Osi modelida 2-sathni ko’rsating? #Kanal sathi




Download 1,81 Mb.
Pdf ko'rish
bet6/28
Sana23.05.2024
Hajmi1,81 Mb.
#251207
1   2   3   4   5   6   7   8   9   ...   28
Bog'liq
1719697s

 
 
+++++ 
 
1. 
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:
=Hujumlarni aniqlash 
Himoyalashni tahlillash 
Xavf -xatarni baholash 
Zaifliklarni aniqlash 
2. 
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
=Himoyalashni tahlillash 
Xavf -xatarni baholash 
Hujumlarni aniqlash 
Bardoshlilikni hisoblash 
3. 
Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), 
tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima 
imkon beradi? 
=Xavf-xatarni baholash 
Himoyalashni tahlillash 
Hujumlarni aniqlash 
Bardoshlilikni hisoblash 
4. 
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy 
sharti–bu: 
=Tamoqlararo ekranlarning o‘rnatilishi 
Tashkiliy ishlarni bajarilishi 
Globol tarmoqdan uzib qo‘yish 


Aloka kanallarida optik toladan foydalanish 
5. 
Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi 
mavjud? 
=3ta 
2ta 
4ta 
5ta 
6. 
Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi? 
=Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish 
Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini 
kuzatib boradi 
Tizim nazoratini buzilganligini aniqlash 
Shifrlash kalitlarini buzilganligini aniqlash 
7. 
Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu: 
=Xavfsizlik tizimini tadqiqlash 
Tizim ob’ektlarini aniqlash 
Tizimni boshqarishni optimallashtirish 
Tizimni skanerlash jarayoni 
8. 
Axborot paketlarini qachon ushlab qolish mumkin? 
=Aloqa kanallari orqali uzatishda 
Xotira qurilmalarida saqlanayotganda 
Kompyuter ishgan tushganda 
Ma’lumotlar nusxalanayotganda 
9. 
Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi 
javobda to'g'ri ko'rsatilgan. 
=Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini 
madadlash 
Himoya ob’ektlarini aniqlash, hujumlarni tahlillash 
Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish 
Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni 
urganishni ta'minlash yullari 
10. 
Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi? 
=Himoya qilinuvchi ob’ekt va uning vazifalari 
Mavjud himoya vositalari 
Himoya tizimiga talablar 
Himoya tizimini tashkil etish muddati va vazifasi 
11. 
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab 
chiqiladi? 
=Axborot xavfsizligi konsepsiyasi asosida 
Tizimni loyihalashda yuzaga keladigan vaziyat asosida 
Axborot tizimi qurilmalarini soddalashtirish asosida 
Himoyani buzishga bo’lgan urinishlar asosida 
12. 
Axborotni deshifrlash deganda qanday jarayon tushuniladi? 
=Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish 


Saqlanayotgan sirli ma’lumotlarni tarqatish 
Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish 
Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari 
13. 
Axborotni qanday ta’sirlardan himoyalash kerak? 
=Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan 
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan 
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi 
Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan 
14. 
Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating? 
=Xakerlar, krakerlar, kompyuter qaroqchilari 
Foydalanuvchilar, tarmoq adminstratori 
Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni 
Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi 
15. 
Eng ko'p axborot xavfsizligini buzilish xolati-bu: 
=Tarmoqda ruxsatsiz ichki foydalanish 
Tizimni loyihalash xatolaridan foydalanish 
Tashqi tarmoq resursiga ulanish 
Simsiz tarmoqqa ulanish 
16. 
Glоbal simsiz tarmоqning ta`sir dоirasi qanday? 
=Butun dunyo bo’yicha 
Binоlar va kоrpuslar 
O’rtacha kattalikdagishahar 
Fоydalanuvchi yaqinidagi tarmoq 
17. 
Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga 
oladi? 
=Xalqaro va milliy huquqiy me’yorlarni 
Xalqaro standartlarni 
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar 
Xalqaro tashkilotlar meьyorlarini 
18. 
Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi 
o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – 
bu: 
=Xaker-proffesional 
Sargo‘zasht qidiruvchilar 
G‘oyaviy xakerlar 
Ishonchsiz xodimlar 
19. 
Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating? 
=1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik 
siyosatini madadlash 
1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta 
loyihalash 
1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish 
1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni 
tahlil qilib chiqish 


20. 
Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga 
oshiriladi? 
=Kompyuter tarmog'ining zaif elementlari taxlillanadi 
Opiratsion tizim elementlari taxlillanadi va uni madadlaydi 
Foydalanish xatoliklari taxlillanadi 
Tarmoq qurilmalari taxlillanadi 
21. 
Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi? 
=3 ta 
4 ta 
5 ta 
2 ta 
22. 
Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida 
qaysi autentifikatsiyalash prоtоkоli ishlatiladi? 
=Kerberos prоtоkоli 
Chap prоtоkоli 
PPP prоtоkоli 
IPsec prоtоkоli va boshqalar 
23. 
Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi? 
=3 ta 
4 ta 
2 ta 
5 ta 
24. 
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin? 
=Kompyuter viruslari va mantiqiy bombalar 
Kompyuter dasturlari va mantiqiy bombalar 
Kompyuter qismlari va mantiqiy blogini 
Kompyuter dasturi va o‘yinlarini 
25. 
Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak? 
=Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir 
vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim 
Ob’ekt va uni qo’riqlash uchun alohida joylar 
Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining 
markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim
Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim 
26. 
mzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta 
bo‘lmagan soni - bu: 
=Elektron raqamli imzo 
SHifrlash kaliti 
Elektron raqamli parolining algoritmlari 
Foydalanuvchi identifikatori 
27. 
Injener-texnik choralarga nimalar kiradi? 
=Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni 
rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash 
Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni 
rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash 


Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan 
himoyalash 
Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash 
28. 
Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu: 
=Biоmetrik autentifikatsiya 
Parоl asоsidagi autentifikatsiya 
Biografiya asоsidagi autentifikatsiya 
Smart-karta asоsida autentifikatsiya 
29. 
Jamiyatning axborotlashishi nimani yaratilishiga olib keldi? 
=Yagona dunyo axborot makonini 
Yagona telefon makonini 
Yagona dunyo axborot xavfsizligi makonini 
Yagona xizmatlar makonini 
30. 
Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi? 
=Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar 
VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari 
VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari 
Boshqarish qоidalari, seans sathi shlyuzi 
31. 
Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham 
ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi? 
=Ishonchsiz xodimlar 
Xaker-proffesional 
Sarguzasht qidiruvchilar 
G‘oyaviy xakerlar 
32. 
Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari 
mumkin? 
=Xafa bo‘lgan xodimlar(xatto sobiqlari) 
Direktorlar, ma'murlar va sobiq raxbarlar 
Xakerlar 
Barcha xodimlar 
33. 
Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating? 
=Korporativ kompyuter tarmoqlari 
Yolg‘iz foydalanuvchilar 
Xotira qurilmalari 
Tarmoq adminstratori 
34. 
Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu: 
=Korporativ kompyuter tarmoqlari 
Yolg'iz foydalanuvchilar va ularning sinflari 
Xotira qurilmalari 
Tarmoq adminstratori 
35. 
Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, 
dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud 
jarayonini takomillashtirish qaysi choralarga kiradi? 
=Huquqiy 


Tashkiliy-ma’muriy 
Injener-texnik 
Molyaviy 
36. 
Kompyuter jinoyatchiligiga tegishli nomini ko’rsating? 
=Virtual qalloblar 
Kompyuter dasturlari 
Tarmoq viruslari 
Komputerni yig’ib sotuvchilar 
37. 
Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni 
rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, 
xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi 
choralarga kiradi? 
=Injener-texnik 
Molyaviy 
Tashkiliy-ma’muriy 
Huquqiy 
38. 
Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi 
tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi? 
=Tashkiliy-ma’muriy 
Huquqiy 
Injener-texnik 
Molyaviy-ma’muriy
39. 
Kompyuter tizimlarining zaifligi-bu: 
=Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib 
kelishi mumkin 
Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati 
Xavsizliga tahdidni amalga oshishi 
Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga 
oshishiga olib kelishi mumkin 
40. 
Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu: 
=Viruslarga qarshi dasturlar 
Malumotlarni ximoyalash dasturlar 
Ximoyalovchi maxsus dasturlar 
Trafiklarni filьtrlovchi dasturlar 
41. 
Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi? 
=1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv 
funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish 
1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 
5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish 
1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv 
funksiyalarni bajarish 
1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. 
bajarilish 
42. 
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini 
loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar 
aniqlanadi va baholanadi? 


=Xavf-xatarni tahlillash 
Xavfsizlik siyosatini amalga oshirish 
Xavfsizlik siyosatini madadlash 
Kompyuter tarmog‘ini qurishda 
43. 
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini 
loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni 
hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi? 
=Xavfsizlik siyosatini amalga oshirish 
Xavf-xatarni tahlillash 
Xavfsizlik siyosatini madadlashning yo'llari 
Kompyuter tarmog‘ini qurishda 
44. 
Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi? 
=Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi 
Tarmoq uzellarining ishdan chiqishi 
Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda 
Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili 
45. 
Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. 
=1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) 
1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) to'grisidagi algoritmlari 
1-gammash usuli, 2-kalitlarni almashish 
1-tarmoq orqali shifrlsh, 2-kalitlarni tarqatish 
46. 
Kriptotizimlarning kriptobardoshliligi qanday baholanadi? 
=Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan 
Kalit uziligi bilan 
Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan 
SHifrlash algoritmi bilan 
47. 
Kоmpyuter virusi-bu: 
=Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan 
nusxalarni yaratadigan dastur 
Tizimni zahiralovchi dastur 
Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan 
nusxalarni yaratadigan dastur 
Tarmoq orqali ishlaydigandastur mexanizmi 
48. 
Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu: 
=Hujumlarni aniqlash 
Tarmоqning zaif jоylarini qidirish 
Zaifliklarni va tarmоq qism tizimlarini aniqlash 
Tahdidlarni aniqlash 
49. 
Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish 
muоlajasi-bu: 
=Autentifikatsiya 
Identifikatsiya 
Ma`murlash (accaunting) 
Avtоrizatsiya 


50. 
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy 
talablariga kiradi-bu 
=shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash 
Fоydalanuvchilarining xabarlarni shifrlashga yordam berish 
Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash 
Shifrlash kalitlarini ochiq holda tarqatish 
51. 
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal 
talablari-bu: 
=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, 
kоnfidentsiallikni ta`minlash 
Tizim nazoratini tashkil etish 
Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar yaxlitligini 
ta`minlash, kоnfidentsiallikni ta`minlash 
Nazоratlanuvchi fоydalanishni hisoblash 
52. 
Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan 
Himolyalash xizmati va mexanizmlarini belgilaydi–bu: 
=Funksional talablar 
Arxitekturaviy talablar 
Boshqarish (ma'murlash) talablari 
Texnik talablar 
53. 
Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima 
belgilaydi? 
=Axborotning konfedensialligi 
Ma’lumotlar butunligi 
Foydalanuvchanligi 
Ixchamligi (Yaxlitligi) 
54. 
Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini 
taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning 
haqiqiyligini aniqlash imkoniyatini taminlashi lozim? 
=Foydalanuvchini autentifikatsiyalash 
Foydalanuvchini identifikatsiyalash tahlili 
Kofidentsiallikni taьminlash 
Audit 
55. 
Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz 
foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi? 
=Kofidentsiallikni ta’minlash 
Axborot ta’minoti 
Texni ta’inot 
Barqarorlikni ta’minlash usullari 
56. 
Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq 
zararlashi kuzatiladi? 
=Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va 
elektron jadvallarini zararlaydi 
Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-
hujjatlarini va elektron jadvallarini zararlaydi 
Operatsion tizimlarni 


Operativ xotira qurilmalarini 
57. 
Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi 
qaysi jarayonni tushunish mumkin? 
=Tarmoq uzellarining ketma-ketligi 
Tarmoq uzellarining ishdan chiqishi 
Tarmoq qurilmalarini ketma-ket ulanish jarayoni 
Masofadagi foydalanuvchilarni aniqlash jarayoni 
58. 
Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating? 
=Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash 
Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash 
Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash 
Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya 
59. 
O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli 
yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu: 
=Yuklama virusi 
Vinchester virusi 
Fayl virusi 
Yuklovchi dasturlar 
60. 
O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va 
komandalaridan foydalanadi–bu: 
=Tarmoq viruslari 
Pochta viruslari 
Fayl viruslari 
Protokol viruslari 
61. 
O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu 
=Beziyon 
Fayl 
Juda 
xavfli Yuklama 
62. 
OSI modeli kanal sathining tunellash protokollarini ko’rsating? 
=PPTP, L2F va L2TP 
DES va RSA 
RSA va DES 
DES va Triple DES 
63. 
Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining 
tunellash prоtоkоllarini ko’rsating? 
=PPTP, L2F va L2TP 
IP, PPP va SSL 
PPTP, VPN, IPX va NETBEU 
PPTP, GRE, IPSec va DES 
64. 
Parol-bu: 
=Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot 
Foydalanuvchining nomi 
Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot 


Axborotni tashish vositasi 
65. 
Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi? 
=Sarguzasht qidiruvchilar 
Tekin daromadga intiluvchi xakerlar guruhi 
Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar 
Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar 
66. 
Professional xakerlar-bu: 
=Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar 
Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar 
Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar 
Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar 
67. 
Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating? 
=Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi 
Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi 
Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi 
Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar 
guruhi 
68. 
Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida 
ma'lumotlarni tashuvchi qaysi transport protokolidan foydalanish mumkin? 
=IPX 
TCP 
FTP 
PPTP 
69. 
Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va 
madadlash yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi? 
=Konsepsiyada 
Standartlarda 
Farmonlarda 
Buyruqlarda 
70. 
Qanday tahdidlar passiv hisoblanadi? 
=Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan 
tahdidlar 
Hech qachon amalga oshirilmaydigan tahdidlar 
Axborot xavfsizligini buzmaydigan tahdidlar 
Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani 
o‘zgartirmaydigan (masalan: nusxalash ) 
71. 
Qanday viruslar xavfli hisoblanadi? 
=kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi 
Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan. 
Katta viruslar va odatda zararli dasturlar 
Passiv viruslar 
72. 
Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi? 
=Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va 
autentifikatsiyalash 


Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar 
yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash 
Trafikni soxtalashtirish hujumlarni aniqlash 
Tizimni baholash va hujumlarni aniqlash 
73. 
Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan? 
=Imzo chekilgan matn foydalanuvchanligini kafolatlaydi 
Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi 
SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi 
Imzo chekilgan matn yaxlitligini kafolatlaydi 
74. 
Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan? 
=“Shlyuz-xоst” 
“Shlyuz-shlyuz” 
“Xоst-shlyuz” 
“Xоst-xоst” 
75. 
Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan? 
=Xavf-xatarlarni yo’q qilish 
Himоyalanishni tahlillash 
Hujumlarni aniqlash 
Xavf-xatarlarni bahоlashni tahlillash 
76. 
Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi? 
=X.509 
X.9.45 
X.500 
X.400 
77. 
Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi? 
=Tashkiliy 
Huquqiy 
Moliyaviy 
Amaliy 
78. 
Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan? 
=Kompyuter tizimlarining zaifligi 
Kompyuter tizimlarining ishonchliligi 
Axborot himoyasining samaradorligi 
Virusga qarshi dasturlar 
79. 
Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining 
ismi va paroli bo'lgan paketni ajratib olish mumkin? 
=Parollar shifrlanmaganda 
Parol ko’rinib turgani uchun 
Yozib qo’yilganda 
Dasturda xatolik yuz berganda 
80. 
Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi? 
=Hujum qiluvchining IP-manzili, qabul qiluvchining pоrti 
Foydalanuvchi tarmogi, tarmoq prоtоkоllari 
Zonalarni himoyalash, prоtоkоl yo’lovchi 


Hujum qiluvchining harakat doirasida kompleks himoyalash usullari 
81. 
Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi? 
=Hujum qiluvchi ishini blоkirоvka qilish 
Hujum qilinuvchi uzel bilan seansni uzaytirish 
Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish 
Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish 
82. 
Rezident bo’lmagan viruslar qachon xotirani zararlaydi? 
=Faqat faollashgan vaqtida 
Faqat o’chirilganda 
Kompyuter yoqilganda 
Tarmoq orqali ma’lumot almashishda 
83. 
Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat? 
=Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud 
Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida qurilmalarholati 
Himoya vositalarining chegaralanganligi 
Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi 
84. 
Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi? 
=Bitta kalit 
Elektron raqamli imzo 
Foydalanuvchi identifikatori 
Ochiq kalit 
85. 
Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ? 
=Axborotni "o‘zi uchun" saqlashda 
Ochiq axborotni (himoyalanmagan axborotlarni) 
Axborotni ishlashda 
SHaxsiy axborotni 
86. 
Simmetrik shifrlashning noqulayligi – bu: 
=Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 
Kalitlar maxfiyligi 
Kalitlar uzunligi 
SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi 
87. 
Simsiz qurilmalar kategоriyasini ko’rsating 
=Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar 
Simsiz va simli infra tuzilma 
Shaxsiy kompyuterlar 
Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS) 
88. 
Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating? 
=Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan 
vоz kechish 
Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi 
Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha 
eshitishni nazorat qilish. 
Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish 


89. 
Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating? 
=SSL va TLS 
HTTP va FT 
CDMA va GSM 
TCP/IP 
90. 
Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan 
nоto’g’risini ko’rsating? 
=4-sinf sertifikatlar mijоzda 
2-sinf sertifikatlar serverda 
1-sinf sertifikatsiz 
3-sinf sertifikatlar serverda va mijоzda 
91. 
Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating? 
=Simsiz shaxsiy tarmоq (PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq 
(MAN) va Simsiz glоbal tarmоq (WAN) 
Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq 
(PAN) va Simsiz glоbal tarmоq (WIMAX) 
Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i 
Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari 
92. 
Spam–bu: 
=Jonga teguvchi reklama xarakteridagi elektiron tarqatma 
Zararlangan reklama roliklari 
Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili 
Reklama harakteridagi kompyuter viruslari 
93. 
SSH prоtоkоlini vazifasi-bu: 
=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun 
ishlatiladi 
FTP va POP prоtоkоllarini tekshirish uchun 
TCP prоtоkоllarini autentifikatsiyalash va shifrlashda 
IPSec prоtоkоlini almashtirish uchun ishlatiladi 
94. 
Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi 
mumkin? 
=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman 
yashirinishi mumkin 
O’zini zararlangan fayl qilib ko’rsatish yo’li bilan 
O’zlarini nusxalash yo’li bilan 
Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la 
yoki qisman yashirinishi mumkin 
95. 
Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu: 
=Avtоrizatsiya 
Haqiqiylikni tasdiqlash 
Autentifikatsiya 
Identifikasiya 
96. 
Tamoqlararo ekranlarning asosiy vazifasi-bu? 
=Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash 


Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan 
himoyalash 
Korxona ichki tarmog‘ini 
Internet global tarmoqdan ajratib qo‘yish 
Globol tarmoqdan foydalanishni chegaralash 
97. 
Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim 
hal etadi? 
=Tizim ma'muri 
Tizim foydalanuvchisi 
Korxona raxbari 
Operator 
98. 
Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi? 
=Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi 
Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) 
foydalanadi 
Aloqa kanallaridan 
Tarmoq protokollaridan 
99. 
Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating? 
=1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on 
marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar 
1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on 
marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili 
1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni 
aniqlash, 4-viruslar hujumlari 
1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali 
foydalanishga bo’lgan hujumlar 
100. 
Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan 
himoyalanmaganlik sababini ko‘rsating? 
=Internet protokollarining mukammal emasligi 
Aloka kanallarining tezligini pasligi 
Tarmokda uzatiladigan axborot xajmining oshishi 
Buzg‘unchilarning malakasini oshishi 
101. 
Tarmoqlararo ekran texnologiyasi-bu: 
=Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi 
Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi 
Qonuniy foydalanuvchilarni himoyalash 
Ishonchsiz tarmoqdan kirishni boshqarish 
102. 
Tarmоq virusining xususiyatini ko’rsating? 
=O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi 
Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan 
fоydalanadi 
Tizimlarning makrоdasturlarini va fayllarini zararlaydi 
O’zini operatsion tizim fayli qilib ko’rsatadi 
103. 
Tarmоqlararо ekranning vazifasi-bu: 
=Ishоnchli va ishоnchsiz tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi 
Tarmоq hujumlarini aniqlaydi 


Trafikni taqiqlash 
Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni 
ishlatadi 
104. 
Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating? 
=Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr 
Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi 
Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr 
Fizik sath shlyuzi, ekranlоvchi marshrutizatоr, taxlillоvchi marshrutizatоr 
105. 
Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating? 
=Tarmоqdan fоydalanuvchilarning sоnini оshirish 
Kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsi yalanishini bоshqarish 
Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf etish 
Tarmоq resurslaridan fоydalanishni tartibga sоlish 
106. 
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? 
=Himoyalanuvchi tarmoq 
Globol tarmoq 
Korporativ tarmoq tahlili 
Lokal tarmoq 
107. 
Tashkiliy tadbirlarga nimalar kirmaydi? 
=Litsenziyali antivirus dasturlarni o‘rnatish 
Ishonchli propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish 
Hodimlarni tanlashda amalga oshiriladigan tadbirlar 
Xona va xududlarni ishonchli qo‘riqlash 
108. 
Tashkiliy-ma'muriy choralarga nimalar kiradi? 
=Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash 
Tizimni loyihalash, xodimlarni o’qitish 
Tizimni ishlab chiqish, tarmoqni nazoratlash 
Aloqani yo’lga qo’yish, tarmoqni
109. 
Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating? 
=Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy 
ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 
Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN 
Davlatlararо va masоfadan fоydalanuvchi VPN 
Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi 
VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 
110. 
Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga 
foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat 
kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi? 
=Atayin kilmagan 
Uylab kilmagan 
Tug‘ri kilmagan 
Maqsadli, ataylab kilmagan 
111. 
Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim? 


=1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va 
konstruktorlik hujjatlar 
1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim 
monitoringi va dasturlarni to'liq ma'lumotlariga 
1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga 
1-tizimni baholash, 2-ma’murni vazifalarini aniqlash 
112. 
Tunnellash jarayoni qanday mantiqqa asoslangan? 
=Konvertni kovertga joylash 
Konvertni shifrlash 
Bexato uzatish 
Konfidensiallik va yaxlitlik 
113. 
Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi? 
=3 ta 
4 ta 
6 ta 
7 ta 
114. 
Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi 
mumkin? 
=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi 
1-ma’lumotlarni nusxalanishi, 2-virus hujumlari 
1-tarmoq hujumlari, 2-dastur xatoliklari 
1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin 
115. 
Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish 
shartlarini bajaradi-bu: 
=Tarmоqlararо ekran 
Ximоyalanganlikni taxlillash vоsitasi 
Hujumlarni aniqlash vоsitasi (IDS) 
Antivirus dasturi 
116. 
Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi? 
=1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni 
ta'minlash 
1-tizimni boshqarish, 2-monitoring, 3-kriptografik 
1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish 
1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-
yaxlitlikni ta'minlash
117. 
Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi? 
=4 ta 
5 ta 
6 ta 
7 ta 
118. 
Virtual himoyalangan tunnelning asosiy afzalligi-bu: 
=Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi 
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi 
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi 
Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi 


119. 
Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi? 
=Ochiq tarmoq orqali o‘tkazilgan ulanish 
Yuqori tezlikni taьminlovchi ulanish 
Himolyalangan tarmoq orqali o‘tkazilgan ulanish 
Ekranlangan aloqa kanallarida o‘tkazilgan ulanish 
120. 
Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan 
foydalaniladi? 
=Inkapsulyasiyalash va tunnellashdan 
Tarmoqlararo ekranlardan 
Elektron raqamli imzolardan 
Identifikatsiya va autentifikatsiyadan 
121. 
Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima 
qilishini taminlaydi? 
=Tiklashni 
Ximoyalashni 
Ishlashni 
Buzulmaganligini 
122. 
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? 
=Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari 
Destruktiv imkoniyatlari, yashash vaqti 
Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha 
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha 
imkoniyatlari 
123. 
Viruslarning hayot davri qanday asosiy bosqichlardan iborat? 
=1-saqlanish 2-bajarilish 
1-yaratish 2-o’chirilish 
1-tarqalish 2-o’zgartirilish 
1-ko’chirilish 2-ishga tushirish 
124. 
VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi? 
=Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi 
Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash 
Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash 
Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish 
125. 
Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan 
usul–bu: 
=Kanalga mo‘ljallangan himoyalash usullari 
Chekkalararo himoyalash usullari va uning tahlili 
Identifikatsiya usullari 
Ma’murlash usullari 
126. 
Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan 
usul–bu: 
=Chekkalararo himoyalash usullari 
Kanalga mo‘ljallangan himoyalash usullari 
Identifikatsiya usullari 


Autentifikatsiya usullari 
127. 
Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima? 
=Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat 
Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat 
Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat 
Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan 
bog'langanligi 
128. 
Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi? 
=Eng muhim bosqich 
Ahamiyatsiz bosqich 
Moliyalangan bosqich 
Alternativ bosqich 
129. 
Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon 
va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va 
ularga reaksiya ko‘rsatishga imkon beradi? 
=Adaptiv 
Tezkor 
Alternativ 
Real 
130. 
Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan. 
=DES, RSA 
Gammalash, sezar 
Kerberos 
FTP, TCP, IP 
131. 
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating? 
=DDoS (Distributed Denial of Service) hujum 
Tarmoq hujumlari 
Dastur hujumlari asosidagi (Denial of Service) hujum 
Virus hujumlari 
132. 
Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi 
kamdan-kam axborot xavfsizligini buzuvchi odatda–bu: 
=Sarguzasht qidiruvchilar 
G‘oyaviy xakerlar 
Xakerlar professionallar 
Ishonchsiz xodimlar 
133. 
Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? 
=Yuklanishida boshqarishni oluvchi dastur kodi 
Yuklanishida dasturlar bilan aloqani tiklash jarayoni 
Yuklanishida tizim xatoliklarini tekshirish 
Yuklanishida boshqarishni ishdan chiqarish 
134. 
Zarar keltiruvchi dasturlar-bu: 
=Trоyan dasturlari, mantiqiy bоmbalar 
Antivirus va makro dasturlar 
Ofis dasturlari va xizmatchi dasturlar 


Litsinziyasiz dasturlar 
135. 
Zararli dasturlarni ko’rsating? 
=Kompyuter viruslari va mantiqiy bombalar 
Letsinziyasiz dasturlar va qurilmalar turlari 
Tarmoq kartasi va dasturlar 
Internet tarmog’i dasturlari 
136. 
Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga 
nimalar kirmaydi? 
=Texnik vazifalar tuzish 
Tavakkalchilikni tahlil qilish 
Buzg’inchi xususiy modelini ishlab chiqish 
Axborotni chiqib ketish kanallarini aniqlash 
137. 
Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu… 
=Tasodifiy tahdid 
Uyishtirilgan tahdid 
Faol tahdid 
Passiv tahdid 
138. 
Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari 
sanalmaydi? 
=Moliyaviy-iqtisodiy tadbirlar 
Qonuniy-huquqiy va odob-axloq meyorlari 
Tashkiliy tadbirlar 
Fizik va texnik himoya vositalari 
139. 
Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi? 
=Sifat nazoratini 
Kritpografiyani 
Kirish nazoratini 
Boshqaruvni 
140. 
Fizik va texnik himoyalash vositalarining funksiyasi nima? 
=Tashkiliy meyorlar kamchiligini bartaraf etish 
Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish 
Kirishni cheklab qo’yish 
Yashirin holdagi buzg’inchilarni ushlab turuvchi omil 
141. 
Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga 
nimalarni olmaydi? 
=Olingan ma’lumotlarning tahlili va hisobini 
Boshlang’ich ma’lumotlarning aniq to’plamini 
Xavfsizlik siyosatini ishlab chiqishni 
Himoya tizimini loyihalashni 
142. 
Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida 
amalga oshiriladi? 
=Qonuniylik 
Qo’llaniladigan himoya vositalarining murakkabligi 
Texnik asoslanganligi 


Maxfiylik 
143. 
O’z vaqtida bajarish bu… 
=Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri 
Meyorlarning doimiy mukammallashuvi 
Turli vositalarning muvofiqlashtirilgan holda qo’llanilishi 
Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish 
144. 
Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini 
himoya obyektlari emas? 
=Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi 
Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi 
Xabarlar 
Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash 
tizimi 
145. 
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari 
qancha bosqichdan iborat? 
=Uch 
Ikki 
To’rt 
Besh 
146. 
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini 
amalga oshirishning uchinchi bosqichi nimani taxmin qiladi? 
=Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab 
beradi 
Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni 
urganib chiqadi 
Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi 
Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi 
147. 
Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi? 
=Qabul qilingan va o’rnatilgan himoya chora va vositalari 
Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi 
Himoya vosita va choralarining doimiy mukammallashuvi 
Axborot xavfsizligini ta’minlash 
148. 
Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima? 
=Ma’lumot uzatish tizimining himoyalanmaganligi 
Antiviruslar paydo bo’lishi va undan foydalanish usullari 
Foydalanuvchilarning savodsizligi 
Tasodifiy omillar 
149. 
Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari 
bilan shug’ullanmaydi? 
=BMT 
ISO 
ITU 
ETSI 
150. 
O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan? 


=ISO/IEC 15408:2005 
ISO/IEC 18028 
ISO/IEC 27001:1999y 
ISO 27002 
151. 
Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga 
ajratish mumkin? 
=Tabiiy va sun’iy 
Tasodifiy va uyishtirilgan 
Uyishtirilmagan va sun’iy 
Tabiiy va notabiiy 
152. 
Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi? 
=Faol va passiv 
Yashirin kanallardan foydalanish tahdidlari 
Butunlik va erkin foydalanishni buzish tahdidlari 
Ochiq kanallardan foydalanish tahdidlari 
153. 
Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi? 
=Virtual 
Gipotetik 
Potentsial 
Haqiqiy 
154. 
Har bir ATM paketi qancha baytdan iborat? 
=53 bayt 
48 bayt 
32 bayt 
64 bayt 
155. 
TCP/IP stekining bosh vazifasi nima? 
=Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish 
Uzatiladigan axborot sifatini nazorat qilish 
Ma’lumot uzatish tarmoqlarini birlashtirish 
Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish 
156. 
TCP/IP steki modelida qanday pog’onalar yo’q? 
=Kanal, seans, taqdimot 
Tarmoqlararo, kanal, seans 
Tarmoq, taqdimot, transport 
Seans va tarmoq 
157. 
IP texnologiyasining asosiy zaifligi nima? 
=Ochiqlik va umumiy foydalana olishlik 
Yopiqlik 
Shifrlanganlik 
Foydalana olishlik va faqat bir kishi foydalanish 
158. 
Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi? 
=ARP 
TCP/IP 
Frame Relay 


ATM 
159. 
Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot 
xavfsizligi tahdidlari tasnif qilinadi? 
=Taxdidklar tahlili 
Buzg’unchi xususiy modelini ishlab chiqish 
Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish 
Obyektni o’rganisgh 
160. 
Asimmetrik shifrlash algoritmi nimaga asoslangan? 
=Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish 
uchun shaxsiy kalitidan foydalanadi 
Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar 
nusxasini ochish uchun shaxsiy kalitidan foydalanadi 
Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi 
Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi 
161. 
Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy 
ustunligi nima? 
=Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi 
Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi 
Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi 
Kalitni uzatish uchun oddiy kanaldan foydalaniladi 
162. 
Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi 
sonlardan foydalanishni tavsiya etishadi? 
=Taxminan 200 ta o'nlik raqamli sonlar 
Taxminan 2000 ta o'nlik raqamli sonlar 
Taxminan 20 ta o'nlik raqamli sonlar 
Taxminan 15 ta o'nlik raqamli sonlar 
163. 
Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi? 
=Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida 
Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida 
Kalitlarni taqsimlash vositasi sifatida 
Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida 
164. 
Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima? 
=Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi 
Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi 
Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam 
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam 
165. 
Qanday turdagi blokli shifrlar mavjud? 
=O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari 
Almashtirish shifrlari 
O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari 
Qaytadan qo'yish shifrlari 
166. 
Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi? 
=Kompyuterda parol saqlashga 
Seyfda parol saqlashga 


Qutida parol saqlashga 
Bankda parol saqlashga 
167. 
Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi? 
=1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit) 
1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit) 
1-Gamma metodi, 2-kalit almashish 
1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash 
168. 
OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi? 
=Taqdimot 
Tarmoq 
Kanal 
Sens satxi
169. 
Tashkiliy chora tadbirlarga nimalar kiradi? 
=Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari 
Rekvizitlarni taqsimlash, foydalana olishni cheklash 
Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari 
MOBT vositalari 
170. 
Identifikatsiya – bu… 
=Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi 
Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan 
amalga oshiriladi 
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash 
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 
171. 
Autentifikatsiya – bu… 
=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning 
haqiqiyligini aniqlash 
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va 
autentifikatsiyalashning haqiqiyligini aniqlash 
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash 
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 
172. 
Tarmoq foydalanuvchisini autentifikatsiya qilish – bu… 
=Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 
Joriy tarmoq haqiqiyligini o'rnatish 
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash 
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish 
173. 
Tarmoq autentifikatsiyasi – bu… 
=Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish 
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash 
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish 
Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan 
174. 
Parol – bu … 
=Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 
Tizimga kirish dasturi 
Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni 


Shifrlangan simvollar to'plami 
175. 
Elektron imzo – bu… 
=Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan 
baytlar to’plami 
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li 
bilan olingan baytlar to’plami 
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi 
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 
176. 
Sertifikat – bu… 
=Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi 
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan 
baytlar to’plami 
177. 
Ochiq kalit sertifikati – bu… 
=Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi 
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq 
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan 
baytlar to’plami 
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 
178. 
Frame Relay – bu… 
=OSI tarmoq modelining kanal pog’ona protokoli 
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan 
baytlar to’plami 
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 
179. 
Noqonuniy kirish tahdidlari nima bilan bog'liq? 
=Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi 
axborot tarkibini tahlil qilish imkoni bilan 
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan 
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati 
natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan 
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish 
tezligini kamaytirish 
180. 
Butunlik tahdidlari nima bilan bog'liq? 
=Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi 
bilan 
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati 
natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan 
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil 
qilish imkoniyati bilan 
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish 
tezligini kamaytirish 


181. 
Funktsionallik tahdidlari nima bilan bog'liq? 
=MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati 
natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan 
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil 
qilish imkoniyati bilan 
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan 
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish 
tezligini kamaytirish 
182. 
Frame Relay texnologiyasining zaif jihatlari nima? 
=Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish 
Xabar uzatish tezligini kamaytirish 
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan 
cheklab qo'yish 
Garovni faollashtirish ehtimoli 
183. 
ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi? 
=Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir 
Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish 
ehtimolligi 
Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish 
Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi 
ehtimolligi 
184. 
Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan 
holdagi holatini qanday termin bilan atash mumkin? 
=Konfidentsiallik 
Butunlik 
Foydalana olishlilik 
Zaiflik 
185. 
Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati 
qanday ataladi? 
=Axborot butunligi 
Axborot xavfsizligiga tahdidlar 
Axborot xavfsizligi 
Axborot sifati 
186. 
Ochiq autentifikatsiya – bu … 
=Erkin ( nol) autentifikatsiyali algoritm 
Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi 
kerak 
Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi 
Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal 
187. 
Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining 
zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi? 
=Eshitish 
Spam tarqatish 
Zaiflik 
Foydalana olishlilik 


188. 
Foydalanuvchi sohasining xavfsizligi… 
=Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir 
ma’lumotni foydalanuvchiga taqdim etish 
Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha 
rozilik) 
Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik) 
Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar 
butunligini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish 
189. 
3G tarmog’ida xavfsizlik tahdidlari nima? 
=Niqoblanish, ushlab olish, frod (qalloblik) 
Niqoblanish, ushlab olish, butunlik 
ushlab olish, frod (qalloblik), foydalana olishlik 
Frod (qalloblik), niqoblanish 
190. 
LTE xavfsizlik tizimiga talablar nima? 
=Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida 
ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 
3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash va 
tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 
Xavfsizlikning oldini olish kontsepsiyasi 
2G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 
191. 
Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ichiga oladi? 
=Tarmoq va amaliy pog’onada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni 
Transport va amaliy pog’onada filtrlash 
Faqat transport pog’onasida filtrlash 
Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida filtrlashjarayoni 
192. 
Amaliy pog’ona shlyuzlari nima? 
=Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi 
uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi 
Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi 
IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga 
kirish huquqi borligini aniqlaydi 
3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini 
qo’shish 
193. 
Tarmoqlararo ekran qanday himoya turlarini ta’milaydi? 
=Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi 
kabi ma’lumotlarni berkitish, tarmoq topologiyasi 
Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga 
yo’naltirish 
Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish 
Tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va 
foydalanuvchilar identifikatorlarini qiyosiy tahlillari 
194. 
Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni 
ta’minlaydi? 
=Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, 
xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari 


Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish va 
ularning xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari 
Tarmoq tuzilishi o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi 
Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish 
195. 
VPN qanday avzalliklarga ega? 
=Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi 
Axborot xavfsizligini ta’minlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli 
himoyalash 
Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda 
olib borish 
Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash 
196. 
VPN qanday qismlardan tashkil topgan? 
=Ichki va tashqi tarmoq 
Masofaviy va transport tarmog’i 
Himoyalangan va ishonchli tarmoq 
Intranet VPN va Extranet VPN 
197. 
VPN qanday xarakteristikalarga ega? 
=Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-
quvvatlaydi 
Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi va 
urganib chiqadi 
VPN ko’p protokollarni qo’llab-quvvatlamaydi 
Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi 
198. 
Axborot xavfsizligi qanday asosiy xarakteristikalarga ega? 
=Butunlik, konfidentsiallik, foydalana olishlik 
Butunlik, himoya, ishonchlilikni urganib chiqishlilik 
Konfidentsiallik, foydalana olishlik 
Himoyalanganlik, ishonchlilik, butunlik 
199. 
Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni 
o’z ichiga oladi? 
=Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish 
yo’llarini 
Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish va ularni 
amalga oshirish
Trafikni eshitishmasliklari uchun shiflab himoya qilinadi 
Butunlik, ya’ni axborotni ruxsatsiz buzilishidan himoya qilish 
200. 
NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami nimalarni o’z 
ichiga oladi? 
=Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish 
Butunlik, konfidentsiallik, foydalana olishlik 
Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish 
Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik 


Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating 
====#OSI 
====TCP 
====IP 
====MAC
+++++ 
IPv4 manzilining uzunligi necha baytga teng? 
====#4 
====3 
====32 
====16
+++++ 
DDoS hujumlari uchun qanday protokol ishlatiladi? 
====#ARP 
====HTTP 
====HTTPS 
====POP3
+++++ 
Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi? 
====#ipconfig 
====ifconfig 
====Ipconfig/aal 
====Show ip address
+++++ 
Ma'lumotlarni eng kichik birligi nima? 
====#bit 
====bayt 
====megabayt 
====gigabayt
+++++ 
Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? 
====#Mijoz-server 
====kompyuter-foydalanuvchi 
====server-kompyuter 
====mijoz-internet
+++++ 
Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi? 
====#ACL 
====ASL 
====AVL 


====ACM
+++++ 
Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda 
tarmoq
bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat 
vositalariga kiradigan himoya usulini ko'rsating? 
====#Texnik 
====Tashkiliy-huquqiy 
====Fizik 
====Huquqiy
+++++ 
Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha 
kompyuterlarga tushunarli formatga o'giruvchi sath nomi?
====#Taqdimot 
====Tarmoq 
====Amaliy 
====Seans
+++++ 
Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan? 
====#Standartlashtirish xalqaro tashkiloti 
====Elektroaloqa xalqaro ittifoqi 
====Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat komiteti 
====Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi
+++++ 
Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya 
yordamida ma'lumotlar himoyasini ta'minlaydi? 
====#SSL 
====PPP 
====SET 
====IPSec
+++++ 
192.168.1.243 /25 IP manzilining broadcast manzilini aniqlang. 
====#192.168.1.255 
====192.168.1.128 
====192.168.1.0 
====192.168.1.252
+++++ 
OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? 
====#3 
====2 


====1 
====5
+++++ 
OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? 
====#1 
====2 
====3 
====4
+++++ 
Modem – bu: 
====#Internetga ulanish uchun texnik qurilma 
====Tarmoq protokoli 
====Pochta dasturi 
====Internet serveri
+++++ 
WWW xizmatlaridan foydalanishning asosiy protokoli: 
====#HTTP 
====TELNET 
====FTP 
====SMTP
+++++ 
IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya 
qilish uchun protokollar stekining qaysi qatlamida ishlaydi? 
====#Tarmoq sathida 
====Transport sathida 
====Аmaliy sathda 
====Kanal sathida
+++++ 
DNS xizmatining maqsadi nima? 
====#tizim nomlarini aniqlash va ularni IP manzillarga aylantirish 
====tarmoq ishlashini qo'llab-quvvatlash 
====vaqtni sinxronlashtirish
====paket vaqtini sinxronlashtirish
+++++ 
Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi: 
====#kerakli fayllarni yuklab olish 
====elektron pochta xabarini olish uchun 
====telekonferensiyalarda ishtirok etish 
====video konferentsiyalarni o'tkazish
+++++ 


Fayl uzatish protokoli ko’rsatilgan qatorni ko’rsating 
====#FTP 
====SMTP 
====HTTP 
====telnet
+++++ 
Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen 
nomini toping? 
====#.uz 
====tuit.uz 
====user_name@tuit.uz 
====tuit
+++++ 
Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? 
====#O'ralgan juftlik (utp) 
====Koaksial kabel 
====Optik tola 
====Krossover kabel 
192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi? 
====#192.168.10 
====192.168 
====192 
====192.168.10.51
+++++ 
192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi? 
====#192.168.1 
====192 
====192.168 
====192.168.1.16
+++++ 
192.168.3.36 ning qaysi qismi standart pastki tarmoq niqobi ishlatilgan deb hisoblasak, tarmoq 
identifikatori (manzil) hisoblanadi? 
====#192.168.3 
====192.168 
====192.168.3.36 
====192
+++++ 
192.168.10.60 manzilining qaysi qismi standart pastki tarmoq niqobi qo'llangan bo'lsa, tarmoq 
identifikatori (manzili) hisoblanadi? 
====#192.168.10 
====192.168 


====192 
====192.168.10.60
+++++ 
Brauzer (masalan, Microsoft Internet Explorer) bu: 
====#veb-sahifani ko'ruvchi 
====antivirus dasturlari 
====fayl arxivlari bilan ishlash dasturlari 
====Internet-serverlar
+++++ 
Quyidagilardan qaysilari onlayn firibgarlik usuli emas? 
====#Texnik qo'llab-quvvatlash 
====Karding 
====Fishing xabarlari 
===="Nigeriya" xatlari.
+++++ 
Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni toping? 
====#Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga" kiritish, uni 
"do'stlar" dan olib tashlash 
====boshqa odamlarning fotosuratlarini buzish 
====xat va sharhlarda qo'pollik va haqorat qilish 
====boshqa odamlarning materiallaridan ruxsatsiz foydalanish
+++++ 
Kompyuter tarmog'ining umumlashtirilgan geometrik tavsifi.... 
====#tarmoq topologiyasi 
====tarmoq qurilmalari 
====tarmoq serveri 
====tarmoq foydalanuvchilari
+++++ 
Kompyuter tarmog'i protokoli - ... 
====#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi 
qoidalar 
====tarmoq trafigining texnik tavsiflari 
====tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar 
====audit uchun jurnallar
+++++ 
Jahon miqyosidagi global kompyuter tarmog'i bu... 
====#WWW 
====E-mail 
====Intranet 
====WEP


+++++ 
Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima? 
====#Paket 
====Bit 
====Kanal 
====So’z
+++++ 
Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi?
====#Fayl serveri 
====pochta serveri 
====proksi-server 
====vositachilik serveri
+++++ 
Qaysi dastur antivirus emas? 
====#Defrag 
====Norton Antivirus 
====Dr Web 
====AVP
+++++ 
Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet 
orqali xizmat
sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima? 
====#Bulutli texnologiyalar 
====DBMS 
====Blokcheyn 
====ADSL
+++++ 
MAC manzilining uzunligi necha baytga teng? 
====#6 
====3 
====8 
====4
+++++ 
IPv4 manzilining uzunligi necha bit? 
====#32 
====16 
====28 
====128
+++++ 


IPv6 manzili uzunligida nechta bit bor? 
====#128 
====32 
====8 
====16
+++++ 
TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. 
====#Fizik 
====Tarmoq 
====Transport 
====Ilova
+++++ 
OSI modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi? 
====#Kanal 
====Transport 
====Tarmoq 
====Taqdimot
+++++ 
Protokol nima ? 
====#kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti 
====lokal tarmoqda ishlaydigan qurilma 
====kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati 
====elektron pochta orqali xabarlarni yuborish uchun standart
+++++ 
IPv4 manzilida nechta oktet bor? 
====#4 
====3 
====5 
====8
+++++ 
HTTPS protokol portini aniqlang? 
====#443 
====234 
====12 
====34
+++++ 
DHCP ning asosiy vazifasi nima? 
====#Avtomatik ravishda IP manzillarni ajratadi 
====Internetga kiradi 


====Mijoz-server balansini saqlaydi 
====IPv4 ni IPv6 ga o'zgartiradi
+++++ 
Qaysi tarmoq topologiyasi mavjud emas? 
====#Jurnal 
====Yulduz 
====Shina 
====Halqa
+++++ 
Elektron pochta protokoli portini belgilang. 
====#25 
====22 
====21 
====23
+++++ 
Elektron pochta protokollari berilgan qatorni belgilang? 
====#SMTP, POP, IMAP 
====HTTP, HTTPS 
====DNS, BOOTP 
====DNS, DHCP
+++++ 
Optik kabelda ma'lumot qanday ko'rinishda uzatiladi? 
====#Nur 
====Puls 
====Chastota 
====Harorat
+++++ 
Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang? 
====#11100000 
====10111011 
====11000000 
====10101000
+++++ 
Ikkilik sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang? 
====#10101000 
====10111011 
====10101000 
====11100000
+++++ 


192.168.1.243 /24 uchun broadcast manzilini aniqlang. 
====#192.168.1.255 
====192.168.1.128 
====192.168.1.256 
====192.168.1.252
+++++ 
Qaysi kabel odatdagi diametri 1 mm bo'lgan ikkita izolyatsiyalangan mis simlardan iborat? 
====#O'ralgan juftlik 
====Koaksial 
====Optik tolali 
====MAREA
+++++ 
WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha? 
====#2 
====4 
====5 
====3
+++++ 
Kompyuterni server deb hisoblash mumkinmi? 
====#ha 
====server deb hisoblash mumkin, lekin qonun bo'yicha bu mumkin emas 
====qonun bo'yicha bu mumkin emas 
====yo’q
+++++ 
OSI modelida 7-sathni ko’rsating? 
====#Ilova sathi 
====Taqdimot sathi 
====Seans sathi 
====Kanal sathi
+++++ 
OSI modelida 6-sathni ko’rsating? 
====#Taqdimot sathi 
====Ilova sathi 
====Seans sathi 
====Kanal sathi
+++++ 
OSI modelida 5-sathni ko’rsating? 
====#Seans sathi 
====Taqdimot sathi 


====Ilova sathi 
====Kanal sathi
+++++ 
OSI modelida 4-sathni ko’rsating? 
====#Transport sathi 
====Taqdimot sathi 
====Ilova sathi 
====Kanal sathi
+++++ 
OSI modelida 3-sathni ko’rsating? 
====#Tarmoq sathi 
====Transport sathi 
====Taqdimot sathi 
====Ilova sathi
+++++ 
OSI modelida 2-sathni ko’rsating? 
====#Kanal sathi 
====Tarmoq sathi 
====Transport sathi 
====Taqdimot sathi
+++++ 
OSI modelida 1-sathni ko’rsating? 
====#Fizik sath 
====Tarmoq sathi 
====Transport sathi 
====Taqdimot sathi
+++++ 
END devicesga nimalar kiradi? 
====#PС, laptop, server 
====PС, server, router 
====router, switch, server 
====router, switch, PС
+++++ 
IPv4 manzillarning nechta sinfi mavjud? 
====#5 
====4 
====6 
====3
+++++ 


Wi-Fi standartini toping? 
====#802.11n 
====902.11 
====600.11 
====702.100
+++++ 
OSI modeli nechta sathdan iborat? 
====#7 
====6 
====5 
====4
+++++ 
Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi? 
====#Konfidensiallik, foydalanuvchanlik, butunlilik 
====Foydalanuvchanlik, ishonchlilik, butunlilik 
====Konfidensiallik, ishonchlilik, butunlilik 
====Foydalanuvchanlik, saqlanishlik, butunlilik
+++++ 
Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul 
qilgan faylni yuboradi. Bu jarayon qaysi modelga xos? 
====#mijoz-server 
====peer-to-peer 
====MVC 
====MITM
+++++ 
Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter bitta 
ulanish uchun server, boshqasi uchun mijoz vazifasini bajarishi mumkin.
Bu qaysi modelga xos? 
====#peer-to-peer 
====MVC 
====MITM 
====mijoz-server
+++++ 
POP3 va IMAP4 ma'lumotni ishonchli yetkazib berish uchun transport darajasida qaysi 
protokolidan foydalanadilar? 
====#TCP 
====IP 
====PPP 
====SMTP
+++++ 


Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan 
mijozlarga va
mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? 
====#FTP 
====TFTP 
====HTTP 
====SMTP
+++++ 
Tarmoq sathida xabarlar nima deb nomaladi? 
====#paket 
====trafik 
====protokol 
====stek
+++++ 
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan 
so’zni toping? 
====#IP manzil 
====Web-server 
====Bosh veb-sahifa 
====Domen nomi
+++++ 
Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda 
keltirilgan? 
====#Eavesdropping 
====MITM 
====Denial-of-service 
====Port scanning
+++++ 
192.168.1.243 /24 ip manzillarining tarmoq manzili(nomi)ni aniqlang. 
====#192.168.1.0 
====192.168.1.128 
====192.168.1.255 
====192.168.1.252
+++++ 
…tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va 
qabulqiluvchiga tushunarli bo‘lishini,
axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi? 
====#IPsec 
====IP 
====PPP 
====IPX


+++++ 
… tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar 
aniqlanadi. 
====#ruxsatsiz kirishni aniqlash tizimi yordamida 
====tarmoq skanerlari yordamida 
====tarmoqlararo ekranlar yordamida 
====antivirus yordamida
+++++ 
Elektron pochta sizga …. yuborish imkonini beradi.
====#Xabarlar va unga biriktirilgan fayllarni 
====Faqat xabarlarni 
====Faqat fayllarni 
====Videoma’lumotlarni
+++++ 
… - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi. 
====#autentifikatsiya 
====identifikatsiya 
====avtorizatsiya 
====ma'murlash
+++++ 
… – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan 
belgilar ketma-ketligi. 
====#parol 
====pin kod 
====identifikator 
====haqiqiylikka tekshirish
+++++ 
… - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali 
xavfsiz ma’lumot almashish imkonini beradi. 
====#IPSec 
====IPNT 
====ESP 
====IPX
+++++ 
Gipermatnni uzatish protokoli: 
====#HTTP 
====FTP 
====POP3 
====Telnet
+++++ 


TCP/IP steki nechta sathdan iborat? 
====#4 
====5 
====6 
====7
+++++ 
IPv4da IP manzillar soni nechta? 
====#4.2 mlrd 
====3 mlrd 
====4.2 mln 
====5.2 mln
+++++ 
192.168.1.0 odatda nechilik maskada bo’ladi? 
====#24 
====32 
====16 
====8
+++++ 
TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang. 
====#Fizik 
====Kanalli 
====Tarmoq 
====Transport
+++++ 
Qaysi sinf manzillari faqat tadqiqot maqsadlarida (faqat laboratoriyalarda) qo'llaniladi? 
====#D 
====B 
====E 
====C
+++++ 
Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? 
====#NAT 
====OSI 
====protokol 
====hash
+++++ 
MAC manzil qaysi sanoq sistemasida ifodalanadi? 
====#16 


====8 
====10 
====12
+++++ 
IPv6 manzillarini nechta sinfi mavjud? 
====#Sinf mavjud emas 
====2 
====8 
====18
+++++ 
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining 
topologiyasi qanday nomlanadi? 
====#Yulduz 
====Shina 
====Halqa 
====Daraxt
+++++ 
Switch OSI modelining qaysi sathida ishlaydi? 
====#2 
====3 
====4 
====1
+++++ 
Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi? 
====#1 
====2 
====3 
====4
+++++ 
255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? 
====#A 
====B 
====C 
====D
+++++ 
255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? 
====#B 
====C 
====D 
====A


+++++ 
255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? 
====#C 
====A 
====B 
====D
+++++ 
255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud? 
====#128 
====256 
====64 
====32
+++++ 
Marshrutlashning nechta turi mavjud? 
====#2 
====3 
====4 
====1
+++++ 
WEB-sahifalarni ko'rish uchun nima mo'ljallangan? 
====#brauzerlar 
====Qidiruv serverlari 
====telekonfrensiya 
====provayderlar
+++++ 
Veb-sahifalar quyidagi formatga ega (kengaytma): 
====#.HTML 
====.DOC 
====.ЕХЕ 
====.ТХТ
+++++ 
Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? 
====#Pochta serveri 
====Fayl serveri 
====Uzatuvchi-qabul qiluvchi server 
====Proksi server
+++++ 
POP protokoli qaysi turdagi protokollarni o'z ichiga oladi? 


