+++++
1.
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:
=Hujumlarni aniqlash
Himoyalashni tahlillash
Xavf -xatarni baholash
Zaifliklarni aniqlash
2.
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
=Himoyalashni tahlillash
Xavf -xatarni baholash
Hujumlarni aniqlash
Bardoshlilikni hisoblash
3.
Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha),
tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima
imkon beradi?
=Xavf-xatarni baholash
Himoyalashni tahlillash
Hujumlarni aniqlash
Bardoshlilikni hisoblash
4.
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy
sharti–bu:
=Tamoqlararo ekranlarning o‘rnatilishi
Tashkiliy ishlarni bajarilishi
Globol tarmoqdan uzib qo‘yish
Aloka kanallarida optik toladan foydalanish
5.
Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi
mavjud?
=3ta
2ta
4ta
5ta
6.
Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?
=Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish
Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini
kuzatib boradi
Tizim nazoratini buzilganligini aniqlash
Shifrlash kalitlarini buzilganligini aniqlash
7.
Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:
=Xavfsizlik tizimini tadqiqlash
Tizim ob’ektlarini aniqlash
Tizimni boshqarishni optimallashtirish
Tizimni skanerlash jarayoni
8.
Axborot paketlarini qachon ushlab qolish mumkin?
=Aloqa kanallari orqali uzatishda
Xotira qurilmalarida saqlanayotganda
Kompyuter ishgan tushganda
Ma’lumotlar nusxalanayotganda
9.
Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi
javobda to'g'ri ko'rsatilgan.
=Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini
madadlash
Himoya ob’ektlarini aniqlash, hujumlarni tahlillash
Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni
urganishni ta'minlash yullari
10.
Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?
=Himoya qilinuvchi ob’ekt va uning vazifalari
Mavjud himoya vositalari
Himoya tizimiga talablar
Himoya tizimini tashkil etish muddati va vazifasi
11.
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab
chiqiladi?
=Axborot xavfsizligi konsepsiyasi asosida
Tizimni loyihalashda yuzaga keladigan vaziyat asosida
Axborot tizimi qurilmalarini soddalashtirish asosida
Himoyani buzishga bo’lgan urinishlar asosida
12.
Axborotni deshifrlash deganda qanday jarayon tushuniladi?
=Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish
Saqlanayotgan sirli ma’lumotlarni tarqatish
Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish
Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari
13.
Axborotni qanday ta’sirlardan himoyalash kerak?
=Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
14.
Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?
=Xakerlar, krakerlar, kompyuter qaroqchilari
Foydalanuvchilar, tarmoq adminstratori
Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
15.
Eng ko'p axborot xavfsizligini buzilish xolati-bu:
=Tarmoqda ruxsatsiz ichki foydalanish
Tizimni loyihalash xatolaridan foydalanish
Tashqi tarmoq resursiga ulanish
Simsiz tarmoqqa ulanish
16.
Glоbal simsiz tarmоqning ta`sir dоirasi qanday?
=Butun dunyo bo’yicha
Binоlar va kоrpuslar
O’rtacha kattalikdagishahar
Fоydalanuvchi yaqinidagi tarmoq
17.
Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga
oladi?
=Xalqaro va milliy huquqiy me’yorlarni
Xalqaro standartlarni
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
Xalqaro tashkilotlar meьyorlarini
18.
Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi
o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda –
bu:
=Xaker-proffesional
Sargo‘zasht qidiruvchilar
G‘oyaviy xakerlar
Ishonchsiz xodimlar
19.
Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?
=1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik
siyosatini madadlash
1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta
loyihalash
1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish
1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni
tahlil qilib chiqish
20.
Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga
oshiriladi?
=Kompyuter tarmog'ining zaif elementlari taxlillanadi
Opiratsion tizim elementlari taxlillanadi va uni madadlaydi
Foydalanish xatoliklari taxlillanadi
Tarmoq qurilmalari taxlillanadi
21.
Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?
=3 ta
4 ta
5 ta
2 ta
22.
Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida
qaysi autentifikatsiyalash prоtоkоli ishlatiladi?
=Kerberos prоtоkоli
Chap prоtоkоli
PPP prоtоkоli
IPsec prоtоkоli va boshqalar
23.
Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?
=3 ta
4 ta
2 ta
5 ta
24.
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?
=Kompyuter viruslari va mantiqiy bombalar
Kompyuter dasturlari va mantiqiy bombalar
Kompyuter qismlari va mantiqiy blogini
Kompyuter dasturi va o‘yinlarini
25.
Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?
=Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir
vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim
Ob’ekt va uni qo’riqlash uchun alohida joylar
Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining
markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim
Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim
26.
mzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta
bo‘lmagan soni - bu:
=Elektron raqamli imzo
SHifrlash kaliti
Elektron raqamli parolining algoritmlari
Foydalanuvchi identifikatori
27.
Injener-texnik choralarga nimalar kiradi?
=Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni
rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni
rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan
himoyalash
Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash
28.
Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu:
=Biоmetrik autentifikatsiya
Parоl asоsidagi autentifikatsiya
Biografiya asоsidagi autentifikatsiya
Smart-karta asоsida autentifikatsiya
29.
Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?
=Yagona dunyo axborot makonini
Yagona telefon makonini
Yagona dunyo axborot xavfsizligi makonini
Yagona xizmatlar makonini
30.
Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi?
=Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar
VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari
VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari
Boshqarish qоidalari, seans sathi shlyuzi
31.
Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham
ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi?
=Ishonchsiz xodimlar
Xaker-proffesional
Sarguzasht qidiruvchilar
G‘oyaviy xakerlar
32.
Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari
mumkin?
=Xafa bo‘lgan xodimlar(xatto sobiqlari)
Direktorlar, ma'murlar va sobiq raxbarlar
Xakerlar
Barcha xodimlar
33.
Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating?
=Korporativ kompyuter tarmoqlari
Yolg‘iz foydalanuvchilar
Xotira qurilmalari
Tarmoq adminstratori
34.
Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu:
=Korporativ kompyuter tarmoqlari
Yolg'iz foydalanuvchilar va ularning sinflari
Xotira qurilmalari
Tarmoq adminstratori
35.
Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish,
dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud
jarayonini takomillashtirish qaysi choralarga kiradi?
=Huquqiy
Tashkiliy-ma’muriy
Injener-texnik
Molyaviy
36.
Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?
=Virtual qalloblar
Kompyuter dasturlari
Tarmoq viruslari
Komputerni yig’ib sotuvchilar
37.
Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni
rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai,
xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi
choralarga kiradi?
=Injener-texnik
Molyaviy
Tashkiliy-ma’muriy
Huquqiy
38.
Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi
tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi?
=Tashkiliy-ma’muriy
Huquqiy
Injener-texnik
Molyaviy-ma’muriy
39.
Kompyuter tizimlarining zaifligi-bu:
=Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib
kelishi mumkin
Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
Xavsizliga tahdidni amalga oshishi
Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga
oshishiga olib kelishi mumkin
40.
Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:
=Viruslarga qarshi dasturlar
Malumotlarni ximoyalash dasturlar
Ximoyalovchi maxsus dasturlar
Trafiklarni filьtrlovchi dasturlar
41.
Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?
=1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv
funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish
1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish
5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv
funksiyalarni bajarish
1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.
bajarilish
42.
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini
loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar
aniqlanadi va baholanadi?
=Xavf-xatarni tahlillash
Xavfsizlik siyosatini amalga oshirish
Xavfsizlik siyosatini madadlash
Kompyuter tarmog‘ini qurishda
43.
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini
loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni
hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?
=Xavfsizlik siyosatini amalga oshirish
Xavf-xatarni tahlillash
Xavfsizlik siyosatini madadlashning yo'llari
Kompyuter tarmog‘ini qurishda
44.
Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?
=Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
Tarmoq uzellarining ishdan chiqishi
Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda
Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili
45.
Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan.
=1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli)
1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) to'grisidagi algoritmlari
1-gammash usuli, 2-kalitlarni almashish
1-tarmoq orqali shifrlsh, 2-kalitlarni tarqatish
46.
Kriptotizimlarning kriptobardoshliligi qanday baholanadi?
=Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan
Kalit uziligi bilan
Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan
SHifrlash algoritmi bilan
47.
Kоmpyuter virusi-bu:
=Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan
nusxalarni yaratadigan dastur
Tizimni zahiralovchi dastur
Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan
nusxalarni yaratadigan dastur
Tarmoq orqali ishlaydigandastur mexanizmi
48.
Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu:
=Hujumlarni aniqlash
Tarmоqning zaif jоylarini qidirish
Zaifliklarni va tarmоq qism tizimlarini aniqlash
Tahdidlarni aniqlash
49.
Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish
muоlajasi-bu:
=Autentifikatsiya
Identifikatsiya
Ma`murlash (accaunting)
Avtоrizatsiya
50.
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy
talablariga kiradi-bu
=shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash
Fоydalanuvchilarining xabarlarni shifrlashga yordam berish
Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash
Shifrlash kalitlarini ochiq holda tarqatish
51.
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal
talablari-bu:
=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash,
kоnfidentsiallikni ta`minlash
Tizim nazoratini tashkil etish
Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar yaxlitligini
ta`minlash, kоnfidentsiallikni ta`minlash
Nazоratlanuvchi fоydalanishni hisoblash
52.
Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan
Himolyalash xizmati va mexanizmlarini belgilaydi–bu:
=Funksional talablar
Arxitekturaviy talablar
Boshqarish (ma'murlash) talablari
Texnik talablar
53.
Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima
belgilaydi?
=Axborotning konfedensialligi
Ma’lumotlar butunligi
Foydalanuvchanligi
Ixchamligi (Yaxlitligi)
54.
Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini
taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning
haqiqiyligini aniqlash imkoniyatini taminlashi lozim?
=Foydalanuvchini autentifikatsiyalash
Foydalanuvchini identifikatsiyalash tahlili
Kofidentsiallikni taьminlash
Audit
55.
Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz
foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi?
=Kofidentsiallikni ta’minlash
Axborot ta’minoti
Texni ta’inot
Barqarorlikni ta’minlash usullari
56.
Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq
zararlashi kuzatiladi?
=Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va
elektron jadvallarini zararlaydi
Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-
hujjatlarini va elektron jadvallarini zararlaydi
Operatsion tizimlarni
Operativ xotira qurilmalarini
57.
Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi
qaysi jarayonni tushunish mumkin?
=Tarmoq uzellarining ketma-ketligi
Tarmoq uzellarining ishdan chiqishi
Tarmoq qurilmalarini ketma-ket ulanish jarayoni
Masofadagi foydalanuvchilarni aniqlash jarayoni
58.
Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?
=Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash
Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash
Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash
Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya
59.
O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli
yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu:
=Yuklama virusi
Vinchester virusi
Fayl virusi
Yuklovchi dasturlar
60.
O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va
komandalaridan foydalanadi–bu:
=Tarmoq viruslari
Pochta viruslari
Fayl viruslari
Protokol viruslari
61.
O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu
=Beziyon
Fayl
Juda
xavfli Yuklama
62.
OSI modeli kanal sathining tunellash protokollarini ko’rsating?
=PPTP, L2F va L2TP
DES va RSA
RSA va DES
DES va Triple DES
63.
Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining
tunellash prоtоkоllarini ko’rsating?
=PPTP, L2F va L2TP
IP, PPP va SSL
PPTP, VPN, IPX va NETBEU
PPTP, GRE, IPSec va DES
64.
Parol-bu:
=Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
Foydalanuvchining nomi
Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
Axborotni tashish vositasi
65.
Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?
=Sarguzasht qidiruvchilar
Tekin daromadga intiluvchi xakerlar guruhi
Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar
66.
Professional xakerlar-bu:
=Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar
Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar
Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar
Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar
67.
Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating?
=Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi
Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar
guruhi
68.
Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida
ma'lumotlarni tashuvchi qaysi transport protokolidan foydalanish mumkin?
=IPX
TCP
FTP
PPTP
69.
Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va
madadlash yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi?
=Konsepsiyada
Standartlarda
Farmonlarda
Buyruqlarda
70.
Qanday tahdidlar passiv hisoblanadi?
=Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan
tahdidlar
Hech qachon amalga oshirilmaydigan tahdidlar
Axborot xavfsizligini buzmaydigan tahdidlar
Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani
o‘zgartirmaydigan (masalan: nusxalash )
71.
Qanday viruslar xavfli hisoblanadi?
=kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
Katta viruslar va odatda zararli dasturlar
Passiv viruslar
72.
Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?
=Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va
autentifikatsiyalash
Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar
yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Trafikni soxtalashtirish hujumlarni aniqlash
Tizimni baholash va hujumlarni aniqlash
73.
Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?
=Imzo chekilgan matn foydalanuvchanligini kafolatlaydi
Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi
SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi
Imzo chekilgan matn yaxlitligini kafolatlaydi
74.
Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan?
=“Shlyuz-xоst”
“Shlyuz-shlyuz”
“Xоst-shlyuz”
“Xоst-xоst”
75.
Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan?
=Xavf-xatarlarni yo’q qilish
Himоyalanishni tahlillash
Hujumlarni aniqlash
Xavf-xatarlarni bahоlashni tahlillash
76.
Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi?
=X.509
X.9.45
X.500
X.400
77.
Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi?
=Tashkiliy
Huquqiy
Moliyaviy
Amaliy
78.
Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?
=Kompyuter tizimlarining zaifligi
Kompyuter tizimlarining ishonchliligi
Axborot himoyasining samaradorligi
Virusga qarshi dasturlar
79.
Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining
ismi va paroli bo'lgan paketni ajratib olish mumkin?
=Parollar shifrlanmaganda
Parol ko’rinib turgani uchun
Yozib qo’yilganda
Dasturda xatolik yuz berganda
80.
Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi?
=Hujum qiluvchining IP-manzili, qabul qiluvchining pоrti
Foydalanuvchi tarmogi, tarmoq prоtоkоllari
Zonalarni himoyalash, prоtоkоl yo’lovchi
Hujum qiluvchining harakat doirasida kompleks himoyalash usullari
81.
Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi?
=Hujum qiluvchi ishini blоkirоvka qilish
Hujum qilinuvchi uzel bilan seansni uzaytirish
Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish
Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish
82.
Rezident bo’lmagan viruslar qachon xotirani zararlaydi?
=Faqat faollashgan vaqtida
Faqat o’chirilganda
Kompyuter yoqilganda
Tarmoq orqali ma’lumot almashishda
83.
Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?
=Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud
Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida qurilmalarholati
Himoya vositalarining chegaralanganligi
Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi
84.
Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi?
=Bitta kalit
Elektron raqamli imzo
Foydalanuvchi identifikatori
Ochiq kalit
85.
Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ?
=Axborotni "o‘zi uchun" saqlashda
Ochiq axborotni (himoyalanmagan axborotlarni)
Axborotni ishlashda
SHaxsiy axborotni
86.
Simmetrik shifrlashning noqulayligi – bu:
=Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
Kalitlar maxfiyligi
Kalitlar uzunligi
SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi
87.
Simsiz qurilmalar kategоriyasini ko’rsating
=Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar
Simsiz va simli infra tuzilma
Shaxsiy kompyuterlar
Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS)
88.
Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating?
=Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan
vоz kechish
Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi
Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha
eshitishni nazorat qilish.
Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish
89.
Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating?
=SSL va TLS
HTTP va FT
CDMA va GSM
TCP/IP
90.
Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan
nоto’g’risini ko’rsating?
=4-sinf sertifikatlar mijоzda
2-sinf sertifikatlar serverda
1-sinf sertifikatsiz
3-sinf sertifikatlar serverda va mijоzda
91.
Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating?
=Simsiz shaxsiy tarmоq (PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq
(MAN) va Simsiz glоbal tarmоq (WAN)
Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq
(PAN) va Simsiz glоbal tarmоq (WIMAX)
Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i
Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari
92.
Spam–bu:
=Jonga teguvchi reklama xarakteridagi elektiron tarqatma
Zararlangan reklama roliklari
Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
Reklama harakteridagi kompyuter viruslari
93.
SSH prоtоkоlini vazifasi-bu:
=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun
ishlatiladi
FTP va POP prоtоkоllarini tekshirish uchun
TCP prоtоkоllarini autentifikatsiyalash va shifrlashda
IPSec prоtоkоlini almashtirish uchun ishlatiladi
94.
Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi
mumkin?
=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman
yashirinishi mumkin
O’zini zararlangan fayl qilib ko’rsatish yo’li bilan
O’zlarini nusxalash yo’li bilan
Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la
yoki qisman yashirinishi mumkin
95.
Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:
=Avtоrizatsiya
Haqiqiylikni tasdiqlash
Autentifikatsiya
Identifikasiya
96.
Tamoqlararo ekranlarning asosiy vazifasi-bu?
=Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash
Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan
himoyalash
Korxona ichki tarmog‘ini
Internet global tarmoqdan ajratib qo‘yish
Globol tarmoqdan foydalanishni chegaralash
97.
Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim
hal etadi?
=Tizim ma'muri
Tizim foydalanuvchisi
Korxona raxbari
Operator
98.
Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?
=Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar)
foydalanadi
Aloqa kanallaridan
Tarmoq protokollaridan
99.
Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?
=1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on
marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on
marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili
1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni
aniqlash, 4-viruslar hujumlari
1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali
foydalanishga bo’lgan hujumlar
100.
Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan
himoyalanmaganlik sababini ko‘rsating?
=Internet protokollarining mukammal emasligi
Aloka kanallarining tezligini pasligi
Tarmokda uzatiladigan axborot xajmining oshishi
Buzg‘unchilarning malakasini oshishi
101.
Tarmoqlararo ekran texnologiyasi-bu:
=Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi
Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi
Qonuniy foydalanuvchilarni himoyalash
Ishonchsiz tarmoqdan kirishni boshqarish
102.
Tarmоq virusining xususiyatini ko’rsating?
=O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi
Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan
fоydalanadi
Tizimlarning makrоdasturlarini va fayllarini zararlaydi
O’zini operatsion tizim fayli qilib ko’rsatadi
103.
Tarmоqlararо ekranning vazifasi-bu:
=Ishоnchli va ishоnchsiz tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi
Tarmоq hujumlarini aniqlaydi
Trafikni taqiqlash
Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni
ishlatadi
104.
Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating?
=Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr
Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi
Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr
Fizik sath shlyuzi, ekranlоvchi marshrutizatоr, taxlillоvchi marshrutizatоr
105.
Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating?
=Tarmоqdan fоydalanuvchilarning sоnini оshirish
Kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsi yalanishini bоshqarish
Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf etish
Tarmоq resurslaridan fоydalanishni tartibga sоlish
106.
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?
=Himoyalanuvchi tarmoq
Globol tarmoq
Korporativ tarmoq tahlili
Lokal tarmoq
107.
Tashkiliy tadbirlarga nimalar kirmaydi?
=Litsenziyali antivirus dasturlarni o‘rnatish
Ishonchli propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish
Hodimlarni tanlashda amalga oshiriladigan tadbirlar
Xona va xududlarni ishonchli qo‘riqlash
108.
Tashkiliy-ma'muriy choralarga nimalar kiradi?
=Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash
Tizimni loyihalash, xodimlarni o’qitish
Tizimni ishlab chiqish, tarmoqni nazoratlash
Aloqani yo’lga qo’yish, tarmoqni
109.
Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating?
=Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy
ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN
Davlatlararо va masоfadan fоydalanuvchi VPN
Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi
VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
110.
Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga
foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat
kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi?
=Atayin kilmagan
Uylab kilmagan
Tug‘ri kilmagan
Maqsadli, ataylab kilmagan
111.
Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim?
=1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va
konstruktorlik hujjatlar
1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim
monitoringi va dasturlarni to'liq ma'lumotlariga
1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga
1-tizimni baholash, 2-ma’murni vazifalarini aniqlash
112.
Tunnellash jarayoni qanday mantiqqa asoslangan?
=Konvertni kovertga joylash
Konvertni shifrlash
Bexato uzatish
Konfidensiallik va yaxlitlik
113.
Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?
=3 ta
4 ta
6 ta
7 ta
114.
Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi
mumkin?
=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
1-ma’lumotlarni nusxalanishi, 2-virus hujumlari
1-tarmoq hujumlari, 2-dastur xatoliklari
1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin
115.
Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish
shartlarini bajaradi-bu:
=Tarmоqlararо ekran
Ximоyalanganlikni taxlillash vоsitasi
Hujumlarni aniqlash vоsitasi (IDS)
Antivirus dasturi
116.
Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?
=1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni
ta'minlash
1-tizimni boshqarish, 2-monitoring, 3-kriptografik
1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish
1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-
yaxlitlikni ta'minlash
117.
Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?
=4 ta
5 ta
6 ta
7 ta
118.
Virtual himoyalangan tunnelning asosiy afzalligi-bu:
=Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi
119.
Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?
=Ochiq tarmoq orqali o‘tkazilgan ulanish
Yuqori tezlikni taьminlovchi ulanish
Himolyalangan tarmoq orqali o‘tkazilgan ulanish
Ekranlangan aloqa kanallarida o‘tkazilgan ulanish
120.
Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan
foydalaniladi?
=Inkapsulyasiyalash va tunnellashdan
Tarmoqlararo ekranlardan
Elektron raqamli imzolardan
Identifikatsiya va autentifikatsiyadan
121.
Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima
qilishini taminlaydi?
=Tiklashni
Ximoyalashni
Ishlashni
Buzulmaganligini
122.
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?
=Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari
Destruktiv imkoniyatlari, yashash vaqti
Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha
imkoniyatlari
123.
Viruslarning hayot davri qanday asosiy bosqichlardan iborat?
=1-saqlanish 2-bajarilish
1-yaratish 2-o’chirilish
1-tarqalish 2-o’zgartirilish
1-ko’chirilish 2-ishga tushirish
124.
VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi?
=Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi
Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash
Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash
Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish
125.
Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan
usul–bu:
=Kanalga mo‘ljallangan himoyalash usullari
Chekkalararo himoyalash usullari va uning tahlili
Identifikatsiya usullari
Ma’murlash usullari
126.
Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan
usul–bu:
=Chekkalararo himoyalash usullari
Kanalga mo‘ljallangan himoyalash usullari
Identifikatsiya usullari
Autentifikatsiya usullari
127.
Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima?
=Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat
Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat
Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat
Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan
bog'langanligi
128.
Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?
=Eng muhim bosqich
Ahamiyatsiz bosqich
Moliyalangan bosqich
Alternativ bosqich
129.
Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon
va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va
ularga reaksiya ko‘rsatishga imkon beradi?
=Adaptiv
Tezkor
Alternativ
Real
130.
Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.
=DES, RSA
Gammalash, sezar
Kerberos
FTP, TCP, IP
131.
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating?
=DDoS (Distributed Denial of Service) hujum
Tarmoq hujumlari
Dastur hujumlari asosidagi (Denial of Service) hujum
Virus hujumlari
132.
Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi
kamdan-kam axborot xavfsizligini buzuvchi odatda–bu:
=Sarguzasht qidiruvchilar
G‘oyaviy xakerlar
Xakerlar professionallar
Ishonchsiz xodimlar
133.
Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
=Yuklanishida boshqarishni oluvchi dastur kodi
Yuklanishida dasturlar bilan aloqani tiklash jarayoni
Yuklanishida tizim xatoliklarini tekshirish
Yuklanishida boshqarishni ishdan chiqarish
134.
Zarar keltiruvchi dasturlar-bu:
=Trоyan dasturlari, mantiqiy bоmbalar
Antivirus va makro dasturlar
Ofis dasturlari va xizmatchi dasturlar
Litsinziyasiz dasturlar
135.
Zararli dasturlarni ko’rsating?
=Kompyuter viruslari va mantiqiy bombalar
Letsinziyasiz dasturlar va qurilmalar turlari
Tarmoq kartasi va dasturlar
Internet tarmog’i dasturlari
136.
Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga
nimalar kirmaydi?
=Texnik vazifalar tuzish
Tavakkalchilikni tahlil qilish
Buzg’inchi xususiy modelini ishlab chiqish
Axborotni chiqib ketish kanallarini aniqlash
137.
Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…
=Tasodifiy tahdid
Uyishtirilgan tahdid
Faol tahdid
Passiv tahdid
138.
Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari
sanalmaydi?
=Moliyaviy-iqtisodiy tadbirlar
Qonuniy-huquqiy va odob-axloq meyorlari
Tashkiliy tadbirlar
Fizik va texnik himoya vositalari
139.
Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi?
=Sifat nazoratini
Kritpografiyani
Kirish nazoratini
Boshqaruvni
140.
Fizik va texnik himoyalash vositalarining funksiyasi nima?
=Tashkiliy meyorlar kamchiligini bartaraf etish
Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
Kirishni cheklab qo’yish
Yashirin holdagi buzg’inchilarni ushlab turuvchi omil
141.
Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga
nimalarni olmaydi?
=Olingan ma’lumotlarning tahlili va hisobini
Boshlang’ich ma’lumotlarning aniq to’plamini
Xavfsizlik siyosatini ishlab chiqishni
Himoya tizimini loyihalashni
142.
Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida
amalga oshiriladi?
=Qonuniylik
Qo’llaniladigan himoya vositalarining murakkabligi
Texnik asoslanganligi
Maxfiylik
143.
O’z vaqtida bajarish bu…
=Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri
Meyorlarning doimiy mukammallashuvi
Turli vositalarning muvofiqlashtirilgan holda qo’llanilishi
Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish
144.
Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini
himoya obyektlari emas?
=Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Xabarlar
Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash
tizimi
145.
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari
qancha bosqichdan iborat?
=Uch
Ikki
To’rt
Besh
146.
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini
amalga oshirishning uchinchi bosqichi nimani taxmin qiladi?
=Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab
beradi
Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni
urganib chiqadi
Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi
Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi
147.
Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi?
=Qabul qilingan va o’rnatilgan himoya chora va vositalari
Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi
Himoya vosita va choralarining doimiy mukammallashuvi
Axborot xavfsizligini ta’minlash
148.
Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima?
=Ma’lumot uzatish tizimining himoyalanmaganligi
Antiviruslar paydo bo’lishi va undan foydalanish usullari
Foydalanuvchilarning savodsizligi
Tasodifiy omillar
149.
Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari
bilan shug’ullanmaydi?
=BMT
ISO
ITU
ETSI
150.
O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?
=ISO/IEC 15408:2005
ISO/IEC 18028
ISO/IEC 27001:1999y
ISO 27002
151.
Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga
ajratish mumkin?
=Tabiiy va sun’iy
Tasodifiy va uyishtirilgan
Uyishtirilmagan va sun’iy
Tabiiy va notabiiy
152.
Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi?
=Faol va passiv
Yashirin kanallardan foydalanish tahdidlari
Butunlik va erkin foydalanishni buzish tahdidlari
Ochiq kanallardan foydalanish tahdidlari
153.
Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi?
=Virtual
Gipotetik
Potentsial
Haqiqiy
154.
Har bir ATM paketi qancha baytdan iborat?
=53 bayt
48 bayt
32 bayt
64 bayt
155.
TCP/IP stekining bosh vazifasi nima?
=Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish
Uzatiladigan axborot sifatini nazorat qilish
Ma’lumot uzatish tarmoqlarini birlashtirish
Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish
156.
TCP/IP steki modelida qanday pog’onalar yo’q?
=Kanal, seans, taqdimot
Tarmoqlararo, kanal, seans
Tarmoq, taqdimot, transport
Seans va tarmoq
157.
IP texnologiyasining asosiy zaifligi nima?
=Ochiqlik va umumiy foydalana olishlik
Yopiqlik
Shifrlanganlik
Foydalana olishlik va faqat bir kishi foydalanish
158.
Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi?
=ARP
TCP/IP
Frame Relay
ATM
159.
Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot
xavfsizligi tahdidlari tasnif qilinadi?
=Taxdidklar tahlili
Buzg’unchi xususiy modelini ishlab chiqish
Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish
Obyektni o’rganisgh
160.
Asimmetrik shifrlash algoritmi nimaga asoslangan?
=Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish
uchun shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar
nusxasini ochish uchun shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi
Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi
161.
Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy
ustunligi nima?
=Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi
Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi
Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi
Kalitni uzatish uchun oddiy kanaldan foydalaniladi
162.
Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi
sonlardan foydalanishni tavsiya etishadi?
=Taxminan 200 ta o'nlik raqamli sonlar
Taxminan 2000 ta o'nlik raqamli sonlar
Taxminan 20 ta o'nlik raqamli sonlar
Taxminan 15 ta o'nlik raqamli sonlar
163.
Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?
=Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida
Kalitlarni taqsimlash vositasi sifatida
Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida
164.
Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?
=Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi
Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam
165.
Qanday turdagi blokli shifrlar mavjud?
=O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
Almashtirish shifrlari
O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari
Qaytadan qo'yish shifrlari
166.
Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?
=Kompyuterda parol saqlashga
Seyfda parol saqlashga
Qutida parol saqlashga
Bankda parol saqlashga
167.
Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?
=1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit)
1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit)
1-Gamma metodi, 2-kalit almashish
1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash
168.
OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi?
=Taqdimot
Tarmoq
Kanal
Sens satxi
169.
Tashkiliy chora tadbirlarga nimalar kiradi?
=Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari
Rekvizitlarni taqsimlash, foydalana olishni cheklash
Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari
MOBT vositalari
170.
Identifikatsiya – bu…
=Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan
amalga oshiriladi
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
171.
Autentifikatsiya – bu…
=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning
haqiqiyligini aniqlash
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va
autentifikatsiyalashning haqiqiyligini aniqlash
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
172.
Tarmoq foydalanuvchisini autentifikatsiya qilish – bu…
=Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
Joriy tarmoq haqiqiyligini o'rnatish
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
173.
Tarmoq autentifikatsiyasi – bu…
=Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan
174.
Parol – bu …
=Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Tizimga kirish dasturi
Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni
Shifrlangan simvollar to'plami
175.
Elektron imzo – bu…
=Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan
baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li
bilan olingan baytlar to’plami
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
176.
Sertifikat – bu…
=Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan
baytlar to’plami
177.
Ochiq kalit sertifikati – bu…
=Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan
baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
178.
Frame Relay – bu…
=OSI tarmoq modelining kanal pog’ona protokoli
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan
baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
179.
Noqonuniy kirish tahdidlari nima bilan bog'liq?
=Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi
axborot tarkibini tahlil qilish imkoni bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati
natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish
tezligini kamaytirish
180.
Butunlik tahdidlari nima bilan bog'liq?
=Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi
bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati
natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil
qilish imkoniyati bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish
tezligini kamaytirish
181.
Funktsionallik tahdidlari nima bilan bog'liq?
=MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati
natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil
qilish imkoniyati bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish
tezligini kamaytirish
182.
Frame Relay texnologiyasining zaif jihatlari nima?
=Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish
Xabar uzatish tezligini kamaytirish
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan
cheklab qo'yish
Garovni faollashtirish ehtimoli
183.
ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?
=Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir
Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish
ehtimolligi
Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish
Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi
ehtimolligi
184.
Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan
holdagi holatini qanday termin bilan atash mumkin?
=Konfidentsiallik
Butunlik
Foydalana olishlilik
Zaiflik
185.
Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati
qanday ataladi?
=Axborot butunligi
Axborot xavfsizligiga tahdidlar
Axborot xavfsizligi
Axborot sifati
186.
Ochiq autentifikatsiya – bu …
=Erkin ( nol) autentifikatsiyali algoritm
Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi
kerak
Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi
Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal
187.
Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining
zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi?
=Eshitish
Spam tarqatish
Zaiflik
Foydalana olishlilik
188.
Foydalanuvchi sohasining xavfsizligi…
=Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir
ma’lumotni foydalanuvchiga taqdim etish
Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha
rozilik)
Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)
Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar
butunligini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
189.
3G tarmog’ida xavfsizlik tahdidlari nima?
=Niqoblanish, ushlab olish, frod (qalloblik)
Niqoblanish, ushlab olish, butunlik
ushlab olish, frod (qalloblik), foydalana olishlik
Frod (qalloblik), niqoblanish
190.
LTE xavfsizlik tizimiga talablar nima?
=Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida
ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash va
tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
Xavfsizlikning oldini olish kontsepsiyasi
2G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
191.
Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ichiga oladi?
=Tarmoq va amaliy pog’onada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni
Transport va amaliy pog’onada filtrlash
Faqat transport pog’onasida filtrlash
Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida filtrlashjarayoni
192.
Amaliy pog’ona shlyuzlari nima?
=Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi
uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi
Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi
IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga
kirish huquqi borligini aniqlaydi
3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini
qo’shish
193.
Tarmoqlararo ekran qanday himoya turlarini ta’milaydi?
=Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi
kabi ma’lumotlarni berkitish, tarmoq topologiyasi
Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga
yo’naltirish
Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish
Tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va
foydalanuvchilar identifikatorlarini qiyosiy tahlillari
194.
Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni
ta’minlaydi?
=Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish,
xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish va
ularning xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
Tarmoq tuzilishi o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi
Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish
195.
VPN qanday avzalliklarga ega?
=Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi
Axborot xavfsizligini ta’minlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli
himoyalash
Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda
olib borish
Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash
196.
VPN qanday qismlardan tashkil topgan?
=Ichki va tashqi tarmoq
Masofaviy va transport tarmog’i
Himoyalangan va ishonchli tarmoq
Intranet VPN va Extranet VPN
197.
VPN qanday xarakteristikalarga ega?
=Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-
quvvatlaydi
Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi va
urganib chiqadi
VPN ko’p protokollarni qo’llab-quvvatlamaydi
Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi
198.
Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
=Butunlik, konfidentsiallik, foydalana olishlik
Butunlik, himoya, ishonchlilikni urganib chiqishlilik
Konfidentsiallik, foydalana olishlik
Himoyalanganlik, ishonchlilik, butunlik
199.
Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni
o’z ichiga oladi?
=Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish
yo’llarini
Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish va ularni
amalga oshirish
Trafikni eshitishmasliklari uchun shiflab himoya qilinadi
Butunlik, ya’ni axborotni ruxsatsiz buzilishidan himoya qilish
200.
NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami nimalarni o’z
ichiga oladi?
=Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish
Butunlik, konfidentsiallik, foydalana olishlik
Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish
Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik
Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating
====#OSI
====TCP
====IP
====MAC
+++++
IPv4 manzilining uzunligi necha baytga teng?
====#4
====3
====32
====16
+++++
DDoS hujumlari uchun qanday protokol ishlatiladi?
====#ARP
====HTTP
====HTTPS
====POP3
+++++
Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi?
====#ipconfig
====ifconfig
====Ipconfig/aal
====Show ip address
+++++
Ma'lumotlarni eng kichik birligi nima?
====#bit
====bayt
====megabayt
====gigabayt
+++++
Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi?
====#Mijoz-server
====kompyuter-foydalanuvchi
====server-kompyuter
====mijoz-internet
+++++
Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi?
====#ACL
====ASL
====AVL
====ACM
+++++
Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda
tarmoq
bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat
vositalariga kiradigan himoya usulini ko'rsating?
====#Texnik
====Tashkiliy-huquqiy
====Fizik
====Huquqiy
+++++
Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha
kompyuterlarga tushunarli formatga o'giruvchi sath nomi?
====#Taqdimot
====Tarmoq
====Amaliy
====Seans
+++++
Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan?
====#Standartlashtirish xalqaro tashkiloti
====Elektroaloqa xalqaro ittifoqi
====Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat komiteti
====Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi
+++++
Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya
yordamida ma'lumotlar himoyasini ta'minlaydi?
====#SSL
====PPP
====SET
====IPSec
+++++
192.168.1.243 /25 IP manzilining broadcast manzilini aniqlang.
====#192.168.1.255
====192.168.1.128
====192.168.1.0
====192.168.1.252
+++++
OSI modelidagi qaysi sath IP manzillar bilan ishlaydi?
====#3
====2
====1
====5
+++++
OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi?
====#1
====2
====3
====4
+++++
Modem – bu:
====#Internetga ulanish uchun texnik qurilma
====Tarmoq protokoli
====Pochta dasturi
====Internet serveri
+++++
WWW xizmatlaridan foydalanishning asosiy protokoli:
====#HTTP
====TELNET
====FTP
====SMTP
+++++
IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya
qilish uchun protokollar stekining qaysi qatlamida ishlaydi?
====#Tarmoq sathida
====Transport sathida
====Аmaliy sathda
====Kanal sathida
+++++
DNS xizmatining maqsadi nima?
====#tizim nomlarini aniqlash va ularni IP manzillarga aylantirish
====tarmoq ishlashini qo'llab-quvvatlash
====vaqtni sinxronlashtirish
====paket vaqtini sinxronlashtirish
+++++
Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi:
====#kerakli fayllarni yuklab olish
====elektron pochta xabarini olish uchun
====telekonferensiyalarda ishtirok etish
====video konferentsiyalarni o'tkazish
+++++
Fayl uzatish protokoli ko’rsatilgan qatorni ko’rsating
====#FTP
====SMTP
====HTTP
====telnet
+++++
Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen
nomini toping?
====#.uz
====tuit.uz
====user_name@tuit.uz
====tuit
+++++
Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi?
====#O'ralgan juftlik (utp)
====Koaksial kabel
====Optik tola
====Krossover kabel
192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi?
====#192.168.10
====192.168
====192
====192.168.10.51
+++++
192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi?
====#192.168.1
====192
====192.168
====192.168.1.16
+++++
192.168.3.36 ning qaysi qismi standart pastki tarmoq niqobi ishlatilgan deb hisoblasak, tarmoq
identifikatori (manzil) hisoblanadi?
====#192.168.3
====192.168
====192.168.3.36
====192
+++++
192.168.10.60 manzilining qaysi qismi standart pastki tarmoq niqobi qo'llangan bo'lsa, tarmoq
identifikatori (manzili) hisoblanadi?
====#192.168.10
====192.168
====192
====192.168.10.60
+++++
Brauzer (masalan, Microsoft Internet Explorer) bu:
====#veb-sahifani ko'ruvchi
====antivirus dasturlari
====fayl arxivlari bilan ishlash dasturlari
====Internet-serverlar
+++++
Quyidagilardan qaysilari onlayn firibgarlik usuli emas?
====#Texnik qo'llab-quvvatlash
====Karding
====Fishing xabarlari
===="Nigeriya" xatlari.
+++++
Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni toping?
====#Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga" kiritish, uni
"do'stlar" dan olib tashlash
====boshqa odamlarning fotosuratlarini buzish
====xat va sharhlarda qo'pollik va haqorat qilish
====boshqa odamlarning materiallaridan ruxsatsiz foydalanish
+++++
Kompyuter tarmog'ining umumlashtirilgan geometrik tavsifi....
====#tarmoq topologiyasi
====tarmoq qurilmalari
====tarmoq serveri
====tarmoq foydalanuvchilari
+++++
Kompyuter tarmog'i protokoli - ...
====#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi
qoidalar
====tarmoq trafigining texnik tavsiflari
====tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar
====audit uchun jurnallar
+++++
Jahon miqyosidagi global kompyuter tarmog'i bu...
====#WWW
====E-mail
====Intranet
====WEP
+++++
Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima?
====#Paket
====Bit
====Kanal
====So’z
+++++
Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi?
====#Fayl serveri
====pochta serveri
====proksi-server
====vositachilik serveri
+++++
Qaysi dastur antivirus emas?
====#Defrag
====Norton Antivirus
====Dr Web
====AVP
+++++
Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet
orqali xizmat
sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima?
====#Bulutli texnologiyalar
====DBMS
====Blokcheyn
====ADSL
+++++
MAC manzilining uzunligi necha baytga teng?
====#6
====3
====8
====4
+++++
IPv4 manzilining uzunligi necha bit?
====#32
====16
====28
====128
+++++
IPv6 manzili uzunligida nechta bit bor?
====#128
====32
====8
====16
+++++
TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang.
====#Fizik
====Tarmoq
====Transport
====Ilova
+++++
OSI modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi?
====#Kanal
====Transport
====Tarmoq
====Taqdimot
+++++
Protokol nima ?
====#kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti
====lokal tarmoqda ishlaydigan qurilma
====kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati
====elektron pochta orqali xabarlarni yuborish uchun standart
+++++
IPv4 manzilida nechta oktet bor?
====#4
====3
====5
====8
+++++
HTTPS protokol portini aniqlang?
====#443
====234
====12
====34
+++++
DHCP ning asosiy vazifasi nima?
====#Avtomatik ravishda IP manzillarni ajratadi
====Internetga kiradi
====Mijoz-server balansini saqlaydi
====IPv4 ni IPv6 ga o'zgartiradi
+++++
Qaysi tarmoq topologiyasi mavjud emas?
====#Jurnal
====Yulduz
====Shina
====Halqa
+++++
Elektron pochta protokoli portini belgilang.
====#25
====22
====21
====23
+++++
Elektron pochta protokollari berilgan qatorni belgilang?
====#SMTP, POP, IMAP
====HTTP, HTTPS
====DNS, BOOTP
====DNS, DHCP
+++++
Optik kabelda ma'lumot qanday ko'rinishda uzatiladi?
