.
B)Maxfiy kodlarni yaratish va buzish bilan shug’ullanadi.
C)Maxfiy kodlarni yaratish bilan shug’ullanadi.
D)Maxfiy xabarni soxta habar ichiga yashirib qo’yish.
8.Stenografiya nima?
A)Maxfiy kodlarni buzish bilan shug’ullanadi.
B)Maxfiy kodlarni yaratish va buzish bilan shug’ullanadi.
C)Maxfiy kodlarni yaratish bilan shug’ullanadi.
D)Maxfiy xabarni soxta habar ichiga yashirib qo’yish.
9.Kriptografiya nima?
A)Maxfiy kodlarni buzish bilan shug’ullanadi.
B)Maxfiy kodlarni yaratish va buzish bilan shug’ullanadi.
C)Maxfiy kodlarni yaratish bilan shug’ullanadi.
D)Maxfiy xabarni soxta habar ichiga yashirib qo’yish.
10.Zaiflik nima?
A)Tahdidning amalga oshirilgan ko’rinishi.
B)Tizim yoki tashkilotga zarar yetkazishi mumkin bo’lgan istalmagan hodisa
C)Bir yoki bir nechta tahdidga sabab bo’luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik hisoblanadi.
D)Bu riskni o’zgartiradigan harakatlar bo’lib, boshqarish natijasi zaiflik yoki tahdidga ta’sir qiladi.
11.Simmetrik shifrlashda nechta kalitdan foydalaniladi?
A)1 ta B) 2 ta C) 3 ta D) 4 ta
12.Ochiq matn qaysi harf bilan belgilanadi?
A)C B)K C)E D)P
13.Shifrmatn qaysi harf bilan belgilanadi?
A)C B)K C)E D)P
14.Kalit qaysi harf bilan belgilanadi?
A)C B)K C)E D)P
15.A5/1 oqimli shifrlashda nechi bitli kalitdan foydalaniladi?
A)32 B)64 C)128 D)256
16.A5/1 shifrlashda nechta chiziqli registor mavjud?
A)1 B)2 C)3 D)4
17.X registor necha bit axborot saqlaydi?
A)22 B)19 C)23 D)20
18.Y registor necha bit axborot saqlaydi?
A)22 B)19 C)23 D)20
19.Z registor necha bit axborot saqlaydi?
A)22 B)19 C)23 D)20
20.Har bir roundda foydalanilgan shifrlash funksiyasi?
sikl B)generator C)round soni D)blok
21.Deshifrlash formulasi?
C=Me mod N B) M=Cd mod N
C=MN mod e D) M=CN mod d
22.shifrlash formulasi?
A)C=Me mod N B) M=Cd mod N
C) C=MN mod e D) M=CN mod d
23.RSA shifrlashda N=?
A)p*q B)p+q C)p-q D)pq
24.Eyler funksiyasini toping N=?
A)(p-1)+(q-1) B)(p+1)+(q+1)
B)(p+1)/(q+1) D) (p-1)*(q-1)
25.RSA shifrlashda (N,e) ?
A)ochiq kalit jufti B)yopiq kalit jufti
C)kalit juftligi D)tub son juftligi
26.RSA algoritmida tanlangan tub sonlar necha bit bo’lishi kerak?
A)512 B)1024 C)2048 D)4096
27.Deshifrlash qaysi harf bilan belgilanadi?
A)N B)E C)C D)M
28.Hisoblang: 7mod3=? A)4 B)3 C)2 D)1
29.Hisoblang: -2mod5=?
A)3 B)4 C)5 D)6
30.Hisoblang: 2mod3=?
A)2 B)3 C)4 D)5
31.Xesh funksiya simmetrikmi yoki assimetrikmi?
A)xa B)yoq C)ikkalasi ham emas D)ikkalasiga ham kiradi
32.MD5, SHA1, tiger xesh funksiyalarida blok uzunligi necha bit?
A)64 B)128 C)256 D)512