====#pochta protokollari 
====internet protokollari 
====marshrutlash protokollari 
====fayllarni uzatish protokollari
+++++ 
Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday protokol ishlatiladi? 
====#FTP 
====IP 
====HTTP 
====IPX
+++++ 
IP manzillar oilasidagi birinchi manzilning nomi nima? 
====#tarmoq manzili 
====guruhli uzatish (Multicast) manzil 
====oxirgi qurilma manzili (Unicast) 
====eshittirish manzili (Broadcast)
+++++ 
Bir tarmoqdagi qurilmalardan boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon 
beradi? 
====#standart shlyuz (Default gateway) 
====guruhli uzatish (Multicast) manzil 
====oxirgi qurilma manzili (Unicast) 
====eshittirish manzili (Broadcast)
+++++ 
/27 maska qanday ko'rinishga ega? 
====#255.255.255.224 
====255.255.255.128 
====255.255.255.240 
====255.255.255.192
+++++ 
Internet tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server 
nomini toping? 
====#tuit.uz 
====networksecurity@tuit.uz 
====tuit 
====networksecurity
+++++ 
Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? 
====#Qism tarmoq(Subnet) 
====to'liq tarmoq (Fullnet) 


====resurslarni taqsimlash 
====yuklamaning taqsimlanishi
+++++ 
Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokoli qaysi? 
====#TCP 
====UDP 
====FTP 
====TFTP
+++++ 
Hozirda qanday IP manzillar qo'llanilmoqda? 
====#IPv4 va IPv6 
====IPv5 
====faqat IPv4 
====faqat IPv6
+++++ 
Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro 
maʼlumot almashishlari,
tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona tizimga ulangan 
kompyuterlar toʼplami qaysi? 
====#Kompyuter tarmogʼi 
====Kompyuter tizimi 
====Internet 
====Intranet
+++++ 
… - bir ofis, bino ichidagi aloqa tarmogʼi. 
====#LAN 
====PAN 
====GAN 
====CAN
+++++ 
...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi. 
====#jismoniy topologiya 
====axborotli topologiya 
====mantiqiy topologiya 
====strukturaviy topologiya
+++++ 
OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni 
birlashtiruvchi tarmoq qurilmasi nima? 
====#Hub 
====Switch 


====Router 
====Repiter
+++++ 
...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir.
«aqlli xab» deb ham yuritiladi. 
====#Switch 
====Hub 
====Router 
====Repiter
+++++ 
...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki 
undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi. 
====#Router 
====Switch 
====Hub 
====Repiter
+++++ 
Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi? 
====#Fayl serveri 
====Pochta serveri 
====Proksi server 
====Yordamchi server
+++++ 
Global kompyuter tarmog’i: 
====#WAN 
====MAN 
====LAN 
====PAN
+++++ 
Tarmoq sathi protokollari qaysi qatorda keltirilgan? 
====#IP, ARP, IPSec, ICMP, OSPF 
====TCP, ARP, UDP, ICMP, OSPF 
====UDP, ARP, IPSec, SIP, FTP 
====IP, ARP, PPP, ICMP, TCP
+++++ 
...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi. 
====#Konfidensiallik 
====Yaxlitlik 
====Butunlik 
====Foydalanuvchanlik


+++++ 
...-ruxsat etilmagan “bajarish” dan himoyalaydi. 
====#Butunlik 
====Konfidensiallik 
====Ochiqlilik 
====Foydalanuvchanlik
+++++ 
192.168.100.13 IP manzil turi va sinfini toping? 
====#C sinf, kulrang 
====B sinf, kulrang 
====C sinf, oq 
====B sinf, oq
+++++ 
Pochta xodimining xatlarni noqonuniy oʼqishi qaysi xavf-xatar turiga kiradi? 
====#Tovlamachilik 
====Shpionaj 
====Oʼgʼirlik 
====Intellektual mulkni obroʼsizlantirilishi
+++++ 
Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi xavf-xatar turiga kiradi? 
====#Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar 
====Dasturiy hujumlar 
====Texnik talablar jihatidan eskirish 
====Shpionaj
+++++ 
Lokal kompyuter tarmog’i: 
====#LAN 
====MAN 
====WAN 
====PAN
+++++ 
...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki 
bilimlarga ega boʼlmaydi.
Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini 
aniqlashi lozim.
Bunda tashkilotga tashqaridan real hujumlarni imitatsiyalashga imkon beradi. 
====#Black box 
====White box 
====Grey box 
====Green box


+++++ 
Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak? 
====#Tashkilotning ichki tarmog’ida 
====Xavfsizlik devori(firewall) bilan himoyalangan zona ichida 
====Mijoz tarmog’ida 
====Tashqi mijoz tarmog’ida
+++++ 
Xodimlarga qanday xizmatlar ko'rsatilishiga ruxsat berish kerak? 
====#Pochta, shifrlangan pochta, internet 
====Telnet, ftp 
====NFS, NetBIOS 
====Istalgan xizmatlar
+++++ 
Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi? 
====#Tabiiy ofatlar 
====Shpionaj 
====Inson xatoliklari 
====Sabotaj
+++++ 
Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi? 
====#Shpionaj 
====Inson xatoliklari 
====Sabotaj 
====Tabiiy ofatlar
+++++ 
Xodim tashkilot noutebookini avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi? 
====#Inson xatoliklari 
====Sabotaj 
====Tabiiy ofatlar 
====Shpionaj
+++++ 
Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi? 
====#Dasturiy hujumlar 
====Sabotaj 
====Tabiiy ofatlar 
====Shpionaj
+++++ 
Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? 


====#Dasturning buzilishi yoki undagi xatoliklar 
====Sabotaj 
====Tabiiy ofatlar 
====Shpionaj
+++++ 
Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? 
====#Texnik talablar jihatidan eskirish 
====Dasturning buzilishi yoki undagi xatoliklar 
====Tabiiy ofatlar 
====Shpionaj
+++++ 
Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi? 
====#O'g'rilik 
====Dasturning buzilishi yoki undagi xatoliklar 
====Tabiiy ofatlar 
====Shpionaj
+++++ 
Suqilib kirishni testlashni nechi xil usuli bor? 
====#3 
====2 
====1 
====4
+++++ 
.... tarmoq bo'ylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya? 
====#Axborotli 
====Jismoniy 
====Ruxsatli 
====Mantiqiy
+++++ 
... jismoniy topologiya doirasida signallarning harakatini aks ettiradi. Bu qaysi topologiya? 
====#Mantiqiy 
====Axborotli 
====Jismoniy 
====Ruxsatli
+++++ 
Xakerlar tomonidan skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib 
bo'lmaydi. Bu: 
====#Zaifliklarni skanerlash 
====Fayllarni kuzatish 
====Troyan dasturlarini skanerlash 


====Yashirin skanerlash
+++++ 
Tarmoqqa kirish usullarini ko'rsating? 
====#Ethernet, PPP, ADSL 
====IP, ICMP, ARP, DHCP 
====TCP, UDP 
====Telnet, SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH
+++++ 
Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash 
vazifasini bajaradi? 
====#Seans sathi 
====Kanal satni 
====Tarmoq sathi 
====Ilova sathi
+++++ 
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini 
bajaradi? 
====#Transport sathi 
====Ilova sathi 
====Tarmoq sathi 
====Seans sathi
+++++ 
Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? 
====#Tarmoq sathi 
====Transport sathi 
====Ilova sathi 
====Seans sathi
+++++ 
Hujumlarni aniqlaganda qanday faol harakatlarni amalga oshirish mumkin? 
====#Hech qanday harakat 
====Ogohlantirish 
====Qo'shimcha ro'yxatga olish 
====Ro’yxatga olish
+++++ 
Kriptografik algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan 
foydalanayotgan shaxs:. 
====#Kriptotahlilchi 
====Shifrlovchi 
====Kriptograf 
====Deshifrlovchi


+++++ 
Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi 
sathning vazifasi? 
====#Fizik sath 
====Tarmoq sathi 
====Kanal sathi 
====Seans sathi
+++++ 
Zaifliklar uchun kriptografik algoritmlarni tahlil qilish san'ati: 
====#Kriptotahlil 
====Kriptografiya 
====Deshifrlash 
====Shifrlash
+++++ 
Tarmoqlararo ekran(firewall) – bu: 
====#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun 
mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi 
====vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma 
====tarmoq trafigini keshlash qurilmasi 
====Tarmoq trafigini shifrlash qurilmasi
+++++ 
Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli sifatida ishlatiladi? 
====#TACACS 
====DHCP 
====SSH 
====Telnet
+++++ 
Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating? 
====#SSH, Telnet 
====SSH, RTP 
====FTP, LDP 
====POP3, LDP
+++++ 
Ish stoliga masofadan ruxsat olish protokoli qaysi javobda ko'rsatilgan? 
====#RDP 
====FTP 
====SMTP 
====HTTPS
+++++ 


Quyidagilardan qaysi biri TACACS versiyasiga kirmaydi? 
====#TACACS# 
====TACACS 
====TACACS+ 
====XTACACS
+++++ 
SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? 
====#Simple Mail Transfer Protocol 
====Session Mail Transfer Protocol 
====Security Mail Transfer Protocol 
====Simple Massege Transfer Protocol
+++++ 
HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? 
====#Hyper Text Transfer Protocol 
====High Terminal Transfer Protocol 
====High Text Tranzit Protocol 
====Hyper Terminal Tranzit Protocol
+++++ 
ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? 
====#Internet Control Message Protocol 
====Intranet Control Message Protocol 
====Internet Connection Message Protocol 
====Illegal Control Mail Protocol
+++++ 
"Xizmat ko'rsatishdan voz kechish" hujumini toping? 
====#DoS 
====DHCP poisoning 
====Resource Attack 
====MiTM
+++++ 
"O'rtada turgan odam hujumi" qaysi javobda keltirilgan? 
====#MiTM 
====DoS 
====DHCP poisoning 
====Resource Attack
+++++ 
Agar sessiya identifikatori kodlanmagan bo'lsa, tajovuzkor seans identifikatorini sotib olishi va 
sessiyani o'g'irlashi mumkin" bu qaysi hujum turi? 
====#Session Hijacking 


====Man-in-the-Middle 
====Information Leakage 
====Blind Session Attacks
+++++ 
Hujumlarni aniqlashning asosiy mexanizmi: 
====#Antivirus dasturi 
====Tarmoq dasturlari 
====Loglarni qo’lda tekshirish 
====Loglarni avtomatik tekshirish
+++++ 
Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun mo'ljallangan? 
====#Foydalanuvchanlik 
====Konfidensiallik 
====Identifikatsiya qilish 
====Butunlik
+++++ 
Foydalanishni rad etish hujumi quyidagilarga qaratilgan: 
====#kompyuter tizimining ishlamay qolishi 
====ma'lumotni yo'q qilish 
====axborotni qayta ishlash dasturlari 
====aloqa kanallarini blokirovka qilish
+++++ 
Tinglash - bu: 
====#boshqa birovning suhbatidan ma'lumot olish 
====ma'lumotlarni topish uchun fayllarni ko'rib chiqish 
====uzatish jarayonida ma’lumotlarni olish 
====ma'lumotlarni topish uchun hujjatlarni ko'rish
+++++ 
"Ulanishga asoslangan" protokollar oilasini toping? 
====#TCP 
====UDP 
====TCP va UDP 
====VoIP
+++++ 
"Ulanishga asoslanmagan" protokollar oilasini toping? 
====#UDP 
====TCP va UDP 
====VoIP 
====TCP
+++++ 


Kompyuter tarmoqlarining asosiy turlari... 
====#lokal(mahalliy), global, mintaqaviy 
====mijoz, korporativ, xalqaro 
====ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan 
====biznesga yo'naltirilgan, korporativ, xalqaro
+++++ 
Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? 
====#Halqa 
====Shina 
====Yulduz 
====Daraxt
+++++ 
Hujumlarni aniqlash tizimlari berilgan qatorni toping? 
====#IDS 
====IPS 
====VPN 
====DPA
+++++ 
Hujumlarni oldini olish tizimlari berilgan qatorni toping? 
====#IPS 
====VPN 
====DPA 
====IDS
+++++ 
SCP (secure copy) protokolini vazifasi nima? 
====#Fayllarni xavfsiz nusxalash 
====Fayllarni o’chirish 
====Ma’lumotlarni o’zgartirish 
====Fayllarni zaxiralash
+++++ 
Kompyuter tarmog'ining umumiy geometrik tavsifi: 
====#Tarmoq topologiyasi 
====Tarmoq qurilmasi 
====Tarmoq serveri 
====Foydalanuvchi tarmog’i
+++++ 
Quyidagilardan qaysi biri ko'proq spam deb ataladi? 
1 - ular ishtirok etmagan tanlovda g'olib chiqqanligi to'g'risidagi bildirishnomalar 


2 - Do'stingizdan xabar 
3 - qarz haqida bankdan xat 
4 - jurnalni ular obuna bo'lgan nashrdan elektron pochta orqali tarqatish 
====#1 
====2 
====3 
====4
+++++ 
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
Buyruqlar orqali nimani sozlash mumkin? 
====#Telnet 
====SSH 
====Console 
====Enable
+++++ 
Port security qaysi tarmoq qurilmalarida sozlanadi? 
====#Komutator 
====Marshrutizator 
====Server 
====Hub
+++++ 
ACL da "permit" komandasi nimani bildiradi? 
====#ruhsat berish 
====rad etish 
====kirish ro‘yxati bo‘yicha sharx 
====hech nimani anglatmaydi
+++++ 
...- buzilish aniqlanganda interfeysni error-disabled holatiga o`tkazadi va o`chiradi.
Undan tashqari syslog, SNMP trap, violetion counter ka`bi jurnallashtiruvchilarga xabar 
jo`natiladi.
Ushbu holatdan chiqarish uchun shutdown va no shutdown buyruqlaridan foydalaniladi. 
====#shutdown 
====restrict 
====protect 
====portsecurity
+++++ 
E-mail- bu: 
====#Kompyuter tarmoqlarida xat almashish (elektron pochta) 
====Qidiruv dasturi 


====Pochta server nomi 
====Pochta dasturi
+++++ 
Cisco marshrutizatorlarida parolni olib tashlash uchun nimadan foydalaniladi? 
====#Configuration register 
====Log register 
====Xabar registri 
====Yozuvlar registri
+++++ 
Rezervlash protokollari berilgan qatorni toping? 
====#STP, RSTP 
====LACP, HTTP 
====SMTP, RSTP 
====POP, PAgP
+++++ 
Agregatsiyalash protokollari berilgan qatorni toping? 
====#LACP, PAgP 
====STP, RIP 
====POP, PAgP 
====SMTP, RSTP
+++++ 
Port securityni sozlashda qaysi parametrdan foydalaniladi? 
====#MAC-manzil 
====IP-manzil 
====Qurilma nomi 
====Keng polosali manzil
+++++ 
Dinamik marshrutlash protokollari berilgan qatorni toping? 
====#RIP, EIGRP, OSPF, BGP 
====IP route, EIGRP, OSPF, Telnet 
====HTTP, OSPF, POP 
====SSH, IGRP, OSPF, BGP
+++++ 
Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi? 
====#NAT 
====DHCP 
====DNS 
====ARP
+++++ 


Troubleshooting nima uchun ishlatiladi? 
====#Tarmoq xatoliklarini topish uchun 
====Tarmoqni sozlash uchun 
====Filtrlash uchun 
====Testlash uchun
+++++ 
AAA serveri qaysi vazifalarni bajaradi? 
====#Authentication, Authorization, Accounting 
====Authentication, Authorization, Identification 
====Authentication, Identification, Accounting 
====Identification, Authorization, Accounting
+++++ 
...- bu tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga to’g’ri javobni belgilang. 
====#Marshrutlash 
====Protokollash 
====Shifrlash 
====Standartlash
+++++ 
SSH protokolining vazifasini ko’rsating? 
====#Qurilmalarga masofadan bog’lanish 
====tashqi tahdidlardan saqlanish vazifasini bajaradi 
====ip address ga domen nom berish vazifasini bajaradi 
====dhcp vazifasini bajaradi
+++++ 
Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon beruvchi kabel turini 
ko‘rsating: 
====#Konsol kabel 
====Kross-over kabel 
====Optik kabel 
====Serial kabel
+++++ 
Marshrutlash nima?: 
====#tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini 
uzatishga imkon beruvchi mexanizm hisoblanadi 
====tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini 
uzatishga imkon beruvchi mexanizm hisoblanadi 
====tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini 
uzatishga imkon beruvchi mexanizm hisoblanadi 
====tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini 
uzatishga imkon beruvchi mexanizm hisoblanadi


+++++ 
МАС manzil berilgan qatorni ko`rsating ? 
====#000B.BE9B.EE4A 
====192.168. EE4A 
====192.168. 000B.BE9B 
====000B.BE9B.
+++++ 
ACL ro`yxati tarmoqning qaysi mezonlari bo`yicha trafiklarni filtrlaydi? 
====#barcha javoblar to`g`ri 
====manba manzili bo`yicha 
====port raqami bo`yicha 
====qabul qiluvchi manzili bo`yicha
+++++ 
ACL qanday maqsadlarda ishlatiladi? 
====#Trafiklarni filtrlaydi 
====Trafikni marshrutlaydi 
====Kanallarni bog’laydi 
====Oqimlarni birlashtiradi
+++++ 
Syslog-serverning asosiy vazifasi nima? 
====#barcha tarmoq qurilmalaridan loglarni markazlashkan yig'ish 
====kommutatorlardan va marshrutizatorlardan loglarni yig'ish 
====loglarni qurilmalarning bufer xotirasiga saqlash 
====loglarni terminalda real vaqtda akslantirish
+++++ 
Marshrutizatsiya protokollari berilgan javobni toping? 
====#RIP, BGP, OSPF 
====TCP, IP, UDP 
====FTP, HTTP, CGI 
====Ethernet, Token Ring, PPP
+++++ 
Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi? 
====#Uchinchi pog‘ona paketlari uchun 
====Ikkinchi pog‘ona freymlari uchun 
====Birinchi pog‘ona bitlari uchun 
====To‘rtinchi pog‘ona segmentlari uchun
+++++ 
Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? 


====#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova
====1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova
====1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova
====1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot
+++++ 
Qaysi ikkilik sanoq tizimidagi son o‘nlik 151 songa mos keladi? 
====#10010111 
====10100110 
====10101010 
====10010011
+++++ 
Ikki kompyuterni telefon liniyasi orqali ulash uchun sizda quyidagilar bo'lishi kerak: 
====#Ikkita modem 
====Pult 
====Maxsus dasturiy vosita 
====Pochta dasturi
+++++ 
1 Gbit/s nimaga teng ? 
====#1024 Mbit/s 
====1024 Mbayt/s 
====1024 Kbit/s 
====1024 bayt/s
+++++ 
2 Gbit/s nimaga teng? 
====#2048 Mbit/s 
====2048 Mbayt/s 
====2048 Kbit/s 
====2048 bayt/s
Fan o`qituvchisi 
Qilichev D
 
1.
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu: =Hujumlarni 
aniqlash Himoyalashni tahlillash Xavf -xatarni baholash Zaifliklarni aniqlash 2. Adaptiv xavfsizlikda 
tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? =Himoyalashni tahlillash Xavf -xatarni 
baholash Hujumlarni aniqlash Bardoshlilikni hisoblash 3. Adaptiv xavfsizlikda zaifliklarni (keltiradigan 
zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni 
aniqlash va rutbalashga nima imkon beradi? =Xavf-xatarni baholash Himoyalashni tahlillash Hujumlarni 
aniqlash Bardoshlilikni hisoblash 4. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini 
ta’minlashning zaruriy sharti–bu: =Tamoqlararo ekranlarning o‘rnatilishi Tashkiliy ishlarni bajarilishi 
Globol tarmoqdan uzib qo‘yish Aloka kanallarida optik toladan foydalanish 5. Aloqa kanallarida 
ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud? =3ta 2ta 4ta 5ta 6. Alоqa 
kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi? =Xabarlar mazmunining fоsh 
qilinishini va xabarlar оqimining tahlillanishini оldini оlish Ma`lumоtlarni uzatuvchi tarmоqning 
buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi Tizim nazoratini buzilganligini aniqlash 
Shifrlash kalitlarini buzilganligini aniqlash 7. Axborot himoyasini umumiy strategiyasining muhim 
xususiyati-bu: =Xavfsizlik tizimini tadqiqlash Tizim ob’ektlarini aniqlash Tizimni boshqarishni 


optimallashtirish Tizimni skanerlash jarayoni 8. Axborot paketlarini qachon ushlab qolish mumkin? 
=Aloqa kanallari orqali uzatishda Xotira qurilmalarida saqlanayotganda Kompyuter ishgan tushganda 
Ma’lumotlar nusxalanayotganda 9. Axborot tizimini samarali himoyasini loyihalash va amalga oshirish 
bosqichlari qaysi javobda to'g'ri ko'rsatilgan. =Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, 
xavfsizlik siyosatini madadlash Himoya ob’ektlarini aniqlash, hujumlarni tahlillash Tarmoq va 
foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish Xavf-xatarlarni baholash, loyihalash bo’yicha 
choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari 10. Axborot xavfsizligi siyosatini ishlab 
chiqishda avvalo nimalar aniqlanadi? =Himoya qilinuvchi ob’ekt va uning vazifalari Mavjud himoya 
vositalari Himoya tizimiga talablar Himoya tizimini tashkil etish muddati va vazifasi 11. Axborot 
xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? =Axborot xavfsizligi 
konsepsiyasi asosida Tizimni loyihalashda yuzaga keladigan vaziyat asosida Axborot tizimi qurilmalarini 
soddalashtirish asosida Himoyani buzishga bo’lgan urinishlar asosida 12. Axborotni deshifrlash deganda 
qanday jarayon tushuniladi? =Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish Saqlanayotgan 
sirli ma’lumotlarni tarqatish Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish Tizim resurslariga 
noqonuniy ulanish va foydalanishni tahlillari 13. Axborotni qanday ta’sirlardan himoyalash kerak? 
=Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan Axborotdan qonuniy 
foydalanishdan, uni qayta ishlash yoki sotishdan Axborotdan qonuniy foydalanishdan, uni qayta ishlash 
yoki foydalanishdan urganishi Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan 14. Bugungi 
kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating? =Xakerlar, krakerlar, 
kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori Masofadagi foydalanuvchilar, hujumlarni 
aniqlash jarayoni Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi 15. Eng ko'p axborot 
xavfsizligini buzilish xolati-bu: =Tarmoqda ruxsatsiz ichki foydalanish Tizimni loyihalash xatolaridan 
foydalanish Tashqi tarmoq resursiga ulanish Simsiz tarmoqqa ulanish 16. Glоbal simsiz tarmоqning ta`sir 
dоirasi qanday? =Butun dunyo bo’yicha Binоlar va kоrpuslar O’rtacha kattalikdagishahar Fоydalanuvchi 
yaqinidagi tarmoq 17. Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga 
oladi? =Xalqaro va milliy huquqiy me’yorlarni Xalqaro standartlarni Har qanday davlatdagi axborot 
xavfsizligiga oid qonunlar Xalqaro tashkilotlar meьyorlarini 18. Harakatlarning aniq rejasiga ega, ma’lum 
resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan 
xavfsizlikni buzuvchi odatda – bu: =Xaker-proffesional Sargo‘zasht qidiruvchilar G‘oyaviy xakerlar 
Ishonchsiz xodimlar 19. Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating? =1- xavf-
xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash 1- 
foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash 1-tizim 
kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish 1- dasturlarni yangilash, 2- 
xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish 20. Himoya tizimini 
loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi? =Kompyuter tarmog'ining zaif 
elementlari taxlillanadi Opiratsion tizim elementlari taxlillanadi va uni madadlaydi Foydalanish xatoliklari 
taxlillanadi Tarmoq qurilmalari taxlillanadi 21. Himoyalangan virtual xususiy tarmoqlar nechta turkumga 
bo’linadi? =3 ta 4 ta 5 ta 2 ta 22. Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni 
almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi? =Kerberos prоtоkоli Chap prоtоkоli 
PPP prоtоkоli IPsec prоtоkоli va boshqalar 23. Himоyalangan virtual xususiy tarmоqlar nechta alоmat 
bo’yicha turkumlanadi? =3 ta 4 ta 2 ta 5 ta 24. Hozirda hujumkor axborot quroli sifatida quyidagilardan 
qaysilarni ko‘rsatish mumkin? =Kompyuter viruslari va mantiqiy bombalar Kompyuter dasturlari va 
mantiqiy bombalar Kompyuter qismlari va mantiqiy blogini Kompyuter dasturi va o‘yinlarini 25. 
Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak? =Himoyaning to'liq va eshelonlangan 
konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim 
Ob’ekt va uni qo’riqlash uchun alohida joylar Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va 
qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim Himoya 
qurilmalarni ketma-ket ulangan holda himoyalanishi lozim 26. mzo chekiluvchi matn bilan birga 
uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu: =Elektron raqamli imzo 
SHifrlash kaliti Elektron raqamli parolining algoritmlari Foydalanuvchi identifikatori 27. Injener-texnik 
choralarga nimalar kiradi? =Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni 
rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash Muhim kompyuter tizimlarni rezervlash, 
sotish, soxtalashtirish kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash 
Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash Tizimga 
kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash 28. Insоndan ajralmas xarakteristikalar asоsidagi 
autentifikatsiyalash-bu: =Biоmetrik autentifikatsiya Parоl asоsidagi autentifikatsiya Biografiya asоsidagi 
autentifikatsiya Smart-karta asоsida autentifikatsiya 29. Jamiyatning axborotlashishi nimani yaratilishiga 
olib keldi? =Yagona dunyo axborot makonini Yagona telefon makonini Yagona dunyo axborot xavfsizligi 
makonini Yagona xizmatlar makonini 30. Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi? 
=Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar VPN mijozlar, shifrlashdagi algоritmlarini 
filtrlash qоidalari VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari Boshqarish qоidalari, seans sathi 
shlyuzi 31. Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p 
bo‘lishi mumkin) muammoni to‘g‘diradi? =Ishonchsiz xodimlar Xaker-proffesional Sarguzasht 


qidiruvchilar G‘oyaviy xakerlar 32. Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan 
ziyon etkazishlari mumkin? =Xafa bo‘lgan xodimlar(xatto sobiqlari) Direktorlar, ma'murlar va sobiq 
raxbarlar Xakerlar Barcha xodimlar 33. Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni 
ko‘rsating? =Korporativ kompyuter tarmoqlari Yolg‘iz foydalanuvchilar Xotira qurilmalari Tarmoq 
adminstratori 34. Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu: =Korporativ 
kompyuter tarmoqlari Yolg'iz foydalanuvchilar va ularning sinflari Xotira qurilmalari Tarmoq 
adminstratori 35. Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, 
dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini 
takomillashtirish qaysi choralarga kiradi? =Huquqiy Tashkiliy-ma’muriy Injener-texnik Molyaviy 36. 
Kompyuter jinoyatchiligiga tegishli nomini ko’rsating? =Virtual qalloblar Kompyuter dasturlari Tarmoq 
viruslari Komputerni yig’ib sotuvchilar 37. Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, 
muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr 
manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi 
choralarga kiradi? =Injener-texnik Molyaviy Tashkiliy-ma’muriy Huquqiy 38. Kompyuter tizimlarini 
qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l 
qo‘ymaslik qaysi choralarga kiradi? =Tashkiliy-ma’muriy Huquqiy Injener-texnik Molyaviy-ma’muriy 39. 
Kompyuter tizimlarining zaifligi-bu: =Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga 
oshishiga olib kelishi mumkin Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati 
Xavsizliga tahdidni amalga oshishi Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq 
kelmasligi va amalga oshishiga olib kelishi mumkin 40. Kompyuter viruslarini aniqlash va yo‘qotishga 
imkon beradigan maxsus dasturlar–bu: =Viruslarga qarshi dasturlar Malumotlarni ximoyalash dasturlar 
Ximoyalovchi maxsus dasturlar Trafiklarni filьtrlovchi dasturlar 41. Kompyuter viruslarining faoliyat davri 
nechta va qanday bosqichni o’z ichiga oladi? =1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan 
qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish 
1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni 
o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish 1.funksiyalarni bajarish 2.qurbonni qidirish 
3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 1.funksiyalarini o’zgartirilish 2.qurbonni 
qidirish 3.topilgan qurbonni zararlash 4. bajarilish 42. Komyuter tarmog‘ida axborotni samarali himoyasini 
ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari 
tahlillanadi, taxdidlar aniqlanadi va baholanadi? =Xavf-xatarni tahlillash Xavfsizlik siyosatini amalga 
oshirish Xavfsizlik siyosatini madadlash Kompyuter tarmog‘ini qurishda 43. Komyuter tarmog‘ida 
axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi 
xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun 
mos vositalarni tanlash bilan boshlanadi? =Xavfsizlik siyosatini amalga oshirish Xavf-xatarni tahlillash 
Xavfsizlik siyosatini madadlashning yo'llari Kompyuter tarmog‘ini qurishda 44. Korxonaning kompyuter 
muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi? =Ma'lumotlarni yo'qotilishi yoki 
o'zgartirilishi,servisning to'xtatilishi Tarmoq uzellarining ishdan chiqishi Jiddiy nuqsonlarga sabab 
bo’lmaydigan xavflar yuzaga kelganda Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida 
uning tahlili 45. Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. =1-simmetrik 
kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) 1-o’rin siljitish, 2-kalitlarni taqsimlash 
(ikkita kalitli) to'grisidagi algoritmlari 1-gammash usuli, 2-kalitlarni almashish 1-tarmoq orqali shifrlsh, 2-
kalitlarni tarqatish 46. Kriptotizimlarning kriptobardoshliligi qanday baholanadi? =Buzishga sarflangan 
mexnat va vaqt resurslari qiymati bilan Kalit uziligi bilan Kripto analitik maxorati bilan va vaqt resurslari 
qiymati bilan SHifrlash algoritmi bilan 47. Kоmpyuter virusi-bu: =Asliga mоs kelishi shart bo’lmagan, 
ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tizimni zahiralovchi dastur Tizim 
dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan 
dastur Tarmoq orqali ishlaydigandastur mexanizmi 48. Kоrpоrativ tarmоqdagi shubhali harkatlarni 
bahоlash jarayoni-bu: =Hujumlarni aniqlash Tarmоqning zaif jоylarini qidirish Zaifliklarni va tarmоq qism 
tizimlarini aniqlash Tahdidlarni aniqlash 49. Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning 
haqiqiy ekanligini tekshirish muоlajasibu: =Autentifikatsiya Identifikatsiya Ma`murlash (accaunting) 
Avtоrizatsiya 50. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy 
talablariga kiradi-bu =shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash 
Fоydalanuvchilarining xabarlarni shifrlashga yordam berish Fоydalanuvchanlikni ta`minlash va 
qo’shimcha trafikni cheklash, saqlash va taqsimlash Shifrlash kalitlarini ochiq holda tarqatish 51. 
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu: 
=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash 
Tizim nazoratini tashkil etish Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar 
yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Nazоratlanuvchi fоydalanishni hisoblash 52. 
Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan Himolyalash 
xizmati va mexanizmlarini belgilaydi–bu: =Funksional talablar Arxitekturaviy talablar Boshqarish 
(ma'murlash) talablari Texnik talablar 53. Ma’lumotlarga berilgan status va uning talab etiladigan ximoya 
darajasini nima belgilaydi? =Axborotning konfedensialligi Ma’lumotlar butunligi Foydalanuvchanligi 
Ixchamligi (Yaxlitligi) 54. Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini 


taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini 
aniqlash imkoniyatini taminlashi lozim? =Foydalanuvchini autentifikatsiyalash Foydalanuvchini 
identifikatsiyalash tahlili Kofidentsiallikni taьminlash Audit 55. Ma’lumotlarni uzatish tarmog‘ini axborot 
muhutini ochish axborotdan ruxsatsiz foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi 
xizmat ta’minlaydi? =Kofidentsiallikni ta’minlash Axborot ta’minoti Texni ta’inot Barqarorlikni ta’minlash 
usullari 56. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi 
kuzatiladi? =Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron 
jadvallarini zararlaydi Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-
hujjatlarini va elektron jadvallarini zararlaydi Operatsion tizimlarni Operativ xotira qurilmalarini 57. 
Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni 
tushunish mumkin? =Tarmoq uzellarining ketma-ketligi Tarmoq uzellarining ishdan chiqishi Tarmoq 
qurilmalarini ketma-ket ulanish jarayoni Masofadagi foydalanuvchilarni aniqlash jarayoni 58. Nomlari 
ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating? =Identifikatsiya, Audentifikatsiya, avtorizatsiya, 
maьmurlash Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash Avtorizatsiya audentifikatsiya 
identifikatsiya maьmurlash Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya 59. O‘zini diskning 
yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan 
sektoriga yozadi -bu: =Yuklama virusi Vinchester virusi Fayl virusi Yuklovchi dasturlar 60. O‘zini 
tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu: 
=Tarmoq viruslari Pochta viruslari Fayl viruslari Protokol viruslari 61. O’z-o’zidan tarqalish mexanizmini 
amalga оshiriluvchi viruslar-bu =Beziyon Fayl Juda xavfli Yuklama 62. OSI modeli kanal sathining 
tunellash protokollarini ko’rsating? =PPTP, L2F va L2TP DES va RSA RSA va DES DES va Triple DES 
63. Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash 
prоtоkоllarini ko’rsating? =PPTP, L2F va L2TP IP, PPP va SSL PPTP, VPN, IPX va NETBEU PPTP, 
GRE, IPSec va DES 64. Parol-bu: =Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan 
axborot Foydalanuvchining nomi Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi 
biladigan axborot Axborotni tashish vositasi 65. Professional xakerlar kategoriyasiga qanday shaxslar 
kirmaydi? =Sarguzasht qidiruvchilar Tekin daromadga intiluvchi xakerlar guruhi Sanoat josuslik 
maqsadlarida axborotni olishga urinuvchilar Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar 66. 
Professional xakerlar-bu: =Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar Tarmoqni 
ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar Hamma narsani o’ziniki qilishga, ko’proq 
narsani buzishga intiluvchi xakerlar Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga 
intiluvchi xakerlar 67. Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating? =Siyosiy maqsadni 
ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi Tarmoqni ishdan chiqarishni, ko‘proq narsani 
buzishga intiluvchi xakerlar guruhi Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi 
xakerlar guruhi Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi 
68. Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni tashuvchi 
qaysi transport protokolidan foydalanish mumkin? =IPX TCP FTP PPTP 69. Qaerda milliy va korparativ 
maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash yo‘llari aniqlanadi va ularni amalga 
oshirish bo‘yicha masalalar keltiriladi? =Konsepsiyada Standartlarda Farmonlarda Buyruqlarda 70. Qanday 
tahdidlar passiv hisoblanadi? =Amalga oshishida axborot strukturasi va mazmunida hech narsani 
o‘zgartirmaydigan tahdidlar Hech qachon amalga oshirilmaydigan tahdidlar Axborot xavfsizligini 
buzmaydigan tahdidlar Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani 
o‘zgartirmaydigan (masalan: nusxalash ) 71. Qanday viruslar xavfli hisoblanadi? =kompyuter ishlashida 
jiddiy nuqsonlarga olib keluvchi Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini 
chalg'itadigan. Katta viruslar va odatda zararli dasturlar Passiv viruslar 72. Qaysi funktsiyalarini 
xavfsizlikning lоkal agenti bajaradi? =Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni 
himоyalash va autentifikatsiyalash Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi 
ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Trafikni soxtalashtirish hujumlarni 
aniqlash Tizimni baholash va hujumlarni aniqlash 73. Qaysi javobda elektron raqamli imzoning afzalligi 
noto‘g‘ri keltirilgan? =Imzo chekilgan matn foydalanuvchanligini kafolatlaydi Imzo chekilgan matn imzo 
qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi SHaxsga imzo chekilgan matnga bog‘liq 
majburiyatlaridan tonish imkoniyatini bermaydi Imzo chekilgan matn yaxlitligini kafolatlaydi 74. Qaysi 
javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan? =“Shlyuz-xоst” “Shlyuz-shlyuz” 
“Xоst-shlyuz” “Xоst-xоst” 75. Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri 
ko’rsatilgan? =Xavf-xatarlarni yo’q qilish Himоyalanishni tahlillash Hujumlarni aniqlash Xavf-xatarlarni 
bahоlashni tahlillash 76. Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi? 
=X.509 X.9.45 X.500 X.400 77. Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi? 
=Tashkiliy Huquqiy Moliyaviy Amaliy 78. Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips 
bog‘langan? =Kompyuter tizimlarining zaifligi Kompyuter tizimlarining ishonchliligi Axborot 
himoyasining samaradorligi Virusga qarshi dasturlar 79. Qaysi vaziyatda paketlarning maxsus skaner-
dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin? =Parollar 
shifrlanmaganda Parol ko’rinib turgani uchun Yozib qo’yilganda Dasturda xatolik yuz berganda 80. 
Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi? =Hujum qiluvchining 


IP-manzili, qabul qiluvchining pоrti Foydalanuvchi tarmogi, tarmoq prоtоkоllari Zonalarni himoyalash, 
prоtоkоl yo’lovchi Hujum qiluvchining harakat doirasida kompleks himoyalash usullari 81. Quyidagilardan 
qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi? =Hujum qiluvchi ishini blоkirоvka qilish Hujum 
qilinuvchi uzel bilan seansni uzaytirish Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish Bir 
necha qurilma yoki servislarni parallel ishlashini kamaytirish 82. Rezident bo’lmagan viruslar qachon 
xotirani zararlaydi? =Faqat faollashgan vaqtida Faqat o’chirilganda Kompyuter yoqilganda Tarmoq orqali 
ma’lumot almashishda 83. Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat? =Tarmoq chetki 
nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud Tarmoq chetki nuqtalari orasidagi xududning 
kengligi asosida qurilmalarholati Himoya vositalarining chegaralanganligi Himoyani amalga oshirish 
imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi 84. Simmetrik kriptotizimida shifrlash va 
rasshifrovka qilish uchun nima ishlatiladi? =Bitta kalit Elektron raqamli imzo Foydalanuvchi identifikatori 
Ochiq kalit 85. Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ? =Axborotni "o‘zi 
uchun" saqlashda Ochiq axborotni (himoyalanmagan axborotlarni) Axborotni ishlashda SHaxsiy axborotni 
86. Simmetrik shifrlashning noqulayligi – bu: =Maxfiy kalitlar bilan ayirboshlash zaruriyatidir Kalitlar 
maxfiyligi Kalitlar uzunligi SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi 87. Simsiz qurilmalar 
kategоriyasini ko’rsating =Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar Simsiz va simli 
infra tuzilma Shaxsiy kompyuterlar Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS) 
88. Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating? =Nazоratlanmaydigan hudud va yashirincha 
eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish Nazоratlanadigan hudud va bazaviy stantsiyalarni 
bo’g’ilishi Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni 
nazorat qilish. Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish 89. 
Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating? =SSL va TLS HTTP va FT CDMA va GSM TCP/IP 
90. Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini 
ko’rsating? =4-sinf sertifikatlar mijоzda 2-sinf sertifikatlar serverda 1-sinf sertifikatsiz 3-sinf sertifikatlar 
serverda va mijоzda 91. Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating? =Simsiz shaxsiy tarmоq 
(PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN) 
Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq (PAN) va Simsiz 
glоbal tarmоq (WIMAX) Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i Simsiz chegaralanmagan 
tarmoq (LAN), simsiz kirish nuqtalari 92. Spam–bu: =Jonga teguvchi reklama xarakteridagi elektiron 
tarqatma Zararlangan reklama roliklari Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili 
Reklama harakteridagi kompyuter viruslari 93. SSH prоtоkоlini vazifasi-bu: =SSLG’TLS prоtоkоllarini 
himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi FTP va POP prоtоkоllarini tekshirish 
uchun TCP prоtоkоllarini autentifikatsiyalash va shifrlashda IPSec prоtоkоlini almashtirish uchun 
ishlatiladi 94. Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin? 
=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin 
O’zini zararlangan fayl qilib ko’rsatish yo’li bilan O’zlarini nusxalash yo’li bilan Antivirus dasturini 
faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin 
95. Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu: =Avtоrizatsiya Haqiqiylikni tasdiqlash 
Autentifikatsiya Identifikasiya 96. Tamoqlararo ekranlarning asosiy vazifasi-bu? =Korxona ichki 
tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash Korxona ichki tarmog‘iga ulangan 
korporativ intra tarmog‘idan qilinuvchi hujumlardan himoyalash Korxona ichki tarmog‘ini Internet global 
tarmoqdan ajratib qo‘yish Globol tarmoqdan foydalanishni chegaralash 97. Tarmoq operatsion tizimining 
to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi? =Tizim ma'muri Tizim 
foydalanuvchisi Korxona raxbari Operator 98. Tarmoq viruslari o’zini tarqatishda qanday usullardan 
foydalanadi? =Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi 
Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi Aloqa 
kanallaridan Tarmoq protokollaridan 99. Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy 
hujumlarni ko’rsating? =1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on 
marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar 1- kompyuter ochiq portiga 
ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan 
hujumlar asosida tizimning tahlili 1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-
yolg'on marshrutni aniqlash, 4-viruslar hujumlari 1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni 
aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar 100. Tarmoqdagi axborotni masofadan 
bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko‘rsating? =Internet 
protokollarining mukammal emasligi Aloka kanallarining tezligini pasligi Tarmokda uzatiladigan axborot 
xajmining oshishi Buzg‘unchilarning malakasini oshishi 101. Tarmoqlararo ekran texnologiyasi-bu: =Ichki 
va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi Ichki va tashqi tarmoq o’rtasida axborotni 
o’zgartirish vazifasini bajaradi Qonuniy foydalanuvchilarni himoyalash Ishonchsiz tarmoqdan kirishni 
boshqarish 102. Tarmоq virusining xususiyatini ko’rsating? =O’zini tarqatishda kоmpyuter tarmоqlari va 
elektrоn pоchta prоtоkоllaridan fоydalanadi Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli 
bo'lgan prоtоkоllaridan fоydalanadi Tizimlarning makrоdasturlarini va fayllarini zararlaydi O’zini 
operatsion tizim fayli qilib ko’rsatadi 103. Tarmоqlararо ekranning vazifasi-bu: =Ishоnchli va ishоnchsiz 
tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi Tarmоq hujumlarini aniqlaydi Trafikni taqiqlash 


Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni ishlatadi 104. 
Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating? =Tatbiqiy sath shlyuzi, seans sathi shlyuzi, 
ekranlоvchi marshrutizatоr Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi Tatbiqiy sath 
shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr Fizik sath shlyuzi, ekranlоvchi marshrutizatоr, 
taxlillоvchi marshrutizatоr 105. Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating? 
=Tarmоqdan fоydalanuvchilarning sоnini оshirish Kоmp yuterlarning va tarmоq qurilmalarining 
kоnfiguratsi yalanishini bоshqarish Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf 
etish Tarmоq resurslaridan fоydalanishni tartibga sоlish 106. Tashkiliy nuqtai nazardan tarmoqlararo ekran 
qaysi tarmoq tarkibiga kiradi? =Himoyalanuvchi tarmoq Globol tarmoq Korporativ tarmoq tahlili Lokal 
tarmoq 107. Tashkiliy tadbirlarga nimalar kirmaydi? =Litsenziyali antivirus dasturlarni o‘rnatish Ishonchli 
propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish Hodimlarni tanlashda amalga 
oshiriladigan tadbirlar Xona va xududlarni ishonchli qo‘riqlash 108. Tashkiliy-ma'muriy choralarga 
nimalar kiradi? =Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash Tizimni loyihalash, xodimlarni 
o’qitish Tizimni ishlab chiqish, tarmoqni nazoratlash Aloqani yo’lga qo’yish, tarmoqni 109. Texnik amalga 
оshirilishi bo’yicha VPNning guruhlarini korsating? =Marshrutizatorlar asosidagi VPN, tarmoqlararo 
ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi 
VPN Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN Davlatlararо va masоfadan fоydalanuvchi 
VPN Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy 
ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 110. Tez-tez bo‘ladigan va 
xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning 
va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi? 
=Atayin kilmagan Uylab kilmagan Tug‘ri kilmagan Maqsadli, ataylab kilmagan 111. Tizim himoyalanish 
sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim? =1-tizim bo'yicha ma'mur qo'llanmasi, 2-
foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik hujjatlar 1-tizim bo'yicha umumiy ma’lumotlar, 2-
foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va dasturlarni to'liq ma'lumotlariga 1-tizim holatini 
tekshirish, 2-dasturlarni to’liq ma’lumotlariga 1-tizimni baholash, 2-ma’murni vazifalarini aniqlash 112. 
Tunnellash jarayoni qanday mantiqqa asoslangan? =Konvertni kovertga joylash Konvertni shifrlash Bexato 
uzatish Konfidensiallik va yaxlitlik 113. Tunnellash mexanizmini amalga oshirilishda necha xil 
protokollardan foydalaniladi? =3 ta 4 ta 6 ta 7 ta 114. Umuman olganda, tashkilotning kompyuter muhiti 
qanday xavf- xatarga duchor bo’lishi mumkin? =1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-
Servisning to'xtatilishi 1-ma’lumotlarni nusxalanishi, 2-virus hujumlari 1-tarmoq hujumlari, 2-dastur 
xatoliklari 1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin 115. 
Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-
bu: =Tarmоqlararо ekran Ximоyalanganlikni taxlillash vоsitasi Hujumlarni aniqlash vоsitasi (IDS) 
Antivirus dasturi 116. Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi? =1-
foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash 1-tizimni 
boshqarish, 2-monitoring, 3-kriptografik 1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish 1-
nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni ta'minlash 117. 
Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi? =4 ta 5 ta 6 ta 7 ta 118. Virtual 
himoyalangan tunnelning asosiy afzalligi-bu: =Tashqi faol va passiv kuzatuvchilarning foydalanishi juda 
qiyinligi Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi Tashqi faol va passiv 
kuzatuvchilarning foydalanishi juda qulayligi Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin 
emasligi 119. Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi? =Ochiq tarmoq orqali o‘tkazilgan 
ulanish Yuqori tezlikni taьminlovchi ulanish Himolyalangan tarmoq orqali o‘tkazilgan ulanish Ekranlangan 
aloqa kanallarida o‘tkazilgan ulanish 120. Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni 
xavfsiz uzatishda nimalardan foydalaniladi? =Inkapsulyasiyalash va tunnellashdan Tarmoqlararo 
ekranlardan Elektron raqamli imzolardan Identifikatsiya va autentifikatsiyadan 121. Virusga qarshi 
dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi? =Tiklashni 
Ximoyalashni Ishlashni Buzulmaganligini 122. Viruslarni qanday asosiy alomatlar bo'yicha turkumlash 
mumkin? =Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari 
Destruktiv imkoniyatlari, yashash vaqti Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha 
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari 123. 
Viruslarning hayot davri qanday asosiy bosqichlardan iborat? =1-saqlanish 2-bajarilish 1-yaratish 2-
o’chirilish 1-tarqalish 2-o’zgartirilish 1-ko’chirilish 2-ishga tushirish 124. VPN konsepsiyasida “virtual” 
iborasi nima maьnoni anglatadi? =Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi Ikkita uzel 
o‘rtasida ulanishni ko‘rinmasligini taьkidlash Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash 
Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish 125. Xar bir kanal uchun mustaqil ravishda 
ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu: =Kanalga mo‘ljallangan himoyalash usullari 
Chekkalararo himoyalash usullari va uning tahlili Identifikatsiya usullari Ma’murlash usullari 126. Xar bir 
xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu: =Chekkalararo 
himoyalash usullari Kanalga mo‘ljallangan himoyalash usullari Identifikatsiya usullari Autentifikatsiya 
usullari 127. Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima? =Qirg‘inli va emiruvchi 
xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi 


faoliyat Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat Xarbiy soha faoliyatini izdan chiqaruvchi 
harakatlarga bog‘liq faoliyat bilan bog'langanligi 128. Xavfsizlik siyosatini madadlash qanday bosqich 
hisoblanadi? =Eng muhim bosqich Ahamiyatsiz bosqich Moliyalangan bosqich Alternativ bosqich 129. 
Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar 
yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya 
ko‘rsatishga imkon beradi? =Adaptiv Tezkor Alternativ Real 130. Xesh-funksiya algoritmlari qaysi 
javobda noto'g'ri ko'rsatilgan. =DES, RSA Gammalash, sezar Kerberos FTP, TCP, IP 131. Xizmat 
qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating? =DDoS (Distributed Denial of 
Service) hujum Tarmoq hujumlari Dastur hujumlari asosidagi (Denial of Service) hujum Virus hujumlari 
132. Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdankam 
axborot xavfsizligini buzuvchi odatda–bu: =Sarguzasht qidiruvchilar G‘oyaviy xakerlar Xakerlar 
professionallar Ishonchsiz xodimlar 133. Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? 
=Yuklanishida boshqarishni oluvchi dastur kodi Yuklanishida dasturlar bilan aloqani tiklash jarayoni 
Yuklanishida tizim xatoliklarini tekshirish Yuklanishida boshqarishni ishdan chiqarish 134. Zarar 
keltiruvchi dasturlar-bu: =Trоyan dasturlari, mantiqiy bоmbalar Antivirus va makro dasturlar Ofis 
dasturlari va xizmatchi dasturlar Litsinziyasiz dasturlar 135. Zararli dasturlarni ko’rsating? =Kompyuter 
viruslari va mantiqiy bombalar Letsinziyasiz dasturlar va qurilmalar turlari Tarmoq kartasi va dasturlar 
Internet tarmog’i dasturlari 136. Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi 
burchlariga nimalar kirmaydi? =Texnik vazifalar tuzish Tavakkalchilikni tahlil qilish Buzg’inchi xususiy 
modelini ishlab chiqish Axborotni chiqib ketish kanallarini aniqlash 137. Uyishtirilmagan tahdid, ya’ni 
tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu… =Tasodifiy tahdid Uyishtirilgan tahdid Faol 
tahdid Passiv tahdid 138. Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari 
sanalmaydi? =Moliyaviy-iqtisodiy tadbirlar Qonuniy-huquqiy va odob-axloq meyorlari Tashkiliy tadbirlar 
Fizik va texnik himoya vositalari 139. Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z 
ichiga olmaydi? =Sifat nazoratini Kritpografiyani Kirish nazoratini Boshqaruvni 140. Fizik va texnik 
himoyalash vositalarining funksiyasi nima? =Tashkiliy meyorlar kamchiligini bartaraf etish 
Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish Kirishni cheklab qo’yish Yashirin 
holdagi buzg’inchilarni ushlab turuvchi omil 141. Himoyalangan tarmoqni loyihalash va qurish bo’yicha 
to’liq yechimlar spektri o’z ichiga nimalarni olmaydi? =Olingan ma’lumotlarning tahlili va hisobini 
Boshlang’ich ma’lumotlarning aniq to’plamini Xavfsizlik siyosatini ishlab chiqishni Himoya tizimini 
loyihalashni 142. Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida 
amalga oshiriladi? =Qonuniylik Qo’llaniladigan himoya vositalarining murakkabligi Texnik asoslanganligi 
Maxfiylik 143. O’z vaqtida bajarish bu… =Axborot xavfsizligini ta’minlash meyorlarining oldindan 
ogohlantiradigan xarakteri Meyorlarning doimiy mukammallashuvi Turli vositalarning muvofiqlashtirilgan 
holda qo’llanilishi Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish 
144. Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya 
obyektlari emas? =Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi 
Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi Xabarlar Oddiylik va 
boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi 145. Ma’lumot 
uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat? =Uch 
Ikki To’rt Besh 146. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini 
amalga oshirishning uchinchi bosqichi nimani taxmin qiladi? =Ma’lumot uzatish tizimlarida axborot 
xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi Ma’lumot uzatish tizimlarida axborot 
xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni urganib chiqadi Axborot xavfsizligini ta’minlash 
vazifalarini aniqlab beradi Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi 147. Axborot 
xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi? =Qabul qilingan va 
o’rnatilgan himoya chora va vositalari Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining 
muvofiqligi Himoya vosita va choralarining doimiy mukammallashuvi Axborot xavfsizligini ta’minlash 
148. Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima? =Ma’lumot uzatish tizimining 
himoyalanmaganligi Antiviruslar paydo bo’lishi va undan foydalanish usullari Foydalanuvchilarning 
savodsizligi Tasodifiy omillar 149. Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini 
ta’minlash muammolari bilan shug’ullanmaydi? =BMT ISO ITU ETSI 150. O‘z DSt 15408 standarti qaysi 
standart asosida ishlab chiqilgan? =ISO/IEC 15408:2005 ISO/IEC 18028 ISO/IEC 27001:1999y ISO 27002 
151. Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish 
mumkin? =Tabiiy va sun’iy Tasodifiy va uyishtirilgan Uyishtirilmagan va sun’iy Tabiiy va notabiiy 152. 
Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi? =Faol va passiv Yashirin 
kanallardan foydalanish tahdidlari Butunlik va erkin foydalanishni buzish tahdidlari Ochiq kanallardan 
foydalanish tahdidlari 153. Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi? =Virtual 
Gipotetik Potentsial Haqiqiy 154. Har bir ATM paketi qancha baytdan iborat? =53 bayt 48 bayt 32 bayt 64 
bayt 155. TCP/IP stekining bosh vazifasi nima? =Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa 
birlashtirish Uzatiladigan axborot sifatini nazorat qilish Ma’lumot uzatish tarmoqlarini birlashtirish 
Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish 156. TCP/IP steki modelida 
qanday pog’onalar yo’q? =Kanal, seans, taqdimot Tarmoqlararo, kanal, seans Tarmoq, taqdimot, transport 