====#Nur
====Puls
====Chastota
====Harorat
+++++
Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang?
====#11100000
====10111011
====11000000
====10101000
+++++
Ikkilik sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang?
====#10101000
====10111011
====10101000
====11100000
+++++
192.168.1.243 /24 uchun broadcast manzilini aniqlang.
====#192.168.1.255
====192.168.1.128
====192.168.1.256
====192.168.1.252
+++++
Qaysi kabel odatdagi diametri 1 mm bo'lgan ikkita izolyatsiyalangan mis simlardan iborat?
====#O'ralgan juftlik
====Koaksial
====Optik tolali
====MAREA
+++++
WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha?
====#2
====4
====5
====3
+++++
Kompyuterni server deb hisoblash mumkinmi?
====#ha
====server deb hisoblash mumkin, lekin qonun bo'yicha bu mumkin emas
====qonun bo'yicha bu mumkin emas
====yo’q
+++++
OSI modelida 7-sathni ko’rsating?
====#Ilova sathi
====Taqdimot sathi
====Seans sathi
====Kanal sathi
+++++
OSI modelida 6-sathni ko’rsating?
====#Taqdimot sathi
====Ilova sathi
====Seans sathi
====Kanal sathi
+++++
OSI modelida 5-sathni ko’rsating?
====#Seans sathi
====Taqdimot sathi
====Ilova sathi
====Kanal sathi
+++++
OSI modelida 4-sathni ko’rsating?
====#Transport sathi
====Taqdimot sathi
====Ilova sathi
====Kanal sathi
+++++
OSI modelida 3-sathni ko’rsating?
====#Tarmoq sathi
====Transport sathi
====Taqdimot sathi
====Ilova sathi
+++++
OSI modelida 2-sathni ko’rsating?
====#Kanal sathi
====Tarmoq sathi
====Transport sathi
====Taqdimot sathi
+++++
OSI modelida 1-sathni ko’rsating?
====#Fizik sath
====Tarmoq sathi
====Transport sathi
====Taqdimot sathi
+++++
END devicesga nimalar kiradi?
====#PС, laptop, server
====PС, server, router
====router, switch, server
====router, switch, PС
+++++
IPv4 manzillarning nechta sinfi mavjud?
====#5
====4
====6
====3
+++++
Wi-Fi standartini toping?
====#802.11n
====902.11
====600.11
====702.100
+++++
OSI modeli nechta sathdan iborat?
====#7
====6
====5
====4
+++++
Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi?
====#Konfidensiallik, foydalanuvchanlik, butunlilik
====Foydalanuvchanlik, ishonchlilik, butunlilik
====Konfidensiallik, ishonchlilik, butunlilik
====Foydalanuvchanlik, saqlanishlik, butunlilik
+++++
Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul
qilgan faylni yuboradi. Bu jarayon qaysi modelga xos?
====#mijoz-server
====peer-to-peer
====MVC
====MITM
+++++
Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter bitta
ulanish uchun server, boshqasi uchun mijoz vazifasini bajarishi mumkin.
Bu qaysi modelga xos?
====#peer-to-peer
====MVC
====MITM
====mijoz-server
+++++
POP3 va IMAP4 ma'lumotni ishonchli yetkazib berish uchun transport darajasida qaysi
protokolidan foydalanadilar?
====#TCP
====IP
====PPP
====SMTP
+++++
Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan
mijozlarga va
mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi?
====#FTP
====TFTP
====HTTP
====SMTP
+++++
Tarmoq sathida xabarlar nima deb nomaladi?
====#paket
====trafik
====protokol
====stek
+++++
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan
so’zni toping?
====#IP manzil
====Web-server
====Bosh veb-sahifa
====Domen nomi
+++++
Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda
keltirilgan?
====#Eavesdropping
====MITM
====Denial-of-service
====Port scanning
+++++
192.168.1.243 /24 ip manzillarining tarmoq manzili(nomi)ni aniqlang.
====#192.168.1.0
====192.168.1.128
====192.168.1.255
====192.168.1.252
+++++
…tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va
qabulqiluvchiga tushunarli bo‘lishini,
axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi?
====#IPsec
====IP
====PPP
====IPX
+++++
… tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar
aniqlanadi.
====#ruxsatsiz kirishni aniqlash tizimi yordamida
====tarmoq skanerlari yordamida
====tarmoqlararo ekranlar yordamida
====antivirus yordamida
+++++
Elektron pochta sizga …. yuborish imkonini beradi.
====#Xabarlar va unga biriktirilgan fayllarni
====Faqat xabarlarni
====Faqat fayllarni
====Videoma’lumotlarni
+++++
… - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi.
====#autentifikatsiya
====identifikatsiya
====avtorizatsiya
====ma'murlash
+++++
… – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan
belgilar ketma-ketligi.
====#parol
====pin kod
====identifikator
====haqiqiylikka tekshirish
+++++
… - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali
xavfsiz ma’lumot almashish imkonini beradi.
====#IPSec
====IPNT
====ESP
====IPX
+++++
Gipermatnni uzatish protokoli:
====#HTTP
====FTP
====POP3
====Telnet
+++++
TCP/IP steki nechta sathdan iborat?
====#4
====5
====6
====7
+++++
IPv4da IP manzillar soni nechta?
====#4.2 mlrd
====3 mlrd
====4.2 mln
====5.2 mln
+++++
192.168.1.0 odatda nechilik maskada bo’ladi?
====#24
====32
====16
====8
+++++
TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang.
====#Fizik
====Kanalli
====Tarmoq
====Transport
+++++
Qaysi sinf manzillari faqat tadqiqot maqsadlarida (faqat laboratoriyalarda) qo'llaniladi?
====#D
====B
====E
====C
+++++
Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi?
====#NAT
====OSI
====protokol
====hash
+++++
MAC manzil qaysi sanoq sistemasida ifodalanadi?
====#16
====8
====10
====12
+++++
IPv6 manzillarini nechta sinfi mavjud?
====#Sinf mavjud emas
====2
====8
====18
+++++
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining
topologiyasi qanday nomlanadi?
====#Yulduz
====Shina
====Halqa
====Daraxt
+++++
Switch OSI modelining qaysi sathida ishlaydi?
====#2
====3
====4
====1
+++++
Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi?
====#1
====2
====3
====4
+++++
255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
====#A
====B
====C
====D
+++++
255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
====#B
====C
====D
====A
+++++
255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
====#C
====A
====B
====D
+++++
255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud?
====#128
====256
====64
====32
+++++
Marshrutlashning nechta turi mavjud?
====#2
====3
====4
====1
+++++
WEB-sahifalarni ko'rish uchun nima mo'ljallangan?
====#brauzerlar
====Qidiruv serverlari
====telekonfrensiya
====provayderlar
+++++
Veb-sahifalar quyidagi formatga ega (kengaytma):
====#.HTML
====.DOC
====.ЕХЕ
====.ТХТ
+++++
Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi?
====#Pochta serveri
====Fayl serveri
====Uzatuvchi-qabul qiluvchi server
====Proksi server
+++++
POP protokoli qaysi turdagi protokollarni o'z ichiga oladi?
====#pochta protokollari
====internet protokollari
====marshrutlash protokollari
====fayllarni uzatish protokollari
+++++
Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday protokol ishlatiladi?
====#FTP
====IP
====HTTP
====IPX
+++++
IP manzillar oilasidagi birinchi manzilning nomi nima?
====#tarmoq manzili
====guruhli uzatish (Multicast) manzil
====oxirgi qurilma manzili (Unicast)
====eshittirish manzili (Broadcast)
+++++
Bir tarmoqdagi qurilmalardan boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon
beradi?
====#standart shlyuz (Default gateway)
====guruhli uzatish (Multicast) manzil
====oxirgi qurilma manzili (Unicast)
====eshittirish manzili (Broadcast)
+++++
/27 maska qanday ko'rinishga ega?
====#255.255.255.224
====255.255.255.128
====255.255.255.240
====255.255.255.192
+++++
Internet tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server
nomini toping?
====#tuit.uz
====networksecurity@tuit.uz
====tuit
====networksecurity
+++++
Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi?
====#Qism tarmoq(Subnet)
====to'liq tarmoq (Fullnet)
====resurslarni taqsimlash
====yuklamaning taqsimlanishi
+++++
Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokoli qaysi?
====#TCP
====UDP
====FTP
====TFTP
+++++
Hozirda qanday IP manzillar qo'llanilmoqda?
====#IPv4 va IPv6
====IPv5
====faqat IPv4
====faqat IPv6
+++++
Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro
maʼlumot almashishlari,
tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona tizimga ulangan
kompyuterlar toʼplami qaysi?
====#Kompyuter tarmogʼi
====Kompyuter tizimi
====Internet
====Intranet
+++++
… - bir ofis, bino ichidagi aloqa tarmogʼi.
====#LAN
====PAN
====GAN
====CAN
+++++
...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi.
====#jismoniy topologiya
====axborotli topologiya
====mantiqiy topologiya
====strukturaviy topologiya
+++++
OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni
birlashtiruvchi tarmoq qurilmasi nima?
====#Hub
====Switch
====Router
====Repiter
+++++
...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir.
«aqlli xab» deb ham yuritiladi.
====#Switch
====Hub
====Router
====Repiter
+++++
...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki
undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi.
====#Router
====Switch
====Hub
====Repiter
+++++
Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi?
====#Fayl serveri
====Pochta serveri
====Proksi server
====Yordamchi server
+++++
Global kompyuter tarmog’i:
====#WAN
====MAN
====LAN
====PAN
+++++
Tarmoq sathi protokollari qaysi qatorda keltirilgan?
====#IP, ARP, IPSec, ICMP, OSPF
====TCP, ARP, UDP, ICMP, OSPF
====UDP, ARP, IPSec, SIP, FTP
====IP, ARP, PPP, ICMP, TCP
+++++
...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi.
====#Konfidensiallik
====Yaxlitlik
====Butunlik
====Foydalanuvchanlik
+++++
...-ruxsat etilmagan “bajarish” dan himoyalaydi.
====#Butunlik
====Konfidensiallik
====Ochiqlilik
====Foydalanuvchanlik
+++++
192.168.100.13 IP manzil turi va sinfini toping?
====#C sinf, kulrang
====B sinf, kulrang
====C sinf, oq
====B sinf, oq
+++++
Pochta xodimining xatlarni noqonuniy oʼqishi qaysi xavf-xatar turiga kiradi?
====#Tovlamachilik
====Shpionaj
====Oʼgʼirlik
====Intellektual mulkni obroʼsizlantirilishi
+++++
Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi xavf-xatar turiga kiradi?
====#Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar
====Dasturiy hujumlar
====Texnik talablar jihatidan eskirish
====Shpionaj
+++++
Lokal kompyuter tarmog’i:
====#LAN
====MAN
====WAN
====PAN
+++++
...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki
bilimlarga ega boʼlmaydi.
Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini
aniqlashi lozim.
Bunda tashkilotga tashqaridan real hujumlarni imitatsiyalashga imkon beradi.
====#Black box
====White box
====Grey box
====Green box
+++++
Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak?
====#Tashkilotning ichki tarmog’ida
====Xavfsizlik devori(firewall) bilan himoyalangan zona ichida
====Mijoz tarmog’ida
====Tashqi mijoz tarmog’ida
+++++
Xodimlarga qanday xizmatlar ko'rsatilishiga ruxsat berish kerak?
====#Pochta, shifrlangan pochta, internet
====Telnet, ftp
====NFS, NetBIOS
====Istalgan xizmatlar
+++++
Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi?
====#Tabiiy ofatlar
====Shpionaj
====Inson xatoliklari
====Sabotaj
+++++
Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi?
====#Shpionaj
====Inson xatoliklari
====Sabotaj
====Tabiiy ofatlar
+++++
Xodim tashkilot noutebookini avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi?
====#Inson xatoliklari
====Sabotaj
====Tabiiy ofatlar
====Shpionaj
+++++
Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi?
====#Dasturiy hujumlar
====Sabotaj
====Tabiiy ofatlar
====Shpionaj
+++++
Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi?
====#Dasturning buzilishi yoki undagi xatoliklar
====Sabotaj
====Tabiiy ofatlar
====Shpionaj
+++++
Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi?
====#Texnik talablar jihatidan eskirish
====Dasturning buzilishi yoki undagi xatoliklar
====Tabiiy ofatlar
====Shpionaj
+++++
Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi?
====#O'g'rilik
====Dasturning buzilishi yoki undagi xatoliklar
====Tabiiy ofatlar
====Shpionaj
+++++
Suqilib kirishni testlashni nechi xil usuli bor?
====#3
====2
====1
====4
+++++
.... tarmoq bo'ylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya?
====#Axborotli
====Jismoniy
====Ruxsatli
====Mantiqiy
+++++
... jismoniy topologiya doirasida signallarning harakatini aks ettiradi. Bu qaysi topologiya?
====#Mantiqiy
====Axborotli
====Jismoniy
====Ruxsatli
+++++
Xakerlar tomonidan skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib
bo'lmaydi. Bu:
====#Zaifliklarni skanerlash
====Fayllarni kuzatish
====Troyan dasturlarini skanerlash
====Yashirin skanerlash
+++++
Tarmoqqa kirish usullarini ko'rsating?
====#Ethernet, PPP, ADSL
====IP, ICMP, ARP, DHCP
====TCP, UDP
====Telnet, SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH
+++++
Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash
vazifasini bajaradi?
====#Seans sathi
====Kanal satni
====Tarmoq sathi
====Ilova sathi
+++++
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini
bajaradi?
====#Transport sathi
====Ilova sathi
====Tarmoq sathi
====Seans sathi
+++++
Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi?
====#Tarmoq sathi
====Transport sathi
====Ilova sathi
====Seans sathi
+++++
Hujumlarni aniqlaganda qanday faol harakatlarni amalga oshirish mumkin?
====#Hech qanday harakat
====Ogohlantirish
====Qo'shimcha ro'yxatga olish
====Ro’yxatga olish
+++++
Kriptografik algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan
foydalanayotgan shaxs:.
====#Kriptotahlilchi
====Shifrlovchi
====Kriptograf
====Deshifrlovchi
+++++
Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi
sathning vazifasi?
====#Fizik sath
====Tarmoq sathi
====Kanal sathi
====Seans sathi
+++++
Zaifliklar uchun kriptografik algoritmlarni tahlil qilish san'ati:
====#Kriptotahlil
====Kriptografiya
====Deshifrlash
====Shifrlash
+++++
Tarmoqlararo ekran(firewall) – bu:
====#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun
mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi
====vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma
====tarmoq trafigini keshlash qurilmasi
====Tarmoq trafigini shifrlash qurilmasi
+++++
Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli sifatida ishlatiladi?
====#TACACS
====DHCP
====SSH
====Telnet
+++++
Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating?
====#SSH, Telnet
====SSH, RTP
====FTP, LDP
====POP3, LDP
+++++
Ish stoliga masofadan ruxsat olish protokoli qaysi javobda ko'rsatilgan?
====#RDP
====FTP
====SMTP
====HTTPS
+++++
Quyidagilardan qaysi biri TACACS versiyasiga kirmaydi?
====#TACACS#
====TACACS
====TACACS+
====XTACACS
+++++
SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Simple Mail Transfer Protocol
====Session Mail Transfer Protocol
====Security Mail Transfer Protocol
====Simple Massege Transfer Protocol
+++++
HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Hyper Text Transfer Protocol
====High Terminal Transfer Protocol
====High Text Tranzit Protocol
====Hyper Terminal Tranzit Protocol
+++++
ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Internet Control Message Protocol
====Intranet Control Message Protocol
====Internet Connection Message Protocol
====Illegal Control Mail Protocol
+++++
"Xizmat ko'rsatishdan voz kechish" hujumini toping?
====#DoS
====DHCP poisoning
====Resource Attack
====MiTM
+++++
"O'rtada turgan odam hujumi" qaysi javobda keltirilgan?
====#MiTM
====DoS
====DHCP poisoning
====Resource Attack
+++++
Agar sessiya identifikatori kodlanmagan bo'lsa, tajovuzkor seans identifikatorini sotib olishi va
sessiyani o'g'irlashi mumkin" bu qaysi hujum turi?
====#Session Hijacking
====Man-in-the-Middle
====Information Leakage
====Blind Session Attacks
+++++
Hujumlarni aniqlashning asosiy mexanizmi:
====#Antivirus dasturi
====Tarmoq dasturlari
====Loglarni qo’lda tekshirish
====Loglarni avtomatik tekshirish
+++++
Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun mo'ljallangan?
====#Foydalanuvchanlik
====Konfidensiallik
====Identifikatsiya qilish
====Butunlik
+++++
Foydalanishni rad etish hujumi quyidagilarga qaratilgan:
====#kompyuter tizimining ishlamay qolishi
====ma'lumotni yo'q qilish
====axborotni qayta ishlash dasturlari
====aloqa kanallarini blokirovka qilish
+++++
Tinglash - bu:
====#boshqa birovning suhbatidan ma'lumot olish
====ma'lumotlarni topish uchun fayllarni ko'rib chiqish
====uzatish jarayonida ma’lumotlarni olish
====ma'lumotlarni topish uchun hujjatlarni ko'rish
+++++
"Ulanishga asoslangan" protokollar oilasini toping?
====#TCP
====UDP
====TCP va UDP
====VoIP
+++++
"Ulanishga asoslanmagan" protokollar oilasini toping?
====#UDP
====TCP va UDP
====VoIP
====TCP
+++++
Kompyuter tarmoqlarining asosiy turlari...
====#lokal(mahalliy), global, mintaqaviy
====mijoz, korporativ, xalqaro
====ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan
====biznesga yo'naltirilgan, korporativ, xalqaro
+++++
Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi?
====#Halqa
====Shina
====Yulduz
====Daraxt
+++++
Hujumlarni aniqlash tizimlari berilgan qatorni toping?
====#IDS
====IPS
====VPN
====DPA
+++++
Hujumlarni oldini olish tizimlari berilgan qatorni toping?
====#IPS
====VPN
====DPA
====IDS
+++++
SCP (secure copy) protokolini vazifasi nima?
====#Fayllarni xavfsiz nusxalash
====Fayllarni o’chirish
====Ma’lumotlarni o’zgartirish
====Fayllarni zaxiralash
+++++
Kompyuter tarmog'ining umumiy geometrik tavsifi:
====#Tarmoq topologiyasi
====Tarmoq qurilmasi
====Tarmoq serveri
====Foydalanuvchi tarmog’i
+++++
Quyidagilardan qaysi biri ko'proq spam deb ataladi?
1 - ular ishtirok etmagan tanlovda g'olib chiqqanligi to'g'risidagi bildirishnomalar
2 - Do'stingizdan xabar
3 - qarz haqida bankdan xat
4 - jurnalni ular obuna bo'lgan nashrdan elektron pochta orqali tarqatish
====#1
====2
====3
====4
+++++
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
Buyruqlar orqali nimani sozlash mumkin?
====#Telnet
====SSH
====Console
====Enable
+++++
Port security qaysi tarmoq qurilmalarida sozlanadi?
====#Komutator
====Marshrutizator
====Server
====Hub
+++++
ACL da "permit" komandasi nimani bildiradi?
====#ruhsat berish
====rad etish
====kirish ro‘yxati bo‘yicha sharx
====hech nimani anglatmaydi
+++++
...- buzilish aniqlanganda interfeysni error-disabled holatiga o`tkazadi va o`chiradi.
Undan tashqari syslog, SNMP trap, violetion counter ka`bi jurnallashtiruvchilarga xabar
jo`natiladi.
Ushbu holatdan chiqarish uchun shutdown va no shutdown buyruqlaridan foydalaniladi.
====#shutdown
====restrict
====protect
====portsecurity
+++++
E-mail- bu:
====#Kompyuter tarmoqlarida xat almashish (elektron pochta)
====Qidiruv dasturi
====Pochta server nomi
====Pochta dasturi
+++++
Cisco marshrutizatorlarida parolni olib tashlash uchun nimadan foydalaniladi?
====#Configuration register
====Log register
====Xabar registri
====Yozuvlar registri
+++++
Rezervlash protokollari berilgan qatorni toping?
====#STP, RSTP
====LACP, HTTP
====SMTP, RSTP
====POP, PAgP
+++++
Agregatsiyalash protokollari berilgan qatorni toping?
====#LACP, PAgP
====STP, RIP
====POP, PAgP
====SMTP, RSTP
+++++
Port securityni sozlashda qaysi parametrdan foydalaniladi?
====#MAC-manzil
====IP-manzil
====Qurilma nomi
====Keng polosali manzil
+++++
Dinamik marshrutlash protokollari berilgan qatorni toping?
====#RIP, EIGRP, OSPF, BGP
====IP route, EIGRP, OSPF, Telnet
====HTTP, OSPF, POP
====SSH, IGRP, OSPF, BGP
+++++
Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi?
====#NAT
====DHCP
====DNS
====ARP
+++++
Troubleshooting nima uchun ishlatiladi?
====#Tarmoq xatoliklarini topish uchun
====Tarmoqni sozlash uchun
====Filtrlash uchun
====Testlash uchun
+++++
AAA serveri qaysi vazifalarni bajaradi?
====#Authentication, Authorization, Accounting
====Authentication, Authorization, Identification
====Authentication, Identification, Accounting
====Identification, Authorization, Accounting
+++++
...- bu tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga to’g’ri javobni belgilang.
====#Marshrutlash
====Protokollash
====Shifrlash
====Standartlash
+++++
SSH protokolining vazifasini ko’rsating?
====#Qurilmalarga masofadan bog’lanish
====tashqi tahdidlardan saqlanish vazifasini bajaradi
====ip address ga domen nom berish vazifasini bajaradi
====dhcp vazifasini bajaradi
+++++
Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon beruvchi kabel turini
ko‘rsating:
====#Konsol kabel
====Kross-over kabel
====Optik kabel
====Serial kabel
+++++
Marshrutlash nima?:
====#tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi
====tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi
====tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi
====tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi
+++++
МАС manzil berilgan qatorni ko`rsating ?
====#000B.BE9B.EE4A
====192.168. EE4A
====192.168. 000B.BE9B
====000B.BE9B.
+++++
ACL ro`yxati tarmoqning qaysi mezonlari bo`yicha trafiklarni filtrlaydi?
====#barcha javoblar to`g`ri
====manba manzili bo`yicha
====port raqami bo`yicha
====qabul qiluvchi manzili bo`yicha
+++++
ACL qanday maqsadlarda ishlatiladi?
====#Trafiklarni filtrlaydi
====Trafikni marshrutlaydi
====Kanallarni bog’laydi
====Oqimlarni birlashtiradi
+++++
Syslog-serverning asosiy vazifasi nima?
====#barcha tarmoq qurilmalaridan loglarni markazlashkan yig'ish
====kommutatorlardan va marshrutizatorlardan loglarni yig'ish
====loglarni qurilmalarning bufer xotirasiga saqlash
====loglarni terminalda real vaqtda akslantirish
+++++
Marshrutizatsiya protokollari berilgan javobni toping?
====#RIP, BGP, OSPF
====TCP, IP, UDP
====FTP, HTTP, CGI
====Ethernet, Token Ring, PPP
+++++
Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi?
====#Uchinchi pog‘ona paketlari uchun
====Ikkinchi pog‘ona freymlari uchun
====Birinchi pog‘ona bitlari uchun
====To‘rtinchi pog‘ona segmentlari uchun
+++++
Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi?
====#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova
====1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova
====1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova
====1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot
+++++
Qaysi ikkilik sanoq tizimidagi son o‘nlik 151 songa mos keladi?
====#10010111
====10100110
====10101010
====10010011
+++++
Ikki kompyuterni telefon liniyasi orqali ulash uchun sizda quyidagilar bo'lishi kerak:
====#Ikkita modem
====Pult
====Maxsus dasturiy vosita
====Pochta dasturi
+++++
1 Gbit/s nimaga teng ?
====#1024 Mbit/s
====1024 Mbayt/s
====1024 Kbit/s
====1024 bayt/s
+++++
2 Gbit/s nimaga teng?
====#2048 Mbit/s
====2048 Mbayt/s
====2048 Kbit/s
====2048 bayt/s
Fan o`qituvchisi
Qilichev D
1.
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu: =Hujumlarni
aniqlash Himoyalashni tahlillash Xavf -xatarni baholash Zaifliklarni aniqlash 2. Adaptiv xavfsizlikda
tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? =Himoyalashni tahlillash Xavf -xatarni
baholash Hujumlarni aniqlash Bardoshlilikni hisoblash 3. Adaptiv xavfsizlikda zaifliklarni (keltiradigan
zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni
aniqlash va rutbalashga nima imkon beradi? =Xavf-xatarni baholash Himoyalashni tahlillash Hujumlarni
aniqlash Bardoshlilikni hisoblash 4. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini
ta’minlashning zaruriy sharti–bu: =Tamoqlararo ekranlarning o‘rnatilishi Tashkiliy ishlarni bajarilishi
Globol tarmoqdan uzib qo‘yish Aloka kanallarida optik toladan foydalanish 5. Aloqa kanallarida
ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud? =3ta 2ta 4ta 5ta 6. Alоqa
kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi? =Xabarlar mazmunining fоsh
qilinishini va xabarlar оqimining tahlillanishini оldini оlish Ma`lumоtlarni uzatuvchi tarmоqning
buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi Tizim nazoratini buzilganligini aniqlash
Shifrlash kalitlarini buzilganligini aniqlash 7. Axborot himoyasini umumiy strategiyasining muhim
xususiyati-bu: =Xavfsizlik tizimini tadqiqlash Tizim ob’ektlarini aniqlash Tizimni boshqarishni
optimallashtirish Tizimni skanerlash jarayoni 8. Axborot paketlarini qachon ushlab qolish mumkin?
=Aloqa kanallari orqali uzatishda Xotira qurilmalarida saqlanayotganda Kompyuter ishgan tushganda
Ma’lumotlar nusxalanayotganda 9. Axborot tizimini samarali himoyasini loyihalash va amalga oshirish
bosqichlari qaysi javobda to'g'ri ko'rsatilgan. =Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish,
xavfsizlik siyosatini madadlash Himoya ob’ektlarini aniqlash, hujumlarni tahlillash Tarmoq va
foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish Xavf-xatarlarni baholash, loyihalash bo’yicha
choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari 10. Axborot xavfsizligi siyosatini ishlab
chiqishda avvalo nimalar aniqlanadi? =Himoya qilinuvchi ob’ekt va uning vazifalari Mavjud himoya
vositalari Himoya tizimiga talablar Himoya tizimini tashkil etish muddati va vazifasi 11. Axborot
xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? =Axborot xavfsizligi
konsepsiyasi asosida Tizimni loyihalashda yuzaga keladigan vaziyat asosida Axborot tizimi qurilmalarini
soddalashtirish asosida Himoyani buzishga bo’lgan urinishlar asosida 12. Axborotni deshifrlash deganda
qanday jarayon tushuniladi? =Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish Saqlanayotgan
sirli ma’lumotlarni tarqatish Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish Tizim resurslariga
noqonuniy ulanish va foydalanishni tahlillari 13. Axborotni qanday ta’sirlardan himoyalash kerak?
=Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan Axborotdan qonuniy
foydalanishdan, uni qayta ishlash yoki sotishdan Axborotdan qonuniy foydalanishdan, uni qayta ishlash
yoki foydalanishdan urganishi Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan 14. Bugungi
kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating? =Xakerlar, krakerlar,
kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori Masofadagi foydalanuvchilar, hujumlarni
aniqlash jarayoni Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi 15. Eng ko'p axborot
xavfsizligini buzilish xolati-bu: =Tarmoqda ruxsatsiz ichki foydalanish Tizimni loyihalash xatolaridan
foydalanish Tashqi tarmoq resursiga ulanish Simsiz tarmoqqa ulanish 16. Glоbal simsiz tarmоqning ta`sir
dоirasi qanday? =Butun dunyo bo’yicha Binоlar va kоrpuslar O’rtacha kattalikdagishahar Fоydalanuvchi
yaqinidagi tarmoq 17. Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga
oladi? =Xalqaro va milliy huquqiy me’yorlarni Xalqaro standartlarni Har qanday davlatdagi axborot
xavfsizligiga oid qonunlar Xalqaro tashkilotlar meьyorlarini 18. Harakatlarning aniq rejasiga ega, ma’lum
resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan
xavfsizlikni buzuvchi odatda – bu: =Xaker-proffesional Sargo‘zasht qidiruvchilar G‘oyaviy xakerlar
Ishonchsiz xodimlar 19. Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating? =1- xavf-
xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash 1-
foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash 1-tizim
kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish 1- dasturlarni yangilash, 2-
xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish 20. Himoya tizimini
loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi? =Kompyuter tarmog'ining zaif
elementlari taxlillanadi Opiratsion tizim elementlari taxlillanadi va uni madadlaydi Foydalanish xatoliklari
taxlillanadi Tarmoq qurilmalari taxlillanadi 21. Himoyalangan virtual xususiy tarmoqlar nechta turkumga
bo’linadi? =3 ta 4 ta 5 ta 2 ta 22. Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni
almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi? =Kerberos prоtоkоli Chap prоtоkоli
PPP prоtоkоli IPsec prоtоkоli va boshqalar 23. Himоyalangan virtual xususiy tarmоqlar nechta alоmat
bo’yicha turkumlanadi? =3 ta 4 ta 2 ta 5 ta 24. Hozirda hujumkor axborot quroli sifatida quyidagilardan
qaysilarni ko‘rsatish mumkin? =Kompyuter viruslari va mantiqiy bombalar Kompyuter dasturlari va
mantiqiy bombalar Kompyuter qismlari va mantiqiy blogini Kompyuter dasturi va o‘yinlarini 25.
Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak? =Himoyaning to'liq va eshelonlangan
konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim
Ob’ekt va uni qo’riqlash uchun alohida joylar Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va
qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim Himoya
qurilmalarni ketma-ket ulangan holda himoyalanishi lozim 26. mzo chekiluvchi matn bilan birga
uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu: =Elektron raqamli imzo
SHifrlash kaliti Elektron raqamli parolining algoritmlari Foydalanuvchi identifikatori 27. Injener-texnik
choralarga nimalar kiradi? =Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni
rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash Muhim kompyuter tizimlarni rezervlash,
sotish, soxtalashtirish kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash Tizimga
kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash 28. Insоndan ajralmas xarakteristikalar asоsidagi
autentifikatsiyalash-bu: =Biоmetrik autentifikatsiya Parоl asоsidagi autentifikatsiya Biografiya asоsidagi
autentifikatsiya Smart-karta asоsida autentifikatsiya 29. Jamiyatning axborotlashishi nimani yaratilishiga
olib keldi? =Yagona dunyo axborot makonini Yagona telefon makonini Yagona dunyo axborot xavfsizligi
makonini Yagona xizmatlar makonini 30. Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi?
=Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar VPN mijozlar, shifrlashdagi algоritmlarini
filtrlash qоidalari VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari Boshqarish qоidalari, seans sathi
shlyuzi 31. Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p
bo‘lishi mumkin) muammoni to‘g‘diradi? =Ishonchsiz xodimlar Xaker-proffesional Sarguzasht
qidiruvchilar G‘oyaviy xakerlar 32. Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan
ziyon etkazishlari mumkin? =Xafa bo‘lgan xodimlar(xatto sobiqlari) Direktorlar, ma'murlar va sobiq
raxbarlar Xakerlar Barcha xodimlar 33. Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni
ko‘rsating? =Korporativ kompyuter tarmoqlari Yolg‘iz foydalanuvchilar Xotira qurilmalari Tarmoq
adminstratori 34. Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu: =Korporativ
kompyuter tarmoqlari Yolg'iz foydalanuvchilar va ularning sinflari Xotira qurilmalari Tarmoq
adminstratori 35. Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish,
dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini
takomillashtirish qaysi choralarga kiradi? =Huquqiy Tashkiliy-ma’muriy Injener-texnik Molyaviy 36.
Kompyuter jinoyatchiligiga tegishli nomini ko’rsating? =Virtual qalloblar Kompyuter dasturlari Tarmoq
viruslari Komputerni yig’ib sotuvchilar 37. Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni,
muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr
manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi
choralarga kiradi? =Injener-texnik Molyaviy Tashkiliy-ma’muriy Huquqiy 38. Kompyuter tizimlarini
qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l
qo‘ymaslik qaysi choralarga kiradi? =Tashkiliy-ma’muriy Huquqiy Injener-texnik Molyaviy-ma’muriy 39.
Kompyuter tizimlarining zaifligi-bu: =Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga
oshishiga olib kelishi mumkin Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
Xavsizliga tahdidni amalga oshishi Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq
kelmasligi va amalga oshishiga olib kelishi mumkin 40. Kompyuter viruslarini aniqlash va yo‘qotishga
imkon beradigan maxsus dasturlar–bu: =Viruslarga qarshi dasturlar Malumotlarni ximoyalash dasturlar
Ximoyalovchi maxsus dasturlar Trafiklarni filьtrlovchi dasturlar 41. Kompyuter viruslarining faoliyat davri
nechta va qanday bosqichni o’z ichiga oladi? =1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan
qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish
1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni
o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish 1.funksiyalarni bajarish 2.qurbonni qidirish
3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 1.funksiyalarini o’zgartirilish 2.qurbonni
qidirish 3.topilgan qurbonni zararlash 4. bajarilish 42. Komyuter tarmog‘ida axborotni samarali himoyasini
ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari
tahlillanadi, taxdidlar aniqlanadi va baholanadi? =Xavf-xatarni tahlillash Xavfsizlik siyosatini amalga
oshirish Xavfsizlik siyosatini madadlash Kompyuter tarmog‘ini qurishda 43. Komyuter tarmog‘ida
axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi
xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun
mos vositalarni tanlash bilan boshlanadi? =Xavfsizlik siyosatini amalga oshirish Xavf-xatarni tahlillash
Xavfsizlik siyosatini madadlashning yo'llari Kompyuter tarmog‘ini qurishda 44. Korxonaning kompyuter
muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi? =Ma'lumotlarni yo'qotilishi yoki
o'zgartirilishi,servisning to'xtatilishi Tarmoq uzellarining ishdan chiqishi Jiddiy nuqsonlarga sabab
bo’lmaydigan xavflar yuzaga kelganda Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida
uning tahlili 45. Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. =1-simmetrik
kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) 1-o’rin siljitish, 2-kalitlarni taqsimlash
(ikkita kalitli) to'grisidagi algoritmlari 1-gammash usuli, 2-kalitlarni almashish 1-tarmoq orqali shifrlsh, 2-
kalitlarni tarqatish 46. Kriptotizimlarning kriptobardoshliligi qanday baholanadi? =Buzishga sarflangan
mexnat va vaqt resurslari qiymati bilan Kalit uziligi bilan Kripto analitik maxorati bilan va vaqt resurslari
qiymati bilan SHifrlash algoritmi bilan 47. Kоmpyuter virusi-bu: =Asliga mоs kelishi shart bo’lmagan,
ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tizimni zahiralovchi dastur Tizim
dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan
dastur Tarmoq orqali ishlaydigandastur mexanizmi 48. Kоrpоrativ tarmоqdagi shubhali harkatlarni
bahоlash jarayoni-bu: =Hujumlarni aniqlash Tarmоqning zaif jоylarini qidirish Zaifliklarni va tarmоq qism
tizimlarini aniqlash Tahdidlarni aniqlash 49. Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning
haqiqiy ekanligini tekshirish muоlajasibu: =Autentifikatsiya Identifikatsiya Ma`murlash (accaunting)
Avtоrizatsiya 50. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy
talablariga kiradi-bu =shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash
Fоydalanuvchilarining xabarlarni shifrlashga yordam berish Fоydalanuvchanlikni ta`minlash va
qo’shimcha trafikni cheklash, saqlash va taqsimlash Shifrlash kalitlarini ochiq holda tarqatish 51.
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu:
=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Tizim nazoratini tashkil etish Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar
yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Nazоratlanuvchi fоydalanishni hisoblash 52.
Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan Himolyalash
xizmati va mexanizmlarini belgilaydi–bu: =Funksional talablar Arxitekturaviy talablar Boshqarish
(ma'murlash) talablari Texnik talablar 53. Ma’lumotlarga berilgan status va uning talab etiladigan ximoya
darajasini nima belgilaydi? =Axborotning konfedensialligi Ma’lumotlar butunligi Foydalanuvchanligi
Ixchamligi (Yaxlitligi) 54. Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini
taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini
aniqlash imkoniyatini taminlashi lozim? =Foydalanuvchini autentifikatsiyalash Foydalanuvchini
identifikatsiyalash tahlili Kofidentsiallikni taьminlash Audit 55. Ma’lumotlarni uzatish tarmog‘ini axborot
muhutini ochish axborotdan ruxsatsiz foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi
xizmat ta’minlaydi? =Kofidentsiallikni ta’minlash Axborot ta’minoti Texni ta’inot Barqarorlikni ta’minlash
usullari 56. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi
kuzatiladi? =Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron
jadvallarini zararlaydi Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-
hujjatlarini va elektron jadvallarini zararlaydi Operatsion tizimlarni Operativ xotira qurilmalarini 57.
Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni
tushunish mumkin? =Tarmoq uzellarining ketma-ketligi Tarmoq uzellarining ishdan chiqishi Tarmoq
qurilmalarini ketma-ket ulanish jarayoni Masofadagi foydalanuvchilarni aniqlash jarayoni 58. Nomlari
ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating? =Identifikatsiya, Audentifikatsiya, avtorizatsiya,
maьmurlash Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash Avtorizatsiya audentifikatsiya
identifikatsiya maьmurlash Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya 59. O‘zini diskning
yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan
sektoriga yozadi -bu: =Yuklama virusi Vinchester virusi Fayl virusi Yuklovchi dasturlar 60. O‘zini
tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:
=Tarmoq viruslari Pochta viruslari Fayl viruslari Protokol viruslari 61. O’z-o’zidan tarqalish mexanizmini
amalga оshiriluvchi viruslar-bu =Beziyon Fayl Juda xavfli Yuklama 62. OSI modeli kanal sathining
tunellash protokollarini ko’rsating? =PPTP, L2F va L2TP DES va RSA RSA va DES DES va Triple DES
63. Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash
prоtоkоllarini ko’rsating? =PPTP, L2F va L2TP IP, PPP va SSL PPTP, VPN, IPX va NETBEU PPTP,
GRE, IPSec va DES 64. Parol-bu: =Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan
axborot Foydalanuvchining nomi Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi
biladigan axborot Axborotni tashish vositasi 65. Professional xakerlar kategoriyasiga qanday shaxslar
kirmaydi? =Sarguzasht qidiruvchilar Tekin daromadga intiluvchi xakerlar guruhi Sanoat josuslik
maqsadlarida axborotni olishga urinuvchilar Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar 66.
Professional xakerlar-bu: =Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar Tarmoqni
ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar Hamma narsani o’ziniki qilishga, ko’proq
narsani buzishga intiluvchi xakerlar Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga
intiluvchi xakerlar 67. Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating? =Siyosiy maqsadni
ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi Tarmoqni ishdan chiqarishni, ko‘proq narsani
buzishga intiluvchi xakerlar guruhi Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi
xakerlar guruhi Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
68. Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni tashuvchi
qaysi transport protokolidan foydalanish mumkin? =IPX TCP FTP PPTP 69. Qaerda milliy va korparativ
maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash yo‘llari aniqlanadi va ularni amalga
oshirish bo‘yicha masalalar keltiriladi? =Konsepsiyada Standartlarda Farmonlarda Buyruqlarda 70. Qanday
tahdidlar passiv hisoblanadi? =Amalga oshishida axborot strukturasi va mazmunida hech narsani
o‘zgartirmaydigan tahdidlar Hech qachon amalga oshirilmaydigan tahdidlar Axborot xavfsizligini
buzmaydigan tahdidlar Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani
o‘zgartirmaydigan (masalan: nusxalash ) 71. Qanday viruslar xavfli hisoblanadi? =kompyuter ishlashida
jiddiy nuqsonlarga olib keluvchi Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini
chalg'itadigan. Katta viruslar va odatda zararli dasturlar Passiv viruslar 72. Qaysi funktsiyalarini
xavfsizlikning lоkal agenti bajaradi? =Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni
himоyalash va autentifikatsiyalash Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi
ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Trafikni soxtalashtirish hujumlarni
aniqlash Tizimni baholash va hujumlarni aniqlash 73. Qaysi javobda elektron raqamli imzoning afzalligi
noto‘g‘ri keltirilgan? =Imzo chekilgan matn foydalanuvchanligini kafolatlaydi Imzo chekilgan matn imzo
qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi SHaxsga imzo chekilgan matnga bog‘liq
majburiyatlaridan tonish imkoniyatini bermaydi Imzo chekilgan matn yaxlitligini kafolatlaydi 74. Qaysi
javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan? =“Shlyuz-xоst” “Shlyuz-shlyuz”
“Xоst-shlyuz” “Xоst-xоst” 75. Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri
ko’rsatilgan? =Xavf-xatarlarni yo’q qilish Himоyalanishni tahlillash Hujumlarni aniqlash Xavf-xatarlarni
bahоlashni tahlillash 76. Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi?