  1. Identifikatsiya nima?

A)shaxsni kimdir deb davo qilish
B)tizimdan foydalanish ruhsati
C)bajarish mumkin bo’lgan amallarga ruhsat berish
D)to’g’ri javob yoq
34.Autentifikatsiya nima?
A)shaxsni kimdir deb davo qilish
B)tizimdan foydalanish ruhsati
C)bajarish mumkin bo’lgan amallarga ruhsat berish
D)to’g’ri javob yoq
35.Avtorizatsiya nima?
A)shaxsni kimdir deb davo qilish
B)tizimdan foydalanish ruhsati
C)bajarish mumkin bo’lgan amallarga ruhsat berish
D)to’g’ri javob yoq
36.Biometrik parametrlarda universal bo’lish nima?
A)tanlangan biometrik parametr vaqt o’tishi bilan o’zgarmay qolish shart
B)tanlangan biometrik parametr barcha insonlar uchun farq qilishi shart
C)fizik xususiyat osonlik bilan to’planuvchi bo’lishi shart
D)biometrik parametr barcha foydalanuvchilarda bo’lish shart
37.Biometrik parametrlarda farqli bo’lish nima?
A)tanlangan biometrik parametr vaqt o’tishi bilan o’zgarmay qolish shart
B)tanlangan biometrik parametr barcha insonlar uchun farq qilishi shart
C)fizik xususiyat osonlik bilan to’planuvchi bo’lishi shart
D)biometrik parametr barcha foydalanuvchilarda bo’lish shart
38.Biometrik parametrlarda o’zgarmaslik nima?
A)tanlangan biometrik parametr vaqt o’tishi bilan o’zgarmay qolish shart
B)tanlangan biometrik parametr barcha insonlar uchun farq qilishi shart
C)fizik xususiyat osonlik bilan to’planuvchi bo’lishi shart
D)biometrik parametr barcha foydalanuvchilarda bo’lish shart
39.Biometrik parametrlarda to’planuvchanlik nima?
A)tanlangan biometrik parametr vaqt o’tishi bilan o’zgarmay qolish shart
B)tanlangan biometrik parametr barcha insonlar uchun farq qilishi shart
C)fizik xususiyat osonlik bilan to’planuvchi bo’lishi shart
D)biometrik parametr barcha foydalanuvchilarda bo’lish shart
40.bir tomonlama autentifikatsiya nima?
A)ikkala tomon ham autentifikatsiya qilish jarayoni
B)ko’p faktorli autentifikatsiya
C)bir tomon autentifikatsiya qilish
D)bir marta foydalaniladigan parol
41.ikki tomonlama autentifikatsiya nima?
A)ikkala tomon ham autentifikatsiya qilish jarayoni
B)ko’p faktorli autentifikatsiya
C)bir tomon autentifikatsiya qilish
D)bir marta foydalaniladigan parol
42.Taniqli korporativ brendidan foydalanishga asoslangan firibgarlik
A) Fishing B) xaker
C) sotsial injineriya D) maxfiylikni buzish
43. Kevin Mitnik kim?
A)aotsial injineringlardan biri
B)antivirus asoschisi
C)kompyuter ixtirochisi
D)zamonasining eng boy odami
44.Kalitsiz kriptografik funksiya?
A)xesh funksiya B)shifrlash
C)ochiq kalit D)kriptologiya
45.shifrlash va deshifrlashda bitta kalitdan foydalanish…
A)simmetrik B)stegokalit C)stenografiya D)assimetrik
46.Aka-uka Badirlar qachon firibgarlikni amalga oshirgan?
A)1990 B)1989 C)1996 D)2001
47.Maxfiy habarni sohta habar ichiga yashirish?
A)Stenografiya B)shifrlash C)deshifrlash D)xeshlash
48.URL-?
A)kodlash B)xeshlash C)kriptologiya D)stego
49.Keng tarqalgan kompyuter tarmog’i bu?
A)internet B)WWW C)https D)http
50.OSI kengaytmasi?
A)open system interconnection B)open sence interactive
C)open System interactive D)open science informal
51.OSI modelida nechta sath mavjud?