Seans va tarmoq 157. IP texnologiyasining asosiy zaifligi nima? =Ochiqlik va umumiy foydalana olishlik 
Yopiqlik Shifrlanganlik Foydalana olishlik va faqat bir kishi foydalanish 158. Qaysi protokolda IP-manzil 
tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi? =ARP TCP/IP Frame Relay ATM 159. 
Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari 
tasnif qilinadi? =Taxdidklar tahlili Buzg’unchi xususiy modelini ishlab chiqish Axborot xavfsizligi tizimiga 
qo’yiladigan talablarni ishlab chiqish Obyektni o’rganisgh 160. Asimmetrik shifrlash algoritmi nimaga 
asoslangan? =Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish 
uchun shaxsiy kalitidan foydalanadi Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul 
qiluvchi esa xabar nusxasini ochish uchun shaxsiy kalitidan foydalanadi Uzatuvchi va qabul qiluvchi uchta 
kalitdan foydalanadi Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi 161. Simmetrik 
shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima? =Kalitni uzatish 
uchun himoyalanmagan kanaldan foydalaniladi Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi 
Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi Kalitni uzatish uchun oddiy kanaldan 
foydalaniladi 162. Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi 
sonlardan foydalanishni tavsiya etishadi? =Taxminan 200 ta o'nlik raqamli sonlar Taxminan 2000 ta o'nlik 
raqamli sonlar Taxminan 20 ta o'nlik raqamli sonlar Taxminan 15 ta o'nlik raqamli sonlar 163. Qanday 
tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi? =Uzatiladigan va saqlanadigan ma'lumotni 
mustaqil himoyalash vositasi sifatida Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va 
himoyalash vositasi sifatida Kalitlarni taqsimlash vositasi sifatida Foydalanuvchilarni autentifikatsiya qilish 
vositasi sifatida 164. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima? =Maxfiy shifrlash 
kaliti faqat bir tomonga ma'lum bo'lishi Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart 
emasligi Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam 
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam 165. 
Qanday turdagi blokli shifrlar mavjud? =O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) 
shifrlari Almashtirish shifrlari O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari 
Qaytadan qo'yish shifrlari 166. Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam 
beradi? =Kompyuterda parol saqlashga Seyfda parol saqlashga Qutida parol saqlashga Bankda parol 
saqlashga 167. Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi? =1-Simmetrik (bir kalit), 2-Asimmetrik 
(ikki kalit) 1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit) 1-Gamma metodi, 2-kalit almashish 1-
Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash 168. OSI modelining qaysi pog’onasida kirishni nazorat 
qilinmaydi? =Taqdimot Tarmoq Kanal Sens satxi 169. Tashkiliy chora tadbirlarga nimalar kiradi? =Davlat 
yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari Rekvizitlarni taqsimlash, foydalana olishni 
cheklash Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari 
MOBT vositalari 170. Identifikatsiya – bu… =Tizim elementini tanib olish jarayoni, bu jarayon 
identifikator tomonidan amalga oshiriladi Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini 
aniqlash va ular tomonidan amalga oshiriladi Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini 
tasdiqlash Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 171. Autentifikatsiya – bu… 
=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini 
aniqlash Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va 
autentifikatsiyalashning haqiqiyligini aniqlash Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini 
tasdiqlash Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 172. Tarmoq foydalanuvchisini 
autentifikatsiya qilish – bu… =Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Joriy tarmoq 
haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Aloqa 
kanallaridan olingan ma'lumot haqiqiyligini o'rnatish 173. Tarmoq autentifikatsiyasi – bu… =Kirish ruxsati 
olingan joriy tarmoq haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini 
tasdiqlash Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish Himoyalangan axborotga ega bo'lish 
uchun ruxsat talab etiladigan 174. Parol – bu … =Tizim yoki fayllarga kirish ruxsatini olish uchun 
qo'llaniladigan kod Tizimga kirish dasturi Tarmoq elementlarining belgilanishi va ularni xotirada saqlab 
qolish jarayoni Shifrlangan simvollar to'plami 175. Elektron imzo – bu… =Boshlang'ich ma'lumotlarga bir 
tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami Foydalanuvchini tarmoq 
resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li bilan olingan baytlar to’plami 
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Parolli himoyaga ega tizim yoki 
fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 176. Sertifikat – bu… =Foydalanuvchini tarmoq 
resurslariga murajaatidagi autentifikatsiya vositasi Asimmetrik kalitlar juftligi egasining haqiqiyligini 
aniqlash vositasi Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar 
to’plami 177. Ochiq kalit sertifikati – bu… =Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash 
vositasi Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq Boshlang'ich 
ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami 
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 178. Frame Relay – bu… =OSI 
tarmoq modelining kanal pog’ona protokoli Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish 
uchun qo'llaniladigan kod Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li 
bilan olingan baytlar to’plami Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 


179. Noqonuniy kirish tahdidlari nima bilan bog'liq? =Ma'lumot maydoni va protokolli bloklarining 
uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan Ma’lumotlar 
protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan MUT mijoziga xizmat 
ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib 
qolish ehtimolligi bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan 
xabar uzatish tezligini kamaytirish 180. Butunlik tahdidlari nima bilan bog'liq? =Ma’lumotlar protokolli 
bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan MUT mijoziga xizmat ko'rsatish 
normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish 
ehtimolligi bilan Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini 
tahlil qilish imkoniyati bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li 
bilan xabar uzatish tezligini kamaytirish 181. Funktsionallik tahdidlari nima bilan bog'liq? =MUT mijoziga 
xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq 
cheklanib qolish ehtimolligi bilan Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining 
axborot tarkibini tahlil qilish imkoniyati bilan Ma’lumotlar protokolli bloklarining tarmoq bo’ylab 
uzatiladigan axborot tarkibi o’zgarishi bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy 
o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish 182. Frame Relay texnologiyasining zaif jihatlari 
nima? =Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish Xabar uzatish 
tezligini kamaytirish Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li 
bilan cheklab qo'yish Garovni faollashtirish ehtimoli 183. ATM tarmoqlarinig xavfsizligiga tahdid deganda 
nima tushuniladi? =Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir Protokolli 
bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi Ma'lumotlar 
protokolli bloklarining axborot tarkibini o'zgartirish Buzg'inchi harakati natijasida mijozga xizmat 
ko'rsatish normal darajasining yo’qolishi ehtimolligi 184. Axborot va uni tashuvchisining noqonuniy 
tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin? 
=Konfidentsiallik Butunlik Foydalana olishlilik Zaiflik 185. Axborotning noqonuniy buzilishi, yo'qolishi 
va o'zgartirilishi bartaraf etilgan holati qanday ataladi? =Axborot butunligi Axborot xavfsizligiga tahdidlar 
Axborot xavfsizligi Axborot sifati 186. Ochiq autentifikatsiya – bu … =Erkin ( nol) autentifikatsiyali 
algoritm Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi 
kerak Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi Autentifikatsiya algoritmining 
qo'llanilishini ko'rsatuvchi signal 187. Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan 
axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi? =Eshitish 
Spam tarqatish Zaiflik Foydalana olishlilik 188. Foydalanuvchi sohasining xavfsizligi… =Xavfsizlik 
darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga 
taqdim etish Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha 
rozilik) Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik) Mobil 
qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini amalgam 
oshirishga doir ma’lumotni foydalanuvchiga taqdim etish 189. 3G tarmog’ida xavfsizlik tahdidlari nima? 
=Niqoblanish, ushlab olish, frod (qalloblik) Niqoblanish, ushlab olish, butunlik ushlab olish, frod 
(qalloblik), foydalana olishlik Frod (qalloblik), niqoblanish 190. LTE xavfsizlik tizimiga talablar nima? 
=Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida ma’lumot 
almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 3G tizim xizmatlar xavfsizligi va uning butunligi, 
shaxsiy ma’lumotlarni himoyalash va tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik 
mexanizmlarini qo’shish Xavfsizlikning oldini olish kontsepsiyasi 2G tarmoqlari o’rtasida ma’lumotlar 
almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 191. Tarmoqlararo ekranlarga qo’yilgan funksional 
talablar qanday talablarni o’z ichiga oladi? =Tarmoq va amaliy pog’onada filtrlash, tarmoq 
autentifikatsiyasi vositalariga talablarni Transport va amaliy pog’onada filtrlash Faqat transport 
pog’onasida filtrlash Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida 
filtrlashjarayoni 192. Amaliy pog’ona shlyuzlari nima? =Amaliy pog’onadagi barcha kiruvchi va chiquvchi 
IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani 
chaqiradi Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi IP 
paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi 
borligini aniqlaydi 3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik 
mexanizmlarini qo’shish 193. Tarmoqlararo ekran qanday himoya turlarini ta’milaydi? =Nomaqbul trafikni 
cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi kabi ma’lumotlarni berkitish, 
tarmoq topologiyasi Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi 
tizimlarga yo’naltirish Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish Tizim nomi kabi 
ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va foydalanuvchilar 
identifikatorlarini qiyosiy tahlillari 194. Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan 
muammolar nimalarni ta’minlaydi? =Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan 
to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari 
Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish va ularning 
xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari Tarmoq tuzilishi 
o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi Ichki tarmoq xavfsizligi, aloqa seanslari va 


tashqi ulanish ustidan to’liq nazorat qilish 195. VPN qanday avzalliklarga ega? =Axborot sir saqlanadi, 
masofaviy saytlar axborot almashinuvini tez amalga oshirishadi Axborot xavfsizligini ta’minlash tizimining 
ruxsat etilmagan har qanday harakatlardan ishonchli himoyalash Tarmoqlararo ekran boshqarish tizimining 
yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib borish Tashqi ulanishlar orqali 
foydalanuvchilarning kirishini avtorizatsiyalash 196. VPN qanday qismlardan tashkil topgan? =Ichki va 
tashqi tarmoq Masofaviy va transport tarmog’i Himoyalangan va ishonchli tarmoq Intranet VPN va 
Extranet VPN 197. VPN qanday xarakteristikalarga ega? =Trafikni eshitishdan himoyalash uchun 
shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi Axborot sir saqlanadi, masofaviy saytlar axborot 
almashinuvini tez amalga oshirishadi va urganib chiqadi VPN ko’p protokollarni qo’llab-quvvatlamaydi 
Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi 198. Axborot xavfsizligi qanday asosiy 
xarakteristikalarga ega? =Butunlik, konfidentsiallik, foydalana olishlik Butunlik, himoya, ishonchlilikni 
urganib chiqishlilik Konfidentsiallik, foydalana olishlik Himoyalanganlik, ishonchlilik, butunlik 199. 
Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z ichiga oladi? 
=Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini 
Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish va ularni amalga 
oshirish Trafikni eshitishmasliklari uchun shiflab himoya qilinadi Butunlik, ya’ni axborotni ruxsatsiz 
buzilishidan himoya qilish 200. NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami 
nimalarni o’z ichiga oladi? =Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish Butunlik, 
konfidentsiallik, foydalana olishlik Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish Autentifikatsiya, 
avtorizatsiya, kirishni boshqarish, konfidentsiallik Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli 
nomini ko'rsating ====#OSI ====TCP ====IP ====MAC +++++ IPv4 manzilining uzunligi necha 
baytga teng? ====#4 ====3 ====32 ====16 +++++ DDoS hujumlari uchun qanday protokol ishlatiladi? 
====#ARP ====HTTP ====HTTPS ====POP3 +++++ Kompyuterning IP manzilini bilish uchun 
qanday buyruq ishlatiladi? ====#ipconfig ====ifconfig ====Ipconfig/aal ====Show ip address +++++ 
Ma'lumotlarni eng kichik birligi nima? ====#bit ====bayt ====megabayt ====gigabayt +++++ Amaliy 
sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? ====#Mijoz-server ====kompyuter-
foydalanuvchi ====server-kompyuter ====mijoz-internet +++++ Himoyalanayotgan resurs to'plami 
uchun beriladigan ruxsat qoidalari to'plami nima deyiladi? ====#ACL ====ASL ====AVL ====ACM 
+++++ Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda 
tarmoq bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat vositalariga 
kiradigan himoya usulini ko'rsating? ====#Texnik ====Tashkiliy-huquqiy ====Fizik ====Huquqiy 
+++++ Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha 
kompyuterlarga tushunarli formatga o'giruvchi sath nomi? ====#Taqdimot ====Tarmoq ====Amaliy 
====Seans +++++ Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan? 
====#Standartlashtirish xalqaro tashkiloti ====Elektroaloqa xalqaro ittifoqi ====Telefoniya va 
Telegrafiya bo'yicha Xalqaro Maslahat komiteti ====Kompyuter ishlab chiqaruvchilar Yevropa 
Assotsiatsiyasi +++++ Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy 
kriptografiya yordamida ma'lumotlar himoyasini ta'minlaydi? ====#SSL ====PPP ====SET ====IPSec 
+++++ 192.168.1.243 /25 IP manzilining broadcast manzilini aniqlang. ====#192.168.1.255 
====192.168.1.128 ====192.168.1.0 ====192.168.1.252 +++++ OSI modelidagi qaysi sath IP manzillar 
bilan ishlaydi? ====#3 ====2 ====1 ====5 +++++ OSI modelidagi qaysi sath MAC manzillari bilan 
ishlaydi? ====#1 ====2 ====3 ====4 +++++ Modem – bu: ====#Internetga ulanish uchun texnik 
qurilma ====Tarmoq protokoli ====Pochta dasturi ====Internet serveri +++++ WWW xizmatlaridan 
foydalanishning asosiy protokoli: ====#HTTP ====TELNET ====FTP ====SMTP +++++ IPSec 
ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya qilish uchun 
protokollar stekining qaysi qatlamida ishlaydi? ====#Tarmoq sathida ====Transport sathida ====Аmaliy 
sathda ====Kanal sathida +++++ DNS xizmatining maqsadi nima? ====#tizim nomlarini aniqlash va 
ularni IP manzillarga aylantirish ====tarmoq ishlashini qo'llab-quvvatlash ====vaqtni sinxronlashtirish 
====paket vaqtini sinxronlashtirish +++++ Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga 
quyidagilarga imkon beradi: ====#kerakli fayllarni yuklab olish ====elektron pochta xabarini olish uchun 
====telekonferensiyalarda ishtirok etish ====video konferentsiyalarni o'tkazish +++++ Fayl uzatish 
protokoli ko’rsatilgan qatorni ko’rsating ====#FTP ====SMTP ====HTTP ====telnet +++++ 
Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen nomini 
toping? ====#.uz ====tuit.uz ====user_name@tuit.uz ====tuit +++++ Lokal tarmoqdagi 
kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? ====#O'ralgan juftlik (utp) ====Koaksial 
kabel ====Optik tola ====Krossover kabel 192.168.10.51/24 manzilining qaysi qismi tarmoqning 
identifikatori (manzili) hisoblanadi? ====#192.168.10 ====192.168 ====192 ====192.168.10.51 +++++ 
192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi? ====#192.168.1 
====192 ====192.168 ====192.168.1.16 +++++ 192.168.3.36 ning qaysi qismi standart pastki tarmoq 
niqobi ishlatilgan deb hisoblasak, tarmoq identifikatori (manzil) hisoblanadi? ====#192.168.3 
====192.168 ====192.168.3.36 ====192 +++++ 192.168.10.60 manzilining qaysi qismi standart pastki 
tarmoq niqobi qo'llangan bo'lsa, tarmoq identifikatori (manzili) hisoblanadi? ====#192.168.10 
====192.168 ====192 ====192.168.10.60 +++++ Brauzer (masalan, Microsoft Internet Explorer) bu: 


====#veb-sahifani ko'ruvchi ====antivirus dasturlari ====fayl arxivlari bilan ishlash dasturlari 
====Internet-serverlar +++++ Quyidagilardan qaysilari onlayn firibgarlik usuli emas? ====#Texnik 
qo'llab-quvvatlash ====Karding ====Fishing xabarlari ===="Nigeriya" xatlari. +++++ Tarmoqda 
ishlashning odob-axloq qoidalari berilgan qatorni toping? ====#Noxush odam bilan muloqot qilishdan 
bosh tortish, uni "qora ro'yxatga" kiritish, uni "do'stlar" dan olib tashlash ====boshqa odamlarning 
fotosuratlarini buzish ====xat va sharhlarda qo'pollik va haqorat qilish ====boshqa odamlarning 
materiallaridan ruxsatsiz foydalanish +++++ Kompyuter tarmog'ining umumlashtirilgan geometrik 
tavsifi.... ====#tarmoq topologiyasi ====tarmoq qurilmalari ====tarmoq serveri ====tarmoq 
foydalanuvchilari +++++ Kompyuter tarmog'i protokoli - ... ====#tarmoqdagi ma'lumotlarni qabul qilish 
va uzatishni, faollashtirishni tartibga soluvchi qoidalar ====tarmoq trafigining texnik tavsiflari 
====tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar ====audit uchun jurnallar 
+++++ Jahon miqyosidagi global kompyuter tarmog'i bu... ====#WWW ====E-mail ====Intranet 
====WEP +++++ Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima? ====#Paket 
====Bit ====Kanal ====So’z +++++ Mijozlarning fayllarga kirishini boshqaruvchi server qanday 
nomlanadi? ====#Fayl serveri ====pochta serveri ====proksi-server ====vositachilik serveri +++++ 
Qaysi dastur antivirus emas? ====#Defrag ====Norton Antivirus ====Dr Web ====AVP +++++ 
Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali xizmat 
sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima? ====#Bulutli 
texnologiyalar ====DBMS ====Blokcheyn ====ADSL +++++ MAC manzilining uzunligi necha baytga 
teng? ====#6 ====3 ====8 ====4 +++++ IPv4 manzilining uzunligi necha bit? ====#32 ====16 
====28 ====128 +++++ IPv6 manzili uzunligida nechta bit bor? ====#128 ====32 ====8 ====16 
+++++ TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. ====#Fizik 
====Tarmoq ====Transport ====Ilova +++++ OSI modelining qaysi qatlamida ma'lumotlar freymlar 
sifatida ifodalanadi? ====#Kanal ====Transport ====Tarmoq ====Taqdimot +++++ Protokol nima ? 
====#kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti ====lokal tarmoqda ishlaydigan qurilma 
====kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati ====elektron pochta orqali 
xabarlarni yuborish uchun standart +++++ IPv4 manzilida nechta oktet bor? ====#4 ====3 ====5 ====8 
+++++ HTTPS protokol portini aniqlang? ====#443 ====234 ====12 ====34 +++++ DHCP ning asosiy 
vazifasi nima? ====#Avtomatik ravishda IP manzillarni ajratadi ====Internetga kiradi ====Mijoz-server 
balansini saqlaydi ====IPv4 ni IPv6 ga o'zgartiradi +++++ Qaysi tarmoq topologiyasi mavjud emas? 
====#Jurnal ====Yulduz ====Shina ====Halqa +++++ Elektron pochta protokoli portini belgilang. 
====#25 ====22 ====21 ====23 +++++ Elektron pochta protokollari berilgan qatorni belgilang? 
====#SMTP, POP, IMAP ====HTTP, HTTPS ====DNS, BOOTP ====DNS, DHCP +++++ Optik 
kabelda ma'lumot qanday ko'rinishda uzatiladi? ====#Nur ====Puls ====Chastota ====Harorat +++++ 
Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang? ====#11100000 
====10111011 ====11000000 ====10101000 +++++ Ikkilik sanoq tizimida 168 raqamining kiritilishini 
ifodalovchi variantni tanlang? ====#10101000 ====10111011 ====10101000 ====11100000 +++++ 
192.168.1.243 /24 uchun broadcast manzilini aniqlang. ====#192.168.1.255 ====192.168.1.128 
====192.168.1.256 ====192.168.1.252 +++++ Qaysi kabel odatdagi diametri 1 mm bo'lgan ikkita 
izolyatsiyalangan mis simlardan iborat? ====#O'ralgan juftlik ====Koaksial ====Optik tolali 
====MAREA +++++ WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha? 
====#2 ====4 ====5 ====3 +++++ Kompyuterni server deb hisoblash mumkinmi? ====#ha 
====server deb hisoblash mumkin, lekin qonun bo'yicha bu mumkin emas ====qonun bo'yicha bu 
mumkin emas ====yo’q +++++ OSI modelida 7-sathni ko’rsating? ====#Ilova sathi ====Taqdimot sathi 
====Seans sathi ====Kanal sathi +++++ OSI modelida 6-sathni ko’rsating? ====#Taqdimot sathi 
====Ilova sathi ====Seans sathi ====Kanal sathi +++++ OSI modelida 5-sathni ko’rsating? ====#Seans 
sathi ====Taqdimot sathi ====Ilova sathi ====Kanal sathi +++++ OSI modelida 4-sathni ko’rsating? 
====#Transport sathi ====Taqdimot sathi ====Ilova sathi ====Kanal sathi +++++ OSI modelida 3-
sathni ko’rsating? ====#Tarmoq sathi ====Transport sathi ====Taqdimot sathi ====Ilova sathi +++++ 
OSI modelida 2-sathni ko’rsating? ====#Kanal sathi ====Tarmoq sathi ====Transport sathi 
====Taqdimot sathi +++++ OSI modelida 1-sathni ko’rsating? ====#Fizik sath ====Tarmoq sathi 
====Transport sathi ====Taqdimot sathi +++++ END devicesga nimalar kiradi? ====#PС, laptop, server 
====PС, server, router ====router, switch, server ====router, switch, PС +++++ IPv4 manzillarning 
nechta sinfi mavjud? ====#5 ====4 ====6 ====3 +++++ Wi-Fi standartini toping? ====#802.11n 
====902.11 ====600.11 ====702.100 +++++ OSI modeli nechta sathdan iborat? ====#7 ====6 ====5 
====4 +++++ Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi? 
====#Konfidensiallik, foydalanuvchanlik, butunlilik ====Foydalanuvchanlik, ishonchlilik, butunlilik 
====Konfidensiallik, ishonchlilik, butunlilik ====Foydalanuvchanlik, saqlanishlik, butunlilik +++++ 
Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan 
faylni yuboradi. Bu jarayon qaysi modelga xos? ====#mijoz-server ====peer-to-peer ====MVC 
====MITM +++++ Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter 
bitta ulanish uchun server, boshqasi uchun mijoz vazifasini bajarishi mumkin. Bu qaysi modelga xos? 
====#peer-to-peer ====MVC ====MITM ====mijoz-server +++++ POP3 va IMAP4 ma'lumotni 


ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan foydalanadilar? ====#TCP 
====IP ====PPP ====SMTP +++++ Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish 
yoki fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? 
====#FTP ====TFTP ====HTTP ====SMTP +++++ Tarmoq sathida xabarlar nima deb nomaladi? 
====#paket ====trafik ====protokol ====stek +++++ Kompyuter internetga ulanishi uchun albatta …… 
bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping? ====#IP manzil ====Web-server ====Bosh veb-
sahifa ====Domen nomi +++++ Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish 
qaysi javobda keltirilgan? ====#Eavesdropping ====MITM ====Denial-of-service ====Port scanning 
+++++ 192.168.1.243 /24 ip manzillarining tarmoq manzili(nomi)ni aniqlang. ====#192.168.1.0 
====192.168.1.128 ====192.168.1.255 ====192.168.1.252 +++++ …tarmoq orqali uzatilayotgan 
axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli bo‘lishini, axborotning 
sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi? ====#IPsec ====IP ====PPP 
====IPX +++++ … tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki 
vositalar aniqlanadi. ====#ruxsatsiz kirishni aniqlash tizimi yordamida ====tarmoq skanerlari yordamida 
====tarmoqlararo ekranlar yordamida ====antivirus yordamida +++++ Elektron pochta sizga …. 
yuborish imkonini beradi. ====#Xabarlar va unga biriktirilgan fayllarni ====Faqat xabarlarni ====Faqat 
fayllarni ====Videoma’lumotlarni +++++ … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning 
haqiqiyligini tekshirish tartibi. ====#autentifikatsiya ====identifikatsiya ====avtorizatsiya 
====ma'murlash +++++ … – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida 
ishlatiladigan belgilar ketmaketligi. ====#parol ====pin kod ====identifikator ====haqiqiylikka 
tekshirish +++++ … - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq 
orqali xavfsiz ma’lumot almashish imkonini beradi. ====#IPSec ====IPNT ====ESP ====IPX +++++ 
Gipermatnni uzatish protokoli: ====#HTTP ====FTP ====POP3 ====Telnet +++++ TCP/IP steki 
nechta sathdan iborat? ====#4 ====5 ====6 ====7 +++++ IPv4da IP manzillar soni nechta? ====#4.2 
mlrd ====3 mlrd ====4.2 mln ====5.2 mln +++++ 192.168.1.0 odatda nechilik maskada bo’ladi? 
====#24 ====32 ====16 ====8 +++++ TCP/IP protokollar stekini birinchi sathi keltirilgan variantni 
tanlang. ====#Fizik ====Kanalli ====Tarmoq ====Transport +++++ Qaysi sinf manzillari faqat 
tadqiqot maqsadlarida (faqat laboratoriyalarda) qo'llaniladi? ====#D ====B ====E ====C +++++ Lokal 
IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? ====#NAT ====OSI ====protokol 
====hash +++++ MAC manzil qaysi sanoq sistemasida ifodalanadi? ====#16 ====8 ====10 ====12 
+++++ IPv6 manzillarini nechta sinfi mavjud? ====#Sinf mavjud emas ====2 ====8 ====18 +++++ 
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday 
nomlanadi? ====#Yulduz ====Shina ====Halqa ====Daraxt +++++ Switch OSI modelining qaysi 
sathida ishlaydi? ====#2 ====3 ====4 ====1 +++++ Konsentrator (Hub) OSI modelining qaysi sathida 
ishlaydi? ====#1 ====2 ====3 ====4 +++++ 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga 
tegishli? ====#A ====B ====C ====D +++++ 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga 
tegishli? ====#B ====C ====D ====A +++++ 255.255.255.0 tarmoq maskasi(niqobi) qaysi 
klass(sinf)ga tegishli? ====#C ====A ====B ====D +++++ 255.255.255.128 maskali(niqobli) tarmoqda 
nechta IP manzil mavjud? ====#128 ====256 ====64 ====32 +++++ Marshrutlashning nechta turi 
mavjud? ====#2 ====3 ====4 ====1 +++++ WEB-sahifalarni ko'rish uchun nima mo'ljallangan? 
====#brauzerlar ====Qidiruv serverlari ====telekonfrensiya ====provayderlar +++++ Veb-sahifalar 
quyidagi formatga ega (kengaytma): ====#.HTML ====.DOC ====.ЕХЕ ====.ТХТ +++++ Elektron 
pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? ====#Pochta serveri ====Fayl serveri 
====Uzatuvchi-qabul qiluvchi server ====Proksi server +++++ POP protokoli qaysi turdagi protokollarni 
o'z ichiga oladi? ====#pochta protokollari ====internet protokollari ====marshrutlash protokollari 
====fayllarni uzatish protokollari +++++ Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday 
protokol ishlatiladi? ====#FTP ====IP ====HTTP ====IPX +++++ IP manzillar oilasidagi birinchi 
manzilning nomi nima? ====#tarmoq manzili ====guruhli uzatish (Multicast) manzil ====oxirgi qurilma 
manzili (Unicast) ====eshittirish manzili (Broadcast) +++++ Bir tarmoqdagi qurilmalardan boshqa 
tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon beradi? ====#standart shlyuz (Default 
gateway) ====guruhli uzatish (Multicast) manzil ====oxirgi qurilma manzili (Unicast) ====eshittirish 
manzili (Broadcast) +++++ /27 maska qanday ko'rinishga ega? ====#255.255.255.224 
====255.255.255.128 ====255.255.255.240 ====255.255.255.192 +++++ Internet tarmog’ida quyidagi 
pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini toping? ====#tuit.uz 
====networksecurity@tuit.uz ====tuit ====networksecurity +++++ Tarmoqning tarmoq ichida 
taqsimlanishi nima deb ataladi? ====#Qism tarmoq(Subnet) ====to'liq tarmoq (Fullnet) ====resurslarni 
taqsimlash ====yuklamaning taqsimlanishi +++++ Ma’lumotlarni ishonchli yetkazib berilishini 
ta’minlaydigan transport qatlami protokoli qaysi? ====#TCP ====UDP ====FTP ====TFTP +++++ 
Hozirda qanday IP manzillar qo'llanilmoqda? ====#IPv4 va IPv6 ====IPv5 ====faqat IPv4 ====faqat 
IPv6 +++++ Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro 
maʼlumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona 
tizimga ulangan kompyuterlar toʼplami qaysi? ====#Kompyuter tarmogʼi ====Kompyuter tizimi 
====Internet ====Intranet +++++ … - bir ofis, bino ichidagi aloqa tarmogʼi. ====#LAN ====PAN 


====GAN ====CAN +++++ ...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi. 
====#jismoniy topologiya ====axborotli topologiya ====mantiqiy topologiya ====strukturaviy 
topologiya +++++ OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi 
qurilmalarni birlashtiruvchi tarmoq qurilmasi nima? ====#Hub ====Switch ====Router ====Repiter 
+++++ ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. 
«aqlli xab» deb ham yuritiladi. ====#Switch ====Hub ====Router ====Repiter +++++ ...- OSI 
modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq 
tarmoqlar oʼrtasidagi aloqani tashkil etadi. ====#Router ====Switch ====Hub ====Repiter +++++ 
Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi? ====#Fayl serveri ====Pochta 
serveri ====Proksi server ====Yordamchi server +++++ Global kompyuter tarmog’i: ====#WAN 
====MAN ====LAN ====PAN +++++ Tarmoq sathi protokollari qaysi qatorda keltirilgan? ====#IP, 
ARP, IPSec, ICMP, OSPF ====TCP, ARP, UDP, ICMP, OSPF ====UDP, ARP, IPSec, SIP, FTP 
====IP, ARP, PPP, ICMP, TCP +++++ ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan 
“oʼqilishini” taʼminlaydi. ====#Konfidensiallik ====Yaxlitlik ====Butunlik ====Foydalanuvchanlik 
+++++ ...-ruxsat etilmagan “bajarish” dan himoyalaydi. ====#Butunlik ====Konfidensiallik 
====Ochiqlilik ====Foydalanuvchanlik +++++ 192.168.100.13 IP manzil turi va sinfini toping? ====#C 
sinf, kulrang ====B sinf, kulrang ====C sinf, oq ====B sinf, oq +++++ Pochta xodimining xatlarni 
noqonuniy oʼqishi qaysi xavf-xatar turiga kiradi? ====#Tovlamachilik ====Shpionaj ====Oʼgʼirlik 
====Intellektual mulkni obroʼsizlantirilishi +++++ Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi 
xavf-xatar turiga kiradi? ====#Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar ====Dasturiy 
hujumlar ====Texnik talablar jihatidan eskirish ====Shpionaj +++++ Lokal kompyuter tarmog’i: 
====#LAN ====MAN ====WAN ====PAN +++++ ...... usulida testlovchi testlanadigan tarmoq 
infrastrukturasi haqida hech qanday dastlabki bilimlarga ega boʼlmaydi. Testlovchi real tajribalarni 
oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini aniqlashi lozim. Bunda tashkilotga 
tashqaridan real hujumlarni imitatsiyalashga imkon beradi. ====#Black box ====White box ====Grey 
box ====Green box +++++ Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak? 
====#Tashkilotning ichki tarmog’ida ====Xavfsizlik devori(firewall) bilan himoyalangan zona ichida 
====Mijoz tarmog’ida ====Tashqi mijoz tarmog’ida +++++ Xodimlarga qanday xizmatlar ko'rsatilishiga 
ruxsat berish kerak? ====#Pochta, shifrlangan pochta, internet ====Telnet, ftp ====NFS, NetBIOS 
====Istalgan xizmatlar +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu 
qanday tahdid turi? ====#Tabiiy ofatlar ====Shpionaj ====Inson xatoliklari ====Sabotaj +++++ 
Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi? ====#Shpionaj ====Inson 
xatoliklari ====Sabotaj ====Tabiiy ofatlar +++++ Xodim tashkilot noutebookini avtoturargohda to'satdan 
tushirib qo'yishi. Bu qanday tahdid turi? ====#Inson xatoliklari ====Sabotaj ====Tabiiy ofatlar 
====Shpionaj +++++ Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday 
tahdid turi? ====#Dasturiy hujumlar ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Xatolik 
dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? ====#Dasturning buzilishi yoki undagi 
xatoliklar ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Dastur operatsion tizimning yangi 
versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? ====#Texnik talablar jihatidan eskirish 
====Dasturning buzilishi yoki undagi xatoliklar ====Tabiiy ofatlar ====Shpionaj +++++ Xodim 
kompyuterining o'g'irlanishi. Bu qanday tahdid turi? ====#O'g'rilik ====Dasturning buzilishi yoki undagi 
xatoliklar ====Tabiiy ofatlar ====Shpionaj +++++ Suqilib kirishni testlashni nechi xil usuli bor? ====#3 
====2 ====1 ====4 +++++ .... tarmoq bo'ylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi 
topologiya? ====#Axborotli ====Jismoniy ====Ruxsatli ====Mantiqiy +++++ ... jismoniy topologiya 
doirasida signallarning harakatini aks ettiradi. Bu qaysi topologiya? ====#Mantiqiy ====Axborotli 
====Jismoniy ====Ruxsatli +++++ Xakerlar tomonidan skanerlashning bunday turini kompaniyalar 
tomonidan skanerlashdan ajratib bo'lmaydi. Bu: ====#Zaifliklarni skanerlash ====Fayllarni kuzatish 
====Troyan dasturlarini skanerlash ====Yashirin skanerlash +++++ Tarmoqqa kirish usullarini 
ko'rsating? ====#Ethernet, PPP, ADSL ====IP, ICMP, ARP, DHCP ====TCP, UDP ====Telnet, 
SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH +++++ Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida 
aloqani o'rnatish, boshqarish va yakunlash vazifasini bajaradi? ====#Seans sathi ====Kanal satni 
====Tarmoq sathi ====Ilova sathi +++++ Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash 
va qayta yig'ish vazifasini bajaradi? ====#Transport sathi ====Ilova sathi ====Tarmoq sathi ====Seans 
sathi +++++ Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? 
====#Tarmoq sathi ====Transport sathi ====Ilova sathi ====Seans sathi +++++ Hujumlarni 
aniqlaganda qanday faol harakatlarni amalga oshirish mumkin? ====#Hech qanday harakat 
====Ogohlantirish ====Qo'shimcha ro'yxatga olish ====Ro’yxatga olish +++++ Kriptografik 
algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan foydalanayotgan shaxs:. 
====#Kriptotahlilchi ====Shifrlovchi ====Kriptograf ====Deshifrlovchi +++++ Oxirgi tizimlar 
o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? 
====#Fizik sath ====Tarmoq sathi ====Kanal sathi ====Seans sathi +++++ Zaifliklar uchun 
kriptografik algoritmlarni tahlil qilish san'ati: ====#Kriptotahlil ====Kriptografiya ====Deshifrlash 
====Shifrlash +++++ Tarmoqlararo ekran(firewall) – bu: ====#avtorizatsiya qilingan ma'lumotlardan 


tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi 
====vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma ====tarmoq trafigini 
keshlash qurilmasi ====Tarmoq trafigini shifrlash qurilmasi +++++ Quyidagi protokollardan qaysi biri 
ilova sathining autentifikatsiya protokoli sifatida ishlatiladi? ====#TACACS ====DHCP ====SSH 
====Telnet +++++ Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating? ====#SSH, Telnet 
====SSH, RTP ====FTP, LDP ====POP3, LDP +++++ Ish stoliga masofadan ruxsat olish protokoli 
qaysi javobda ko'rsatilgan? ====#RDP ====FTP ====SMTP ====HTTPS +++++ Quyidagilardan qaysi 
biri TACACS versiyasiga kirmaydi? ====#TACACS# ====TACACS ====TACACS+ ====XTACACS 
+++++ SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Simple Mail Transfer 
Protocol ====Session Mail Transfer Protocol ====Security Mail Transfer Protocol ====Simple Massege 
Transfer Protocol +++++ HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Hyper 
Text Transfer Protocol ====High Terminal Transfer Protocol ====High Text Tranzit Protocol ====Hyper 
Terminal Tranzit Protocol +++++ ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? 
====#Internet Control Message Protocol ====Intranet Control Message Protocol ====Internet 
Connection Message Protocol ====Illegal Control Mail Protocol +++++ "Xizmat ko'rsatishdan voz 
kechish" hujumini toping? ====#DoS ====DHCP poisoning ====Resource Attack ====MiTM +++++ 
"O'rtada turgan odam hujumi" qaysi javobda keltirilgan? ====#MiTM ====DoS ====DHCP poisoning 
====Resource Attack +++++ Agar sessiya identifikatori kodlanmagan bo'lsa, tajovuzkor seans 
identifikatorini sotib olishi va sessiyani o'g'irlashi mumkin" bu qaysi hujum turi? ====#Session Hijacking 
====Man-in-the-Middle ====Information Leakage ====Blind Session Attacks +++++ Hujumlarni 
aniqlashning asosiy mexanizmi: ====#Antivirus dasturi ====Tarmoq dasturlari ====Loglarni qo’lda 
tekshirish ====Loglarni avtomatik tekshirish +++++ Qaysi xavfsizlik xizmati xizmatni rad etish 
hujumlaridan himoyalanish uchun mo'ljallangan? ====#Foydalanuvchanlik ====Konfidensiallik 
====Identifikatsiya qilish ====Butunlik +++++ Foydalanishni rad etish hujumi quyidagilarga qaratilgan: 
====#kompyuter tizimining ishlamay qolishi ====ma'lumotni yo'q qilish ====axborotni qayta ishlash 
dasturlari ====aloqa kanallarini blokirovka qilish +++++ Tinglash - bu: ====#boshqa birovning 
suhbatidan ma'lumot olish ====ma'lumotlarni topish uchun fayllarni ko'rib chiqish ====uzatish jarayonida 
ma’lumotlarni olish ====ma'lumotlarni topish uchun hujjatlarni ko'rish +++++ "Ulanishga asoslangan" 
protokollar oilasini toping? ====#TCP ====UDP ====TCP va UDP ====VoIP +++++ "Ulanishga 
asoslanmagan" protokollar oilasini toping? ====#UDP ====TCP va UDP ====VoIP ====TCP +++++ 
Kompyuter tarmoqlarining asosiy turlari... ====#lokal(mahalliy), global, mintaqaviy ====mijoz, 
korporativ, xalqaro ====ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan ====biznesga yo'naltirilgan, 
korporativ, xalqaro +++++ Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema 
hisoblanadi? ====#Halqa ====Shina ====Yulduz ====Daraxt +++++ Hujumlarni aniqlash tizimlari 
berilgan qatorni toping? ====#IDS ====IPS ====VPN ====DPA +++++ Hujumlarni oldini olish 
tizimlari berilgan qatorni toping? ====#IPS ====VPN ====DPA ====IDS +++++ SCP (secure copy) 
protokolini vazifasi nima? ====#Fayllarni xavfsiz nusxalash ====Fayllarni o’chirish ====Ma’lumotlarni 
o’zgartirish ====Fayllarni zaxiralash +++++ Kompyuter tarmog'ining umumiy geometrik tavsifi: 
====#Tarmoq topologiyasi ====Tarmoq qurilmasi ====Tarmoq serveri ====Foydalanuvchi tarmog’i 
+++++ Quyidagilardan qaysi biri ko'proq spam deb ataladi? 1 - ular ishtirok etmagan tanlovda g'olib 
chiqqanligi to'g'risidagi bildirishnomalar 2 - Do'stingizdan xabar 3 - qarz haqida bankdan xat 4 - jurnalni 
ular obuna bo'lgan nashrdan elektron pochta orqali tarqatish ====#1 ====2 ====3 ====4 +++++ 
S1(config)# line vty 0 15 S1(config-line)# password cisco S1(config-line)# login S1(config-line)# end 
Buyruqlar orqali nimani sozlash mumkin? ====#Telnet ====SSH ====Console ====Enable +++++ Port 
security qaysi tarmoq qurilmalarida sozlanadi? ====#Komutator ====Marshrutizator ====Server 
====Hub +++++ ACL da "permit" komandasi nimani bildiradi? ====#ruhsat berish ====rad etish 
====kirish ro‘yxati bo‘yicha sharx ====hech nimani anglatmaydi +++++ ...- buzilish aniqlanganda 
interfeysni error-disabled holatiga o`tkazadi va o`chiradi. Undan tashqari syslog, SNMP trap, violetion 
counter ka`bi jurnallashtiruvchilarga xabar jo`natiladi. Ushbu holatdan chiqarish uchun shutdown va no 
shutdown buyruqlaridan foydalaniladi. ====#shutdown ====restrict ====protect ====portsecurity 
+++++ E-mail- bu: ====#Kompyuter tarmoqlarida xat almashish (elektron pochta) ====Qidiruv dasturi 
====Pochta server nomi ====Pochta dasturi +++++ Cisco marshrutizatorlarida parolni olib tashlash 
uchun nimadan foydalaniladi? ====#Configuration register ====Log register ====Xabar registri 
====Yozuvlar registri +++++ Rezervlash protokollari berilgan qatorni toping? ====#STP, RSTP 
====LACP, HTTP ====SMTP, RSTP ====POP, PAgP +++++ Agregatsiyalash protokollari berilgan 
qatorni toping? ====#LACP, PAgP ====STP, RIP ====POP, PAgP ====SMTP, RSTP +++++ Port 
securityni sozlashda qaysi parametrdan foydalaniladi? ====#MAC-manzil ====IP-manzil ====Qurilma 
nomi ====Keng polosali manzil +++++ Dinamik marshrutlash protokollari berilgan qatorni toping? 
====#RIP, EIGRP, OSPF, BGP ====IP route, EIGRP, OSPF, Telnet ====HTTP, OSPF, POP ====SSH, 
IGRP, OSPF, BGP +++++ Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi? 
====#NAT ====DHCP ====DNS ====ARP +++++ Troubleshooting nima uchun ishlatiladi? 
====#Tarmoq xatoliklarini topish uchun ====Tarmoqni sozlash uchun ====Filtrlash uchun ====Testlash 
uchun +++++ AAA serveri qaysi vazifalarni bajaradi? ====#Authentication, Authorization, Accounting 


====Authentication, Authorization, Identification ====Authentication, Identification, Accounting 
====Identification, Authorization, Accounting +++++ ...- bu tarmoqning turli segmentlarida joylashgan 
oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga 
to’g’ri javobni belgilang. ====#Marshrutlash ====Protokollash ====Shifrlash ====Standartlash +++++ 
SSH protokolining vazifasini ko’rsating? ====#Qurilmalarga masofadan bog’lanish ====tashqi 
tahdidlardan saqlanish vazifasini bajaradi ====ip address ga domen nom berish vazifasini bajaradi 
====dhcp vazifasini bajaradi +++++ Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon 
beruvchi kabel turini ko‘rsating: ====#Konsol kabel ====Kross-over kabel ====Optik kabel ====Serial 
kabel +++++ Marshrutlash nima?: ====#tarmoqning turli segmentlarida joylashgan oxirgi tizimlar 
o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqning oxirgi 
segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm 
hisoblanadi ====tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini 
uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqdan tashqaridagi segmentlarda joylashgan 
oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi +++++ МАС 
manzil berilgan qatorni ko`rsating ? ====#000B.BE9B.EE4A ====192.168. EE4A ====192.168. 
000B.BE9B ====000B.BE9B. +++++ ACL ro`yxati tarmoqning qaysi mezonlari bo`yicha trafiklarni 
filtrlaydi? ====#barcha javoblar to`g`ri ====manba manzili bo`yicha ====port raqami bo`yicha 
====qabul qiluvchi manzili bo`yicha +++++ ACL qanday maqsadlarda ishlatiladi? ====#Trafiklarni 
filtrlaydi ====Trafikni marshrutlaydi ====Kanallarni bog’laydi ====Oqimlarni birlashtiradi +++++ 
Syslog-serverning asosiy vazifasi nima? ====#barcha tarmoq qurilmalaridan loglarni markazlashkan 
yig'ish ====kommutatorlardan va marshrutizatorlardan loglarni yig'ish ====loglarni qurilmalarning bufer 
xotirasiga saqlash ====loglarni terminalda real vaqtda akslantirish +++++ Marshrutizatsiya protokollari 
berilgan javobni toping? ====#RIP, BGP, OSPF ====TCP, IP, UDP ====FTP, HTTP, CGI 
====Ethernet, Token Ring, PPP +++++ Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi? 
====#Uchinchi pog‘ona paketlari uchun ====Ikkinchi pog‘ona freymlari uchun ====Birinchi pog‘ona 
bitlari uchun ====To‘rtinchi pog‘ona segmentlari uchun +++++ Pog‘onalarning qaysi tartibi to‘g‘ri 
hisoblanadi? ====#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova ====1 - 
fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova ====1 - fizik, 2 - kanal, 3 - 
tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova ====1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -
transport, 6 - ilova , 7 - taqdimot +++++ Qaysi ikkilik sanoq tizimidagi son o‘nlik 151 songa mos keladi? 
====#10010111 ====10100110 ====10101010 ====10010011 +++++ Ikki kompyuterni telefon liniyasi 
orqali ulash uchun sizda quyidagilar bo'lishi kerak: ====#Ikkita modem ====Pult ====Maxsus dasturiy 
vosita ====Pochta dasturi +++++ 1 Gbit/s nimaga teng ? ====#1024 Mbit/s ====1024 Mbayt/s 
====1024 Kbit/s ====1024 bayt/s +++++ 2 Gbit/s nimaga teng? ====#2048 Mbit/s ====2048 Mbayt/s 
====2048 Kbit/s ====2048 bayt/s Fan o`qituvchisi Qilichev D 
2.
1. Tarmoqlarni hududuy jihatdan o‘sish tartibida joylashtiring.
a) Lokal tarmoq--Shahar tarmoq--Global tarmoq
b) #Shahar tarmoq---Lokal tarmoq--Global tarmoq
c) Global tarmoq--Lokal tarmoq--Shahar tarmoq
d) Lokal tarmoq--Shaxshiy tarmoq--Shahar tarmoq
2. OSI(Open Systems Interconnection model) modelida 7-sathni belgilang .
a) #Amaliy(ilova) sathi
b) Kanal sathi
c) Seans sathi
d) Taqdimot sathi
3. OSI(Open Systems Interconnection model) modelida 6-sathni belgilang.
a) #Taqdimot sathi
b) Amaliy(ilova) sathi
c) Seans sathi
d) Kanal sathi
4. OSI modelida “Seans sathi” nechanchi sath hisoblanadi?
a) #5
b) 7
c) 6


d) 3
5. OSI modelida “Transport sathi” nechanchi sath hisoblanadi?
a) #4
b) 5
c) 6
d) 7
6. OSI modelida 3-sathni ko‘rsating.
a) #Tarmoq sathi
b) Amaliy(ilova) sathi
c) Transport sathi
d) Taqdimot sathi
7. OSI modelida “Kanal sathi” nechanchi sath hisoblanadi?
a)# 2
b) 3
c) 4
d) 5
8. OSI modelida 1-sathni ko‘rsating.
a) #Fizik sath
b) Tarmoq sathi
c) Transport sathi
d) Taqdimot sathi
9. Tarmoq sathi protokollari qaysi qatorda keltirilgan?
a) #IPv4, IPSec
b) TCP, ARP, UDP
c) UDP, IP
d) IP, HTTP
10. Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema 
hisoblanadi?
a) #Halqa
b) Shina
c) Yulduz
d) Daraxt
11. “Port security” qaysi tarmoq qurilmalarida sozlanadi?
a) #Komutator
b) Hub
c) Server
d) Marshrutizator
12. МАС(Media Access Control) manzil berilgan qatorni ko‘rsating.
a) #00:0B:BE:9B:EE:4A
b) 192.168. 10.10
c) 255.255.255.0
d) fe80::1909:8b5c:1d1f:c049%15


13. Quyidagi dasturlardan qaysi biri tarmoqda paketlarni snifferlaydi?
a) #Wireshark
b) Kerio Control
c) Avira
d) AVP
14. Hujumlarni aniqlash tizimlari berilgan qatorni toping.
a) #IDS(Intrusion Detection System)
b) IPS(In-Plane Switching)
c) VPN(Virtual private network)
d) Antivirus
15. Hujumlarni oldini olish tizimlari berilgan qatorni toping.
a)# IPS(In-Plane Switching)
b) Antivirus
c) VPN(Virtual private network)
d) IDS(INTRUSION DETECTION SYSTEM)
16. Rezervlash protokollari berilgan qatorni belgilang.
a) #STP, RSTP
b) LACP, HTTP
c) SMTP, RSTP
d) POP, PAgP
17. Agregatsiyalash protokollari berilgan qatorni toping.
a)# LACP, PAgP
b) STP, RIP
c) POP, PAgP
d) SMTP, RSTP
18. Klient-server protokollarini ko‘rsating.
a) #SMTP,DNS
b) RIP, SMTP, OSPF
c) UDP, POP
d) POP. RIP, OSPF
19. Foydalanuvchilar soni bo‘yicha eng kichik hisoblangan tarmoq turi-bu:
a) PAN(Personal Area Network)
b) LAN(Local Area Network)
c) WAN(Wide Area Network)
d) MAN(Metropolitan Area Network)
20. Foydalanuvchilar soni bo‘yicha eng katta hisoblangan tarmoq turi-bu:
a) WAN(Wide Area Network)
b) #PAN(Personal Area Network)
c) LAN(Local Area Network)
d) MAN(Metropolitan Area Network)
21. DNS(Domain Name System) xizmatining maqsadi nimadan iborat?
a) #Tizim nomlarini aniqlash va ularni IP manzillarga aylantirish


b) Tarmoq ishlashini texnik qo‘llab-quvvatlash
c) Vaqtni boshqarish
d) Paketlarni yo‘naltirish
22. WWW xizmatlaridan foydalanishdagi asosiy protokoli nomini belgilang.
a) #HTTP,HTTPS
b) FTP,FTPS
c) TELNET,SSH
d) SMTP
23. Ochiq tizimlarning o‘zaro ta'sirining 7 sathli modeli nomini belgilang.
a) #OSI(Open Systems Interconnection)
b) TCP(Transmission Control Protocol)
c) IP(Internet protocol)
d) MAC(Media Access Control)
24. Qaysi protokol tarmoqda fayl uzatish protokoli hisoblanadi?
a) #FTP
b) SMTP
c) HTTP
d) TELNET
25. Autentifikatsiya-bu…
a) #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy 
ekanligini tekshirish muolajasi
b) Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi 
holati
c) Istalgan vaqtda dastur majmuasining mumkinligini kafolati
d) Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish 
muolajasi
26. Identifikatsiya bu- …
a) #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
b) Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat 
etilmagan o‘zgarishlar
c) Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga 
yo‘l qo‘ymaslik
d) Ishonchliligini tarqalishi mumkin emasligi kafolati
27. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega 
bo‘lish uchun
foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
a) #login
b) parol
c) identifikatsiya
d) token
28. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida 
ishlatiladigan belgilar ketmaketligi (maxfiy so‘z) – nima?


a) #parol
b) login
c) identifikatsiya
d) elektron pochta
29. Lokal tarmoqlarda keng tarqalgan topologiya turini belgilang.
a) #Yulduz topoligiya
b) Xalqa topoligiya
c) To‘liq bog‘langan topoligiya
d) Umumiy shina topoligiya
30. Ethernet kontsentratori(hub) vazifani nimadan iborat?
a) #kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga 
yo‘naltirib beradi
b) kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo‘naltirib 
beradi
c) kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi 
kompyuterga
d) tarmoqning ikki segmentini bir biriga ulaydi
31. Router(mashrutizator) qanday qurilma?
a) #Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra 
(IP manzil) uzatadi.
b) Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun
xizmat qiladi
c) Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi.
d) Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi
32. Wi-Fi tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi?
a) #WEP, WPA, WPA2
b) WEB, SSL, WPA2
c) WPA, TLS
d) WPA, FTP, HTTP
33. Tarmoqlarlararo ekran(FireWall) ning vazifasi nimadan iborat?
a) #Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet 
tarmog‘i orasida xavfsizlikni
ta’minlaydi
b) Operatsion tizimi xavfsizligini ta’minlaydi
c) Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida lokal tarmog‘i 
orasida xavfsizlikni ta’minlaydi
d) Uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet 
tarmog‘i orasida xavfsizlikni
ta’minlaydi
34. Quyidagi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi:


a) #Optik tolali
b) Koaksial
c) O‘rama juft
d) Telefon kabeli
35. Wi-Fi simsiz tarmog‘i necha Hs(gerts) chastotali to‘lqinda ishlaydi?
a) #2.4-5 Gs
b) 2.4-2.485 Gs
c) 1.5-11 Gs
d) 2.3-13.6 Gs
36. Global simsiz tarmoqda qaysi standartlar ishlaydi?
a) #CDPD, 4G
b) Wi-Fi, 3G
c) WIMAX, 2G
d) Wi-Fi, IRDA
37. Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel 
ishlatiladi?
a) #O‘ralgan juftlik (utp)
b) Koaksial kabel
c) Optik tola
d) Telefon kabel
38. 192.168.10.5/24 manzilining qaysi qismi tarmoqning identifikatori 
(manzili) hisoblanadi?
a) #192.168.10
b) 192
c) 192.168
d) 192.168.10.5
39. Brauzer (masalan, Internet Explorer) bu:
a) #veb-sahifani ko‘ruvchi dastur
b) antivirus dasturlari
c) fayl arxivlari bilan ishlash dasturlari
d) Internet-serverlar
40. Kompyuter tarmog‘ining umumlashtirilgan geometrik tavsifi....
a) #tarmoq topologiyasi
b) tarmoq qurilmalari
c) tarmoq serveri
d) tarmoq foydalanuvchilari
41. Kompyuter tarmog‘i protokoli -bu ...
a) #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni 
tartibga soluvchi qoidalar
b) tarmoq trafigining texnik tavsiflari
c) tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar
d) audit uchun jurnallar to‘plami


42. Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi?
a) Proksi-server
b) Pochta serveri
c) #Fayl serveri
d) Vositachilik serveri
43. MAC(Media Access Control) manzilining uzunligi necha baytga teng?
a) 3 bayt
b) 5 bayt
c) #6 bayt
d) 8 bayt
44. IPv4 manzilining uzunligi necha bitga teng?
a) 16
b) 28
c) #32
d) 64
45. IPv6 manzili uzunligida nechta bitdan iborat?
a) 16
b) 32
c) 64
d) #128
46. TCP/IP protokoli stekining birinchi qatlamini ko‘rsatadigan variantni 
tanlang.
a) #Fizik
b) Tarmoq
c) Transport
d) Amaliy(ilova)
47. OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi?
a) Fizik
b) #Kanal
c) Tarmoq
d) Taqdimot
48. DHCP ning asosiy vazifasi nima?
a) Mijoz-server ishini boshqaradi
b) Internetga kirishni boshqaradi
c) #Avtomatik ravishda qurilmalarga IP manzillarni ajratadi
d) IPv4 ni IPv6 ga o‘zgartiradi
49. IPv4 manzillar nechta sinfga ajratilgan?
a) #5 ta (A,B,C,D,E
b) 4 ta (I,II,III,IV)
c) 2 ta (Ichki va tashqi)
d) 3 ta (Yuqori, o‘rta, quyi)
50. Wi-Fi simsiz tarmoq standartini belgilang?


a) #802.11n
b) 802.2
c) 802.3
d) 802.15
51. Axborotni eng kichik o‘lchov birligi nima deb ataladi?
a) #bit
b) bayt
c) megabayt
d) gigabayt
52. Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo‘yicha ishlaydi?
a) kompyuter-foydalanuvchi
b) #mijoz-server
c) server-kompyuter
d) mijoz-internet
53. Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o‘tkazish yoki 
fayllarni serverlardan
mijozlarga va mijozlardan serverlarga ko‘chirish bo‘lgan 
protokol qaysi?
a) SMTP
b) TFTP
c) HTTP
d) #FTP
54. Tarmoq sathida xabarlar nima deb nomaladi?
a) kadr
b) trafik
c) protokol
d) #paket
55. Kompyuter internetga ulanishi uchun albatta …… bo‘lishi kerak? Nuqtalar 
o‘rniga berilgan so‘zni
toping.
a) Brauzer
b) #IP manzil
c) Bosh veb-sahifa
d) Domen nomi
56. Elektron pochta foydalanuvchiga…. yuborish imkonini beradi.
a) #Xabarlar va unga biriktirilgan fayllarni
b) Faqat xabarlarni
c) Faqat fayllarni
d) Videoma’lumotlarni
57. Amaliy sathda gipermatnni uzatish protokoli-bu...
a) Telnet
b) FTP
c) POP3
d) #HTTP


58. TCP/IP steki nechta sathdan iborat?
a) #4
b) 5
c) 6
d) 7
59. TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang.
a) #Fizik
b) Kanalli
c) Tarmoq
d) Transport
60. OSI modelidagi qaysi sath IP manzillar bilan ishlaydi?
a) 1
b) 2
c) #3
d) 4
61. OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi?
a) #1
b) 2
c) 3
d) 4
62. IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda) 
qo‘llaniladi?
a) #D
b) A
c) B
d) C 
63. IP manzillari qaysi sinfi zahiraga olingan?
a) E
b) A
c) B
d) #C
64. Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi?
a) OSI
b) #NAT
c) TCP/IP
d) RIP
65. Kompyuterda MAC manzil qaysi sanoq sistemasida ifodalanadi?
a) 2
b) 8
c) 10
d) #16
66. Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter 


tarmog‘ining topologiyasi
qanday nomlanadi?
a) #Yulduz
b) Shina
c) Halqa
d) Daraxt
67. Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida 
ishlaydi?
a) 1
b) #2
c) 3
d) 4
68. Konsentrator (Hub) OSI modelining nechchi sathida ishlaydi?
a) #1
b) 2
c) 3
d) 4
69. Marshrutlashning nechta turi mavjud?
a) #2 ta (ichki va tashqi)
b) 3 ta (global, korporativ, lokal)
c) 2 ta (statik va dinamik)
d) 3 ta (xalqaro, shaharlararo, mahalliy)
70. Veb-sahifalar qanday format (kengaytma)da saqlanadi?
a) #.HTML
b) .DOC
c) .ЕХЕ
d) .ТХТ
71. Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi?
a) #Pochta serveri
b) Fayl serveri
c) Uzatuvchi-qabul qiluvchi server
d) Proksi server
72. Internet tarmog‘ida quyidagi pochta manzili derilgan: 
networksecurity@tuit.uz. Pochta server nomini
toping.
a) tuit
b) networksecurity@tuit.uz
c) #tuit.uz
d) networksecurity
73. Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi?
a) Proksi
b) Asosiy tarmoq (Fullnet)
c) #Qism tarmoq(Subnet)


d) Tashqi tarmoq
74. Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport 
qatlami protokolini belgilang.
a) UDP
b) #TCP
c) FTP
d) TFTP
75. … - bir ofis, bino ichidagi axborot almashinish tarmog
ʼ
i…
a) CAN
b) PAN
c) GAN
d)# LAN
76. OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun 
tarmoqdagi qurilmalarni
birlashtiruvchi tarmoq qurilmasi ko‘rsating.
a) #Hub
b) Switch
c) Router
d) Bridg
77. ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi 
tarmoq qurilmalaridir. «aqlli
hub» deb ham yuritiladi.
a) #Switch
b) Hub
c) Bridg
d) Router
3.
78. ...- OSI modelining 3-qatlamida ishlovchi qurilma bo
ʼ
lib, bir- biridan 
mustaqil bo
ʼ
lgan 2 yoki undan ortiq
tarmoqlar o
ʼ
rtasidagi aloqani tashkil 
etadi.
a) Hub
b) Switch
c) #Router
d) Repiter
79. Global kompyuter tarmog‘i:
a) #WAN
b) MAN
c) LAN
d) PAN
80. Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu 
qanday tahdid turi?
a) Sabotaj
b) Shpionaj


c) Inson xatoliklari
d) #Tabiiy ofatlar
81. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi?
a) #Dasturning buzilishi yoki undagi xatoliklar
b) Sabotaj
c) Tabiiy ofatlar
d) Shpionaj
82. Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu 
qanday tahdid turi?
a) Dasturning buzilishi yoki undagi xatoliklar
b) #Texnik talablar jihatidan eskirish
c) Tabiiy ofatlar
d) Shpionaj
83. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta 
yig‘ish vazifasini bajaradi?
a) #Transport sathi
b) Amaliy(ilova) sathi
c) Tarmoq sathi
d) Seans sathi
84. Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga 
javob beradi?
a) Transport sathi
b) Amaliy(ilova) sathi
c) #Tarmoq sathi
d) Seans sathi
4.
85. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar 
potokini uzatadi. Bu qaysi
sathning vazifasi?
a) #Fizik sath
b) Tarmoq sathi
c) Kanal sathi
d) Seans sathi
86. Tarmoqlararo ekran(firewall) – bu:
a) #kompyuter tarmog‘ining dasturiy yoki apparat-dasturiy ta'minoti 
elementi, u orqali o‘tadigan tarmoq
trafigini belgilangan qoidalarga muvofiq 
boshqaradi va filtrlaydi
b) vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo‘lgan qurilma
c) tarmoq trafigini keshlash qurilmasi
d) Tarmoq trafigini shifrlash qurilmasi
87. Tizim sozlanmalariga masofadan ulanish protokkollarini ko‘rsating?
a) FTP, LDP
b) SSH, RTP


c) #SSH, Telnet
d) POP3, LDP
88. HTTP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan?
a) High Terminal Transfer Protocol
b) #Hyper Text Transfer Protocol
c) High Text Tranzit Protocol
d) Hyper Terminal Tranzit Protocol
89. "Xizmat ko‘rsatishdan voz kechish" hujumini toping.
a) MiTM
b) DHCP poisoning
c) Resource Attack
d) #DoS
90. Kompyuter tarmoqlarining asosiy turlari...
a) mijoz, server, xalqaro
b) #lokal(mahalliy), mintaqaviy(shahar) , global(dunyo)
c) lokal, ichki, tashqi
d) mintaqaviy, korporativ, shaxsiy
91. Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi?
a) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - 
Amaliy(ilova)
b) #1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – 
Amaliy(ilova)
c) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – 
Amaliy(ilova)
d) 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - Amaliy(ilova) , 7 - 
taqdimot
92. 1 Gbit/s nimaga teng ?
a) 1024 Mbayt/s
b) #1024 Mbit/s
c) 1024 Kbit/s
d) 1024 bayt/s
93. 1 Mbayt nimaga teng?
a) 0.1 Gbayt
b) 1024 Kbit
c) #1024 Kbayt
d) 1000 Kbayt
94. Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish 
mumkin:
a) #Filtrlovchi-yo‘llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi 
shlyuzlar.
b) Filtrlovchi-yo‘llovchi; tarmoq darajasidagi shlyuzlar.
c) Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.


d) Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
95. Axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan 
qurilma yoki dasturiy ta’minot-bu:
a) Tarmoq analizatori
b) Tarmoq monitoring
c) Tarmoq xavfsizligi
d) Xavfsizlik domeni
96. Tashkilotning tarmoq resurslaridan foydalanishga yondashuvini 
belgilaydigan va uning tarmoq
infratuzilmasi va xizmatlarini qanday himoya 
qilish kerakligini belgilaydigan qoidalar, amaliy texnikalar
to‘plami-bu:
a) #Tarmoq xavfsizligi siyosati
b) Tarmoq analizatori
c) Tarmoq monitoring
d) Xavfsizlik domeni
97. Axborot tizimiga ta’sir darajasiga ko‘ra tahdidlar necha turga bo‘linadi?
a) 2 ta (passiv, aktiv tahdidlar)
b) 2 ta( yuqori va quyi)
c) 3 ta (ruxsat etilgan, rad etilgan, qayd etilgan)
d) #2 ta (bardoshli va bardoshsiz tahdidlar)
98. IPSec ulanishda ishtirok etuvchi qurilmalar o‘rtasida IP-paketlarni 
himoyalash va autentifikatsiya qilish
uchun protokollar stekining qaysi qatlamida ishlaydi?
a) #Tarmoq sathida
b) Transport sathida
c) Аmaliy sathda
d) Kanal sathida
5.
99. Fayl arxivlarini o‘z ichiga olgan Internet-serverlar sizga quyidagilarga 
imkon beradi:
a) #kerakli fayllarni yuklab olish
b) elektron pochta xabarini olish uchun
c) telekonferensiyalarda ishtirok etish
d) video konferentsiyalarni o‘tkazish
100. Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar 
foydalanuvchilarga Internet orqali
xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash 
texnologiyasi nima?
a) #Bulutli texnologiyalar
b) DBMS
c) Blokcheyn
d) ADSL


101. HTTPS protokol portini aniqlang.
a) #443
b) 110
c) 80
d) 25
102. Elektron pochta protokollari berilgan qatorni belgilang.
a) #SMTP, POP, IMAP
b) HTTP, HTTPS
c) DNS, BOOTP
d) DNS, DHCP
103. Himoyalanayotgan resurs to‘plami uchun beriladigan ruxsat qoidalari 
to‘plami nima deyiladi?
a) #ACL(Access Control List)
b) DNS(Domain Name System)
c) TCP (Transmission Control Protocol)
d) IP(Internet protocol)
104. Axborot xavfsizligi tushunchasi o‘z ichiga quyidagi tashkil etuvchilarni 
oladi:
a) #Konfidensiallik, butunlik(yaxlitlik), foydalanuvchanlik
b) Foydalanuvchanlik, ishonchlilik, butunlilik
c) Konfidensiallik, ishonchlilik, butunlilik
d) Foydalanuvchanlik, saqlanishlik, butunlilik
105. … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning 
haqiqiyligini tekshirish tartibi.
a) #autentifikatsiya
b) identifikatsiya
c) avtorizatsiya
d) ma'murlash
6.
106. … – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti 
sifatida ishlatiladigan belgilar
ketma-ketligi.
a) #parol
b) pin kod
c) identifikator
d) haqiqiylikka tekshirish
107. 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
a) #A sinf
b) B sinf
c) C sinf
d) D sinf
108. 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
a) #B sinf


b) C sinf
c) D sinf
d) A sinf
109. 255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
a) #C sinf
b) A sinf
c) B sinf
d) D sinf
110. 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud?
a) #128
b) 256
c) 64
d) 32
111. 192.168.1.1/24 IP manzil tarmoq osti niqobi(маска подсети) qanday 
yoziladi?
a) #255.255.255.0
b) 255.255.0.0
c) 255.0.0.0
d) 255.255.255.128
112. 172.20.25.1/16 IP manzil tarmoq osti niqobi(маска подсети) qanday 
yoziladi?
a) #255.255.0.0
b) 255.255.255.0
c) 255.0.0.0
d) 255.255.255.128
113. ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan 
“o
ʼ
qilishini” ta
ʼ
inlaydi.
a) #Konfidensiallik
b) Yaxlitlik
c) Butunlik
d) Foydalanuvchanlik
114. ...-ruxsat etilmagan “bajarish” dan himoyalaydi.
a) #Butunlik
b) Konfidensiallik
c) Ochiqlilik
d) Foydalanuvchanlik
115. Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. 
Bu qanday tahdid turi?
a) #Tabiiy ofatlar
b) Shpionaj
c) Inson xatoliklari
d) Sabotaj


116. Mahsulot ishlab chiqarish jadvalini o‘g‘rilash,-bu qanday tahdid turi?
a) #Shpionaj
b) Inson xatoliklari
c) Sabotaj
d) Tabiiy ofatlar
117. Virus yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu 
qanday tahdid turi?
a) #Dasturiy hujumlar
b) Sabotaj
c) Tabiiy ofatlar
d) Shpionaj
118. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi?
a) #Dasturning buzilishi yoki undagi xatoliklar
b) Sabotaj
c) Tabiiy ofatlar
d) Shpionaj
119. Tarmoqqa kirish usullarini ko‘rsating.
a) #Ethernet, PPP, ADSL
b) IP, ICMP, ARP, DHCP
c) TCP, UDP
d) Telnet, SMTP, FTP, NNTP, HTTP
120. Qaysi sath ikkita o‘zaro ishlovchi hostlar o‘rtasida aloqani o‘rnatish, 
boshqarish va yakunlash
vazifasini bajaradi?
a) #Seans sathi
b) Kanal satni
c) Tarmoq sathi
d) Amaliy(ilova) sathi
7.
121. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta 
yig‘ish vazifasini bajaradi?
a) #Transport sathi
b) Amaliy(ilova) sathi
c) Tarmoq sathi
d) Seans sathi
122. Qaysi sath paketning mantiqiy manzili asosida uning 
marshrutizatsiyasiga javob beradi?
a) #Tarmoq sathi
b) Transport sathi
c) Amaliy(ilova) sathi
d) Seans sathi
123. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar 
potokini uzatadi. Bu qaysi
sathning vazifasi?


a) #Fizik sath
b) Tarmoq sathi
c) Kanal sathi
d) Seans sathi
124. Quyidagi protokollardan qaysi biri Amaliy(ilova) sathining 
autentifikatsiya protokoli sifatida
ishlatiladi?
a) #TACACS
b) DHCP
c) SSH
d) Telnet
125. SMTP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan?
a) #Simple Mail Transfer Protocol
b) Session Mail Transfer Protocol
c) Security Mail Transfer Protocol
d) Simple Massege Transfer Protocol
126. ICMP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan?
a) #Internet Control Message Protocol
b) Intranet Control Message Protocol
c) Internet Connection Message Protocol
d) Illegal Control Mail Protocol
127. Dinamik marshrutlash protokollari berilgan qatorni toping.
a) #RIP, EIGRP, OSPF, BGP
b) IP route, EIGRP, OSPF, Telnet
c) HTTP, OSPF, POP
d) SSH, IGRP, OSPF, BGP
8.
128. Troubleshooting nima uchun ishlatiladi?
a) #Tarmoq xatoliklarini topish uchun
b) Tarmoqni sozlash uchun
c) Filtrlash uchun
d) Testlash uchun
129. SSH protokolining vazifasini ko‘rsating?
a) #Qurilmalarga masofadan bog‘lanish
b) tashqi tahdidlardan saqlanish vazifasini bajaradi
c) ip address ga domen nom berish vazifasini bajaradi
d) dhcp vazifasini bajaradi
130. Konfidensiallik-bu:
a) #Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
b) Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash.
c) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish.
d) Ya’ni, ruxsat etilmagan “bajarish” dan himoyalash
131. Yaxlitlik (butunlik)-bu:


a) #Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda 
ruxsat etilmagan o‘zgarishlar
qilinmaganligi kafolati.
b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi 
mumkinligini ta’minlovchi
qoidalar
c) Ma’lumot, axborot va tizimdan foydalanishning mumkinligi.
d) Ruxsat etilmagan “bajarish” dan himoyalash.
132. Axborot tizimlari va tarmoqlarini egallash yoki buzish yoki qonuniy 
foydalanuvchilar uchun axborot
tizimi va tarmoq resurslarining mavjudligini 
kamaytirish uchun texnik va texnik bo‘lmagan xavfsizlik
nazorati va 
boshqaruvidagi zaifliklardan qasddan foydalanadigan har qanday shaxs-bu:
a) #Buzg‘unchi (attacker)
b) Foydalanuvchu
c) Tarmoq admini
d) Tarmoq mutaxasissi
133. Foydalanuvchanlik-bu:
a) #Ma’lumot, axborot va tizimdan foydalanishning mumkinligi. Yani ruxsat 
etilmagan “bajarish” dan
himoyalash.
b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi 
mumkinligini ta’minlovchi
qoidalar.
c) Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash.
d) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish.
9.
134. Xavfsizlik siyosati-bu:
a) #himoya qilish vositalarining ishlashini axborot xavfsizligining xavfi 
berilgan to‘plamidan me’yor, qoida va
amaliy tavsiyanomalarning 
yig‘indisidir.
b) xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur 
himoya qilish vositalariga ega
bo‘lgan tizimdir
c) tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan, 
yomon niyatli odam
tomonidan bajariladigan harakatdir
d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust 
tashkil etuvchisidir
135. Tarmoq xavfsizligi – bu:
a) #tarmoq va ma’lumotlarning qulayligi, ishonchliligi, yaxlitligi va xavfsizligini 
himoya qilish.
b) berilganlarga taqdim etilgan va ularni himoya qilish talab etilgan darajani 
aniqlaydigan maqomdir.
c) tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan, 


yomon niyatli odam
tomonidan bajariladigan harakatdir.
d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust 
tashkil etuvchisidir
136. Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi?
a) #Yulduz
b) Xalqa
c) Umumiy shina
d) To‘liq bog‘lanishli
137. OSI modelining qaysi sathlari tarmoqqa bog‘liq sathlar hisoblanadi?
a) #fizik, kanal va tarmoq sathlari 
b) seans va amaliy sathlar
c) amaliy va taqdimlash sathlari
d) transport va seans sathlari
138. Mijozlar dasturlari bilan o‘zaro muloqot vazifalarini OSI modelining 
qaysi sathi bajaradi?
a) #Аmaliy(ilova) sath
b) Seanslar sathi
c) Transport sathi
d) Kanal sathi
139. Keltirilgan protokollarning qaysilari transport sathi protokollariga 
mansub?
a) #TCP,UDP
b) NFS, FTP
c) Ethernet, FDDI
d) IP, IPX
140. Keltirilgan protokollarning qaysilari amaliy(ilova) sathi protokollariga 
mansub?
a) SMTP, FTP
b) TCP,UDP
c) 10Base-T, 100Base-T
d) IP, IPX
141. OSI modelining kanal sathi qaysi funktsiyalarni bajaradi?
a) #Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish
b) Klient dasturlari bilan o‘zaro muloqotda bo‘lish
c) Bog‘lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
d) Ma’lumotlarni kodlash va shifrlash
142. OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi?
a) #Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash
b) Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni 
boshqarish


c) Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to‘liq va 
to‘g‘ri uzatilishini nazorat qilish
d) Elektr signallarini uzatish va qabul qilish
143. Telnet qanday protokol hisoblanadi?
a) #Terminalni emulasiya qilish protokoli
b) Fayllarni uzatish protokoli
c) Elektron pochtani uzatishning oddiy protokoli
d) Gipermatnni uzatish protokoli
144. IP-protokol qanday vazifani bajaradi?
a) #Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga, to 
paket, u yuborilgan tarmoqqa etib
borguncha xarakatlantirish vazifasini 
bajaradi.
b) Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga 
yo‘naltirish vazifasini bajaradi.
c) Yuborilgan ma’lumotlarni qayta ishlash vazifasini bajaradi.
d) Paketlar bilan o‘zaro ma’lumotlarni almashinish vazifasini bajaradi.
145. Simsiz MAN tarmog‘lari qanday texnologiyalarda quriladi?
a) #WiMAX, LTE
b) MAN, LAN
c) LTE, MAN, LAN
d) WiMax, MAN
146. Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub?
a) #10Base-T, 100Base-T
b) TCP,UDP
c) IP, IPX
d) NFS, FTP
147. Keltirilgan protokollarning qaysilari saenslar sathi protokollariga 
mansub?
a) #RTP, SIP
b) IP, IPX
c) Ethernet, FDDI
d) TCP,UDP
148. OSI modelining taqdimlash sathi qanday funktsiyalarni bajaradi?
a) #Ma’lumotlarni kodlash va shifrlash
b) Klient dasturlari bilan o‘zaro muloqotda bo‘lish
c) Klient dasturlari bilan o‘zaro muloqotda bo‘lishni ta’minlash
d) Elektr signallarini uzatish va qabul qilish
149. Ma’lumotlarni uzatish jarayonida ularni to‘liq va to‘g‘ri uzatilishini 
nazorat qilish vazifalarini OSI
modelining qaysi sathi bajaradi?
a) #Transport sathi
b) Fizik sath
c) Tarmoq sathi


d) Kanal sathi
150. Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima?
a) #Oqimlar
b) Signallar
c) Ma'lumotlar
d) Paketlar
151. Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi?
a) #Serverga ulangan kompyuterlarni o‘zaro bog‘lanish, resurs almashish va 
Internet resurslarida
foydalanish imkoniyatini ta'minlaydi
b) Kompyuterlararo bog‘lanish va faqat bir birini resursidan foydalanish 
imkoniyatini ta'minlaydi
c) IP adres berish
d) Marshrutlash
152. ICMP nima maqsadda foydalaniladi?
a) #Ikki qurilmadagi IP protokollari o‘rtasidagi aloqani ta'minlaydi, 
boshqaradi
b) Ikki qurilmadagi IP protokollari o‘rtasidagi ma'lumot almashadi
c) Marshrutlash jarayonini boshqaradi
d) Monitoring qilish uchun
153. SNMP(Simple Network Management Protocol) qanday protkolol?
a) #Tarmoqni boshqarish protokoli
b) Tarmoq xavfsizligini ta'minlovchi protokol
c) Amaliy pog‘ona protokoli
d) Kanal pog‘ona protokoli
154. Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat 
beradi?
a) #Administrator
b) Xizmat provayderi
c) Meneger
d) Korxona rahbari
155. Qanday muhitlarda axborot xavfsizligi dajarasi yuqoriroq?
a) #Simli va optik
b) Simsiz
c) Optik va simsiz
d) Simsiz va radio
156. Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun dastlab nima 
ishlab chiqilishi lozim?
a) #Xavfsizlik siyosati
b) Xavfsizlik xaritasi
c) Xavfsizlik qoidalari
d) Xavfsizlik talabalari
157. Axborot xavfsizligida zaiflik bu-…?


a) #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi 
nuqson.
b) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa.
c) Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.
d) Noaniqlikning maqsadlarga ta’siri.
158. Jumlani to‘ldiring. Denial of service (DOS) hujumi axborotni .... 
xususiyatini buzushga qaratilgan.
a) #foydalanuvchanlik
b) butunlik
c) konfidensiallik
d) ishonchlilik
159. Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun ..... 
zarur.
a) #shifrlash
b) kodlash
c) dekodlash
d) deshifrlash
160. Quyidagilardan qaysi biri rad etishdan himoyani ta’minlaydi?
a) #Elektron raqamli imzo tizimi.
b) MAC tizimlari.
c) Simmetrik shifrlash tizimlari.
d) Xesh funksiyalar.
161. Foydalanuvchini tizimga tanitish jarayoni bu-…
a) #Identifikatsiya.
b) Autentifikatsiya. 
c) Avtorizatsiya.
d) Ro‘yxatga olish.
162. Foydalanuvchini haqiqiyligini tekshirish jarayoni bu-…
a) #Autentifikatsiya.
b) Identifikatsiya.
c) Avtorizatsiya.
d) Ro‘yxatga olish.
163. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu-…
a) #Avtorizatsiya.
b) Autentifikatsiya.
c) Identifikatsiya.
d) Ro‘yxatga olish.
164. Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab 
bo‘lmaydi?
a) #Routerlardan foydalanmaslik.
b) Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish.
c) Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash.


d) Tug‘ma texnologiya zaifligi.
165. Razvedka hujumlari bu-…
a) #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq 
haqidagi axborotni to‘plashni
maqsad qiladi.
b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat 
qiladi.
c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni 
cheklashga urinadi.
d) Tizimni fizik buzishni maqsad qiladi.
166. Kirish hujumlari bu-…
a) #Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat 
qiladi.
b) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq 
haqidagi axborotni to‘plashni
maqsad qiladi.
c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni 
cheklashga urinadi.
d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan 
potensial zaiflikni aniqlashga harakat
qiladi.
167. Xizmatdan vos kechishga qaratilgan hujumlar bu-…
a) #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni 
cheklashga urinadi.
b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat 
qiladi.
c) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq 
haqidagi axborotni to‘plashni
maqsad qiladi.
d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan 
potensial zaiflikni aniqlashga harakat
qiladi.
10.
168. Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish 
hujumlari qaysi hujumlar
toifasiga kiradi?
a) #Razvedka hujumlari.
b) Kirish hujumlari.
c) DOS hujumlari.
d) Zararli dasturlar yordamida amalga oshiriladigan hujumlar.
169. O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur 
turi bu-…
a) #Troyan otlari.
b) Adware.


c) Spyware.
d) Backdoors.
170. Marketing maqsadida yoki reklamani namoyish qilish uchun 
foydalanuvchini ko‘rish rejimini kuzutib
boruvchi zararli dastur turi bu-…
a) #Adware.
b) Troyan otlari.
c) Spyware.
d) Backdoors.
171. Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini 
beruvchi zararli dastur turi bu-…
a) #Backdoors.
b) Adware.
c) Troyan otlari.
d) Spyware.
172. Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi 
sathida ishlaydi?
a) #Tarmoq sathida.
b) Transport sathida.
c) Amaliy(ilova) sathida.
d) Kanal sathida.
173. Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini 
himoyalash qaysi himoya
vositasining vazifasi hisoblanadi?
a)# Tarmoqlararo ekran.
b) Antivirus.
c) Virtual himoyalangan tarmoq.
d) Router.
174. Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel 
orasida himoyalangan tunelni
quruvchi himoya vositasi bu-…
a) #VPN(Virtual Private Network)
b) Firewall
c) Antivirus
d) IDS(Intrusion Detection System)
175. Qanday tahdidlar passiv hisoblanadi?
a) #Amalga oshishida axborot strukturasi va mazmunida hech narsani 
o‘zgartirmaydigan tahdidlar
b) Hech qachon amalga oshirilmaydigan tahdidlar
c) Axborot xavfsizligini buzmaydigan tahdidlar
d) Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar
176. Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?
a) #DDoS
b) Paketlarni snifferlash


c) Portlarni skanerlash
d) Ping buyrug‘ini yuborish
177. Trafik orqali axborotni to‘plashga harakat qilish razvedka hujumlarining 
qaysi turida amalga
oshiriladi?
a) #Passiv
b) DNS izi
c) Lug‘atga asoslangan
d) Aktiv
178. Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi 
turida amalga oshiriladi?
a) #Aktiv
b) Passiv
c) DNS izi
d) Lug‘atga asoslangan
179. Paketlarni snifferlash, portlarni skanerlash, ping buyrug‘ini yuborish 
qanday hujum turiga misol
bo‘ladi?
a) #Razvedka hujumlari
b) Xizmatdan voz kechishga undash hujumlari
c) Zararli hujumlar
d) Kirish hujumlari
180. Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo‘la oladi?
a) #Bosqinchilik, terrorizm, o‘g‘irlik
b) Toshqinlar, zilzila, toshqinlar
c) O‘g‘irlik, toshqinlar, zilzila
d) Terorizim, toshqinlar, zilzila
181. … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash 
imkonini beradi.
a) #Tarmoqlararo ekran
b) Virtual himoyalangan tarmoq
c) Global tarmoq
d) Korxona tarmog‘i
182. L2TP protokolida tunnellashtiriladigan ma’lumotlarni himoyalash uchun 
qo‘shimcha qaysi protokolini
ishlatish kerak?
a) PPP
b) PPTP
c) L2F
d) #IPSec
183. ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani 
bo‘ladi. Nuqtalar o‘rniga mos
javobni qo‘ying.


a) #O‘rtada turgan odam.
b) Qo‘pol kuch.
c) Parolga qaratilgan.
d) DNS izi.
184. Eng zaif simsiz tarmoq protokolini ko‘rsating?
a) #WEP
b) WPA
c) WPA2
d) WPA3
185. Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani 
ta’minlay olmasligining asosiy
sababini ko‘rsating.
a) #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi.
b) Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi.
c) Antivirus vositalarining samarali emasligi.
d) Aksariyat antivirus vositalarining pullik ekanligi.
186. Qurbon kompyuteridagi ma’lumotni shifrlab, uni deshifrlash uchun 
to‘lovni amalga oshirishni talab
qiluvchi zararli dastur bu-…
a) #Ransomware.
b) Mantiqiy bombalar.
c) Rootkits.
d) Spyware.
187. Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida 
tekshirishni amalga oshiradi?
a) #Tarmoq sathi parametrlari asosida.
b) Kanal sathi parametrlari asosida.
c) Amaliy(ilova) sathi parametrlari asosida.
d) Taqdimot sathi parametrlari asosida.
11.
188. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.
a) #WI-FI
b) WI-MAX
c) GSM
d) Bluetooth
189. Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?
a) #DDOS tahdidlar.
b) Nusxalash tahdidlari.
c) Modifikatsiyalash tahdidlari.
d) O‘rtaga turgan odam tahdidi.
190. Tasodifiy tahdidlarni ko‘rsating.
a) #Texnik vositalarning buzilishi va ishlamasligi.


b) Axborotdan ruxsatsiz foydalanish.
c) Zararkunanda dasturlar.
d) An’anaviy josuslik va diversiya.
191. Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon 
beruvchi himoya vositasi bu-…
a) #Tarmoqlararo ekran.
b) Virtual Private Network.
c) Antivirus.
d) Router.
192. Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini 
beradi?
a) #VPN(Virtual Private Network).
b) Tarmoqlararo ekran.
c) Antivirus.
d) IDS.
193. Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya 
vositasi yordamida
nazoratlash mumkin?
a)# Tarmoqlararo ekran.
b) VPN(Virtual Private Network).
c) Antivirus.
d) Router.
194. Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP 
sarlavha beradi?
a) #VPN(Virtual Private Network).
b) Tarmoqlararo ekran.
c) Antivirus.
d) IDS.
195. Kirishni aniqlash tizimi IDS(Intrusion Detection System)-bu..
a) #bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini 
aniqlash va axborot tizimlari va
tarmoqlariga bostirib kirishga javob berish 
uchun ishlatiladigan maxsus tizim.
b) tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini 
kundalik ishlatish va boshqarish
c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan 
qurilma yoki dasturiy ta'minot
d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, 
shu jumladan nazorat
jurnallari va xavf haqida ogohlantirishlarni va tegishli 
tahlillarni doimiy ravishda kuzatib borish va
tekshirish jarayoni.
196. Tarmoq ma'muriyati(network administration)-bu…
a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini 
aniqlash va axborot tizimlari va
tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim.


b) #tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini 
kundalik ishlatish va boshqarish
c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan 
qurilma yoki dasturiy ta'minot
d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, 
shu jumladan nazorat
jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy 
ravishda kuzatib borish va
tekshirish jarayoni.
197. Tarmoq analizatori(network analyzer)-bu…
a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini 
aniqlash va axborot tizimlari va
tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim.
b) tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini 
kundalik ishlatish va boshqarish
c) #axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan 
qurilma yoki dasturiy ta'minot
d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, 
shu jumladan nazorat
jurnallari va xavf haqida ogohlantirishlarni va tegishli 
tahlillarni doimiy ravishda kuzatib borish va
tekshirish jarayoni.
198. Serverlar va tarmoq qurilmalariga masofaviy kirish uchun ishlatiladigan 
protokolni belgilang.
a) #Telnet
b) SNMP
c) FTP
d) HTTP


12.
199. PPTP protokoli himoyalangan kanallarni yaratishda ma’lumot 
almashinuvi uchun quyidagi
protokollarini qo‘llashga imkon beradi:
a) #IP, IPX va NetBEUI
b) IP, IPX va L2F
c) L2F, IPX va NetBEUI
d) TCP/IP
200. “Mantiqiy bomba” qanday zararli dastur hisoblanadi?
a) #Ma’lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki 
uning alohida modullari
b) Viruslar va zarar keltiruvchi dasturlarni tarqatish kanallari
c) Viruslar kodiga boshqarishni uzatish
d) Viruslar kodiga boshqarishni uzatish 
13.
14.
15.
16.
OSI modelida 3-sathni ko’rsating?
17.
==== 
18.
Ilova sathi==== 
19.
Transport sathi==== 
20.
Taqdimot sathi==== 
21.
#Tarmoq sathi 
22.
23.
24.
+++++ 
25.
26.
27.
28.
OSI modelida 1-sathni ko’rsating?==== 
29.
#Fizik sath==== 
30.
Tarmoq sathi==== 
31.
Transport sathi==== 
32.
Taqdimot sathi 
33.
34.
35.
+++++ 
36.
37.
38.
Router qanday qurilma? ==== 
39.
Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN 
segmentlarini bog‘lash uchun xizmat qiladi ==== 
40.
Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun 
xizmat qiladi ==== 


41.
Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda 
manzili keltirilgan portga uzatadi==== 
42.
#Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP 
manzil) uzatadi 
43.
44.
45.
+++++ 
46.
47.
48.
Wi-Fi tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi?==== 
49.
WEB, SSL, WPA2==== 
50.
WPA, TLS==== 
51.
#WEP, WPA, WPA2==== 
52.
WPA, FTP, HTTP 
53.
54.
55.
+++++ 
56.
57.
58.
59.
Kompyuter tarmog'i protokoli - ... ==== 
60.
tarmoq trafigining texnik tavsiflari ==== 
61.
#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga 
soluvchi qoidalar==== 
62.
tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron 
jurnallar==== 
63.
audit uchun jurnallar 
64.
65.
66.
+++++ 
67.
68.
69.
70.
Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? ====
71.
Proksi-server====
72.
Pochta serveri==== 
73.
#Fayl serveri==== 
74.
Vositachilik serveri 
75.
76.
77.
+++++ 
78.


79.
80.
81.
MAC(Media Access Control) manzilining uzunligi necha baytga teng? ==== 
82.
3 bayt==== 
83.
5 bayt==== 
84.
#6 bayt==== 
85.
8 bayt 
86.
87.
88.
+++++ 
89.
90.
91.
92.
IPv4 manzilining uzunligi necha bitga teng? ==== 
93.
16==== 
94.
28==== 
95.
#32==== 
96.
64 
97.
98.
99.
+++++ 
100.
101.
102.
103.
IPv6 manzili uzunligida nechta bitdan iborat? ==== 
104.
16==== 
105.
32==== 
106.
64==== 
107.
#128 
108.
109.
110.
+++++ 
111.
112.
113.
114.
TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni 
tanlang. ==== 
115.
#Fizik==== 
116.
Tarmoq==== 
117.
Transport==== 
118.
Ilova 
119.


120.
121.
+++++ 
122.
123.
124.
125.
OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi? 
==== 
126.
Fizik==== 
127.
#Kanal ==== 
128.
Tarmoq==== 
129.
Taqdimot 
130.
131.
132.
+++++ 
133.
134.
135.
136.
DHCP ning asosiy vazifasi nima? ==== 
137.
Mijoz-server ishini boshqaradi==== 
138.
Internetga kirishni boshqaradi==== 
139.
#Avtomatik ravishda qurilmalarga IP manzillarni ajratadi==== 
140.
IPv4 ni IPv6 ga o'zgartiradi 
141.
142.
143.
+++++ 
144.
145.
146.
147.
Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? ==== 
148.
Proksi==== 
149.
Asosiy tarmoq (Fullnet) ==== 
150.
#Qism tarmoq(Subnet) ==== 
151.
Tashqi tarmoq 
152.
153.
154.
+++++ 
155.
156.
157.
158.
Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport 
qatlami protokolini belgilang ==== 
159.
UDP==== 


160.
#TCP==== 
161.
FTP==== 
162.
TFTP 
163.
164.
165.
+++++ 
166.
167.
168.
… - bir ofis, bino ichidagi axborot almashinish tarmog
ʼ
i…==== 
169.
CAN==== 
170.
PAN==== 
171.
GAN==== 
172.
#LAN 
173.
174.
175.
+++++ 
176.
177.
178.
OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun 
tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi ko‘rsating. ==== 
179.
#Hub==== 
180.
Switch==== 
181.
Router==== 
182.
Bridg 
183.
184.
185.
+++++ 
186.
187.
188.
Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar 
potokini uzatadi. Bu qaysi sathning vazifasi? ==== 
189.
#Fizik sath==== 
190.
Tarmoq sathi==== 
191.
Kanal sathi==== 
192.
Seans sathi 
193.
194.
195.
+++++ 
196.
197.
198.
Tarmoqlararo ekran(firewall) – bu: ==== 


199.
#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni 
blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish 
qurilmasi==== 
200.
vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan 
qurilma==== 
201.
tarmoq trafigini keshlash qurilmasi==== 
202.
Tarmoq trafigini shifrlash qurilmasi 
203.
204.
205.
+++++ 
206.
207.
208.
Tizim sozlanmalariga masofadan ulanish protokkollarini ko'rsating? 
==== 
209.
FTP, LDP==== 
210.
SSH, RTP==== 
211.
#SSH, Telnet==== 
212.
POP3, LDP 
213.
214.
215.
+++++ 
216.
217.
218.
HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ==== 
219.
High Terminal Transfer Protocol==== 
220.
#Hyper Text Transfer Protocol==== 
221.
High Text Tranzit Protocol==== 
222.
Hyper Terminal Tranzit Protocol 
223.
224.
225.
+++++ 
226.
227.
228.
"Xizmat ko'rsatishdan voz kechish" hujumini toping? ==== 
229.
MiTM==== 
230.
DHCP poisoning==== 
231.
Resource Attack==== 
232.
#DoS 
233.
234.
235.
+++++ 
236.


237.
238.
Kompyuter tarmoqlarining asosiy turlari... ==== 
239.
mijoz, server, xalqaro ==== 
240.
#lokal(mahalliy), mintaqaviy , global==== 
241.
lokal, ichki, tashqi==== 
242.
mintaqaviy, korporativ, shaxsiy 
243.
244.
245.
+++++ 
246.
247.
248.
Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema 
hisoblanadi? ==== 
249.
#Halqa==== 
250.
Shina==== 
251.
Yulduz==== 
252.
Daraxt 
253.
254.
255.
+++++ 
256.
257.
258.
Port security qaysi tarmoq qurilmalarida sozlanadi? ==== 
259.
Hub ==== 
260.
#Komutator==== 
261.
Server==== 
262.
Marshrutizator 
263.
264.
265.
+++++ 
266.
267.
268.
E-mail- bu: ==== 
269.
#Kompyuter tarmoqlarida xat almashish (elektron pochta) ==== 
270.
Qidiruv dasturi==== 
271.
Pochta server nomi==== 
272.
Pochta dasturi 
273.
274.
275.
+++++ 
276.
277.


278.
279.
МАС manzil berilgan qatorni ko`rsating? ==== 
280.
#000B.BE9B.EE4A==== 
281.
192.168. 10.10==== 
282.
192.168. 000B.BE9B==== 
283.
fe80::1909:8b5c:1d1f:c049%15 
284.
285.
286.
+++++ 
287.
288.
289.
Tarmoqlarlararo ekran(FireWall) ning vazifasi nima? ==== 
290.
Kompyuterlar tizimi xavfsizligini ta’minlaydi==== 
291.
Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida Internet tarmog‘i 
orasida xavfsizlikni ta’minlaydi==== 
292.
Uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet 
tarmog‘i orasida xavfsizlikni ta’minlaydi==== 
293.
#Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet 
tarmog‘i orasida xavfsizlikni ta’minlaydi 
294.
295.
296.
+++++ 
297.
298.
299.
300.
Quyidagi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi: 
==== 
301.
Koaksial ==== 
302.
O‘rama juft==== 
303.
#Optik tolali==== 
304.
Telefon kabeli 
305.
306.
307.
+++++ 
308.
309.
310.
311.
Wi-Fi simsiz tarmog’i necha Hs(gerts) chastotali to'lqinda ishlaydi? 
==== 
312.
#2.4-5 Gs==== 
313.
2.4-2.485 Gs==== 
314.
1.5-11 Gs==== 


315.
2.3-13.6 Gs 
316.
317.
318.
+++++ 
319.
320.
321.
322.
Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi? ==== 
323.
#Onx458&hdsh) ==== 
324.
Start123==== 
325.
salomDunyo==== 
326.
tatuff2022 
327.
328.
329.
+++++ 
330.
331.
332.
333.
Global simsiz tarmoqda qaysi standartlar ishlaydi? ==== 
334.
Wi-Fi, 3G==== 
335.
WIMAX, 2G==== 
336.
Wi-Fi, IRDA==== 
337.
#CDPD, 4G 
338.
339.
340.
+++++ 
341.
342.
343.
344.
Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel 
ishlatiladi?==== 
345.
Koaksial kabel==== 
346.
#O'ralgan juftlik (utp)==== 
347.
Optik tola==== 
348.
Telefon kabel 
349.
350.
351.
+++++ 
352.
353.
354.
355.
Elektron pochta foydalanuvchiga…. yuborish imkonini beradi==== 


356.
#Xabarlar va unga biriktirilgan fayllarni==== 
357.
Faqat xabarlarni==== 
358.
Faqat fayllarni==== 
359.
Videoma’lumotlarni 
360.
361.
362.
+++++ 
363.
364.
365.
366.
Amaliy sathda gipermatnni uzatish protokoli-bu...==== 
367.
Telnet==== 
368.
FTP==== 
369.
POP3==== 
370.
#HTTP 
371.
372.
373.
+++++ 
374.
375.
376.
377.
TCP/IP steki nechta sathdan iborat?==== 
378.
#4==== 
379.
5==== 
380.
6==== 
381.

382.
383.
384.
+++++ 
385.
386.
387.
388.
TCP/IP protokollar stekini birinchi sathi keltirilgan variantni 
tanlang==== 
389.
#Fizik==== 
390.
Kanalli==== 
391.
Tarmoq==== 
392.
Transport 
393.
394.
395.
+++++ 
396.


397.
398.
399.
OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? ==== 
400.
1==== 
401.
2==== 
402.
#3==== 
403.

404.
405.
406.
+++++ 
407.
408.
409.
...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi 
tarmoq qurilmalaridir. «aqlli hub» deb ham yuritiladi. ==== 
410.
#Switch==== 
411.
Hub==== 
412.
Bridg==== 
413.
Router 
414.
415.
416.
+++++ 
417.
418.
419.
...- OSI modelining 3-qatlamida ishlovchi qurilma bo
ʼ
lib, bir- biridan 
mustaqil bo
ʼ
lgan 2 yoki undan ortiq tarmoqlar o
ʼ
rtasidagi aloqani tashkil 
etadi.==== 
420.
Hub ==== 
421.
Switch==== 
422.
#Router==== 
423.
Repiter 
424.
425.
426.
+++++ 
427.
428.
429.
430.
Global kompyuter tarmog’i: ==== 
431.
#WAN==== 
432.
MAN==== 
433.
LAN==== 
434.
PAN 
435.


436.
437.
+++++ 
438.
439.
440.
441.
Lokal kompyuter tarmog‘i: ==== 
442.
#LAN==== 
443.
MAN==== 
444.
WAN==== 
445.
PAN 
446.
447.
448.
+++++ 
449.
450.
451.
Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. 
Bu qanday tahdid turi? ==== 
452.
Sabotaj==== 
453.
Shpionaj==== 
454.
Inson xatoliklari==== 
455.
#Tabiiy ofatlar 
456.
457.
458.
+++++ 
459.
460.
461.
Autentifikatsiya-bu… ==== 
462.
Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini 
tutishligi holati==== 
463.
#Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy 
ekanligini tekshirish muolajasi==== 
464.
Istalgan vaqtda dastur majmuasining mumkinligini kafolati==== 
465.
Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini 
tekshirish muolajasi 
466.
467.
468.
+++++ 
469.
470.
471.
472.
Identifikatsiya bu- …==== 


473.
Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat 
etilmagan o‘zgarishlar==== 
474.
Axborotni butunligini saqlab qolgan holda uni elementlarini 
o‘zgartirishga yo‘l qo‘ymaslik==== 
475.
#Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash 
jarayoni==== 
476.
Ishonchliligini tarqalishi mumkin emasligi kafolati 
477.
478.
+++++ 
479.
480.
481.
482.
OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? ==== 
483.
1==== 
484.
#2==== 
485.
3==== 
486.

487.
488.
489.
+++++ 
490.
491.
492.
493.
IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda) 
qo'llaniladi? ==== 
494.
A==== 
495.
B==== 
496.
C==== 
497.
#D 
498.
499.
500.
501.
+++++ 
502.
503.
504.
505.
Tarmoqlarni hududuy jihatdan o'sish tartibida joylashtiring? ==== 
506.
#LAN-MAN-WAN==== 
507.
WAN-LAN-MAN==== 
508.
WAN -LAN- GAN==== 
509.
MAN-LAN-WAN 
510.


511.
512.
+++++ 
513.
514.
515.
516.
OSI modelida 7-sathni ko’rsating? ==== 
517.
Kanal sathi==== 
518.
Seans sathi ==== 
519.
Taqdimot sathi==== 
520.
#Ilova sathi
521.
522.
523.
+++++ 
524.
525.
526.
527.
OSI modelida 6-sathni ko’rsating? ==== 
528.
#Taqdimot sathi==== 
529.
Ilova sathi==== 
530.
Seans sathi==== 
531.
Kanal sathi 
532.
533.
534.
+++++ 
535.
536.
537.
538.
OSI modelida 5-sathni ko’rsating? ==== 
539.
Ilova sathi==== 
540.
Taqdimot sathi==== 
541.
#Seans sathi==== 
542.
Kanal sathi 
543.
544.
545.
+++++ 
546.
547.
548.
549.
OSI modelida 4-sathni ko’rsating? ==== 
550.
Kanal sathi==== 
551.
Taqdimot sathi==== 
552.
Ilova sathi==== 


553.
#Transport sathi 
554.
555.
556.
+++++ 
557.
558.
559.
560.
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan 
kompyuter tarmog‘ining topologiyasi qanday nomlanadi? ==== 
561.
#Yulduz==== 
562.
Shina==== 
563.
Halqa==== 
564.
Daraxt 
565.
566.
567.
+++++ 
568.
569.
570.
571.
Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida 
ishlaydi? ==== 
572.
1==== 
573.
#2==== 
574.
3==== 
575.

576.
577.
578.
+++++ 
579.
580.
581.
582.
Konsentrator (Hub) OSI modelining nechchi sathida ishlaydi? ==== 
583.
#1==== 
584.
2==== 
585.
3==== 
586.

587.
588.
589.
+++++ 
590.
591.
592.


593.
IPv4 manzillar nechta sinfga ajratilgan?==== 
594.
#5 ta (A,B,C,D,E ==== 
595.
4 ta (I,II,III,IV)==== 
596.
2 ta (Ichki va tashqi)==== 
597.
3 ta (Yuqori, o’rta, quyi) 
598.
599.
600.
+++++ 
601.
602.
603.
604.
605.
+++++ 
606.
607.
608.
609.
Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? 
==== 
610.
kompyuter-foydalanuvchi==== 
611.
#mijoz-server==== 
612.
server-kompyuter==== 
613.
mijoz-internet 
614.
615.
616.
+++++ 
617.
618.
619.
620.
Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki 
fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko'chirish 
bo’lgan protokol qaysi? ==== 
621.
SMTP ==== 
622.
TFTP==== 
623.
HTTP==== 
624.
#FTP 
625.
626.
627.
+++++ 
628.
629.
630.
631.
Tarmoq sathida xabarlar nima deb nomaladi? ==== 


632.
kadr==== 
633.
trafik==== 
634.
protokol==== 
635.
#paket 
636.
637.
638.
+++++ 
639.
640.
641.
642.
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? 
Nuqtalar o’rniga berilgan so’zni toping? ==== 
643.
Brauzer ==== 
644.
# IP manzil==== 
645.
Bosh veb-sahifa==== 
646.
Domen nomi 
647.
648.
649.
+++++ 
650.
651.
652.
653.
Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? 
==== 
654.
#Dasturning buzilishi yoki undagi xatoliklar==== 
655.
Sabotaj==== 
656.
Tabiiy ofatlar==== 
657.
Shpionaj 
658.
659.
660.
+++++ 
661.
662.
663.
Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu 
qanday tahdid turi? ==== 
664.
Dasturning buzilishi yoki undagi xatoliklar==== 
665.
#Texnik talablar jihatidan eskirish==== 
666.
Tabiiy ofatlar==== 
667.
Shpionaj 
668.
669.
670.
+++++ 


671.
672.
673.
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va 
qayta yig'ish vazifasini bajaradi? ==== 
674.
#Transport sathi==== 
675.
Ilova sathi==== 
676.
Tarmoq sathi==== 
677.
Seans sathi 
678.
679.
680.
+++++ 
681.
682.
683.
Qaysi sath paketning mantiqiy manzili asosida uning 
marshrutizatsiyasiga javob beradi? ==== 
684.
Transport sathi ==== 
685.
Ilova sathi==== 
686.
#Tarmoq sathi==== 
687.
Seans sathi 
688.
689.
690.
+++++ 
691.
692.
693.
Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? ==== 
694.
#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - 
ilova ==== 
695.
1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – 
ilova ==== 
696.
1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – 
ilova ==== 
697.
1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - 
taqdimot
698.
699.
700.
+++++ 
701.
702.
703.
1 Gbit/s nimaga teng ? ==== 
704.
1024 Mbayt/s ==== 
705.
#1024 Mbit/s==== 
706.
1024 Kbit/s==== 


707.
1024 bayt/s 
708.
709.
710.
+++++ 
711.
712.
713.
1 Mbayt nimaga teng? ==== 
714.
0.1 Gbayt==== 
715.
1024 Kbit==== 
716.
#1024 Kbayt==== 
717.
1000 Kbayt 
718.
719.
720.
+++++ 
721.
722.
723.
IPSec protokollarining asosiy vazifasi nima?==== 
724.
#IP tarmoqlar bo’yicha xavfsiz ma’lumot almashinuvini ta’minlash==== 
725.
Ma’lumotlar paketlarining konfidensialligi, autentligi, butunligi va 
takrorlardan himoyalanganligini ta’minlaydi==== 
726.
Himoyalangan ma’lumot almashinuvini tashkil etish==== 
727.
Ma’lumotlarni shifrlash algoritmini ishlab chiqish 
728.
729.
730.
+++++ 
731.
732.
733.
734.
Axborot yaxlitligini buzilishiga misol - …==== 
735.
Ishonchsizlik va soxtalashtirish==== 
736.
Soxtalashtirish==== 
737.
Butunmaslik va yaxlitlanmaganlik==== 
738.
#Soxtalashtirish va o‘zgartirish 
739.
740.
741.
+++++ 
742.
743.
OSI modelida 2-sathni ko’rsating? ========= #Kanal sathi========= Tarmoq 
sathi========= Transport sathi========= Taqdimot sathi +++++ END devicesga nimalar 
kiradi? ========= #PС, laptop, server========= PС, server, router========= router, 
switch, server========= router, switch, PС +++++ OSI modelida 1-sathni ko’rsating? 
========= #Fizik sath========= Tarmoq sathi========= Transport sathi========= 
Taqdimot sathi +++++ IPv4 manzillarning nechta sinfi mavjud? ========= #5========= 


4========= 6========= 3 +++++ 192.168.10.60 manzilining qaysi qismi standart pastki 
tarmoq niqobi qo'llangan bo'lsa, tarmoq identifikatori (manzili) hisoblanadi? ========= 
#192.168.10========= 192.168========= 192========= 192.168.10.60 +++++ Brauzer 
(masalan, Microsoft Internet Explorer) bu: ========= #veb-sahifani ko'ruvchi========= 
antivirus dasturlari========= fayl arxivlari bilan ishlash dasturlari========= Internet-
serverlar +++++ Wi-Fi standartini toping? ========= #802.11n========= 
902.11========= 600.11========= 702.100 +++++ OSI modeli nechta sathdan iborat? 
========= #7========= 6========= 5========= 4 +++++ Elektron pochta protokollari 
berilgan qatorni belgilang? ========= #SMTP, POP, IMAP========= HTTP, 
HTTPS========= DNS, BOOTP========= DNS, DHCP +++++ Optik kabelda ma'lumot 
qanday ko'rinishda uzatiladi? ========= #Nur========= Puls========= 
Chastota========= Harorat +++++ Quyidagilardan qaysilari onlayn firibgarlik usuli emas? 
========= #Texnik qo'llab-quvvatlash========= Karding========= Fishing 
xabarlari========= "Nigeriya" xatlari. +++++ IPv6 manzili uzunligida nechta bit bor? 
========= #128========= 32========= 8========= 16 +++++ IPv4 manzilining 
uzunligi necha baytga teng? ========= #4========= 3========= 32========= 16 
+++++ TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. 
========= #Fizik========= Tarmoq========= Transport========= Ilova +++++ OSI 
modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi? ========= 
#Kanal========= Transport========= Tarmoq========= Taqdimot +++++ Ikkilik sanoq 
tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang? ========= 
#11100000========= 10111011========= 11000000========= 10101000 +++++ Ikkilik 
sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang? ========= 
#10101000========= 10111011========= 10101000========= 11100000 +++++ DDoS 
hujumlari uchun qanday protokol ishlatiladi? ========= #ARP========= HTTP========= 
HTTPS========= POP3 +++++ WAN tarmog'ini yaratish uchun marshrutizatorlarning 
minimal soni qancha? ========= #2========= 4========= 5========= 3 +++++ OSI 
modelida 7-sathni ko’rsating? ========= #Ilova sathi========= Taqdimot sathi========= 
Seans sathi========= Kanal sathi +++++ OSI modelida 6-sathni ko’rsating? ========= 
#Taqdimot sathi========= Ilova sathi========= Seans sathi========= Kanal sathi +++++ 
OSI modelida 5-sathni ko’rsating? ========= #Seans sathi========= Taqdimot 
sathi========= Ilova sathi========= Kanal sathi +++++ OSI modelida 4-sathni ko’rsating? 
========= #Transport sathi========= Taqdimot sathi========= Ilova sathi========= 
Kanal sathi +++++ Protokol nima ? ========= #kompyuter tarmog'i orqali ma’lumotlarni 
uzatish standarti========= lokal tarmoqda ishlaydigan qurilma========= kompyuterning 
aloqa kanallari orqali fayllarni yuborish qobiliyati========= elektron pochta orqali xabarlarni 
yuborish uchun standart +++++ IPv4 manzilida nechta oktet bor? ========= #4========= 
3========= 5========= 8 +++++ HTTPS protokol portini aniqlang? ========= 
#443========= 234========= 12========= 34 +++++ DHCP ning asosiy vazifasi nima? 
========= #Avtomatik ravishda IP manzillarni ajratadi========= Internetga 
kiradi========= Mijoz-server balansini saqlaydi========= IPv4 ni IPv6 ga o'zgartiradi 
+++++ Qaysi tarmoq topologiyasi mavjud emas? ========= #Jurnal========= 
Yulduz========= Shina========= Halqa +++++ Elektron pochta protokoli portini 
belgilang. ========= #25========= 22========= 21========= 23 +++++ Lokal 
tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? ========= #O'ralgan 
juftlik (utp) ========= Koaksial kabel========= Optik tola========= Krossover kabel 
+++++ 192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) 
hisoblanadi? ========= #192.168.10========= 192.168========= 192========= 
192.168.10.51 +++++ 192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) 
hisoblanadi? ========= #192.168.1========= 192========= 192.168========= 
192.168.1.16 +++++ IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni 
himoyalash va autentifikatsiya qilish uchun protokollar stekining qaysi qatlamida ishlaydi? 