=X.509 X.9.45 X.500 X.400 77. Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi?
=Tashkiliy Huquqiy Moliyaviy Amaliy 78. Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips
bog‘langan? =Kompyuter tizimlarining zaifligi Kompyuter tizimlarining ishonchliligi Axborot
himoyasining samaradorligi Virusga qarshi dasturlar 79. Qaysi vaziyatda paketlarning maxsus skaner-
dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin? =Parollar
shifrlanmaganda Parol ko’rinib turgani uchun Yozib qo’yilganda Dasturda xatolik yuz berganda 80.
Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi? =Hujum qiluvchining
IP-manzili, qabul qiluvchining pоrti Foydalanuvchi tarmogi, tarmoq prоtоkоllari Zonalarni himoyalash,
prоtоkоl yo’lovchi Hujum qiluvchining harakat doirasida kompleks himoyalash usullari 81. Quyidagilardan
qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi? =Hujum qiluvchi ishini blоkirоvka qilish Hujum
qilinuvchi uzel bilan seansni uzaytirish Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish Bir
necha qurilma yoki servislarni parallel ishlashini kamaytirish 82. Rezident bo’lmagan viruslar qachon
xotirani zararlaydi? =Faqat faollashgan vaqtida Faqat o’chirilganda Kompyuter yoqilganda Tarmoq orqali
ma’lumot almashishda 83. Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat? =Tarmoq chetki
nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud Tarmoq chetki nuqtalari orasidagi xududning
kengligi asosida qurilmalarholati Himoya vositalarining chegaralanganligi Himoyani amalga oshirish
imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi 84. Simmetrik kriptotizimida shifrlash va
rasshifrovka qilish uchun nima ishlatiladi? =Bitta kalit Elektron raqamli imzo Foydalanuvchi identifikatori
Ochiq kalit 85. Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ? =Axborotni "o‘zi
uchun" saqlashda Ochiq axborotni (himoyalanmagan axborotlarni) Axborotni ishlashda SHaxsiy axborotni
86. Simmetrik shifrlashning noqulayligi – bu: =Maxfiy kalitlar bilan ayirboshlash zaruriyatidir Kalitlar
maxfiyligi Kalitlar uzunligi SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi 87. Simsiz qurilmalar
kategоriyasini ko’rsating =Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar Simsiz va simli
infra tuzilma Shaxsiy kompyuterlar Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS)
88. Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating? =Nazоratlanmaydigan hudud va yashirincha
eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish Nazоratlanadigan hudud va bazaviy stantsiyalarni
bo’g’ilishi Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni
nazorat qilish. Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish 89.
Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating? =SSL va TLS HTTP va FT CDMA va GSM TCP/IP
90. Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini
ko’rsating? =4-sinf sertifikatlar mijоzda 2-sinf sertifikatlar serverda 1-sinf sertifikatsiz 3-sinf sertifikatlar
serverda va mijоzda 91. Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating? =Simsiz shaxsiy tarmоq
(PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN)
Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq (PAN) va Simsiz
glоbal tarmоq (WIMAX) Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i Simsiz chegaralanmagan
tarmoq (LAN), simsiz kirish nuqtalari 92. Spam–bu: =Jonga teguvchi reklama xarakteridagi elektiron
tarqatma Zararlangan reklama roliklari Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
Reklama harakteridagi kompyuter viruslari 93. SSH prоtоkоlini vazifasi-bu: =SSLG’TLS prоtоkоllarini
himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi FTP va POP prоtоkоllarini tekshirish
uchun TCP prоtоkоllarini autentifikatsiyalash va shifrlashda IPSec prоtоkоlini almashtirish uchun
ishlatiladi 94. Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin?
=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
O’zini zararlangan fayl qilib ko’rsatish yo’li bilan O’zlarini nusxalash yo’li bilan Antivirus dasturini
faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
95. Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu: =Avtоrizatsiya Haqiqiylikni tasdiqlash
Autentifikatsiya Identifikasiya 96. Tamoqlararo ekranlarning asosiy vazifasi-bu? =Korxona ichki
tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash Korxona ichki tarmog‘iga ulangan
korporativ intra tarmog‘idan qilinuvchi hujumlardan himoyalash Korxona ichki tarmog‘ini Internet global
tarmoqdan ajratib qo‘yish Globol tarmoqdan foydalanishni chegaralash 97. Tarmoq operatsion tizimining
to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi? =Tizim ma'muri Tizim
foydalanuvchisi Korxona raxbari Operator 98. Tarmoq viruslari o’zini tarqatishda qanday usullardan
foydalanadi? =Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi Aloqa
kanallaridan Tarmoq protokollaridan 99. Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy
hujumlarni ko’rsating? =1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on
marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar 1- kompyuter ochiq portiga
ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan
hujumlar asosida tizimning tahlili 1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-
yolg'on marshrutni aniqlash, 4-viruslar hujumlari 1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni
aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar 100. Tarmoqdagi axborotni masofadan
bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko‘rsating? =Internet
protokollarining mukammal emasligi Aloka kanallarining tezligini pasligi Tarmokda uzatiladigan axborot
xajmining oshishi Buzg‘unchilarning malakasini oshishi 101. Tarmoqlararo ekran texnologiyasi-bu: =Ichki
va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi Ichki va tashqi tarmoq o’rtasida axborotni
o’zgartirish vazifasini bajaradi Qonuniy foydalanuvchilarni himoyalash Ishonchsiz tarmoqdan kirishni
boshqarish 102. Tarmоq virusining xususiyatini ko’rsating? =O’zini tarqatishda kоmpyuter tarmоqlari va
elektrоn pоchta prоtоkоllaridan fоydalanadi Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli
bo'lgan prоtоkоllaridan fоydalanadi Tizimlarning makrоdasturlarini va fayllarini zararlaydi O’zini
operatsion tizim fayli qilib ko’rsatadi 103. Tarmоqlararо ekranning vazifasi-bu: =Ishоnchli va ishоnchsiz
tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi Tarmоq hujumlarini aniqlaydi Trafikni taqiqlash
Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni ishlatadi 104.
Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating? =Tatbiqiy sath shlyuzi, seans sathi shlyuzi,
ekranlоvchi marshrutizatоr Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi Tatbiqiy sath
shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr Fizik sath shlyuzi, ekranlоvchi marshrutizatоr,
taxlillоvchi marshrutizatоr 105. Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating?
=Tarmоqdan fоydalanuvchilarning sоnini оshirish Kоmp yuterlarning va tarmоq qurilmalarining
kоnfiguratsi yalanishini bоshqarish Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf
etish Tarmоq resurslaridan fоydalanishni tartibga sоlish 106. Tashkiliy nuqtai nazardan tarmoqlararo ekran
qaysi tarmoq tarkibiga kiradi? =Himoyalanuvchi tarmoq Globol tarmoq Korporativ tarmoq tahlili Lokal
tarmoq 107. Tashkiliy tadbirlarga nimalar kirmaydi? =Litsenziyali antivirus dasturlarni o‘rnatish Ishonchli
propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish Hodimlarni tanlashda amalga
oshiriladigan tadbirlar Xona va xududlarni ishonchli qo‘riqlash 108. Tashkiliy-ma'muriy choralarga
nimalar kiradi? =Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash Tizimni loyihalash, xodimlarni
o’qitish Tizimni ishlab chiqish, tarmoqni nazoratlash Aloqani yo’lga qo’yish, tarmoqni 109. Texnik amalga
оshirilishi bo’yicha VPNning guruhlarini korsating? =Marshrutizatorlar asosidagi VPN, tarmoqlararo
ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi
VPN Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN Davlatlararо va masоfadan fоydalanuvchi
VPN Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy
ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 110. Tez-tez bo‘ladigan va
xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning
va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi?
=Atayin kilmagan Uylab kilmagan Tug‘ri kilmagan Maqsadli, ataylab kilmagan 111. Tizim himoyalanish
sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim? =1-tizim bo'yicha ma'mur qo'llanmasi, 2-
foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik hujjatlar 1-tizim bo'yicha umumiy ma’lumotlar, 2-
foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va dasturlarni to'liq ma'lumotlariga 1-tizim holatini
tekshirish, 2-dasturlarni to’liq ma’lumotlariga 1-tizimni baholash, 2-ma’murni vazifalarini aniqlash 112.
Tunnellash jarayoni qanday mantiqqa asoslangan? =Konvertni kovertga joylash Konvertni shifrlash Bexato
uzatish Konfidensiallik va yaxlitlik 113. Tunnellash mexanizmini amalga oshirilishda necha xil
protokollardan foydalaniladi? =3 ta 4 ta 6 ta 7 ta 114. Umuman olganda, tashkilotning kompyuter muhiti
qanday xavf- xatarga duchor bo’lishi mumkin? =1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-
Servisning to'xtatilishi 1-ma’lumotlarni nusxalanishi, 2-virus hujumlari 1-tarmoq hujumlari, 2-dastur
xatoliklari 1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin 115.
Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-
bu: =Tarmоqlararо ekran Ximоyalanganlikni taxlillash vоsitasi Hujumlarni aniqlash vоsitasi (IDS)
Antivirus dasturi 116. Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi? =1-
foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash 1-tizimni
boshqarish, 2-monitoring, 3-kriptografik 1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish 1-
nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni ta'minlash 117.
Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi? =4 ta 5 ta 6 ta 7 ta 118. Virtual
himoyalangan tunnelning asosiy afzalligi-bu: =Tashqi faol va passiv kuzatuvchilarning foydalanishi juda
qiyinligi Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi Tashqi faol va passiv
kuzatuvchilarning foydalanishi juda qulayligi Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin
emasligi 119. Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi? =Ochiq tarmoq orqali o‘tkazilgan
ulanish Yuqori tezlikni taьminlovchi ulanish Himolyalangan tarmoq orqali o‘tkazilgan ulanish Ekranlangan
aloqa kanallarida o‘tkazilgan ulanish 120. Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni
xavfsiz uzatishda nimalardan foydalaniladi? =Inkapsulyasiyalash va tunnellashdan Tarmoqlararo
ekranlardan Elektron raqamli imzolardan Identifikatsiya va autentifikatsiyadan 121. Virusga qarshi
dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi? =Tiklashni
Ximoyalashni Ishlashni Buzulmaganligini 122. Viruslarni qanday asosiy alomatlar bo'yicha turkumlash
mumkin? =Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari
Destruktiv imkoniyatlari, yashash vaqti Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari 123.
Viruslarning hayot davri qanday asosiy bosqichlardan iborat? =1-saqlanish 2-bajarilish 1-yaratish 2-
o’chirilish 1-tarqalish 2-o’zgartirilish 1-ko’chirilish 2-ishga tushirish 124. VPN konsepsiyasida “virtual”
iborasi nima maьnoni anglatadi? =Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi Ikkita uzel
o‘rtasida ulanishni ko‘rinmasligini taьkidlash Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash
Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish 125. Xar bir kanal uchun mustaqil ravishda
ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu: =Kanalga mo‘ljallangan himoyalash usullari
Chekkalararo himoyalash usullari va uning tahlili Identifikatsiya usullari Ma’murlash usullari 126. Xar bir
xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu: =Chekkalararo
himoyalash usullari Kanalga mo‘ljallangan himoyalash usullari Identifikatsiya usullari Autentifikatsiya
usullari 127. Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima? =Qirg‘inli va emiruvchi
xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi
faoliyat Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat Xarbiy soha faoliyatini izdan chiqaruvchi
harakatlarga bog‘liq faoliyat bilan bog'langanligi 128. Xavfsizlik siyosatini madadlash qanday bosqich
hisoblanadi? =Eng muhim bosqich Ahamiyatsiz bosqich Moliyalangan bosqich Alternativ bosqich 129.
Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar
yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya
ko‘rsatishga imkon beradi? =Adaptiv Tezkor Alternativ Real 130. Xesh-funksiya algoritmlari qaysi
javobda noto'g'ri ko'rsatilgan. =DES, RSA Gammalash, sezar Kerberos FTP, TCP, IP 131. Xizmat
qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating? =DDoS (Distributed Denial of
Service) hujum Tarmoq hujumlari Dastur hujumlari asosidagi (Denial of Service) hujum Virus hujumlari
132. Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdankam
axborot xavfsizligini buzuvchi odatda–bu: =Sarguzasht qidiruvchilar G‘oyaviy xakerlar Xakerlar
professionallar Ishonchsiz xodimlar 133. Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
=Yuklanishida boshqarishni oluvchi dastur kodi Yuklanishida dasturlar bilan aloqani tiklash jarayoni
Yuklanishida tizim xatoliklarini tekshirish Yuklanishida boshqarishni ishdan chiqarish 134. Zarar
keltiruvchi dasturlar-bu: =Trоyan dasturlari, mantiqiy bоmbalar Antivirus va makro dasturlar Ofis
dasturlari va xizmatchi dasturlar Litsinziyasiz dasturlar 135. Zararli dasturlarni ko’rsating? =Kompyuter
viruslari va mantiqiy bombalar Letsinziyasiz dasturlar va qurilmalar turlari Tarmoq kartasi va dasturlar
Internet tarmog’i dasturlari 136. Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi
burchlariga nimalar kirmaydi? =Texnik vazifalar tuzish Tavakkalchilikni tahlil qilish Buzg’inchi xususiy
modelini ishlab chiqish Axborotni chiqib ketish kanallarini aniqlash 137. Uyishtirilmagan tahdid, ya’ni
tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu… =Tasodifiy tahdid Uyishtirilgan tahdid Faol
tahdid Passiv tahdid 138. Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari
sanalmaydi? =Moliyaviy-iqtisodiy tadbirlar Qonuniy-huquqiy va odob-axloq meyorlari Tashkiliy tadbirlar
Fizik va texnik himoya vositalari 139. Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z
ichiga olmaydi? =Sifat nazoratini Kritpografiyani Kirish nazoratini Boshqaruvni 140. Fizik va texnik
himoyalash vositalarining funksiyasi nima? =Tashkiliy meyorlar kamchiligini bartaraf etish
Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish Kirishni cheklab qo’yish Yashirin
holdagi buzg’inchilarni ushlab turuvchi omil 141. Himoyalangan tarmoqni loyihalash va qurish bo’yicha
to’liq yechimlar spektri o’z ichiga nimalarni olmaydi? =Olingan ma’lumotlarning tahlili va hisobini
Boshlang’ich ma’lumotlarning aniq to’plamini Xavfsizlik siyosatini ishlab chiqishni Himoya tizimini
loyihalashni 142. Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida
amalga oshiriladi? =Qonuniylik Qo’llaniladigan himoya vositalarining murakkabligi Texnik asoslanganligi
Maxfiylik 143. O’z vaqtida bajarish bu… =Axborot xavfsizligini ta’minlash meyorlarining oldindan
ogohlantiradigan xarakteri Meyorlarning doimiy mukammallashuvi Turli vositalarning muvofiqlashtirilgan
holda qo’llanilishi Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish
144. Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya
obyektlari emas? =Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi Xabarlar Oddiylik va
boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi 145. Ma’lumot
uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat? =Uch
Ikki To’rt Besh 146. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini
amalga oshirishning uchinchi bosqichi nimani taxmin qiladi? =Ma’lumot uzatish tizimlarida axborot
xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi Ma’lumot uzatish tizimlarida axborot
xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni urganib chiqadi Axborot xavfsizligini ta’minlash
vazifalarini aniqlab beradi Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi 147. Axborot
xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi? =Qabul qilingan va
o’rnatilgan himoya chora va vositalari Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining
muvofiqligi Himoya vosita va choralarining doimiy mukammallashuvi Axborot xavfsizligini ta’minlash
148. Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima? =Ma’lumot uzatish tizimining
himoyalanmaganligi Antiviruslar paydo bo’lishi va undan foydalanish usullari Foydalanuvchilarning
savodsizligi Tasodifiy omillar 149. Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini
ta’minlash muammolari bilan shug’ullanmaydi? =BMT ISO ITU ETSI 150. O‘z DSt 15408 standarti qaysi
standart asosida ishlab chiqilgan? =ISO/IEC 15408:2005 ISO/IEC 18028 ISO/IEC 27001:1999y ISO 27002
151. Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish
mumkin? =Tabiiy va sun’iy Tasodifiy va uyishtirilgan Uyishtirilmagan va sun’iy Tabiiy va notabiiy 152.
Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi? =Faol va passiv Yashirin
kanallardan foydalanish tahdidlari Butunlik va erkin foydalanishni buzish tahdidlari Ochiq kanallardan
foydalanish tahdidlari 153. Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi? =Virtual
Gipotetik Potentsial Haqiqiy 154. Har bir ATM paketi qancha baytdan iborat? =53 bayt 48 bayt 32 bayt 64
bayt 155. TCP/IP stekining bosh vazifasi nima? =Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa
birlashtirish Uzatiladigan axborot sifatini nazorat qilish Ma’lumot uzatish tarmoqlarini birlashtirish
Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish 156. TCP/IP steki modelida
qanday pog’onalar yo’q? =Kanal, seans, taqdimot Tarmoqlararo, kanal, seans Tarmoq, taqdimot, transport
Seans va tarmoq 157. IP texnologiyasining asosiy zaifligi nima? =Ochiqlik va umumiy foydalana olishlik
Yopiqlik Shifrlanganlik Foydalana olishlik va faqat bir kishi foydalanish 158. Qaysi protokolda IP-manzil
tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi? =ARP TCP/IP Frame Relay ATM 159.
Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari
tasnif qilinadi? =Taxdidklar tahlili Buzg’unchi xususiy modelini ishlab chiqish Axborot xavfsizligi tizimiga
qo’yiladigan talablarni ishlab chiqish Obyektni o’rganisgh 160. Asimmetrik shifrlash algoritmi nimaga
asoslangan? =Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish
uchun shaxsiy kalitidan foydalanadi Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul
qiluvchi esa xabar nusxasini ochish uchun shaxsiy kalitidan foydalanadi Uzatuvchi va qabul qiluvchi uchta
kalitdan foydalanadi Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi 161. Simmetrik
shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima? =Kalitni uzatish
uchun himoyalanmagan kanaldan foydalaniladi Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi
Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi Kalitni uzatish uchun oddiy kanaldan
foydalaniladi 162. Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi
sonlardan foydalanishni tavsiya etishadi? =Taxminan 200 ta o'nlik raqamli sonlar Taxminan 2000 ta o'nlik
raqamli sonlar Taxminan 20 ta o'nlik raqamli sonlar Taxminan 15 ta o'nlik raqamli sonlar 163. Qanday
tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi? =Uzatiladigan va saqlanadigan ma'lumotni
mustaqil himoyalash vositasi sifatida Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va
himoyalash vositasi sifatida Kalitlarni taqsimlash vositasi sifatida Foydalanuvchilarni autentifikatsiya qilish
vositasi sifatida 164. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima? =Maxfiy shifrlash
kaliti faqat bir tomonga ma'lum bo'lishi Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart
emasligi Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam 165.
Qanday turdagi blokli shifrlar mavjud? =O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish)
shifrlari Almashtirish shifrlari O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari
Qaytadan qo'yish shifrlari 166. Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam
beradi? =Kompyuterda parol saqlashga Seyfda parol saqlashga Qutida parol saqlashga Bankda parol
saqlashga 167. Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi? =1-Simmetrik (bir kalit), 2-Asimmetrik
(ikki kalit) 1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit) 1-Gamma metodi, 2-kalit almashish 1-
Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash 168. OSI modelining qaysi pog’onasida kirishni nazorat
qilinmaydi? =Taqdimot Tarmoq Kanal Sens satxi 169. Tashkiliy chora tadbirlarga nimalar kiradi? =Davlat
yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari Rekvizitlarni taqsimlash, foydalana olishni
cheklash Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari
MOBT vositalari 170. Identifikatsiya – bu… =Tizim elementini tanib olish jarayoni, bu jarayon
identifikator tomonidan amalga oshiriladi Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini
aniqlash va ular tomonidan amalga oshiriladi Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini
tasdiqlash Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 171. Autentifikatsiya – bu…
=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini
aniqlash Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va
autentifikatsiyalashning haqiqiyligini aniqlash Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini
tasdiqlash Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 172. Tarmoq foydalanuvchisini
autentifikatsiya qilish – bu… =Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Joriy tarmoq
haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Aloqa
kanallaridan olingan ma'lumot haqiqiyligini o'rnatish 173. Tarmoq autentifikatsiyasi – bu… =Kirish ruxsati
olingan joriy tarmoq haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini
tasdiqlash Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish Himoyalangan axborotga ega bo'lish
uchun ruxsat talab etiladigan 174. Parol – bu … =Tizim yoki fayllarga kirish ruxsatini olish uchun
qo'llaniladigan kod Tizimga kirish dasturi Tarmoq elementlarining belgilanishi va ularni xotirada saqlab
qolish jarayoni Shifrlangan simvollar to'plami 175. Elektron imzo – bu… =Boshlang'ich ma'lumotlarga bir
tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami Foydalanuvchini tarmoq
resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li bilan olingan baytlar to’plami
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Parolli himoyaga ega tizim yoki
fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 176. Sertifikat – bu… =Foydalanuvchini tarmoq
resurslariga murajaatidagi autentifikatsiya vositasi Asimmetrik kalitlar juftligi egasining haqiqiyligini
aniqlash vositasi Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar
to’plami 177. Ochiq kalit sertifikati – bu… =Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash
vositasi Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq Boshlang'ich
ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 178. Frame Relay – bu… =OSI
tarmoq modelining kanal pog’ona protokoli Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish
uchun qo'llaniladigan kod Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li
bilan olingan baytlar to’plami Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
179. Noqonuniy kirish tahdidlari nima bilan bog'liq? =Ma'lumot maydoni va protokolli bloklarining
uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan Ma’lumotlar
protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan MUT mijoziga xizmat
ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib
qolish ehtimolligi bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan
xabar uzatish tezligini kamaytirish 180. Butunlik tahdidlari nima bilan bog'liq? =Ma’lumotlar protokolli
bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan MUT mijoziga xizmat ko'rsatish
normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish
ehtimolligi bilan Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini
tahlil qilish imkoniyati bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li
bilan xabar uzatish tezligini kamaytirish 181. Funktsionallik tahdidlari nima bilan bog'liq? =MUT mijoziga
xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq
cheklanib qolish ehtimolligi bilan Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining
axborot tarkibini tahlil qilish imkoniyati bilan Ma’lumotlar protokolli bloklarining tarmoq bo’ylab
uzatiladigan axborot tarkibi o’zgarishi bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy
o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish 182. Frame Relay texnologiyasining zaif jihatlari
nima? =Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish Xabar uzatish
tezligini kamaytirish Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li
bilan cheklab qo'yish Garovni faollashtirish ehtimoli 183. ATM tarmoqlarinig xavfsizligiga tahdid deganda
nima tushuniladi? =Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir Protokolli
bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi Ma'lumotlar
protokolli bloklarining axborot tarkibini o'zgartirish Buzg'inchi harakati natijasida mijozga xizmat
ko'rsatish normal darajasining yo’qolishi ehtimolligi 184. Axborot va uni tashuvchisining noqonuniy
tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin?
=Konfidentsiallik Butunlik Foydalana olishlilik Zaiflik 185. Axborotning noqonuniy buzilishi, yo'qolishi
va o'zgartirilishi bartaraf etilgan holati qanday ataladi? =Axborot butunligi Axborot xavfsizligiga tahdidlar
Axborot xavfsizligi Axborot sifati 186. Ochiq autentifikatsiya – bu … =Erkin ( nol) autentifikatsiyali
algoritm Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi
kerak Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi Autentifikatsiya algoritmining
qo'llanilishini ko'rsatuvchi signal 187. Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan
axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi? =Eshitish
Spam tarqatish Zaiflik Foydalana olishlilik 188. Foydalanuvchi sohasining xavfsizligi… =Xavfsizlik
darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga
taqdim etish Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha
rozilik) Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik) Mobil
qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini amalgam
oshirishga doir ma’lumotni foydalanuvchiga taqdim etish 189. 3G tarmog’ida xavfsizlik tahdidlari nima?
=Niqoblanish, ushlab olish, frod (qalloblik) Niqoblanish, ushlab olish, butunlik ushlab olish, frod
(qalloblik), foydalana olishlik Frod (qalloblik), niqoblanish 190. LTE xavfsizlik tizimiga talablar nima?
=Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida ma’lumot
almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 3G tizim xizmatlar xavfsizligi va uning butunligi,
shaxsiy ma’lumotlarni himoyalash va tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik
mexanizmlarini qo’shish Xavfsizlikning oldini olish kontsepsiyasi 2G tarmoqlari o’rtasida ma’lumotlar
almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 191. Tarmoqlararo ekranlarga qo’yilgan funksional
talablar qanday talablarni o’z ichiga oladi? =Tarmoq va amaliy pog’onada filtrlash, tarmoq
autentifikatsiyasi vositalariga talablarni Transport va amaliy pog’onada filtrlash Faqat transport
pog’onasida filtrlash Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida
filtrlashjarayoni 192. Amaliy pog’ona shlyuzlari nima? =Amaliy pog’onadagi barcha kiruvchi va chiquvchi
IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani
chaqiradi Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi IP
paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi
borligini aniqlaydi 3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik
mexanizmlarini qo’shish 193. Tarmoqlararo ekran qanday himoya turlarini ta’milaydi? =Nomaqbul trafikni
cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi kabi ma’lumotlarni berkitish,
tarmoq topologiyasi Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi
tizimlarga yo’naltirish Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish Tizim nomi kabi
ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va foydalanuvchilar
identifikatorlarini qiyosiy tahlillari 194. Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan
muammolar nimalarni ta’minlaydi? =Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan
to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish va ularning
xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari Tarmoq tuzilishi
o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi Ichki tarmoq xavfsizligi, aloqa seanslari va
tashqi ulanish ustidan to’liq nazorat qilish 195. VPN qanday avzalliklarga ega? =Axborot sir saqlanadi,
masofaviy saytlar axborot almashinuvini tez amalga oshirishadi Axborot xavfsizligini ta’minlash tizimining
ruxsat etilmagan har qanday harakatlardan ishonchli himoyalash Tarmoqlararo ekran boshqarish tizimining
yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib borish Tashqi ulanishlar orqali
foydalanuvchilarning kirishini avtorizatsiyalash 196. VPN qanday qismlardan tashkil topgan? =Ichki va
tashqi tarmoq Masofaviy va transport tarmog’i Himoyalangan va ishonchli tarmoq Intranet VPN va
Extranet VPN 197. VPN qanday xarakteristikalarga ega? =Trafikni eshitishdan himoyalash uchun
shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi Axborot sir saqlanadi, masofaviy saytlar axborot
almashinuvini tez amalga oshirishadi va urganib chiqadi VPN ko’p protokollarni qo’llab-quvvatlamaydi
Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi 198. Axborot xavfsizligi qanday asosiy
xarakteristikalarga ega? =Butunlik, konfidentsiallik, foydalana olishlik Butunlik, himoya, ishonchlilikni
urganib chiqishlilik Konfidentsiallik, foydalana olishlik Himoyalanganlik, ishonchlilik, butunlik 199.
Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z ichiga oladi?
=Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini
Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish va ularni amalga
oshirish Trafikni eshitishmasliklari uchun shiflab himoya qilinadi Butunlik, ya’ni axborotni ruxsatsiz
buzilishidan himoya qilish 200. NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami
nimalarni o’z ichiga oladi? =Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish Butunlik,
konfidentsiallik, foydalana olishlik Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish Autentifikatsiya,
avtorizatsiya, kirishni boshqarish, konfidentsiallik Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli
nomini ko'rsating ====#OSI ====TCP ====IP ====MAC +++++ IPv4 manzilining uzunligi necha
baytga teng? ====#4 ====3 ====32 ====16 +++++ DDoS hujumlari uchun qanday protokol ishlatiladi?
====#ARP ====HTTP ====HTTPS ====POP3 +++++ Kompyuterning IP manzilini bilish uchun
qanday buyruq ishlatiladi? ====#ipconfig ====ifconfig ====Ipconfig/aal ====Show ip address +++++
Ma'lumotlarni eng kichik birligi nima? ====#bit ====bayt ====megabayt ====gigabayt +++++ Amaliy
sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? ====#Mijoz-server ====kompyuter-
foydalanuvchi ====server-kompyuter ====mijoz-internet +++++ Himoyalanayotgan resurs to'plami
uchun beriladigan ruxsat qoidalari to'plami nima deyiladi? ====#ACL ====ASL ====AVL ====ACM
+++++ Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda
tarmoq bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat vositalariga
kiradigan himoya usulini ko'rsating? ====#Texnik ====Tashkiliy-huquqiy ====Fizik ====Huquqiy
+++++ Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha
kompyuterlarga tushunarli formatga o'giruvchi sath nomi? ====#Taqdimot ====Tarmoq ====Amaliy
====Seans +++++ Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan?
====#Standartlashtirish xalqaro tashkiloti ====Elektroaloqa xalqaro ittifoqi ====Telefoniya va
Telegrafiya bo'yicha Xalqaro Maslahat komiteti ====Kompyuter ishlab chiqaruvchilar Yevropa
Assotsiatsiyasi +++++ Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy
kriptografiya yordamida ma'lumotlar himoyasini ta'minlaydi? ====#SSL ====PPP ====SET ====IPSec
+++++ 192.168.1.243 /25 IP manzilining broadcast manzilini aniqlang. ====#192.168.1.255
====192.168.1.128 ====192.168.1.0 ====192.168.1.252 +++++ OSI modelidagi qaysi sath IP manzillar
bilan ishlaydi? ====#3 ====2 ====1 ====5 +++++ OSI modelidagi qaysi sath MAC manzillari bilan
ishlaydi? ====#1 ====2 ====3 ====4 +++++ Modem – bu: ====#Internetga ulanish uchun texnik
qurilma ====Tarmoq protokoli ====Pochta dasturi ====Internet serveri +++++ WWW xizmatlaridan
foydalanishning asosiy protokoli: ====#HTTP ====TELNET ====FTP ====SMTP +++++ IPSec
ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya qilish uchun
protokollar stekining qaysi qatlamida ishlaydi? ====#Tarmoq sathida ====Transport sathida ====Аmaliy
sathda ====Kanal sathida +++++ DNS xizmatining maqsadi nima? ====#tizim nomlarini aniqlash va
ularni IP manzillarga aylantirish ====tarmoq ishlashini qo'llab-quvvatlash ====vaqtni sinxronlashtirish
====paket vaqtini sinxronlashtirish +++++ Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga
quyidagilarga imkon beradi: ====#kerakli fayllarni yuklab olish ====elektron pochta xabarini olish uchun
====telekonferensiyalarda ishtirok etish ====video konferentsiyalarni o'tkazish +++++ Fayl uzatish
protokoli ko’rsatilgan qatorni ko’rsating ====#FTP ====SMTP ====HTTP ====telnet +++++
Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen nomini
toping? ====#.uz ====tuit.uz ====user_name@tuit.uz ====tuit +++++ Lokal tarmoqdagi
kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? ====#O'ralgan juftlik (utp) ====Koaksial
kabel ====Optik tola ====Krossover kabel 192.168.10.51/24 manzilining qaysi qismi tarmoqning
identifikatori (manzili) hisoblanadi? ====#192.168.10 ====192.168 ====192 ====192.168.10.51 +++++
192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi? ====#192.168.1
====192 ====192.168 ====192.168.1.16 +++++ 192.168.3.36 ning qaysi qismi standart pastki tarmoq
niqobi ishlatilgan deb hisoblasak, tarmoq identifikatori (manzil) hisoblanadi? ====#192.168.3
====192.168 ====192.168.3.36 ====192 +++++ 192.168.10.60 manzilining qaysi qismi standart pastki
tarmoq niqobi qo'llangan bo'lsa, tarmoq identifikatori (manzili) hisoblanadi? ====#192.168.10
====192.168 ====192 ====192.168.10.60 +++++ Brauzer (masalan, Microsoft Internet Explorer) bu:
====#veb-sahifani ko'ruvchi ====antivirus dasturlari ====fayl arxivlari bilan ishlash dasturlari
====Internet-serverlar +++++ Quyidagilardan qaysilari onlayn firibgarlik usuli emas? ====#Texnik
qo'llab-quvvatlash ====Karding ====Fishing xabarlari ===="Nigeriya" xatlari. +++++ Tarmoqda
ishlashning odob-axloq qoidalari berilgan qatorni toping? ====#Noxush odam bilan muloqot qilishdan
bosh tortish, uni "qora ro'yxatga" kiritish, uni "do'stlar" dan olib tashlash ====boshqa odamlarning
fotosuratlarini buzish ====xat va sharhlarda qo'pollik va haqorat qilish ====boshqa odamlarning
materiallaridan ruxsatsiz foydalanish +++++ Kompyuter tarmog'ining umumlashtirilgan geometrik
tavsifi.... ====#tarmoq topologiyasi ====tarmoq qurilmalari ====tarmoq serveri ====tarmoq
foydalanuvchilari +++++ Kompyuter tarmog'i protokoli - ... ====#tarmoqdagi ma'lumotlarni qabul qilish
va uzatishni, faollashtirishni tartibga soluvchi qoidalar ====tarmoq trafigining texnik tavsiflari
====tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar ====audit uchun jurnallar
+++++ Jahon miqyosidagi global kompyuter tarmog'i bu... ====#WWW ====E-mail ====Intranet
====WEP +++++ Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima? ====#Paket
====Bit ====Kanal ====So’z +++++ Mijozlarning fayllarga kirishini boshqaruvchi server qanday
nomlanadi? ====#Fayl serveri ====pochta serveri ====proksi-server ====vositachilik serveri +++++
Qaysi dastur antivirus emas? ====#Defrag ====Norton Antivirus ====Dr Web ====AVP +++++
Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali xizmat
sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima? ====#Bulutli
texnologiyalar ====DBMS ====Blokcheyn ====ADSL +++++ MAC manzilining uzunligi necha baytga
teng? ====#6 ====3 ====8 ====4 +++++ IPv4 manzilining uzunligi necha bit? ====#32 ====16
====28 ====128 +++++ IPv6 manzili uzunligida nechta bit bor? ====#128 ====32 ====8 ====16
+++++ TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. ====#Fizik
====Tarmoq ====Transport ====Ilova +++++ OSI modelining qaysi qatlamida ma'lumotlar freymlar
sifatida ifodalanadi? ====#Kanal ====Transport ====Tarmoq ====Taqdimot +++++ Protokol nima ?
====#kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti ====lokal tarmoqda ishlaydigan qurilma
====kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati ====elektron pochta orqali
xabarlarni yuborish uchun standart +++++ IPv4 manzilida nechta oktet bor? ====#4 ====3 ====5 ====8
+++++ HTTPS protokol portini aniqlang? ====#443 ====234 ====12 ====34 +++++ DHCP ning asosiy
vazifasi nima? ====#Avtomatik ravishda IP manzillarni ajratadi ====Internetga kiradi ====Mijoz-server
balansini saqlaydi ====IPv4 ni IPv6 ga o'zgartiradi +++++ Qaysi tarmoq topologiyasi mavjud emas?
====#Jurnal ====Yulduz ====Shina ====Halqa +++++ Elektron pochta protokoli portini belgilang.
====#25 ====22 ====21 ====23 +++++ Elektron pochta protokollari berilgan qatorni belgilang?
====#SMTP, POP, IMAP ====HTTP, HTTPS ====DNS, BOOTP ====DNS, DHCP +++++ Optik
kabelda ma'lumot qanday ko'rinishda uzatiladi? ====#Nur ====Puls ====Chastota ====Harorat +++++
Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang? ====#11100000
====10111011 ====11000000 ====10101000 +++++ Ikkilik sanoq tizimida 168 raqamining kiritilishini
ifodalovchi variantni tanlang? ====#10101000 ====10111011 ====10101000 ====11100000 +++++
192.168.1.243 /24 uchun broadcast manzilini aniqlang. ====#192.168.1.255 ====192.168.1.128
====192.168.1.256 ====192.168.1.252 +++++ Qaysi kabel odatdagi diametri 1 mm bo'lgan ikkita
izolyatsiyalangan mis simlardan iborat? ====#O'ralgan juftlik ====Koaksial ====Optik tolali
====MAREA +++++ WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha?
====#2 ====4 ====5 ====3 +++++ Kompyuterni server deb hisoblash mumkinmi? ====#ha
====server deb hisoblash mumkin, lekin qonun bo'yicha bu mumkin emas ====qonun bo'yicha bu
mumkin emas ====yo’q +++++ OSI modelida 7-sathni ko’rsating? ====#Ilova sathi ====Taqdimot sathi
====Seans sathi ====Kanal sathi +++++ OSI modelida 6-sathni ko’rsating? ====#Taqdimot sathi
====Ilova sathi ====Seans sathi ====Kanal sathi +++++ OSI modelida 5-sathni ko’rsating? ====#Seans
sathi ====Taqdimot sathi ====Ilova sathi ====Kanal sathi +++++ OSI modelida 4-sathni ko’rsating?
====#Transport sathi ====Taqdimot sathi ====Ilova sathi ====Kanal sathi +++++ OSI modelida 3-
sathni ko’rsating? ====#Tarmoq sathi ====Transport sathi ====Taqdimot sathi ====Ilova sathi +++++
OSI modelida 2-sathni ko’rsating? ====#Kanal sathi ====Tarmoq sathi ====Transport sathi
====Taqdimot sathi +++++ OSI modelida 1-sathni ko’rsating? ====#Fizik sath ====Tarmoq sathi
====Transport sathi ====Taqdimot sathi +++++ END devicesga nimalar kiradi? ====#PС, laptop, server
====PС, server, router ====router, switch, server ====router, switch, PС +++++ IPv4 manzillarning
nechta sinfi mavjud? ====#5 ====4 ====6 ====3 +++++ Wi-Fi standartini toping? ====#802.11n
====902.11 ====600.11 ====702.100 +++++ OSI modeli nechta sathdan iborat? ====#7 ====6 ====5
====4 +++++ Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi?
====#Konfidensiallik, foydalanuvchanlik, butunlilik ====Foydalanuvchanlik, ishonchlilik, butunlilik
====Konfidensiallik, ishonchlilik, butunlilik ====Foydalanuvchanlik, saqlanishlik, butunlilik +++++
Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan
faylni yuboradi. Bu jarayon qaysi modelga xos? ====#mijoz-server ====peer-to-peer ====MVC
====MITM +++++ Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter
bitta ulanish uchun server, boshqasi uchun mijoz vazifasini bajarishi mumkin. Bu qaysi modelga xos?
====#peer-to-peer ====MVC ====MITM ====mijoz-server +++++ POP3 va IMAP4 ma'lumotni
ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan foydalanadilar? ====#TCP
====IP ====PPP ====SMTP +++++ Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish
yoki fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi?
====#FTP ====TFTP ====HTTP ====SMTP +++++ Tarmoq sathida xabarlar nima deb nomaladi?
====#paket ====trafik ====protokol ====stek +++++ Kompyuter internetga ulanishi uchun albatta ……
bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping? ====#IP manzil ====Web-server ====Bosh veb-
sahifa ====Domen nomi +++++ Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish
qaysi javobda keltirilgan? ====#Eavesdropping ====MITM ====Denial-of-service ====Port scanning
+++++ 192.168.1.243 /24 ip manzillarining tarmoq manzili(nomi)ni aniqlang. ====#192.168.1.0
====192.168.1.128 ====192.168.1.255 ====192.168.1.252 +++++ …tarmoq orqali uzatilayotgan
axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli bo‘lishini, axborotning
sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi? ====#IPsec ====IP ====PPP
====IPX +++++ … tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki
vositalar aniqlanadi. ====#ruxsatsiz kirishni aniqlash tizimi yordamida ====tarmoq skanerlari yordamida
====tarmoqlararo ekranlar yordamida ====antivirus yordamida +++++ Elektron pochta sizga ….
yuborish imkonini beradi. ====#Xabarlar va unga biriktirilgan fayllarni ====Faqat xabarlarni ====Faqat
fayllarni ====Videoma’lumotlarni +++++ … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning
haqiqiyligini tekshirish tartibi. ====#autentifikatsiya ====identifikatsiya ====avtorizatsiya
====ma'murlash +++++ … – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
ishlatiladigan belgilar ketmaketligi. ====#parol ====pin kod ====identifikator ====haqiqiylikka
tekshirish +++++ … - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq
orqali xavfsiz ma’lumot almashish imkonini beradi. ====#IPSec ====IPNT ====ESP ====IPX +++++
Gipermatnni uzatish protokoli: ====#HTTP ====FTP ====POP3 ====Telnet +++++ TCP/IP steki
nechta sathdan iborat? ====#4 ====5 ====6 ====7 +++++ IPv4da IP manzillar soni nechta? ====#4.2
mlrd ====3 mlrd ====4.2 mln ====5.2 mln +++++ 192.168.1.0 odatda nechilik maskada bo’ladi?