A)7 ta B)5 ta C)6 ta D)8 ta
52.TCP/IP modelining nechta sathi mavjud?
A)4 ta B)2 ta C)3 ta D)5 ta
53.LAN kengaytmasi?
A)local area network B)local are network
C)linux area network D)lite area network
54.WAN kengaytmasi?
A)wide area network B)wide are network
C)windows area network D)while are network
55.MAN kengaytmasi?
A)metropolitian area network B)method area network
C)memorys are network D)math area network
56.PAN kengaytmasi?
A)personal area network B)persons are network
C)premium area network D)pro area network
57.CAN kengaytmasi?
A)campus area network B)clear area network
C)centre area network D)cicle area network
58.GAN kengaytmasi?
A)global area network B)gravity area network
C)glass area network D)german area network
59.TCP kengaytmasi?
A)transmission control protocol B)three centre protocol
C)transcripte circle provider D)trial contro protocol
60.UDP kengaytmasi?
A)user datagram protocol B)ultimate diagram protocol
C)update diagram protocol d)upset datagram protocol
61.IP kengaytmasi?
A)internet protocol B)international protocol
C)internal protocol D)information protocol
62.firewall nima?
A)maxsus kompleks tarmoqlararo himoya
B)tashkilotlarning ichki tarmog’i
C)tashkilotlarning tashqi tarmog’i
D)to’g’ri javob yo’q
63.VPN kengaytmasi?
A)virtual private network
B)visual private network
C)visual practic network
D)virtual practic network
64.GSM kengaytmasi?
A)global system for mobile communications
B)global server mobile
C)gravity system mobile
D)generete system for mobile communications
65.IMSI kengaytmasi?
A)international mobile subscriber identity
B)information mobile system indentify
C)internal mobile server indentity
D)to’g’ri javob yo’q
66.DOS nima?
A.Xizmat ko’rsatishdan to’xtash ya’ni hisoblash tizimiga xaker hujumi
B.Xizmat ko’rsatishni boshlash ya’ni hisoblash tizimi ishga tushishi
C.Xizmat ko’rsatish sifatini oshirish ya’ni sifatli hizmat ko’rsatish
D.Xizmat ko’rsatishni xavfsizligini taminlash ya’ni hisoblash tizimiga xaker hujumi
67.Agar hujum bir vaqtning o’zida ko’p sonly kompiyuterlar tomonidan amalga oshirilsa….
A.DDOS hujum
B.DOS hujum
C.Glabal hujum
D.Lakal hujum
68. D.DOS bu?
A. Distributed Denial of Service
B. Denial of service
C. Distributed of service
D. Distributed Union of service
69.DDOS hujumlarini qo’llashni sabablari to’liq va aniq ko’rsatilgan javobni toping
A.Shahsiy adovat, ko’ngil ochish, Garazli raqobat, Shantaj
B. Shahsiy adovat, ko’ngil ochish, pul ishlash, O’zini ko’rsatish
C.Ko’ngil ochish, Garazli raqobat, Fayllarni zararlash, Pul ishlash
D.Garazli raqobat, Shantaj
70. Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud
A. 10 ta
B.12 ta
C.15 ta
D. 8 ta
71.Tizim elementlarining o’zaro aloqasi va turg’un munosabatlar yig’indisi bu…
A.Struktura
B.Axborot
C.Maydon
D.Axborotli maydon
71. Uning shakli va holatidan qat’iy nazar ma’lum vaqt chegarasidagi axborotlar yig’indisi bu….
A. Axborot maydoni
B .Struktura
C.Murakkab Axborot tizimi
D.Axborot oqimi
72.Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami bu….
A.Axborot oqimi
B.Axborot maydoni
C.Struktura
D.Sadda axborot