========== #armoq sathida========== Transport sathida========== Аmaliy 
sathda========== Kanal sathida +++++ DNS xizmatining maqsadi nima? ========== 
#tizim nomlarini aniqlash va ularni IP manzillarga aylantirish========== tarmoq ishlashini 
qo'llab-quvvatlash========== vaqtni sinxronlashtirish========== paket vaqtini 
sinxronlashtirish +++++ WWW xizmatlaridan foydalanishning asosiy protokoli: ========== 
#HTTP========== TELNET========== FTP========= SMTP +++++ Ochiq 
tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating========== #OSI========== 
TCP========== IP========== MAC +++++ Fayl arxivlarini o'z ichiga olgan Internet-
serverlar sizga quyidagilarga imkon beradi: ========== #kerakli fayllarni yuklab 
olish========== elektron pochta xabarini olish uchun========== telekonferensiyalarda 
ishtirok etish========== video konferentsiyalarni o'tkazish +++++ Fayl uzatish protokoli 
ko’rsatilgan qatorni ko’rsating========== #FTP========== SMTP========== 
HTTP========== telnet +++++ Internetdagi elektron pochta manzili belgilangan: 
user_name@tuit.uz. Yuqori darajadagi domen nomini toping? ========== #.uz========== 
tuit.uz========== user_name@tuit.uz========== tuit +++++ OSI modelida 3-sathni 
ko’rsating? ========= #Tarmoq sathi========= Transport sathi========= Taqdimot 
sathi========= Ilova sathi +++++ Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni 
toping? ========= #Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga" 
kiritish, uni "do'stlar" dan olib tashlash========= boshqa odamlarning fotosuratlarini 
buzish========= xat va sharhlarda qo'pollik va haqorat qilish========= boshqa odamlarning 
materiallaridan ruxsatsiz foydalanish +++++ Kompyuter tarmog'ining umumlashtirilgan 
geometrik tavsifi.... ========= #tarmoq topologiyasi========= tarmoq 
qurilmalari========= tarmoq serveri========= tarmoq foydalanuvchilari +++++ Kompyuter 
tarmog'i protokoli - ... ========= #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, 
faollashtirishni tartibga soluvchi qoidalar========= tarmoq trafigining texnik 
tavsiflari========= tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron 
jurnallar========= audit uchun jurnallar +++++ Jahon miqyosidagi global kompyuter tarmog'i 
bu... ========= #WWW========= E-mail========= Intranet========= WEP +++++ 
Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima? ========= 
#Paket========= Bit========= Kanal========= So’z +++++ Mijozlarning fayllarga 
kirishini boshqaruvchi server qanday nomlanadi? ========= #Fayl serveri========= pochta 
serveri========= proksi-server========= vositachilik serveri +++++ Qaysi dastur antivirus 
emas? ========= #Defrag========= Norton Antivirus========= Dr Web========= 
AVP +++++ Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga 
Internet orqali xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash 
texnologiyasi nima? ========= #Bulutli texnologiyalar========= DBMS========= 
Blokcheyn========= ADSL +++++ MAC manzilining uzunligi necha baytga teng? 
========= #6========= 3========= 8========= 4 +++++ IPv4 manzilining uzunligi 
necha bit? ========= #32========= 16========= 28========= 128 +++++ 
Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi? ========= 
#ipconfig========= ifconfig========= Ipconfig/aal========= Show ip address +++++ 
Ma'lumotlarni eng kichik birligi nima? ========= #bit========= bayt========= 
megabayt========= gigabayt +++++ Amaliy sathda deyarli barcha xizmatlar qaysi sxema 
bo'yicha ishlaydi? ========= #Mijoz-server========= kompyuter-
foydalanuvchi========= server-kompyuter========= mijoz-internet +++++ 
Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi? 
========= #ACL========= ASL========= AVL========= ACM +++++ 
Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda 
tarmoq bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat 
vositalariga kiradigan himoya usulini ko'rsating? ========= #Texnik========= Tashkiliy-
huquqiy========= Fizik========= Huquqiy +++++ Amaliy sath protokollaridan 
axborotlarni olish va uni OSI modelidan foydalanuvchi barcha kompyuterlarga tushunarli 


formatga o'giruvchi sath nomi? ========= #Taqdimot========= Tarmoq========= 
Amaliy========= Seans +++++ Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda 
ishlab chiqilgan? ========= #Standartlashtirish xalqaro tashkiloti========= Elektroaloqa 
xalqaro ittifoqi========= Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat 
komiteti========= Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi +++++ Qaysi 
protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya yordamida 
ma'lumotlar himoyasini ta'minlaydi? ========= #SSL========= PPP========= 
SET========= IPSec +++++ Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil 
etuvchilarni oladi? ========= #Konfidensiallik, foydalanuvchanlik, butunlilik========= 
Foydalanuvchanlik, ishonchlilik, butunlilik========= Konfidensiallik, ishonchlilik, 
butunlilik========= Foydalanuvchanlik, saqlanishlik, butunlilik +++++ Mijoz so'ralgan 
serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan faylni 
yuboradi. Bu jarayon qaysi modelga xos? ========= #mijoz-server========= peer-to-
peer========= MVC========= MITM +++++ Har bir so'nggi qurilma (peer) server yoki 
mijoz sifatida ishlashi mumkin. Kompyuter bitta ulanish uchun server, boshqasi uchun mijoz 
vazifasini bajarishi mumkin. Bu qaysi modelga xos? ========= #peer-to-peer========= 
MVC========= MITM========= mijoz-server +++++ POP3 va IMAP4 ma'lumotni 
ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan foydalanadilar? 
========= #TCP========= IP========= PPP========= SMTP +++++ Asosiy maqsadi 
fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va 
mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? ========= #FTP========= 
TFTP========= HTTP========= SMTP +++++ Tarmoq sathida xabarlar nima deb 
nomaladi? ========= #paket========= trafik========= protokol========= stek +++++ 
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan 
so’zni toping? ========= #IP manzil========= Web-server========= Bosh veb-
sahifa========= Domen nomi +++++ Axborotni uzatish jarayonida hujum qilish orqali, 
eshitish va o‘zgartirish qaysi javobda keltirilgan? ========= #Eavesdropping========= 
MITM========= Denial-of-service========= Port scanning +++++ …tarmoq orqali 
uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli 
bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi? 
========= #IPsec========= IP========= PPP========= IPX +++++ 192.168.1.243 /24 
uchun broadcast manzilini aniqlang. ========= #192.168.1.255========= 
192.168.1.128========= 192.168.1.256========= 192.168.1.252 +++++ … tizim yoki 
tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. 
========= #ruxsatsiz kirishni aniqlash tizimi yordamida========= tarmoq skanerlari 
yordamida========= tarmoqlararo ekranlar yordamida========= antivirus yordamida 
+++++ Elektron pochta sizga …. yuborish imkonini beradi. ========= #Xabarlar va unga 
biriktirilgan fayllarni========= Faqat xabarlarni========= Faqat fayllarni========= 
Videoma’lumotlarni +++++ … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning 
haqiqiyligini tekshirish tartibi. ========= #autentifikatsiya========= 
identifikatsiya========= avtorizatsiya========= ma'murlash +++++ … – uning egasi 
haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketmaketligi. 
========= #parol========= pin kod========= identifikator========= haqiqiylikka 
tekshirish +++++ … - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan 
holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. ========= 
#IPSec========= IPNT========= ESP========= IPX +++++ Gipermatnni uzatish 
protokoli: ========= #HTTP========= FTP========= POP3========= Telnet +++++ 
TCP/IP steki nechta sathdan iborat? ========= #4========= 5========= 6========= 7 
+++++ IPv4da IP manzillar soni nechta? ========= #4.2 mlrd========= 3 mlrd========= 
4.2 mln========= 5.2 mln +++++ 192.168.1.0 odatda nechilik maskada bo’ladi? ========= 
#24========= 32========= 16========= 8 +++++ TCP/IP protokollar stekini birinchi 
sathi keltirilgan variantni tanlang. ========= #Fizik========= Kanalli========= 


Tarmoq========= Transport +++++ OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? 
========= #3========= 2========= 1========= 5 +++++ OSI modelidagi qaysi sath 
MAC manzillari bilan ishlaydi? ========= #1========= 2========= 3========= 4 
+++++ Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? ========= 
#NAT========= OSI========= protokol========= hash +++++ MAC manzil qaysi sanoq 
sistemasida ifodalanadi? ========= #16========= 8========= 10========= 12 +++++ 
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining 
topologiyasi qanday nomlanadi? ========= #Yulduz========= Shina========= 
Halqa========= Daraxt +++++ Switch OSI modelining qaysi sathida ishlaydi? ========= 
#2========= 3========= 4========= 1 +++++ Konsentrator (Hub) OSI modelining qaysi 
sathida ishlaydi? ========= #1========= 2========= 3========= 4 +++++ 255.0.0.0 
tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? ========= #A========= B========= 
C========= D +++++ 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud? 
========= #128========= 256========= 64========= 32 +++++ Modem – bu: 
========= #Internetga ulanish uchun texnik qurilma========= Tarmoq 
protokoli========= Pochta dasturi========= Internet serveri +++++ Elektron pochtalarni 
uzatuvchi-qabul qiluvchi server qanday nomlanadi? ========= #Pochta serveri========= 
Fayl serveri========= Uzatuvchi-qabul qiluvchi server========= Proksi server +++++ POP 
protokoli qaysi turdagi protokollarni o'z ichiga oladi? ========= #pochta 
protokollari========= internet protokollari========= marshrutlash protokollari========= 
fayllarni uzatish protokollari +++++ Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun 
qanday protokol ishlatiladi? ========= #FTP========= IP========= HTTP========= 
IPX +++++ IP manzillar oilasidagi birinchi manzilning nomi nima? ========= #tarmoq 
manzili========= guruhli uzatish (Multicast) manzil========= oxirgi qurilma manzili 
(Unicast) ========= eshittirish manzili (Broadcast) +++++ Bir tarmoqdagi qurilmalardan 
boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon beradi? ========= 
#standart shlyuz (Default gateway) ========= guruhli uzatish (Multicast) manzil========= 
oxirgi qurilma manzili (Unicast) ========= eshittirish manzili (Broadcast) +++++ /27 maska 
qanday ko'rinishga ega? ========= #255.255.255.224========= 
255.255.255.128========= 255.255.255.240========= 255.255.255.192 +++++ Internet 
tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini 
toping? ========= #tuit.uz========= networksecurity@tuit.uz========= tuit========= 
networksecurity +++++ Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? ========= 
#Qism tarmoq(Subnet) ========= to'liq tarmoq (Fullnet) ========= resurslarni 
taqsimlash========= yuklamaning taqsimlanishi +++++ Ma’lumotlarni ishonchli yetkazib 
berilishini ta’minlaydigan transport qatlami protokoli qaysi? ========= #TCP========= 
UDP========= FTP========= TFTP +++++ Hozirda qanday IP manzillar qo'llanilmoqda? 
========= #IPv4 va IPv6========= IPv5========= faqat IPv4========= faqat IPv6 
+++++ Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro 
maʼlumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun 
yagona tizimga ulangan kompyuterlar toʼplami qaysi? ========= #Kompyuter 
tarmogʼi========= Kompyuter tizimi========= Internet========= Intranet +++++ … - 
bir ofis, bino ichidagi aloqa tarmogʼi. ========= #LAN========= PAN========= 
GAN========= CAN +++++ ...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi. 
========= #jismoniy topologiya========= axborotli topologiya========= mantiqiy 
topologiya========= strukturaviy topologiya +++++ Tizim sozlanmalariga masofadn ulanish 
protokkollarini ko'rsating? ========= #SSH, Telnet========= SSH, RTP========= FTP, 
LDP========= POP3, LDP +++++ OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, 
aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi nima? ========= 
#Hub========= Switch========= Router========= Repiter +++++ ...- tugunlar 
kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli xab» 
deb ham yuritiladi. ========= #Switch========= Hub========= Router========= 


Repiter +++++ ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil 
boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi. ========= 
#Router========= Switch========= Hub========= Repiter +++++ Mijozlarga fayllarni 
boshqarishni beruvchi server qanday nomlanadi? ========= #Fayl serveri========= Pochta 
serveri========= Proksi server========= Yordamchi server +++++ Global kompyuter 
tarmog’i: ========= #WAN========= MAN========= LAN========= PAN +++++ 
Tarmoq sathi protokollari qaysi qatorda keltirilgan? ========= #IP, ARP, IPSec, ICMP, 
OSPF========= TCP, ARP, UDP, ICMP, OSPF========= UDP, ARP, IPSec, SIP, 
FTP========= IP, ARP, PPP, ICMP, TCP +++++ ...- qoidalar axborotni faqat qonuniy 
foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi. ========= 
#Konfidensiallik========= Yaxlitlik========= Butunlik========= Foydalanuvchanlik 
+++++ ...-ruxsat etilmagan “bajarish” dan himoyalaydi. ========= #Butunlik========= 
Konfidensiallik========= Ochiqlilik========= Foydalanuvchanlik +++++ 192.168.100.13 
IP manzil turi va sinfini toping? ========= #C sinf, kulrang========= B sinf, 
kulrang========= C sinf, oq========= B sinf, oq +++++ Lokal kompyuter tarmog’i: 
========= #LAN========= MAN========= WAN========= PAN +++++ ACL da 
"permit" komandasi nimani bildiradi? ========= #ruhsat berish========= rad 
etish========= kirish ro‘yxati bo‘yicha sharx========= hech nimani anglatmaydi +++++ 
...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki 
bilimlarga ega boʼlmaydi. Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning 
turi va joylashuvini aniqlashi lozim. Bunda tashkilotga tashqaridan real hujumlarni 
imitatsiyalashga imkon beradi. ========= #Black box========= White box========= 
Grey box========= Green box +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q 
qilishiga sabab bo'ladi. Bu qanday tahdid turi? ========= #Tabiiy ofatlar========= 
Shpionaj========= Inson xatoliklari========= Sabotaj +++++ Mahsulot ishlab chiqarish 
jadvalini o'g'rilash. Bu qanday tahdid turi? ========= #Shpionaj========= Inson 
xatoliklari========= Sabotaj========= Tabiiy ofatlar +++++ Xodim tashkilot noutebookini 
avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi? ========= #Inson 
xatoliklari========= Sabotaj========= Tabiiy ofatlar========= Shpionaj +++++ Virus, 
qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi? 
========= #Dasturiy hujumlar========= Sabotaj========= Tabiiy ofatlar========= 
Shpionaj +++++ Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? 
========= #Dasturning buzilishi yoki undagi xatoliklar========= Sabotaj========= 
Tabiiy ofatlar========= Shpionaj +++++ Dastur operatsion tizimning yangi versiyasi bilan 
ishlay olmaydi. Bu qanday tahdid turi? ========= #Texnik talablar jihatidan 
eskirish========= Dasturning buzilishi yoki undagi xatoliklar========= Tabiiy 
ofatlar========= Shpionaj +++++ Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi? 
========= #O'g'rilik========= Dasturning buzilishi yoki undagi xatoliklar========= 
Tabiiy ofatlar========= Shpionaj +++++ Suqilib kirishni testlashni nechi xil usuli bor? 
========= #3========= 2========= 1========= 4 +++++ Xakerlar tomonidan 
skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib bo'lmaydi. Bu: 
========= #Zaifliklarni skanerlash========= Fayllarni kuzatish========= Troyan 
dasturlarini skanerlash========= Yashirin skanerlash +++++ Qaysi sath ikkita o'zaro ishlovchi 
hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash vazifasini bajaradi? ========= 
#Seans sathi========= Kanal satni========= Tarmoq sathi========= Ilova sathi +++++ 
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini 
bajaradi? ========= #Transport sathi========= Ilova sathi========= Tarmoq 
sathi========= Seans sathi +++++ Qaysi sath paketning mantiqiy manzili asosida uning 
marshrutizatsiyasiga javob beradi? ========= #Tarmoq sathi========= Transport 
sathi========= Ilova sathi========= Seans sathi +++++ Kriptografik algoritmlardagi 
zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan foydalanayotgan shaxs:. 
========= #Kriptotahlilchi========= Shifrlovchi========= Kriptograf========= 


Deshifrlovchi +++++ Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar 
potokini uzatadi. Bu qaysi sathning vazifasi? ========= #Fizik sath========= Tarmoq 
sathi========= Kanal sathi========= Seans sathi +++++ Zaifliklar uchun kriptografik 
algoritmlarni tahlil qilish san'ati: ========= #Kriptotahlil========= 
Kriptografiya========= Deshifrlash========= Shifrlash +++++ Tarmoqlararo 
ekran(firewall) – bu: ========= #avtorizatsiya qilingan ma'lumotlardan tashqari barcha 
trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish 
qurilmasi========= vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan 
qurilma========= tarmoq trafigini keshlash qurilmasi========= Tarmoq trafigini shifrlash 
qurilmasi +++++ Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli 
sifatida ishlatiladi? ========= #TACACS========= DHCP========= SSH========= 
Telnet +++++ SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ========= 
#Simple Mail Transfer Protocol========= Session Mail Transfer Protocol========= 
Security Mail Transfer Protocol========= Simple Massege Transfer Protocol +++++ HTTP 
protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ========= #Hyper Text Transfer 
Protocol========= High Terminal Transfer Protocol========= High Text Tranzit 
Protocol========= Hyper Terminal Tranzit Protocol +++++ ICMP protokolini kengaytmasi 
qaysi javobda to'g'ri keltirilgan? ========= #Internet Control Message Protocol========= 
Intranet Control Message Protocol========= Internet Connection Message 
Protocol========= Illegal Control Mail Protocol +++++ "Xizmat ko'rsatishdan voz kechish" 
hujumini toping? ========= #DoS========= DHCP poisoning========= Resource 
Attack========= MiTM +++++ "O'rtada turgan odam hujumi" qaysi javobda keltirilgan? 
========= #MiTM========= DoS========= DHCP poisoning========= Resource 
Attack +++++ Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun 
mo'ljallangan? ========= #Foydalanuvchanlik========= Konfidensiallik========= 
Identifikatsiya qilish========= Butunlik +++++ "Ulanishga asoslangan" protokollar oilasini 
toping? ========= #TCP========= UDP========= TCP va UDP========= VoIP 
+++++ "Ulanishga asoslanmagan" protokollar oilasini toping? ========= #UDP========= 
TCP va UDP========= VoIP========= TCP +++++ Kompyuter tarmoqlarining asosiy 
turlari... ========= #lokal(mahalliy), global, mintaqaviy========= mijoz, korporativ, 
xalqaro========= ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan========= biznesga 
yo'naltirilgan, korporativ, xalqaro +++++ Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri 
yopiq sxema hisoblanadi? ========= #Halqa========= Shina========= 
Yulduz========= Daraxt +++++ Port security qaysi tarmoq qurilmalarida sozlanadi? 
========= #Komutator========= Marshrutizator========= Server========= Hub 
+++++ E-mail- bu: ========= #Kompyuter tarmoqlarida xat almashish (elektron pochta) 
========= Qidiruv dasturi========= Pochta server nomi========= Pochta dasturi +++++ 
Agregatsiyalash protokollari berilgan qatorni toping? ========= #LACP, PAgP========= 
STP, RIP========= POP, PAgP========= SMTP, RSTP +++++ Port securityni sozlashda 
qaysi parametrdan foydalaniladi? ========= #MAC-manzil========= IP-
manzil========= Qurilma nomi========= Keng polosali manzil +++++ Dinamik 
marshrutlash protokollari berilgan qatorni toping? ========= #RIP, EIGRP, OSPF, 
BGP========= IP route, EIGRP, OSPF, Telnet========= HTTP, OSPF, POP========= 
SSH, IGRP, OSPF, BGP +++++ Manzillarni translatsiya qilish qaysi texnologiya asosida amalga 
oshiriladi? ========= #NAT========= DHCP========= DNS========= ARP +++++ 
Troubleshooting nima uchun ishlatiladi? ========= #Tarmoq xatoliklarini topish 
uchun========= Tarmoqni sozlash uchun========= Filtrlash uchun========= Testlash 
uchun +++++ AAA serveri qaysi vazifalarni bajaradi? ========= #Authentication, 
Authorization, Accounting========= Authentication, Authorization, 
Identification========= Authentication, Identification, Accounting========= Identification, 
Authorization, Accounting +++++ ...- bu tarmoqning turli segmentlarida joylashgan oxirgi 
tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar 


o’rniga to’g’ri javobni belgilang. ========= #Marshrutlash========= 
Protokollash========= Shifrlash========= Standartlash +++++ SSH protokolining 
vazifasini ko’rsating? ========= #Qurilmalarga masofadan bog’lanish========= tashqi 
tahdidlardan saqlanish vazifasini bajaradi========= ip address ga domen nom berish vazifasini 
bajaradi========= dhcp vazifasini bajaradi +++++ Kompyuter orqali kommutatorga murojaat 
qilib, uni sozlashga imkon beruvchi kabel turini ko‘rsating: ========= #Konsol 
kabel========= Kross-over kabel========= Optik kabel========= Serial kabel +++++ 
Marshrutlash nima?: ========= #tarmoqning turli segmentlarida joylashgan oxirgi tizimlar 
o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi========= 
tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga 
imkon beruvchi mexanizm hisoblanadi========= tarmoqning bosh segmentlarida joylashgan 
oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm 
hisoblanadi========= tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar 
o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi +++++ МАС manzil 
berilgan qatorni ko`rsating ? ========= #000B.BE9B.EE4A========= 192.168. 
EE4A========= 192.168. 000B.BE9B========= 000B.BE9B. +++++ ACL qanday 
maqsadlarda ishlatiladi? ========= #Trafiklarni filtrlaydi========= Trafikni 
marshrutlaydi========= Kanallarni bog’laydi========= Oqimlarni birlashtiradi +++++ 
Marshrutizatsiya protokollari berilgan javobni toping? ========= #RIP, BGP, 
OSPF========= TCP, IP, UDP========= FTP, HTTP, CGI========= Ethernet, Token 
Ring, PPP +++++ Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi? ========= 
#Uchinchi pog‘ona paketlari uchun========= Ikkinchi pog‘ona freymlari uchun========= 
Birinchi pog‘ona bitlari uchun========= To‘rtinchi pog‘ona segmentlari uchun +++++ 1 
Gbit/s nimaga teng ? ========= #1024 Mbit/s========= 1024 Mbayt/s========= 1024 
Kbit/s========= 1024 bayt/s +++++ 2 Gbit/s nimaga teng? ========= #2048 
Mbit/s========= 2048 Mbayt/s========= 2048 Kbit/s========= 2048 bayt/s Axborotni 
foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi. ==== #kodlash ==== 
shifrlash ==== yashirish ==== deshifrlash +++++ Ma’lumotni mavjudligini yashirishda ..... 
==== #steganografik algoritmdan foydalaniladi. ==== kriptografik algoritmdan foydalaniladi. 
==== kodlash algoritmidan foydalaniladi. ==== kriptotahlil algoritmidan foydalaniladi. +++++ 
Xesh funksiyalar - .... funksiya. ==== #kalitsiz kriptografik ==== bir kalitli kriptografik ==== 
ikki kalitli kriptografik ==== ko‘p kalitli kriptografik +++++ Jumlani to‘ldiring. Ma’lumotni 
uzatishda kriptografik himoya ..... ==== #konfidensiallik va butunlikni ta’minlaydi. ==== 
konfidensiallik va foydalanuvchanlikni ta’minlaydi. ==== foydalanuvchanlik va butunlikni 
ta’minlaydi. ==== konfidensiallik ta’minlaydi. +++++ Jumlani to‘ldiring. ... kompyuter davriga 
tegishli shifrlarga misol bo‘la oladi. ==== #DES, AES shifri ==== Sezar shifri ==== Kodlar 
kitobi ==== Enigma shifri +++++ .... kriptografik shifrlash algoritmlari blokli va oqimli turlarga 
ajratiladi. ==== #Simmetrik ==== Ochiq kalitli ==== Asimmetrik ==== Klassik davr +++++ 
Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu - ==== #blokli shifrlar ==== oqimli 
shifrlash ==== ochiq kalitli shifrlar ==== asimmetrik shifrlar +++++ Quyidagi muammolardan 
qaysi biri simmetrik kriptotizimlarga xos. ==== #Kalitni taqsimlash zaruriyati. ==== Shifrlash 
jarayonining ko‘p vaqt olishi. ==== Kalitlarni esda saqlash murakkabligi. ==== 
Foydalanuvchilar tomonidan maqbul ko‘rilmasligi. +++++ Jumlani to‘ldiring. Sezar shifri .... 
akslantirishga asoslangan. ==== #o‘rniga qo‘yish ==== o‘rin almashtirish ==== ochiq kalitli 
==== kombinatsion +++++ Kriptotizimning to‘liq xavfsiz bo‘lishi Kerxgofs prinsipiga ko‘ra 
qaysi kattalikning nomalum bo‘lishiga asoslanadi? ==== #Kalit. ==== Algoritm. ==== 
Shifrmatn. ==== Protokol. +++++ Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi 
shifrlar bu - ==== #ochiq kalitli shifrlar. ==== simmetrik shifrlar. ==== bir kalitli shifrlar ==== 
xesh funksiyalar. +++++ Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida 
ta’minlanadi. ==== #Konfidensiallik. ==== Konfidensiallik, butunlik va foydalanuvchanlik. 
==== Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va konfidensiallik. +++++ Rad 
etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi. 


==== #Ikkita kalitdan foydalanilgani. ==== Matematik muammoga asoslanilgani. ==== Ochiq 
kalitni saqlash zaruriyati mavjud emasligi. ==== Shaxsiy kalitni saqlash zarurligi. +++++ 
Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta’minlanadi? ==== 
#Axborot butunligini va rad etishdan himoyalash. ==== Axborot konfidensialligini va rad 
etishdan himoyalash. ==== Axborot konfidensialligi. ==== Axborot butunligi. +++++ Qaysi 
biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega? ==== #Ko‘z qorachig‘i. ==== 
Yuz tasviri. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Foydalanuvchini tizimga tanitish 
jarayoni bu? ==== #Identifikatsiya. ==== Autentifikatsiya. ==== Avtorizatsiya. ==== 
Ro‘yxatga olish. +++++ Foydalanuvchini haqiqiyligini tekshirish jarayoni bu? ==== 
#Autentifikatsiya. ==== Identifikatsiya. ==== Avtorizatsiya. ==== Ro‘yxatga olish. +++++ 
Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu? ==== #Avtorizatsiya. ==== 
Autentifikatsiya. ==== Identifikatsiya. ==== Ro‘yxatga olish. +++++ Parolga asoslangan 
autentifikatsiya usulining asosiy kamchiligini ko‘rsating? ==== #Esda saqlash zaruriyati. ==== 
Birga olib yurish zaririyati. ==== Almashtirib bo‘lmaslik. ==== Qalbakilashtirish mumkinligi. 
+++++ Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar 
tushuniladi. ==== #PIN, Parol. ==== Token, mashinaning kaliti. ==== Yuz tasviri, barmoq izi. 
==== Biometrik parametrlar. +++++ Tokenga asoslangan autentifikatsiya usulining asosiy 
kamchiligini ayting? ==== #Doimo xavfsiz saqlab olib yurish zaruriyati. ==== Doimo esada 
saqlash zaruriyati. ==== Qalbakilashtirish muammosi mavjudligi. ==== Almashtirib bo‘lmaslik. 
+++++ Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu - ==== 
#biometrik autentifikatsiya. ==== parolga asoslangan autentifikatsiya. ==== tokenga asoslangan 
autentifikatsiya. ==== ko‘p faktorli autentifikatsiya. +++++ Qaysi biometrik parametr eng 
yuqori universallik xususiyatiga ega? ==== #Yuz tasviri. ==== Ko‘z qorachig‘i. ==== Barmoq 
izi. ==== Qo‘l shakli. +++++ Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni 
ko‘rsating? ==== #Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga 
asoslangan hujumlar ==== Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash 
hujumi, zararli dasturlardan foydanish asosida hujum ==== Fizik o‘g‘irlash, yelka orqali qarash 
hujumi, zararli dasturlardan foydalanishga asoslangan hujumlar ==== Parollar lug‘atidan 
foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan 
foydalanish asosida hujum +++++ Foydalanuvchi parollari bazada qanday ko‘rinishda 
saqlanadi? ==== #Xeshlangan ko‘rinishda. ==== Shifrlangan ko‘rinishda. ==== Ochiq holatda. 
==== Bazada saqlanmaydi. +++++ Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan 
(h(password, salt)) asosiy maqsad nima? ==== #Buzg‘unchiga ortiqcha hisoblashni talab etuvchi 
murakkablikni yaratish. ==== Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish. ==== 
Xesh qiymatni tasodifiylik darajasini oshirish. ==== Xesh qiymatni qaytmaslik talabini oshirish. 
+++++ O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu? ==== 
#Troyan otlari. ==== Adware. ==== Spyware. ==== Backdoors. +++++ Qaysi nazorat usuli 
axborotni fizik himoyalashda inson faktorini mujassamlashtirgan? ==== #Ma’muriy nazoratlash. 
==== Fizik nazoratlash. ==== Texnik nazoratlash. ==== Apparat nazoratlash. +++++ Qaysi 
turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz 
generatsiya qilinadi? ==== #Apparat. ==== Dasturiy. ==== Simmetrik. ==== Ochiq kalitli. 
+++++ Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter 
resursidan foydalanadi? ==== #Dasturiy. ==== Apparat. ==== Simmetrik. ==== Ochiq kalitli. 
+++++ Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko‘rsating? 
==== #Ochiq kalitli shifrlar. ==== Simmetrik shifrlar. ==== Blokli shifrlar. ==== Oqimli 
shifrlar. +++++ Xesh funksiyalarda kolliziya hodisasi bu? ==== #Ikki turli matnlarning xesh 
qiymatlarini bir xil bo‘lishi. ==== Cheksiz uzunlikdagi axborotni xeshlay olishi. ==== 
Tezkorlikda xeshlash imkoniyati. ==== Turli matnlar uchun turli xesh qiymatlarni hosil bo‘lishi. 
+++++ “Yelka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== 
#Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== 
Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Sotsial 
injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== 


#Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== 
Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Zaiflik 
orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu? ==== #Hujum. ==== 
Zaiflik. ==== Tahdid. ==== Zararli harakat. +++++ IP manzilni domen nomlariga yoki aksincha 
almashtirishni amalga oshiruvchi xizmat bu- ==== #DNS ==== TCP/IP ==== OSI ==== UDP 
+++++ IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi. ==== #128 ==== 32 ==== 
64 ==== 4 +++++ Hajmi bo‘yicha eng kichik hisoblangan tarmoq turi bu - ==== #PAN ==== 
LAN ==== CAN ==== MAN +++++ Natijasi tashkilotning amallariga va funksional 
harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? ==== #Tahdid. ==== 
Zaiflik. ==== Hujum. ==== Aktiv. +++++ TCP/IP tarmoq modeli nechta sathdan iborat? ==== 
#4 ==== 7 ==== 6 ==== 5 +++++ Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya 
usuliga qaratilgan. ==== #Biometrik autentifikatsiya. ==== Biror narsani bilishga asoslangan 
autentifikatsiya. ==== Biror narsaga egalik qilishga asoslangan autentifikatsiya. ==== Tokenga 
asoslangan autentifikatsiya +++++ Quyidagilardan qaysi biri to‘liq kompyuter topologiyalarini 
ifodalamaydi. ==== #LAN, GAN, OSI. ==== Yulduz, WAN, TCP/IP. ==== Daraxt, IP, OSI. 
==== Shina, UDP, FTP. +++++ OSI tarmoq modeli nechta sathdan iborat? ==== #7 ==== 4 
==== 6 ==== 5 +++++ Kirish hujumlari bu? ==== #Turli texnologiyalardan foydalangan holda 
tarmoqqa kirishga harakat qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot 
va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Foydalanuvchilarga va 
tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ==== Tarmoq haqida axborotni 
to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++ 
Razvedka hujumlari bu? ==== #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va 
tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Turli texnologiyalardan foydalangan 
holda tarmoqqa kirishga harakat qiladi. ==== Foydalanuvchilarga va tashkilotlarda mavjud 
bo‘lgan biror xizmatni cheklashga urinadi. ==== Tizimni fizik buzishni maqsad qiladi. +++++ 
Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? ==== 
#Routerlardan foydalanmaslik. ==== Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish. ==== 
Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. ==== Tug‘ma texnologiya zaifligi. 
+++++ Elektron ma’lumotlarni yo’q qilishda maxsus qurilma ichida joylashtirilgan 
saqlagichning xususiyatlari o’zgartiriladigan usul bu ... ==== #magnitsizlantirish. ==== 
shredirlash. ==== yanchish. ==== formatlash. +++++ 2 lik sanoq tizimida 11011 soniga 11010 
sonini 2 modul bo’yicha qo’shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++ 
2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo’yicha qo’shing? ==== #11111 ==== 
10101 ==== 11100 ==== 01001 +++++ 2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul 
bo‘yicha qo‘shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++ Ichki tarmoq 
foydalanuvchilarini tashqi tarmoqqa bo‘lgan murojaatlarini chegaralash qaysi himoya 
vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual 
himoyalangan tarmoq. ==== Router. +++++ Paket filterlari turidagi tarmoqlararo ekran vositasi 
OSI modelining qaysi sathida ishlaydi? ==== #Tarmoq sathida. ==== Transport sathida. ==== 
Ilova sathida. ==== Kanal sathida. +++++ Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq 
resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo 
ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ Qanday 
tahdidlar passiv hisoblanadi? ==== #Amalga oshishida axborot strukturasi va mazmunida hech 
narsani o‘zgartirmaydigan tahdidlar ==== Hech qachon amalga oshirilmaydigan tahdidlar ==== 
Axborot xavfsizligini buzmaydigan tahdidlar ==== Texnik vositalar bilan bog‘liq bo‘lgan 
tahdidlar +++++ Shaxsiy simsiz tarmoqlar qo‘llanish sohasini belgilang ==== #Tashqi 
qurilmalar kabellarining o‘rnida ==== Binolar va korxonalar va internet orasida belgilangan 
simsiz bog‘lanish ==== Butun dunyo bo‘yicha internetdan foydalanishda ==== Simli 
tarmoqlarni mobil kengaytirish +++++ Kiberetika bu - ? ==== #Kompyuterlar bilan bog‘liq 
falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga 
dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi. 
==== Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa 


qurilmalar orqali qilingan jinoiy faoliyat. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, 
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli 
hujumlardan himoyalash amaliyoti. +++++ Kiberjinoyatchilik bu - ? ==== #Kompyuter yoki 
boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy 
faoliyat. ==== Kompyuterlar bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-
harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga 
qanday ta’sir ko‘rsatishini o‘rganadi. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, 
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, 
axborot va jarayonni mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli 
hujumlardan himoyalash amaliyoti. +++++ Yong’inga qarshi tizimlarni aktiv chora turiga 
quyidagilardan qaysilari kiradi? ==== #Yong’inni aniqlash va bartaraf etish tizimi ==== 
Minimal darajada yonuvchan materiallardan foydalanish ==== Yetarlicha miqdorda qo’shimcha 
chiqish yo’llarini mavjudligi ==== Yong’inga aloqador tizimlarni to’g’ri madadlanganligi 
+++++ Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi? ==== #Halqa, yulduz, shina, 
daraxt ==== UDP, TCP/IP, FTP ==== OSI, TCP/IP ==== SMTP, HTTP, UDP +++++ Markaziy 
xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida 
amalga oshiriladi? ==== #Yulduz ==== Shina ==== Xalqa ==== Mesh +++++ Paketlarni 
snifferlash, portlarni skanerlash, ping buyrug’ini yuborish qanday hujum turiga misol bo’ladi? 
==== #Razvedka hujumlari ==== Xizmatdan voz kechishga undash hujumlari ==== Zararli 
hujumlar ==== Kirish hujumlari +++++ Portlarni va operatsion tizimni skanerlash razvedka 
hujumlarining qaysi turida amalga oshiriladi? ==== #Aktiv ==== Passiv ==== DNS izi ==== 
Lug’atga asoslangan +++++ Trafik orqali axborotni to’plashga harakat qilish razvedka 
hujumlarining qaysi turida amalga oshiriladi? ==== #Passiv ==== DNS izi ==== Lug’atga 
asoslangan ==== Aktiv +++++ Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi? 
==== #Ddos ==== Paketlarni snifferlash ==== Portlarni skanerlash ==== Ping buyrug‘ini 
yuborish +++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan 
foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ AES shifrlash algoritmi simmetrik turga 
mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ 
RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? 
==== #1 ==== 2 ==== 3 ==== 4 +++++ O‘zbekistonda kriptografiya sohasida faoliyat 
yurituvchi tashkilot nomini ko‘rsating? ==== #“UNICON.UZ” DUK ==== “O‘zstandart” 
agentligi ==== Davlat Soliq Qo‘mitasi ==== Kadastr agentligi +++++ A5/1 shifrlash algoritmi 
simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 
==== 4 +++++ Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo’la oladi? ==== 
#Bosqinchilik, terrorizm, o‘g‘irlik ==== Toshqinlar, zilzila, toshqinlar ==== O’g’irlik, 
toshqinlar, zilzila ==== Terorizim, toshqinlar, zilzila +++++ GSM tarmog‘ida foydanalaniluvchi 
shifrlash algoritmi nomini ko‘rsating? ==== #A5/1 ==== DES ==== AES ==== RC4 +++++ 
Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo’la oladi? ==== #Toshqinlar, yong’in, 
zilzila ==== Bosqinchilik, terrorizm, o‘g‘irlik ==== O’g’irlik, toshqinlar, zilzila ==== 
Terorizim, toshqinlar, zilzila +++++ … umumiy tarmoqni ichki va tashqi qismlarga ajratib 
himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual himoyalangan tarmoq 
==== Global tarmoq ==== Korxona tarmog‘i +++++ Qaysi chora tadbirlar virusdan zararlanish 
holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy 
ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy vositasi bilan 
ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan 
ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++ 
Kriptologiya qanday yo‘nalishlarga bo‘linadi? ==== #kriptografiya va kriptotahlil ==== 
kriptografiya va kriptotizim ==== kripto va kriptotahlil ==== kriptoanaliz va kriptotizim +++++ 
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi? ==== #simmetrik va assimetrik 
turlarga ==== simmetrik va bir kalitli turlarga ==== 3 kalitli turlarga ==== assimetrik va 2 
kalitli turlarga +++++ Simmetrik kriptotizimlarda necha kalitdan foydalaniladi? ==== #1 ta 


==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ Assimetrik kriptotizimlarda necha kalitdan 
foydalaniladi? ==== #2 ta ==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ .... shifrlar blokli 
va oqimli turlarga ajratiladi ==== #simmetrik ==== ochiq kalitli ==== assimetrik ==== klassik 
+++++ ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar 
o‘rniga mos javobni qo‘ying. ==== #O‘rtada turgan odam. ==== Qo‘pol kuch. ==== Parolga 
qaratilgan. ==== DNS izi. +++++ Jumlani to‘ldiring. Agar axborotning o‘g‘irlanishi moddiy va 
ma’naviy boyliklarning yo‘qotilishiga olib kelsa…. ==== #jinoyat sifatida baholanadi. ==== 
rag‘bat hisoblanadi. ==== buzg‘unchilik hisoblanadi. ==== guruhlar kurashi hisoblanadi. +++++ 
Jumlani to‘ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ... ==== #tarmoq chetki 
nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud mavjudigi. ==== tarmoq chetki nuqtalari 
orasidagi xududning kengligi. ==== himoya vositalarining chegaralanganligi. ==== himoyani 
amalga oshirish imkoniyati yo‘qligi. +++++ Jumlani to‘ldiring. Simmetrik shifrlash algoritmlari 
ochiq ma’lumotdan foydalanish tartibiga ko‘ra ... ==== #blokli va oqimli turlarga bo‘linadi. 
==== bir kalitli va ikki kalitli turlarga bo‘linadi. ==== Feystel tarmog‘iga asoslangan va SP 
tarmog‘iga asoslangan turlarga bo‘linadi. ==== murakkablikka va tizimni nazariy yondoshuvga 
asoslangan turlarga bo‘linadi. +++++ Jumlani to‘ldiring. Tarmoqlararo ekranning vazifasi ... 
==== #ishonchli va ishonchsiz tarmoqlar orasida ma’lumotlarga kirishni boshqarish. ==== 
tarmoq hujumlarini aniqlash. ==== trafikni taqiqlash. ==== tarmoqdagi xabarlar oqimini uzish 
va ulash. +++++ Eng zaif simsiz tarmoq protokolini ko‘rsating? ==== #WEP ==== WPA ==== 
WPA2 ==== WPA3 +++++ Axborotni shifrlashdan maqsadi nima? ==== #Maxfiy xabar 
mazmunini yashirish. ==== Ma’lumotlarni zichlashtirish, siqish. ==== Malumotlarni yig‘ish va 
sotish. ==== Ma’lumotlarni uzatish. +++++ 9 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? 
==== #10, 8 ==== 6, 10 ==== 18, 6 ==== 9 dan tashqari barcha sonlar +++++ 13 soni bilan 
o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #5, 7 ==== 12, 26 ==== 14, 39 ==== 13 dan 
tashqari barcha sonlar +++++ Jumlani to‘ldiring. Autentifikatsiya tizimlari asoslanishiga ko‘ra ... 
turga bo‘linadi. ==== #3 ==== 2 ==== 4 ==== 5 +++++ … umumiy tarmoqni ichki va tashqi 
qismlarga ajratib himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual 
himoyalangan tarmoq ==== Global tarmoq ==== Korxona tarmog‘i +++++ Antivirus dasturiy 
vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini 
ko‘rsating? ==== #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar 
asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining 
samarali emasligi. ==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ Qaysi chora 
tadbirlar virusdan zararlanish holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat 
litsenziyali dasturiy ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy 
vositasi bilan ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan 
ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++ 
Virus aniq bo‘lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli 
dasturni aniqlash usulini ko‘rsating? ==== #Signaturaga asoslangan usul ==== O‘zgarishga 
asoslangan usul ==== Anomaliyaga asoslangan usul ==== Barcha javoblar to‘g‘ri +++++ 
Signatura (antiviruslarga aloqador bo‘lgan) bu-? ==== #Fayldan topilgan bitlar qatori. ==== 
Fayldagi yoki katalogdagi o‘zgarish. ==== Normal holatdan tashqari holat. ==== Zararli dastur 
turi. +++++ Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu? ==== 
#Antivirus ==== VPN ==== Tarmoqlararo ekran ==== Brandmauer +++++ Buzg‘unchiga 
xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? ==== 
#Backdoors. ==== Adware. ==== Virus. ==== Troyan otlari. +++++ Ma’lumotni to‘liq qayta 
tiklash qachon samarali amalga oshiriladi? ==== #Saqlagichda ma’lumot qayta yozilmagan 
bo‘lsa. ==== Ma’lumotni o‘chirish Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== 
Ma’lumotni o‘chirish Shifr+Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== Formatlash 
asosida ma’lumot o‘chirilgan bo‘lsa. +++++ Ma’lumotni zaxira nusxalash nima uchun potensial 
tahdidlarni paydo bo‘lish ehtimolini oshiradi. ==== #Tahdidchi uchun nishon ko‘payadi. ==== 
Saqlanuvchi ma’lumot hajmi ortadi. ==== Ma’lumotni butunligi ta’minlanadi. ==== Ma’lumot 
yo‘qolgan taqdirda ham tiklash imkoniyati mavjud bo‘ladi. +++++ Qaysi zaxira nusxalash 


vositasi oddiy kompyuterlarda foydalanish uchun qo‘shimcha apparat va dasturiy vositani talab 
qiladi? ==== #Lentali disklar. ==== Ko‘chma qattiq disklar. ==== USB disklar. ==== CD/DVD 
disklar. +++++ Ma’lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi? ==== #Zarur 
axborotni tanlashdan. ==== Mos zaxira nusxalash vositasini tanlashdan. ==== Mos zaxira 
nusxalash usulini tanlashdan. ==== Mos RAID sathini tanlashdan. +++++ Jumlani to‘ldiring. .... 
- muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu ma’lumot yo‘qolgan vaqtda 
qayta tiklash imkoniyatini beradi. ==== #Ma’lumotlarni zaxira nusxalash ==== Kriptografik 
himoya ==== VPN ==== Tarmoqlararo ekran +++++ Paket filteri turidagi tarmoqlararo ekran 
vositasi nima asosida tekshirishni amalga oshiradi? ==== #Tarmoq sathi parametrlari asosida. 
==== Kanal sathi parametrlari asosida. ==== Ilova sathi parametrlari asosida. ==== Taqdimot 
sathi parametrlari asosida. +++++ Jumlani to‘ldiring. ... texnologiyasi lokal simsiz tarmoqlarga 
tegishli. ==== #WI-FI ==== WI-MAX ==== GSM ==== Bluetooth +++++ Jumlani to‘ldiring. 
Kriptografik himoya axborotning ... xususiyatini ta’minlamaydi. ==== #Foydalanuvchanlik 
==== Butunlik ==== Maxfiylik ==== Autentifikatsiya +++++ Jumlani to‘ldiring. Parol kalitdan 
.... farq qiladi. ==== #tasodifiylik darajasi bilan ==== uzunligi bilan ==== belgilari bilan ==== 
samaradorligi bilan +++++ Parolga “tuz”ni qo‘shib xeshlashdan maqsad? ==== #Tahdidchi 
ishini oshirish. ==== Murakkab parol hosil qilish. ==== Murakkab xesh qiymat hosil qilish. 
==== Ya’na bir maxfiy parametr kiritish. +++++ Axborotni foydalanuvchanligini buzishga 
qaratilgan tahdidlar bu? ==== #DDOS tahdidlar. ==== Nusxalash tahdidlari. ==== 
Modifikatsiyalash tahdidlari. ==== O‘rtaga turgan odam tahdidi. +++++ Tasodifiy tahdidlarni 
ko‘rsating? ==== #Texnik vositalarning buzilishi va ishlamasligi. ==== Axborotdan ruxsatsiz 
foydalanish. ==== Zararkunanda dasturlar. ==== An’anaviy josuslik va diversiya. +++++ 
Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu? 
==== #Tarmoqlararo ekran. ==== Virtual Private Network. ==== Antivirus. ==== Router. 
+++++ Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi? ==== #Virtual 
Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi 
himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? ==== #Virtual Private 
Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Foydalanuvchi 
tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin. 
==== #Tarmoqlararo ekran. ==== Virtual Private Network. ==== Antivirus. ==== Router. 
+++++ Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi? 
==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. 
+++++ Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya 
vositasi bu? ==== #Virtual Private Network. ==== Tapmoklapapo ekran. ==== Antivirus. ==== 
Router. +++++ Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan 
mantiqiy paket ichiga kiritiladi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. 
==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni 
butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi? ==== #Virtual Private 
Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi tarmoq 
himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa 
parametrlar yordamida filtrlashni amalga oshiradi. ==== #Tarmoqlararo ekran. ==== Antivirus. 
==== Virtual himoyalangan tarmoq. ==== Router. +++++ TCP/IP modeling tarmoq satxiga OSI 
modelining qaysi sathlari mos keladi?. ==== #Tarmoq. ==== Transport. ==== Seans. ==== 
Kanal. +++++ TCP/IP modeling Trabsport satxiga OSI modelining qaysi sathlari mos keladi?. 
==== Tarmoq. ==== #Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling ilova 
satxiga OSI modelining qaysi sathlari mos keladi?. ==== #seans, taqdimot, ilova. ==== 
Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling kanal satxiga OSI modelining 
qaysi sathlari mos keladi?. ==== Tarmoq. ==== Transport. ==== Seans. ==== #Kanal, fizik 
+++++ qanday sifatlarga ega bo‘lishi kerak? ==== #ishonchli, qimmatli va to‘liq. ==== uzluksiz 
va uzlukli ==== ishonchli, qimmatli va uzlukli. ==== ishonchli, qimmatli va uzluksiz +++++ 
Identifikatsiya bu- …? ==== #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash 
jarayoni. ==== Ishonchliligini tarqalishi mumkin emasligi kafolati ==== ruxsatsiz bajarishdan 


himoyalash. ==== ruxsat etilgan amallarni bajarish +++++ Konfidensiallikni ta’minlash bu - ? 
==== #ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz 
bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Foydalanuvchanlikni 
ta’minlash bu - ? ==== #ruxsatsiz bajarishdan himoyalash. ==== ruxsatsiz yozishdan 
himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. 
+++++ Yaxlitlikni ta’minlash bu - ? ==== #ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz 
o‘qishdan himoyalash. ==== ruxsatsiz bajarishdan himoyalash. ==== ruxsat etilgan amallarni 
bajarish. +++++ Jumlani to‘ldiring. Hujumchi kabi fikrlash ... kerak. ==== #bo‘lishi mumkin 
bo‘lgan xavfni oldini olish uchun ==== kafolatlangan amallarni ta’minlash uchun ==== 
ma’lumot, axborot va tizimdan foydalanish uchun ==== ma’lumotni aniq va ishonchli ekanligini 
bilish uchun +++++ Jumlani to‘ldiring. Tizimli fikrlash ... uchun kerak. ==== #kafolatlangan 
amallarni ta’minlash ==== bo‘lishi mumkin bo‘lgan xavfni oldini olish ==== ma’lumot, axborot 
va tizimdan foydalanish ==== ma’lumotni aniq va ishonchli ekanligini bilish +++++ Axborot 
xavfsizligida risk bu? ==== #Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid 
qilish ehtimoli. ==== U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz. ==== 
Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi 
mumkin bo‘lgan istalmagan hodisa. +++++ Axborot xavfsizligida tahdid bu? ==== #Aktivga 
zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. 
==== U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz. ==== Tashkilot uchun qadrli 
bo‘lgan ixtiyoriy narsa. +++++ Axborot xavfsizligida aktiv bu? ==== #Tashkilot yoki 
foydalanuvchi uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi 
mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. ==== U yoki bu 
faoliyat jarayonida nimaga erishishni xohlashimiz. +++++ Axborot xavfsizligida zaiflik bu? 
==== #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson. ==== 
Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi 
mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. +++++ Axborot 
xavfsizligida boshqarish vositasi bu? ==== #Natijasi zaiflik yoki tahdidga ta’sir qiluvchi riskni 
o‘zgartiradigan harakatlar. ==== Bir yoki bir nechta tahdidga sabab bo‘luvchi tashkilot aktivi 
yoki boshqaruv tizimidagi kamchilik. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== 
Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. +++++ Har qanday 
vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo‘shilsa .... ==== #risk paydo bo‘ladi. ==== 
hujum paydo bo‘ladi. ==== tahdid paydo bo‘ladi. ==== aktiv paydo bo‘ladi. +++++ 
Kriptologiya so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni yaratish va buzish 
fani va sanati. ==== Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni buzish fani 
va sanati. ==== Axborotni himoyalash fani va sanati. +++++ .... kriptotizimni shifrlash va 
deshifrlash uchun sozlashda foydalaniladi. ==== #Kriptografik kalit ==== Ochiq matn ==== 
Alifbo ==== Algoritm +++++ Kriptografiya so‘ziga berilgan to‘g‘ri tavsifni toping? ==== 
#Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va 
sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. 
+++++ Xesh funksiyalar - .... funksiya. ==== #kalitsiz kriptografik ==== bir kalitli kriptografik 
==== ikki kalitli kriptografik ==== ko‘p kalitli kriptografik +++++ Kriptotahlil so‘ziga berilgan 
to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni buzish fani va sanati. ==== Maxfiy shifrlarni 
yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Axborotni 
himoyalash fani va sanati. +++++ ..... axborotni ifodalash uchun foydalaniladigan chekli sondagi 
belgilar to‘plami. ==== #Alifbo ==== Ochiq matn ==== Shifrmatn ==== Kodlash +++++ 
Ma’lumot shifrlansa, natijasi .... bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== nomalum 
==== kod +++++ Deshifrlash uchun kalit va ..... kerak bo‘ladi. ==== #shifrmatn ==== ochiq 
matn ==== kodlash ==== alifbo +++++ Ma’lumotni shifrlash va deshifrlashda yagona kalitdan 
foydalanuvchi tizim bu - ==== #simmetrik kriptotizim. ==== ochiq kalitli kriptotizim. ==== 
asimetrik kriptotizim. ==== xesh funksiyalar. +++++ Ikki kalitli kriptotizim bu - ==== #ochiq 
kalitli kriptotizim. ==== simmetrik kriptotizim. ==== xesh funksiyalar. ==== MAC tizimlari. 
+++++ Axborotni mavjudligini yashirish bilan shug‘ullanuvchi fan sohasi bu - ==== 