====#24 ====32 ====16 ====8 +++++ TCP/IP protokollar stekini birinchi sathi keltirilgan variantni
tanlang. ====#Fizik ====Kanalli ====Tarmoq ====Transport +++++ Qaysi sinf manzillari faqat
tadqiqot maqsadlarida (faqat laboratoriyalarda) qo'llaniladi? ====#D ====B ====E ====C +++++ Lokal
IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? ====#NAT ====OSI ====protokol
====hash +++++ MAC manzil qaysi sanoq sistemasida ifodalanadi? ====#16 ====8 ====10 ====12
+++++ IPv6 manzillarini nechta sinfi mavjud? ====#Sinf mavjud emas ====2 ====8 ====18 +++++
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday
nomlanadi? ====#Yulduz ====Shina ====Halqa ====Daraxt +++++ Switch OSI modelining qaysi
sathida ishlaydi? ====#2 ====3 ====4 ====1 +++++ Konsentrator (Hub) OSI modelining qaysi sathida
ishlaydi? ====#1 ====2 ====3 ====4 +++++ 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga
tegishli? ====#A ====B ====C ====D +++++ 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga
tegishli? ====#B ====C ====D ====A +++++ 255.255.255.0 tarmoq maskasi(niqobi) qaysi
klass(sinf)ga tegishli? ====#C ====A ====B ====D +++++ 255.255.255.128 maskali(niqobli) tarmoqda
nechta IP manzil mavjud? ====#128 ====256 ====64 ====32 +++++ Marshrutlashning nechta turi
mavjud? ====#2 ====3 ====4 ====1 +++++ WEB-sahifalarni ko'rish uchun nima mo'ljallangan?
====#brauzerlar ====Qidiruv serverlari ====telekonfrensiya ====provayderlar +++++ Veb-sahifalar
quyidagi formatga ega (kengaytma): ====#.HTML ====.DOC ====.ЕХЕ ====.ТХТ +++++ Elektron
pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? ====#Pochta serveri ====Fayl serveri
====Uzatuvchi-qabul qiluvchi server ====Proksi server +++++ POP protokoli qaysi turdagi protokollarni
o'z ichiga oladi? ====#pochta protokollari ====internet protokollari ====marshrutlash protokollari
====fayllarni uzatish protokollari +++++ Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday
protokol ishlatiladi? ====#FTP ====IP ====HTTP ====IPX +++++ IP manzillar oilasidagi birinchi
manzilning nomi nima? ====#tarmoq manzili ====guruhli uzatish (Multicast) manzil ====oxirgi qurilma
manzili (Unicast) ====eshittirish manzili (Broadcast) +++++ Bir tarmoqdagi qurilmalardan boshqa
tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon beradi? ====#standart shlyuz (Default
gateway) ====guruhli uzatish (Multicast) manzil ====oxirgi qurilma manzili (Unicast) ====eshittirish
manzili (Broadcast) +++++ /27 maska qanday ko'rinishga ega? ====#255.255.255.224
====255.255.255.128 ====255.255.255.240 ====255.255.255.192 +++++ Internet tarmog’ida quyidagi
pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini toping? ====#tuit.uz
====networksecurity@tuit.uz ====tuit ====networksecurity +++++ Tarmoqning tarmoq ichida
taqsimlanishi nima deb ataladi? ====#Qism tarmoq(Subnet) ====to'liq tarmoq (Fullnet) ====resurslarni
taqsimlash ====yuklamaning taqsimlanishi +++++ Ma’lumotlarni ishonchli yetkazib berilishini
ta’minlaydigan transport qatlami protokoli qaysi? ====#TCP ====UDP ====FTP ====TFTP +++++
Hozirda qanday IP manzillar qo'llanilmoqda? ====#IPv4 va IPv6 ====IPv5 ====faqat IPv4 ====faqat
IPv6 +++++ Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro
maʼlumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona
tizimga ulangan kompyuterlar toʼplami qaysi? ====#Kompyuter tarmogʼi ====Kompyuter tizimi
====Internet ====Intranet +++++ … - bir ofis, bino ichidagi aloqa tarmogʼi. ====#LAN ====PAN
====GAN ====CAN +++++ ...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi.
====#jismoniy topologiya ====axborotli topologiya ====mantiqiy topologiya ====strukturaviy
topologiya +++++ OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi
qurilmalarni birlashtiruvchi tarmoq qurilmasi nima? ====#Hub ====Switch ====Router ====Repiter
+++++ ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir.
«aqlli xab» deb ham yuritiladi. ====#Switch ====Hub ====Router ====Repiter +++++ ...- OSI
modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq
tarmoqlar oʼrtasidagi aloqani tashkil etadi. ====#Router ====Switch ====Hub ====Repiter +++++
Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi? ====#Fayl serveri ====Pochta
serveri ====Proksi server ====Yordamchi server +++++ Global kompyuter tarmog’i: ====#WAN
====MAN ====LAN ====PAN +++++ Tarmoq sathi protokollari qaysi qatorda keltirilgan? ====#IP,
ARP, IPSec, ICMP, OSPF ====TCP, ARP, UDP, ICMP, OSPF ====UDP, ARP, IPSec, SIP, FTP
====IP, ARP, PPP, ICMP, TCP +++++ ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan
“oʼqilishini” taʼminlaydi. ====#Konfidensiallik ====Yaxlitlik ====Butunlik ====Foydalanuvchanlik
+++++ ...-ruxsat etilmagan “bajarish” dan himoyalaydi. ====#Butunlik ====Konfidensiallik
====Ochiqlilik ====Foydalanuvchanlik +++++ 192.168.100.13 IP manzil turi va sinfini toping? ====#C
sinf, kulrang ====B sinf, kulrang ====C sinf, oq ====B sinf, oq +++++ Pochta xodimining xatlarni
noqonuniy oʼqishi qaysi xavf-xatar turiga kiradi? ====#Tovlamachilik ====Shpionaj ====Oʼgʼirlik
====Intellektual mulkni obroʼsizlantirilishi +++++ Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi
xavf-xatar turiga kiradi? ====#Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar ====Dasturiy
hujumlar ====Texnik talablar jihatidan eskirish ====Shpionaj +++++ Lokal kompyuter tarmog’i:
====#LAN ====MAN ====WAN ====PAN +++++ ...... usulida testlovchi testlanadigan tarmoq
infrastrukturasi haqida hech qanday dastlabki bilimlarga ega boʼlmaydi. Testlovchi real tajribalarni
oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini aniqlashi lozim. Bunda tashkilotga
tashqaridan real hujumlarni imitatsiyalashga imkon beradi. ====#Black box ====White box ====Grey
box ====Green box +++++ Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak?
====#Tashkilotning ichki tarmog’ida ====Xavfsizlik devori(firewall) bilan himoyalangan zona ichida
====Mijoz tarmog’ida ====Tashqi mijoz tarmog’ida +++++ Xodimlarga qanday xizmatlar ko'rsatilishiga
ruxsat berish kerak? ====#Pochta, shifrlangan pochta, internet ====Telnet, ftp ====NFS, NetBIOS
====Istalgan xizmatlar +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu
qanday tahdid turi? ====#Tabiiy ofatlar ====Shpionaj ====Inson xatoliklari ====Sabotaj +++++
Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi? ====#Shpionaj ====Inson
xatoliklari ====Sabotaj ====Tabiiy ofatlar +++++ Xodim tashkilot noutebookini avtoturargohda to'satdan
tushirib qo'yishi. Bu qanday tahdid turi? ====#Inson xatoliklari ====Sabotaj ====Tabiiy ofatlar
====Shpionaj +++++ Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday
tahdid turi? ====#Dasturiy hujumlar ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Xatolik
dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? ====#Dasturning buzilishi yoki undagi
xatoliklar ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Dastur operatsion tizimning yangi
versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? ====#Texnik talablar jihatidan eskirish
====Dasturning buzilishi yoki undagi xatoliklar ====Tabiiy ofatlar ====Shpionaj +++++ Xodim
kompyuterining o'g'irlanishi. Bu qanday tahdid turi? ====#O'g'rilik ====Dasturning buzilishi yoki undagi
xatoliklar ====Tabiiy ofatlar ====Shpionaj +++++ Suqilib kirishni testlashni nechi xil usuli bor? ====#3
====2 ====1 ====4 +++++ .... tarmoq bo'ylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi
topologiya? ====#Axborotli ====Jismoniy ====Ruxsatli ====Mantiqiy +++++ ... jismoniy topologiya
doirasida signallarning harakatini aks ettiradi. Bu qaysi topologiya? ====#Mantiqiy ====Axborotli
====Jismoniy ====Ruxsatli +++++ Xakerlar tomonidan skanerlashning bunday turini kompaniyalar
tomonidan skanerlashdan ajratib bo'lmaydi. Bu: ====#Zaifliklarni skanerlash ====Fayllarni kuzatish
====Troyan dasturlarini skanerlash ====Yashirin skanerlash +++++ Tarmoqqa kirish usullarini
ko'rsating? ====#Ethernet, PPP, ADSL ====IP, ICMP, ARP, DHCP ====TCP, UDP ====Telnet,
SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH +++++ Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida
aloqani o'rnatish, boshqarish va yakunlash vazifasini bajaradi? ====#Seans sathi ====Kanal satni
====Tarmoq sathi ====Ilova sathi +++++ Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash
va qayta yig'ish vazifasini bajaradi? ====#Transport sathi ====Ilova sathi ====Tarmoq sathi ====Seans
sathi +++++ Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi?
====#Tarmoq sathi ====Transport sathi ====Ilova sathi ====Seans sathi +++++ Hujumlarni
aniqlaganda qanday faol harakatlarni amalga oshirish mumkin? ====#Hech qanday harakat
====Ogohlantirish ====Qo'shimcha ro'yxatga olish ====Ro’yxatga olish +++++ Kriptografik
algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan foydalanayotgan shaxs:.
====#Kriptotahlilchi ====Shifrlovchi ====Kriptograf ====Deshifrlovchi +++++ Oxirgi tizimlar
o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi?
====#Fizik sath ====Tarmoq sathi ====Kanal sathi ====Seans sathi +++++ Zaifliklar uchun
kriptografik algoritmlarni tahlil qilish san'ati: ====#Kriptotahlil ====Kriptografiya ====Deshifrlash
====Shifrlash +++++ Tarmoqlararo ekran(firewall) – bu: ====#avtorizatsiya qilingan ma'lumotlardan
tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi
====vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma ====tarmoq trafigini
keshlash qurilmasi ====Tarmoq trafigini shifrlash qurilmasi +++++ Quyidagi protokollardan qaysi biri
ilova sathining autentifikatsiya protokoli sifatida ishlatiladi? ====#TACACS ====DHCP ====SSH
====Telnet +++++ Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating? ====#SSH, Telnet
====SSH, RTP ====FTP, LDP ====POP3, LDP +++++ Ish stoliga masofadan ruxsat olish protokoli
qaysi javobda ko'rsatilgan? ====#RDP ====FTP ====SMTP ====HTTPS +++++ Quyidagilardan qaysi
biri TACACS versiyasiga kirmaydi? ====#TACACS# ====TACACS ====TACACS+ ====XTACACS
+++++ SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Simple Mail Transfer
Protocol ====Session Mail Transfer Protocol ====Security Mail Transfer Protocol ====Simple Massege
Transfer Protocol +++++ HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Hyper
Text Transfer Protocol ====High Terminal Transfer Protocol ====High Text Tranzit Protocol ====Hyper
Terminal Tranzit Protocol +++++ ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Internet Control Message Protocol ====Intranet Control Message Protocol ====Internet
Connection Message Protocol ====Illegal Control Mail Protocol +++++ "Xizmat ko'rsatishdan voz
kechish" hujumini toping? ====#DoS ====DHCP poisoning ====Resource Attack ====MiTM +++++
"O'rtada turgan odam hujumi" qaysi javobda keltirilgan? ====#MiTM ====DoS ====DHCP poisoning
====Resource Attack +++++ Agar sessiya identifikatori kodlanmagan bo'lsa, tajovuzkor seans
identifikatorini sotib olishi va sessiyani o'g'irlashi mumkin" bu qaysi hujum turi? ====#Session Hijacking
====Man-in-the-Middle ====Information Leakage ====Blind Session Attacks +++++ Hujumlarni
aniqlashning asosiy mexanizmi: ====#Antivirus dasturi ====Tarmoq dasturlari ====Loglarni qo’lda
tekshirish ====Loglarni avtomatik tekshirish +++++ Qaysi xavfsizlik xizmati xizmatni rad etish
hujumlaridan himoyalanish uchun mo'ljallangan? ====#Foydalanuvchanlik ====Konfidensiallik
====Identifikatsiya qilish ====Butunlik +++++ Foydalanishni rad etish hujumi quyidagilarga qaratilgan:
====#kompyuter tizimining ishlamay qolishi ====ma'lumotni yo'q qilish ====axborotni qayta ishlash
dasturlari ====aloqa kanallarini blokirovka qilish +++++ Tinglash - bu: ====#boshqa birovning
suhbatidan ma'lumot olish ====ma'lumotlarni topish uchun fayllarni ko'rib chiqish ====uzatish jarayonida
ma’lumotlarni olish ====ma'lumotlarni topish uchun hujjatlarni ko'rish +++++ "Ulanishga asoslangan"
protokollar oilasini toping? ====#TCP ====UDP ====TCP va UDP ====VoIP +++++ "Ulanishga
asoslanmagan" protokollar oilasini toping? ====#UDP ====TCP va UDP ====VoIP ====TCP +++++
Kompyuter tarmoqlarining asosiy turlari... ====#lokal(mahalliy), global, mintaqaviy ====mijoz,
korporativ, xalqaro ====ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan ====biznesga yo'naltirilgan,
korporativ, xalqaro +++++ Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema
hisoblanadi? ====#Halqa ====Shina ====Yulduz ====Daraxt +++++ Hujumlarni aniqlash tizimlari
berilgan qatorni toping? ====#IDS ====IPS ====VPN ====DPA +++++ Hujumlarni oldini olish
tizimlari berilgan qatorni toping? ====#IPS ====VPN ====DPA ====IDS +++++ SCP (secure copy)
protokolini vazifasi nima? ====#Fayllarni xavfsiz nusxalash ====Fayllarni o’chirish ====Ma’lumotlarni
o’zgartirish ====Fayllarni zaxiralash +++++ Kompyuter tarmog'ining umumiy geometrik tavsifi:
====#Tarmoq topologiyasi ====Tarmoq qurilmasi ====Tarmoq serveri ====Foydalanuvchi tarmog’i
+++++ Quyidagilardan qaysi biri ko'proq spam deb ataladi? 1 - ular ishtirok etmagan tanlovda g'olib
chiqqanligi to'g'risidagi bildirishnomalar 2 - Do'stingizdan xabar 3 - qarz haqida bankdan xat 4 - jurnalni
ular obuna bo'lgan nashrdan elektron pochta orqali tarqatish ====#1 ====2 ====3 ====4 +++++
S1(config)# line vty 0 15 S1(config-line)# password cisco S1(config-line)# login S1(config-line)# end
Buyruqlar orqali nimani sozlash mumkin? ====#Telnet ====SSH ====Console ====Enable +++++ Port
security qaysi tarmoq qurilmalarida sozlanadi? ====#Komutator ====Marshrutizator ====Server
====Hub +++++ ACL da "permit" komandasi nimani bildiradi? ====#ruhsat berish ====rad etish
====kirish ro‘yxati bo‘yicha sharx ====hech nimani anglatmaydi +++++ ...- buzilish aniqlanganda
interfeysni error-disabled holatiga o`tkazadi va o`chiradi. Undan tashqari syslog, SNMP trap, violetion
counter ka`bi jurnallashtiruvchilarga xabar jo`natiladi. Ushbu holatdan chiqarish uchun shutdown va no
shutdown buyruqlaridan foydalaniladi. ====#shutdown ====restrict ====protect ====portsecurity
+++++ E-mail- bu: ====#Kompyuter tarmoqlarida xat almashish (elektron pochta) ====Qidiruv dasturi
====Pochta server nomi ====Pochta dasturi +++++ Cisco marshrutizatorlarida parolni olib tashlash
uchun nimadan foydalaniladi? ====#Configuration register ====Log register ====Xabar registri
====Yozuvlar registri +++++ Rezervlash protokollari berilgan qatorni toping? ====#STP, RSTP
====LACP, HTTP ====SMTP, RSTP ====POP, PAgP +++++ Agregatsiyalash protokollari berilgan
qatorni toping? ====#LACP, PAgP ====STP, RIP ====POP, PAgP ====SMTP, RSTP +++++ Port
securityni sozlashda qaysi parametrdan foydalaniladi? ====#MAC-manzil ====IP-manzil ====Qurilma
nomi ====Keng polosali manzil +++++ Dinamik marshrutlash protokollari berilgan qatorni toping?
====#RIP, EIGRP, OSPF, BGP ====IP route, EIGRP, OSPF, Telnet ====HTTP, OSPF, POP ====SSH,
IGRP, OSPF, BGP +++++ Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi?
====#NAT ====DHCP ====DNS ====ARP +++++ Troubleshooting nima uchun ishlatiladi?
====#Tarmoq xatoliklarini topish uchun ====Tarmoqni sozlash uchun ====Filtrlash uchun ====Testlash
uchun +++++ AAA serveri qaysi vazifalarni bajaradi? ====#Authentication, Authorization, Accounting
====Authentication, Authorization, Identification ====Authentication, Identification, Accounting
====Identification, Authorization, Accounting +++++ ...- bu tarmoqning turli segmentlarida joylashgan
oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga
to’g’ri javobni belgilang. ====#Marshrutlash ====Protokollash ====Shifrlash ====Standartlash +++++
SSH protokolining vazifasini ko’rsating? ====#Qurilmalarga masofadan bog’lanish ====tashqi
tahdidlardan saqlanish vazifasini bajaradi ====ip address ga domen nom berish vazifasini bajaradi
====dhcp vazifasini bajaradi +++++ Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon
beruvchi kabel turini ko‘rsating: ====#Konsol kabel ====Kross-over kabel ====Optik kabel ====Serial
kabel +++++ Marshrutlash nima?: ====#tarmoqning turli segmentlarida joylashgan oxirgi tizimlar
o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqning oxirgi
segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm
hisoblanadi ====tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqdan tashqaridagi segmentlarda joylashgan
oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi +++++ МАС
manzil berilgan qatorni ko`rsating ? ====#000B.BE9B.EE4A ====192.168. EE4A ====192.168.
000B.BE9B ====000B.BE9B. +++++ ACL ro`yxati tarmoqning qaysi mezonlari bo`yicha trafiklarni
filtrlaydi? ====#barcha javoblar to`g`ri ====manba manzili bo`yicha ====port raqami bo`yicha
====qabul qiluvchi manzili bo`yicha +++++ ACL qanday maqsadlarda ishlatiladi? ====#Trafiklarni
filtrlaydi ====Trafikni marshrutlaydi ====Kanallarni bog’laydi ====Oqimlarni birlashtiradi +++++
Syslog-serverning asosiy vazifasi nima? ====#barcha tarmoq qurilmalaridan loglarni markazlashkan
yig'ish ====kommutatorlardan va marshrutizatorlardan loglarni yig'ish ====loglarni qurilmalarning bufer
xotirasiga saqlash ====loglarni terminalda real vaqtda akslantirish +++++ Marshrutizatsiya protokollari
berilgan javobni toping? ====#RIP, BGP, OSPF ====TCP, IP, UDP ====FTP, HTTP, CGI
====Ethernet, Token Ring, PPP +++++ Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi?
====#Uchinchi pog‘ona paketlari uchun ====Ikkinchi pog‘ona freymlari uchun ====Birinchi pog‘ona
bitlari uchun ====To‘rtinchi pog‘ona segmentlari uchun +++++ Pog‘onalarning qaysi tartibi to‘g‘ri
hisoblanadi? ====#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova ====1 -
fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova ====1 - fizik, 2 - kanal, 3 -
tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova ====1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -
transport, 6 - ilova , 7 - taqdimot +++++ Qaysi ikkilik sanoq tizimidagi son o‘nlik 151 songa mos keladi?
====#10010111 ====10100110 ====10101010 ====10010011 +++++ Ikki kompyuterni telefon liniyasi
orqali ulash uchun sizda quyidagilar bo'lishi kerak: ====#Ikkita modem ====Pult ====Maxsus dasturiy
vosita ====Pochta dasturi +++++ 1 Gbit/s nimaga teng ? ====#1024 Mbit/s ====1024 Mbayt/s
====1024 Kbit/s ====1024 bayt/s +++++ 2 Gbit/s nimaga teng? ====#2048 Mbit/s ====2048 Mbayt/s
====2048 Kbit/s ====2048 bayt/s Fan o`qituvchisi Qilichev D
2.
1. Tarmoqlarni hududuy jihatdan o‘sish tartibida joylashtiring.
a) Lokal tarmoq--Shahar tarmoq--Global tarmoq
b) #Shahar tarmoq---Lokal tarmoq--Global tarmoq
c) Global tarmoq--Lokal tarmoq--Shahar tarmoq
d) Lokal tarmoq--Shaxshiy tarmoq--Shahar tarmoq
2. OSI(Open Systems Interconnection model) modelida 7-sathni belgilang .
a) #Amaliy(ilova) sathi
b) Kanal sathi
c) Seans sathi
d) Taqdimot sathi
3. OSI(Open Systems Interconnection model) modelida 6-sathni belgilang.
a) #Taqdimot sathi
b) Amaliy(ilova) sathi
c) Seans sathi
d) Kanal sathi
4. OSI modelida “Seans sathi” nechanchi sath hisoblanadi?
a) #5
b) 7
c) 6
d) 3
5. OSI modelida “Transport sathi” nechanchi sath hisoblanadi?
a) #4
b) 5
c) 6
d) 7
6. OSI modelida 3-sathni ko‘rsating.
a) #Tarmoq sathi
b) Amaliy(ilova) sathi
c) Transport sathi
d) Taqdimot sathi
7. OSI modelida “Kanal sathi” nechanchi sath hisoblanadi?
a)# 2
b) 3
c) 4
d) 5
8. OSI modelida 1-sathni ko‘rsating.
a) #Fizik sath
b) Tarmoq sathi
c) Transport sathi
d) Taqdimot sathi
9. Tarmoq sathi protokollari qaysi qatorda keltirilgan?
a) #IPv4, IPSec
b) TCP, ARP, UDP
c) UDP, IP
d) IP, HTTP
10. Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema
hisoblanadi?
a) #Halqa
b) Shina
c) Yulduz
d) Daraxt
11. “Port security” qaysi tarmoq qurilmalarida sozlanadi?
a) #Komutator
b) Hub
c) Server
d) Marshrutizator
12. МАС(Media Access Control) manzil berilgan qatorni ko‘rsating.
a) #00:0B:BE:9B:EE:4A
b) 192.168. 10.10
c) 255.255.255.0
d) fe80::1909:8b5c:1d1f:c049%15
13. Quyidagi dasturlardan qaysi biri tarmoqda paketlarni snifferlaydi?
a) #Wireshark
b) Kerio Control
c) Avira
d) AVP
14. Hujumlarni aniqlash tizimlari berilgan qatorni toping.
a) #IDS(Intrusion Detection System)
b) IPS(In-Plane Switching)
c) VPN(Virtual private network)
d) Antivirus
15. Hujumlarni oldini olish tizimlari berilgan qatorni toping.
a)# IPS(In-Plane Switching)
b) Antivirus
c) VPN(Virtual private network)
d) IDS(INTRUSION DETECTION SYSTEM)
16. Rezervlash protokollari berilgan qatorni belgilang.
a) #STP, RSTP
b) LACP, HTTP
c) SMTP, RSTP
d) POP, PAgP
17. Agregatsiyalash protokollari berilgan qatorni toping.
a)# LACP, PAgP
b) STP, RIP
c) POP, PAgP
d) SMTP, RSTP
18. Klient-server protokollarini ko‘rsating.
a) #SMTP,DNS
b) RIP, SMTP, OSPF
c) UDP, POP
d) POP. RIP, OSPF
19. Foydalanuvchilar soni bo‘yicha eng kichik hisoblangan tarmoq turi-bu:
a) PAN(Personal Area Network)
b) LAN(Local Area Network)
c) WAN(Wide Area Network)
d) MAN(Metropolitan Area Network)
20. Foydalanuvchilar soni bo‘yicha eng katta hisoblangan tarmoq turi-bu:
a) WAN(Wide Area Network)
b) #PAN(Personal Area Network)
c) LAN(Local Area Network)
d) MAN(Metropolitan Area Network)
21. DNS(Domain Name System) xizmatining maqsadi nimadan iborat?
a) #Tizim nomlarini aniqlash va ularni IP manzillarga aylantirish
b) Tarmoq ishlashini texnik qo‘llab-quvvatlash
c) Vaqtni boshqarish
d) Paketlarni yo‘naltirish
22. WWW xizmatlaridan foydalanishdagi asosiy protokoli nomini belgilang.
a) #HTTP,HTTPS
b) FTP,FTPS
c) TELNET,SSH
d) SMTP
23. Ochiq tizimlarning o‘zaro ta'sirining 7 sathli modeli nomini belgilang.
a) #OSI(Open Systems Interconnection)
b) TCP(Transmission Control Protocol)
c) IP(Internet protocol)
d) MAC(Media Access Control)
24. Qaysi protokol tarmoqda fayl uzatish protokoli hisoblanadi?
a) #FTP
b) SMTP
c) HTTP
d) TELNET
25. Autentifikatsiya-bu…
a) #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
ekanligini tekshirish muolajasi
b) Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi
holati
c) Istalgan vaqtda dastur majmuasining mumkinligini kafolati
d) Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish
muolajasi
26. Identifikatsiya bu- …
a) #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
b) Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat
etilmagan o‘zgarishlar
c) Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga
yo‘l qo‘ymaslik
d) Ishonchliligini tarqalishi mumkin emasligi kafolati
27. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega
bo‘lish uchun
foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
a) #login
b) parol
c) identifikatsiya
d) token
28. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
ishlatiladigan belgilar ketmaketligi (maxfiy so‘z) – nima?
a) #parol
b) login
c) identifikatsiya
d) elektron pochta
29. Lokal tarmoqlarda keng tarqalgan topologiya turini belgilang.
a) #Yulduz topoligiya
b) Xalqa topoligiya
c) To‘liq bog‘langan topoligiya
d) Umumiy shina topoligiya
30. Ethernet kontsentratori(hub) vazifani nimadan iborat?
a) #kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga
yo‘naltirib beradi
b) kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo‘naltirib
beradi
c) kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi
kompyuterga
d) tarmoqning ikki segmentini bir biriga ulaydi
31. Router(mashrutizator) qanday qurilma?
a) #Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra
(IP manzil) uzatadi.
b) Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN
segmentlarini bog‘lash uchun
xizmat qiladi
c) Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi.
d) Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda
manzili keltirilgan portga uzatadi
32. Wi-Fi tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi?
a) #WEP, WPA, WPA2
b) WEB, SSL, WPA2
c) WPA, TLS
d) WPA, FTP, HTTP
33. Tarmoqlarlararo ekran(FireWall) ning vazifasi nimadan iborat?
a) #Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet
tarmog‘i orasida xavfsizlikni
ta’minlaydi
b) Operatsion tizimi xavfsizligini ta’minlaydi
c) Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida lokal tarmog‘i
orasida xavfsizlikni ta’minlaydi
d) Uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet
tarmog‘i orasida xavfsizlikni
ta’minlaydi
34. Quyidagi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi:
a) #Optik tolali
b) Koaksial
c) O‘rama juft
d) Telefon kabeli
35. Wi-Fi simsiz tarmog‘i necha Hs(gerts) chastotali to‘lqinda ishlaydi?
a) #2.4-5 Gs
b) 2.4-2.485 Gs
c) 1.5-11 Gs
d) 2.3-13.6 Gs
36. Global simsiz tarmoqda qaysi standartlar ishlaydi?
a) #CDPD, 4G
b) Wi-Fi, 3G
c) WIMAX, 2G
d) Wi-Fi, IRDA
37. Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel
ishlatiladi?
a) #O‘ralgan juftlik (utp)
b) Koaksial kabel
c) Optik tola
d) Telefon kabel
38. 192.168.10.5/24 manzilining qaysi qismi tarmoqning identifikatori
(manzili) hisoblanadi?
a) #192.168.10
b) 192
c) 192.168
d) 192.168.10.5
39. Brauzer (masalan, Internet Explorer) bu:
a) #veb-sahifani ko‘ruvchi dastur
b) antivirus dasturlari
c) fayl arxivlari bilan ishlash dasturlari
d) Internet-serverlar
40. Kompyuter tarmog‘ining umumlashtirilgan geometrik tavsifi....
a) #tarmoq topologiyasi
b) tarmoq qurilmalari
c) tarmoq serveri
d) tarmoq foydalanuvchilari
41. Kompyuter tarmog‘i protokoli -bu ...
a) #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni
tartibga soluvchi qoidalar
b) tarmoq trafigining texnik tavsiflari
c) tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar
d) audit uchun jurnallar to‘plami
42. Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi?
a) Proksi-server
b) Pochta serveri
c) #Fayl serveri
d) Vositachilik serveri
43. MAC(Media Access Control) manzilining uzunligi necha baytga teng?
a) 3 bayt
b) 5 bayt
c) #6 bayt
d) 8 bayt
44. IPv4 manzilining uzunligi necha bitga teng?
a) 16
b) 28
c) #32
d) 64
45. IPv6 manzili uzunligida nechta bitdan iborat?
a) 16
b) 32
c) 64
d) #128
46. TCP/IP protokoli stekining birinchi qatlamini ko‘rsatadigan variantni
tanlang.
a) #Fizik
b) Tarmoq
c) Transport
d) Amaliy(ilova)
47. OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi?
a) Fizik
b) #Kanal
c) Tarmoq
d) Taqdimot
48. DHCP ning asosiy vazifasi nima?
a) Mijoz-server ishini boshqaradi
b) Internetga kirishni boshqaradi
c) #Avtomatik ravishda qurilmalarga IP manzillarni ajratadi
d) IPv4 ni IPv6 ga o‘zgartiradi
49. IPv4 manzillar nechta sinfga ajratilgan?
a) #5 ta (A,B,C,D,E
b) 4 ta (I,II,III,IV)
c) 2 ta (Ichki va tashqi)
d) 3 ta (Yuqori, o‘rta, quyi)
50. Wi-Fi simsiz tarmoq standartini belgilang?
a) #802.11n
b) 802.2
c) 802.3
d) 802.15
51. Axborotni eng kichik o‘lchov birligi nima deb ataladi?
a) #bit
b) bayt
c) megabayt
d) gigabayt
52. Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo‘yicha ishlaydi?
a) kompyuter-foydalanuvchi
b) #mijoz-server
c) server-kompyuter
d) mijoz-internet
53. Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o‘tkazish yoki
fayllarni serverlardan
mijozlarga va mijozlardan serverlarga ko‘chirish bo‘lgan
protokol qaysi?
a) SMTP
b) TFTP
c) HTTP
d) #FTP
54. Tarmoq sathida xabarlar nima deb nomaladi?
a) kadr
b) trafik
c) protokol
d) #paket
55. Kompyuter internetga ulanishi uchun albatta …… bo‘lishi kerak? Nuqtalar
o‘rniga berilgan so‘zni
toping.
a) Brauzer
b) #IP manzil
c) Bosh veb-sahifa
d) Domen nomi
56. Elektron pochta foydalanuvchiga…. yuborish imkonini beradi.
a) #Xabarlar va unga biriktirilgan fayllarni
b) Faqat xabarlarni
c) Faqat fayllarni
d) Videoma’lumotlarni
57. Amaliy sathda gipermatnni uzatish protokoli-bu...
a) Telnet
b) FTP
c) POP3
d) #HTTP
58. TCP/IP steki nechta sathdan iborat?
a) #4
b) 5
c) 6
d) 7
59. TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang.
a) #Fizik
b) Kanalli
c) Tarmoq
d) Transport
60. OSI modelidagi qaysi sath IP manzillar bilan ishlaydi?
a) 1
b) 2
c) #3
d) 4
61. OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi?
a) #1
b) 2
c) 3
d) 4
62. IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda)
qo‘llaniladi?
a) #D
b) A
c) B
d) C
63. IP manzillari qaysi sinfi zahiraga olingan?
a) E
b) A
c) B
d) #C
64. Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi?
a) OSI
b) #NAT
c) TCP/IP
d) RIP
65. Kompyuterda MAC manzil qaysi sanoq sistemasida ifodalanadi?
a) 2
b) 8
c) 10
d) #16
66. Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter
tarmog‘ining topologiyasi
qanday nomlanadi?
a) #Yulduz
b) Shina
c) Halqa
d) Daraxt
67. Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida
ishlaydi?
a) 1
b) #2
c) 3
d) 4
68. Konsentrator (Hub) OSI modelining nechchi sathida ishlaydi?
a) #1
b) 2
c) 3
d) 4
69. Marshrutlashning nechta turi mavjud?
a) #2 ta (ichki va tashqi)
b) 3 ta (global, korporativ, lokal)
c) 2 ta (statik va dinamik)
d) 3 ta (xalqaro, shaharlararo, mahalliy)
70. Veb-sahifalar qanday format (kengaytma)da saqlanadi?
a) #.HTML
b) .DOC
c) .ЕХЕ
d) .ТХТ
71. Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi?
a) #Pochta serveri
b) Fayl serveri
c) Uzatuvchi-qabul qiluvchi server
d) Proksi server
72. Internet tarmog‘ida quyidagi pochta manzili derilgan:
networksecurity@tuit.uz. Pochta server nomini
toping.
a) tuit
b) networksecurity@tuit.uz
c) #tuit.uz
d) networksecurity
73. Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi?
a) Proksi
b) Asosiy tarmoq (Fullnet)
c) #Qism tarmoq(Subnet)
d) Tashqi tarmoq
74. Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport
qatlami protokolini belgilang.
a) UDP
b) #TCP
c) FTP
d) TFTP
75. … - bir ofis, bino ichidagi axborot almashinish tarmog
ʼ
i…
a) CAN
b) PAN
c) GAN
d)# LAN
76. OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun
tarmoqdagi qurilmalarni
birlashtiruvchi tarmoq qurilmasi ko‘rsating.
a) #Hub
b) Switch
c) Router
d) Bridg
77. ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi
tarmoq qurilmalaridir. «aqlli
hub» deb ham yuritiladi.
a) #Switch
b) Hub
c) Bridg
d) Router
3.
78. ...- OSI modelining 3-qatlamida ishlovchi qurilma bo
ʼ
lib, bir- biridan
mustaqil bo
ʼ
lgan 2 yoki undan ortiq
tarmoqlar o
ʼ
rtasidagi aloqani tashkil
etadi.
a) Hub
b) Switch
c) #Router
d) Repiter
79. Global kompyuter tarmog‘i:
a) #WAN
b) MAN
c) LAN
d) PAN
80. Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu
qanday tahdid turi?
a) Sabotaj
b) Shpionaj
c) Inson xatoliklari
d) #Tabiiy ofatlar
81. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi?
a) #Dasturning buzilishi yoki undagi xatoliklar
b) Sabotaj
c) Tabiiy ofatlar
d) Shpionaj
82. Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu
qanday tahdid turi?
a) Dasturning buzilishi yoki undagi xatoliklar
b) #Texnik talablar jihatidan eskirish
c) Tabiiy ofatlar
d) Shpionaj
83. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta
yig‘ish vazifasini bajaradi?
a) #Transport sathi
b) Amaliy(ilova) sathi
c) Tarmoq sathi
d) Seans sathi
84. Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga
javob beradi?
a) Transport sathi
b) Amaliy(ilova) sathi
c) #Tarmoq sathi
d) Seans sathi
4.
85. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar
potokini uzatadi. Bu qaysi
sathning vazifasi?
a) #Fizik sath
b) Tarmoq sathi
c) Kanal sathi
d) Seans sathi
86. Tarmoqlararo ekran(firewall) – bu:
a) #kompyuter tarmog‘ining dasturiy yoki apparat-dasturiy ta'minoti
elementi, u orqali o‘tadigan tarmoq
trafigini belgilangan qoidalarga muvofiq
boshqaradi va filtrlaydi
b) vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo‘lgan qurilma
c) tarmoq trafigini keshlash qurilmasi
d) Tarmoq trafigini shifrlash qurilmasi
87. Tizim sozlanmalariga masofadan ulanish protokkollarini ko‘rsating?
a) FTP, LDP
b) SSH, RTP
c) #SSH, Telnet
d) POP3, LDP
88. HTTP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan?
a) High Terminal Transfer Protocol
b) #Hyper Text Transfer Protocol
c) High Text Tranzit Protocol
d) Hyper Terminal Tranzit Protocol
89. "Xizmat ko‘rsatishdan voz kechish" hujumini toping.
a) MiTM
b) DHCP poisoning
c) Resource Attack
d) #DoS
90. Kompyuter tarmoqlarining asosiy turlari...
a) mijoz, server, xalqaro
b) #lokal(mahalliy), mintaqaviy(shahar) , global(dunyo)
c) lokal, ichki, tashqi
d) mintaqaviy, korporativ, shaxsiy
91. Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi?
a) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 -
Amaliy(ilova)
b) #1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 –
Amaliy(ilova)
c) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 –
Amaliy(ilova)
d) 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - Amaliy(ilova) , 7 -
taqdimot
92. 1 Gbit/s nimaga teng ?
a) 1024 Mbayt/s
b) #1024 Mbit/s
c) 1024 Kbit/s
d) 1024 bayt/s
93. 1 Mbayt nimaga teng?
a) 0.1 Gbayt
b) 1024 Kbit
c) #1024 Kbayt
d) 1000 Kbayt
94. Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish
mumkin:
a) #Filtrlovchi-yo‘llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi
shlyuzlar.
b) Filtrlovchi-yo‘llovchi; tarmoq darajasidagi shlyuzlar.
c) Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
d) Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
95. Axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan
qurilma yoki dasturiy ta’minot-bu:
a) Tarmoq analizatori
b) Tarmoq monitoring
c) Tarmoq xavfsizligi
d) Xavfsizlik domeni
96. Tashkilotning tarmoq resurslaridan foydalanishga yondashuvini
belgilaydigan va uning tarmoq
infratuzilmasi va xizmatlarini qanday himoya
qilish kerakligini belgilaydigan qoidalar, amaliy texnikalar
to‘plami-bu:
a) #Tarmoq xavfsizligi siyosati
b) Tarmoq analizatori
c) Tarmoq monitoring
d) Xavfsizlik domeni
97. Axborot tizimiga ta’sir darajasiga ko‘ra tahdidlar necha turga bo‘linadi?
a) 2 ta (passiv, aktiv tahdidlar)
b) 2 ta( yuqori va quyi)
c) 3 ta (ruxsat etilgan, rad etilgan, qayd etilgan)
d) #2 ta (bardoshli va bardoshsiz tahdidlar)
98. IPSec ulanishda ishtirok etuvchi qurilmalar o‘rtasida IP-paketlarni
himoyalash va autentifikatsiya qilish
uchun protokollar stekining qaysi qatlamida ishlaydi?
a) #Tarmoq sathida
b) Transport sathida
c) Аmaliy sathda
d) Kanal sathida
5.
99. Fayl arxivlarini o‘z ichiga olgan Internet-serverlar sizga quyidagilarga
imkon beradi:
a) #kerakli fayllarni yuklab olish
b) elektron pochta xabarini olish uchun
c) telekonferensiyalarda ishtirok etish
d) video konferentsiyalarni o‘tkazish
100. Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar
foydalanuvchilarga Internet orqali
xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash
texnologiyasi nima?
a) #Bulutli texnologiyalar
b) DBMS
c) Blokcheyn
d) ADSL
101. HTTPS protokol portini aniqlang.
a) #443
b) 110
c) 80
d) 25
102. Elektron pochta protokollari berilgan qatorni belgilang.
a) #SMTP, POP, IMAP
b) HTTP, HTTPS
c) DNS, BOOTP
d) DNS, DHCP
103. Himoyalanayotgan resurs to‘plami uchun beriladigan ruxsat qoidalari
to‘plami nima deyiladi?
a) #ACL(Access Control List)
b) DNS(Domain Name System)
c) TCP (Transmission Control Protocol)
d) IP(Internet protocol)
104. Axborot xavfsizligi tushunchasi o‘z ichiga quyidagi tashkil etuvchilarni
oladi:
a) #Konfidensiallik, butunlik(yaxlitlik), foydalanuvchanlik
b) Foydalanuvchanlik, ishonchlilik, butunlilik
c) Konfidensiallik, ishonchlilik, butunlilik
d) Foydalanuvchanlik, saqlanishlik, butunlilik
105. … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning
haqiqiyligini tekshirish tartibi.
a) #autentifikatsiya
b) identifikatsiya
c) avtorizatsiya
d) ma'murlash
6.
106. … – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti
sifatida ishlatiladigan belgilar
ketma-ketligi.
a) #parol
b) pin kod
c) identifikator
d) haqiqiylikka tekshirish
107. 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
a) #A sinf
b) B sinf
c) C sinf
d) D sinf
108. 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
a) #B sinf
b) C sinf
c) D sinf
d) A sinf
109. 255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
a) #C sinf
b) A sinf
c) B sinf
d) D sinf
110. 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud?
a) #128
b) 256
c) 64
d) 32
111. 192.168.1.1/24 IP manzil tarmoq osti niqobi(маска подсети) qanday
yoziladi?
a) #255.255.255.0
b) 255.255.0.0
c) 255.0.0.0
d) 255.255.255.128
112. 172.20.25.1/16 IP manzil tarmoq osti niqobi(маска подсети) qanday
yoziladi?
a) #255.255.0.0
b) 255.255.255.0
c) 255.0.0.0
d) 255.255.255.128
113. ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan
“o
ʼ
qilishini” ta
ʼ
inlaydi.
a) #Konfidensiallik
b) Yaxlitlik
c) Butunlik
d) Foydalanuvchanlik
114. ...-ruxsat etilmagan “bajarish” dan himoyalaydi.
a) #Butunlik
b) Konfidensiallik
c) Ochiqlilik
d) Foydalanuvchanlik
115. Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi.
Bu qanday tahdid turi?
a) #Tabiiy ofatlar
b) Shpionaj
c) Inson xatoliklari
d) Sabotaj
116. Mahsulot ishlab chiqarish jadvalini o‘g‘rilash,-bu qanday tahdid turi?
a) #Shpionaj
b) Inson xatoliklari
c) Sabotaj
d) Tabiiy ofatlar
117. Virus yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu
qanday tahdid turi?
a) #Dasturiy hujumlar
b) Sabotaj
c) Tabiiy ofatlar
d) Shpionaj
118. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi?
a) #Dasturning buzilishi yoki undagi xatoliklar
b) Sabotaj
c) Tabiiy ofatlar
d) Shpionaj
119. Tarmoqqa kirish usullarini ko‘rsating.
a) #Ethernet, PPP, ADSL
b) IP, ICMP, ARP, DHCP
c) TCP, UDP
d) Telnet, SMTP, FTP, NNTP, HTTP
120. Qaysi sath ikkita o‘zaro ishlovchi hostlar o‘rtasida aloqani o‘rnatish,
boshqarish va yakunlash
vazifasini bajaradi?
a) #Seans sathi
b) Kanal satni
c) Tarmoq sathi
d) Amaliy(ilova) sathi
7.
121. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta
yig‘ish vazifasini bajaradi?
a) #Transport sathi
b) Amaliy(ilova) sathi
c) Tarmoq sathi
d) Seans sathi
122. Qaysi sath paketning mantiqiy manzili asosida uning
marshrutizatsiyasiga javob beradi?
a) #Tarmoq sathi
b) Transport sathi
c) Amaliy(ilova) sathi
d) Seans sathi
123. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar
potokini uzatadi. Bu qaysi
sathning vazifasi?
a) #Fizik sath
b) Tarmoq sathi
c) Kanal sathi
d) Seans sathi
124. Quyidagi protokollardan qaysi biri Amaliy(ilova) sathining
autentifikatsiya protokoli sifatida
ishlatiladi?
a) #TACACS
b) DHCP
c) SSH
d) Telnet
125. SMTP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan?
a) #Simple Mail Transfer Protocol
b) Session Mail Transfer Protocol
c) Security Mail Transfer Protocol
d) Simple Massege Transfer Protocol
126. ICMP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan?
a) #Internet Control Message Protocol
b) Intranet Control Message Protocol
c) Internet Connection Message Protocol
d) Illegal Control Mail Protocol
127. Dinamik marshrutlash protokollari berilgan qatorni toping.
a) #RIP, EIGRP, OSPF, BGP
b) IP route, EIGRP, OSPF, Telnet
c) HTTP, OSPF, POP
d) SSH, IGRP, OSPF, BGP
8.
128. Troubleshooting nima uchun ishlatiladi?
a) #Tarmoq xatoliklarini topish uchun
b) Tarmoqni sozlash uchun
c) Filtrlash uchun
d) Testlash uchun
129. SSH protokolining vazifasini ko‘rsating?
a) #Qurilmalarga masofadan bog‘lanish
b) tashqi tahdidlardan saqlanish vazifasini bajaradi
c) ip address ga domen nom berish vazifasini bajaradi
d) dhcp vazifasini bajaradi
130. Konfidensiallik-bu:
a) #Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
b) Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash.
c) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish.
d) Ya’ni, ruxsat etilmagan “bajarish” dan himoyalash
131. Yaxlitlik (butunlik)-bu:
a) #Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda
ruxsat etilmagan o‘zgarishlar
qilinmaganligi kafolati.
b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi
mumkinligini ta’minlovchi
qoidalar
c) Ma’lumot, axborot va tizimdan foydalanishning mumkinligi.
d) Ruxsat etilmagan “bajarish” dan himoyalash.
132. Axborot tizimlari va tarmoqlarini egallash yoki buzish yoki qonuniy
foydalanuvchilar uchun axborot
tizimi va tarmoq resurslarining mavjudligini
kamaytirish uchun texnik va texnik bo‘lmagan xavfsizlik
nazorati va
boshqaruvidagi zaifliklardan qasddan foydalanadigan har qanday shaxs-bu:
a) #Buzg‘unchi (attacker)
b) Foydalanuvchu
c) Tarmoq admini
d) Tarmoq mutaxasissi
133. Foydalanuvchanlik-bu:
a) #Ma’lumot, axborot va tizimdan foydalanishning mumkinligi. Yani ruxsat
etilmagan “bajarish” dan
himoyalash.
b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi
mumkinligini ta’minlovchi
qoidalar.
c) Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash.
d) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish.
9.
134. Xavfsizlik siyosati-bu:
a) #himoya qilish vositalarining ishlashini axborot xavfsizligining xavfi
berilgan to‘plamidan me’yor, qoida va
amaliy tavsiyanomalarning
yig‘indisidir.
b) xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur
himoya qilish vositalariga ega
bo‘lgan tizimdir
c) tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan,
yomon niyatli odam
tomonidan bajariladigan harakatdir
d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust
tashkil etuvchisidir
135. Tarmoq xavfsizligi – bu:
a) #tarmoq va ma’lumotlarning qulayligi, ishonchliligi, yaxlitligi va xavfsizligini
himoya qilish.
b) berilganlarga taqdim etilgan va ularni himoya qilish talab etilgan darajani
aniqlaydigan maqomdir.
c) tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan,
yomon niyatli odam
tomonidan bajariladigan harakatdir.
d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust
tashkil etuvchisidir
136. Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi?
a) #Yulduz
b) Xalqa
c) Umumiy shina
d) To‘liq bog‘lanishli
137. OSI modelining qaysi sathlari tarmoqqa bog‘liq sathlar hisoblanadi?
a) #fizik, kanal va tarmoq sathlari
b) seans va amaliy sathlar
c) amaliy va taqdimlash sathlari
d) transport va seans sathlari
138. Mijozlar dasturlari bilan o‘zaro muloqot vazifalarini OSI modelining
qaysi sathi bajaradi?
a) #Аmaliy(ilova) sath
b) Seanslar sathi
c) Transport sathi
d) Kanal sathi
139. Keltirilgan protokollarning qaysilari transport sathi protokollariga
mansub?
a) #TCP,UDP
b) NFS, FTP
c) Ethernet, FDDI
d) IP, IPX
140. Keltirilgan protokollarning qaysilari amaliy(ilova) sathi protokollariga
mansub?
a) SMTP, FTP
b) TCP,UDP
c) 10Base-T, 100Base-T
d) IP, IPX
141. OSI modelining kanal sathi qaysi funktsiyalarni bajaradi?
a) #Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni
boshqarish
b) Klient dasturlari bilan o‘zaro muloqotda bo‘lish
c) Bog‘lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
d) Ma’lumotlarni kodlash va shifrlash
142. OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi?
a) #Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash
b) Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni
boshqarish
c) Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to‘liq va
to‘g‘ri uzatilishini nazorat qilish
d) Elektr signallarini uzatish va qabul qilish
143. Telnet qanday protokol hisoblanadi?
a) #Terminalni emulasiya qilish protokoli
b) Fayllarni uzatish protokoli
c) Elektron pochtani uzatishning oddiy protokoli
d) Gipermatnni uzatish protokoli
144. IP-protokol qanday vazifani bajaradi?
a) #Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga, to
paket, u yuborilgan tarmoqqa etib
borguncha xarakatlantirish vazifasini
bajaradi.
b) Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga
yo‘naltirish vazifasini bajaradi.
c) Yuborilgan ma’lumotlarni qayta ishlash vazifasini bajaradi.
d) Paketlar bilan o‘zaro ma’lumotlarni almashinish vazifasini bajaradi.
145. Simsiz MAN tarmog‘lari qanday texnologiyalarda quriladi?
a) #WiMAX, LTE
b) MAN, LAN
c) LTE, MAN, LAN
d) WiMax, MAN
146. Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub?
a) #10Base-T, 100Base-T
b) TCP,UDP
c) IP, IPX
d) NFS, FTP
147. Keltirilgan protokollarning qaysilari saenslar sathi protokollariga
mansub?
a) #RTP, SIP
b) IP, IPX
c) Ethernet, FDDI
d) TCP,UDP
148. OSI modelining taqdimlash sathi qanday funktsiyalarni bajaradi?
a) #Ma’lumotlarni kodlash va shifrlash
b) Klient dasturlari bilan o‘zaro muloqotda bo‘lish
c) Klient dasturlari bilan o‘zaro muloqotda bo‘lishni ta’minlash
d) Elektr signallarini uzatish va qabul qilish
149. Ma’lumotlarni uzatish jarayonida ularni to‘liq va to‘g‘ri uzatilishini
nazorat qilish vazifalarini OSI
modelining qaysi sathi bajaradi?
a) #Transport sathi
b) Fizik sath
c) Tarmoq sathi
d) Kanal sathi
150. Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima?
a) #Oqimlar
b) Signallar
c) Ma'lumotlar
d) Paketlar
151. Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi?
a) #Serverga ulangan kompyuterlarni o‘zaro bog‘lanish, resurs almashish va
Internet resurslarida
foydalanish imkoniyatini ta'minlaydi
b) Kompyuterlararo bog‘lanish va faqat bir birini resursidan foydalanish
imkoniyatini ta'minlaydi
c) IP adres berish
d) Marshrutlash
152. ICMP nima maqsadda foydalaniladi?
a) #Ikki qurilmadagi IP protokollari o‘rtasidagi aloqani ta'minlaydi,
boshqaradi
b) Ikki qurilmadagi IP protokollari o‘rtasidagi ma'lumot almashadi
c) Marshrutlash jarayonini boshqaradi
d) Monitoring qilish uchun
153. SNMP(Simple Network Management Protocol) qanday protkolol?
a) #Tarmoqni boshqarish protokoli
b) Tarmoq xavfsizligini ta'minlovchi protokol
c) Amaliy pog‘ona protokoli
d) Kanal pog‘ona protokoli
154. Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat
beradi?
a) #Administrator
b) Xizmat provayderi
c) Meneger
d) Korxona rahbari
155. Qanday muhitlarda axborot xavfsizligi dajarasi yuqoriroq?
a) #Simli va optik
b) Simsiz
c) Optik va simsiz
d) Simsiz va radio
156. Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun dastlab nima
ishlab chiqilishi lozim?
a) #Xavfsizlik siyosati
b) Xavfsizlik xaritasi
c) Xavfsizlik qoidalari
d) Xavfsizlik talabalari
157. Axborot xavfsizligida zaiflik bu-…?
a) #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi
nuqson.
b) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa.
c) Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.
d) Noaniqlikning maqsadlarga ta’siri.
158. Jumlani to‘ldiring. Denial of service (DOS) hujumi axborotni ....
xususiyatini buzushga qaratilgan.
a) #foydalanuvchanlik
b) butunlik
c) konfidensiallik
d) ishonchlilik
159. Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun .....
zarur.
a) #shifrlash
b) kodlash
c) dekodlash
d) deshifrlash
160. Quyidagilardan qaysi biri rad etishdan himoyani ta’minlaydi?
a) #Elektron raqamli imzo tizimi.
b) MAC tizimlari.
c) Simmetrik shifrlash tizimlari.
d) Xesh funksiyalar.
161. Foydalanuvchini tizimga tanitish jarayoni bu-…
a) #Identifikatsiya.
b) Autentifikatsiya.
c) Avtorizatsiya.
d) Ro‘yxatga olish.
162. Foydalanuvchini haqiqiyligini tekshirish jarayoni bu-…
a) #Autentifikatsiya.
b) Identifikatsiya.
c) Avtorizatsiya.
d) Ro‘yxatga olish.
163. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu-…
a) #Avtorizatsiya.
b) Autentifikatsiya.
c) Identifikatsiya.
d) Ro‘yxatga olish.
164. Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab
bo‘lmaydi?
a) #Routerlardan foydalanmaslik.
b) Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish.
c) Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash.
d) Tug‘ma texnologiya zaifligi.
165. Razvedka hujumlari bu-…
a) #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq
haqidagi axborotni to‘plashni
maqsad qiladi.
b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat
qiladi.
c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni
cheklashga urinadi.
d) Tizimni fizik buzishni maqsad qiladi.
166. Kirish hujumlari bu-…
a) #Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat
qiladi.
b) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq
haqidagi axborotni to‘plashni
maqsad qiladi.
c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni
cheklashga urinadi.
d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan
potensial zaiflikni aniqlashga harakat
qiladi.
167. Xizmatdan vos kechishga qaratilgan hujumlar bu-…
a) #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni
cheklashga urinadi.
b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat
qiladi.
c) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq
haqidagi axborotni to‘plashni
maqsad qiladi.
d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan
potensial zaiflikni aniqlashga harakat
qiladi.
10.
168. Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish
hujumlari qaysi hujumlar
toifasiga kiradi?
a) #Razvedka hujumlari.
b) Kirish hujumlari.
c) DOS hujumlari.
d) Zararli dasturlar yordamida amalga oshiriladigan hujumlar.
169. O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur
turi bu-…
a) #Troyan otlari.
b) Adware.
c) Spyware.
d) Backdoors.
170. Marketing maqsadida yoki reklamani namoyish qilish uchun
foydalanuvchini ko‘rish rejimini kuzutib
boruvchi zararli dastur turi bu-…
a) #Adware.
b) Troyan otlari.
c) Spyware.
d) Backdoors.
171. Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini
beruvchi zararli dastur turi bu-…
a) #Backdoors.
b) Adware.
c) Troyan otlari.
d) Spyware.
172. Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi
sathida ishlaydi?
a) #Tarmoq sathida.
b) Transport sathida.
c) Amaliy(ilova) sathida.
d) Kanal sathida.
173. Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini
himoyalash qaysi himoya
vositasining vazifasi hisoblanadi?
a)# Tarmoqlararo ekran.
b) Antivirus.
c) Virtual himoyalangan tarmoq.
d) Router.
174. Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel
orasida himoyalangan tunelni
quruvchi himoya vositasi bu-…
a) #VPN(Virtual Private Network)
b) Firewall
c) Antivirus
d) IDS(Intrusion Detection System)
175. Qanday tahdidlar passiv hisoblanadi?
a) #Amalga oshishida axborot strukturasi va mazmunida hech narsani
o‘zgartirmaydigan tahdidlar
b) Hech qachon amalga oshirilmaydigan tahdidlar
c) Axborot xavfsizligini buzmaydigan tahdidlar
d) Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar
176. Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?
a) #DDoS
b) Paketlarni snifferlash
c) Portlarni skanerlash
d) Ping buyrug‘ini yuborish
177. Trafik orqali axborotni to‘plashga harakat qilish razvedka hujumlarining
qaysi turida amalga
oshiriladi?
a) #Passiv
b) DNS izi
c) Lug‘atga asoslangan
d) Aktiv
178. Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi
turida amalga oshiriladi?
a) #Aktiv
b) Passiv
c) DNS izi
d) Lug‘atga asoslangan
179. Paketlarni snifferlash, portlarni skanerlash, ping buyrug‘ini yuborish
qanday hujum turiga misol
bo‘ladi?
a) #Razvedka hujumlari
b) Xizmatdan voz kechishga undash hujumlari
c) Zararli hujumlar
d) Kirish hujumlari
180. Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo‘la oladi?
a) #Bosqinchilik, terrorizm, o‘g‘irlik
b) Toshqinlar, zilzila, toshqinlar
c) O‘g‘irlik, toshqinlar, zilzila
d) Terorizim, toshqinlar, zilzila
181. … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash
imkonini beradi.
a) #Tarmoqlararo ekran
b) Virtual himoyalangan tarmoq
c) Global tarmoq
d) Korxona tarmog‘i
182. L2TP protokolida tunnellashtiriladigan ma’lumotlarni himoyalash uchun
qo‘shimcha qaysi protokolini
ishlatish kerak?
a) PPP
b) PPTP
c) L2F
d) #IPSec
183. ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani
bo‘ladi. Nuqtalar o‘rniga mos
javobni qo‘ying.
a) #O‘rtada turgan odam.
b) Qo‘pol kuch.
c) Parolga qaratilgan.
d) DNS izi.
184. Eng zaif simsiz tarmoq protokolini ko‘rsating?
a) #WEP
b) WPA
c) WPA2
d) WPA3
185. Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani
ta’minlay olmasligining asosiy
sababini ko‘rsating.
a) #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi.
b) Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi.
c) Antivirus vositalarining samarali emasligi.
d) Aksariyat antivirus vositalarining pullik ekanligi.
186. Qurbon kompyuteridagi ma’lumotni shifrlab, uni deshifrlash uchun
to‘lovni amalga oshirishni talab
qiluvchi zararli dastur bu-…
a) #Ransomware.
b) Mantiqiy bombalar.
c) Rootkits.
d) Spyware.
187. Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida
tekshirishni amalga oshiradi?
a) #Tarmoq sathi parametrlari asosida.
b) Kanal sathi parametrlari asosida.
c) Amaliy(ilova) sathi parametrlari asosida.
d) Taqdimot sathi parametrlari asosida.
11.
188. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.
a) #WI-FI
b) WI-MAX
c) GSM
d) Bluetooth
189. Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?
a) #DDOS tahdidlar.
b) Nusxalash tahdidlari.
c) Modifikatsiyalash tahdidlari.
d) O‘rtaga turgan odam tahdidi.
190. Tasodifiy tahdidlarni ko‘rsating.
a) #Texnik vositalarning buzilishi va ishlamasligi.
b) Axborotdan ruxsatsiz foydalanish.
c) Zararkunanda dasturlar.
d) An’anaviy josuslik va diversiya.
191. Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon
beruvchi himoya vositasi bu-…
a) #Tarmoqlararo ekran.
b) Virtual Private Network.
c) Antivirus.
d) Router.
192. Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini
beradi?
a) #VPN(Virtual Private Network).
b) Tarmoqlararo ekran.
c) Antivirus.
d) IDS.
193. Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya
vositasi yordamida
nazoratlash mumkin?
a)# Tarmoqlararo ekran.
b) VPN(Virtual Private Network).
c) Antivirus.
d) Router.
194. Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP
sarlavha beradi?
a) #VPN(Virtual Private Network).
b) Tarmoqlararo ekran.
c) Antivirus.
d) IDS.
195. Kirishni aniqlash tizimi IDS(Intrusion Detection System)-bu..
a) #bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini
aniqlash va axborot tizimlari va
tarmoqlariga bostirib kirishga javob berish
uchun ishlatiladigan maxsus tizim.
b) tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini
kundalik ishlatish va boshqarish
c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan
qurilma yoki dasturiy ta'minot
d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni,
shu jumladan nazorat
jurnallari va xavf haqida ogohlantirishlarni va tegishli
tahlillarni doimiy ravishda kuzatib borish va
tekshirish jarayoni.
196. Tarmoq ma'muriyati(network administration)-bu…
a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini
aniqlash va axborot tizimlari va
tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim.
b) #tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini
kundalik ishlatish va boshqarish
c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan
qurilma yoki dasturiy ta'minot
d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni,
shu jumladan nazorat
jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy
ravishda kuzatib borish va
tekshirish jarayoni.
197. Tarmoq analizatori(network analyzer)-bu…
a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini
aniqlash va axborot tizimlari va
tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim.
b) tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini
kundalik ishlatish va boshqarish
c) #axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan
qurilma yoki dasturiy ta'minot
d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni,
shu jumladan nazorat
jurnallari va xavf haqida ogohlantirishlarni va tegishli
tahlillarni doimiy ravishda kuzatib borish va
tekshirish jarayoni.
198. Serverlar va tarmoq qurilmalariga masofaviy kirish uchun ishlatiladigan
protokolni belgilang.
a) #Telnet
b) SNMP
c) FTP
d) HTTP
12.
199. PPTP protokoli himoyalangan kanallarni yaratishda ma’lumot
almashinuvi uchun quyidagi
protokollarini qo‘llashga imkon beradi:
a) #IP, IPX va NetBEUI
b) IP, IPX va L2F
c) L2F, IPX va NetBEUI
d) TCP/IP
200. “Mantiqiy bomba” qanday zararli dastur hisoblanadi?
a) #Ma’lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki
uning alohida modullari
b) Viruslar va zarar keltiruvchi dasturlarni tarqatish kanallari
c) Viruslar kodiga boshqarishni uzatish
d) Viruslar kodiga boshqarishni uzatish
13.
14.
15.
16.
OSI modelida 3-sathni ko’rsating?
17.
====
18.
Ilova sathi====
19.
Transport sathi====
20.
Taqdimot sathi====
21.
#Tarmoq sathi
22.
23.
24.
+++++
25.
26.
27.
28.
OSI modelida 1-sathni ko’rsating?====
29.
#Fizik sath====
30.
Tarmoq sathi====
31.
Transport sathi====
32.
Taqdimot sathi
33.
34.
35.
+++++
36.
37.
38.
Router qanday qurilma? ====
39.
Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN
segmentlarini bog‘lash uchun xizmat qiladi ====
40.
Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi ====
41.
Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda
manzili keltirilgan portga uzatadi====
42.
#Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP
manzil) uzatadi
43.
44.
45.
+++++
46.
47.
48.
Wi-Fi tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi?====
49.
WEB, SSL, WPA2====
50.
WPA, TLS====
51.
#WEP, WPA, WPA2====
52.
WPA, FTP, HTTP
53.
54.
55.
+++++
56.
57.
58.
59.
Kompyuter tarmog'i protokoli - ... ====
60.
tarmoq trafigining texnik tavsiflari ====
61.
#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga
soluvchi qoidalar====
62.
tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron
jurnallar====
63.
audit uchun jurnallar
64.
65.
66.
+++++
67.
68.
69.
70.
Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? ====
71.
Proksi-server====
72.
Pochta serveri====
73.
#Fayl serveri====
74.
Vositachilik serveri
75.
76.
77.
+++++
78.
79.
80.
81.
MAC(Media Access Control) manzilining uzunligi necha baytga teng? ====
82.
3 bayt====
83.
5 bayt====
84.
#6 bayt====
85.
8 bayt
86.
87.
88.
+++++
89.
90.
91.
92.
IPv4 manzilining uzunligi necha bitga teng? ====
93.
16====
94.
28====
95.
#32====
96.
64
97.
98.
99.
+++++
100.
101.
102.
103.
IPv6 manzili uzunligida nechta bitdan iborat? ====
104.
16====
105.
32====
106.
64====
107.
#128
108.
109.
110.
+++++
111.
112.
113.
114.
TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni
tanlang. ====
115.
#Fizik====
116.
Tarmoq====
117.
Transport====
118.
Ilova
119.
120.
121.
+++++
122.
123.
124.
125.
OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi?
====
126.
Fizik====
127.
#Kanal ====
128.
Tarmoq====
129.
Taqdimot
130.
131.
132.
+++++
133.
134.
135.
136.
DHCP ning asosiy vazifasi nima? ====
137.
Mijoz-server ishini boshqaradi====
138.
Internetga kirishni boshqaradi====
139.
#Avtomatik ravishda qurilmalarga IP manzillarni ajratadi====
140.
IPv4 ni IPv6 ga o'zgartiradi
141.
142.
143.
+++++
144.
145.
146.
147.
Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? ====
148.
Proksi====
149.
Asosiy tarmoq (Fullnet) ====
150.
#Qism tarmoq(Subnet) ====
151.
Tashqi tarmoq
152.
153.
154.
+++++
155.
156.
157.
158.
Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport
qatlami protokolini belgilang ====
159.
UDP====
160.
#TCP====
161.
FTP====
162.
TFTP
163.
164.
165.
+++++
166.
167.
168.
… - bir ofis, bino ichidagi axborot almashinish tarmog
ʼ
i…====
169.
CAN====
170.
PAN====
171.
GAN====
172.
#LAN
173.
174.
175.
+++++
176.
177.
178.
OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun
tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi ko‘rsating. ====
179.
#Hub====
180.
Switch====
181.
Router====
182.
Bridg
183.
184.
185.
+++++
186.
187.
188.
Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar
potokini uzatadi. Bu qaysi sathning vazifasi? ====
189.
#Fizik sath====
190.
Tarmoq sathi====
191.
Kanal sathi====
192.
Seans sathi
193.
194.
195.
+++++
196.
197.
198.
Tarmoqlararo ekran(firewall) – bu: ====
199.
#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni
blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish
qurilmasi====
200.
vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan
qurilma====
201.
tarmoq trafigini keshlash qurilmasi====
202.
Tarmoq trafigini shifrlash qurilmasi
203.
204.
205.
+++++
206.
207.
208.
Tizim sozlanmalariga masofadan ulanish protokkollarini ko'rsating?
====
209.
FTP, LDP====
210.
SSH, RTP====
211.
#SSH, Telnet====
212.
POP3, LDP
213.
214.
215.
+++++
216.
217.
218.
HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====
219.
High Terminal Transfer Protocol====
220.
#Hyper Text Transfer Protocol====
221.
High Text Tranzit Protocol====
222.
Hyper Terminal Tranzit Protocol
223.
224.
225.
+++++
226.
227.
228.
"Xizmat ko'rsatishdan voz kechish" hujumini toping? ====
229.
MiTM====
230.
DHCP poisoning====
231.
Resource Attack====
232.
#DoS
233.
234.
235.
+++++
236.
237.
238.
Kompyuter tarmoqlarining asosiy turlari... ====
239.
mijoz, server, xalqaro ====
240.
#lokal(mahalliy), mintaqaviy , global====
241.
lokal, ichki, tashqi====
242.
mintaqaviy, korporativ, shaxsiy
243.
244.
245.
+++++
246.
247.
248.
Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema
hisoblanadi? ====
249.
#Halqa====
250.
Shina====
251.
Yulduz====
252.
Daraxt
253.
254.
255.
+++++
256.
257.
258.
Port security qaysi tarmoq qurilmalarida sozlanadi? ====
259.
Hub ====
260.
#Komutator====
261.
Server====
262.
Marshrutizator
263.
264.
265.
+++++
266.
267.
268.
E-mail- bu: ====
269.
#Kompyuter tarmoqlarida xat almashish (elektron pochta) ====
270.
Qidiruv dasturi====
271.
Pochta server nomi====
272.
Pochta dasturi
273.
274.
275.
+++++
276.
277.
278.
279.
МАС manzil berilgan qatorni ko`rsating? ====
280.
#000B.BE9B.EE4A====
281.
192.168. 10.10====
282.
192.168. 000B.BE9B====
283.
fe80::1909:8b5c:1d1f:c049%15
284.
285.
286.
+++++
287.
288.
289.
Tarmoqlarlararo ekran(FireWall) ning vazifasi nima? ====
290.
Kompyuterlar tizimi xavfsizligini ta’minlaydi====
291.
Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida Internet tarmog‘i
orasida xavfsizlikni ta’minlaydi====
292.
Uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet
tarmog‘i orasida xavfsizlikni ta’minlaydi====
293.
#Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet
tarmog‘i orasida xavfsizlikni ta’minlaydi
294.
295.
296.
+++++
297.
298.
299.
300.
Quyidagi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi:
====
301.
Koaksial ====
302.
O‘rama juft====
303.
#Optik tolali====
304.
Telefon kabeli
305.
306.
307.
+++++
308.
309.
310.
311.
Wi-Fi simsiz tarmog’i necha Hs(gerts) chastotali to'lqinda ishlaydi?
====
312.
#2.4-5 Gs====
313.
2.4-2.485 Gs====
314.
1.5-11 Gs====
315.
2.3-13.6 Gs
316.
317.
318.
+++++
319.
320.
321.
322.
Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi? ====
323.
#Onx458&hdsh) ====
324.
Start123====
325.
salomDunyo====
326.
tatuff2022
327.
328.
329.
+++++
330.
331.
332.
333.
Global simsiz tarmoqda qaysi standartlar ishlaydi? ====
334.
Wi-Fi, 3G====
335.
WIMAX, 2G====
336.
Wi-Fi, IRDA====
337.
#CDPD, 4G
338.
339.
340.
+++++
341.
342.
343.
344.
Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel
ishlatiladi?====
345.
Koaksial kabel====
346.
#O'ralgan juftlik (utp)====
347.
Optik tola====
348.
Telefon kabel
349.
350.
351.
+++++
352.
353.
354.
355.
Elektron pochta foydalanuvchiga…. yuborish imkonini beradi====
356.
#Xabarlar va unga biriktirilgan fayllarni====
357.
Faqat xabarlarni====
358.
Faqat fayllarni====
359.
Videoma’lumotlarni
360.
361.
362.
+++++
363.
364.
365.
366.
Amaliy sathda gipermatnni uzatish protokoli-bu...====
367.
Telnet====
368.
FTP====
369.
POP3====
370.
#HTTP
371.
372.
373.
+++++
374.
375.
376.
377.
TCP/IP steki nechta sathdan iborat?====
378.
#4====
379.
5====
380.
6====
381.
7
382.
383.
384.
+++++
385.
386.
387.
388.
TCP/IP protokollar stekini birinchi sathi keltirilgan variantni
tanlang====
389.
#Fizik====
390.
Kanalli====
391.
Tarmoq====
392.
Transport
393.
394.
395.
+++++
396.
397.
398.
399.
OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? ====
400.
1====
401.
2====
402.
#3====
403.
4
404.
405.
406.
+++++
407.
408.
409.
...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi
tarmoq qurilmalaridir. «aqlli hub» deb ham yuritiladi. ====
410.
#Switch====
411.
Hub====
412.
Bridg====
413.
Router
414.
415.
416.
+++++
417.
418.
419.
...- OSI modelining 3-qatlamida ishlovchi qurilma bo
ʼ
lib, bir- biridan
mustaqil bo
ʼ
lgan 2 yoki undan ortiq tarmoqlar o
ʼ
rtasidagi aloqani tashkil
etadi.====
420.
Hub ====
421.
Switch====
422.
#Router====
423.
Repiter
424.
425.
426.
+++++
427.
428.
429.
430.
Global kompyuter tarmog’i: ====
431.
#WAN====
432.
MAN====
433.
LAN====
434.
PAN
435.
436.
437.
+++++
438.
439.
440.
441.
Lokal kompyuter tarmog‘i: ====
442.
#LAN====
443.
MAN====
444.
WAN====
445.
PAN
446.
447.
448.
+++++
449.
450.
451.
Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi.
Bu qanday tahdid turi? ====
452.
Sabotaj====
453.
Shpionaj====
454.
Inson xatoliklari====
455.
#Tabiiy ofatlar
456.
457.
458.
+++++
459.
460.
461.
Autentifikatsiya-bu… ====
462.
Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini
tutishligi holati====
463.
#Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
ekanligini tekshirish muolajasi====
464.
Istalgan vaqtda dastur majmuasining mumkinligini kafolati====
465.
Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini
tekshirish muolajasi
466.
467.
468.
+++++
469.
470.
471.
472.
Identifikatsiya bu- …====
473.
Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat
etilmagan o‘zgarishlar====
474.
Axborotni butunligini saqlab qolgan holda uni elementlarini
o‘zgartirishga yo‘l qo‘ymaslik====
475.
#Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash
jarayoni====
476.
Ishonchliligini tarqalishi mumkin emasligi kafolati
477.
478.
+++++
479.
480.
481.
482.
OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? ====
483.
1====
484.
#2====
485.
3====
486.
4
487.
488.
489.
+++++
490.
491.
492.
493.
IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda)
qo'llaniladi? ====
494.
A====
495.
B====
496.
C====
497.
#D
498.
499.
500.
501.
+++++
502.
503.
504.
505.
Tarmoqlarni hududuy jihatdan o'sish tartibida joylashtiring? ====
506.
#LAN-MAN-WAN====
507.
WAN-LAN-MAN====
508.
WAN -LAN- GAN====
509.
MAN-LAN-WAN
510.
511.
512.
+++++
513.
514.
515.
516.
OSI modelida 7-sathni ko’rsating? ====
517.
Kanal sathi====
518.
Seans sathi ====
519.
Taqdimot sathi====
520.
#Ilova sathi
521.
522.
523.
+++++
524.
525.
526.
527.
OSI modelida 6-sathni ko’rsating? ====
528.
#Taqdimot sathi====
529.
Ilova sathi====
530.
Seans sathi====
531.
Kanal sathi
532.
533.
534.
+++++
535.
536.
537.
538.
OSI modelida 5-sathni ko’rsating? ====
539.
Ilova sathi====
540.
Taqdimot sathi====
541.
#Seans sathi====
542.
Kanal sathi
543.
544.
545.
+++++
546.
547.
548.
549.
OSI modelida 4-sathni ko’rsating? ====
550.
Kanal sathi====
551.
Taqdimot sathi====
552.
Ilova sathi====
553.
#Transport sathi
554.
555.
556.
+++++
557.
558.
559.
560.
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan
kompyuter tarmog‘ining topologiyasi qanday nomlanadi? ====
561.
#Yulduz====
562.
Shina====
563.
Halqa====
564.
Daraxt
565.
566.
567.
+++++
568.
569.
570.
571.
Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida
ishlaydi? ====
572.
1====
573.
#2====
574.
3====
575.
4
576.
577.
578.
+++++
579.
580.
581.
582.
Konsentrator (Hub) OSI modelining nechchi sathida ishlaydi? ====
583.
#1====
584.
2====
585.
3====
586.
4
587.
588.
589.
+++++
590.
591.
592.
593.
IPv4 manzillar nechta sinfga ajratilgan?====
594.
#5 ta (A,B,C,D,E ====
595.
4 ta (I,II,III,IV)====
596.
2 ta (Ichki va tashqi)====
597.
3 ta (Yuqori, o’rta, quyi)
598.
599.
600.
+++++
601.
602.
603.
604.
605.
+++++
606.
607.
608.
609.
Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi?
====
610.
kompyuter-foydalanuvchi====
611.
#mijoz-server====
612.
server-kompyuter====
613.
mijoz-internet
614.
615.
616.
+++++
617.
618.
619.
620.
Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki
fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko'chirish
bo’lgan protokol qaysi? ====
621.
SMTP ====
622.
TFTP====
623.
HTTP====
624.
#FTP
625.
626.
627.
+++++
628.
629.
630.
631.
Tarmoq sathida xabarlar nima deb nomaladi? ====
632.
kadr====
633.
trafik====
634.
protokol====
635.
#paket
636.
637.
638.
+++++
639.
640.
641.
642.
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak?
Nuqtalar o’rniga berilgan so’zni toping? ====
643.
Brauzer ====
644.
# IP manzil====
645.
Bosh veb-sahifa====
646.
Domen nomi
647.
648.
649.
+++++
650.
651.
652.
653.
Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi?
====
654.
#Dasturning buzilishi yoki undagi xatoliklar====
655.
Sabotaj====
656.
Tabiiy ofatlar====
657.
Shpionaj
658.
659.
660.
+++++
661.
662.
663.
Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu
qanday tahdid turi? ====
664.
Dasturning buzilishi yoki undagi xatoliklar====
665.
#Texnik talablar jihatidan eskirish====
666.
Tabiiy ofatlar====
667.
Shpionaj
668.
669.
670.
+++++
671.
672.
673.
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va
qayta yig'ish vazifasini bajaradi? ====
674.
#Transport sathi====
675.
Ilova sathi====
676.
Tarmoq sathi====
677.
Seans sathi
678.
679.
680.
+++++
681.
682.
683.
Qaysi sath paketning mantiqiy manzili asosida uning
marshrutizatsiyasiga javob beradi? ====
684.
Transport sathi ====
685.
Ilova sathi====
686.
#Tarmoq sathi====
687.
Seans sathi
688.
689.
690.
+++++
691.
692.
693.
Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? ====
694.
#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 -
ilova ====
695.
1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 –
ilova ====
696.
1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 –
ilova ====
697.
1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 -
taqdimot
698.
699.
700.
+++++
701.
702.
703.
1 Gbit/s nimaga teng ? ====
704.
1024 Mbayt/s ====
705.
#1024 Mbit/s====
706.
1024 Kbit/s====
707.
1024 bayt/s
708.
709.
710.
+++++
711.
712.
713.
1 Mbayt nimaga teng? ====
714.
0.1 Gbayt====
715.
1024 Kbit====
716.
#1024 Kbayt====
717.
1000 Kbayt
718.
719.
720.
+++++
721.
722.
723.
IPSec protokollarining asosiy vazifasi nima?====
724.
#IP tarmoqlar bo’yicha xavfsiz ma’lumot almashinuvini ta’minlash====
725.
Ma’lumotlar paketlarining konfidensialligi, autentligi, butunligi va
takrorlardan himoyalanganligini ta’minlaydi====
726.
Himoyalangan ma’lumot almashinuvini tashkil etish====
727.
Ma’lumotlarni shifrlash algoritmini ishlab chiqish
728.
729.
730.
+++++
731.
732.
733.
734.
Axborot yaxlitligini buzilishiga misol - …====
735.
Ishonchsizlik va soxtalashtirish====
736.
Soxtalashtirish====
737.
Butunmaslik va yaxlitlanmaganlik====
738.
#Soxtalashtirish va o‘zgartirish
739.
740.
741.
+++++
742.
743.
OSI modelida 2-sathni ko’rsating? ========= #Kanal sathi========= Tarmoq
sathi========= Transport sathi========= Taqdimot sathi +++++ END devicesga nimalar
kiradi? ========= #PС, laptop, server========= PС, server, router========= router,
switch, server========= router, switch, PС +++++ OSI modelida 1-sathni ko’rsating?
========= #Fizik sath========= Tarmoq sathi========= Transport sathi=========
Taqdimot sathi +++++ IPv4 manzillarning nechta sinfi mavjud? ========= #5=========
4========= 6========= 3 +++++ 192.168.10.60 manzilining qaysi qismi standart pastki
tarmoq niqobi qo'llangan bo'lsa, tarmoq identifikatori (manzili) hisoblanadi? =========
#192.168.10========= 192.168========= 192========= 192.168.10.60 +++++ Brauzer
(masalan, Microsoft Internet Explorer) bu: ========= #veb-sahifani ko'ruvchi=========
antivirus dasturlari========= fayl arxivlari bilan ishlash dasturlari========= Internet-
serverlar +++++ Wi-Fi standartini toping? ========= #802.11n=========
902.11========= 600.11========= 702.100 +++++ OSI modeli nechta sathdan iborat?
========= #7========= 6========= 5========= 4 +++++ Elektron pochta protokollari
berilgan qatorni belgilang? ========= #SMTP, POP, IMAP========= HTTP,
HTTPS========= DNS, BOOTP========= DNS, DHCP +++++ Optik kabelda ma'lumot
qanday ko'rinishda uzatiladi? ========= #Nur========= Puls=========
Chastota========= Harorat +++++ Quyidagilardan qaysilari onlayn firibgarlik usuli emas?
========= #Texnik qo'llab-quvvatlash========= Karding========= Fishing
xabarlari========= "Nigeriya" xatlari. +++++ IPv6 manzili uzunligida nechta bit bor?