73.Mutaxassislar axborot resurslari hujjatlar to’plami va axborot texnologiyalari yig’indisi bu…


A.Axborot tizimi
B.Axborot oqimi
C.Axborot maydoni
D .Struktura
74. Bir-birini inkor qilmaydigan qoidalarga asoslanadigan elementlardan tashkil topgan tizim bu…
A.Sodda axborot tizimi
B.Murakkab axborot tizimi
C.Strukturali axborot tizimi
D.Maydonli axborot tizimi
75. Jamiyatda axborotni yig’ish, uzatish saqlash,avtamatik qayta ishlash va tarqatish imkonini beruvchi muhit nima?
A. Axborot infrastrukturasi
B.Murakkab axborot tizim
C.Sodda axborot tizim
D.Strukturali axborot
76. MAC manzil nima?
A.Kampiyuter qurilmasi tarmoq manzili
B.Kampiyuter qurilmasining internet manzili
C.Kampiyuter qurilmasining Wfi manzili
D.Kampiyuter qurilmasining Admin manzili
77. MAC address kengaytmasini?
A.Media Access control
B.Media of control
C.Media of Access
D. Media of servis
78. MAC address nima?
A. Fizik manzil
B.Tarmoq manzili
C.Internet manzil
D.Pochta manzil

79.Kompyuter tarmog’ida aktiv qurilma yoki ularning ba’zi interfeyslariga beriladigan uncial indentifikator nima?


A.Ethernet
B.Internet
C.TCP
D.IP
80. TCP/IP nechanchi yilda ishlab chiqilgan?
A.1970 yil
B.1975 yil
C.1982 yil
D.1969 yil
81.TCP/IP ni ishlab chiqishdan maqsad nima?
A.Axborotlar almashish imkonini yaratish
B.Kampiyuter xotirasini kenggaytirish
C.Internet tezligini oshirish
D.Axborotlarni qayta ishlash imkonini oshirish
82.Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu….
A. Malumotlarni uzatish pratakoli
B.Malumotlarni qabul qilish pratakoli
C.Malumotlarni qayta ishlash pratakoli
D.Ma’lumotlarni o’chirish pratakoli
83.Tarmoqqa ulangan kampiyuterlar o’rtasida bog’lanishni imkonini beruvchi qoida va harakat toplami nima?
A.Tarmoq Pratakoli
B.Uzatish Pratakoli
C.Qabul qilish Pratakoli
D.Chiqarish Pratakoli
84.TCP/IP o’z ichiga nechta darajani qamrab oladi?
A.4 ta
B.2 ta
C.5 ta
D 3 ta
85. Pochta protokoli keltirilgan qatorni toping?
A. A va B
B.SMTP
C.FTP
D. POP3
86.Elektron pochta xabarlarni uzatish pratakoli keltirilgan qatorni toping?
A.SMTP
B.FTP
C.OSI
D.POP3
87.HTTP qanday protokol?
A.Gipermatnli axborotlarni almashish
B.Elektron pochta xabarlarni uzatish
C.Fayllarni uzatish
D.To’g’ri javob yo’q
88.Fayllarni uzatish protokolini ko’rsating?
A. FTP
B. HTTP
C. OSI
D. SMTP
89.Ma’lumotlarni uzatishni boshqaruvchi protokol qaysi?
A.TCP
B.HTTP
C.IP
D.DNS
90.IP kengaytmasi?
A.Internet protocol
B.Internet system
C.Transmission protocol
D.Internet open

91.DNS nima?