#steganografiya. ==== kriptografiya. ==== kodlash. ==== kriptotahlil. +++++ Axborotni 
foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi. ==== #kodlash ==== 
shifrlash ==== yashirish ==== deshifrlash +++++ Jumlani to‘ldiring. Ma’lumotni 
konfidensialligini ta’minlash uchun ..... zarur. ==== #shifrlash ==== kodlash ==== dekodlash 
==== deshifrlash +++++ Ma’lumotni mavjudligini yashirishda ..... ==== #steganografik 
algoritmdan foydalaniladi. ==== kriptografik algoritmdan foydalaniladi. ==== kodlash 
algoritmidan foydalaniladi. ==== kriptotahlil algoritmidan foydalaniladi. +++++ Hajmi bo‘yicha 
eng kichik hisoblangan tarmoq turi bu - ==== #PAN ==== LAN ==== CAN ==== MAN +++++ 
Jumlani to‘ldiring. Ma’lumotni uzatishda kriptografik himoya ..... ==== #konfidensiallik va 
butunlikni ta’minlaydi. ==== konfidensiallik va foydalanuvchanlikni ta’minlaydi. ==== 
foydalanuvchanlik va butunlikni ta’minlaydi. ==== konfidensiallik ta’minlaydi. +++++ Jumlani 
to‘ldiring. ... kompyuter davriga tegishli shifrlarga misol bo‘la oladi. ==== #DES, AES shifri 
==== Sezar shifri ==== Kodlar kitobi ==== Enigma shifri +++++ .... kriptografik shifrlash 
algoritmlari blokli va oqimli turlarga ajratiladi. ==== #Simmetrik ==== Ochiq kalitli ==== 
Asimmetrik ==== Klassik davr +++++ Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu 
- ==== #blokli shifrlar ==== oqimli shifrlash ==== ochiq kalitli shifrlar ==== asimmetrik 
shifrlar +++++ Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos. ==== 
#Kalitni taqsimlash zaruriyati. ==== Shifrlash jarayonining ko‘p vaqt olishi. ==== Kalitlarni 
esda saqlash murakkabligi. ==== Foydalanuvchilar tomonidan maqbul ko‘rilmasligi. +++++ 
Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos? ==== #Blok uzunligi. 
==== Kalit uzunligi. ==== Ochiq kalit. ==== Kodlash jadvali. +++++ Jumlani to‘ldiring. Sezar 
shifri .... akslantirishga asoslangan. ==== #o‘rniga qo‘yish ==== o‘rin almashtirish ==== ochiq 
kalitli ==== kombinatsion +++++ Kriptotizimning to‘liq xavfsiz bo‘lishi Kerxgofs prinsipiga 
ko‘ra qaysi kattalikning nomalum bo‘lishiga asoslanadi? ==== #Kalit. ==== Algoritm. ==== 
Shifrmatn. ==== Protokol. +++++ Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi 
shifrlar bu - ==== #ochiq kalitli shifrlar. ==== simmetrik shifrlar. ==== bir kalitli shifrlar ==== 
xesh funksiyalar. +++++ IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi. ==== 
#128 ==== 32 ==== 64 ==== 4 +++++ Axborotni qaysi xususiyatlari simmetrik shifrlar 
yordamida ta’minlanadi. ==== #Konfidensiallik va butunlik. ==== Konfidensiallik. ==== 
Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va konfidensiallik. +++++ Axborotni 
qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta’minlanadi. ==== #Konfidensiallik. ==== 
Konfidensiallik, butunlik va foydalanuvchanlik. ==== Butunlik va foydalanuvchanlik. ==== 
Foydalanuvchanlik va konfidensiallik. +++++ Rad etishdan himoyalashda ochiq kalitli 
kriptotizimlarning qaysi xususiyati muhim hisoblanadi. ==== #Ikkita kalitdan foydalanilgani. 
==== Matematik muammoga asoslanilgani. ==== Ochiq kalitni saqlash zaruriyati mavjud 
emasligi. ==== Shaxsiy kalitni saqlash zarurligi. +++++ Quyidagi xususiyatlardan qaysi biri 
elektron raqamli imzo tomonidan ta’minlanadi? ==== #Axborot butunligini va rad etishdan 
himoyalash. ==== Axborot konfidensialligini va rad etishdan himoyalash. ==== Axborot 
konfidensialligi. ==== Axborot butunligi. +++++ Faqat ma’lumotni butunligini ta’minlovchi 
kriptotizimlarni ko‘rsating. ==== #MAC (Xabarlarni autentifikatsiya kodlari) tizimlari. ==== 
Elektron raqamli imzo tizimlari. ==== Ochiq kalitli kriptografik tizimlar. ==== Barcha javoblar 
to‘g‘ri. +++++ Foydalanuvchini tizimga tanitish jarayoni bu? ==== #Identifikatsiya. ==== 
Autentifikatsiya. ==== Avtorizatsiya. ==== Ro‘yxatga olish. +++++ Foydalanuvchini 
haqiqiyligini tekshirish jarayoni bu? ==== #Autentifikatsiya. ==== Identifikatsiya. ==== 
Avtorizatsiya. ==== Ro‘yxatga olish. +++++ Tizim tomonidan foydalanuvchilarga imtiyozlar 
berish jarayoni bu? ==== #Avtorizatsiya. ==== Autentifikatsiya. ==== Identifikatsiya. ==== 
Ro‘yxatga olish. +++++ Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini 
ko‘rsating? ==== #Esda saqlash zaruriyati. ==== Birga olib yurish zaririyati. ==== Almashtirib 
bo‘lmaslik. ==== Qalbakilashtirish mumkinligi. +++++ Biror narsani bilishga asoslangan 
autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi. ==== #PIN, Parol. ==== Token, 
mashinaning kaliti. ==== Yuz tasviri, barmoq izi. ==== Biometrik parametrlar. +++++ Tokenga 
asoslangan autentifikatsiya usulining asosiy kamchiligini ayting? ==== #Doimo xavfsiz saqlab 


olib yurish zaruriyati. ==== Doimo esada saqlash zaruriyati. ==== Qalbakilashtirish muammosi 
mavjudligi. ==== Almashtirib bo‘lmaslik. +++++ Esda saqlashni va olib yurishni talab 
etmaydigan autentifikatsiya usuli bu - ==== #biometrik autentifikatsiya. ==== parolga 
asoslangan autentifikatsiya. ==== tokenga asoslangan autentifikatsiya. ==== ko‘p faktorli 
autentifikatsiya. +++++ Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega? 
==== #Yuz tasviri. ==== Ko‘z qorachig‘i. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Qaysi 
biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega? ==== #Ko‘z qorachig‘i. ==== 
Yuz tasviri. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Quyidagilardan qaysi biri har ikkala 
tomonning haqiqiyligini tekshirish jarayonini ifodalaydi? ==== #Ikki tomonlama 
autentifikatsiya. ==== Ikki faktorli autentifikatsiya. ==== Ko‘p faktorli autentifikatsiya. ==== 
Biometrik autentifikatsiya. +++++ Parolga asoslangan autentifikatsiya usuliga qaratilgan 
hujumlarni ko‘rsating? ==== #Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash 
hujumi, zararli dasturlardan foydanish asosida hujum. ==== Fizik o‘g‘irlash hujumi, yelka orqali 
qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Parollar lug‘atidan 
foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi. ==== Parollar 
lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli 
dasturlardan foydanish asosida hujum. +++++ IP manzilni domen nomlariga yoki aksincha 
almashtirishni amalga oshiruvchi xizmat bu- ==== #DNS ==== TCP/IP ==== OSI ==== UDP 
+++++ Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? ==== 
#Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar 
==== Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli 
dasturlardan foydanish asosida hujum ==== Fizik o‘g‘irlash, yelka orqali qarash hujumi, zararli 
dasturlardan foydalanishga asoslangan hujumlar ==== Parollar lug‘atidan foydalanish asosida 
hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydalanish asosida hujum 
+++++ Foydalanuvchi parollari bazada qanday ko‘rinishda saqlanadi? ==== #Xeshlangan 
ko‘rinishda. ==== Shifrlangan ko‘rinishda. ==== Ochiq holatda. ==== Bazada saqlanmaydi. 
+++++ Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy 
maqsad nima? ==== #Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish. 
==== Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish. ==== Xesh qiymatni 
tasodifiylik darajasini oshirish. ==== Xesh qiymatni qaytmaslik talabini oshirish. +++++ 
Quyidagilardan qaysi biri tabiy tahdidga misol bo‘ladi? ==== #Yong‘in, suv toshishi, harorat 
ortishi. ==== Yong‘in, o‘g‘irlik, qisqa tutashuvlar. ==== Suv toshishi, namlikni ortib ketishi, 
bosqinchilik. ==== Bosqinchilik, terrorizm, o‘g‘irlik. +++++ Qaysi nazorat usuli axborotni fizik 
himoyalashda inson faktorini mujassamlashtirgan? ==== #Ma’muriy nazoratlash. ==== Fizik 
nazoratlash. ==== Texnik nazoratlash. ==== Apparat nazoratlash. +++++ Qaysi turdagi shifrlash 
vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi? ==== 
#Apparat. ==== Dasturiy. ==== Simmetrik. ==== Ochiq kalitli. +++++ Qaysi turdagi shifrlash 
vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi? ==== 
#Dasturiy. ==== Apparat. ==== Simmetrik. ==== Ochiq kalitli. +++++ Yaratishda biror 
matematik muammoga asoslanuvchi shifrlash algoritmini ko‘rsating? ==== #Ochiq kalitli 
shifrlar. ==== Simmetrik shifrlar. ==== Blokli shifrlar. ==== Oqimli shifrlar. +++++ Xesh 
funksiyalarda kolliziya hodisasi bu? ==== #Ikki turli matnlarning xesh qiymatlarini bir xil 
bo‘lishi. ==== Cheksiz uzunlikdagi axborotni xeshlay olishi. ==== Tezkorlikda xeshlash 
imkoniyati. ==== Turli matnlar uchun turli xesh qiymatlarni hosil bo‘lishi. +++++ “Yelka orqali 
qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Parolga asoslangan 
autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. 
==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Sotsial injineriyaga asoslangan 
hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Parolga asoslangan 
autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. 
==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Yo‘qolgan holatda almashtirish 
qaysi turdagi autentifikatsiya usuli uchun eng arzon. ==== #Parolga asoslangan autentifikatsiya. 
==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. ==== Ko‘z 


qorachig‘iga asoslangan autentifikatsiya. +++++ Qalbakilashtirish hujumi qaysi turdagi 
autentifikatsiya usuliga qaratilgan. ==== #Biometrik autentifikatsiya. ==== Biror narsani 
bilishga asoslangan autentifikatsiya. ==== Biror narsaga egalik qilishga asoslangan 
autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya +++++ Quyidagilardan qaysi biri 
to‘liq kompyuter topologiyalarini ifodalamaydi. ==== #LAN, GAN, OSI. ==== Yulduz, WAN, 
TCP/IP. ==== Daraxt, IP, OSI. ==== Shina, UDP, FTP. +++++ OSI tarmoq modeli nechta 
sathdan iborat? ==== #7 ==== 4 ==== 6 ==== 5 +++++ TCP/IP tarmoq modeli nechta sathdan 
iborat? ==== #4 ==== 7 ==== 6 ==== 5 +++++ Natijasi tashkilotning amallariga va funksional 
harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? ==== #Tahdid. ==== 
Zaiflik. ==== Hujum. ==== Aktiv. +++++ Zaiflik orqali AT tizimi xavfsizligini buzish tomon 
amalga oshirilgan harakat bu? ==== #Hujum. ==== Zaiflik. ==== Tahdid. ==== Zararli harakat. 
+++++ Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? ==== 
#Routerlardan foydalanmaslik. ==== Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish. ==== 
Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. ==== Tug‘ma texnologiya zaifligi. 
+++++ Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi? ==== #Biznes 
faoliyatning buzilishi, huquqiy javobgarlikka sababchi bo‘ladi. ==== Axborotni o‘g‘irlanishi, 
tarmoq qurilmalarini fizik buzilishiga olib keladi. ==== Maxfiylikni yo‘qolishi, tarmoq 
qurilmalarini fizik buzilishiga olib keladi. ==== Huquqiy javobgarlik, tarmoq qurilmalarini fizik 
buzilishiga olib keladi. +++++ Razvedka hujumlari bu? ==== #Asosiy hujumlarni oson amalga 
oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Turli 
texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ==== 
Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ==== 
Tizimni fizik buzishni maqsad qiladi. +++++ Kirish hujumlari bu? ==== #Turli 
texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ==== Asosiy hujumlarni 
oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. 
==== Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. 
==== Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni 
aniqlashga harakat qiladi. +++++ 2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul 
bo’yicha qo’shing? ==== #11111 ==== 10101 ==== 11100 ==== 01001 +++++ Xizmatdan vos 
kechishga qaratilgan hujumlar bu? ==== #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan 
biror xizmatni cheklashga urinadi. ==== Turli texnologiyalardan foydalangan holda tarmoqqa 
kirishga harakat qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq 
haqidagi axborotni to‘plashni maqsad qiladi. ==== Tarmoq haqida axborotni to‘plash 
hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++ Paketlarni 
snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga 
kiradi? ==== #Razvedka hujumlari. ==== Kirish hujumlari. ==== DOS hujumlari. ==== Zararli 
dasturlar yordamida amalga oshiriladigan hujumlar. +++++ O‘zini yaxshi va foydali dasturiy 
vosita sifatida ko‘rsatuvchi zararli dastur turi bu? ==== #Troyan otlari. ==== Adware. ==== 
Spyware. ==== Backdoors. +++++ Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish 
imkonini beruvchi zararli dastur turi bu? ==== #Backdoors. ==== Adware. ==== Troyan otlari. 
==== Spyware. +++++ Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi 
sathida ishlaydi? ==== #Tarmoq sathida. ==== Transport sathida. ==== Ilova sathida. ==== 
Kanal sathida. +++++ Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini 
himoyalash qaysi himoya vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ==== 
Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ Ichki tarmoq 
foydalanuvchilarini tashqi tarmoqqa bo‘lgan murojaatlarini chegaralash qaysi himoya 
vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual 
himoyalangan tarmoq. ==== Router. +++++ 2 lik sanoq tizimida 11011 soniga 11010 sonini 2 
modul bo‘yicha qo‘shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++ 2 lik 
sanoq tizimida 11011 soniga 11010 sonini 2 modul bo’yicha qo’shing? ==== #00001 ==== 
10000 ==== 01100 ==== 11111 +++++ Axborot saqlagich vositalaridan qayta foydalanish 
xususiyatini saqlab qolgan holda axborotni yo’q qilish usuli qaysi? ==== #Bir necha marta 


takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash ==== Magnitsizlantirish 
==== Formatlash ==== Axborotni saqlagichdan o’chirish +++++ Elektron ma’lumotlarni yo’q 
qilishda maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o’zgartiriladigan usul 
bu ... ==== #magnitsizlantirish. ==== shredirlash. ==== yanchish. ==== formatlash. +++++ 
Yo’q qilish usullari orasidan ekologik jihatdan ma’qullanmaydigan va maxsus joy talab 
qiladigan usul qaysi? ==== #Yoqish ==== Maydalash ==== Ko’mish ==== Kimyoviy ishlov 
berish +++++ Kiberjinoyatchilik bu - ? ==== #Kompyuter yoki boshqa qurilmalarga qarshi 
qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. ==== 
Kompyuterlar bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, 
kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta’sir 
ko‘rsatishini o‘rganadi. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud 
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni 
mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan 
himoyalash amaliyoti. +++++ Kiberetika bu - ? ==== #Kompyuterlar bilan bog‘liq falsafiy soha 
bo‘lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va 
umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi. ==== Kompyuter yoki 
boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy 
faoliyat. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan 
sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni 
mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan 
himoyalash amaliyoti. +++++ Shaxsiy simsiz tarmoqlar qo‘llanish sohasini belgilang ==== 
#Tashqi qurilmalar kabellarining o‘rnida ==== Binolar va korxonalar va internet orasida 
belgilangan simsiz bog‘lanish ==== Butun dunyo bo‘yicha internetdan foydalanishda ==== 
Simli tarmoqlarni mobil kengaytirish +++++ VPNning texnik yechim arxitekturasiga ko’ra 
turlari keltirilgan qatorni aniqlang? ==== #Korporativ tarmoq ichidagi VPN; masofadan 
foydalaniluvchi VPN; korporativ tarmoqlararo VPN ==== Kanal sathidagi VPN; tarmoq 
sathidagi VPN; seans sathidagi VPN ==== Marshuritizator ko’rinishidagi VPN; tramoqlararo 
ekran ko’rinishidagi VPN ==== Dasturiy ko’rinishdagi VPN; maxsus shifrlash protsessoriga ega 
apparat vosita ko’rinishidagi VPN +++++ Axborotning konfidensialligi va butunligini ta’minlash 
uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu? ==== #Virtual 
Private Network ==== Firewall ==== Antivirus ==== IDS +++++ Qanday tahdidlar passiv 
hisoblanadi? ==== #Amalga oshishida axborot strukturasi va mazmunida hech narsani 
o‘zgartirmaydigan tahdidlar ==== Hech qachon amalga oshirilmaydigan tahdidlar ==== Axborot 
xavfsizligini buzmaydigan tahdidlar ==== Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar 
+++++ Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi? ==== #Ddos ==== 
Paketlarni snifferlash ==== Portlarni skanerlash ==== Ping buyrug‘ini yuborish +++++ Trafik 
orqali axborotni to’plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi? 
==== #Passiv ==== DNS izi ==== Lug’atga asoslangan ==== Aktiv +++++ Portlarni va 
operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi? ==== 
#Aktiv ==== Passiv ==== DNS izi ==== Lug’atga asoslangan +++++ Paketlarni snifferlash, 
portlarni skanerlash, ping buyrug’ini yuborish qanday hujum turiga misol bo’ladi? ==== 
#Razvedka hujumlari ==== Xizmatdan voz kechishga undash hujumlari ==== Zararli hujumlar 
==== Kirish hujumlari +++++ Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda 
boshqarish qaysi tarmoq topologiyasida amalga oshiriladi? ==== #Yulduz ==== Shina ==== 
Xalqa ==== Mesh +++++ Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi? ==== 
#Halqa, yulduz, shina, daraxt ==== UDP, TCP/IP, FTP ==== OSI, TCP/IP ==== SMTP, HTTP, 
UDP +++++ Yong’inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi? 
==== #Yong’inni aniqlash va bartaraf etish tizimi ==== Minimal darajada yonuvchan 
materiallardan foydalanish ==== Yetarlicha miqdorda qo’shimcha chiqish yo’llarini mavjudligi 
==== Yong’inga aloqador tizimlarni to’g’ri madadlanganligi +++++ Yong‘inga qarshi 
kurashishning aktiv usuli to‘g‘ri ko‘rsatilgan javobni toping? ==== #Tutunni aniqlovchilar, 
alangani aniqlovchilar va issiqlikni aniqlovchilar ==== Binoga istiqomat qiluvchilarni yong‘in 


sodir bo‘lganda qilinishi zarur bo‘lgan ishlar bilan tanishtirish ==== Minimal darajada 
yonuvchan materiallardan foydalanish, qo‘shimcha etaj va xonalar qurish ==== Yetarli sondagi 
qo‘shimcha chiqish yo‘llarining mavjudligi +++++ Quyidagilarnnig qaysi biri tabiiy tahdidlarga 
misol bo’la oladi? ==== #Toshqinlar, yong’in, zilzila ==== Bosqinchilik, terrorizm, o‘g‘irlik 
==== O’g’irlik, toshqinlar, zilzila ==== Terorizim, toshqinlar, zilzila +++++ Quyidagilarnnig 
qaysi biri sun’iy tahdidlarga misol bo’la oladi? ==== #Bosqinchilik, terrorizm, o‘g‘irlik ==== 
Toshqinlar, zilzila, toshqinlar ==== O’g’irlik, toshqinlar, zilzila ==== Terorizim, toshqinlar, 
zilzila +++++ Kolliziya hodisasi deb nimaga aytiladi? ==== #ikki xil matn uchun bir xil xesh 
qiymat chiqishi ==== ikki xil matn uchun ikki xil xesh qiymat chiqishi ==== bir xil matn uchun 
bir xil xesh qiymat chiqishi ==== bir xil matn uchun ikki xil xesh qiymat chiqishi +++++ GSM 
tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ==== #A5/1 ==== DES 
==== AES ==== RC4 +++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot 
nomini ko‘rsating? ==== #“UNICON.UZ” DUK ==== “O‘zstandart” agentligi ==== Davlat 
Soliq Qo‘mitasi ==== Kadastr agentligi +++++ RC4 shifrlash algoritmi simmetrik turga mansub 
bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ A5/1 
shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 
==== 2 ==== 3 ==== 4 +++++ AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda 
nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ DES shifrlash algoritmi 
simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 
==== 4 +++++ Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? ==== #blok 
uzunligi ==== kalit uzunligi ==== ochiq kalit ==== kodlash jadvali +++++ .... shifrlar blokli va 
oqimli turlarga ajratiladi ==== #simmetrik ==== ochiq kalitli ==== assimetrik ==== klassik 
+++++ Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ==== #2 ta ==== 3 ta ==== 4 
ta ==== kalit ishlatilmaydi +++++ Simmetrik kriptotizimlarda necha kalitdan foydalaniladi? 
==== #1 ta ==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ Kriptotizimlar kalitlar soni 
bo‘yicha qanday turga bo‘linadi? ==== #simmetrik va assimetrik turlarga ==== simmetrik va bir 
kalitli turlarga ==== 3 kalitli turlarga ==== assimetrik va 2 kalitli turlarga +++++ Kriptologiya 
qanday yo‘nalishlarga bo‘linadi? ==== #kriptografiya va kriptotahlil ==== kriptografiya va 
kriptotizim ==== kripto va kriptotahlil ==== kriptoanaliz va kriptotizim +++++ Ma’lumotni 
zaxira nusxalash nima uchun potensial tahdidlarni paydo bo‘lish ehtimolini oshiradi. ==== 
#Tahdidchi uchun nishon ko‘payadi. ==== Saqlanuvchi ma’lumot hajmi ortadi. ==== 
Ma’lumotni butunligi ta’minlanadi. ==== Ma’lumot yo‘qolgan taqdirda ham tiklash imkoniyati 
mavjud bo‘ladi. +++++ Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi? ==== 
#Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy ta’minotdan foydalanish. ==== 
Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta’minlash va uni doimiy yangilab 
borish. ==== Boshqa komyuterda yozib olingan ma’lumotlarni o‘qishdan oldin har bir 
saqlagichni antivirus tekshiruvidan o‘tkazish. +++++ Antivirus dasturiy vositalari zararli 
dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? ==== 
#Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar asosan antivirus 
ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining samarali emasligi. 
==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ … umumiy tarmoqni ichki va 
tashqi qismlarga ajratib himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual 
himoyalangan tarmoq ==== Global tarmoq ==== Korxona tarmog‘i +++++ ..... hujumida 
hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar o‘rniga mos javobni 
qo‘ying. ==== #O‘rtada turgan odam. ==== Qo‘pol kuch. ==== Parolga qaratilgan. ==== DNS 
izi. +++++ Jumlani to‘ldiring. Agar axborotning o‘g‘irlanishi moddiy va ma’naviy boyliklarning 
yo‘qotilishiga olib kelsa…. ==== #jinoyat sifatida baholanadi. ==== rag‘bat hisoblanadi. ==== 
buzg‘unchilik hisoblanadi. ==== guruhlar kurashi hisoblanadi. +++++ Jumlani to‘ldiring. Simli 
va simsiz tarmoqlar orasidagi asosiy farq ... ==== #tarmoq chetki nuqtalari orasidagi mutlaqo 
nazoratlamaydigan xudud mavjudigi. ==== tarmoq chetki nuqtalari orasidagi xududning 
kengligi. ==== himoya vositalarining chegaralanganligi. ==== himoyani amalga oshirish 
imkoniyati yo‘qligi. +++++ Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish 


uchun qo‘shimcha apparat va dasturiy vositani talab qiladi? ==== #Lentali disklar. ==== 
Ko‘chma qattiq disklar. ==== USB disklar. ==== CD/DVD disklar. +++++ Jumlani to‘ldiring. 
Simmetrik shifrlash algoritmlari ochiq ma’lumotdan foydalanish tartibiga ko‘ra ... ==== #blokli 
va oqimli turlarga bo‘linadi. ==== bir kalitli va ikki kalitli turlarga bo‘linadi. ==== Feystel 
tarmog‘iga asoslangan va SP tarmog‘iga asoslangan turlarga bo‘linadi. ==== murakkablikka va 
tizimni nazariy yondoshuvga asoslangan turlarga bo‘linadi. +++++ Jumlani to‘ldiring. 
Tarmoqlararo ekranning vazifasi ... ==== #ishonchli va ishonchsiz tarmoqlar orasida 
ma’lumotlarga kirishni boshqarish. ==== tarmoq hujumlarini aniqlash. ==== trafikni taqiqlash. 
==== tarmoqdagi xabarlar oqimini uzish va ulash. +++++ Eng zaif simsiz tarmoq protokolini 
ko‘rsating? ==== #WEP ==== WPA ==== WPA2 ==== WPA3 +++++ Axborotni shifrlashdan 
maqsadi nima? ==== #Maxfiy xabar mazmunini yashirish. ==== Ma’lumotlarni zichlashtirish, 
siqish. ==== Malumotlarni yig‘ish va sotish. ==== Ma’lumotlarni uzatish. +++++ 9 soni bilan 
o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #10, 8 ==== 6, 10 ==== 18, 6 ==== 9 dan tashqari 
barcha sonlar +++++ 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #11, 13 ==== 
14, 26 ==== 144, 4 ==== 12 dan tashqari barcha sonlar +++++ 13 soni bilan o‘zaro tub bo‘lgan 
sonlarni ko‘rsating? ==== #5, 7 ==== 12, 26 ==== 14, 39 ==== 13 dan tashqari barcha sonlar 
+++++ Jumlani to‘ldiring. Autentifikatsiya tizimlari asoslanishiga ko‘ra ... turga bo‘linadi. ==== 
#3 ==== 2 ==== 4 ==== 5 +++++ … umumiy tarmoqni ichki va tashqi qismlarga ajratib 
himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual himoyalangan tarmoq 
==== Global tarmoq ==== Korxona tarmog‘i +++++ Xodimlarga faqat ruxsat etilgan saytlardan 
foydalanishga imkon beruvchi himoya vositasi bu? ==== #Tarmoqlararo ekran. ==== Virtual 
Private Network. ==== Antivirus. ==== Router. +++++ Antivirus dasturiy vositalari zararli 
dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? ==== 
#Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar asosan antivirus 
ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining samarali emasligi. 
==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ Qaysi chora tadbirlar virusdan 
zararlanish holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy 
ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy vositasi bilan 
ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan 
ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++ 
Virus aniq bo‘lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli 
dasturni aniqlash usulini ko‘rsating? ==== #Signaturaga asoslangan usul ==== O‘zgarishga 
asoslangan usul ==== Anomaliyaga asoslangan usul ==== Barcha javoblar to‘g‘ri +++++ 
Signatura (antiviruslarga aloqador bo‘lgan) bu-? ==== #Fayldan topilgan bitlar qatori. ==== 
Fayldagi yoki katalogdagi o‘zgarish. ==== Normal holatdan tashqari holat. ==== Zararli dastur 
turi. +++++ Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu? ==== 
#Antivirus ==== VPN ==== Tarmoqlararo ekran ==== Brandmauer +++++ Buzg‘unchiga 
xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? ==== 
#Backdoors. ==== Adware. ==== Virus. ==== Troyan otlari. +++++ Ma’lumotni to‘liq qayta 
tiklash qachon samarali amalga oshiriladi? ==== #Saqlagichda ma’lumot qayta yozilmagan 
bo‘lsa. ==== Ma’lumotni o‘chirish Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== 
Ma’lumotni o‘chirish Shifr+Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== Formatlash 
asosida ma’lumot o‘chirilgan bo‘lsa. +++++ Ma’lumotlarni zaxira nusxalash strategiyasi 
nimadan boshlanadi? ==== #Zarur axborotni tanlashdan. ==== Mos zaxira nusxalash vositasini 
tanlashdan. ==== Mos zaxira nusxalash usulini tanlashdan. ==== Mos RAID sathini tanlashdan. 
+++++ Jumlani to‘ldiring. .... - muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, 
bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi. ==== #Ma’lumotlarni zaxira 
nusxalash ==== Kriptografik himoya ==== VPN ==== Tarmoqlararo ekran +++++ Paket filteri 
turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi? ==== #Tarmoq 
sathi parametrlari asosida. ==== Kanal sathi parametrlari asosida. ==== Ilova sathi parametrlari 
asosida. ==== Taqdimot sathi parametrlari asosida. +++++ Jumlani to‘ldiring. ... texnologiyasi 
lokal simsiz tarmoqlarga tegishli. ==== #WI-FI ==== WI-MAX ==== GSM ==== Bluetooth 


+++++ Jumlani to‘ldiring. Kriptografik himoya axborotning ... xususiyatini ta’minlamaydi. 
==== #Foydalanuvchanlik ==== Butunlik ==== Maxfiylik ==== Autentifikatsiya +++++ 
Jumlani to‘ldiring. Parol kalitdan .... farq qiladi. ==== #tasodifiylik darajasi bilan ==== uzunligi 
bilan ==== belgilari bilan ==== samaradorligi bilan +++++ Parolga “tuz”ni qo‘shib xeshlashdan 
maqsad? ==== #Tahdidchi ishini oshirish. ==== Murakkab parol hosil qilish. ==== Murakkab 
xesh qiymat hosil qilish. ==== Ya’na bir maxfiy parametr kiritish. +++++ Axborotni 
foydalanuvchanligini buzishga qaratilgan tahdidlar bu? ==== #DDOS tahdidlar. ==== 
Nusxalash tahdidlari. ==== Modifikatsiyalash tahdidlari. ==== O‘rtaga turgan odam tahdidi. 
+++++ Tasodifiy tahdidlarni ko‘rsating? ==== #Texnik vositalarning buzilishi va ishlamasligi. 
==== Axborotdan ruxsatsiz foydalanish. ==== Zararkunanda dasturlar. ==== An’anaviy josuslik 
va diversiya. +++++ Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi? 
==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. 
+++++ Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? ==== 
#Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ 
Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida 
nazoratlash mumkin. ==== #Tarmoqlararo ekran. ==== Virtual Private Network. ==== 
Antivirus. ==== Router. +++++ Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga 
yangi IP sarlavha beradi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== 
Antivirus. ==== Router. +++++ Ochiq tarmoq yordamida himoyalangan tarmoqni qurish 
imkoniyatiga ega himoya vositasi bu? ==== #Virtual Private Network. ==== Tapmoklapapo 
ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasida mavjud paket shifrlangan 
holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi? ==== #Virtual Private Network. 
==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi 
tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini 
ta’minlaydi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== 
Router. +++++ Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, 
port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi. ==== #Tarmoqlararo 
ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ TCP/IP 
modeling tarmoq satxiga OSI modelining qaysi sathlari mos keladi?. ==== #Tarmoq. ==== 
Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling Trabsport satxiga OSI 
modelining qaysi sathlari mos keladi?. ==== Tarmoq. ==== #Transport. ==== Seans. ==== 
Kanal. +++++ TCP/IP modeling ilova satxiga OSI modelining qaysi sathlari mos keladi?. ==== 
#seans, taqdimot, ilova. ==== Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling 
kanal satxiga OSI modelining qaysi sathlari mos keladi?. ==== Tarmoq. ==== Transport. ==== 
Seans. ==== #Kanal, fizik +++++ Yaxlitlikni ta’minlash bu - ? ==== #ruxsatsiz yozishdan 
himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz bajarishdan himoyalash. 
==== ruxsat etilgan amallarni bajarish. +++++ Axborotni mavjudligini yashirish bilan 
shug‘ullanuvchi fan sohasi bu - ==== #steganografiya. ==== kriptografiya. ==== kodlash. ==== 
kriptotahlil. +++++ Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun ..... 
zarur. ==== #shifrlash ==== kodlash ==== dekodlash ==== deshifrlash +++++ Quyidagi 
atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos? ==== #Blok uzunligi. ==== Kalit 
uzunligi. ==== Ochiq kalit. ==== Kodlash jadvali. +++++ Axborotni qaysi xususiyatlari 
simmetrik shifrlar yordamida ta’minlanadi. ==== #Konfidensiallik va butunlik. ==== 
Konfidensiallik. ==== Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va 
konfidensiallik. +++++ Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni ko‘rsating. 
==== #MAC (Xabarlarni autentifikatsiya kodlari) tizimlari. ==== Elektron raqamli imzo 
tizimlari. ==== Ochiq kalitli kriptografik tizimlar. ==== Barcha javoblar to‘g‘ri. +++++ 
Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi? 
==== #Ikki tomonlama autentifikatsiya. ==== Ikki faktorli autentifikatsiya. ==== Ko‘p faktorli 
autentifikatsiya. ==== Biometrik autentifikatsiya. +++++ Parolga asoslangan autentifikatsiya 
usuliga qaratilgan hujumlarni ko‘rsating? ==== #Parollar lug‘atidan foydalanish asosida hujum, 
yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Fizik o‘g‘irlash 


hujumi, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Parollar 
lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi. 
==== Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, 
zararli dasturlardan foydanish asosida hujum. +++++ Quyidagilardan qaysi biri tabiy tahdidga 
misol bo‘ladi? ==== #Yong‘in, suv toshishi, harorat ortishi. ==== Yong‘in, o‘g‘irlik, qisqa 
tutashuvlar. ==== Suv toshishi, namlikni ortib ketishi, bosqinchilik. ==== Bosqinchilik, 
terrorizm, o‘g‘irlik. +++++ 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #11, 13 
==== 14, 26 ==== 144, 4 ==== 12 dan tashqari barcha sonlar +++++ Antivirus dasturiy 
vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini 
ko‘rsating? ==== #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar 
asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining 
samarali emasligi. ==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ Faqat 
simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? ==== #blok uzunligi ==== kalit 
uzunligi ==== ochiq kalit ==== kodlash jadvali +++++ Kolliziya hodisasi deb nimaga aytiladi? 
==== #ikki xil matn uchun bir xil xesh qiymat chiqishi ==== ikki xil matn uchun ikki xil xesh 
qiymat chiqishi ==== bir xil matn uchun bir xil xesh qiymat chiqishi ==== bir xil matn uchun 
ikki xil xesh qiymat chiqishi +++++ Yong‘inga qarshi kurashishning aktiv usuli to‘g‘ri 
ko‘rsatilgan javobni toping? ==== #Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni 
aniqlovchilar ==== Binoga istiqomat qiluvchilarni yong‘in sodir bo‘lganda qilinishi zarur 
bo‘lgan ishlar bilan tanishtirish ==== Minimal darajada yonuvchan materiallardan foydalanish, 
qo‘shimcha etaj va xonalar qurish ==== Yetarli sondagi qo‘shimcha chiqish yo‘llarining 
mavjudligi +++++ Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel 
orasida himoyalangan tunelni quruvchi himoya vositasi bu? ==== #Virtual Private Network 
==== Firewall ==== Antivirus ==== IDS +++++ VPNning texnik yechim arxitekturasiga ko’ra 
turlari keltirilgan qatorni aniqlang? ==== #Korporativ tarmoq ichidagi VPN; masofadan 
foydalaniluvchi VPN; korporativ tarmoqlararo VPN ==== Kanal sathidagi VPN; tarmoq 
sathidagi VPN; seans sathidagi VPN ==== Marshuritizator ko’rinishidagi VPN; tramoqlararo 
ekran ko’rinishidagi VPN ==== Dasturiy ko’rinishdagi VPN; maxsus shifrlash protsessoriga ega 
apparat vosita ko’rinishidagi VPN +++++ Yo’q qilish usullari orasidan ekologik jihatdan 
ma’qullanmaydigan va maxsus joy talab qiladigan usul qaysi? ==== #Yoqish ==== Maydalash 
==== Ko’mish ==== Kimyoviy ishlov berish +++++ Axborot saqlagich vositalaridan qayta 
foydalanish xususiyatini saqlab qolgan holda axborotni yo’q qilish usuli qaysi? ==== #Bir necha 
marta takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash ==== 
Magnitsizlantirish ==== Formatlash ==== Axborotni saqlagichdan o’chirish +++++ Paketlarni 
snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga 
kiradi? ==== #Razvedka hujumlari. ==== Kirish hujumlari. ==== DOS hujumlari. ==== Zararli 
dasturlar yordamida amalga oshiriladigan hujumlar. +++++ Xizmatdan vos kechishga qaratilgan 
hujumlar bu? ==== #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni 
cheklashga urinadi. ==== Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat 
qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi 
axborotni to‘plashni maqsad qiladi. ==== Tarmoq haqida axborotni to‘plash hujumchilarga 
mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++ Tarmoq xavfsizligini 
buzulishi biznes faoliyatga qanday ta’sir qiladi? ==== #Biznes faoliyatning buzilishi, huquqiy 
javobgarlikka sababchi bo‘ladi. ==== Axborotni o‘g‘irlanishi, tarmoq qurilmalarini fizik 
buzilishiga olib keladi. ==== Maxfiylikni yo‘qolishi, tarmoq qurilmalarini fizik buzilishiga olib 
keladi. ==== Huquqiy javobgarlik, tarmoq qurilmalarini fizik buzilishiga olib keladi. +++++ 
Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi 
bu? ==== #Backdoors. ==== Adware. ==== Troyan otlari. ==== Spyware. +++++ Yo‘qolgan 
holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. ==== #Parolga 
asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik 
autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ qanday sifatlarga 
ega bo‘lishi kerak? ==== #ishonchli, qimmatli va to‘liq. ==== uzluksiz va uzlukli ==== 


ishonchli, qimmatli va uzlukli. ==== ishonchli, qimmatli va uzluksiz +++++ Jumlani to‘ldiring. 
Hujumchi kabi fikrlash ... kerak. ==== #bo‘lishi mumkin bo‘lgan xavfni oldini olish uchun ==== 
kafolatlangan amallarni ta’minlash uchun ==== ma’lumot, axborot va tizimdan foydalanish 
uchun ==== ma’lumotni aniq va ishonchli ekanligini bilish uchun +++++ Axborot xavfsizligida 
risk bu? ==== #Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid qilish 
ehtimoli. ==== U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz. ==== Tashkilot 
uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin 
bo‘lgan istalmagan hodisa. +++++ Axborot xavfsizligida boshqarish vositasi bu? ==== #Natijasi 
zaiflik yoki tahdidga ta’sir qiluvchi riskni o‘zgartiradigan harakatlar. ==== Bir yoki bir nechta 
tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik. ==== Tashkilot 
uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin 
bo‘lgan istalmagan hodisa. +++++ Kriptologiya so‘ziga berilgan to‘g‘ri tavsifni toping? ==== 
#Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Maxfiy shifrlarni yaratish fani va 
sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. 
+++++ .... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi. ==== 
#Kriptografik kalit ==== Ochiq matn ==== Alifbo ==== Algoritm +++++ Identifikatsiya bu- 
…? ==== #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni. ==== 
Ishonchliligini tarqalishi mumkin emasligi kafolati ==== ruxsatsiz bajarishdan himoyalash. 
==== ruxsat etilgan amallarni bajarish +++++ Konfidensiallikni ta’minlash bu - ? ==== 
#ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz 
bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Foydalanuvchanlikni 
ta’minlash bu - ? ==== #ruxsatsiz bajarishdan himoyalash. ==== ruxsatsiz yozishdan 
himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. 
+++++ Jumlani to‘ldiring. Tizimli fikrlash ... uchun kerak. ==== #kafolatlangan amallarni 
ta’minlash ==== bo‘lishi mumkin bo‘lgan xavfni oldini olish ==== ma’lumot, axborot va 
tizimdan foydalanish ==== ma’lumotni aniq va ishonchli ekanligini bilish +++++ Axborot 
xavfsizligida tahdid bu? ==== #Aktivga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. 
==== Noaniqlikning maqsadlarga ta’siri. ==== U yoki bu faoliyat jarayonida nimaga erishishni 
xohlashimiz. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. +++++ Axborot xavfsizligida 
aktiv bu? ==== #Tashkilot yoki foydalanuvchi uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim 
yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning 
maqsadlarga ta’siri. ==== U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz. +++++ 
Axborot xavfsizligida zaiflik bu? ==== #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki 
boshqaruv tizimidagi nuqson. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim 
yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning 
maqsadlarga ta’siri. +++++ Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli 
qo‘shilsa .... ==== #risk paydo bo‘ladi. ==== hujum paydo bo‘ladi. ==== tahdid paydo bo‘ladi. 
==== aktiv paydo bo‘ladi. +++++ Kriptografiya so‘ziga berilgan to‘g‘ri tavsifni toping? ==== 
#Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va 
sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. 
+++++ Kriptotahlil so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni buzish fani 
va sanati. ==== Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va 
buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. +++++ Ma’lumot shifrlansa, 
natijasi .... bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== nomalum ==== kod +++++ ..... 
axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to‘plami. ==== #Alifbo 
==== Ochiq matn ==== Shifrmatn ==== Kodlash +++++ Deshifrlash uchun kalit va ..... kerak 
bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== kodlash ==== alifbo +++++ Ma’lumotni 
shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu - ==== #simmetrik 
kriptotizim. ==== ochiq kalitli kriptotizim. ==== asimetrik kriptotizim. ==== xesh funksiyalar. 
+++++ Ikki kalitli kriptotizim bu - ==== #ochiq kalitli kriptotizim. ==== simmetrik kriptotizim. 
==== xesh funksiyalar. ==== MAC tizimlari. DES shifrlash algoritmida har bir raunda necha 
bitli raund kalitlaridan foydalaniladi? ===== # 48 ===== 56 ===== 64 ===== 32 +++++ AES 


algoritmida shifrlash kalitining uzunligi necha bitga teng? ===== # 128, 192, 256 bit ===== 
128, 156, 256 bit ===== 128, 192 bit ===== 256, 512 bit +++++ 10 raund davom etadigan 
blokli shifrlash algoritmi ko’rsating? ===== # AES ===== DES ===== A5/1 ===== RC4 
+++++ Simmetrik shifrlash algorimtlarida qanday muammo mavjud? ===== # kalitni uzatish 
===== kalit generatsiyalash ===== kalitni saqlash ===== kalitni yo’q qilish +++++ Vernam 
shifrlash algoritm asosi qaysi mantiqiy hisoblashga asoslangan ===== # XOR ===== ARX 
===== ROX ===== XRA +++++ Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur. 
===== # shifrlash ===== kodlash ===== deshifrlash ===== rasshifrovkalash +++++ AES 
algoritmi qaysi tarmoq asosida qurilgan? ===== # SP ===== Feystel ===== Petri ===== Petri 
va SP +++++ Sezar shifrlash algoritmida shifrlash formulasi qanday? ===== # C=(M+K) mod p 
===== C=(M-K) mod p ===== C=(M*K) mod p ===== C=(M/K) mod p +++++ DES shifrlash 
algoritmida kalit uzunligi necha bitga teng? ===== # 56 ===== 512 ===== 192 ===== 256 
+++++ Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi? ===== 
# Feystel va SP ===== SP va Petri ===== Feystel va Petri ===== Kvadrat va iyerarxik +++++ 
RC4 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi? 
===== # bir baytini ===== bir bitini ===== 64 bitini ===== 8 baytini +++++ DES shifrlash 
algoritmida raundlar soni nechta? ===== # 16 ===== 32 ===== 64 ===== 128 +++++ A5/1 
oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi? 
===== # bir biti ===== bir bayti ===== 64 biti ===== 8 bayti +++++ Kriptologiya qanday 
yo‘nalishlarga bo‘linadi? ===== # kriptografiya va kriptotahlil ===== kriptografiya va 
kriptotizim ===== kripto va kriptotahlil ===== kriptoanaliz va kriptotizim +++++ Kriptologiya 
nima bilan shug‘ullanadi? ===== # maxfiy kodlarni yaratish va buzish ilmi bilan ===== maxfiy 
kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan ===== maxfiy kodlar orqali 
ma’lumotlarni yashirish bilan +++++ Kriptografiya nima bilan shug‘ullanadi? ===== # maxfiy 
kodlarni yaratish bilan ===== maxfiy kodlarni buzish bilan ===== maxfiy kodlar orqali 
ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan holda shifrlangan 
ma’lumotni asl holatini topish bilan +++++ Kriptotahlil nima bilan shug‘ullanadi? ===== # 
maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan ===== maxfiy kodlar orqali 
ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan holda shifrlangan 
ma’lumotni asl holatini topish bilan +++++ Shifrlash orqali ma’lumotning qaysi xususiyati 
ta’minlanadi? ===== # maxfiyligi ===== butunliligi ===== ishonchliligi ===== 
foydalanuvchanligi +++++ Kalit bardoshliligi bu -? ===== # eng yaxshi ma’lum algoritm bilan 
kalitni topish murakkabligidir ===== eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni 
ro‘kach qilishdir ===== nazariy bardoshlilik ===== amaliy bardoshlilik +++++ O‘rniga qo‘yish 
shifrlash sinfiga qanday algoritmlar kiradi? ===== # shifrlash jarayonida ochiq ma’lumot alfavit 
belgilari shifr ma’lumot belgilariga almashtiriladigan algoritmlar ===== shifrlash jarayonida 
ochiq ma’lumot alfaviti belgilarining o‘rinlar almashtiriladigan algoritmalar ===== shifrlash 
jarayonida o‘rniga qo‘yish va o‘rin almashtirish akslantirishlarning kombinatsiyalaridan 
birgalikda foydalaniladigan algoritmlar ===== shifrlash jarayonida kalitlarning o‘rni 
almashtiriladigan algoritmlarga +++++ O‘rniga qo‘yish shifrlash algoritmlari qanday sinfga 
bo‘linadi? ===== # bir qiymatli va ko‘p qiymatli shifrlash ===== ko‘p qiymatli shifrlash ===== 
bir qiymatli shifrlash ===== uzluksiz qiymatli shifrlash +++++ Ko‘p qiymatli shifrlash qanday 
amalga oshiriladi? ===== # ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot 
alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi ===== ochiq 
ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq 
chekli sondagi belgilari mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har biriga 
shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi ===== ochiq ma’lumot alfaviti 
belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi +++++ A5/1 
oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi? ===== # mobil aloqa standarti GSM 
protokolida ===== simsiz aloqa vositalaridagi mavjud WEP protokolida ===== internet 
trafiklarini shifrlashda ===== radioaloqa tarmoqlarida +++++ RC4 oqimli shifrlash algoritmi 
asosan qayerda qo‘llaniladi? ===== # simsiz aloqa vositalaridagi mavjud WEP protokolida 