========= #128========= 32========= 8========= 16 +++++ IPv4 manzilining
uzunligi necha baytga teng? ========= #4========= 3========= 32========= 16
+++++ TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang.
========= #Fizik========= Tarmoq========= Transport========= Ilova +++++ OSI
modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi? =========
#Kanal========= Transport========= Tarmoq========= Taqdimot +++++ Ikkilik sanoq
tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang? =========
#11100000========= 10111011========= 11000000========= 10101000 +++++ Ikkilik
sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang? =========
#10101000========= 10111011========= 10101000========= 11100000 +++++ DDoS
hujumlari uchun qanday protokol ishlatiladi? ========= #ARP========= HTTP=========
HTTPS========= POP3 +++++ WAN tarmog'ini yaratish uchun marshrutizatorlarning
minimal soni qancha? ========= #2========= 4========= 5========= 3 +++++ OSI
modelida 7-sathni ko’rsating? ========= #Ilova sathi========= Taqdimot sathi=========
Seans sathi========= Kanal sathi +++++ OSI modelida 6-sathni ko’rsating? =========
#Taqdimot sathi========= Ilova sathi========= Seans sathi========= Kanal sathi +++++
OSI modelida 5-sathni ko’rsating? ========= #Seans sathi========= Taqdimot
sathi========= Ilova sathi========= Kanal sathi +++++ OSI modelida 4-sathni ko’rsating?
========= #Transport sathi========= Taqdimot sathi========= Ilova sathi=========
Kanal sathi +++++ Protokol nima ? ========= #kompyuter tarmog'i orqali ma’lumotlarni
uzatish standarti========= lokal tarmoqda ishlaydigan qurilma========= kompyuterning
aloqa kanallari orqali fayllarni yuborish qobiliyati========= elektron pochta orqali xabarlarni
yuborish uchun standart +++++ IPv4 manzilida nechta oktet bor? ========= #4=========
3========= 5========= 8 +++++ HTTPS protokol portini aniqlang? =========
#443========= 234========= 12========= 34 +++++ DHCP ning asosiy vazifasi nima?
========= #Avtomatik ravishda IP manzillarni ajratadi========= Internetga
kiradi========= Mijoz-server balansini saqlaydi========= IPv4 ni IPv6 ga o'zgartiradi
+++++ Qaysi tarmoq topologiyasi mavjud emas? ========= #Jurnal=========
Yulduz========= Shina========= Halqa +++++ Elektron pochta protokoli portini
belgilang. ========= #25========= 22========= 21========= 23 +++++ Lokal
tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? ========= #O'ralgan
juftlik (utp) ========= Koaksial kabel========= Optik tola========= Krossover kabel
+++++ 192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili)
hisoblanadi? ========= #192.168.10========= 192.168========= 192=========
192.168.10.51 +++++ 192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili)
hisoblanadi? ========= #192.168.1========= 192========= 192.168=========
192.168.1.16 +++++ IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni
himoyalash va autentifikatsiya qilish uchun protokollar stekining qaysi qatlamida ishlaydi?
========== #armoq sathida========== Transport sathida========== Аmaliy
sathda========== Kanal sathida +++++ DNS xizmatining maqsadi nima? ==========
#tizim nomlarini aniqlash va ularni IP manzillarga aylantirish========== tarmoq ishlashini
qo'llab-quvvatlash========== vaqtni sinxronlashtirish========== paket vaqtini
sinxronlashtirish +++++ WWW xizmatlaridan foydalanishning asosiy protokoli: ==========
#HTTP========== TELNET========== FTP========= SMTP +++++ Ochiq
tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating========== #OSI==========
TCP========== IP========== MAC +++++ Fayl arxivlarini o'z ichiga olgan Internet-
serverlar sizga quyidagilarga imkon beradi: ========== #kerakli fayllarni yuklab
olish========== elektron pochta xabarini olish uchun========== telekonferensiyalarda
ishtirok etish========== video konferentsiyalarni o'tkazish +++++ Fayl uzatish protokoli
ko’rsatilgan qatorni ko’rsating========== #FTP========== SMTP==========
HTTP========== telnet +++++ Internetdagi elektron pochta manzili belgilangan:
user_name@tuit.uz. Yuqori darajadagi domen nomini toping? ========== #.uz==========
tuit.uz========== user_name@tuit.uz========== tuit +++++ OSI modelida 3-sathni
ko’rsating? ========= #Tarmoq sathi========= Transport sathi========= Taqdimot
sathi========= Ilova sathi +++++ Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni
toping? ========= #Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga"
kiritish, uni "do'stlar" dan olib tashlash========= boshqa odamlarning fotosuratlarini
buzish========= xat va sharhlarda qo'pollik va haqorat qilish========= boshqa odamlarning
materiallaridan ruxsatsiz foydalanish +++++ Kompyuter tarmog'ining umumlashtirilgan
geometrik tavsifi.... ========= #tarmoq topologiyasi========= tarmoq
qurilmalari========= tarmoq serveri========= tarmoq foydalanuvchilari +++++ Kompyuter
tarmog'i protokoli - ... ========= #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni,
faollashtirishni tartibga soluvchi qoidalar========= tarmoq trafigining texnik
tavsiflari========= tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron
jurnallar========= audit uchun jurnallar +++++ Jahon miqyosidagi global kompyuter tarmog'i
bu... ========= #WWW========= E-mail========= Intranet========= WEP +++++
Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima? =========
#Paket========= Bit========= Kanal========= So’z +++++ Mijozlarning fayllarga
kirishini boshqaruvchi server qanday nomlanadi? ========= #Fayl serveri========= pochta
serveri========= proksi-server========= vositachilik serveri +++++ Qaysi dastur antivirus
emas? ========= #Defrag========= Norton Antivirus========= Dr Web=========
AVP +++++ Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga
Internet orqali xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash
texnologiyasi nima? ========= #Bulutli texnologiyalar========= DBMS=========
Blokcheyn========= ADSL +++++ MAC manzilining uzunligi necha baytga teng?
========= #6========= 3========= 8========= 4 +++++ IPv4 manzilining uzunligi
necha bit? ========= #32========= 16========= 28========= 128 +++++
Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi? =========
#ipconfig========= ifconfig========= Ipconfig/aal========= Show ip address +++++
Ma'lumotlarni eng kichik birligi nima? ========= #bit========= bayt=========
megabayt========= gigabayt +++++ Amaliy sathda deyarli barcha xizmatlar qaysi sxema
bo'yicha ishlaydi? ========= #Mijoz-server========= kompyuter-
foydalanuvchi========= server-kompyuter========= mijoz-internet +++++
Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi?
========= #ACL========= ASL========= AVL========= ACM +++++
Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda
tarmoq bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat
vositalariga kiradigan himoya usulini ko'rsating? ========= #Texnik========= Tashkiliy-
huquqiy========= Fizik========= Huquqiy +++++ Amaliy sath protokollaridan
axborotlarni olish va uni OSI modelidan foydalanuvchi barcha kompyuterlarga tushunarli
formatga o'giruvchi sath nomi? ========= #Taqdimot========= Tarmoq=========
Amaliy========= Seans +++++ Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda
ishlab chiqilgan? ========= #Standartlashtirish xalqaro tashkiloti========= Elektroaloqa
xalqaro ittifoqi========= Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat
komiteti========= Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi +++++ Qaysi
protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya yordamida
ma'lumotlar himoyasini ta'minlaydi? ========= #SSL========= PPP=========
SET========= IPSec +++++ Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil
etuvchilarni oladi? ========= #Konfidensiallik, foydalanuvchanlik, butunlilik=========
Foydalanuvchanlik, ishonchlilik, butunlilik========= Konfidensiallik, ishonchlilik,
butunlilik========= Foydalanuvchanlik, saqlanishlik, butunlilik +++++ Mijoz so'ralgan
serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan faylni
yuboradi. Bu jarayon qaysi modelga xos? ========= #mijoz-server========= peer-to-
peer========= MVC========= MITM +++++ Har bir so'nggi qurilma (peer) server yoki
mijoz sifatida ishlashi mumkin. Kompyuter bitta ulanish uchun server, boshqasi uchun mijoz
vazifasini bajarishi mumkin. Bu qaysi modelga xos? ========= #peer-to-peer=========
MVC========= MITM========= mijoz-server +++++ POP3 va IMAP4 ma'lumotni
ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan foydalanadilar?
========= #TCP========= IP========= PPP========= SMTP +++++ Asosiy maqsadi
fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va
mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? ========= #FTP=========
TFTP========= HTTP========= SMTP +++++ Tarmoq sathida xabarlar nima deb
nomaladi? ========= #paket========= trafik========= protokol========= stek +++++
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan
so’zni toping? ========= #IP manzil========= Web-server========= Bosh veb-
sahifa========= Domen nomi +++++ Axborotni uzatish jarayonida hujum qilish orqali,
eshitish va o‘zgartirish qaysi javobda keltirilgan? ========= #Eavesdropping=========
MITM========= Denial-of-service========= Port scanning +++++ …tarmoq orqali
uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli
bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi?
========= #IPsec========= IP========= PPP========= IPX +++++ 192.168.1.243 /24
uchun broadcast manzilini aniqlang. ========= #192.168.1.255=========
192.168.1.128========= 192.168.1.256========= 192.168.1.252 +++++ … tizim yoki
tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi.
========= #ruxsatsiz kirishni aniqlash tizimi yordamida========= tarmoq skanerlari
yordamida========= tarmoqlararo ekranlar yordamida========= antivirus yordamida
+++++ Elektron pochta sizga …. yuborish imkonini beradi. ========= #Xabarlar va unga
biriktirilgan fayllarni========= Faqat xabarlarni========= Faqat fayllarni=========
Videoma’lumotlarni +++++ … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning
haqiqiyligini tekshirish tartibi. ========= #autentifikatsiya=========
identifikatsiya========= avtorizatsiya========= ma'murlash +++++ … – uning egasi
haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketmaketligi.
========= #parol========= pin kod========= identifikator========= haqiqiylikka
tekshirish +++++ … - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan
holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. =========
#IPSec========= IPNT========= ESP========= IPX +++++ Gipermatnni uzatish
protokoli: ========= #HTTP========= FTP========= POP3========= Telnet +++++
TCP/IP steki nechta sathdan iborat? ========= #4========= 5========= 6========= 7
+++++ IPv4da IP manzillar soni nechta? ========= #4.2 mlrd========= 3 mlrd=========
4.2 mln========= 5.2 mln +++++ 192.168.1.0 odatda nechilik maskada bo’ladi? =========
#24========= 32========= 16========= 8 +++++ TCP/IP protokollar stekini birinchi
sathi keltirilgan variantni tanlang. ========= #Fizik========= Kanalli=========
Tarmoq========= Transport +++++ OSI modelidagi qaysi sath IP manzillar bilan ishlaydi?
========= #3========= 2========= 1========= 5 +++++ OSI modelidagi qaysi sath
MAC manzillari bilan ishlaydi? ========= #1========= 2========= 3========= 4
+++++ Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? =========
#NAT========= OSI========= protokol========= hash +++++ MAC manzil qaysi sanoq
sistemasida ifodalanadi? ========= #16========= 8========= 10========= 12 +++++
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining
topologiyasi qanday nomlanadi? ========= #Yulduz========= Shina=========
Halqa========= Daraxt +++++ Switch OSI modelining qaysi sathida ishlaydi? =========
#2========= 3========= 4========= 1 +++++ Konsentrator (Hub) OSI modelining qaysi
sathida ishlaydi? ========= #1========= 2========= 3========= 4 +++++ 255.0.0.0
tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? ========= #A========= B=========
C========= D +++++ 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud?
========= #128========= 256========= 64========= 32 +++++ Modem – bu:
========= #Internetga ulanish uchun texnik qurilma========= Tarmoq
protokoli========= Pochta dasturi========= Internet serveri +++++ Elektron pochtalarni
uzatuvchi-qabul qiluvchi server qanday nomlanadi? ========= #Pochta serveri=========
Fayl serveri========= Uzatuvchi-qabul qiluvchi server========= Proksi server +++++ POP
protokoli qaysi turdagi protokollarni o'z ichiga oladi? ========= #pochta
protokollari========= internet protokollari========= marshrutlash protokollari=========
fayllarni uzatish protokollari +++++ Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun
qanday protokol ishlatiladi? ========= #FTP========= IP========= HTTP=========
IPX +++++ IP manzillar oilasidagi birinchi manzilning nomi nima? ========= #tarmoq
manzili========= guruhli uzatish (Multicast) manzil========= oxirgi qurilma manzili
(Unicast) ========= eshittirish manzili (Broadcast) +++++ Bir tarmoqdagi qurilmalardan
boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon beradi? =========
#standart shlyuz (Default gateway) ========= guruhli uzatish (Multicast) manzil=========
oxirgi qurilma manzili (Unicast) ========= eshittirish manzili (Broadcast) +++++ /27 maska
qanday ko'rinishga ega? ========= #255.255.255.224=========
255.255.255.128========= 255.255.255.240========= 255.255.255.192 +++++ Internet
tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini
toping? ========= #tuit.uz========= networksecurity@tuit.uz========= tuit=========
networksecurity +++++ Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? =========
#Qism tarmoq(Subnet) ========= to'liq tarmoq (Fullnet) ========= resurslarni
taqsimlash========= yuklamaning taqsimlanishi +++++ Ma’lumotlarni ishonchli yetkazib
berilishini ta’minlaydigan transport qatlami protokoli qaysi? ========= #TCP=========
UDP========= FTP========= TFTP +++++ Hozirda qanday IP manzillar qo'llanilmoqda?
========= #IPv4 va IPv6========= IPv5========= faqat IPv4========= faqat IPv6
+++++ Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro
maʼlumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun
yagona tizimga ulangan kompyuterlar toʼplami qaysi? ========= #Kompyuter
tarmogʼi========= Kompyuter tizimi========= Internet========= Intranet +++++ … -
bir ofis, bino ichidagi aloqa tarmogʼi. ========= #LAN========= PAN=========
GAN========= CAN +++++ ...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi.
========= #jismoniy topologiya========= axborotli topologiya========= mantiqiy
topologiya========= strukturaviy topologiya +++++ Tizim sozlanmalariga masofadn ulanish
protokkollarini ko'rsating? ========= #SSH, Telnet========= SSH, RTP========= FTP,
LDP========= POP3, LDP +++++ OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan,
aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi nima? =========
#Hub========= Switch========= Router========= Repiter +++++ ...- tugunlar
kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli xab»
deb ham yuritiladi. ========= #Switch========= Hub========= Router=========
Repiter +++++ ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil
boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi. =========
#Router========= Switch========= Hub========= Repiter +++++ Mijozlarga fayllarni
boshqarishni beruvchi server qanday nomlanadi? ========= #Fayl serveri========= Pochta
serveri========= Proksi server========= Yordamchi server +++++ Global kompyuter
tarmog’i: ========= #WAN========= MAN========= LAN========= PAN +++++
Tarmoq sathi protokollari qaysi qatorda keltirilgan? ========= #IP, ARP, IPSec, ICMP,
OSPF========= TCP, ARP, UDP, ICMP, OSPF========= UDP, ARP, IPSec, SIP,
FTP========= IP, ARP, PPP, ICMP, TCP +++++ ...- qoidalar axborotni faqat qonuniy
foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi. =========
#Konfidensiallik========= Yaxlitlik========= Butunlik========= Foydalanuvchanlik
+++++ ...-ruxsat etilmagan “bajarish” dan himoyalaydi. ========= #Butunlik=========
Konfidensiallik========= Ochiqlilik========= Foydalanuvchanlik +++++ 192.168.100.13
IP manzil turi va sinfini toping? ========= #C sinf, kulrang========= B sinf,
kulrang========= C sinf, oq========= B sinf, oq +++++ Lokal kompyuter tarmog’i:
========= #LAN========= MAN========= WAN========= PAN +++++ ACL da
"permit" komandasi nimani bildiradi? ========= #ruhsat berish========= rad
etish========= kirish ro‘yxati bo‘yicha sharx========= hech nimani anglatmaydi +++++
...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki
bilimlarga ega boʼlmaydi. Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning
turi va joylashuvini aniqlashi lozim. Bunda tashkilotga tashqaridan real hujumlarni
imitatsiyalashga imkon beradi. ========= #Black box========= White box=========
Grey box========= Green box +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q
qilishiga sabab bo'ladi. Bu qanday tahdid turi? ========= #Tabiiy ofatlar=========
Shpionaj========= Inson xatoliklari========= Sabotaj +++++ Mahsulot ishlab chiqarish
jadvalini o'g'rilash. Bu qanday tahdid turi? ========= #Shpionaj========= Inson
xatoliklari========= Sabotaj========= Tabiiy ofatlar +++++ Xodim tashkilot noutebookini
avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi? ========= #Inson
xatoliklari========= Sabotaj========= Tabiiy ofatlar========= Shpionaj +++++ Virus,
qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi?
========= #Dasturiy hujumlar========= Sabotaj========= Tabiiy ofatlar=========
Shpionaj +++++ Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi?
========= #Dasturning buzilishi yoki undagi xatoliklar========= Sabotaj=========
Tabiiy ofatlar========= Shpionaj +++++ Dastur operatsion tizimning yangi versiyasi bilan
ishlay olmaydi. Bu qanday tahdid turi? ========= #Texnik talablar jihatidan
eskirish========= Dasturning buzilishi yoki undagi xatoliklar========= Tabiiy
ofatlar========= Shpionaj +++++ Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi?
========= #O'g'rilik========= Dasturning buzilishi yoki undagi xatoliklar=========
Tabiiy ofatlar========= Shpionaj +++++ Suqilib kirishni testlashni nechi xil usuli bor?
========= #3========= 2========= 1========= 4 +++++ Xakerlar tomonidan
skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib bo'lmaydi. Bu:
========= #Zaifliklarni skanerlash========= Fayllarni kuzatish========= Troyan
dasturlarini skanerlash========= Yashirin skanerlash +++++ Qaysi sath ikkita o'zaro ishlovchi
hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash vazifasini bajaradi? =========
#Seans sathi========= Kanal satni========= Tarmoq sathi========= Ilova sathi +++++
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini
bajaradi? ========= #Transport sathi========= Ilova sathi========= Tarmoq
sathi========= Seans sathi +++++ Qaysi sath paketning mantiqiy manzili asosida uning
marshrutizatsiyasiga javob beradi? ========= #Tarmoq sathi========= Transport
sathi========= Ilova sathi========= Seans sathi +++++ Kriptografik algoritmlardagi
zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan foydalanayotgan shaxs:.
========= #Kriptotahlilchi========= Shifrlovchi========= Kriptograf=========
Deshifrlovchi +++++ Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar
potokini uzatadi. Bu qaysi sathning vazifasi? ========= #Fizik sath========= Tarmoq
sathi========= Kanal sathi========= Seans sathi +++++ Zaifliklar uchun kriptografik
algoritmlarni tahlil qilish san'ati: ========= #Kriptotahlil=========
Kriptografiya========= Deshifrlash========= Shifrlash +++++ Tarmoqlararo
ekran(firewall) – bu: ========= #avtorizatsiya qilingan ma'lumotlardan tashqari barcha
trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish
qurilmasi========= vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan
qurilma========= tarmoq trafigini keshlash qurilmasi========= Tarmoq trafigini shifrlash
qurilmasi +++++ Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli
sifatida ishlatiladi? ========= #TACACS========= DHCP========= SSH=========
Telnet +++++ SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? =========
#Simple Mail Transfer Protocol========= Session Mail Transfer Protocol=========
Security Mail Transfer Protocol========= Simple Massege Transfer Protocol +++++ HTTP
protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ========= #Hyper Text Transfer
Protocol========= High Terminal Transfer Protocol========= High Text Tranzit
Protocol========= Hyper Terminal Tranzit Protocol +++++ ICMP protokolini kengaytmasi
qaysi javobda to'g'ri keltirilgan? ========= #Internet Control Message Protocol=========
Intranet Control Message Protocol========= Internet Connection Message
Protocol========= Illegal Control Mail Protocol +++++ "Xizmat ko'rsatishdan voz kechish"
hujumini toping? ========= #DoS========= DHCP poisoning========= Resource
Attack========= MiTM +++++ "O'rtada turgan odam hujumi" qaysi javobda keltirilgan?
========= #MiTM========= DoS========= DHCP poisoning========= Resource
Attack +++++ Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun
mo'ljallangan? ========= #Foydalanuvchanlik========= Konfidensiallik=========
Identifikatsiya qilish========= Butunlik +++++ "Ulanishga asoslangan" protokollar oilasini
toping? ========= #TCP========= UDP========= TCP va UDP========= VoIP
+++++ "Ulanishga asoslanmagan" protokollar oilasini toping? ========= #UDP=========
TCP va UDP========= VoIP========= TCP +++++ Kompyuter tarmoqlarining asosiy
turlari... ========= #lokal(mahalliy), global, mintaqaviy========= mijoz, korporativ,
xalqaro========= ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan========= biznesga
yo'naltirilgan, korporativ, xalqaro +++++ Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri
yopiq sxema hisoblanadi? ========= #Halqa========= Shina=========
Yulduz========= Daraxt +++++ Port security qaysi tarmoq qurilmalarida sozlanadi?
========= #Komutator========= Marshrutizator========= Server========= Hub
+++++ E-mail- bu: ========= #Kompyuter tarmoqlarida xat almashish (elektron pochta)
========= Qidiruv dasturi========= Pochta server nomi========= Pochta dasturi +++++
Agregatsiyalash protokollari berilgan qatorni toping? ========= #LACP, PAgP=========
STP, RIP========= POP, PAgP========= SMTP, RSTP +++++ Port securityni sozlashda
qaysi parametrdan foydalaniladi? ========= #MAC-manzil========= IP-
manzil========= Qurilma nomi========= Keng polosali manzil +++++ Dinamik
marshrutlash protokollari berilgan qatorni toping? ========= #RIP, EIGRP, OSPF,
BGP========= IP route, EIGRP, OSPF, Telnet========= HTTP, OSPF, POP=========
SSH, IGRP, OSPF, BGP +++++ Manzillarni translatsiya qilish qaysi texnologiya asosida amalga
oshiriladi? ========= #NAT========= DHCP========= DNS========= ARP +++++
Troubleshooting nima uchun ishlatiladi? ========= #Tarmoq xatoliklarini topish
uchun========= Tarmoqni sozlash uchun========= Filtrlash uchun========= Testlash
uchun +++++ AAA serveri qaysi vazifalarni bajaradi? ========= #Authentication,
Authorization, Accounting========= Authentication, Authorization,
Identification========= Authentication, Identification, Accounting========= Identification,
Authorization, Accounting +++++ ...- bu tarmoqning turli segmentlarida joylashgan oxirgi
tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar
o’rniga to’g’ri javobni belgilang. ========= #Marshrutlash=========
Protokollash========= Shifrlash========= Standartlash +++++ SSH protokolining
vazifasini ko’rsating? ========= #Qurilmalarga masofadan bog’lanish========= tashqi
tahdidlardan saqlanish vazifasini bajaradi========= ip address ga domen nom berish vazifasini
bajaradi========= dhcp vazifasini bajaradi +++++ Kompyuter orqali kommutatorga murojaat
qilib, uni sozlashga imkon beruvchi kabel turini ko‘rsating: ========= #Konsol
kabel========= Kross-over kabel========= Optik kabel========= Serial kabel +++++
Marshrutlash nima?: ========= #tarmoqning turli segmentlarida joylashgan oxirgi tizimlar
o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi=========
tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga
imkon beruvchi mexanizm hisoblanadi========= tarmoqning bosh segmentlarida joylashgan
oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm
hisoblanadi========= tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar
o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi +++++ МАС manzil
berilgan qatorni ko`rsating ? ========= #000B.BE9B.EE4A========= 192.168.
EE4A========= 192.168. 000B.BE9B========= 000B.BE9B. +++++ ACL qanday
maqsadlarda ishlatiladi? ========= #Trafiklarni filtrlaydi========= Trafikni
marshrutlaydi========= Kanallarni bog’laydi========= Oqimlarni birlashtiradi +++++
Marshrutizatsiya protokollari berilgan javobni toping? ========= #RIP, BGP,
OSPF========= TCP, IP, UDP========= FTP, HTTP, CGI========= Ethernet, Token
Ring, PPP +++++ Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi? =========
#Uchinchi pog‘ona paketlari uchun========= Ikkinchi pog‘ona freymlari uchun=========
Birinchi pog‘ona bitlari uchun========= To‘rtinchi pog‘ona segmentlari uchun +++++ 1
Gbit/s nimaga teng ? ========= #1024 Mbit/s========= 1024 Mbayt/s========= 1024
Kbit/s========= 1024 bayt/s +++++ 2 Gbit/s nimaga teng? ========= #2048
Mbit/s========= 2048 Mbayt/s========= 2048 Kbit/s========= 2048 bayt/s Axborotni
foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi. ==== #kodlash ====
shifrlash ==== yashirish ==== deshifrlash +++++ Ma’lumotni mavjudligini yashirishda .....
==== #steganografik algoritmdan foydalaniladi. ==== kriptografik algoritmdan foydalaniladi.
==== kodlash algoritmidan foydalaniladi. ==== kriptotahlil algoritmidan foydalaniladi. +++++
Xesh funksiyalar - .... funksiya. ==== #kalitsiz kriptografik ==== bir kalitli kriptografik ====
ikki kalitli kriptografik ==== ko‘p kalitli kriptografik +++++ Jumlani to‘ldiring. Ma’lumotni
uzatishda kriptografik himoya ..... ==== #konfidensiallik va butunlikni ta’minlaydi. ====
konfidensiallik va foydalanuvchanlikni ta’minlaydi. ==== foydalanuvchanlik va butunlikni
ta’minlaydi. ==== konfidensiallik ta’minlaydi. +++++ Jumlani to‘ldiring. ... kompyuter davriga
tegishli shifrlarga misol bo‘la oladi. ==== #DES, AES shifri ==== Sezar shifri ==== Kodlar
kitobi ==== Enigma shifri +++++ .... kriptografik shifrlash algoritmlari blokli va oqimli turlarga
ajratiladi. ==== #Simmetrik ==== Ochiq kalitli ==== Asimmetrik ==== Klassik davr +++++
Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu - ==== #blokli shifrlar ==== oqimli
shifrlash ==== ochiq kalitli shifrlar ==== asimmetrik shifrlar +++++ Quyidagi muammolardan
qaysi biri simmetrik kriptotizimlarga xos. ==== #Kalitni taqsimlash zaruriyati. ==== Shifrlash
jarayonining ko‘p vaqt olishi. ==== Kalitlarni esda saqlash murakkabligi. ====
Foydalanuvchilar tomonidan maqbul ko‘rilmasligi. +++++ Jumlani to‘ldiring. Sezar shifri ....
akslantirishga asoslangan. ==== #o‘rniga qo‘yish ==== o‘rin almashtirish ==== ochiq kalitli
==== kombinatsion +++++ Kriptotizimning to‘liq xavfsiz bo‘lishi Kerxgofs prinsipiga ko‘ra
qaysi kattalikning nomalum bo‘lishiga asoslanadi? ==== #Kalit. ==== Algoritm. ====
Shifrmatn. ==== Protokol. +++++ Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi
shifrlar bu - ==== #ochiq kalitli shifrlar. ==== simmetrik shifrlar. ==== bir kalitli shifrlar ====
xesh funksiyalar. +++++ Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida
ta’minlanadi. ==== #Konfidensiallik. ==== Konfidensiallik, butunlik va foydalanuvchanlik.
==== Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va konfidensiallik. +++++ Rad
etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi.
==== #Ikkita kalitdan foydalanilgani. ==== Matematik muammoga asoslanilgani. ==== Ochiq
kalitni saqlash zaruriyati mavjud emasligi. ==== Shaxsiy kalitni saqlash zarurligi. +++++
Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta’minlanadi? ====
#Axborot butunligini va rad etishdan himoyalash. ==== Axborot konfidensialligini va rad
etishdan himoyalash. ==== Axborot konfidensialligi. ==== Axborot butunligi. +++++ Qaysi
biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega? ==== #Ko‘z qorachig‘i. ====
Yuz tasviri. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Foydalanuvchini tizimga tanitish
jarayoni bu? ==== #Identifikatsiya. ==== Autentifikatsiya. ==== Avtorizatsiya. ====
Ro‘yxatga olish. +++++ Foydalanuvchini haqiqiyligini tekshirish jarayoni bu? ====
#Autentifikatsiya. ==== Identifikatsiya. ==== Avtorizatsiya. ==== Ro‘yxatga olish. +++++
Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu? ==== #Avtorizatsiya. ====
Autentifikatsiya. ==== Identifikatsiya. ==== Ro‘yxatga olish. +++++ Parolga asoslangan
autentifikatsiya usulining asosiy kamchiligini ko‘rsating? ==== #Esda saqlash zaruriyati. ====
Birga olib yurish zaririyati. ==== Almashtirib bo‘lmaslik. ==== Qalbakilashtirish mumkinligi.
+++++ Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar
tushuniladi. ==== #PIN, Parol. ==== Token, mashinaning kaliti. ==== Yuz tasviri, barmoq izi.
==== Biometrik parametrlar. +++++ Tokenga asoslangan autentifikatsiya usulining asosiy
kamchiligini ayting? ==== #Doimo xavfsiz saqlab olib yurish zaruriyati. ==== Doimo esada
saqlash zaruriyati. ==== Qalbakilashtirish muammosi mavjudligi. ==== Almashtirib bo‘lmaslik.
+++++ Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu - ====
#biometrik autentifikatsiya. ==== parolga asoslangan autentifikatsiya. ==== tokenga asoslangan
autentifikatsiya. ==== ko‘p faktorli autentifikatsiya. +++++ Qaysi biometrik parametr eng
yuqori universallik xususiyatiga ega? ==== #Yuz tasviri. ==== Ko‘z qorachig‘i. ==== Barmoq
izi. ==== Qo‘l shakli. +++++ Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni
ko‘rsating? ==== #Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga
asoslangan hujumlar ==== Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash
hujumi, zararli dasturlardan foydanish asosida hujum ==== Fizik o‘g‘irlash, yelka orqali qarash
hujumi, zararli dasturlardan foydalanishga asoslangan hujumlar ==== Parollar lug‘atidan
foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan
foydalanish asosida hujum +++++ Foydalanuvchi parollari bazada qanday ko‘rinishda
saqlanadi? ==== #Xeshlangan ko‘rinishda. ==== Shifrlangan ko‘rinishda. ==== Ochiq holatda.
==== Bazada saqlanmaydi. +++++ Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan
(h(password, salt)) asosiy maqsad nima? ==== #Buzg‘unchiga ortiqcha hisoblashni talab etuvchi
murakkablikni yaratish. ==== Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish. ====
Xesh qiymatni tasodifiylik darajasini oshirish. ==== Xesh qiymatni qaytmaslik talabini oshirish.
+++++ O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu? ====
#Troyan otlari. ==== Adware. ==== Spyware. ==== Backdoors. +++++ Qaysi nazorat usuli
axborotni fizik himoyalashda inson faktorini mujassamlashtirgan? ==== #Ma’muriy nazoratlash.
==== Fizik nazoratlash. ==== Texnik nazoratlash. ==== Apparat nazoratlash. +++++ Qaysi
turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz
generatsiya qilinadi? ==== #Apparat. ==== Dasturiy. ==== Simmetrik. ==== Ochiq kalitli.
+++++ Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter
resursidan foydalanadi? ==== #Dasturiy. ==== Apparat. ==== Simmetrik. ==== Ochiq kalitli.
+++++ Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko‘rsating?
==== #Ochiq kalitli shifrlar. ==== Simmetrik shifrlar. ==== Blokli shifrlar. ==== Oqimli
shifrlar. +++++ Xesh funksiyalarda kolliziya hodisasi bu? ==== #Ikki turli matnlarning xesh
qiymatlarini bir xil bo‘lishi. ==== Cheksiz uzunlikdagi axborotni xeshlay olishi. ====
Tezkorlikda xeshlash imkoniyati. ==== Turli matnlar uchun turli xesh qiymatlarni hosil bo‘lishi.
+++++ “Yelka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. ====
#Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ====
Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Sotsial
injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan. ====
#Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ====
Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Zaiflik
orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu? ==== #Hujum. ====
Zaiflik. ==== Tahdid. ==== Zararli harakat. +++++ IP manzilni domen nomlariga yoki aksincha
almashtirishni amalga oshiruvchi xizmat bu- ==== #DNS ==== TCP/IP ==== OSI ==== UDP
+++++ IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi. ==== #128 ==== 32 ====
64 ==== 4 +++++ Hajmi bo‘yicha eng kichik hisoblangan tarmoq turi bu - ==== #PAN ====
LAN ==== CAN ==== MAN +++++ Natijasi tashkilotning amallariga va funksional
harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? ==== #Tahdid. ====
Zaiflik. ==== Hujum. ==== Aktiv. +++++ TCP/IP tarmoq modeli nechta sathdan iborat? ====
#4 ==== 7 ==== 6 ==== 5 +++++ Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya
usuliga qaratilgan. ==== #Biometrik autentifikatsiya. ==== Biror narsani bilishga asoslangan
autentifikatsiya. ==== Biror narsaga egalik qilishga asoslangan autentifikatsiya. ==== Tokenga
asoslangan autentifikatsiya +++++ Quyidagilardan qaysi biri to‘liq kompyuter topologiyalarini
ifodalamaydi. ==== #LAN, GAN, OSI. ==== Yulduz, WAN, TCP/IP. ==== Daraxt, IP, OSI.
==== Shina, UDP, FTP. +++++ OSI tarmoq modeli nechta sathdan iborat? ==== #7 ==== 4
==== 6 ==== 5 +++++ Kirish hujumlari bu? ==== #Turli texnologiyalardan foydalangan holda
tarmoqqa kirishga harakat qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot
va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Foydalanuvchilarga va
tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ==== Tarmoq haqida axborotni
to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++
Razvedka hujumlari bu? ==== #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va
tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Turli texnologiyalardan foydalangan
holda tarmoqqa kirishga harakat qiladi. ==== Foydalanuvchilarga va tashkilotlarda mavjud
bo‘lgan biror xizmatni cheklashga urinadi. ==== Tizimni fizik buzishni maqsad qiladi. +++++
Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? ====
#Routerlardan foydalanmaslik. ==== Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish. ====
Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. ==== Tug‘ma texnologiya zaifligi.
+++++ Elektron ma’lumotlarni yo’q qilishda maxsus qurilma ichida joylashtirilgan
saqlagichning xususiyatlari o’zgartiriladigan usul bu ... ==== #magnitsizlantirish. ====
shredirlash. ==== yanchish. ==== formatlash. +++++ 2 lik sanoq tizimida 11011 soniga 11010
sonini 2 modul bo’yicha qo’shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++
2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo’yicha qo’shing? ==== #11111 ====
10101 ==== 11100 ==== 01001 +++++ 2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul
bo‘yicha qo‘shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++ Ichki tarmoq
foydalanuvchilarini tashqi tarmoqqa bo‘lgan murojaatlarini chegaralash qaysi himoya
vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual
himoyalangan tarmoq. ==== Router. +++++ Paket filterlari turidagi tarmoqlararo ekran vositasi
OSI modelining qaysi sathida ishlaydi? ==== #Tarmoq sathida. ==== Transport sathida. ====
Ilova sathida. ==== Kanal sathida. +++++ Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq
resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo
ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ Qanday
tahdidlar passiv hisoblanadi? ==== #Amalga oshishida axborot strukturasi va mazmunida hech
narsani o‘zgartirmaydigan tahdidlar ==== Hech qachon amalga oshirilmaydigan tahdidlar ====
Axborot xavfsizligini buzmaydigan tahdidlar ==== Texnik vositalar bilan bog‘liq bo‘lgan
tahdidlar +++++ Shaxsiy simsiz tarmoqlar qo‘llanish sohasini belgilang ==== #Tashqi
qurilmalar kabellarining o‘rnida ==== Binolar va korxonalar va internet orasida belgilangan
simsiz bog‘lanish ==== Butun dunyo bo‘yicha internetdan foydalanishda ==== Simli
tarmoqlarni mobil kengaytirish +++++ Kiberetika bu - ? ==== #Kompyuterlar bilan bog‘liq
falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga
dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi.
==== Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa
qurilmalar orqali qilingan jinoiy faoliyat. ==== Hisoblashga asoslangan bilim sohasi bo‘lib,
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli
hujumlardan himoyalash amaliyoti. +++++ Kiberjinoyatchilik bu - ? ==== #Kompyuter yoki
boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy
faoliyat. ==== Kompyuterlar bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-
harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga
qanday ta’sir ko‘rsatishini o‘rganadi. ==== Hisoblashga asoslangan bilim sohasi bo‘lib,
buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson,
axborot va jarayonni mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli
hujumlardan himoyalash amaliyoti. +++++ Yong’inga qarshi tizimlarni aktiv chora turiga
quyidagilardan qaysilari kiradi? ==== #Yong’inni aniqlash va bartaraf etish tizimi ====
Minimal darajada yonuvchan materiallardan foydalanish ==== Yetarlicha miqdorda qo’shimcha
chiqish yo’llarini mavjudligi ==== Yong’inga aloqador tizimlarni to’g’ri madadlanganligi
+++++ Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi? ==== #Halqa, yulduz, shina,
daraxt ==== UDP, TCP/IP, FTP ==== OSI, TCP/IP ==== SMTP, HTTP, UDP +++++ Markaziy
xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida
amalga oshiriladi? ==== #Yulduz ==== Shina ==== Xalqa ==== Mesh +++++ Paketlarni
snifferlash, portlarni skanerlash, ping buyrug’ini yuborish qanday hujum turiga misol bo’ladi?
==== #Razvedka hujumlari ==== Xizmatdan voz kechishga undash hujumlari ==== Zararli
hujumlar ==== Kirish hujumlari +++++ Portlarni va operatsion tizimni skanerlash razvedka
hujumlarining qaysi turida amalga oshiriladi? ==== #Aktiv ==== Passiv ==== DNS izi ====
Lug’atga asoslangan +++++ Trafik orqali axborotni to’plashga harakat qilish razvedka
hujumlarining qaysi turida amalga oshiriladi? ==== #Passiv ==== DNS izi ==== Lug’atga
asoslangan ==== Aktiv +++++ Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?
==== #Ddos ==== Paketlarni snifferlash ==== Portlarni skanerlash ==== Ping buyrug‘ini
yuborish +++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan
foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ AES shifrlash algoritmi simmetrik turga
mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++
RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
==== #1 ==== 2 ==== 3 ==== 4 +++++ O‘zbekistonda kriptografiya sohasida faoliyat
yurituvchi tashkilot nomini ko‘rsating? ==== #“UNICON.UZ” DUK ==== “O‘zstandart”
agentligi ==== Davlat Soliq Qo‘mitasi ==== Kadastr agentligi +++++ A5/1 shifrlash algoritmi
simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3
==== 4 +++++ Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo’la oladi? ====
#Bosqinchilik, terrorizm, o‘g‘irlik ==== Toshqinlar, zilzila, toshqinlar ==== O’g’irlik,
toshqinlar, zilzila ==== Terorizim, toshqinlar, zilzila +++++ GSM tarmog‘ida foydanalaniluvchi
shifrlash algoritmi nomini ko‘rsating? ==== #A5/1 ==== DES ==== AES ==== RC4 +++++
Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo’la oladi? ==== #Toshqinlar, yong’in,
zilzila ==== Bosqinchilik, terrorizm, o‘g‘irlik ==== O’g’irlik, toshqinlar, zilzila ====
Terorizim, toshqinlar, zilzila +++++ … umumiy tarmoqni ichki va tashqi qismlarga ajratib
himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual himoyalangan tarmoq
==== Global tarmoq ==== Korxona tarmog‘i +++++ Qaysi chora tadbirlar virusdan zararlanish
holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy
ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy vositasi bilan
ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan
ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++
Kriptologiya qanday yo‘nalishlarga bo‘linadi? ==== #kriptografiya va kriptotahlil ====
kriptografiya va kriptotizim ==== kripto va kriptotahlil ==== kriptoanaliz va kriptotizim +++++
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi? ==== #simmetrik va assimetrik
turlarga ==== simmetrik va bir kalitli turlarga ==== 3 kalitli turlarga ==== assimetrik va 2
kalitli turlarga +++++ Simmetrik kriptotizimlarda necha kalitdan foydalaniladi? ==== #1 ta
==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ Assimetrik kriptotizimlarda necha kalitdan
foydalaniladi? ==== #2 ta ==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ .... shifrlar blokli
va oqimli turlarga ajratiladi ==== #simmetrik ==== ochiq kalitli ==== assimetrik ==== klassik
+++++ ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar
o‘rniga mos javobni qo‘ying. ==== #O‘rtada turgan odam. ==== Qo‘pol kuch. ==== Parolga
qaratilgan. ==== DNS izi. +++++ Jumlani to‘ldiring. Agar axborotning o‘g‘irlanishi moddiy va
ma’naviy boyliklarning yo‘qotilishiga olib kelsa…. ==== #jinoyat sifatida baholanadi. ====
rag‘bat hisoblanadi. ==== buzg‘unchilik hisoblanadi. ==== guruhlar kurashi hisoblanadi. +++++
Jumlani to‘ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ... ==== #tarmoq chetki
nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud mavjudigi. ==== tarmoq chetki nuqtalari
orasidagi xududning kengligi. ==== himoya vositalarining chegaralanganligi. ==== himoyani
amalga oshirish imkoniyati yo‘qligi. +++++ Jumlani to‘ldiring. Simmetrik shifrlash algoritmlari
ochiq ma’lumotdan foydalanish tartibiga ko‘ra ... ==== #blokli va oqimli turlarga bo‘linadi.