A.Nomlarning domen tizimi
B.Nomlarning adressi
C. Ma’lumotlarni uzatish
D.to’g’ri javob yo’q
92.Marshurtlar haqidagi axborotlarni uzatish protokolini aniqlang
A.RIP
B.DNS
C.IGP
D.EGP
93.O S P F nima?
A.Eng qisqa yo’lni birinchi bo’lib och
B.Adressga eng ma’qul yo’l
C.Ma’lumotlarni uzatish
D.Nomlarning domeni
94.IGP nima
A. Mashurtlarning ichki protokoli
B.Mashurtlarning tashqi protokoli
C.Mashurtlarning qisqa yo’li
D.Mashurtlar haqidagi axborot
95.Marshurtlarning tashqi protokoli ko’rsatilgan qatorni ko’rsating
A.EGP
B.IGP
C.BGP
D.RIP
96. Chegara mashurtizatorlar protokolini toping
A.BGP
B.IGP
C.EGP
D.RID
97. g(B)=A bu qanday sxema?
A.Deshifrlash
B.Shifrlash
C.Nusxalash
D.Simmetrik shifrlash
98. Shifrlash sxemasini ko’rsating
A.f(A)=B
B. . g(B)=A
C.f(A)=B/2
D.Y=k(X)
99.DES nima?
A. Simmetrik shifrlash algaritmi
B.Asimmetrik shifrlash algaritmi
C. Shifrlash algaritmi
D.to’g’ri javob yo`q
100.Simmetrik shifrlash algaritmini qaysi firma ishlab chiqqan.
A. IBM
B.Windovs
C.NOD32
D.UNIX
101.DES algoritmini davomchisi nima?
A.3DES
B.AES
C.RID
D.2DES
102.DESning blok o’lchami qancha?
A.64-bit
B.128-bit
C.32-bit
D.16-bit
103.Simmetrik blokli shifrlash algaritmi blok o’lchami qaysi?
A.128-192-256 bit
B .64-128-256 bit
C .32-64-128 bit
D.128-196-256 bit
104.Ochiq kalit bu?
A.Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi emas
B.Hammaga ma’lum bo’lmagan kalit
C. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi
D. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algaritmining maxfiy qismi
105.Yopiq kalit bu..?
A.Algartmning bir qismi bo’lib,maxfiy ma’lumotlar saqlanadi
B. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi
C. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algaritmining maxfiy qismi emas
D. Algartmning bir qismi bo’lib,maxfiy bo’lmagan ma’lumotlar saqlanadi
106. RSA kriptotizimi nimalar ucun dastlabki standart hisoblanadi?
A.B va C
B.Shifrlash
C.Elektron imzo
D.Yopiq kalit
107.Axborot tizimlari nechta turga bo’linadi?
A. 2 ta
B.3 ta
C. 5 ta
D.4 ta
108.Murakkab axborot tizimi nima?
A.Har xil qoidalarga asoslanadigan elementlardan tashkil topgan tizimdir
B.Bir xil qoidalarga asoslanadigan elementlardan tashkil topgan tizimdir
C. Har xil qoidalarga asoslanadigan maxfiy elementlardan tashkil topgan tizimdir
D.to’g’ri javob yo’q

109.Identifikatsiya bu?


A. Subyekkt va obyektlarga murojat qilish
B.Ma’lumotlarni fizik himoyalash
C.Ma’lumotlarni electron shaklda uzatish
D.Ma’lumotlarni parollash
110.Murojat qilishning idenfikatsiya vositasi bo’lib murojat qilishda subyekt va obyektning belgisini taqdim etish nima deyiladi?
A.Identifikator
B.Blowfish
C. Shifrlash
D Avtorizatsiya
111.Elektron shaklda uzatiladigan ma’lumotlarning to’g’riligini yoki haqiqiyligini tastiqlash jarayoni nima deyiladi?
A.Audentifikatsiya
B.Blowfish
C. Shifrlash
D Avtorizatsiya
112.Autentifikatsiya vositasi bo’lib foydalanuvchi va jarayonning alohida belgisini taqdim etish nima deyiladi?
A.Audentifikator
B.Idenfikator
C. Shifrlash
D Avtorizatsiya
113.Autentifikatsiya prosedurasidan o’tgandan so’ng tizimning resurslariga murojaat qilish uchun subyektga ma’lum huquqlarni berish protsedurasi nima?
A.Avtorizatsiya
B.Identifikator
C.Audentifikator
B.Shifrlash
114.IT mutaxasislari disklar bilan ishlashda nechta asosiy muammoga duch kelishadi?
A. 2 ta
B. 3 ta
C.4 ta
D. 5 ta
115.Ma’lumotlarni virtual saqlash texnologiyasi bo’lib bir nechta qattiq disklarni yagona mantiqiy elementga birlashtirish nima deyiladi?
A.RAID
B.IT
C.SSD
D.TCP
116.RAID texnologiyasi asosida nechta asosiy prinsp yotadi?
A.5 ta
B.3 ta
C 4 ta
D. 2 ta
117.RAID texnologiyasining asosiy prinsplarini toping
A.barcha javoblar to’g’ri
B.Parity
C.Dupleks
D.Striping
118.AQSHda axborotlarni shifrlashda qaysi standart ishlatiladi?
A.DES
B.ASC
C.HTTP
D.IT
119. Shifrlangan matndan maxfiy kalitni bilmay turib ochiq matnni olish va tiklash nima deyiladi
A.Kriptotahlil
B.Avtorizatsiya
C.Parity
D. Identifikator
120.Foydalanuvchining tarmoqdagi harakatini uning resurslardan foydalanishga urinishlarini qayt etish nima deyiladi?
A.Ma’murlash
B.Kriptotahlil
C.Avtorizatsiya
D.Parity
121.Parol nima?
A.Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa
B.Ochiq kalitlar toplami
C.Subyektning haqiqiyligini tasdiqlash
D.maxfiy so’z
122.Dinamik parol nima?
A.Bir marta ishlatiladigan so’ng boshqa umuman ishlatilmaydigan parol
B.Doimiy ishlatiladigan ochiq parol
C.Barchaga ma’lum bolgan maxfiy va doimiy parol
D.to’g’ri javob yo’q
123. ISO nima?
A.Standartlashtirish bo'yicha xalqaro tashkilotdir
B.Xakkerlarni nazorat qiluvchi tashkilot
C.Kiberxavfsizlikni taminlovchi tashkilot
D. to’g’ri javob yo’q