===== mobil aloqa standarti GSM protokolida ===== inernet trafiklarini shifrlashda ===== 
radioaloqa tarmoqlarda +++++ A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi 
bitga teng? ===== # 64 ===== 512 ===== 192 ===== 256 +++++ Konfidensiallikni ta’minlash 
bu -? ===== # ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat etilmagan “yozishdan” 
himoyalash ===== ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat berilgan 
“amallarni” bajarish +++++ Foydanaluvchanlikni ta’minlash bu-? ===== # ruxsat etilmagan 
“bajarishdan” himoyalash ===== ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat 
etilmagan “o‘qishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++ 
Butunlikni ta’minlash bu - ? ===== # ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat 
etilmagan “bajarishdan” himoyalash ===== ruxsat etilmagan “o‘qishdan” himoyalash ===== 
ruxsat berilgan “amallarni” bajarish +++++ .... kriptotizimni shifrlash va rasshifrovkalash uchun 
sozlashda foydalaniladi. ===== # kalit ===== ochiq matn ===== alifbo ===== algoritm +++++ 
Agar ochiq ma’lumot shifrlansa, natijasi .... bo‘ladi. ===== # shifrmatn ===== ochiq matn 
===== noma’lum ===== kod +++++ Rasshifrovkalash jarayonida kalit va ..... kerak bo‘ladi 
===== # shifrmatn ===== ochiq matn ===== kodlash ===== alifbo +++++ Ma’lumotni 
sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu? ===== # kodlash ===== 
shifrlash ===== yashirish ===== rasshifrovkalash +++++ Ma’lumotni shifrlash va deshifrlash 
uchun bir xil kalitdan foydalanuvchi tizim bu? ===== # simmetrik kriptotizim ===== ochiq 
kalitli kriptotizim ===== assimetrik kriptotizim ===== xesh funksiyalar +++++ Ikki kalitli 
deyilganda qaysi kriptotizim nazarda tutiladi? ===== # ochiq kalitli kriptotizim ===== 
simmetrik kriptotizim ===== xesh funksiyalar ===== MAC tizimlari +++++ Ma’lumotni 
mavjudligini yashirishni maqsad qilgan bilim sohasi bu? ===== # steganografiya ===== 
kriptografiya ===== kodlash ===== kriptotahlil +++++ Shifrlash va deshifrlashda alohida 
kalitlardan foydalanuvchi kriptotizimlar bu? ===== # ochiq kalitli kriptotizimlar ===== 
simmetrik kriptotizimlar ===== bir kalitli kriptotizimlar ===== xesh funksiyalar +++++ 
Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi? ===== # 
konfidensiallik va yaxlitlilik ===== konfidensiallik va foydalanuvchanlik ===== 
foydalanuvchanlik va yaxlitlik ===== foydalanuvchanlik +++++ Kriptotizimni boshqaradigan 
vosita? ===== # kalit ===== algoritm ===== stegokalit ===== kriptotizim boshqarilmaydi 
+++++ Quyidagi ta'rif qaysi kriptotizimga tegishli ochiq matnni shifrlashda hamda 
rasshifrovkalashda mos holda ochiq va maxfiy kalitdan foydalanadi? ===== # ochiq kalitli 
kriptotizimlar ===== maxfiy kalitli kriptotizimlar ===== simmetrik kriptotizimlar ===== 
elektron raqamli imzo tizimlari +++++ Chastotalar tahlili hujumi qanday amalga oshiriladi? 
===== # shifr matnda qatnashgan harflar sonini aniqlash orqali ===== shifr matnda eng kam 
qatnashgan harflarni aniqlash orqali ===== ochiq matnda qatnashgan harflar sonini aniqlash 
orqali ===== ochiq matnda eng kam qatnashgan harflarni aniqlash orqali +++++ RC4 shifrlash 
algoritmi qaysi turga mansub? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli 
shifrlar ===== assimetrik shifrlar +++++ Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari 
suriladi? ===== # Kalitdan boshqa barcha ma’lumotlar barchaga ma’lum ===== Faqat kalit 
barchaga ma’lum ===== Barcha parametrlar barchaga ma’lum ===== Shifrlash kaliti barchaga 
ma’lum +++++ Qaysi algoritm har bir qadamda bir bayt qiymatni shifrlaydi? ===== # RC4 
===== A5/1 ===== RSA ===== AES +++++ Qaysi algorimtda har bir qadamda bir bit 
qiymatni shifrlaydi? ===== # A5/1 ===== RC4 ===== RSA ===== AES +++++ Sezar 
shifrlash algoritmida rasshifrovkalash formulasi qanday? ===== # M=(C-K) mod p ===== 
M=(C+K) mod p ===== M=(C*K) mod p ===== M=(C/K) mod p +++++ Mantiqiy XOR 
amalining asosi qanday hisoblashga asoslangan? ===== # mod2 bo’yicha qo’shishga ===== 
mod2 bo’yicha ko’paytirishga ===== mod2 bo’yicha darajaga ko’tarishga ===== mod2 
bo’yicha bo’lishga +++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta 
kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ AES shifrlash algoritmi 
simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 
3 ===== 4 +++++ A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan 
foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ RC4 shifrlash algoritmi simmetrik 


turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 
+++++ DES shifrlash algoritmida S-bloklardan chiqqan qiymatlar uzunligi necha bitga teng 
bo‘ladi? ===== # 4 ===== 8 ===== 12 ===== 16 +++++ DES shifrlash algoritmida S-
bloklarga kiruvchi qiymatlar uzunligi necha bitga teng bo‘ladi? ===== # 6 ===== 12 ===== 18 
===== 24 +++++ Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating? 
===== # AES, DES ===== AES, ГОСТ 28147-89 ===== DES, O’z DST 1105-2009 ===== 
SHA1, ГОСТ 3412-94 +++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot 
nomini ko‘rsating? ===== # “UNICON.UZ” DUK ===== “O‘zstandart” agentligi ===== 
Davlat Soliq Qo‘mitasi ===== Kadastr agentligi +++++ Faqat simmetrik shifrlash algoritmlari 
nomi keltirilgan qatorni ko‘rsating? ===== # AES, A5/1 ===== SHA1, DES ===== MD5, AES 
===== HMAC, RC4 +++++ Faqat oqimli simmetrik shifrlash algoritmlari nomi keltirilgan 
qatorni ko‘rsating? ===== # A5/1, RC4 ===== AES, DES ===== A5/1, MD5 ===== SHA1, 
RC4 +++++ Faqat blokli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? 
===== # AES, DES ===== A5/1, RC4 ===== A5/1, MD5 ===== SHA1, RC4 +++++ AES 
standarti qaysi algoritm asoslangan? ===== # Rijndael ===== Serpent ===== Twofish ===== 
RC6 +++++ GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ===== # 
A5/1 ===== DES ===== AES ===== RC4 +++++ add amalining ma’nosi nima? ===== # 
modul asosida qo‘shish ===== surish (siklik surish, mantiqiy surish) ===== XOR amali ===== 
akslantirish +++++ rotate amalining ma’nosi nima? ===== # surish (siklik surish, mantiqiy 
surish) ===== modul asosida qo‘shish ===== XOR amali ===== Akslantirish +++++ AES 
tanlovi g‘olibi bo‘lgan algoritm nomini ko‘rsating? ===== # Rijndael ===== Twofish ===== 
Blowfish ===== IDEA +++++ AES shifrlash algoritmida 128 bitli ma’lumot bloki qanday 
o‘lchamdagi jadvalga solinadi? ===== # 4x4 ===== 4x6 ===== 6x4 ===== 6x6 +++++ WEP 
protokolida (Wi-Fi tarmog‘ida) foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ===== 
# RC4 ===== DES ===== SHA1 ===== A5/1 +++++ AES shifrlash standarti qaysi davlat 
standarti? ===== # AQSH ===== Rossiya ===== Buyuk Britaniya ===== Germaniya +++++ 
Steganografiya ma’lumotni qanday maxfiylashtiradi? ===== # maxfiy xabarni soxta xabar 
ichiga berkitish orqali ===== maxfiy xabarni kriptografik kalit yordamida shifrlash orqali 
===== maxfiy xabarni shifrlash orqali ===== maxfiy xabarni kodlash orqali +++++ 
Kriptologiya necha yo‘nalishga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ 
Kriptologiya so‘zining ma’nosi? ===== # cryptos – maxfiy, logos – ilm ===== cryptos – 
kodlash, logos – ilm ===== cryptos – kripto, logos – yashiraman ===== cryptos – maxfiy, logos 
– kalit +++++ Zamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi? ===== # simmetrik 
kriptotizimlar, ochiq kalitli kriptotizimlar, elektron raqamli imzo kriptotizimlari, kriptobardoshli 
kalitlarni ishlab chiqish va boshqarish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga 
asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni ro‘yxatga 
olish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron 
raqamli imzo kriptotizimlari, foydalanuvchilarni autentifikatsiyalash ===== simmetrik 
kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo 
kriptotizimlari, foydalanuvchilarni identifikatsiya qilish +++++ Kriptotizimlar kalitlar soni 
bo‘yicha necha turga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ Kriptotizimlar 
kalitlar soni bo‘yicha qanday turga bo‘linadi? ===== # simmetrik va assimetrik turlarga ===== 
simmetrik va bir kalitli turlarga ===== 3 kalitli turlarga ===== assimetrik va 2 kalitli turlarga 
+++++ Ma’lumotlarni kodlash va dekodlashda necha kalitdan foydalanadi? ===== # kalit 
ishlatilmaydi ===== 4 ta ===== 2 ta ===== 3 ta +++++ Simmetrik kriptotizimlarda necha 
kalitdan foydalaniladi? ===== # 1 ta ===== 3 ta ===== 4 ta ===== kalit ishlatilmaydi +++++ 
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ===== # 2 ta ===== 3 ta ===== 4 ta 
===== kalit ishlatilmaydi +++++ AES algoritmida raundlar soni nimaga bo‘gliq? ===== # kalit 
uzunligiga ===== kiruvchi blok uzunligi va matn qiymatiga ===== foydalanilgan vaqtiga 
===== kiruvchi blok uzunligiga +++++ Qaysi maxfiylikni ta’minlash usulida kalitdan 
foydalanilmaydi? ===== # kodlash ===== shifrlash ===== steganografiya ===== 
autentifikatsiya +++++ Ximoyalanuvchi ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali 


maxfiyligini ta’minlaydigan usul qaysi? ===== # steganografiya ===== kodlash ===== 
shifrlash ===== autentifikatsiya +++++ Baytlar kesimida shifrlashni amalga oshiradigan 
algoritm keltirilgan qatorni ko’rsating? ===== # RC4 ===== A5/1 ===== SHA1 ===== MD5 
+++++ Bitlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating? 
===== # A5/1 ===== RC4 ===== SHA1 ===== MD5 +++++ Qaysi hujum turida barcha 
bo’lishi mumkin bo’lgan variantlar ko’rib chiqiladi? ===== # qo’pol kuch hujumi ===== 
chastotalar tahlili ===== analitik hujum ===== sotsial injineriya +++++ Sezar shifrlash 
algoritmi qaysi turdagi akslantirishga asoslangan? ===== # o’rniga qo’yish ===== o’rin 
almashtirish ===== kompozitsion ===== aralash +++++ Vijiner shifrlash algoritmi qaysi 
turdagi akslantirishga asoslanadi? ===== # o’rniga qo’yish ===== o’rin almashtirish ===== 
kompozitsion ===== aralash +++++ A5/1 oqimli shifrlash algoritmida registrlarning surilishi 
qanday kattalikka bog’liq? ===== # maj funksiyasi qiymatiga ===== kalit qiymatiga ===== 
registr uzunligi qiymatiga ===== hech qanday kattalikka bog’liq emas +++++ 16 raund davom 
etadigan blokli shifrlash algoritmi ko’rsating? ===== # DES ===== AES ===== A5/1 ===== 
RC4 +++++ Ma’lumotni uzatishda kriptografik himoya ..... ===== # konfidensiallik va 
yaxlitlikni ta’minlaydi ===== konfidensiallik va foydalanuvchanlikni ta’minlaydi ===== 
foydalanuvchanlik va butunlikni ta’minlaydi ===== konfidensiallikni ta’minlaydi +++++ 
Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli? ===== # Sezar ===== kodlar 
kitobi ===== Enigma shifri ===== DES, AES shifri +++++ Kompyuter davriga tegishli 
shifrlarni aniqlang? ===== # DES, AES shifri ===== kodlar kitobi ===== Sezar ===== Enigma 
shifri +++++ .... shifrlar blokli va oqimli turlarga ajratiladi ===== # simmetrik ===== ochiq 
kalitli ===== assimetrik ===== klassik +++++ Tasodifiy ketma-ketliklarni generatsiyalashga 
asoslangan shifrlash turi bu? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli 
shifrlar ===== assimetrik shifrlar +++++ Ochiq matn qismlarini takror shifrlashga asoslangan 
usul bu? ===== # blokli shifrlar ===== oqimli shifrlar ===== ochiq kalitli shifrlar ===== 
assimetrik shifrlar +++++ A5/1 shifri qaysi turga mansub? ===== # oqimli shifrlar ===== blokli 
shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ Qaysi algoritmlar 
simmetrik blokli shifrlarga tegishli? ===== # AES, DES ===== A5/1, AES ===== Sezar, AES 
===== Vijiner, DES +++++ Simmetrik kriptotizimlarning asosiy kamchiligi bu? ===== # kalitni 
taqsimlash zaruriyati ===== shifrlash jarayonining ko‘p vaqt olishi ===== kalitlarni esda 
saqlash murakkabligi ===== algoritmlarning xavfsiz emasligi +++++ Faqat simmetrik blokli 
shifrlarga xos bo‘lgan atamani aniqlang? ===== # blok uzunligi ===== kalit uzunligi ===== 
ochiq kalit ===== kodlash jadvali +++++ Sezar shifrlash usuli qaysi akslantirishga asoslangan? 
===== # o‘rniga qo‘yish ===== o‘rin almashtirish ===== ochiq kalitli shifrlarga ===== 
kombinatsion akslantirishga +++++ AES shifrlash algoritmi nomini kengaytmasini ko‘rsating? 
===== # Advanced Encryption Standard ===== Advanced Encoding Standard ===== 
Advanced Encryption Stadium ===== Always Encryption Standard +++++ A5/1 shifrlash 
algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== 
assimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ RC4 shifrlash algoritmi 
bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== asimetrik 
shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ DES shifrlash algoritmi bu? ===== # 
blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash 
algoritmi ===== asimetrik shifrlash algoritmi +++++ AES shifrlash algoritmi bu? ===== # 
blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash 
algoritmi ===== asimetrik shifrlash algoritmi +++++ Simmetrik va ochiq kalitli kriptotizimlar 
asosan nimasi bilan bir biridan farq qiladi? ===== # kalitlar soni bilan ===== matematik 
murakkabligi bilan ===== farq qilmaydi ===== biri maxfiylikni ta’minlasa, biri butunlikni 
ta’minlaydi +++++ Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi? ===== # 2 
===== 3 ===== 4 ===== 5 +++++ A5/1 oqimli shifrlash algoritmida maxfiy kalit necha 
registrga bo’linadi? ===== # 3 ===== 4 ===== 5 ===== 6 +++++ A5/1 oqimli shifrlash 
algoritmida X registr uzunligi nechi bitga teng? ===== # 19 ===== 17 ===== 16 ===== 15 
+++++ A5/1 oqimli shifrlash algoritmida Y registr uzunligi nechi bitga teng? ===== # 22 


===== 21 ===== 19 ===== 20 +++++ A5/1 oqimli shifrlash algoritmida Z registr uzunligi 
nechi bitga teng? ===== # 23 ===== 20 ===== 19 ===== 18 Ochiq kalitli Rabin shifrlash 
algoritmi bardoshliligi qanday matematik muammo turiga asoslangan? ====== #faktorlash 
murakkabligiga ======== diskret logarifmlash murakkabligiga ======= elliptik egri 
chiqizlarda faktorizatsiyalash murakkabligiga ========= elliptik egri chiziqlarda 
faktorizatsiyalash murakkabligiga +++++ Ochiq kalitli El-Gamal shifrlash algoritmi bardoshliligi 
qanday matematik muammo turiga asoslangan? ====== faktorlash murakkabligiga ======== 
#diskret logarifmlash murakkabligiga ======= elliptik egri chiqizlarda faktorizatsiyalash 
murakkabligiga ========= elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga +++++ 
Diffie-Helman algoritmi qanday matematik murakkablikka asoslanadi? ====== faktorlash 
murakkabligiga ======== #diskret logarifmlash murakkabligiga ======= elliptik egri 
chiqizlarda faktorizatsiyalash murakkabligiga ========= elliptik egri chiziqlarda 
faktorizatsiyalash murakkabligiga +++++ ERI algoritmlari qanday muolajalalardan iborat? 
===== #imzoni shakllantirish, imzoni tekshirish ===== imzoni shakllantirish, imzo qo'yish va 
imzoni tekshirish ====== imzoni shakllantirish va imzo qo'yish ====== imzo qo'yish +++++ 
Ochiq kalitli kriptotizimlarda elektron hujjatlarga imzo qo'yish qaysi kalit orqali amalga 
oshiriladi? ======= #shaxsiy kalit orqali ====== ochiq kalit orqali ======= imzo qo'yilishi 
kalitga bog'liq emas ======= imzo qo'lda qo'yiladi +++++ RSA shifrlash algoritmida tanlangan 
p va q sonlarga qanday talab qo’yiladi? ====== #tub bo’lishi ===== o'zaro tub bo’lishi ===== 
butun son bo’lishi ====== toq son bo’lishi +++++ Diskret logarifmlash murakkabligiga 
asoslangan algoritmlar keltirilgan qatorni ko'rsating? ========= #Diffie-Hellman, EL-Gamal 
algoritmi ===== RSA algoritmi ====== EL-Gamal algoritmi ====== Diffie-Hellman algoritmi 
+++++ RSA algoritmida p, q tub sonlar bo’lsa, modul qiymati N qanday topiladi? ======= 
#N=p*q ======= N=p/q ===== N=q/p ====== N=p-q +++++ RSA shifrlash algoritmida qaysi 
parametrlar ochiq holda e’lon qilinadi? ====== #ochiq kalit – e, hamda modul qiymati - N 
======= maxfiy kalit – d, hamda modul qiymati – N ======= ochiq kalit – e, hamda tub 
sonlar – p,q ======== maxfiy kalit – d, hamda tub sonlar – p,q +++++ Diffie-Hellman 
algoritmi qanday hujumga bardoshsiz hisoblanadi? ======= #o’rtada turgan odam hujumiga 
===== chastotalar tahlili hujumiga ==== yon kanal tahlili hujumiga ======= to’liq tanlash 
hujumiga +++++ Qaysi algoritm o’rtada turgan odam hujumiga bardoshsiz hisoblanadi? ===== 
#Diffie-Hellman ======== RSA ====== ElGama ======= DSA +++++ Qanday sonlar 
murakkab sonlar deyiladi? ====== #ko’paytuvchilarga ajraladigan sonlar murakkab sonlar 
deyiladi ======== ko’paytuvchilarga ajralmaydigan sonlar murakkab sonlar deyiladi ======= 
ko’paytuvchilarga ajralmaydigan toq sonlar sonlar murakkab sonlar deyiladi ======== 
ko’paytuvchilarga ajraladigan juft sonlar murakkab sonlar deyiladi +++++ Faktorlash 
muammosini yechishning Pollard usulida eng kichik polinom qanday tanlanadi? ======= 
#x^2+1 ====== x+1 ====== X ====== x^2 +++++ Faktorlash muammosini yechishning 
Pollard usulida funksiya argumenti boshlangich qiymati nechiga teng bo'ladi? ===== #2 
====== 1 ======= 3 ======== 0 +++++ Ochiq kalitli RSA shifrlash algoritmida ochiq kalit 
"e" qanday topiladi? ====== #
𝜑
(N) bilan o'zaro tub va undan kichik bo'lgan son tanlanadi 
========= 
𝜑
(N) dan kichik tub son tanlanadi ========= 
𝜑
(N) dan katta tub son tanlanadi 
========= 
𝜑
(N) ning tub ko'paytuvchilaridan biri tanlanadi +++++ Ochiq kalitli RSA shifrlash 
algoritmida maxfiy kalit qanday topiladi? ======= #e*d=1 mod 
𝜑
(p*q) taqqoslamadan 
====== e*d=1 mod N ========== e*d=1 mod 
𝜑
(p-1) ======== e*d=1 mod 
𝜑
((p-1)(q-1)) 
+++++ Ochiq kalitli RSA shifrlash algoritmida "e" ochiq kalit, “d” shaxsiy kalit bo'lsa 
deshifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang? ========== #M=C^d (mod N) 
======== M=C^d (mod 
𝜑
(N)) ========= M=C^e (mod N) ======== M=C^e (mod 
𝜑
(N)) 
+++++ Ochiq kalitli RSA shifrlash algoritmida "d" shaxsiy kalit, “e” ochiq kalit bo'lsa shifrlash 
formulasi to'g'ri ko'rsatilgan qatorni belgilang? ====== #C=M^e (mod N) ===== C=M^e (mod 
𝜑
(N)) ====== C=M^d (mod 
𝜑
(N)) ======= C=M^d (mod N) +++++ Ochiq kalitli RSA 
shifrlash algoritmida "p" tub son bo'lsa Eyler funskiyasi 
𝜑
(p) qanday qiymat qaytaradi? ===== 
#p-1 ====== P ======= 
𝜑
(p) ======= 
𝜑
(p-1) +++++ Ochiq kalitli RSA shifrlash algoritmida 


"p=7" tub son bo'lsa Eyler funskiyasi 
𝜑
(p) qanday qiymat qaytaradi? ======== #6 ===== 7 
========== 
𝜑
(7) ======== 
𝜑
(6) +++++ Faktorlash muammosini bartaraf etuvchi usul 
keltirilgan qatorni ko’rsating? =========== #Pollard usuli ======== Xitoy teoremasi 
====== Pohlig-Hellman usuli ====== RSA usuli +++++ RSA algoritmidagi matematik 
murakkablikni qanday usul orqali bartaraf qilish mumkin? ====== #Pollard usuli ======== 
Xitoy teoremasi ====== Pohlig-Hellman usuli ====== RSA usuli +++++ Diskret logarifmlash 
muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating? ===== #Pohlig-Hellman usuli 
======= Pollard usuli ====== Xitoy teoremasi ====== RSA usuli +++++ AES shifrlash 
algoritmi nomini kengaytmasini ko‘rsating? ===== # Advanced Encryption Standard ===== 
Advanced Encoding Standard ===== Advanced Encryption Stadium ===== Always Encryption 
Standard +++++ Simmetrik kriptotizimlarning asosiy kamchiligi bu? ===== # kalitni taqsimlash 
zaruriyati ===== shifrlash jarayonining ko‘p vaqt olishi ===== kalitlarni esda saqlash 
murakkabligi ===== algoritmlarning xavfsiz emasligi +++++ Faqat simmetrik blokli shifrlarga 
xos bo‘lgan atamani aniqlang? ===== # blok uzunligi ===== kalit uzunligi ===== ochiq kalit 
===== kodlash jadvali +++++ Sezar shifrlash usuli qaysi akslantirishga asoslangan? ===== # 
o‘rniga qo‘yish ===== o‘rin almashtirish ===== ochiq kalitli shifrlarga ===== kombinatsion 
akslantirishga +++++ Shifrlash va deshifrlashda alohida kalitlardan foydalanuvchi kriptotizimlar 
bu? ===== # ochiq kalitli kriptotizimlar ===== simmetrik kriptotizimlar ===== bir kalitli 
kriptotizimlar ===== xesh funksiyalar +++++ A5/1 shifrlash algoritmi simmetrik turga mansub 
bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ DES 
shifrlash algoritmida S-bloklardan chiqqan qiymatlar uzunligi necha bitga teng bo‘ladi? ===== # 
4 ===== 8 ===== 12 ===== 16 +++++ DES shifrlash algoritmida S-bloklarga kiruvchi 
qiymatlar uzunligi necha bitga teng bo‘ladi? ===== # 6 ===== 12 ===== 18 ===== 24 +++++ 
Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating? ===== # AES, DES 
===== AES, ГОСТ 28147-89 ===== DES, O’z DST 1105-2009 ===== SHA1, ГОСТ 3412-94 
+++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating? 
===== # “UNICON.UZ” DUK ===== “O‘zstandart” agentligi ===== Davlat Soliq Qo‘mitasi 
===== Kadastr agentligi +++++ Faqat simmetrik shifrlash algoritmlari nomi keltirilgan qatorni 
ko‘rsating? ===== # AES, A5/1 ===== SHA1, DES ===== MD5, AES ===== HMAC, RC4 
+++++ Faqat oqimli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? ===== 
# A5/1, RC4 ===== AES, DES ===== A5/1, MD5 ===== SHA1, RC4 +++++ Faqat blokli 
simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? ===== # AES, DES ===== 
A5/1, RC4 ===== A5/1, MD5 ===== SHA1, RC4 +++++ AES standarti qaysi algoritm 
asoslangan? ===== # Rijndael ===== Serpent ===== Twofish ===== RC6 +++++ GSM 
tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ===== # A5/1 ===== DES 
===== AES ===== RC4 +++++ add amalining ma’nosi nima? ===== # modul asosida qo‘shish 
===== surish (siklik surish, mantiqiy surish) ===== XOR amali ===== akslantirish +++++ 
rotate amalining ma’nosi nima? ===== # surish (siklik surish, mantiqiy surish) ===== modul 
asosida qo‘shish ===== XOR amali ===== Akslantirish +++++ Quyidagi ifoda nechta 
yechimga ega? 3*x=2 mod 7. ===== #bitta yechimga ega ===== ikkita yechimga ega ===== 
yechimga ega emas ===== uchta yechimga ega +++++ 2 lik sanoq tizimida 0101 soniga 1111 
sonini 2 modul bo‘yicha qo‘shing? ===== #1010 ===== 0101 ===== 1111 ===== 1001 +++++ 
143mod17 nechiga teng? ===== #7 ===== 6 ===== 5 ===== 8 +++++ A5/1 oqimli shifrlash 
algoritmida maj(1,0,1) ga teng bo’lsa qaysi registrlar suriladi? ===== #birinchi va uchunchi 
registrlar suriladi ===== faqat ikkinchi registr suriladi ===== birinchi va ikkinchi registrlar 
suriladi ===== faqat birinchi resgistr suriladi +++++ Sezar shifrlash algoritmida ochiq matn 
M=3 ga, kalit K=7 ga teng hamda p=26 ga teng bo’sa shifr matn qiymati neciga teng bo’ladi? 
===== #10 ===== 16 ===== 18 ===== 22 +++++ Qayday akslantirishdan foydalanilsa 
chastotalar tahlili kriptotahlil usuliga bardoshli bo’ladi ===== #bigram akslantirishidan ===== 
o’rniga qo’yish akslantirishidan ===== o’rin almashtirish akslantirishidan ===== xech qanday 
akslantirishdan foydalanish shart emas +++++ Affin shifrlash algoritmida a=2, b=3, p=26 hamda 
ochiq matn x=4 ga teng bo’lsa, shifr matn qiymatini toping? ===== #11 ===== 27 ===== 31 


===== 41 +++++ A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa maj kattalik 
qiymatini toping? ===== #1 ===== 0 ===== 2 ===== 3 +++++ A5/1 oqimli shifrlash 
algoritmida x18=1, y21=0, z22=1 ga teng bo’lsa kalitni qiymatini toping ===== #0 ===== 1 
===== 2 ===== 3 +++++ Vernam shifrlash algoritmida ochiq matn M=101 ga, kalit K=111 ga 
teng bo’lsa shifr matn qiymati qanday bo’ladi? ===== #010 ===== 101 ===== 111 ===== 110 
+++++ OpenSSL nima? ===== #Secure Sockets Layer (SSL) va kriptografiya vositalarini 
amalga oshiruvchi asosiy dasturdir ===== Drayver ===== Shifrlash kaliti ===== Dehsifrlash 
kaliti +++++ Sonning moduli qaysi matematik ifoda orqali aniqlanadi ===== #Qoldiqli bo’lish 
===== Logarifmlash ===== Faktorlash ===== Darajaga oshirish +++++ XOR amali qanday 
amal? ===== #2 modul bo`yicha qo`shish ===== 2^64 modul bo`yicha qo`shish ===== 2^32 
modul bo`yicha qo`shish ===== 2^48 modul bo`yicha qo`shish +++++ AES shifrlash 
standartining mualliflari kimlar ===== #Ridjmen va Deimen ===== Feystel va Pascal ===== 
Vijener va Verman ===== Feystel va Verman +++++ Agar a=19 bo‘lsa, u holda unga teskari 
bo‘lgan sonni modul26 bo‘lgan maydonda hisoblang. ===== #11 ===== 17 va 19 ===== 19 
va11 ===== 13 va 19 +++++ Agar a=9 bo‘lsa, u holda unga teskari bo‘lgan sonni modul26 
bo‘lgan maydonda hisoblang. ===== #3 ===== 17 va 19 ===== 19 va11 ===== 13 va 19 
+++++ Alfavit – bu ===== #axborotni shifrlash uchun ishlatiladigan chekli belgilar to`plami. 
===== axborotni kodlashtirish uchun ishlatiladigan diskret va cheksiz belgilar to`plami. ===== 
axborotni kodlashtirish uchun ishlatiladigan diskret belgilar to`plami. ===== axborotni 
kodlashtirish uchun ishlatiladigan cheksiz belgilar to`plami +++++ Kalit – bu? ===== #kalit – 
matnlarni shifrlash va deshifrlash uchun kerak bo`lgan axborot ===== kalit – matnlarni 
o`zgartirish uchun uchun kerak bo`lgan ma`lumot ===== kalit – matnlarni kodlashtirish uchun 
uchun kerak bo`lgan amal ===== kalit – matnlarni shifrlash va deshifrlash uchun kerak bo`lgan 
fayl +++++ Axborotni shifrlash uchun foydalaniladigan chеkli sondagi bеlgilar to’plami … deb 
ataladi ===== #Alifbo ===== Matn ===== Kalit ===== Axborot +++++ Sezar shifrlash 
algoritmida rasshifrovkalash formulasi qanday? ===== # M=(C-K) mod p ===== M=(C+K) 
mod p ===== M=(C*K) mod p ===== M=(C/K) mod p +++++ Konfidensiallikni ta’minlash bu 
-? ===== # ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat etilmagan “yozishdan” 
himoyalash ===== ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat berilgan 
“amallarni” bajarish +++++ Foydanaluvchanlikni ta’minlash bu-? ===== # ruxsat etilmagan 
“bajarishdan” himoyalash ===== ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat 
etilmagan “o‘qishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++ 
Butunlikni ta’minlash bu - ? ===== # ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat 
etilmagan “bajarishdan” himoyalash ===== ruxsat etilmagan “o‘qishdan” himoyalash ===== 
ruxsat berilgan “amallarni” bajarish +++++ .... kriptotizimni shifrlash va rasshifrovkalash uchun 
sozlashda foydalaniladi. ===== # kalit ===== ochiq matn ===== alifbo ===== algoritm +++++ 
Agar ochiq ma’lumot shifrlansa, natijasi .... bo‘ladi. ===== # shifrmatn ===== ochiq matn 
===== noma’lum ===== kod +++++ Rasshifrovkalash jarayonida kalit va ..... kerak bo‘ladi 
===== # shifrmatn ===== ochiq matn ===== kodlash ===== alifbo +++++ Ma’lumotni 
sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu? ===== # kodlash ===== 
shifrlash ===== yashirish ===== rasshifrovkalash +++++ Qaysi algoritmlar simmetrik blokli 
shifrlarga tegishli? ===== # AES, DES ===== A5/1, AES ===== Sezar, AES ===== Vijiner, 
DES +++++ A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo’linadi? ===== # 3 
===== 4 ===== 5 ===== 6 +++++ A5/1 oqimli shifrlash algoritmida X registr uzunligi nechi 
bitga teng? ===== # 19 ===== 17 ===== 16 ===== 15 +++++ A5/1 oqimli shifrlash 
algoritmida Y registr uzunligi nechi bitga teng? ===== # 22 ===== 21 ===== 19 ===== 20 
+++++ Steganografiya ma’lumotni qanday maxfiylashtiradi? ===== # maxfiy xabarni soxta 
xabar ichiga berkitish orqali ===== maxfiy xabarni kriptografik kalit yordamida shifrlash orqali 
===== maxfiy xabarni shifrlash orqali ===== maxfiy xabarni kodlash orqali +++++ 
Kriptologiya necha yo‘nalishga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ 
Kriptologiya so‘zining ma’nosi? ===== # cryptos – maxfiy, logos – ilm ===== cryptos – 
kodlash, logos – ilm ===== cryptos – kripto, logos – yashiraman ===== cryptos – maxfiy, logos 


– kalit +++++ Zamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi? ===== # simmetrik 
kriptotizimlar, ochiq kalitli kriptotizimlar, elektron raqamli imzo kriptotizimlari, kriptobardoshli 
kalitlarni ishlab chiqish va boshqarish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga 
asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni ro‘yxatga 
olish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron 
raqamli imzo kriptotizimlari, foydalanuvchilarni autentifikatsiyalash ===== simmetrik 
kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo 
kriptotizimlari, foydalanuvchilarni identifikatsiya qilish +++++ Kriptotizimlar kalitlar soni 
bo‘yicha necha turga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ Kriptotizimlar 
kalitlar soni bo‘yicha qanday turga bo‘linadi? ===== # simmetrik va assimetrik turlarga ===== 
simmetrik va bir kalitli turlarga ===== 3 kalitli turlarga ===== assimetrik va 2 kalitli turlarga 
+++++ Ma’lumotlarni kodlash va dekodlashda necha kalitdan foydalanadi? ===== # kalit 
ishlatilmaydi ===== 4 ta ===== 2 ta ===== 3 ta +++++ Simmetrik kriptotizimlarda necha 
kalitdan foydalaniladi? ===== # 1 ta ===== 3 ta ===== 4 ta ===== kalit ishlatilmaydi +++++ 
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ===== # 2 ta ===== 3 ta ===== 4 ta 
===== kalit ishlatilmaydi +++++ A5/1 oqimli shifrlash algoritmida har bir qadamda kalit 
oqimining qanday qiymatini hosil qiladi? ===== # bir biti ===== bir bayti ===== 64 biti ===== 
8 bayti +++++ RC4 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday 
qiymatini hosil qiladi? ===== # bir baytini ===== bir bitini ===== 64 bitini ===== 8 baytini 
+++++ Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi? ===== 
# Feystel va SP ===== SP va Petri ===== Feystel va Petri ===== Kvadrat va iyerarxik +++++ 
DES shifrlash algoritmida raundlar soni nechta? ===== # 16 ===== 32 ===== 64 ===== 128 
+++++ AES algoritmida raundlar soni nimaga bo‘gliq? ===== # kalit uzunligiga ===== 
kiruvchi blok uzunligi va matn qiymatiga ===== foydalanilgan vaqtiga ===== kiruvchi blok 
uzunligiga +++++ Qaysi maxfiylikni ta’minlash usulida kalitdan foydalanilmaydi? ===== # 
kodlash ===== shifrlash ===== steganografiya ===== autentifikatsiya +++++ Ximoyalanuvchi 
ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali maxfiyligini ta’minlaydigan usul qaysi? 
===== # steganografiya ===== kodlash ===== shifrlash ===== autentifikatsiya +++++ Baytlar 
kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating? ===== # RC4 
===== A5/1 ===== SHA1 ===== MD5 +++++ Bitlar kesimida shifrlashni amalga oshiradigan 
algoritm keltirilgan qatorni ko’rsating? ===== # A5/1 ===== RC4 ===== SHA1 ===== MD5 
+++++ Qaysi hujum turida barcha bo’lishi mumkin bo’lgan variantlar ko’rib chiqiladi? ===== # 
qo’pol kuch hujumi ===== chastotalar tahlili ===== analitik hujum ===== sotsial injineriya 
+++++ Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping? ======== #El-Gamal 
=========== AES ========= DES ========= RC4 +++++ Kompyuter davriga tegishli 
shifrlarni aniqlang? ===== # DES, AES shifri ===== kodlar kitobi ===== Sezar ===== Enigma 
shifri +++++ .... shifrlar blokli va oqimli turlarga ajratiladi ===== # simmetrik ===== ochiq 
kalitli ===== assimetrik ===== klassik +++++ Tasodifiy ketma-ketliklarni generatsiyalashga 
asoslangan shifrlash turi bu? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli 
shifrlar ===== assimetrik shifrlar +++++ Ochiq matn qismlarini takror shifrlashga asoslangan 
usul bu? ===== # blokli shifrlar ===== oqimli shifrlar ===== ochiq kalitli shifrlar ===== 
assimetrik shifrlar +++++ A5/1 shifri qaysi turga mansub? ===== # oqimli shifrlar ===== blokli 
shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ RC/4 shifri qaysi turga 
mansub? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== 
assimetrik shifrlar +++++ Pollard usuli qanday matematik muammoni yechadi? ===== # 
Faktorlash ===== Diskret logarifmlash ===== Ratsional nuqtalarni aniqlash ===== Sonning 
kvadrat ildizini hisoblash +++++ Kvadratik g‘alvir usuli qanday matematik muammoni yechadi? 
===== # Faktorlash ===== Diskret logarifmlash ===== Ratsional nuqtalarni aniqlash ===== 
Kvadrat ildiz +++++ Sonlarni tublikka tekshirish algoritmlari nechta sinfga bo'linadi? 
============ #ikkita sinfga ======= uchta sinfga ====== bitta sinfga ======== sinflarga 
bo'linmaydi +++++ RSA algoritmining mualliflarini ko‘rsating ========= #R. Rayvest, A. 
Shamir, L. Adleman ===== Diffi va M. Xellman ========= R. Rayvest, K. Xellman, L. 


Adleman ============== L. Adleman, El Gamal, K. Shnorr +++++ Ochiq kalitli shifrlash 
algoritmi keltirilgan qatorni toping? ======== #RSA =========== AES ========= DES 
========= RC4 +++++ Elektron hujjatda mualliflikdan bosh tortmasligini tekshirish qaysi 
amal orqali amalga oshiriladi? ========== #ERI orqali amalga oshiriladi ========== 
shifrlash algoritmi orqali amalga oshiriladi ========== kodlash orqali amalga oshiriladi 
=========== autentifikatsiya orqali amalga oshiriladi +++++ Raqamli imzoni shakllantirish 
muolajasi qaysi algoritmga tegishli? ========= #ERI algoritmiga ========= kodlash 
algoritmiga ======== shifrlash algoritmiga ========= steganografiya algoritmiga +++++ 
O’zDSt 1092:2009 standarti qaysi davlat standarti hisoblanadi? ========== #O’zbekiston 
======== AQSH ======== Rossiya ========== Kanada +++++ ГОСТ Р 34.10-94 
standarti qaysi davlat standarti hisoblanadi? ========== O’zbekiston ======== AQSH 
======== #Rossiya ========== Kanada +++++ DSA qanday standart hisoblanadi? 
======= #ERI standarti ======= shifrlash standarti ====== kodlash standarti ======== 
steganografik standart +++++ Ochiq kalitli kriptotizimlarning matematik asosi nimaga 
asoslangan? ========== #oson hisoblanadigan bir tomonlama funksiyalarga ========== 
modulyar arifmetikaga ======== faktorizatsiyalashga ======== diskret logarifmlashga 
+++++ Faqat tub son keltirilgan qatorni toping? ========== #3, 5 ========= 5, 15 
======== 16, 2 ======== 3, 18 +++++ Ehtimolli testlar sonlarni tublikka tekshirishda qanday 
natijani beradi? ======== #tekshirilayotgan son tub yoki tubmasligi haqida ehtimollik bilan 
javob beradi ========== tekshirilayotgan son tub yoki tubmasligi haqida kafolatlangan aniq 
javob beradi ======= tekshirilayotgan son tub yoki tubmasligi haqida tasodifiy ravishda javob 
beradi ======= tekshirilayotgan son tub yoki tubmasligini 0 va 1 qiymatlarga qarab javob 
beradi +++++ Ochiq kalitli RSA shifrlash algoritmi bardoshliligi qanday matematik muammo 
turiga asoslangan? ====== #faktorlash murakkabligiga ======== diskret logarifmlash 
murakkabligiga ======= elliptik egri chiqizlarda faktorizatsiyalash murakkabligiga 
========= elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga +++++ Simmetrik 
shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi? ===== # konfidensiallik va 
yaxlitlilik ===== konfidensiallik va foydalanuvchanlik ===== foydalanuvchanlik va yaxlitlik 
===== foydalanuvchanlik +++++ Kriptotizimni boshqaradigan vosita? ===== # kalit ===== 
algoritm ===== stegokalit ===== kriptotizim boshqarilmaydi +++++ Quyidagi ta'rif qaysi 
kriptotizimga tegishli ochiq matnni shifrlashda hamda rasshifrovkalashda mos holda ochiq va 
maxfiy kalitdan foydalanadi? ===== # ochiq kalitli kriptotizimlar ===== maxfiy kalitli 
kriptotizimlar ===== simmetrik kriptotizimlar ===== elektron raqamli imzo tizimlari +++++ 
Chastotalar tahlili hujumi qanday amalga oshiriladi? ===== # shifr matnda qatnashgan harflar 
sonini aniqlash orqali ===== shifr matnda eng kam qatnashgan harflarni aniqlash orqali ===== 
ochiq matnda qatnashgan harflar sonini aniqlash orqali ===== ochiq matnda eng kam 
qatnashgan harflarni aniqlash orqali +++++ RC4 shifrlash algoritmi qaysi turga mansub? ===== 
# oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar 
+++++ Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari suriladi? ===== # Kalitdan boshqa 
barcha ma’lumotlar barchaga ma’lum ===== Faqat kalit barchaga ma’lum ===== Barcha 
parametrlar barchaga ma’lum ===== Shifrlash kaliti barchaga ma’lum +++++ Qaysi algoritm 
har bir qadamda bir bayt qiymatni shifrlaydi? ===== # RC4 ===== A5/1 ===== RSA ===== 
AES +++++ Qaysi algorimtda har bir qadamda bir bit qiymatni shifrlaydi? ===== # A5/1 
===== RC4 ===== RSA ===== AES +++++ AES algoritmi qaysi tarmoq asosida qurilgan? 
===== # SP ===== Feystel ===== Petri ===== Petri va SP +++++ RC4 shifrlash algoritmi 
simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 
3 ===== 4 +++++ AES tanlovi g‘olibi bo‘lgan algoritm nomini ko‘rsating? ===== # Rijndael 
===== Twofish ===== Blowfish ===== IDEA +++++ AES shifrlash algoritmida 128 bitli 
ma’lumot bloki qanday o‘lchamdagi jadvalga solinadi? ===== # 4x4 ===== 4x6 ===== 6x4 
===== 6x6 +++++ WEP protokolida (Wi-Fi tarmog‘ida) foydanalaniluvchi shifrlash algoritmi 
nomini ko‘rsating? ===== # RC4 ===== DES ===== SHA1 ===== A5/1 +++++ AES shifrlash 
standarti qaysi davlat standarti? ===== # AQSH ===== Rossiya ===== Buyuk Britaniya ===== 


Germaniya +++++ Kolliziya hodisasi qaysi turdagi algoritmlarga xos? ===== #xesh funksiyalar 
===== ochiq kalitli shifrlash algoritmlari ===== simmetrik shifrlash algoritmlari ===== 
kalitlarni boshqarish tizimlari +++++ DES da S blok kanday funksiya bajaradi? ===== #6 bitli 
blokni 4 bitga almashtiradi ===== 8 bitli blokni 4 bitga almashtiradi ===== 6 bitli blokni 6 bitga 
almashtiradi ===== 4 bitli blokni 8 bitga almashtiradi +++++ MD5 xesh funksiyada 48 bitli 
ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi? ===== #bir bit 1, 399 ta 0, ma’lumot 
uzunligi qiymatining 64 bitli qiymati bilan ===== bir bit 1, 399 ta 0, ma’lumot uzunligining 
dastlabki 64 bitli qiymati bilan ===== bir bit 1, 463 ta 0, ma’lumot uzunligi qiymatining 64 bitli 
qiymati bilan ===== bir bit 1, 463 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan 
+++++ SHA1 xesh funksiyada 102 bitli ma’lumot berilganda to‘ldirish bitlari qanday 
to‘ldiriladi? ===== #bir bit 1, 345 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan 
===== bir bit 1, 345 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan ===== bir bit 1, 
409 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan ===== bir bit 1, 409 ta 0, 
ma'lumot uzunligining dastlabki 64 bitli qiymati bilan +++++ A5/1 oqimli shifrlash algoritmida 
Z registr uzunligi nechi bitga teng? ===== # 23 ===== 20 ===== 19 ===== 18 +++++ Vernam 
shifrlash algoritmida shifr matn C=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday 
bo’ladi? ===== #010 ===== 101 ===== 111 ===== 110 +++++ 3 sonini 5 chekli maydonda 
teskarisini toping? ===== #2 ===== 3 ===== 4 ===== 5 +++++ Qaysi algoritmda maj kattaligi 
ishlatiladi? ===== #A5/1 ===== RC4 ===== MD5 ===== SHA1 +++++ MD5 xesh 
algoritmida nechta 32 bitli statik qiymatdan foydalanadi? ===== #4 ===== 8 ===== 12 ===== 
16 +++++ SHA1 xesh algoritmda nechta 32 bitli statik qiymatdan foydalanadi? ===== #5 
===== 10 ===== 15 ===== 20 +++++ Qaysi xesh algoritmda 64 raund amal bajariladi? ===== 
#MD5 ===== SHA1 ===== CRC ===== MAC +++++ Qaysi xesh algoritmda 80 raund amal 
bajariladi? ===== #SHA1 ===== MD5 ===== CRC ===== MAC +++++ Kolliziya hodisasi 
deb nimaga aytiladi? ===== #ikki xil matn uchun bir xil xesh qiymat chiqishi ===== ikki xil 
matn uchun ikki xil xesh qiymat chiqishi ===== bir xil matn uchun bir xil xesh qiymat chiqishi 
===== bir xil matn uchun ikki xil xesh qiymat chiqishi +++++ Blokli shifrlash rejimlari qaysi 
algoritmlarda qo’llaniladi? ===== #AES, DES ===== Sezar, Affin ===== A5/1, RC4 ===== 
MD5, SHA1 +++++ 2+5 mod32=? ===== #7 ===== 5 ===== 2 ===== 32 +++++ 26+7 
mod26=? ===== #7 ===== 26 ===== 33 ===== 19 +++++ Rijndael algoritmi S-box uzunligi 
necha bit? ===== #128 ===== 132 ===== 136 ===== 142 +++++ Xesh-funktsiyani natijasi … 
===== #fiksirlangan uzunlikdagi xabar ===== Kiruvchi xabar uzunligidagi xabar ===== 
Kiruvchi xabar uzunligidan uzun xabar ===== +++++ Sezar shifrlash algoritmida shifrlash 
formulasi qanday? ===== # C=(M+K) mod p ===== C=(M-K) mod p ===== C=(M*K) mod p 
===== C=(M/K) mod p +++++ Dastlabki ma’lumotni bеvosita shifrlash va dеshifrlash uchun 
zarur manba … deb ataladi ===== #Kalit ===== Alifbo ===== Axborot ===== Tuzilma +++++ 
..… shifrlash kaliti noma’lum bo’lgan holda shifrlangan ma’lumotni dеshifrlashning qiyinlik 
darajasini bеlgilaydi. ===== #Kriptobardoshlilik ===== Tahlil qilish ===== Dеshifrlash ===== 
Kriptografik tizim +++++ 12+11 mod 16 ? ===== #7 ===== 12 ===== 11 ===== 23 +++++ 
RIJNDAEL algoritmi qancha uzunligdagi kalitlarni qo’llab quvvatlaydi. ===== #128 bitli, 192 
bitli, 256 bitli ===== 128 bitli, 192 bitli, ===== 192 bitli, 256 bitli ===== 128 bitli, 256 bitli 
+++++ Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing. ===== #23 
===== 20 ===== 21 ===== 19 +++++ Ikkilik sanoq tizimida berilgan 1010 sonini o’nlik sanoq 
tizimiga o’tkazing. ===== #10 ===== 20 ===== 22 ===== 19 +++++ Quyidagi modulli ifodani 
qiymatini toping. (125*45)mod10. ===== #5 ===== 15 ===== 18 ===== 25 +++++ Quyidagi 
modulli ifodani qiymatini toping. (125*25)mod10. ===== #5 ===== 15 ===== 18 ===== 25 
+++++ Quyidagi ifodani qiymatini toping. -17mod11 ===== #5 ===== 6 ===== 7 ===== 11 
+++++ Quyidagi ifodani qiymatini toping. -19mod26 ===== #5 ===== 6 ===== 7 ===== 11 
+++++ 10 raund davom etadigan blokli shifrlash algoritmi ko’rsating? ===== # AES ===== 
DES ===== A5/1 ===== RC4 +++++ Vernam shifrlash algoritm asosi qaysi mantiqiy 
hisoblashga asoslangan ===== # XOR ===== ARX ===== ROX ===== XRA +++++ 
Simmetrik shifrlash algorimtlarida qanday muammo mavjud? ===== # kalitni uzatish ===== 


kalit generatsiyalash ===== kalitni saqlash ===== kalitni yo’q qilish +++++ DES shifrlash 
algoritmida kalit uzunligi necha bitga teng? ===== # 56 ===== 512 ===== 192 ===== 256 
+++++ DES shifrlash algoritmida har bir raunda necha bitli raund kalitlaridan foydalaniladi? 
===== # 48 ===== 56 ===== 64 ===== 32 +++++ Qaysi blokli shifrlash algoritmida raund 
kalit uzunligi qiymatiga bo’gliq? ===== #AES ===== DES ===== IDEA ===== RSA +++++ 
Qaysi blokli shifrlash algoritmida 8 ta statik S-box lardan foydalaniladi? ===== #DES ===== 
RC4 ===== RSA ===== A5/1 +++++ AES algoritmida shifrlash kalitining uzunligi necha bitga 
teng? ===== # 128, 192, 256 bit ===== 128, 156, 256 bit ===== 128, 192 bit ===== 256, 512 
bit +++++ Kriptologiya qanday yo‘nalishlarga bo‘linadi? ===== # kriptografiya va kriptotahlil 
===== kriptografiya va kriptotizim ===== kripto va kriptotahlil ===== kriptoanaliz va 
kriptotizim +++++ Kriptologiya nima bilan shug‘ullanadi? ===== # maxfiy kodlarni yaratish va 
buzish ilmi bilan ===== maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan 
===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan +++++ Kriptografiya nima bilan 
shug‘ullanadi? ===== # maxfiy kodlarni yaratish bilan ===== maxfiy kodlarni buzish bilan 
===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan 
holda shifrlangan ma’lumotni asl holatini topish bilan +++++ Kriptotahlil nima bilan 
shug‘ullanadi? ===== # maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan 
===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan 
holda shifrlangan ma’lumotni asl holatini topish bilan +++++ Shifrlash orqali ma’lumotning 
qaysi xususiyati ta’minlanadi? ===== # maxfiyligi ===== butunliligi ===== ishonchliligi 
===== foydalanuvchanligi +++++ Kalit bardoshliligi bu -? ===== # eng yaxshi ma’lum 
algoritm bilan kalitni topish murakkabligidir ===== eng yaxshi ma’lum algoritm yordamida 
yolg‘on axborotni ro‘kach qilishdir ===== nazariy bardoshlilik ===== amaliy bardoshlilik 
+++++ O‘rniga qo‘yish shifrlash sinfiga qanday algoritmlar kiradi? ===== # shifrlash jarayonida 
ochiq ma’lumot alfavit belgilari shifr ma’lumot belgilariga almashtiriladigan algoritmlar ===== 
shifrlash jarayonida ochiq ma’lumot alfaviti belgilarining o‘rinlar almashtiriladigan algoritmalar 
===== shifrlash jarayonida o‘rniga qo‘yish va o‘rin almashtirish akslantirishlarning 
kombinatsiyalaridan birgalikda foydalaniladigan algoritmlar ===== shifrlash jarayonida 
kalitlarning o‘rni almashtiriladigan algoritmlarga +++++ O‘rniga qo‘yish shifrlash algoritmlari 
qanday sinfga bo‘linadi? ===== # bir qiymatli va ko‘p qiymatli shifrlash ===== ko‘p qiymatli 
shifrlash ===== bir qiymatli shifrlash ===== uzluksiz qiymatli shifrlash +++++ Ko‘p qiymatli 
shifrlash qanday amalga oshiriladi? ===== # ochiq ma’lumot alfaviti belgilarining har biriga 
shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi ===== 
ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan 
ortiq chekli sondagi belgilari mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har 
biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi ===== ochiq ma’lumot alfaviti 
belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi +++++ A5/1 
oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi? ===== # mobil aloqa standarti GSM 
protokolida ===== simsiz aloqa vositalaridagi mavjud WEP protokolida ===== internet 
trafiklarini shifrlashda ===== radioaloqa tarmoqlarida +++++ RC4 oqimli shifrlash algoritmi 
asosan qayerda qo‘llaniladi? ===== # simsiz aloqa vositalaridagi mavjud WEP protokolida 
===== mobil aloqa standarti GSM protokolida ===== inernet trafiklarini shifrlashda ===== 
radioaloqa tarmoqlarda +++++ A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi 
bitga teng? ===== # 64 ===== 512 ===== 192 ===== 256 +++++ Sezar shifrlash algoritmi 
qaysi turdagi akslantirishga asoslangan? ===== # o’rniga qo’yish ===== o’rin almashtirish 
===== kompozitsion ===== aralash +++++ Vijiner shifrlash algoritmi qaysi turdagi 
akslantirishga asoslanadi? ===== # o’rniga qo’yish ===== o’rin almashtirish ===== 
kompozitsion ===== aralash +++++ A5/1 oqimli shifrlash algoritmida registrlarning surilishi 
qanday kattalikka bog’liq? ===== # maj funksiyasi qiymatiga ===== kalit qiymatiga ===== 
registr uzunligi qiymatiga ===== hech qanday kattalikka bog’liq emas +++++ 16 raund davom 
etadigan blokli shifrlash algoritmi ko’rsating? ===== # DES ===== AES ===== A5/1 ===== 
RC4 +++++ Ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu? 