==== bir kalitli va ikki kalitli turlarga bo‘linadi. ==== Feystel tarmog‘iga asoslangan va SP
tarmog‘iga asoslangan turlarga bo‘linadi. ==== murakkablikka va tizimni nazariy yondoshuvga
asoslangan turlarga bo‘linadi. +++++ Jumlani to‘ldiring. Tarmoqlararo ekranning vazifasi ...
==== #ishonchli va ishonchsiz tarmoqlar orasida ma’lumotlarga kirishni boshqarish. ====
tarmoq hujumlarini aniqlash. ==== trafikni taqiqlash. ==== tarmoqdagi xabarlar oqimini uzish
va ulash. +++++ Eng zaif simsiz tarmoq protokolini ko‘rsating? ==== #WEP ==== WPA ====
WPA2 ==== WPA3 +++++ Axborotni shifrlashdan maqsadi nima? ==== #Maxfiy xabar
mazmunini yashirish. ==== Ma’lumotlarni zichlashtirish, siqish. ==== Malumotlarni yig‘ish va
sotish. ==== Ma’lumotlarni uzatish. +++++ 9 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating?
==== #10, 8 ==== 6, 10 ==== 18, 6 ==== 9 dan tashqari barcha sonlar +++++ 13 soni bilan
o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #5, 7 ==== 12, 26 ==== 14, 39 ==== 13 dan
tashqari barcha sonlar +++++ Jumlani to‘ldiring. Autentifikatsiya tizimlari asoslanishiga ko‘ra ...
turga bo‘linadi. ==== #3 ==== 2 ==== 4 ==== 5 +++++ … umumiy tarmoqni ichki va tashqi
qismlarga ajratib himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual
himoyalangan tarmoq ==== Global tarmoq ==== Korxona tarmog‘i +++++ Antivirus dasturiy
vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini
ko‘rsating? ==== #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar
asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining
samarali emasligi. ==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ Qaysi chora
tadbirlar virusdan zararlanish holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat
litsenziyali dasturiy ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy
vositasi bilan ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan
ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++
Virus aniq bo‘lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli
dasturni aniqlash usulini ko‘rsating? ==== #Signaturaga asoslangan usul ==== O‘zgarishga
asoslangan usul ==== Anomaliyaga asoslangan usul ==== Barcha javoblar to‘g‘ri +++++
Signatura (antiviruslarga aloqador bo‘lgan) bu-? ==== #Fayldan topilgan bitlar qatori. ====
Fayldagi yoki katalogdagi o‘zgarish. ==== Normal holatdan tashqari holat. ==== Zararli dastur
turi. +++++ Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu? ====
#Antivirus ==== VPN ==== Tarmoqlararo ekran ==== Brandmauer +++++ Buzg‘unchiga
xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? ====
#Backdoors. ==== Adware. ==== Virus. ==== Troyan otlari. +++++ Ma’lumotni to‘liq qayta
tiklash qachon samarali amalga oshiriladi? ==== #Saqlagichda ma’lumot qayta yozilmagan
bo‘lsa. ==== Ma’lumotni o‘chirish Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ====
Ma’lumotni o‘chirish Shifr+Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== Formatlash
asosida ma’lumot o‘chirilgan bo‘lsa. +++++ Ma’lumotni zaxira nusxalash nima uchun potensial
tahdidlarni paydo bo‘lish ehtimolini oshiradi. ==== #Tahdidchi uchun nishon ko‘payadi. ====
Saqlanuvchi ma’lumot hajmi ortadi. ==== Ma’lumotni butunligi ta’minlanadi. ==== Ma’lumot
yo‘qolgan taqdirda ham tiklash imkoniyati mavjud bo‘ladi. +++++ Qaysi zaxira nusxalash
vositasi oddiy kompyuterlarda foydalanish uchun qo‘shimcha apparat va dasturiy vositani talab
qiladi? ==== #Lentali disklar. ==== Ko‘chma qattiq disklar. ==== USB disklar. ==== CD/DVD
disklar. +++++ Ma’lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi? ==== #Zarur
axborotni tanlashdan. ==== Mos zaxira nusxalash vositasini tanlashdan. ==== Mos zaxira
nusxalash usulini tanlashdan. ==== Mos RAID sathini tanlashdan. +++++ Jumlani to‘ldiring. ....
- muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu ma’lumot yo‘qolgan vaqtda
qayta tiklash imkoniyatini beradi. ==== #Ma’lumotlarni zaxira nusxalash ==== Kriptografik
himoya ==== VPN ==== Tarmoqlararo ekran +++++ Paket filteri turidagi tarmoqlararo ekran
vositasi nima asosida tekshirishni amalga oshiradi? ==== #Tarmoq sathi parametrlari asosida.
==== Kanal sathi parametrlari asosida. ==== Ilova sathi parametrlari asosida. ==== Taqdimot
sathi parametrlari asosida. +++++ Jumlani to‘ldiring. ... texnologiyasi lokal simsiz tarmoqlarga
tegishli. ==== #WI-FI ==== WI-MAX ==== GSM ==== Bluetooth +++++ Jumlani to‘ldiring.
Kriptografik himoya axborotning ... xususiyatini ta’minlamaydi. ==== #Foydalanuvchanlik
==== Butunlik ==== Maxfiylik ==== Autentifikatsiya +++++ Jumlani to‘ldiring. Parol kalitdan
.... farq qiladi. ==== #tasodifiylik darajasi bilan ==== uzunligi bilan ==== belgilari bilan ====
samaradorligi bilan +++++ Parolga “tuz”ni qo‘shib xeshlashdan maqsad? ==== #Tahdidchi
ishini oshirish. ==== Murakkab parol hosil qilish. ==== Murakkab xesh qiymat hosil qilish.
==== Ya’na bir maxfiy parametr kiritish. +++++ Axborotni foydalanuvchanligini buzishga
qaratilgan tahdidlar bu? ==== #DDOS tahdidlar. ==== Nusxalash tahdidlari. ====
Modifikatsiyalash tahdidlari. ==== O‘rtaga turgan odam tahdidi. +++++ Tasodifiy tahdidlarni
ko‘rsating? ==== #Texnik vositalarning buzilishi va ishlamasligi. ==== Axborotdan ruxsatsiz
foydalanish. ==== Zararkunanda dasturlar. ==== An’anaviy josuslik va diversiya. +++++
Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu?
==== #Tarmoqlararo ekran. ==== Virtual Private Network. ==== Antivirus. ==== Router.
+++++ Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi? ==== #Virtual
Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi
himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? ==== #Virtual Private
Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Foydalanuvchi
tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin.
==== #Tarmoqlararo ekran. ==== Virtual Private Network. ==== Antivirus. ==== Router.
+++++ Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi?
==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router.
+++++ Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya
vositasi bu? ==== #Virtual Private Network. ==== Tapmoklapapo ekran. ==== Antivirus. ====
Router. +++++ Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan
mantiqiy paket ichiga kiritiladi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran.
==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni
butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi? ==== #Virtual Private
Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi tarmoq
himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa
parametrlar yordamida filtrlashni amalga oshiradi. ==== #Tarmoqlararo ekran. ==== Antivirus.
==== Virtual himoyalangan tarmoq. ==== Router. +++++ TCP/IP modeling tarmoq satxiga OSI
modelining qaysi sathlari mos keladi?. ==== #Tarmoq. ==== Transport. ==== Seans. ====
Kanal. +++++ TCP/IP modeling Trabsport satxiga OSI modelining qaysi sathlari mos keladi?.
==== Tarmoq. ==== #Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling ilova
satxiga OSI modelining qaysi sathlari mos keladi?. ==== #seans, taqdimot, ilova. ====
Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling kanal satxiga OSI modelining
qaysi sathlari mos keladi?. ==== Tarmoq. ==== Transport. ==== Seans. ==== #Kanal, fizik
+++++ qanday sifatlarga ega bo‘lishi kerak? ==== #ishonchli, qimmatli va to‘liq. ==== uzluksiz
va uzlukli ==== ishonchli, qimmatli va uzlukli. ==== ishonchli, qimmatli va uzluksiz +++++
Identifikatsiya bu- …? ==== #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash
jarayoni. ==== Ishonchliligini tarqalishi mumkin emasligi kafolati ==== ruxsatsiz bajarishdan
himoyalash. ==== ruxsat etilgan amallarni bajarish +++++ Konfidensiallikni ta’minlash bu - ?
==== #ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz
bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Foydalanuvchanlikni
ta’minlash bu - ? ==== #ruxsatsiz bajarishdan himoyalash. ==== ruxsatsiz yozishdan
himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsat etilgan amallarni bajarish.
+++++ Yaxlitlikni ta’minlash bu - ? ==== #ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz
o‘qishdan himoyalash. ==== ruxsatsiz bajarishdan himoyalash. ==== ruxsat etilgan amallarni
bajarish. +++++ Jumlani to‘ldiring. Hujumchi kabi fikrlash ... kerak. ==== #bo‘lishi mumkin
bo‘lgan xavfni oldini olish uchun ==== kafolatlangan amallarni ta’minlash uchun ====
ma’lumot, axborot va tizimdan foydalanish uchun ==== ma’lumotni aniq va ishonchli ekanligini
bilish uchun +++++ Jumlani to‘ldiring. Tizimli fikrlash ... uchun kerak. ==== #kafolatlangan
amallarni ta’minlash ==== bo‘lishi mumkin bo‘lgan xavfni oldini olish ==== ma’lumot, axborot
va tizimdan foydalanish ==== ma’lumotni aniq va ishonchli ekanligini bilish +++++ Axborot
xavfsizligida risk bu? ==== #Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid
qilish ehtimoli. ==== U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz. ====
Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi
mumkin bo‘lgan istalmagan hodisa. +++++ Axborot xavfsizligida tahdid bu? ==== #Aktivga
zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri.
==== U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz. ==== Tashkilot uchun qadrli
bo‘lgan ixtiyoriy narsa. +++++ Axborot xavfsizligida aktiv bu? ==== #Tashkilot yoki
foydalanuvchi uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi
mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. ==== U yoki bu
faoliyat jarayonida nimaga erishishni xohlashimiz. +++++ Axborot xavfsizligida zaiflik bu?
==== #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson. ====
Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi
mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. +++++ Axborot
xavfsizligida boshqarish vositasi bu? ==== #Natijasi zaiflik yoki tahdidga ta’sir qiluvchi riskni
o‘zgartiradigan harakatlar. ==== Bir yoki bir nechta tahdidga sabab bo‘luvchi tashkilot aktivi
yoki boshqaruv tizimidagi kamchilik. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ====
Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. +++++ Har qanday
vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo‘shilsa .... ==== #risk paydo bo‘ladi. ====
hujum paydo bo‘ladi. ==== tahdid paydo bo‘ladi. ==== aktiv paydo bo‘ladi. +++++
Kriptologiya so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni yaratish va buzish
fani va sanati. ==== Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni buzish fani
va sanati. ==== Axborotni himoyalash fani va sanati. +++++ .... kriptotizimni shifrlash va
deshifrlash uchun sozlashda foydalaniladi. ==== #Kriptografik kalit ==== Ochiq matn ====
Alifbo ==== Algoritm +++++ Kriptografiya so‘ziga berilgan to‘g‘ri tavsifni toping? ====
#Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va
sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati.
+++++ Xesh funksiyalar - .... funksiya. ==== #kalitsiz kriptografik ==== bir kalitli kriptografik
==== ikki kalitli kriptografik ==== ko‘p kalitli kriptografik +++++ Kriptotahlil so‘ziga berilgan
to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni buzish fani va sanati. ==== Maxfiy shifrlarni
yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Axborotni
himoyalash fani va sanati. +++++ ..... axborotni ifodalash uchun foydalaniladigan chekli sondagi
belgilar to‘plami. ==== #Alifbo ==== Ochiq matn ==== Shifrmatn ==== Kodlash +++++
Ma’lumot shifrlansa, natijasi .... bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== nomalum
==== kod +++++ Deshifrlash uchun kalit va ..... kerak bo‘ladi. ==== #shifrmatn ==== ochiq
matn ==== kodlash ==== alifbo +++++ Ma’lumotni shifrlash va deshifrlashda yagona kalitdan
foydalanuvchi tizim bu - ==== #simmetrik kriptotizim. ==== ochiq kalitli kriptotizim. ====
asimetrik kriptotizim. ==== xesh funksiyalar. +++++ Ikki kalitli kriptotizim bu - ==== #ochiq
kalitli kriptotizim. ==== simmetrik kriptotizim. ==== xesh funksiyalar. ==== MAC tizimlari.
+++++ Axborotni mavjudligini yashirish bilan shug‘ullanuvchi fan sohasi bu - ====
#steganografiya. ==== kriptografiya. ==== kodlash. ==== kriptotahlil. +++++ Axborotni
foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi. ==== #kodlash ====
shifrlash ==== yashirish ==== deshifrlash +++++ Jumlani to‘ldiring. Ma’lumotni
konfidensialligini ta’minlash uchun ..... zarur. ==== #shifrlash ==== kodlash ==== dekodlash
==== deshifrlash +++++ Ma’lumotni mavjudligini yashirishda ..... ==== #steganografik
algoritmdan foydalaniladi. ==== kriptografik algoritmdan foydalaniladi. ==== kodlash
algoritmidan foydalaniladi. ==== kriptotahlil algoritmidan foydalaniladi. +++++ Hajmi bo‘yicha
eng kichik hisoblangan tarmoq turi bu - ==== #PAN ==== LAN ==== CAN ==== MAN +++++
Jumlani to‘ldiring. Ma’lumotni uzatishda kriptografik himoya ..... ==== #konfidensiallik va
butunlikni ta’minlaydi. ==== konfidensiallik va foydalanuvchanlikni ta’minlaydi. ====
foydalanuvchanlik va butunlikni ta’minlaydi. ==== konfidensiallik ta’minlaydi. +++++ Jumlani
to‘ldiring. ... kompyuter davriga tegishli shifrlarga misol bo‘la oladi. ==== #DES, AES shifri
==== Sezar shifri ==== Kodlar kitobi ==== Enigma shifri +++++ .... kriptografik shifrlash
algoritmlari blokli va oqimli turlarga ajratiladi. ==== #Simmetrik ==== Ochiq kalitli ====
Asimmetrik ==== Klassik davr +++++ Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu
- ==== #blokli shifrlar ==== oqimli shifrlash ==== ochiq kalitli shifrlar ==== asimmetrik
shifrlar +++++ Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos. ====
#Kalitni taqsimlash zaruriyati. ==== Shifrlash jarayonining ko‘p vaqt olishi. ==== Kalitlarni
esda saqlash murakkabligi. ==== Foydalanuvchilar tomonidan maqbul ko‘rilmasligi. +++++
Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos? ==== #Blok uzunligi.
==== Kalit uzunligi. ==== Ochiq kalit. ==== Kodlash jadvali. +++++ Jumlani to‘ldiring. Sezar
shifri .... akslantirishga asoslangan. ==== #o‘rniga qo‘yish ==== o‘rin almashtirish ==== ochiq
kalitli ==== kombinatsion +++++ Kriptotizimning to‘liq xavfsiz bo‘lishi Kerxgofs prinsipiga
ko‘ra qaysi kattalikning nomalum bo‘lishiga asoslanadi? ==== #Kalit. ==== Algoritm. ====
Shifrmatn. ==== Protokol. +++++ Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi
shifrlar bu - ==== #ochiq kalitli shifrlar. ==== simmetrik shifrlar. ==== bir kalitli shifrlar ====
xesh funksiyalar. +++++ IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi. ====
#128 ==== 32 ==== 64 ==== 4 +++++ Axborotni qaysi xususiyatlari simmetrik shifrlar
yordamida ta’minlanadi. ==== #Konfidensiallik va butunlik. ==== Konfidensiallik. ====
Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va konfidensiallik. +++++ Axborotni
qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta’minlanadi. ==== #Konfidensiallik. ====
Konfidensiallik, butunlik va foydalanuvchanlik. ==== Butunlik va foydalanuvchanlik. ====
Foydalanuvchanlik va konfidensiallik. +++++ Rad etishdan himoyalashda ochiq kalitli
kriptotizimlarning qaysi xususiyati muhim hisoblanadi. ==== #Ikkita kalitdan foydalanilgani.
==== Matematik muammoga asoslanilgani. ==== Ochiq kalitni saqlash zaruriyati mavjud
emasligi. ==== Shaxsiy kalitni saqlash zarurligi. +++++ Quyidagi xususiyatlardan qaysi biri
elektron raqamli imzo tomonidan ta’minlanadi? ==== #Axborot butunligini va rad etishdan
himoyalash. ==== Axborot konfidensialligini va rad etishdan himoyalash. ==== Axborot
konfidensialligi. ==== Axborot butunligi. +++++ Faqat ma’lumotni butunligini ta’minlovchi
kriptotizimlarni ko‘rsating. ==== #MAC (Xabarlarni autentifikatsiya kodlari) tizimlari. ====
Elektron raqamli imzo tizimlari. ==== Ochiq kalitli kriptografik tizimlar. ==== Barcha javoblar
to‘g‘ri. +++++ Foydalanuvchini tizimga tanitish jarayoni bu? ==== #Identifikatsiya. ====
Autentifikatsiya. ==== Avtorizatsiya. ==== Ro‘yxatga olish. +++++ Foydalanuvchini
haqiqiyligini tekshirish jarayoni bu? ==== #Autentifikatsiya. ==== Identifikatsiya. ====
Avtorizatsiya. ==== Ro‘yxatga olish. +++++ Tizim tomonidan foydalanuvchilarga imtiyozlar
berish jarayoni bu? ==== #Avtorizatsiya. ==== Autentifikatsiya. ==== Identifikatsiya. ====
Ro‘yxatga olish. +++++ Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini
ko‘rsating? ==== #Esda saqlash zaruriyati. ==== Birga olib yurish zaririyati. ==== Almashtirib
bo‘lmaslik. ==== Qalbakilashtirish mumkinligi. +++++ Biror narsani bilishga asoslangan
autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi. ==== #PIN, Parol. ==== Token,
mashinaning kaliti. ==== Yuz tasviri, barmoq izi. ==== Biometrik parametrlar. +++++ Tokenga
asoslangan autentifikatsiya usulining asosiy kamchiligini ayting? ==== #Doimo xavfsiz saqlab
olib yurish zaruriyati. ==== Doimo esada saqlash zaruriyati. ==== Qalbakilashtirish muammosi
mavjudligi. ==== Almashtirib bo‘lmaslik. +++++ Esda saqlashni va olib yurishni talab
etmaydigan autentifikatsiya usuli bu - ==== #biometrik autentifikatsiya. ==== parolga
asoslangan autentifikatsiya. ==== tokenga asoslangan autentifikatsiya. ==== ko‘p faktorli
autentifikatsiya. +++++ Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega?
==== #Yuz tasviri. ==== Ko‘z qorachig‘i. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Qaysi
biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega? ==== #Ko‘z qorachig‘i. ====
Yuz tasviri. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Quyidagilardan qaysi biri har ikkala
tomonning haqiqiyligini tekshirish jarayonini ifodalaydi? ==== #Ikki tomonlama
autentifikatsiya. ==== Ikki faktorli autentifikatsiya. ==== Ko‘p faktorli autentifikatsiya. ====
Biometrik autentifikatsiya. +++++ Parolga asoslangan autentifikatsiya usuliga qaratilgan
hujumlarni ko‘rsating? ==== #Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash
hujumi, zararli dasturlardan foydanish asosida hujum. ==== Fizik o‘g‘irlash hujumi, yelka orqali
qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Parollar lug‘atidan
foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi. ==== Parollar
lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli
dasturlardan foydanish asosida hujum. +++++ IP manzilni domen nomlariga yoki aksincha
almashtirishni amalga oshiruvchi xizmat bu- ==== #DNS ==== TCP/IP ==== OSI ==== UDP
+++++ Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? ====
#Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
==== Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli
dasturlardan foydanish asosida hujum ==== Fizik o‘g‘irlash, yelka orqali qarash hujumi, zararli
dasturlardan foydalanishga asoslangan hujumlar ==== Parollar lug‘atidan foydalanish asosida
hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydalanish asosida hujum
+++++ Foydalanuvchi parollari bazada qanday ko‘rinishda saqlanadi? ==== #Xeshlangan
ko‘rinishda. ==== Shifrlangan ko‘rinishda. ==== Ochiq holatda. ==== Bazada saqlanmaydi.
+++++ Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy
maqsad nima? ==== #Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish.
==== Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish. ==== Xesh qiymatni
tasodifiylik darajasini oshirish. ==== Xesh qiymatni qaytmaslik talabini oshirish. +++++
Quyidagilardan qaysi biri tabiy tahdidga misol bo‘ladi? ==== #Yong‘in, suv toshishi, harorat
ortishi. ==== Yong‘in, o‘g‘irlik, qisqa tutashuvlar. ==== Suv toshishi, namlikni ortib ketishi,
bosqinchilik. ==== Bosqinchilik, terrorizm, o‘g‘irlik. +++++ Qaysi nazorat usuli axborotni fizik
himoyalashda inson faktorini mujassamlashtirgan? ==== #Ma’muriy nazoratlash. ==== Fizik
nazoratlash. ==== Texnik nazoratlash. ==== Apparat nazoratlash. +++++ Qaysi turdagi shifrlash
vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi? ====
#Apparat. ==== Dasturiy. ==== Simmetrik. ==== Ochiq kalitli. +++++ Qaysi turdagi shifrlash
vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi? ====
#Dasturiy. ==== Apparat. ==== Simmetrik. ==== Ochiq kalitli. +++++ Yaratishda biror
matematik muammoga asoslanuvchi shifrlash algoritmini ko‘rsating? ==== #Ochiq kalitli
shifrlar. ==== Simmetrik shifrlar. ==== Blokli shifrlar. ==== Oqimli shifrlar. +++++ Xesh
funksiyalarda kolliziya hodisasi bu? ==== #Ikki turli matnlarning xesh qiymatlarini bir xil
bo‘lishi. ==== Cheksiz uzunlikdagi axborotni xeshlay olishi. ==== Tezkorlikda xeshlash
imkoniyati. ==== Turli matnlar uchun turli xesh qiymatlarni hosil bo‘lishi. +++++ “Yelka orqali
qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Parolga asoslangan
autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya.
==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Sotsial injineriyaga asoslangan
hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Parolga asoslangan
autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya.
==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Yo‘qolgan holatda almashtirish
qaysi turdagi autentifikatsiya usuli uchun eng arzon. ==== #Parolga asoslangan autentifikatsiya.
==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. ==== Ko‘z
qorachig‘iga asoslangan autentifikatsiya. +++++ Qalbakilashtirish hujumi qaysi turdagi
autentifikatsiya usuliga qaratilgan. ==== #Biometrik autentifikatsiya. ==== Biror narsani
bilishga asoslangan autentifikatsiya. ==== Biror narsaga egalik qilishga asoslangan
autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya +++++ Quyidagilardan qaysi biri
to‘liq kompyuter topologiyalarini ifodalamaydi. ==== #LAN, GAN, OSI. ==== Yulduz, WAN,
TCP/IP. ==== Daraxt, IP, OSI. ==== Shina, UDP, FTP. +++++ OSI tarmoq modeli nechta
sathdan iborat? ==== #7 ==== 4 ==== 6 ==== 5 +++++ TCP/IP tarmoq modeli nechta sathdan
iborat? ==== #4 ==== 7 ==== 6 ==== 5 +++++ Natijasi tashkilotning amallariga va funksional
harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? ==== #Tahdid. ====
Zaiflik. ==== Hujum. ==== Aktiv. +++++ Zaiflik orqali AT tizimi xavfsizligini buzish tomon
amalga oshirilgan harakat bu? ==== #Hujum. ==== Zaiflik. ==== Tahdid. ==== Zararli harakat.
+++++ Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? ====
#Routerlardan foydalanmaslik. ==== Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish. ====
Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. ==== Tug‘ma texnologiya zaifligi.
+++++ Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi? ==== #Biznes
faoliyatning buzilishi, huquqiy javobgarlikka sababchi bo‘ladi. ==== Axborotni o‘g‘irlanishi,
tarmoq qurilmalarini fizik buzilishiga olib keladi. ==== Maxfiylikni yo‘qolishi, tarmoq
qurilmalarini fizik buzilishiga olib keladi. ==== Huquqiy javobgarlik, tarmoq qurilmalarini fizik
buzilishiga olib keladi. +++++ Razvedka hujumlari bu? ==== #Asosiy hujumlarni oson amalga
oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Turli
texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ====
Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ====
Tizimni fizik buzishni maqsad qiladi. +++++ Kirish hujumlari bu? ==== #Turli
texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ==== Asosiy hujumlarni
oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
==== Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
==== Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni
aniqlashga harakat qiladi. +++++ 2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul
bo’yicha qo’shing? ==== #11111 ==== 10101 ==== 11100 ==== 01001 +++++ Xizmatdan vos
kechishga qaratilgan hujumlar bu? ==== #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan
biror xizmatni cheklashga urinadi. ==== Turli texnologiyalardan foydalangan holda tarmoqqa
kirishga harakat qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq
haqidagi axborotni to‘plashni maqsad qiladi. ==== Tarmoq haqida axborotni to‘plash
hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++ Paketlarni
snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga
kiradi? ==== #Razvedka hujumlari. ==== Kirish hujumlari. ==== DOS hujumlari. ==== Zararli
dasturlar yordamida amalga oshiriladigan hujumlar. +++++ O‘zini yaxshi va foydali dasturiy
vosita sifatida ko‘rsatuvchi zararli dastur turi bu? ==== #Troyan otlari. ==== Adware. ====
Spyware. ==== Backdoors. +++++ Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish
imkonini beruvchi zararli dastur turi bu? ==== #Backdoors. ==== Adware. ==== Troyan otlari.
==== Spyware. +++++ Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi
sathida ishlaydi? ==== #Tarmoq sathida. ==== Transport sathida. ==== Ilova sathida. ====
Kanal sathida. +++++ Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini
himoyalash qaysi himoya vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ====
Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ Ichki tarmoq
foydalanuvchilarini tashqi tarmoqqa bo‘lgan murojaatlarini chegaralash qaysi himoya
vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual
himoyalangan tarmoq. ==== Router. +++++ 2 lik sanoq tizimida 11011 soniga 11010 sonini 2
modul bo‘yicha qo‘shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++ 2 lik
sanoq tizimida 11011 soniga 11010 sonini 2 modul bo’yicha qo’shing? ==== #00001 ====
10000 ==== 01100 ==== 11111 +++++ Axborot saqlagich vositalaridan qayta foydalanish
xususiyatini saqlab qolgan holda axborotni yo’q qilish usuli qaysi? ==== #Bir necha marta
takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash ==== Magnitsizlantirish
==== Formatlash ==== Axborotni saqlagichdan o’chirish +++++ Elektron ma’lumotlarni yo’q
qilishda maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o’zgartiriladigan usul
bu ... ==== #magnitsizlantirish. ==== shredirlash. ==== yanchish. ==== formatlash. +++++
Yo’q qilish usullari orasidan ekologik jihatdan ma’qullanmaydigan va maxsus joy talab
qiladigan usul qaysi? ==== #Yoqish ==== Maydalash ==== Ko’mish ==== Kimyoviy ishlov
berish +++++ Kiberjinoyatchilik bu - ? ==== #Kompyuter yoki boshqa qurilmalarga qarshi
qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. ====
Kompyuterlar bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari,
kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta’sir
ko‘rsatishini o‘rganadi. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud
bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni
mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan
himoyalash amaliyoti. +++++ Kiberetika bu - ? ==== #Kompyuterlar bilan bog‘liq falsafiy soha
bo‘lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va
umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi. ==== Kompyuter yoki
boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy
faoliyat. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan
sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni
mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan
himoyalash amaliyoti. +++++ Shaxsiy simsiz tarmoqlar qo‘llanish sohasini belgilang ====
#Tashqi qurilmalar kabellarining o‘rnida ==== Binolar va korxonalar va internet orasida
belgilangan simsiz bog‘lanish ==== Butun dunyo bo‘yicha internetdan foydalanishda ====
Simli tarmoqlarni mobil kengaytirish +++++ VPNning texnik yechim arxitekturasiga ko’ra
turlari keltirilgan qatorni aniqlang? ==== #Korporativ tarmoq ichidagi VPN; masofadan
foydalaniluvchi VPN; korporativ tarmoqlararo VPN ==== Kanal sathidagi VPN; tarmoq
sathidagi VPN; seans sathidagi VPN ==== Marshuritizator ko’rinishidagi VPN; tramoqlararo
ekran ko’rinishidagi VPN ==== Dasturiy ko’rinishdagi VPN; maxsus shifrlash protsessoriga ega
apparat vosita ko’rinishidagi VPN +++++ Axborotning konfidensialligi va butunligini ta’minlash
uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu? ==== #Virtual
Private Network ==== Firewall ==== Antivirus ==== IDS +++++ Qanday tahdidlar passiv
hisoblanadi? ==== #Amalga oshishida axborot strukturasi va mazmunida hech narsani
o‘zgartirmaydigan tahdidlar ==== Hech qachon amalga oshirilmaydigan tahdidlar ==== Axborot
xavfsizligini buzmaydigan tahdidlar ==== Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar
+++++ Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi? ==== #Ddos ====
Paketlarni snifferlash ==== Portlarni skanerlash ==== Ping buyrug‘ini yuborish +++++ Trafik
orqali axborotni to’plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi?
==== #Passiv ==== DNS izi ==== Lug’atga asoslangan ==== Aktiv +++++ Portlarni va
operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi? ====
#Aktiv ==== Passiv ==== DNS izi ==== Lug’atga asoslangan +++++ Paketlarni snifferlash,
portlarni skanerlash, ping buyrug’ini yuborish qanday hujum turiga misol bo’ladi? ====
#Razvedka hujumlari ==== Xizmatdan voz kechishga undash hujumlari ==== Zararli hujumlar
==== Kirish hujumlari +++++ Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda
boshqarish qaysi tarmoq topologiyasida amalga oshiriladi? ==== #Yulduz ==== Shina ====
Xalqa ==== Mesh +++++ Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi? ====
#Halqa, yulduz, shina, daraxt ==== UDP, TCP/IP, FTP ==== OSI, TCP/IP ==== SMTP, HTTP,
UDP +++++ Yong’inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi?
==== #Yong’inni aniqlash va bartaraf etish tizimi ==== Minimal darajada yonuvchan
materiallardan foydalanish ==== Yetarlicha miqdorda qo’shimcha chiqish yo’llarini mavjudligi
==== Yong’inga aloqador tizimlarni to’g’ri madadlanganligi +++++ Yong‘inga qarshi
kurashishning aktiv usuli to‘g‘ri ko‘rsatilgan javobni toping? ==== #Tutunni aniqlovchilar,
alangani aniqlovchilar va issiqlikni aniqlovchilar ==== Binoga istiqomat qiluvchilarni yong‘in
sodir bo‘lganda qilinishi zarur bo‘lgan ishlar bilan tanishtirish ==== Minimal darajada
yonuvchan materiallardan foydalanish, qo‘shimcha etaj va xonalar qurish ==== Yetarli sondagi
qo‘shimcha chiqish yo‘llarining mavjudligi +++++ Quyidagilarnnig qaysi biri tabiiy tahdidlarga
misol bo’la oladi? ==== #Toshqinlar, yong’in, zilzila ==== Bosqinchilik, terrorizm, o‘g‘irlik
==== O’g’irlik, toshqinlar, zilzila ==== Terorizim, toshqinlar, zilzila +++++ Quyidagilarnnig
qaysi biri sun’iy tahdidlarga misol bo’la oladi? ==== #Bosqinchilik, terrorizm, o‘g‘irlik ====
Toshqinlar, zilzila, toshqinlar ==== O’g’irlik, toshqinlar, zilzila ==== Terorizim, toshqinlar,
zilzila +++++ Kolliziya hodisasi deb nimaga aytiladi? ==== #ikki xil matn uchun bir xil xesh
qiymat chiqishi ==== ikki xil matn uchun ikki xil xesh qiymat chiqishi ==== bir xil matn uchun
bir xil xesh qiymat chiqishi ==== bir xil matn uchun ikki xil xesh qiymat chiqishi +++++ GSM
tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ==== #A5/1 ==== DES
==== AES ==== RC4 +++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot
nomini ko‘rsating? ==== #“UNICON.UZ” DUK ==== “O‘zstandart” agentligi ==== Davlat
Soliq Qo‘mitasi ==== Kadastr agentligi +++++ RC4 shifrlash algoritmi simmetrik turga mansub
bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ A5/1
shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1
==== 2 ==== 3 ==== 4 +++++ AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda
nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ DES shifrlash algoritmi
simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3
==== 4 +++++ Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? ==== #blok
uzunligi ==== kalit uzunligi ==== ochiq kalit ==== kodlash jadvali +++++ .... shifrlar blokli va
oqimli turlarga ajratiladi ==== #simmetrik ==== ochiq kalitli ==== assimetrik ==== klassik
+++++ Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ==== #2 ta ==== 3 ta ==== 4
ta ==== kalit ishlatilmaydi +++++ Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?
==== #1 ta ==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ Kriptotizimlar kalitlar soni
bo‘yicha qanday turga bo‘linadi? ==== #simmetrik va assimetrik turlarga ==== simmetrik va bir
kalitli turlarga ==== 3 kalitli turlarga ==== assimetrik va 2 kalitli turlarga +++++ Kriptologiya
qanday yo‘nalishlarga bo‘linadi? ==== #kriptografiya va kriptotahlil ==== kriptografiya va
kriptotizim ==== kripto va kriptotahlil ==== kriptoanaliz va kriptotizim +++++ Ma’lumotni
zaxira nusxalash nima uchun potensial tahdidlarni paydo bo‘lish ehtimolini oshiradi. ====
#Tahdidchi uchun nishon ko‘payadi. ==== Saqlanuvchi ma’lumot hajmi ortadi. ====
Ma’lumotni butunligi ta’minlanadi. ==== Ma’lumot yo‘qolgan taqdirda ham tiklash imkoniyati
mavjud bo‘ladi. +++++ Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi? ====
#Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy ta’minotdan foydalanish. ====
Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta’minlash va uni doimiy yangilab
borish. ==== Boshqa komyuterda yozib olingan ma’lumotlarni o‘qishdan oldin har bir
saqlagichni antivirus tekshiruvidan o‘tkazish. +++++ Antivirus dasturiy vositalari zararli
dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? ====
#Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar asosan antivirus
ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining samarali emasligi.
==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ … umumiy tarmoqni ichki va
tashqi qismlarga ajratib himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual
himoyalangan tarmoq ==== Global tarmoq ==== Korxona tarmog‘i +++++ ..... hujumida
hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar o‘rniga mos javobni
qo‘ying. ==== #O‘rtada turgan odam. ==== Qo‘pol kuch. ==== Parolga qaratilgan. ==== DNS
izi. +++++ Jumlani to‘ldiring. Agar axborotning o‘g‘irlanishi moddiy va ma’naviy boyliklarning
yo‘qotilishiga olib kelsa…. ==== #jinoyat sifatida baholanadi. ==== rag‘bat hisoblanadi. ====
buzg‘unchilik hisoblanadi. ==== guruhlar kurashi hisoblanadi. +++++ Jumlani to‘ldiring. Simli
va simsiz tarmoqlar orasidagi asosiy farq ... ==== #tarmoq chetki nuqtalari orasidagi mutlaqo
nazoratlamaydigan xudud mavjudigi. ==== tarmoq chetki nuqtalari orasidagi xududning
kengligi. ==== himoya vositalarining chegaralanganligi. ==== himoyani amalga oshirish
imkoniyati yo‘qligi. +++++ Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish
uchun qo‘shimcha apparat va dasturiy vositani talab qiladi? ==== #Lentali disklar. ====
Ko‘chma qattiq disklar. ==== USB disklar. ==== CD/DVD disklar. +++++ Jumlani to‘ldiring.
Simmetrik shifrlash algoritmlari ochiq ma’lumotdan foydalanish tartibiga ko‘ra ... ==== #blokli
va oqimli turlarga bo‘linadi. ==== bir kalitli va ikki kalitli turlarga bo‘linadi. ==== Feystel
tarmog‘iga asoslangan va SP tarmog‘iga asoslangan turlarga bo‘linadi. ==== murakkablikka va
tizimni nazariy yondoshuvga asoslangan turlarga bo‘linadi. +++++ Jumlani to‘ldiring.
Tarmoqlararo ekranning vazifasi ... ==== #ishonchli va ishonchsiz tarmoqlar orasida
ma’lumotlarga kirishni boshqarish. ==== tarmoq hujumlarini aniqlash. ==== trafikni taqiqlash.
==== tarmoqdagi xabarlar oqimini uzish va ulash. +++++ Eng zaif simsiz tarmoq protokolini
ko‘rsating? ==== #WEP ==== WPA ==== WPA2 ==== WPA3 +++++ Axborotni shifrlashdan
maqsadi nima? ==== #Maxfiy xabar mazmunini yashirish. ==== Ma’lumotlarni zichlashtirish,
siqish. ==== Malumotlarni yig‘ish va sotish. ==== Ma’lumotlarni uzatish. +++++ 9 soni bilan
o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #10, 8 ==== 6, 10 ==== 18, 6 ==== 9 dan tashqari
barcha sonlar +++++ 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #11, 13 ====
14, 26 ==== 144, 4 ==== 12 dan tashqari barcha sonlar +++++ 13 soni bilan o‘zaro tub bo‘lgan
sonlarni ko‘rsating? ==== #5, 7 ==== 12, 26 ==== 14, 39 ==== 13 dan tashqari barcha sonlar
+++++ Jumlani to‘ldiring. Autentifikatsiya tizimlari asoslanishiga ko‘ra ... turga bo‘linadi. ====
#3 ==== 2 ==== 4 ==== 5 +++++ … umumiy tarmoqni ichki va tashqi qismlarga ajratib
himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual himoyalangan tarmoq
==== Global tarmoq ==== Korxona tarmog‘i +++++ Xodimlarga faqat ruxsat etilgan saytlardan
foydalanishga imkon beruvchi himoya vositasi bu? ==== #Tarmoqlararo ekran. ==== Virtual
Private Network. ==== Antivirus. ==== Router. +++++ Antivirus dasturiy vositalari zararli
dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? ====
#Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar asosan antivirus
ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining samarali emasligi.
==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ Qaysi chora tadbirlar virusdan
zararlanish holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy
ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy vositasi bilan
ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan
ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++
Virus aniq bo‘lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli
dasturni aniqlash usulini ko‘rsating? ==== #Signaturaga asoslangan usul ==== O‘zgarishga
asoslangan usul ==== Anomaliyaga asoslangan usul ==== Barcha javoblar to‘g‘ri +++++
Signatura (antiviruslarga aloqador bo‘lgan) bu-? ==== #Fayldan topilgan bitlar qatori. ====
Fayldagi yoki katalogdagi o‘zgarish. ==== Normal holatdan tashqari holat. ==== Zararli dastur
turi. +++++ Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu? ====
#Antivirus ==== VPN ==== Tarmoqlararo ekran ==== Brandmauer +++++ Buzg‘unchiga
xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? ====
#Backdoors. ==== Adware. ==== Virus. ==== Troyan otlari. +++++ Ma’lumotni to‘liq qayta
tiklash qachon samarali amalga oshiriladi? ==== #Saqlagichda ma’lumot qayta yozilmagan
bo‘lsa. ==== Ma’lumotni o‘chirish Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ====
Ma’lumotni o‘chirish Shifr+Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== Formatlash
asosida ma’lumot o‘chirilgan bo‘lsa. +++++ Ma’lumotlarni zaxira nusxalash strategiyasi
nimadan boshlanadi? ==== #Zarur axborotni tanlashdan. ==== Mos zaxira nusxalash vositasini
tanlashdan. ==== Mos zaxira nusxalash usulini tanlashdan. ==== Mos RAID sathini tanlashdan.