124. ICMP nima?


A.Internet orqali xabar yozish protokoli
B.Ma’lumotlar bilan ishlash protokoli
C.Standartlashtirish protokoli
D.Ma’lumotlar kiritish protokoli
125. Internetdagi topologik o'zgarishlar uchun marshrutlash ma'lumotlarini to'plash protokoli nima?
A.RIP
B.DES
C.ICMP
D.HTTP
126. Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar va texnik protseduralar nima deyiladi?
A.Tarmoq Protokoli
B.Baza Protokoli
C.Lokal tarmoq
D.Internet tarmog’i
127. Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami nima?
A.Protokol
B.Parol
C.Prosedura
D.Ma’murlash
128. OSI Network Model nima?
A. Tarmoq aloqalari va tarmoq protokollarini ishlab chiqish uchun mavhum model
B. Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami
C. . Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar
D.to’g’ri javob yo’q
129.Jahon Internet tarmog’i nechanchi yil vujudga kelgan?
A.1992-yil
B.1991-yil
C.1994-yil
D.1993-yil
130.WWW ning ma’nosi nima?
A.World Wide Web
B.Wor Wid Web
C.Word Wide Web
D.to’g’ri javob yo’q
131.WWW ni kim yaratgan?
A.Tim Bernars
B.Maykl Oven
C.Tim Bekker
C.Stiv Job
132.WEB hujumlar qatorini toping?
A.barcha javoblar to’g’ri
B.DOS
C.DDOS
D.Phishing
133.Tijorat tashkilotlari tarmog’ining domen belgisini aniqlang?
A.com
B.edu
C.net
D.gov
134.Hukumat tashkilotlari tarmog’ining domen belgisini aniqlang?
A.gov
B.net
C.org
D.int
135. Kiberxujumlardan samarali himoyani tashkil etish uchun qanday jarayonlar bo’lishi zarur?
A. hodimlar, ishchi jarayonlar va texnologiyalar bir-birlarini to’ldirishlari zarur.
B. ishchi jarayonlar va texnologiyalar bo’lishi zarur.
С. hodimlar va ish jarayoni bo’lishi lozim.
D. texnologiyalar mukammal bo’lishi zarur.

136. Foydalanuvchi axborot xavfsizlgini qanday prinsplariga rioya qilishlari zarur?


A. bunda ishonchli parollar tanlashi, electron xatlarga etiborliroq bo’lishi va ma’lumotlarni zaxiralash amalga oshiriladi.
B. bunda faqat ma’lumotlarni zaxiralash amalaga oshiriladi.
C. bunda muhimi ishonchli parollarni tanlay olish muhim ahamiyatga ega.
D. bunda electron xatlarga e’tiborliroq bo’lish muhum.

137. Himoyalanishi zarur bo’lgan kompanentalar bular…


A. kompyuterlar, intelektual qurilmalar, marshrutizatorlar, tarmoqlar va bulutli muhit.
B. kompyuterlar, qurilamalar, mobil aloqalar, antviruslar.
C. kompyuterlar, antviruslar va bulutli muhit.
D. inteletual tarmoqlar, mobil aloqalr, antviruslar.