===== # simmetrik kriptotizim ===== ochiq kalitli kriptotizim ===== assimetrik kriptotizim 
===== xesh funksiyalar +++++ Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi? ===== 
# ochiq kalitli kriptotizim ===== simmetrik kriptotizim ===== xesh funksiyalar ===== MAC 
tizimlari +++++ Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu? ===== # 
steganografiya ===== kriptografiya ===== kodlash ===== kriptotahlil +++++ Ma’lumotni 
konfidensialligini ta’minlash uchun ..... zarur. ===== # shifrlash ===== kodlash ===== 
deshifrlash ===== rasshifrovkalash +++++ Ma’lumotni uzatishda kriptografik himoya ..... 
===== # konfidensiallik va yaxlitlikni ta’minlaydi ===== konfidensiallik va 
foydalanuvchanlikni ta’minlaydi ===== foydalanuvchanlik va butunlikni ta’minlaydi ===== 
konfidensiallikni ta’minlaydi +++++ Qadimiy davr klassik shifriga quyidagilarning qaysi biri 
tegishli? ===== # Sezar ===== kodlar kitobi ===== Enigma shifri ===== DES, AES shifri 
+++++ Faqat simmetrik algoritm keltirilgan qatorni ko’rsating? ========= #AES ======== 
RSA ========= El-Gamal ======= Barcha javoblar to’g’ri +++++ Ferma testi qanday 
turdagi tublikka testlovchi algoritm hisoblanadi? ====== #ehtimollik testlar tarkibiga kiruvchi 
algoritm =========== aniqlashtirilgan testlar tarkibiga kiruvchi algoritm ============ 
taqribiy testlar tarkibiga kiruvchi algoritm ================ tublikka teslovchi algoritm 
hisoblanmaydi +++++ Solovey Shtrassen testi qanday turdagi tublikka testlovchi algoritm 
hisoblanadi? ====== #ehtimollik testlar tarkibiga kiruvchi algoritm =========== 
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm ============ taqribiy testlar tarkibiga 
kiruvchi algoritm ================ tublikka teslovchi algoritm hisoblanmaydi +++++ 
Rabbi-Milner testi qanday turdagi tublikka testlovchi algoritm hisoblanadi? ====== #ehtimollik 
testlar tarkibiga kiruvchi algoritm =========== aniqlashtirilgan testlar tarkibiga kiruvchi 
algoritm ============ taqribiy testlar tarkibiga kiruvchi algoritm ================ 
tublikka teslovchi algoritm hisoblanmaydi +++++ Elliptik egriz chiqizlarda nuqtalar usitda 
qanday ammalar bajariladi? ========= #nuqtalarni qo’shish va nuqtalarni ikkilantirish 
========= nuqtalarni qo’shish va nuqtalarni ko’paytirish ============ nuqtalarni qo’shish 
va nuqtalarni bo’lish ============= nuqtalarni ayirish va nuqtalarni ko’paytirish +++++ 1 ga 
va o’ziga bo’linadigan sonlar qanday sonlar hisoblanadi? ========= #tub sonlar ========= 
murakkab sonlar ======== toq sonlar ========= juft sonlar +++++ Elektron hujjat manbaini 
haqiqiyligini qaysi amal orqali amalga oshiriladi? ========== #ERI orqali amalga oshiriladi 
========== shifrlash algoritmi orqali amalga oshiriladi ========== kodlash orqali amalga 
oshiriladi =========== autentifikatsiya orqali amalga oshiriladi +++++ Elektron hujjat 
manbaini yaxlitligini tekshirish qaysi amal orqali amalga oshiriladi? ========== #ERI orqali 
amalga oshiriladi ========== shifrlash algoritmi orqali amalga oshiriladi ========== 
kodlash orqali amalga oshiriladi =========== autentifikatsiya orqali amalga oshiriladi +++++ 
A5/1 shifrlash algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash 
algoritmi ===== assimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ RC4 
shifrlash algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash 
algoritmi ===== asimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ DES 
shifrlash algoritmi bu? ===== # blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi 
===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi +++++ AES 
shifrlash algoritmi bu? ===== # blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi 
===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi +++++ Simmetrik va 
ochiq kalitli kriptotizimlar asosan nimasi bilan bir biridan farq qiladi? ===== # kalitlar soni bilan 
===== matematik murakkabligi bilan ===== farq qilmaydi ===== biri maxfiylikni ta’minlasa, 
biri butunlikni ta’minlaydi +++++ Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi? 
===== # 2 ===== 3 ===== 4 ===== 5 +++++ Mantiqiy XOR amalining asosi qanday 
hisoblashga asoslangan? ===== # mod2 bo’yicha qo’shishga ===== mod2 bo’yicha 
ko’paytirishga ===== mod2 bo’yicha darajaga ko’tarishga ===== mod2 bo’yicha bo’lishga 
+++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan 
foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ AES shifrlash algoritmi simmetrik 
turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 


1.
Tarmoqlarni hududuy jihatdan o‘sish tartibida joylashtiring. a) Lokal tarmoq--Shahar tarmoq--Global 
tarmoq b) #Shahar tarmoq---Lokal tarmoq--Global tarmoq c) Global tarmoq--Lokal tarmoq--Shahar tarmoq 
d) Lokal tarmoq--Shaxshiy tarmoq--Shahar tarmoq 2. OSI(Open Systems Interconnection model) modelida 
7-sathni belgilang . a) #Amaliy(ilova) sathi b) Kanal sathi c) Seans sathi d) Taqdimot sathi 3. OSI(Open 
Systems Interconnection model) modelida 6-sathni belgilang. a) #Taqdimot sathi b) Amaliy(ilova) sathi c) 
Seans sathi d) Kanal sathi 4. OSI modelida “Seans sathi” nechanchi sath hisoblanadi? a) #5 b) 7 c) 6 d) 3 5. 
OSI modelida “Transport sathi” nechanchi sath hisoblanadi? a) #4 b) 5 c) 6 d) 7 6. OSI modelida 3-sathni 
ko‘rsating. a) #Tarmoq sathi b) Amaliy(ilova) sathi c) Transport sathi d) Taqdimot sathi 7. OSI modelida 
“Kanal sathi” nechanchi sath hisoblanadi? a)# 2 b) 3 c) 4 d) 5 8. OSI modelida 1-sathni ko‘rsating. a) 
#Fizik sath b) Tarmoq sathi c) Transport sathi d) Taqdimot sathi 9. Tarmoq sathi protokollari qaysi qatorda 
keltirilgan? a) #IPv4, IPSec b) TCP, ARP, UDP c) UDP, IP d) IP, HTTP 10. Quyidagi kompyuterlarni 
ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? a) #Halqa b) Shina c) Yulduz d) Daraxt 11. “Port 
security” qaysi tarmoq qurilmalarida sozlanadi? a) #Komutator b) Hub c) Server d) Marshrutizator 12. 
МАС(Media Access Control) manzil berilgan qatorni ko‘rsating. a) #00:0B:BE:9B:EE:4A b) 192.168. 
10.10 c) 255.255.255.0 d) fe80::1909:8b5c:1d1f:c049%15 13. Quyidagi dasturlardan qaysi biri tarmoqda 
paketlarni snifferlaydi? a) #Wireshark b) Kerio Control c) Avira d) AVP 14. Hujumlarni aniqlash tizimlari 
berilgan qatorni toping. a) #IDS(Intrusion Detection System) b) IPS(In-Plane Switching) c) VPN(Virtual 
private network) d) Antivirus 15. Hujumlarni oldini olish tizimlari berilgan qatorni toping. a)# IPS(In-Plane 
Switching) b) Antivirus c) VPN(Virtual private network) d) IDS(INTRUSION DETECTION SYSTEM) 
16. Rezervlash protokollari berilgan qatorni belgilang. a) #STP, RSTP b) LACP, HTTP c) SMTP, RSTP d) 
POP, PAgP 17. Agregatsiyalash protokollari berilgan qatorni toping. a)# LACP, PAgP b) STP, RIP c) POP, 
PAgP d) SMTP, RSTP 18. Klient-server protokollarini ko‘rsating. a) #SMTP,DNS b) RIP, SMTP, OSPF c) 
UDP, POP d) POP. RIP, OSPF 19. Foydalanuvchilar soni bo‘yicha eng kichik hisoblangan tarmoq turi-bu: 
a) PAN(Personal Area Network) b) LAN(Local Area Network) c) WAN(Wide Area Network) d) 
MAN(Metropolitan Area Network) 20. Foydalanuvchilar soni bo‘yicha eng katta hisoblangan tarmoq turi-
bu: a) WAN(Wide Area Network) b) #PAN(Personal Area Network) c) LAN(Local Area Network) d) 
MAN(Metropolitan Area Network) 21. DNS(Domain Name System) xizmatining maqsadi nimadan iborat? 
a) #Tizim nomlarini aniqlash va ularni IP manzillarga aylantirish b) Tarmoq ishlashini texnik qo‘llab-
quvvatlash c) Vaqtni boshqarish d) Paketlarni yo‘naltirish 22. WWW xizmatlaridan foydalanishdagi asosiy 
protokoli nomini belgilang. a) #HTTP,HTTPS b) FTP,FTPS c) TELNET,SSH d) SMTP 23. Ochiq 
tizimlarning o‘zaro ta'sirining 7 sathli modeli nomini belgilang. a) #OSI(Open Systems Interconnection) b) 
TCP(Transmission Control Protocol) c) IP(Internet protocol) d) MAC(Media Access Control) 24. Qaysi 
protokol tarmoqda fayl uzatish protokoli hisoblanadi? a) #FTP b) SMTP c) HTTP d) TELNET 25. 
Autentifikatsiya-bu… a) #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini 
tekshirish muolajasi b) Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati c) 
Istalgan vaqtda dastur majmuasining mumkinligini kafolati d) Tizim noodatiy va tabiiy hollarda 
qurilmaning haqiqiy ekanligini tekshirish muolajasi 26. Identifikatsiya bu- … a) #Foydalanuvchini uning 
identifikatori (nomi) bo‘yicha aniqlash jarayoni b) Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, 
uzatishda ruxsat etilmagan o‘zgarishlar c) Axborotni butunligini saqlab qolgan holda uni elementlarini 
o‘zgartirishga yo‘l qo‘ymaslik d) Ishonchliligini tarqalishi mumkin emasligi kafolati 27. Shaxsning, 
axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy 
bo‘lmagan qayd yozuvi – bu… a) #login b) parol c) identifikatsiya d) token 28. Uning egasi haqiqiyligini 
aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketmaketligi (maxfiy so‘z) – nima? a) 
#parol b) login c) identifikatsiya d) elektron pochta 29. Lokal tarmoqlarda keng tarqalgan topologiya turini 
belgilang. a) #Yulduz topoligiya b) Xalqa topoligiya c) To‘liq bog‘langan topoligiya d) Umumiy shina 
topoligiya 30. Ethernet kontsentratori(hub) vazifani nimadan iborat? a) #kompyuterdan kelayotgan 
axborotni qolgan barcha kompyuterga yo‘naltirib beradi b) kompyuterdan kelayotgan axborotni boshqa bir 
kompyuterga yo‘naltirib beradi c) kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi 
kompyuterga d) tarmoqning ikki segmentini bir biriga ulaydi 31. Router(mashrutizator) qanday qurilma? a) 
#Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi. b) Tarmoq 
qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi c) 
Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. d) Qabul qilingan 
signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi 32. Wi-Fi 
tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi? a) #WEP, WPA, WPA2 b) WEB, SSL, WPA2 
c) WPA, TLS d) WPA, FTP, HTTP 33. Tarmoqlarlararo ekran(FireWall) ning vazifasi nimadan iborat? a) 
#Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni 
ta’minlaydi b) Operatsion tizimi xavfsizligini ta’minlaydi c) Ikkita kompyuter o‘rtasida aloqa o‘rnatish 
jarayonida lokal tarmog‘i orasida xavfsizlikni ta’minlaydi d) Uy tarmog‘i orasida aloqa o‘rnatish 
jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi 34. Quyidagi tarmoq kabelining 
axborot uzatish tezligi yuqori hisoblanadi: a) #Optik tolali b) Koaksial c) O‘rama juft d) Telefon kabeli 35. 
Wi-Fi simsiz tarmog‘i necha Hs(gerts) chastotali to‘lqinda ishlaydi? a) #2.4-5 Gs b) 2.4-2.485 Gs c) 1.5-11 


Gs d) 2.3-13.6 Gs 36. Global simsiz tarmoqda qaysi standartlar ishlaydi? a) #CDPD, 4G b) Wi-Fi, 3G c) 
WIMAX, 2G d) Wi-Fi, IRDA 37. Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel 
ishlatiladi? a) #O‘ralgan juftlik (utp) b) Koaksial kabel c) Optik tola d) Telefon kabel 38. 192.168.10.5/24 
manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi? a) #192.168.10 b) 192 c) 192.168 
d) 192.168.10.5 39. Brauzer (masalan, Internet Explorer) bu: a) #veb-sahifani ko‘ruvchi dastur b) antivirus 
dasturlari c) fayl arxivlari bilan ishlash dasturlari d) Internet-serverlar 40. Kompyuter tarmog‘ining 
umumlashtirilgan geometrik tavsifi.... a) #tarmoq topologiyasi b) tarmoq qurilmalari c) tarmoq serveri d) 
tarmoq foydalanuvchilari 41. Kompyuter tarmog‘i protokoli -bu ... a) #tarmoqdagi ma'lumotlarni qabul 
qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar b) tarmoq trafigining texnik tavsiflari c) 
tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar d) audit uchun jurnallar 
to‘plami 42. Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? a) Proksi-server b) 
Pochta serveri c) #Fayl serveri d) Vositachilik serveri 43. MAC(Media Access Control) manzilining 
uzunligi necha baytga teng? a) 3 bayt b) 5 bayt c) #6 bayt d) 8 bayt 44. IPv4 manzilining uzunligi necha 
bitga teng? a) 16 b) 28 c) #32 d) 64 45. IPv6 manzili uzunligida nechta bitdan iborat? a) 16 b) 32 c) 64 d) 
#128 46. TCP/IP protokoli stekining birinchi qatlamini ko‘rsatadigan variantni tanlang. a) #Fizik b) 
Tarmoq c) Transport d) Amaliy(ilova) 47. OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida 
ifodalanadi? a) Fizik b) #Kanal c) Tarmoq d) Taqdimot 48. DHCP ning asosiy vazifasi nima? a) Mijoz-
server ishini boshqaradi b) Internetga kirishni boshqaradi c) #Avtomatik ravishda qurilmalarga IP 
manzillarni ajratadi d) IPv4 ni IPv6 ga o‘zgartiradi 49. IPv4 manzillar nechta sinfga ajratilgan? a) #5 ta 
(A,B,C,D,E b) 4 ta (I,II,III,IV) c) 2 ta (Ichki va tashqi) d) 3 ta (Yuqori, o‘rta, quyi) 50. Wi-Fi simsiz tarmoq 
standartini belgilang? a) #802.11n b) 802.2 c) 802.3 d) 802.15 51. Axborotni eng kichik o‘lchov birligi 
nima deb ataladi? a) #bit b) bayt c) megabayt d) gigabayt 52. Amaliy sathda deyarli barcha xizmatlar qaysi 
sxema bo‘yicha ishlaydi? a) kompyuter-foydalanuvchi b) #mijoz-server c) server-kompyuter d) mijoz-
internet 53. Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o‘tkazish yoki fayllarni serverlardan 
mijozlarga va mijozlardan serverlarga ko‘chirish bo‘lgan protokol qaysi? a) SMTP b) TFTP c) HTTP d) 
#FTP 54. Tarmoq sathida xabarlar nima deb nomaladi? a) kadr b) trafik c) protokol d) #paket 55. 
Kompyuter internetga ulanishi uchun albatta …… bo‘lishi kerak? Nuqtalar o‘rniga berilgan so‘zni toping. 
a) Brauzer b) #IP manzil c) Bosh veb-sahifa d) Domen nomi 56. Elektron pochta foydalanuvchiga…. 
yuborish imkonini beradi. a) #Xabarlar va unga biriktirilgan fayllarni b) Faqat xabarlarni c) Faqat fayllarni 
d) Videoma’lumotlarni 57. Amaliy sathda gipermatnni uzatish protokoli-bu... a) Telnet b) FTP c) POP3 d) 
#HTTP 58. TCP/IP steki nechta sathdan iborat? a) #4 b) 5 c) 6 d) 7 59. TCP/IP protokollar stekini birinchi 
sathi keltirilgan variantni tanlang. a) #Fizik b) Kanalli c) Tarmoq d) Transport 60. OSI modelidagi qaysi 
sath IP manzillar bilan ishlaydi? a) 1 b) 2 c) #3 d) 4 61. OSI modelidagi qaysi sath MAC manzillari bilan 
ishlaydi? a) #1 b) 2 c) 3 d) 4 62. IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda) 
qo‘llaniladi? a) #D b) A c) B d) C 63. IP manzillari qaysi sinfi zahiraga olingan? a) E b) A c) B d) #C 64. 
Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? a) OSI b) #NAT c) TCP/IP d) 
RIP 65. Kompyuterda MAC manzil qaysi sanoq sistemasida ifodalanadi? a) 2 b) 8 c) 10 d) #16 66. 
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday 
nomlanadi? a) #Yulduz b) Shina c) Halqa d) Daraxt 67. Switch(Kommutator) qurilmasi OSI modelining 
nechanchi sathida ishlaydi? a) 1 b) #2 c) 3 d) 4 68. Konsentrator (Hub) OSI modelining nechchi sathida 
ishlaydi? a) #1 b) 2 c) 3 d) 4 69. Marshrutlashning nechta turi mavjud? a) #2 ta (ichki va tashqi) b) 3 ta 
(global, korporativ, lokal) c) 2 ta (statik va dinamik) d) 3 ta (xalqaro, shaharlararo, mahalliy) 70. Veb-
sahifalar qanday format (kengaytma)da saqlanadi? a) #.HTML b) .DOC c) .ЕХЕ d) .ТХТ 71. Elektron 
pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? a) #Pochta serveri b) Fayl serveri c) 
Uzatuvchi-qabul qiluvchi server d) Proksi server 72. Internet tarmog‘ida quyidagi pochta manzili derilgan: 
networksecurity@tuit.uz. Pochta server nomini toping. a) tuit b) networksecurity@tuit.uz c) #tuit.uz d) 
networksecurity 73. Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? a) Proksi b) Asosiy tarmoq 
(Fullnet) c) #Qism tarmoq(Subnet) d) Tashqi tarmoq 74. Ma’lumotlarni ishonchli yetkazib berilishini 
ta’minlaydigan transport qatlami protokolini belgilang. a) UDP b) #TCP c) FTP d) TFTP 75. … - bir ofis, 
bino ichidagi axborot almashinish tarmogʼi… a) CAN b) PAN c) GAN d)# LAN 76. OSI modelining 1-
sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq 
qurilmasi ko‘rsating. a) #Hub b) Switch c) Router d) Bridg 77. ...- tugunlar kommunikatsiyaning OSI 
modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli hub» deb ham yuritiladi. a) #Switch b) Hub 
c) Bridg d) Router 78. ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil 
boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi. a) Hub b) Switch c) #Router d) 
Repiter 79. Global kompyuter tarmog‘i: a) #WAN b) MAN c) LAN d) PAN 80. Yong‘in, toshqin yoki 
zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu qanday tahdid turi? a) Sabotaj b) Shpionaj c) Inson 
xatoliklari d) #Tabiiy ofatlar 81. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi? a) 
#Dasturning buzilishi yoki undagi xatoliklar b) Sabotaj c) Tabiiy ofatlar d) Shpionaj 82. Dastur operatsion 
tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? a) Dasturning buzilishi yoki undagi 
xatoliklar b) #Texnik talablar jihatidan eskirish c) Tabiiy ofatlar d) Shpionaj 83. Qaysi sath ma'lumotlar 
patokidagi ma'lumotlarni segmentlash va qayta yig‘ish vazifasini bajaradi? a) #Transport sathi b) 
Amaliy(ilova) sathi c) Tarmoq sathi d) Seans sathi 84. Qaysi sath paketning mantiqiy manzili asosida uning 


marshrutizatsiyasiga javob beradi? a) Transport sathi b) Amaliy(ilova) sathi c) #Tarmoq sathi d) Seans 
sathi 85. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi 
sathning vazifasi? a) #Fizik sath b) Tarmoq sathi c) Kanal sathi d) Seans sathi 86. Tarmoqlararo 
ekran(firewall) – bu: a) #kompyuter tarmog‘ining dasturiy yoki apparat-dasturiy ta'minoti elementi, u orqali 
o‘tadigan tarmoq trafigini belgilangan qoidalarga muvofiq boshqaradi va filtrlaydi b) vazifasi trafikni 
imkon qadar tezroq manzilga yetkazish bo‘lgan qurilma c) tarmoq trafigini keshlash qurilmasi d) Tarmoq 
trafigini shifrlash qurilmasi 87. Tizim sozlanmalariga masofadan ulanish protokkollarini ko‘rsating? a) 
FTP, LDP b) SSH, RTP c) #SSH, Telnet d) POP3, LDP 88. HTTP protokolini kengaytmasi qaysi javobda 
to‘g‘ri keltirilgan? a) High Terminal Transfer Protocol b) #Hyper Text Transfer Protocol c) High Text 
Tranzit Protocol d) Hyper Terminal Tranzit Protocol 89. "Xizmat ko‘rsatishdan voz kechish" hujumini 
toping. a) MiTM b) DHCP poisoning c) Resource Attack d) #DoS 90. Kompyuter tarmoqlarining asosiy 
turlari... a) mijoz, server, xalqaro b) #lokal(mahalliy), mintaqaviy(shahar) , global(dunyo) c) lokal, ichki, 
tashqi d) mintaqaviy, korporativ, shaxsiy 91. Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? a) 1 - fizik, 2 
- kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - Amaliy(ilova) b) #1 - fizik, 2 - kanal, 3 - 
transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – Amaliy(ilova) c) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 
5 -transport, 6 - taqdimot, 7 – Amaliy(ilova) d) 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - 
Amaliy(ilova) , 7 - taqdimot 92. 1 Gbit/s nimaga teng ? a) 1024 Mbayt/s b) #1024 Mbit/s c) 1024 Kbit/s d) 
1024 bayt/s 93. 1 Mbayt nimaga teng? a) 0.1 Gbayt b) 1024 Kbit c) #1024 Kbayt d) 1000 Kbayt 94. 
Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: a) #Filtrlovchi-yo‘llovchi; 
tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. b) Filtrlovchi-yo‘llovchi; tarmoq darajasidagi 
shlyuzlar. c) Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. d) Filtrlovchi; tizim darajasidagi 
shlyuzlar; amaliy darajadagi shlyuzlar. 95. Axborot tarmoq trafigini kuzatish va tahlil qilish uchun 
ishlatiladigan qurilma yoki dasturiy ta’minot-bu: a) Tarmoq analizatori b) Tarmoq monitoring c) Tarmoq 
xavfsizligi d) Xavfsizlik domeni 96. Tashkilotning tarmoq resurslaridan foydalanishga yondashuvini 
belgilaydigan va uning tarmoq infratuzilmasi va xizmatlarini qanday himoya qilish kerakligini 
belgilaydigan qoidalar, amaliy texnikalar to‘plami-bu: a) #Tarmoq xavfsizligi siyosati b) Tarmoq 
analizatori c) Tarmoq monitoring d) Xavfsizlik domeni 97. Axborot tizimiga ta’sir darajasiga ko‘ra 
tahdidlar necha turga bo‘linadi? a) 2 ta (passiv, aktiv tahdidlar) b) 2 ta( yuqori va quyi) c) 3 ta (ruxsat 
etilgan, rad etilgan, qayd etilgan) d) #2 ta (bardoshli va bardoshsiz tahdidlar) 98. IPSec ulanishda ishtirok 
etuvchi qurilmalar o‘rtasida IP-paketlarni himoyalash va autentifikatsiya qilish uchun protokollar stekining 
qaysi qatlamida ishlaydi? a) #Tarmoq sathida b) Transport sathida c) Аmaliy sathda d) Kanal sathida 99. 
Fayl arxivlarini o‘z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi: a) #kerakli fayllarni 
yuklab olish b) elektron pochta xabarini olish uchun c) telekonferensiyalarda ishtirok etish d) video 
konferentsiyalarni o‘tkazish 100. Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar 
foydalanuvchilarga Internet orqali xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta 
ishlash texnologiyasi nima? a) #Bulutli texnologiyalar b) DBMS c) Blokcheyn d) ADSL 101. HTTPS 
protokol portini aniqlang. a) #443 b) 110 c) 80 d) 25 102. Elektron pochta protokollari berilgan qatorni 
belgilang. a) #SMTP, POP, IMAP b) HTTP, HTTPS c) DNS, BOOTP d) DNS, DHCP 103. 
Himoyalanayotgan resurs to‘plami uchun beriladigan ruxsat qoidalari to‘plami nima deyiladi? a) 
#ACL(Access Control List) b) DNS(Domain Name System) c) TCP (Transmission Control Protocol) d) 
IP(Internet protocol) 104. Axborot xavfsizligi tushunchasi o‘z ichiga quyidagi tashkil etuvchilarni oladi: a) 
#Konfidensiallik, butunlik(yaxlitlik), foydalanuvchanlik b) Foydalanuvchanlik, ishonchlilik, butunlilik c) 
Konfidensiallik, ishonchlilik, butunlilik d) Foydalanuvchanlik, saqlanishlik, butunlilik 105. … - bu da'vo 
qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi. a) #autentifikatsiya b) 
identifikatsiya c) avtorizatsiya d) ma'murlash 106. … – uning egasi haqiqiyligini aniqlash jarayonida 
tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi. a) #parol b) pin kod c) identifikator d) 
haqiqiylikka tekshirish 107. 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? a) #A sinf b) B 
sinf c) C sinf d) D sinf 108. 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? a) #B sinf b) 
C sinf c) D sinf d) A sinf 109. 255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? a) #C 
sinf b) A sinf c) B sinf d) D sinf 110. 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil 
mavjud? a) #128 b) 256 c) 64 d) 32 111. 192.168.1.1/24 IP manzil tarmoq osti niqobi(маска подсети) 
qanday yoziladi? a) #255.255.255.0 b) 255.255.0.0 c) 255.0.0.0 d) 255.255.255.128 112. 172.20.25.1/16 IP 
manzil tarmoq osti niqobi(маска подсети) qanday yoziladi? a) #255.255.0.0 b) 255.255.255.0 c) 255.0.0.0 
d) 255.255.255.128 113. ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” 
taʼinlaydi. a) #Konfidensiallik b) Yaxlitlik c) Butunlik d) Foydalanuvchanlik 114. ...-ruxsat etilmagan 
“bajarish” dan himoyalaydi. a) #Butunlik b) Konfidensiallik c) Ochiqlilik d) Foydalanuvchanlik 115. 
Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu qanday tahdid turi? a) #Tabiiy 
ofatlar b) Shpionaj c) Inson xatoliklari d) Sabotaj 116. Mahsulot ishlab chiqarish jadvalini o‘g‘rilash,-bu 
qanday tahdid turi? a) #Shpionaj b) Inson xatoliklari c) Sabotaj d) Tabiiy ofatlar 117. Virus yoki DOS 
hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi? a) #Dasturiy hujumlar b) Sabotaj c) 
Tabiiy ofatlar d) Shpionaj 118. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi? a) 
#Dasturning buzilishi yoki undagi xatoliklar b) Sabotaj c) Tabiiy ofatlar d) Shpionaj 119. Tarmoqqa kirish 
usullarini ko‘rsating. a) #Ethernet, PPP, ADSL b) IP, ICMP, ARP, DHCP c) TCP, UDP d) Telnet, SMTP, 


FTP, NNTP, HTTP 120. Qaysi sath ikkita o‘zaro ishlovchi hostlar o‘rtasida aloqani o‘rnatish, boshqarish 
va yakunlash vazifasini bajaradi? a) #Seans sathi b) Kanal satni c) Tarmoq sathi d) Amaliy(ilova) sathi 121. 
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig‘ish vazifasini bajaradi? a) 
#Transport sathi b) Amaliy(ilova) sathi c) Tarmoq sathi d) Seans sathi 122. Qaysi sath paketning mantiqiy 
manzili asosida uning marshrutizatsiyasiga javob beradi? a) #Tarmoq sathi b) Transport sathi c) 
Amaliy(ilova) sathi d) Seans sathi 123. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan 
bitlar potokini uzatadi. Bu qaysi sathning vazifasi? a) #Fizik sath b) Tarmoq sathi c) Kanal sathi d) Seans 
sathi 124. Quyidagi protokollardan qaysi biri Amaliy(ilova) sathining autentifikatsiya protokoli sifatida 
ishlatiladi? a) #TACACS b) DHCP c) SSH d) Telnet 125. SMTP protokolini kengaytmasi qaysi javobda 
to‘g‘ri keltirilgan? a) #Simple Mail Transfer Protocol b) Session Mail Transfer Protocol c) Security Mail 
Transfer Protocol d) Simple Massege Transfer Protocol 126. ICMP protokolini kengaytmasi qaysi javobda 
to‘g‘ri keltirilgan? a) #Internet Control Message Protocol b) Intranet Control Message Protocol c) Internet 
Connection Message Protocol d) Illegal Control Mail Protocol 127. Dinamik marshrutlash protokollari 
berilgan qatorni toping. a) #RIP, EIGRP, OSPF, BGP b) IP route, EIGRP, OSPF, Telnet c) HTTP, OSPF, 
POP d) SSH, IGRP, OSPF, BGP 128. Troubleshooting nima uchun ishlatiladi? a) #Tarmoq xatoliklarini 
topish uchun b) Tarmoqni sozlash uchun c) Filtrlash uchun d) Testlash uchun 129. SSH protokolining 
vazifasini ko‘rsating? a) #Qurilmalarga masofadan bog‘lanish b) tashqi tahdidlardan saqlanish vazifasini 
bajaradi c) ip address ga domen nom berish vazifasini bajaradi d) dhcp vazifasini bajaradi 130. 
Konfidensiallik-bu: a) #Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati b) Axborotni 
ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash. c) Ma’lumotni aniq va ishonchli ekanligiga 
ishonch hosil qilish. d) Ya’ni, ruxsat etilmagan “bajarish” dan himoyalash 131. Yaxlitlik (butunlik)-bu: a) 
#Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar 
qilinmaganligi kafolati. b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi 
mumkinligini ta’minlovchi qoidalar c) Ma’lumot, axborot va tizimdan foydalanishning mumkinligi. d) 
Ruxsat etilmagan “bajarish” dan himoyalash. 132. Axborot tizimlari va tarmoqlarini egallash yoki buzish 
yoki qonuniy foydalanuvchilar uchun axborot tizimi va tarmoq resurslarining mavjudligini kamaytirish 
uchun texnik va texnik bo‘lmagan xavfsizlik nazorati va boshqaruvidagi zaifliklardan qasddan 
foydalanadigan har qanday shaxs-bu: a) #Buzg‘unchi (attacker) b) Foydalanuvchu c) Tarmoq admini d) 
Tarmoq mutaxasissi 133. Foydalanuvchanlik-bu: a) #Ma’lumot, axborot va tizimdan foydalanishning 
mumkinligi. Yani ruxsat etilmagan “bajarish” dan himoyalash. b) Tizim ma’lumoti va axborotiga faqat 
vakolatga ega subyektlar foydalanishi mumkinligini ta’minlovchi qoidalar. c) Axborotni ruxsat etilmagan 
o‘zgartirishdan yoki “yozish” dan himoyalash. d) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil 
qilish. 134. Xavfsizlik siyosati-bu: a) #himoya qilish vositalarining ishlashini axborot xavfsizligining xavfi 
berilgan to‘plamidan me’yor, qoida va amaliy tavsiyanomalarning yig‘indisidir. b) xavfsizlik xavflariga 
muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo‘lgan tizimdir c) 
tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan, yomon niyatli odam 
tomonidan bajariladigan harakatdir d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan 
sust tashkil etuvchisidir 135. Tarmoq xavfsizligi – bu: a) #tarmoq va ma’lumotlarning qulayligi, 
ishonchliligi, yaxlitligi va xavfsizligini himoya qilish. b) berilganlarga taqdim etilgan va ularni himoya 
qilish talab etilgan darajani aniqlaydigan maqomdir. c) tizimning u yoki bu bog‘liqligini qidirish va 
ishlatish ma’nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir. d) tizimning 
axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust tashkil etuvchisidir 136. Topologiyalardan 
qaysi biri ishonchliligi yuqori hisoblanadi? a) #Yulduz b) Xalqa c) Umumiy shina d) To‘liq bog‘lanishli 
137. OSI modelining qaysi sathlari tarmoqqa bog‘liq sathlar hisoblanadi? a) #fizik, kanal va tarmoq sathlari 
b) seans va amaliy sathlar c) amaliy va taqdimlash sathlari d) transport va seans sathlari 138. Mijozlar 
dasturlari bilan o‘zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi? a) #Аmaliy(ilova) sath b) 
Seanslar sathi c) Transport sathi d) Kanal sathi 139. Keltirilgan protokollarning qaysilari transport sathi 
protokollariga mansub? a) #TCP,UDP b) NFS, FTP c) Ethernet, FDDI d) IP, IPX 140. Keltirilgan 
protokollarning qaysilari amaliy(ilova) sathi protokollariga mansub? a) SMTP, FTP b) TCP,UDP c) 
10Base-T, 100Base-T d) IP, IPX 141. OSI modelining kanal sathi qaysi funktsiyalarni bajaradi? a) #Аloqa 
kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish b) Klient dasturlari bilan o‘zaro 
muloqotda bo‘lish c) Bog‘lanish seansini yaratish, kuzatish, oxirigacha ta’minlash d) Ma’lumotlarni 
kodlash va shifrlash 142. OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi? a) #Ma’lumotlarni 
uzatish marshrutlarini optimalini aniqlash b) Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat 
qilishni boshqarish c) Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to‘liq va to‘g‘ri 
uzatilishini nazorat qilish d) Elektr signallarini uzatish va qabul qilish 143. Telnet qanday protokol 
hisoblanadi? a) #Terminalni emulasiya qilish protokoli b) Fayllarni uzatish protokoli c) Elektron pochtani 
uzatishning oddiy protokoli d) Gipermatnni uzatish protokoli 144. IP-protokol qanday vazifani bajaradi? a) 
#Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga, to paket, u yuborilgan tarmoqqa etib 
borguncha xarakatlantirish vazifasini bajaradi. b) Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan 
boshqasiga yo‘naltirish vazifasini bajaradi. c) Yuborilgan ma’lumotlarni qayta ishlash vazifasini bajaradi. 
d) Paketlar bilan o‘zaro ma’lumotlarni almashinish vazifasini bajaradi. 145. Simsiz MAN tarmog‘lari 
qanday texnologiyalarda quriladi? a) #WiMAX, LTE b) MAN, LAN c) LTE, MAN, LAN d) WiMax, 


MAN 146. Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub? a) #10Base-T, 100Base-
T b) TCP,UDP c) IP, IPX d) NFS, FTP 147. Keltirilgan protokollarning qaysilari saenslar sathi 
protokollariga mansub? a) #RTP, SIP b) IP, IPX c) Ethernet, FDDI d) TCP,UDP 148. OSI modelining 
taqdimlash sathi qanday funktsiyalarni bajaradi? a) #Ma’lumotlarni kodlash va shifrlash b) Klient dasturlari 
bilan o‘zaro muloqotda bo‘lish c) Klient dasturlari bilan o‘zaro muloqotda bo‘lishni ta’minlash d) Elektr 
signallarini uzatish va qabul qilish 149. Ma’lumotlarni uzatish jarayonida ularni to‘liq va to‘g‘ri uzatilishini 
nazorat qilish vazifalarini OSI modelining qaysi sathi bajaradi? a) #Transport sathi b) Fizik sath c) Tarmoq 
sathi d) Kanal sathi 150. Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima? a) #Oqimlar b) 
Signallar c) Ma'lumotlar d) Paketlar 151. Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi? 
a) #Serverga ulangan kompyuterlarni o‘zaro bog‘lanish, resurs almashish va Internet resurslarida 
foydalanish imkoniyatini ta'minlaydi b) Kompyuterlararo bog‘lanish va faqat bir birini resursidan 
foydalanish imkoniyatini ta'minlaydi c) IP adres berish d) Marshrutlash 152. ICMP nima maqsadda 
foydalaniladi? a) #Ikki qurilmadagi IP protokollari o‘rtasidagi aloqani ta'minlaydi, boshqaradi b) Ikki 
qurilmadagi IP protokollari o‘rtasidagi ma'lumot almashadi c) Marshrutlash jarayonini boshqaradi d) 
Monitoring qilish uchun 153. SNMP(Simple Network Management Protocol) qanday protkolol? a) 
#Tarmoqni boshqarish protokoli b) Tarmoq xavfsizligini ta'minlovchi protokol c) Amaliy pog‘ona 
protokoli d) Kanal pog‘ona protokoli 154. Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat 
beradi? a) #Administrator b) Xizmat provayderi c) Meneger d) Korxona rahbari 155. Qanday muhitlarda 
axborot xavfsizligi dajarasi yuqoriroq? a) #Simli va optik b) Simsiz c) Optik va simsiz d) Simsiz va radio 
156. Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun dastlab nima ishlab chiqilishi lozim? a) 
#Xavfsizlik siyosati b) Xavfsizlik xaritasi c) Xavfsizlik qoidalari d) Xavfsizlik talabalari 157. Axborot 
xavfsizligida zaiflik bu-…? a) #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi 
nuqson. b) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. c) Tizim yoki tashkilotga zarar yetkazishi 
mumkin bo‘lgan istalmagan hodisa. d) Noaniqlikning maqsadlarga ta’siri. 158. Jumlani to‘ldiring. Denial 
of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan. a) #foydalanuvchanlik b) butunlik 
c) konfidensiallik d) ishonchlilik 159. Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun 
..... zarur. a) #shifrlash b) kodlash c) dekodlash d) deshifrlash 160. Quyidagilardan qaysi biri rad etishdan 
himoyani ta’minlaydi? a) #Elektron raqamli imzo tizimi. b) MAC tizimlari. c) Simmetrik shifrlash 
tizimlari. d) Xesh funksiyalar. 161. Foydalanuvchini tizimga tanitish jarayoni bu-… a) #Identifikatsiya. b) 
Autentifikatsiya. c) Avtorizatsiya. d) Ro‘yxatga olish. 162. Foydalanuvchini haqiqiyligini tekshirish 
jarayoni bu-… a) #Autentifikatsiya. b) Identifikatsiya. c) Avtorizatsiya. d) Ro‘yxatga olish. 163. Tizim 
tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu-… a) #Avtorizatsiya. b) Autentifikatsiya. c) 
Identifikatsiya. d) Ro‘yxatga olish. 164. Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab 
bo‘lmaydi? a) #Routerlardan foydalanmaslik. b) Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish. c) 
Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. d) Tug‘ma texnologiya zaifligi. 165. Razvedka 
hujumlari bu-… a) #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni 
to‘plashni maqsad qiladi. b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. c) 
Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. d) Tizimni fizik 
buzishni maqsad qiladi. 166. Kirish hujumlari bu-… a) #Turli texnologiyalardan foydalangan holda 
tarmoqqa kirishga harakat qiladi. b) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq 
haqidagi axborotni to‘plashni maqsad qiladi. c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror 
xizmatni cheklashga urinadi. d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial 
zaiflikni aniqlashga harakat qiladi. 167. Xizmatdan vos kechishga qaratilgan hujumlar bu-… a) 
#Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. b) Turli 
texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. c) Asosiy hujumlarni oson amalga 
oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. d) Tarmoq haqida 
axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. 168. 
Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga 
kiradi? a) #Razvedka hujumlari. b) Kirish hujumlari. c) DOS hujumlari. d) Zararli dasturlar yordamida 
amalga oshiriladigan hujumlar. 169. O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli 
dastur turi bu-… a) #Troyan otlari. b) Adware. c) Spyware. d) Backdoors. 170. Marketing maqsadida yoki 
reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boruvchi zararli dastur turi bu-
… a) #Adware. b) Troyan otlari. c) Spyware. d) Backdoors. 171. Himoya mexanizmini aylanib o‘tib 
tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu-… a) #Backdoors. b) Adware. c) Troyan 
otlari. d) Spyware. 172. Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida 
ishlaydi? a) #Tarmoq sathida. b) Transport sathida. c) Amaliy(ilova) sathida. d) Kanal sathida. 173. Tashqi 
tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi 
hisoblanadi? a)# Tarmoqlararo ekran. b) Antivirus. c) Virtual himoyalangan tarmoq. d) Router. 174. 
Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel orasida himoyalangan tunelni 
quruvchi himoya vositasi bu-… a) #VPN(Virtual Private Network) b) Firewall c) Antivirus d) 
IDS(Intrusion Detection System) 175. Qanday tahdidlar passiv hisoblanadi? a) #Amalga oshishida axborot 
strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar b) Hech qachon amalga 
oshirilmaydigan tahdidlar c) Axborot xavfsizligini buzmaydigan tahdidlar d) Texnik vositalar bilan bog‘liq 


bo‘lgan tahdidlar 176. Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi? a) #DDoS b) 
Paketlarni snifferlash c) Portlarni skanerlash d) Ping buyrug‘ini yuborish 177. Trafik orqali axborotni 
to‘plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi? a) #Passiv b) DNS izi c) 
Lug‘atga asoslangan d) Aktiv 178. Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi 
turida amalga oshiriladi? a) #Aktiv b) Passiv c) DNS izi d) Lug‘atga asoslangan 179. Paketlarni snifferlash, 
portlarni skanerlash, ping buyrug‘ini yuborish qanday hujum turiga misol bo‘ladi? a) #Razvedka hujumlari 
b) Xizmatdan voz kechishga undash hujumlari c) Zararli hujumlar d) Kirish hujumlari 180. 
Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo‘la oladi? a) #Bosqinchilik, terrorizm, o‘g‘irlik b) 
Toshqinlar, zilzila, toshqinlar c) O‘g‘irlik, toshqinlar, zilzila d) Terorizim, toshqinlar, zilzila 181. … 
umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi. a) #Tarmoqlararo ekran b) 
Virtual himoyalangan tarmoq c) Global tarmoq d) Korxona tarmog‘i 182. L2TP protokolida 
tunnellashtiriladigan ma’lumotlarni himoyalash uchun qo‘shimcha qaysi protokolini ishlatish kerak? a) PPP 
b) PPTP c) L2F d) #IPSec 183. ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani 
bo‘ladi. Nuqtalar o‘rniga mos javobni qo‘ying. a) #O‘rtada turgan odam. b) Qo‘pol kuch. c) Parolga 
qaratilgan. d) DNS izi. 184. Eng zaif simsiz tarmoq protokolini ko‘rsating? a) #WEP b) WPA c) WPA2 d) 
WPA3 185. Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining 
asosiy sababini ko‘rsating. a) #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. b) Viruslar 
asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. c) Antivirus vositalarining samarali emasligi. 
d) Aksariyat antivirus vositalarining pullik ekanligi. 186. Qurbon kompyuteridagi ma’lumotni shifrlab, uni 
deshifrlash uchun to‘lovni amalga oshirishni talab qiluvchi zararli dastur bu-… a) #Ransomware. b) 
Mantiqiy bombalar. c) Rootkits. d) Spyware. 187. Paket filteri turidagi tarmoqlararo ekran vositasi nima 
asosida tekshirishni amalga oshiradi? a) #Tarmoq sathi parametrlari asosida. b) Kanal sathi parametrlari 
asosida. c) Amaliy(ilova) sathi parametrlari asosida. d) Taqdimot sathi parametrlari asosida. 188. ... 
texnologiyasi lokal simsiz tarmoqlarga tegishli. a) #WI-FI b) WI-MAX c) GSM d) Bluetooth 189. 
Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu? a) #DDOS tahdidlar. b) Nusxalash 
tahdidlari. c) Modifikatsiyalash tahdidlari. d) O‘rtaga turgan odam tahdidi. 190. Tasodifiy tahdidlarni 
ko‘rsating. a) #Texnik vositalarning buzilishi va ishlamasligi. b) Axborotdan ruxsatsiz foydalanish. c) 
Zararkunanda dasturlar. d) An’anaviy josuslik va diversiya. 191. Xodimlarga faqat ruxsat etilgan saytlardan 
foydalanishga imkon beruvchi himoya vositasi bu-… a) #Tarmoqlararo ekran. b) Virtual Private Network. 
c) Antivirus. d) Router. 192. Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? a) 
#VPN(Virtual Private Network). b) Tarmoqlararo ekran. c) Antivirus. d) IDS. 193. Foydalanuvchi 
tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin? a)# 
Tarmoqlararo ekran. b) VPN(Virtual Private Network). c) Antivirus. d) Router. 194. Qaysi himoya vositasi 
mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi? a) #VPN(Virtual Private Network). b) 
Tarmoqlararo ekran. c) Antivirus. d) IDS. 195. Kirishni aniqlash tizimi IDS(Intrusion Detection System)-
bu.. a) #bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot 
tizimlari va tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim. b) tarmoq 
tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish c) axborot 
tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot d) tarmoq 
faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat jurnallari va xavf 
haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda kuzatib borish va tekshirish jarayoni. 196. 
Tarmoq ma'muriyati(network administration)-bu… a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan 
yoki sodir bo‘lganligini aniqlash va axborot tizimlari va tarmoqlariga bostirib kirishga javob berish uchun 
ishlatiladigan maxsus tizim. b) #tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini 
kundalik ishlatish va boshqarish c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan 
qurilma yoki dasturiy ta'minot d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, 
shu jumladan nazorat jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda 
kuzatib borish va tekshirish jarayoni. 197. Tarmoq analizatori(network analyzer)-bu… a) bosqinchilikka 
urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot tizimlari va tarmoqlariga 
bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim. b) tarmoq tomonidan ishlatiladigan 
tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish c) #axborot tarmoq trafigini kuzatish va 
tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot d) tarmoq faoliyati va operatsiyalari 
to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat jurnallari va xavf haqida ogohlantirishlarni 
va tegishli tahlillarni doimiy ravishda kuzatib borish va tekshirish jarayoni. 198. Serverlar va tarmoq 
qurilmalariga masofaviy kirish uchun ishlatiladigan protokolni belgilang. a) #Telnet b) SNMP c) FTP d) 
HTTP 199. PPTP protokoli himoyalangan kanallarni yaratishda ma’lumot almashinuvi uchun quyidagi 
protokollarini qo‘llashga imkon beradi: a) #IP, IPX va NetBEUI b) IP, IPX va L2F c) L2F, IPX va 
NetBEUI d) TCP/IP 200. “Mantiqiy bomba” qanday zararli dastur hisoblanadi? a) #Ma’lum sharoitlarda 
zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari b) Viruslar va zarar 
keltiruvchi dasturlarni tarqatish kanallari c) Viruslar kodiga boshqarishni uzatish d) Viruslar kodiga 
boshqarishni uzatish OSI modelida 3-sathni ko’rsating? ==== Ilova sathi==== Transport sathi==== 
Taqdimot sathi==== #Tarmoq sathi +++++ OSI modelida 1-sathni ko’rsating?==== #Fizik sath==== 
Tarmoq sathi==== Transport sathi==== Taqdimot sathi +++++ Router qanday qurilma? ==== Tarmoq 


qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi 
==== Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi ==== Qabul 
qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi==== 
#Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi +++++ Wi-Fi 
tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi?==== WEB, SSL, WPA2==== WPA, TLS==== 
#WEP, WPA, WPA2==== WPA, FTP, HTTP +++++ Kompyuter tarmog'i protokoli - ... ==== tarmoq 
trafigining texnik tavsiflari ==== #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni 
tartibga soluvchi qoidalar==== tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron 
jurnallar==== audit uchun jurnallar +++++ Mijozlarning fayllarga kirishini boshqaruvchi server qanday 
nomlanadi? ==== Proksi-server==== Pochta serveri==== #Fayl serveri==== Vositachilik serveri +++++ 
MAC(Media Access Control) manzilining uzunligi necha baytga teng? ==== 3 bayt==== 5 bayt==== #6 
bayt==== 8 bayt +++++ IPv4 manzilining uzunligi necha bitga teng? ==== 16==== 28==== #32==== 64 
+++++ IPv6 manzili uzunligida nechta bitdan iborat? ==== 16==== 32==== 64==== #128 +++++ TCP/IP 
protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. ==== #Fizik==== Tarmoq==== 
Transport==== Ilova +++++ OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi? ==== 
Fizik==== #Kanal ==== Tarmoq==== Taqdimot +++++ DHCP ning asosiy vazifasi nima? ==== Mijoz-
server ishini boshqaradi==== Internetga kirishni boshqaradi==== #Avtomatik ravishda qurilmalarga IP 
manzillarni ajratadi==== IPv4 ni IPv6 ga o'zgartiradi +++++ Tarmoqning tarmoq ichida taqsimlanishi 
nima deb ataladi? ==== Proksi==== Asosiy tarmoq (Fullnet) ==== #Qism tarmoq(Subnet) ==== Tashqi 
tarmoq +++++ Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokolini 
belgilang ==== UDP==== #TCP==== FTP==== TFTP +++++ … - bir ofis, bino ichidagi axborot 
almashinish tarmogʼi…==== CAN==== PAN==== GAN==== #LAN +++++ OSI modelining 1-sathida 
(ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi 
ko‘rsating. ==== #Hub==== Switch==== Router==== Bridg +++++ Oxirgi tizimlar o'rtasidagi fizik kanal 
orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? ==== #Fizik sath==== 
Tarmoq sathi==== Kanal sathi==== Seans sathi +++++ Tarmoqlararo ekran(firewall) – bu: ==== 
#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan 
tarmoqqa kirishni boshqarish qurilmasi==== vazifasi trafikni imkon qadar tezroq manzilga yetkazish 
bo'lgan qurilma==== tarmoq trafigini keshlash qurilmasi==== Tarmoq trafigini shifrlash qurilmasi +++++ 
Tizim sozlanmalariga masofadan ulanish protokkollarini ko'rsating? ==== FTP, LDP==== SSH, RTP==== 
#SSH, Telnet==== POP3, LDP +++++ HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? 
==== High Terminal Transfer Protocol==== #Hyper Text Transfer Protocol==== High Text Tranzit 
Protocol==== Hyper Terminal Tranzit Protocol +++++ "Xizmat ko'rsatishdan voz kechish" hujumini 
toping? ==== MiTM==== DHCP poisoning==== Resource Attack==== #DoS +++++ Kompyuter 
tarmoqlarining asosiy turlari... ==== mijoz, server, xalqaro ==== #lokal(mahalliy), mintaqaviy , 
global==== lokal, ichki, tashqi==== mintaqaviy, korporativ, shaxsiy +++++ Quyidagi kompyuterlarni 
ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? ==== #Halqa==== Shina==== Yulduz==== 
Daraxt +++++ Port security qaysi tarmoq qurilmalarida sozlanadi? ==== Hub ==== #Komutator==== 
Server==== Marshrutizator +++++ E-mail- bu: ==== #Kompyuter tarmoqlarida xat almashish (elektron 
pochta) ==== Qidiruv dasturi==== Pochta server nomi==== Pochta dasturi +++++ МАС manzil berilgan 
qatorni ko`rsating? ==== #000B.BE9B.EE4A==== 192.168. 10.10==== 192.168. 000B.BE9B==== 
fe80::1909:8b5c:1d1f:c049%15 +++++ Tarmoqlarlararo ekran(FireWall) ning vazifasi nima? ==== 
Kompyuterlar tizimi xavfsizligini ta’minlaydi==== Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida 
Internet tarmog‘i orasida xavfsizlikni ta’minlaydi==== Uy tarmog‘i orasida aloqa o‘rnatish jarayonida 
tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi==== #Tarmoqlar orasida aloqa o‘rnatish 
jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi +++++ Quyidagi tarmoq 
kabelining axborot uzatish tezligi yuqori hisoblanadi: ==== Koaksial ==== O‘rama juft==== #Optik 
tolali==== Telefon kabeli +++++ Wi-Fi simsiz tarmog’i necha Hs(gerts) chastotali to'lqinda ishlaydi? 
==== #2.4-5 Gs==== 2.4-2.485 Gs==== 1.5-11 Gs==== 2.3-13.6 Gs +++++ Quyidagi parollarning qaysi 
biri “bardoshli parol”ga kiradi? ==== #Onx458&hdsh) ==== Start123==== salomDunyo==== tatuff2022 
+++++ Global simsiz tarmoqda qaysi standartlar ishlaydi? ==== Wi-Fi, 3G==== WIMAX, 2G==== Wi-Fi, 
IRDA==== #CDPD, 4G +++++ Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel 
ishlatiladi?==== Koaksial kabel==== #O'ralgan juftlik (utp)==== Optik tola==== Telefon kabel +++++ 
Elektron pochta foydalanuvchiga…. yuborish imkonini beradi==== #Xabarlar va unga biriktirilgan 
fayllarni==== Faqat xabarlarni==== Faqat fayllarni==== Videoma’lumotlarni +++++ Amaliy sathda 
gipermatnni uzatish protokoli-bu...==== Telnet==== FTP==== POP3==== #HTTP +++++ TCP/IP steki 
nechta sathdan iborat?==== #4==== 5==== 6==== 7 +++++ TCP/IP protokollar stekini birinchi sathi 
keltirilgan variantni tanlang==== #Fizik==== Kanalli==== Tarmoq==== Transport +++++ OSI 
modelidagi qaysi sath IP manzillar bilan ishlaydi? ==== 1==== 2==== #3==== 4 +++++ ...- tugunlar 
kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli hub» deb ham 
yuritiladi. ==== #Switch==== Hub==== Bridg==== Router +++++ ...- OSI modelining 3-qatlamida 
ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani 
tashkil etadi.==== Hub ==== Switch==== #Router==== Repiter +++++ Global kompyuter tarmog’i: ==== 


#WAN==== MAN==== LAN==== PAN +++++ Lokal kompyuter tarmog‘i: ==== #LAN==== 
MAN==== WAN==== PAN +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab 
bo'ladi. Bu qanday tahdid turi? ==== Sabotaj==== Shpionaj==== Inson xatoliklari==== #Tabiiy ofatlar 
+++++ Autentifikatsiya-bu… ==== Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini 
tutishligi holati==== #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini 
tekshirish muolajasi==== Istalgan vaqtda dastur majmuasining mumkinligini kafolati==== Tizim noodatiy 
va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi +++++ Identifikatsiya bu- …==== 
Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o‘zgarishlar==== 
Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga yo‘l qo‘ymaslik==== 
#Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni==== Ishonchliligini tarqalishi 
mumkin emasligi kafolati +++++ OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? ==== 1==== 
#2==== 3==== 4 +++++ IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda) 
qo'llaniladi? ==== A==== B==== C==== #D +++++ Tarmoqlarni hududuy jihatdan o'sish tartibida 
joylashtiring? ==== #LAN-MAN-WAN==== WAN-LAN-MAN==== WAN -LAN- GAN==== MAN-
LAN-WAN +++++ OSI modelida 7-sathni ko’rsating? ==== Kanal sathi==== Seans sathi ==== Taqdimot 
sathi==== #Ilova sathi +++++ OSI modelida 6-sathni ko’rsating? ==== #Taqdimot sathi==== Ilova 
sathi==== Seans sathi==== Kanal sathi +++++ OSI modelida 5-sathni ko’rsating? ==== Ilova sathi==== 
Taqdimot sathi==== #Seans sathi==== Kanal sathi +++++ OSI modelida 4-sathni ko’rsating? ==== Kanal 
sathi==== Taqdimot sathi==== Ilova sathi==== #Transport sathi +++++ Tarmoqdagi barcha kompyuterlar 
markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi? ==== #Yulduz==== 
Shina==== Halqa==== Daraxt +++++ Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida 
ishlaydi? ==== 1==== #2==== 3==== 4 +++++ Konsentrator (Hub) OSI modelining nechchi sathida 
ishlaydi? ==== #1==== 2==== 3==== 4 +++++ IPv4 manzillar nechta sinfga ajratilgan?==== #5 ta 
(A,B,C,D,E ==== 4 ta (I,II,III,IV)==== 2 ta (Ichki va tashqi)==== 3 ta (Yuqori, o’rta, quyi) +++++ +++++ 
Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? ==== kompyuter-
foydalanuvchi==== #mijoz-server==== server-kompyuter==== mijoz-internet +++++ Asosiy maqsadi 
fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va mijozlardan 
serverlarga ko'chirish bo’lgan protokol qaysi? ==== SMTP ==== TFTP==== HTTP==== #FTP +++++ 
Tarmoq sathida xabarlar nima deb nomaladi? ==== kadr==== trafik==== protokol==== #paket +++++ 
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping? 
==== Brauzer ==== # IP manzil==== Bosh veb-sahifa==== Domen nomi +++++ Xatolik dastur 
yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? ==== #Dasturning buzilishi yoki undagi 
xatoliklar==== Sabotaj==== Tabiiy ofatlar==== Shpionaj +++++ Dastur operatsion tizimning yangi 
versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? ==== Dasturning buzilishi yoki undagi 
xatoliklar==== #Texnik talablar jihatidan eskirish==== Tabiiy ofatlar==== Shpionaj +++++ Qaysi sath 
ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi? ==== #Transport 
sathi==== Ilova sathi==== Tarmoq sathi==== Seans sathi +++++ Qaysi sath paketning mantiqiy manzili 
asosida uning marshrutizatsiyasiga javob beradi? ==== Transport sathi ==== Ilova sathi==== #Tarmoq 
sathi==== Seans sathi +++++ Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? ==== #1 - fizik, 2 - kanal, 3 
- tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova ==== 1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 
–taqdimot, 6 - seans, 7 – ilova ==== 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – 
ilova ==== 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot +++++ 1 Gbit/s 
nimaga teng ? ==== 1024 Mbayt/s ==== #1024 Mbit/s==== 1024 Kbit/s==== 1024 bayt/s +++++ 1 Mbayt 
nimaga teng? ==== 0.1 Gbayt==== 1024 Kbit==== #1024 Kbayt==== 1000 Kbayt +++++ IPSec 
protokollarining asosiy vazifasi nima?==== #IP tarmoqlar bo’yicha xavfsiz ma’lumot almashinuvini 
ta’minlash==== Ma’lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan 
himoyalanganligini ta’minlaydi==== Himoyalangan ma’lumot almashinuvini tashkil etish==== 
Ma’lumotlarni shifrlash algoritmini ishlab chiqish +++++ Axborot yaxlitligini buzilishiga misol - …==== 
Ishonchsizlik va soxtalashtirish==== Soxtalashtirish==== Butunmaslik va yaxlitlanmaganlik==== 
#Soxtalashtirish va o‘zgartirish +++++ 

Download 1,81 Mb.
1   2   3   4   5   6   7   8   9   ...   28




Download 1,81 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Osi modelida 2-sathni ko’rsating? #Kanal sathi

Download 1,81 Mb.
Pdf ko'rish