138. Kiberxavfsizlikda tahdid turlari?


A. Tajovuz qiluvchi dasturlar, zararli dasturlar, ijtimoiy injineriya, fishing dasturi.
B. internet, fishing dastur, zararli dasturlar.
C. g’arazli foydalanuvchilar, ijtimoiy injineriya.
D. kelayotgan xatlar, dasturlar, fishing.

139. Ijtimoiy injineriya bu…


A. g’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy ma’lumotlarini ochishga qaratilgan taktika.
B. zararli dasturiy taminot turi hisoblanib kompyuterdagi fayllarga murojatni berkitish orqali pul talab qilioshga qaratilgan.
C. kompyuterga ruxsatsiz kirishga yoki kompyuterga tizimini zararlashga qaratilgan
D. ishonchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta electron xatlarni tarqatish.
140. Fishing bu…
A. ishonchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta electron xatlarni tarqatish.
B. kompyuterga ruxsatsiz kirishga yoki kompyuterga tizimini zararlashga qaratilgan
C. g’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy ma’lumotlarini ochishga qaratilgan taktika.
D. zararli dasturiy taminot turi hisoblanib kompyuterdagi fayllarga murojatni berkitish orqali pul talab qilioshga qaratilgan.

141. Eng keng tarqalgan kiber hujum turi qaysi?


A. fishing dasturi.
B. Tajovuz qiluvchi dasturlar.
C. zararli dasturlar.
D. ijtimoiy injineriya.
142. Agar xujum bir vaqtning o’zida ko’p sonli kompyuterlar tomonidan uyushtirilsa bu qanday xujum hisoblanadi?
A. DDOS.
B.DOS
C. DDOSva DOS
D. TCP
143.Transport darajasining ma’lumotlar turi qaysilar?
A. segmentlar,deytagrammalar
B.paketlar
C.bitlar
D.ma’lumotlar
144.Tarmoq darajasi ma’lumotlar turi qaysilar?
A.paketlar
B.bitlar
C.ma’lumotlar
D.segmentlar
145.Amaliy darajaning funksiyasi nimadan iborat?
A.tarmoq xizmatlariga murojaat qilish
B.ma’lumotlarni namoyish qilish va shifrlash
C.aloqa seansini boshqarish
D.fizik manzillash
146.Namoyish qilish darajasi funksiyasi nimalardan iborat?
A.ma’lumotlarni namoyish qilish va shifrlash
B.tarmoq xizmatlariga murojaat qilish
C.aloqa seansini boshqarish
D.fizik manzillash
147.Seansli darajaning funksiyasi nimalardan iborat?
A. aloqa seansini boshqarish
B.ma’lumotlarni namoyish qilish va shifrlash
C.tarmoq xizmatlariga murojaat qilish
D.fizik manzillash
148. Tarmoq darajasining funksiyasi nimalardan iborat?
A. fizik manzillash
B. aloqa seansini boshqarish
C.ma’lumotlarni namoyish qilish va shifrlash
D.tarmoq xizmatlariga murojaat qilish
149. Fizik darajaga misollar to’g’ri keltirilgan qatorni toping?
A. USB,kabel,radiokanal
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
150. Kanal darajaga misollar to’g’ri keltirilgan qatorni toping?
A. IPv6, IPv4
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
151. Transport darajaga misollar to’g’ri keltirilgan qatorni toping?
A. TCP, UDP
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
152. Marshrutlar haqidagi axborot turlarini ko’rsating?
A. statik, dinamik
B. statik, fizik
C. dinamik, fizik
D. fizik, mantiqiy
153. Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi?
A. static
B. dinamik
C. fizik
D. mantiqiy
154.Kriptologiya so’zining ma’nosi nima?
A. maxfiy so’z
B. kalit so’z
C. maxfiy til
D. kodlash
155.Dastlabki ochiq ma’lumotlarni kodlar yoki shifrlar yordamida yashirish usuli nima?
A. kriptografiya
B. kriptoanaliz
C. kriptologiya
D. barcha javob to’g’ri
156.Kod yoki shifrlarni oshkor qilish usuli nima?
A. kriptoanaliz
B. kriptografiya
C. kriptologiya
D. shifr
157.Ochiq matnlarni kriptogrammaga o’zgartirish usuli nima?
A. shifr
B. kriptoanaliz
C. kriptografiya
D. shifrlash
158.Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo’lgan xabar matn nima deyiladi?
A. ochiq matn
B. shifrlangan xabar
C. shifrlash
D. shifrlash sxemasi
159. …..- bu shifrlash metodida qo’llaniladigan maxfiy aniq bir holat.
A. kalit
B. ochiq matn
C. shifr
D. deshifrlash
160. Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalitni qo’llashga asoslanadigan algoritm qanday shifrlash algoritmi deyiladi?
A. simmetrik
B. asimmetrik
C. Sezar
D. Sexrli kvadrat
161. Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi?
A. DES
B. AES
C. Blowfish
D. RCA
162. Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi qaysi?
A. AES
B. DES
C. Blowfish
D. RCA
163. Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi?
A. Blowfish
B. AES
C. DES
D. RCA
164. Hammaga ma’lum bo’lgan shifrlash algoritmining maxfiy bo’lmagan kaliti nima deyiladi?
A. ochiq kalit
B. yopiq kalit
C. shifr
D. ochiq matn
165. Ochiq kalit va kriptografik o’zgartirishlar yordamida olingan xabarni deshifrlash uchun ishlatiladigan kalit nima deyiladi?
A. yopiq kalit
B. ochiq kalit
C. shifr
D. ochiq matn
166. Rivest, Shamir, Adlemanlar tomonidan yaratilgan shifrlash usuli qaysi?
A. RSA
B. DES
C. AES
D. Blowfish
167. Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko’rsarilgan?

  1. Xalqaro huquqiy me’yorlar, milliy huquqiy me’yorlar

  2. Xalqaro, global

  3. Mualliflik huquqi, farmonlar

  4. Lokal, global

168.Fayl va papklarga bo’lgan standart ruxsatlar nechta?


A. 5 ta
B. 4 ta
C. 2 ta
D. 6 ta
169. Fayl va papklarga bo’lgan standart ruxsatlar qaysilar?
A. full control,modify, read&execute, read,write
B. full control, read, write
C. read, write, read&execute
D. full control, modify
170. Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi?
A. dasturiy vositalardan
B. axborotlarni yo’q qilish tizimlaridan
C. parollar menejeridan
D. shift+deletedan
171. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nima tushuniladi?

  1. Kiberxavfsizlik

  2. Axborot xavfsizlik yondashuvi

  3. Axborot yaxlitligi

  4. Axborot maxfiyligi

172. Axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri ko’rsatilgan?

  1. Ma’lumotlar butunligi, axborot konfidensialligi, foydalanuvchanligi

  2. Kiberxavfsizlik, axborot konfidensialligi, axborot yaxlitligi.

  3. Maxfiylik, yaxlitlik, ommaviylik

  4. Foydalanuvchanlik, aniqlik, natijaviylik

173. ….. – axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.

  1. Ma’lumotlar butunligi

  2. Axborot konfidensialligi

  3. Foydalanuvchanligi

  4. Axborot aniqligi

174. … - o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi.

  1. Axborot konfidensialligi

  2. Ma’lumotlar butunligi

  3. Foydalanuvchanligi

  4. Axborot aniqligi

175. … - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

  1. Foydalanuvchanligi

  2. Axborot konfidensialligi

  3. Ma’lumotlar butunligi

  4. Axborot aniqligi

176. Axborot himoyasi nima?

  1. Axborot xavfsizligining muhim jihatlarini ta’minlashga yo’naltirilgan tadbirlar majmuidir.

  2. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

  3. o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi.

  4. axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.

177. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi?

  1. Konsepsiya

  2. Axborot himoyasi

  3. Natijaviylik

  4. Axborot maxfiyligi

178. Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi?

  1. 1-bosqich

  2. 2-bosqich

  3. 3-bosqich

  4. 4-bosqich

179. Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi?

  1. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

  2. Himoyalanuvchi obyekt qiymatini aniqlash

  3. Axborotni himoyalash vositalarining ishonchliligini baholash

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

180. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi?

  1. Axborotni himoyalash vositalarining ishonchliligini baholash

  2. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

  3. Himoyalanuvchi obyekt qiymatini aniqlash

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

Download 35.63 Kb.




Download 35.63 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti akt

Download 35.63 Kb.