+++++ Jumlani to‘ldiring. .... - muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib,
bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi. ==== #Ma’lumotlarni zaxira
nusxalash ==== Kriptografik himoya ==== VPN ==== Tarmoqlararo ekran +++++ Paket filteri
turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi? ==== #Tarmoq
sathi parametrlari asosida. ==== Kanal sathi parametrlari asosida. ==== Ilova sathi parametrlari
asosida. ==== Taqdimot sathi parametrlari asosida. +++++ Jumlani to‘ldiring. ... texnologiyasi
lokal simsiz tarmoqlarga tegishli. ==== #WI-FI ==== WI-MAX ==== GSM ==== Bluetooth
+++++ Jumlani to‘ldiring. Kriptografik himoya axborotning ... xususiyatini ta’minlamaydi.
==== #Foydalanuvchanlik ==== Butunlik ==== Maxfiylik ==== Autentifikatsiya +++++
Jumlani to‘ldiring. Parol kalitdan .... farq qiladi. ==== #tasodifiylik darajasi bilan ==== uzunligi
bilan ==== belgilari bilan ==== samaradorligi bilan +++++ Parolga “tuz”ni qo‘shib xeshlashdan
maqsad? ==== #Tahdidchi ishini oshirish. ==== Murakkab parol hosil qilish. ==== Murakkab
xesh qiymat hosil qilish. ==== Ya’na bir maxfiy parametr kiritish. +++++ Axborotni
foydalanuvchanligini buzishga qaratilgan tahdidlar bu? ==== #DDOS tahdidlar. ====
Nusxalash tahdidlari. ==== Modifikatsiyalash tahdidlari. ==== O‘rtaga turgan odam tahdidi.
+++++ Tasodifiy tahdidlarni ko‘rsating? ==== #Texnik vositalarning buzilishi va ishlamasligi.
==== Axborotdan ruxsatsiz foydalanish. ==== Zararkunanda dasturlar. ==== An’anaviy josuslik
va diversiya. +++++ Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?
==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router.
+++++ Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? ====
#Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++
Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida
nazoratlash mumkin. ==== #Tarmoqlararo ekran. ==== Virtual Private Network. ====
Antivirus. ==== Router. +++++ Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga
yangi IP sarlavha beradi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ====
Antivirus. ==== Router. +++++ Ochiq tarmoq yordamida himoyalangan tarmoqni qurish
imkoniyatiga ega himoya vositasi bu? ==== #Virtual Private Network. ==== Tapmoklapapo
ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasida mavjud paket shifrlangan
holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi? ==== #Virtual Private Network.
==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi
tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini
ta’minlaydi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ====
Router. +++++ Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili,
port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi. ==== #Tarmoqlararo
ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ TCP/IP
modeling tarmoq satxiga OSI modelining qaysi sathlari mos keladi?. ==== #Tarmoq. ====
Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling Trabsport satxiga OSI
modelining qaysi sathlari mos keladi?. ==== Tarmoq. ==== #Transport. ==== Seans. ====
Kanal. +++++ TCP/IP modeling ilova satxiga OSI modelining qaysi sathlari mos keladi?. ====
#seans, taqdimot, ilova. ==== Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling
kanal satxiga OSI modelining qaysi sathlari mos keladi?. ==== Tarmoq. ==== Transport. ====
Seans. ==== #Kanal, fizik +++++ Yaxlitlikni ta’minlash bu - ? ==== #ruxsatsiz yozishdan
himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz bajarishdan himoyalash.
==== ruxsat etilgan amallarni bajarish. +++++ Axborotni mavjudligini yashirish bilan
shug‘ullanuvchi fan sohasi bu - ==== #steganografiya. ==== kriptografiya. ==== kodlash. ====
kriptotahlil. +++++ Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun .....
zarur. ==== #shifrlash ==== kodlash ==== dekodlash ==== deshifrlash +++++ Quyidagi
atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos? ==== #Blok uzunligi. ==== Kalit
uzunligi. ==== Ochiq kalit. ==== Kodlash jadvali. +++++ Axborotni qaysi xususiyatlari
simmetrik shifrlar yordamida ta’minlanadi. ==== #Konfidensiallik va butunlik. ====
Konfidensiallik. ==== Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va
konfidensiallik. +++++ Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni ko‘rsating.
==== #MAC (Xabarlarni autentifikatsiya kodlari) tizimlari. ==== Elektron raqamli imzo
tizimlari. ==== Ochiq kalitli kriptografik tizimlar. ==== Barcha javoblar to‘g‘ri. +++++
Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi?
==== #Ikki tomonlama autentifikatsiya. ==== Ikki faktorli autentifikatsiya. ==== Ko‘p faktorli
autentifikatsiya. ==== Biometrik autentifikatsiya. +++++ Parolga asoslangan autentifikatsiya
usuliga qaratilgan hujumlarni ko‘rsating? ==== #Parollar lug‘atidan foydalanish asosida hujum,
yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Fizik o‘g‘irlash
hujumi, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Parollar
lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi.
==== Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi,
zararli dasturlardan foydanish asosida hujum. +++++ Quyidagilardan qaysi biri tabiy tahdidga
misol bo‘ladi? ==== #Yong‘in, suv toshishi, harorat ortishi. ==== Yong‘in, o‘g‘irlik, qisqa
tutashuvlar. ==== Suv toshishi, namlikni ortib ketishi, bosqinchilik. ==== Bosqinchilik,
terrorizm, o‘g‘irlik. +++++ 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #11, 13
==== 14, 26 ==== 144, 4 ==== 12 dan tashqari barcha sonlar +++++ Antivirus dasturiy
vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini
ko‘rsating? ==== #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar
asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining
samarali emasligi. ==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ Faqat
simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? ==== #blok uzunligi ==== kalit
uzunligi ==== ochiq kalit ==== kodlash jadvali +++++ Kolliziya hodisasi deb nimaga aytiladi?
==== #ikki xil matn uchun bir xil xesh qiymat chiqishi ==== ikki xil matn uchun ikki xil xesh
qiymat chiqishi ==== bir xil matn uchun bir xil xesh qiymat chiqishi ==== bir xil matn uchun
ikki xil xesh qiymat chiqishi +++++ Yong‘inga qarshi kurashishning aktiv usuli to‘g‘ri
ko‘rsatilgan javobni toping? ==== #Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni
aniqlovchilar ==== Binoga istiqomat qiluvchilarni yong‘in sodir bo‘lganda qilinishi zarur
bo‘lgan ishlar bilan tanishtirish ==== Minimal darajada yonuvchan materiallardan foydalanish,
qo‘shimcha etaj va xonalar qurish ==== Yetarli sondagi qo‘shimcha chiqish yo‘llarining
mavjudligi +++++ Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel
orasida himoyalangan tunelni quruvchi himoya vositasi bu? ==== #Virtual Private Network
==== Firewall ==== Antivirus ==== IDS +++++ VPNning texnik yechim arxitekturasiga ko’ra
turlari keltirilgan qatorni aniqlang? ==== #Korporativ tarmoq ichidagi VPN; masofadan
foydalaniluvchi VPN; korporativ tarmoqlararo VPN ==== Kanal sathidagi VPN; tarmoq
sathidagi VPN; seans sathidagi VPN ==== Marshuritizator ko’rinishidagi VPN; tramoqlararo
ekran ko’rinishidagi VPN ==== Dasturiy ko’rinishdagi VPN; maxsus shifrlash protsessoriga ega
apparat vosita ko’rinishidagi VPN +++++ Yo’q qilish usullari orasidan ekologik jihatdan
ma’qullanmaydigan va maxsus joy talab qiladigan usul qaysi? ==== #Yoqish ==== Maydalash
==== Ko’mish ==== Kimyoviy ishlov berish +++++ Axborot saqlagich vositalaridan qayta
foydalanish xususiyatini saqlab qolgan holda axborotni yo’q qilish usuli qaysi? ==== #Bir necha
marta takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash ====
Magnitsizlantirish ==== Formatlash ==== Axborotni saqlagichdan o’chirish +++++ Paketlarni
snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga
kiradi? ==== #Razvedka hujumlari. ==== Kirish hujumlari. ==== DOS hujumlari. ==== Zararli
dasturlar yordamida amalga oshiriladigan hujumlar. +++++ Xizmatdan vos kechishga qaratilgan
hujumlar bu? ==== #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni
cheklashga urinadi. ==== Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat
qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi
axborotni to‘plashni maqsad qiladi. ==== Tarmoq haqida axborotni to‘plash hujumchilarga
mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++ Tarmoq xavfsizligini
buzulishi biznes faoliyatga qanday ta’sir qiladi? ==== #Biznes faoliyatning buzilishi, huquqiy
javobgarlikka sababchi bo‘ladi. ==== Axborotni o‘g‘irlanishi, tarmoq qurilmalarini fizik
buzilishiga olib keladi. ==== Maxfiylikni yo‘qolishi, tarmoq qurilmalarini fizik buzilishiga olib
keladi. ==== Huquqiy javobgarlik, tarmoq qurilmalarini fizik buzilishiga olib keladi. +++++
Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi
bu? ==== #Backdoors. ==== Adware. ==== Troyan otlari. ==== Spyware. +++++ Yo‘qolgan
holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. ==== #Parolga
asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik
autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ qanday sifatlarga
ega bo‘lishi kerak? ==== #ishonchli, qimmatli va to‘liq. ==== uzluksiz va uzlukli ====
ishonchli, qimmatli va uzlukli. ==== ishonchli, qimmatli va uzluksiz +++++ Jumlani to‘ldiring.
Hujumchi kabi fikrlash ... kerak. ==== #bo‘lishi mumkin bo‘lgan xavfni oldini olish uchun ====
kafolatlangan amallarni ta’minlash uchun ==== ma’lumot, axborot va tizimdan foydalanish
uchun ==== ma’lumotni aniq va ishonchli ekanligini bilish uchun +++++ Axborot xavfsizligida
risk bu? ==== #Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid qilish
ehtimoli. ==== U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz. ==== Tashkilot
uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin
bo‘lgan istalmagan hodisa. +++++ Axborot xavfsizligida boshqarish vositasi bu? ==== #Natijasi
zaiflik yoki tahdidga ta’sir qiluvchi riskni o‘zgartiradigan harakatlar. ==== Bir yoki bir nechta
tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik. ==== Tashkilot
uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin
bo‘lgan istalmagan hodisa. +++++ Kriptologiya so‘ziga berilgan to‘g‘ri tavsifni toping? ====
#Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Maxfiy shifrlarni yaratish fani va
sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati.
+++++ .... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi. ====
#Kriptografik kalit ==== Ochiq matn ==== Alifbo ==== Algoritm +++++ Identifikatsiya bu-
…? ==== #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni. ====
Ishonchliligini tarqalishi mumkin emasligi kafolati ==== ruxsatsiz bajarishdan himoyalash.
==== ruxsat etilgan amallarni bajarish +++++ Konfidensiallikni ta’minlash bu - ? ====
#ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz
bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Foydalanuvchanlikni
ta’minlash bu - ? ==== #ruxsatsiz bajarishdan himoyalash. ==== ruxsatsiz yozishdan
himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsat etilgan amallarni bajarish.
+++++ Jumlani to‘ldiring. Tizimli fikrlash ... uchun kerak. ==== #kafolatlangan amallarni
ta’minlash ==== bo‘lishi mumkin bo‘lgan xavfni oldini olish ==== ma’lumot, axborot va
tizimdan foydalanish ==== ma’lumotni aniq va ishonchli ekanligini bilish +++++ Axborot
xavfsizligida tahdid bu? ==== #Aktivga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.
==== Noaniqlikning maqsadlarga ta’siri. ==== U yoki bu faoliyat jarayonida nimaga erishishni
xohlashimiz. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. +++++ Axborot xavfsizligida
aktiv bu? ==== #Tashkilot yoki foydalanuvchi uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim
yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning
maqsadlarga ta’siri. ==== U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz. +++++
Axborot xavfsizligida zaiflik bu? ==== #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki
boshqaruv tizimidagi nuqson. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim
yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning
maqsadlarga ta’siri. +++++ Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli
qo‘shilsa .... ==== #risk paydo bo‘ladi. ==== hujum paydo bo‘ladi. ==== tahdid paydo bo‘ladi.
==== aktiv paydo bo‘ladi. +++++ Kriptografiya so‘ziga berilgan to‘g‘ri tavsifni toping? ====
#Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va
sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati.
+++++ Kriptotahlil so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni buzish fani
va sanati. ==== Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va
buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. +++++ Ma’lumot shifrlansa,
natijasi .... bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== nomalum ==== kod +++++ .....
axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to‘plami. ==== #Alifbo
==== Ochiq matn ==== Shifrmatn ==== Kodlash +++++ Deshifrlash uchun kalit va ..... kerak
bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== kodlash ==== alifbo +++++ Ma’lumotni
shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu - ==== #simmetrik
kriptotizim. ==== ochiq kalitli kriptotizim. ==== asimetrik kriptotizim. ==== xesh funksiyalar.
+++++ Ikki kalitli kriptotizim bu - ==== #ochiq kalitli kriptotizim. ==== simmetrik kriptotizim.
==== xesh funksiyalar. ==== MAC tizimlari. DES shifrlash algoritmida har bir raunda necha
bitli raund kalitlaridan foydalaniladi? ===== # 48 ===== 56 ===== 64 ===== 32 +++++ AES
algoritmida shifrlash kalitining uzunligi necha bitga teng? ===== # 128, 192, 256 bit =====
128, 156, 256 bit ===== 128, 192 bit ===== 256, 512 bit +++++ 10 raund davom etadigan
blokli shifrlash algoritmi ko’rsating? ===== # AES ===== DES ===== A5/1 ===== RC4
+++++ Simmetrik shifrlash algorimtlarida qanday muammo mavjud? ===== # kalitni uzatish
===== kalit generatsiyalash ===== kalitni saqlash ===== kalitni yo’q qilish +++++ Vernam
shifrlash algoritm asosi qaysi mantiqiy hisoblashga asoslangan ===== # XOR ===== ARX
===== ROX ===== XRA +++++ Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur.
===== # shifrlash ===== kodlash ===== deshifrlash ===== rasshifrovkalash +++++ AES
algoritmi qaysi tarmoq asosida qurilgan? ===== # SP ===== Feystel ===== Petri ===== Petri
va SP +++++ Sezar shifrlash algoritmida shifrlash formulasi qanday? ===== # C=(M+K) mod p
===== C=(M-K) mod p ===== C=(M*K) mod p ===== C=(M/K) mod p +++++ DES shifrlash
algoritmida kalit uzunligi necha bitga teng? ===== # 56 ===== 512 ===== 192 ===== 256
+++++ Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi? =====
# Feystel va SP ===== SP va Petri ===== Feystel va Petri ===== Kvadrat va iyerarxik +++++
RC4 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi?
===== # bir baytini ===== bir bitini ===== 64 bitini ===== 8 baytini +++++ DES shifrlash
algoritmida raundlar soni nechta? ===== # 16 ===== 32 ===== 64 ===== 128 +++++ A5/1
oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi?
===== # bir biti ===== bir bayti ===== 64 biti ===== 8 bayti +++++ Kriptologiya qanday
yo‘nalishlarga bo‘linadi? ===== # kriptografiya va kriptotahlil ===== kriptografiya va
kriptotizim ===== kripto va kriptotahlil ===== kriptoanaliz va kriptotizim +++++ Kriptologiya
nima bilan shug‘ullanadi? ===== # maxfiy kodlarni yaratish va buzish ilmi bilan ===== maxfiy
kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan ===== maxfiy kodlar orqali
ma’lumotlarni yashirish bilan +++++ Kriptografiya nima bilan shug‘ullanadi? ===== # maxfiy
kodlarni yaratish bilan ===== maxfiy kodlarni buzish bilan ===== maxfiy kodlar orqali
ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan holda shifrlangan
ma’lumotni asl holatini topish bilan +++++ Kriptotahlil nima bilan shug‘ullanadi? ===== #
maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan ===== maxfiy kodlar orqali
ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan holda shifrlangan
ma’lumotni asl holatini topish bilan +++++ Shifrlash orqali ma’lumotning qaysi xususiyati
ta’minlanadi? ===== # maxfiyligi ===== butunliligi ===== ishonchliligi =====
foydalanuvchanligi +++++ Kalit bardoshliligi bu -? ===== # eng yaxshi ma’lum algoritm bilan
kalitni topish murakkabligidir ===== eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni
ro‘kach qilishdir ===== nazariy bardoshlilik ===== amaliy bardoshlilik +++++ O‘rniga qo‘yish
shifrlash sinfiga qanday algoritmlar kiradi? ===== # shifrlash jarayonida ochiq ma’lumot alfavit
belgilari shifr ma’lumot belgilariga almashtiriladigan algoritmlar ===== shifrlash jarayonida
ochiq ma’lumot alfaviti belgilarining o‘rinlar almashtiriladigan algoritmalar ===== shifrlash
jarayonida o‘rniga qo‘yish va o‘rin almashtirish akslantirishlarning kombinatsiyalaridan
birgalikda foydalaniladigan algoritmlar ===== shifrlash jarayonida kalitlarning o‘rni
almashtiriladigan algoritmlarga +++++ O‘rniga qo‘yish shifrlash algoritmlari qanday sinfga
bo‘linadi? ===== # bir qiymatli va ko‘p qiymatli shifrlash ===== ko‘p qiymatli shifrlash =====
bir qiymatli shifrlash ===== uzluksiz qiymatli shifrlash +++++ Ko‘p qiymatli shifrlash qanday
amalga oshiriladi? ===== # ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot
alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi ===== ochiq
ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq
chekli sondagi belgilari mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har biriga
shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi ===== ochiq ma’lumot alfaviti
belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi +++++ A5/1
oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi? ===== # mobil aloqa standarti GSM
protokolida ===== simsiz aloqa vositalaridagi mavjud WEP protokolida ===== internet
trafiklarini shifrlashda ===== radioaloqa tarmoqlarida +++++ RC4 oqimli shifrlash algoritmi
asosan qayerda qo‘llaniladi? ===== # simsiz aloqa vositalaridagi mavjud WEP protokolida
===== mobil aloqa standarti GSM protokolida ===== inernet trafiklarini shifrlashda =====
radioaloqa tarmoqlarda +++++ A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi
bitga teng? ===== # 64 ===== 512 ===== 192 ===== 256 +++++ Konfidensiallikni ta’minlash
bu -? ===== # ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat etilmagan “yozishdan”
himoyalash ===== ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat berilgan
“amallarni” bajarish +++++ Foydanaluvchanlikni ta’minlash bu-? ===== # ruxsat etilmagan
“bajarishdan” himoyalash ===== ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat
etilmagan “o‘qishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++
Butunlikni ta’minlash bu - ? ===== # ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat
etilmagan “bajarishdan” himoyalash ===== ruxsat etilmagan “o‘qishdan” himoyalash =====
ruxsat berilgan “amallarni” bajarish +++++ .... kriptotizimni shifrlash va rasshifrovkalash uchun
sozlashda foydalaniladi. ===== # kalit ===== ochiq matn ===== alifbo ===== algoritm +++++
Agar ochiq ma’lumot shifrlansa, natijasi .... bo‘ladi. ===== # shifrmatn ===== ochiq matn
===== noma’lum ===== kod +++++ Rasshifrovkalash jarayonida kalit va ..... kerak bo‘ladi
===== # shifrmatn ===== ochiq matn ===== kodlash ===== alifbo +++++ Ma’lumotni
sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu? ===== # kodlash =====
shifrlash ===== yashirish ===== rasshifrovkalash +++++ Ma’lumotni shifrlash va deshifrlash
uchun bir xil kalitdan foydalanuvchi tizim bu? ===== # simmetrik kriptotizim ===== ochiq
kalitli kriptotizim ===== assimetrik kriptotizim ===== xesh funksiyalar +++++ Ikki kalitli
deyilganda qaysi kriptotizim nazarda tutiladi? ===== # ochiq kalitli kriptotizim =====
simmetrik kriptotizim ===== xesh funksiyalar ===== MAC tizimlari +++++ Ma’lumotni
mavjudligini yashirishni maqsad qilgan bilim sohasi bu? ===== # steganografiya =====
kriptografiya ===== kodlash ===== kriptotahlil +++++ Shifrlash va deshifrlashda alohida
kalitlardan foydalanuvchi kriptotizimlar bu? ===== # ochiq kalitli kriptotizimlar =====
simmetrik kriptotizimlar ===== bir kalitli kriptotizimlar ===== xesh funksiyalar +++++
Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi? ===== #
konfidensiallik va yaxlitlilik ===== konfidensiallik va foydalanuvchanlik =====
foydalanuvchanlik va yaxlitlik ===== foydalanuvchanlik +++++ Kriptotizimni boshqaradigan
vosita? ===== # kalit ===== algoritm ===== stegokalit ===== kriptotizim boshqarilmaydi
+++++ Quyidagi ta'rif qaysi kriptotizimga tegishli ochiq matnni shifrlashda hamda
rasshifrovkalashda mos holda ochiq va maxfiy kalitdan foydalanadi? ===== # ochiq kalitli
kriptotizimlar ===== maxfiy kalitli kriptotizimlar ===== simmetrik kriptotizimlar =====
elektron raqamli imzo tizimlari +++++ Chastotalar tahlili hujumi qanday amalga oshiriladi?
===== # shifr matnda qatnashgan harflar sonini aniqlash orqali ===== shifr matnda eng kam
qatnashgan harflarni aniqlash orqali ===== ochiq matnda qatnashgan harflar sonini aniqlash
orqali ===== ochiq matnda eng kam qatnashgan harflarni aniqlash orqali +++++ RC4 shifrlash
algoritmi qaysi turga mansub? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli
shifrlar ===== assimetrik shifrlar +++++ Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari
suriladi? ===== # Kalitdan boshqa barcha ma’lumotlar barchaga ma’lum ===== Faqat kalit
barchaga ma’lum ===== Barcha parametrlar barchaga ma’lum ===== Shifrlash kaliti barchaga
ma’lum +++++ Qaysi algoritm har bir qadamda bir bayt qiymatni shifrlaydi? ===== # RC4
===== A5/1 ===== RSA ===== AES +++++ Qaysi algorimtda har bir qadamda bir bit
qiymatni shifrlaydi? ===== # A5/1 ===== RC4 ===== RSA ===== AES +++++ Sezar
shifrlash algoritmida rasshifrovkalash formulasi qanday? ===== # M=(C-K) mod p =====
M=(C+K) mod p ===== M=(C*K) mod p ===== M=(C/K) mod p +++++ Mantiqiy XOR
amalining asosi qanday hisoblashga asoslangan? ===== # mod2 bo’yicha qo’shishga =====
mod2 bo’yicha ko’paytirishga ===== mod2 bo’yicha darajaga ko’tarishga ===== mod2
bo’yicha bo’lishga +++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta
kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ AES shifrlash algoritmi
simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 =====
3 ===== 4 +++++ A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan
foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ RC4 shifrlash algoritmi simmetrik
turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4
+++++ DES shifrlash algoritmida S-bloklardan chiqqan qiymatlar uzunligi necha bitga teng
bo‘ladi? ===== # 4 ===== 8 ===== 12 ===== 16 +++++ DES shifrlash algoritmida S-
bloklarga kiruvchi qiymatlar uzunligi necha bitga teng bo‘ladi? ===== # 6 ===== 12 ===== 18
===== 24 +++++ Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating?
===== # AES, DES ===== AES, ГОСТ 28147-89 ===== DES, O’z DST 1105-2009 =====
SHA1, ГОСТ 3412-94 +++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot
nomini ko‘rsating? ===== # “UNICON.UZ” DUK ===== “O‘zstandart” agentligi =====
Davlat Soliq Qo‘mitasi ===== Kadastr agentligi +++++ Faqat simmetrik shifrlash algoritmlari
nomi keltirilgan qatorni ko‘rsating? ===== # AES, A5/1 ===== SHA1, DES ===== MD5, AES
===== HMAC, RC4 +++++ Faqat oqimli simmetrik shifrlash algoritmlari nomi keltirilgan
qatorni ko‘rsating? ===== # A5/1, RC4 ===== AES, DES ===== A5/1, MD5 ===== SHA1,
RC4 +++++ Faqat blokli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
===== # AES, DES ===== A5/1, RC4 ===== A5/1, MD5 ===== SHA1, RC4 +++++ AES
standarti qaysi algoritm asoslangan? ===== # Rijndael ===== Serpent ===== Twofish =====
RC6 +++++ GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ===== #
A5/1 ===== DES ===== AES ===== RC4 +++++ add amalining ma’nosi nima? ===== #
modul asosida qo‘shish ===== surish (siklik surish, mantiqiy surish) ===== XOR amali =====
akslantirish +++++ rotate amalining ma’nosi nima? ===== # surish (siklik surish, mantiqiy
surish) ===== modul asosida qo‘shish ===== XOR amali ===== Akslantirish +++++ AES
tanlovi g‘olibi bo‘lgan algoritm nomini ko‘rsating? ===== # Rijndael ===== Twofish =====
Blowfish ===== IDEA +++++ AES shifrlash algoritmida 128 bitli ma’lumot bloki qanday
o‘lchamdagi jadvalga solinadi? ===== # 4x4 ===== 4x6 ===== 6x4 ===== 6x6 +++++ WEP
protokolida (Wi-Fi tarmog‘ida) foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? =====
# RC4 ===== DES ===== SHA1 ===== A5/1 +++++ AES shifrlash standarti qaysi davlat
standarti? ===== # AQSH ===== Rossiya ===== Buyuk Britaniya ===== Germaniya +++++
Steganografiya ma’lumotni qanday maxfiylashtiradi? ===== # maxfiy xabarni soxta xabar
ichiga berkitish orqali ===== maxfiy xabarni kriptografik kalit yordamida shifrlash orqali
===== maxfiy xabarni shifrlash orqali ===== maxfiy xabarni kodlash orqali +++++
Kriptologiya necha yo‘nalishga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++
Kriptologiya so‘zining ma’nosi? ===== # cryptos – maxfiy, logos – ilm ===== cryptos –
kodlash, logos – ilm ===== cryptos – kripto, logos – yashiraman ===== cryptos – maxfiy, logos
– kalit +++++ Zamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi? ===== # simmetrik
kriptotizimlar, ochiq kalitli kriptotizimlar, elektron raqamli imzo kriptotizimlari, kriptobardoshli
kalitlarni ishlab chiqish va boshqarish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga
asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni ro‘yxatga
olish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron
raqamli imzo kriptotizimlari, foydalanuvchilarni autentifikatsiyalash ===== simmetrik
kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo
kriptotizimlari, foydalanuvchilarni identifikatsiya qilish +++++ Kriptotizimlar kalitlar soni
bo‘yicha necha turga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ Kriptotizimlar
kalitlar soni bo‘yicha qanday turga bo‘linadi? ===== # simmetrik va assimetrik turlarga =====
simmetrik va bir kalitli turlarga ===== 3 kalitli turlarga ===== assimetrik va 2 kalitli turlarga
+++++ Ma’lumotlarni kodlash va dekodlashda necha kalitdan foydalanadi? ===== # kalit
ishlatilmaydi ===== 4 ta ===== 2 ta ===== 3 ta +++++ Simmetrik kriptotizimlarda necha
kalitdan foydalaniladi? ===== # 1 ta ===== 3 ta ===== 4 ta ===== kalit ishlatilmaydi +++++
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ===== # 2 ta ===== 3 ta ===== 4 ta
===== kalit ishlatilmaydi +++++ AES algoritmida raundlar soni nimaga bo‘gliq? ===== # kalit
uzunligiga ===== kiruvchi blok uzunligi va matn qiymatiga ===== foydalanilgan vaqtiga
===== kiruvchi blok uzunligiga +++++ Qaysi maxfiylikni ta’minlash usulida kalitdan
foydalanilmaydi? ===== # kodlash ===== shifrlash ===== steganografiya =====
autentifikatsiya +++++ Ximoyalanuvchi ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali
maxfiyligini ta’minlaydigan usul qaysi? ===== # steganografiya ===== kodlash =====
shifrlash ===== autentifikatsiya +++++ Baytlar kesimida shifrlashni amalga oshiradigan
algoritm keltirilgan qatorni ko’rsating? ===== # RC4 ===== A5/1 ===== SHA1 ===== MD5
+++++ Bitlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating?
===== # A5/1 ===== RC4 ===== SHA1 ===== MD5 +++++ Qaysi hujum turida barcha
bo’lishi mumkin bo’lgan variantlar ko’rib chiqiladi? ===== # qo’pol kuch hujumi =====
chastotalar tahlili ===== analitik hujum ===== sotsial injineriya +++++ Sezar shifrlash
algoritmi qaysi turdagi akslantirishga asoslangan? ===== # o’rniga qo’yish ===== o’rin
almashtirish ===== kompozitsion ===== aralash +++++ Vijiner shifrlash algoritmi qaysi
turdagi akslantirishga asoslanadi? ===== # o’rniga qo’yish ===== o’rin almashtirish =====
kompozitsion ===== aralash +++++ A5/1 oqimli shifrlash algoritmida registrlarning surilishi
qanday kattalikka bog’liq? ===== # maj funksiyasi qiymatiga ===== kalit qiymatiga =====
registr uzunligi qiymatiga ===== hech qanday kattalikka bog’liq emas +++++ 16 raund davom
etadigan blokli shifrlash algoritmi ko’rsating? ===== # DES ===== AES ===== A5/1 =====
RC4 +++++ Ma’lumotni uzatishda kriptografik himoya ..... ===== # konfidensiallik va
yaxlitlikni ta’minlaydi ===== konfidensiallik va foydalanuvchanlikni ta’minlaydi =====
foydalanuvchanlik va butunlikni ta’minlaydi ===== konfidensiallikni ta’minlaydi +++++
Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli? ===== # Sezar ===== kodlar
kitobi ===== Enigma shifri ===== DES, AES shifri +++++ Kompyuter davriga tegishli
shifrlarni aniqlang? ===== # DES, AES shifri ===== kodlar kitobi ===== Sezar ===== Enigma
shifri +++++ .... shifrlar blokli va oqimli turlarga ajratiladi ===== # simmetrik ===== ochiq
kalitli ===== assimetrik ===== klassik +++++ Tasodifiy ketma-ketliklarni generatsiyalashga
asoslangan shifrlash turi bu? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli
shifrlar ===== assimetrik shifrlar +++++ Ochiq matn qismlarini takror shifrlashga asoslangan
usul bu? ===== # blokli shifrlar ===== oqimli shifrlar ===== ochiq kalitli shifrlar =====
assimetrik shifrlar +++++ A5/1 shifri qaysi turga mansub? ===== # oqimli shifrlar ===== blokli
shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ Qaysi algoritmlar
simmetrik blokli shifrlarga tegishli? ===== # AES, DES ===== A5/1, AES ===== Sezar, AES
===== Vijiner, DES +++++ Simmetrik kriptotizimlarning asosiy kamchiligi bu? ===== # kalitni
taqsimlash zaruriyati ===== shifrlash jarayonining ko‘p vaqt olishi ===== kalitlarni esda
saqlash murakkabligi ===== algoritmlarning xavfsiz emasligi +++++ Faqat simmetrik blokli
shifrlarga xos bo‘lgan atamani aniqlang? ===== # blok uzunligi ===== kalit uzunligi =====
ochiq kalit ===== kodlash jadvali +++++ Sezar shifrlash usuli qaysi akslantirishga asoslangan?
===== # o‘rniga qo‘yish ===== o‘rin almashtirish ===== ochiq kalitli shifrlarga =====
kombinatsion akslantirishga +++++ AES shifrlash algoritmi nomini kengaytmasini ko‘rsating?
===== # Advanced Encryption Standard ===== Advanced Encoding Standard =====
Advanced Encryption Stadium ===== Always Encryption Standard +++++ A5/1 shifrlash
algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi =====
assimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ RC4 shifrlash algoritmi
bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== asimetrik
shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ DES shifrlash algoritmi bu? ===== #
blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash
algoritmi ===== asimetrik shifrlash algoritmi +++++ AES shifrlash algoritmi bu? ===== #
blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash
algoritmi ===== asimetrik shifrlash algoritmi +++++ Simmetrik va ochiq kalitli kriptotizimlar
asosan nimasi bilan bir biridan farq qiladi? ===== # kalitlar soni bilan ===== matematik
murakkabligi bilan ===== farq qilmaydi ===== biri maxfiylikni ta’minlasa, biri butunlikni
ta’minlaydi +++++ Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi? ===== # 2
===== 3 ===== 4 ===== 5 +++++ A5/1 oqimli shifrlash algoritmida maxfiy kalit necha
registrga bo’linadi? ===== # 3 ===== 4 ===== 5 ===== 6 +++++ A5/1 oqimli shifrlash
algoritmida X registr uzunligi nechi bitga teng? ===== # 19 ===== 17 ===== 16 ===== 15
+++++ A5/1 oqimli shifrlash algoritmida Y registr uzunligi nechi bitga teng? ===== # 22
===== 21 ===== 19 ===== 20 +++++ A5/1 oqimli shifrlash algoritmida Z registr uzunligi
nechi bitga teng? ===== # 23 ===== 20 ===== 19 ===== 18 Ochiq kalitli Rabin shifrlash
algoritmi bardoshliligi qanday matematik muammo turiga asoslangan? ====== #faktorlash
murakkabligiga ======== diskret logarifmlash murakkabligiga ======= elliptik egri
chiqizlarda faktorizatsiyalash murakkabligiga ========= elliptik egri chiziqlarda
faktorizatsiyalash murakkabligiga +++++ Ochiq kalitli El-Gamal shifrlash algoritmi bardoshliligi
qanday matematik muammo turiga asoslangan? ====== faktorlash murakkabligiga ========
#diskret logarifmlash murakkabligiga ======= elliptik egri chiqizlarda faktorizatsiyalash
murakkabligiga ========= elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga +++++
Diffie-Helman algoritmi qanday matematik murakkablikka asoslanadi? ====== faktorlash
murakkabligiga ======== #diskret logarifmlash murakkabligiga ======= elliptik egri
chiqizlarda faktorizatsiyalash murakkabligiga ========= elliptik egri chiziqlarda
faktorizatsiyalash murakkabligiga +++++ ERI algoritmlari qanday muolajalalardan iborat?
===== #imzoni shakllantirish, imzoni tekshirish ===== imzoni shakllantirish, imzo qo'yish va
imzoni tekshirish ====== imzoni shakllantirish va imzo qo'yish ====== imzo qo'yish +++++
Ochiq kalitli kriptotizimlarda elektron hujjatlarga imzo qo'yish qaysi kalit orqali amalga
oshiriladi? ======= #shaxsiy kalit orqali ====== ochiq kalit orqali ======= imzo qo'yilishi
kalitga bog'liq emas ======= imzo qo'lda qo'yiladi +++++ RSA shifrlash algoritmida tanlangan
p va q sonlarga qanday talab qo’yiladi? ====== #tub bo’lishi ===== o'zaro tub bo’lishi =====
butun son bo’lishi ====== toq son bo’lishi +++++ Diskret logarifmlash murakkabligiga
asoslangan algoritmlar keltirilgan qatorni ko'rsating? ========= #Diffie-Hellman, EL-Gamal
algoritmi ===== RSA algoritmi ====== EL-Gamal algoritmi ====== Diffie-Hellman algoritmi
+++++ RSA algoritmida p, q tub sonlar bo’lsa, modul qiymati N qanday topiladi? =======
#N=p*q ======= N=p/q ===== N=q/p ====== N=p-q +++++ RSA shifrlash algoritmida qaysi
parametrlar ochiq holda e’lon qilinadi? ====== #ochiq kalit – e, hamda modul qiymati - N
======= maxfiy kalit – d, hamda modul qiymati – N ======= ochiq kalit – e, hamda tub
sonlar – p,q ======== maxfiy kalit – d, hamda tub sonlar – p,q +++++ Diffie-Hellman
algoritmi qanday hujumga bardoshsiz hisoblanadi? ======= #o’rtada turgan odam hujumiga
===== chastotalar tahlili hujumiga ==== yon kanal tahlili hujumiga ======= to’liq tanlash
hujumiga +++++ Qaysi algoritm o’rtada turgan odam hujumiga bardoshsiz hisoblanadi? =====
#Diffie-Hellman ======== RSA ====== ElGama ======= DSA +++++ Qanday sonlar
murakkab sonlar deyiladi? ====== #ko’paytuvchilarga ajraladigan sonlar murakkab sonlar
deyiladi ======== ko’paytuvchilarga ajralmaydigan sonlar murakkab sonlar deyiladi =======
ko’paytuvchilarga ajralmaydigan toq sonlar sonlar murakkab sonlar deyiladi ========
ko’paytuvchilarga ajraladigan juft sonlar murakkab sonlar deyiladi +++++ Faktorlash
muammosini yechishning Pollard usulida eng kichik polinom qanday tanlanadi? =======
#x^2+1 ====== x+1 ====== X ====== x^2 +++++ Faktorlash muammosini yechishning
Pollard usulida funksiya argumenti boshlangich qiymati nechiga teng bo'ladi? ===== #2
====== 1 ======= 3 ======== 0 +++++ Ochiq kalitli RSA shifrlash algoritmida ochiq kalit
"e" qanday topiladi? ====== #
𝜑
(N) bilan o'zaro tub va undan kichik bo'lgan son tanlanadi
=========
𝜑
(N) dan kichik tub son tanlanadi =========
𝜑
(N) dan katta tub son tanlanadi
=========
𝜑
(N) ning tub ko'paytuvchilaridan biri tanlanadi +++++ Ochiq kalitli RSA shifrlash
algoritmida maxfiy kalit qanday topiladi? ======= #e*d=1 mod
𝜑
(p*q) taqqoslamadan
====== e*d=1 mod N ========== e*d=1 mod
𝜑
(p-1) ======== e*d=1 mod
𝜑
((p-1)(q-1))
+++++ Ochiq kalitli RSA shifrlash algoritmida "e" ochiq kalit, “d” shaxsiy kalit bo'lsa
deshifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang? ========== #M=C^d (mod N)
======== M=C^d (mod
𝜑
(N)) ========= M=C^e (mod N) ======== M=C^e (mod
𝜑
(N))
+++++ Ochiq kalitli RSA shifrlash algoritmida "d" shaxsiy kalit, “e” ochiq kalit bo'lsa shifrlash
formulasi to'g'ri ko'rsatilgan qatorni belgilang? ====== #C=M^e (mod N) ===== C=M^e (mod
𝜑
(N)) ====== C=M^d (mod
𝜑
(N)) ======= C=M^d (mod N) +++++ Ochiq kalitli RSA
shifrlash algoritmida "p" tub son bo'lsa Eyler funskiyasi
𝜑
(p) qanday qiymat qaytaradi? =====
#p-1 ====== P =======
𝜑
(p) =======
𝜑
(p-1) +++++ Ochiq kalitli RSA shifrlash algoritmida
"p=7" tub son bo'lsa Eyler funskiyasi
𝜑
(p) qanday qiymat qaytaradi? ======== #6 ===== 7
==========
𝜑
(7) ========
𝜑
(6) +++++ Faktorlash muammosini bartaraf etuvchi usul
keltirilgan qatorni ko’rsating? =========== #Pollard usuli ======== Xitoy teoremasi
====== Pohlig-Hellman usuli ====== RSA usuli +++++ RSA algoritmidagi matematik
murakkablikni qanday usul orqali bartaraf qilish mumkin? ====== #Pollard usuli ========
Xitoy teoremasi ====== Pohlig-Hellman usuli ====== RSA usuli +++++ Diskret logarifmlash
muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating? ===== #Pohlig-Hellman usuli
======= Pollard usuli ====== Xitoy teoremasi ====== RSA usuli +++++ AES shifrlash
algoritmi nomini kengaytmasini ko‘rsating? ===== # Advanced Encryption Standard =====
Advanced Encoding Standard ===== Advanced Encryption Stadium ===== Always Encryption
Standard +++++ Simmetrik kriptotizimlarning asosiy kamchiligi bu? ===== # kalitni taqsimlash
zaruriyati ===== shifrlash jarayonining ko‘p vaqt olishi ===== kalitlarni esda saqlash
murakkabligi ===== algoritmlarning xavfsiz emasligi +++++ Faqat simmetrik blokli shifrlarga
xos bo‘lgan atamani aniqlang? ===== # blok uzunligi ===== kalit uzunligi ===== ochiq kalit
===== kodlash jadvali +++++ Sezar shifrlash usuli qaysi akslantirishga asoslangan? ===== #
o‘rniga qo‘yish ===== o‘rin almashtirish ===== ochiq kalitli shifrlarga ===== kombinatsion
akslantirishga +++++ Shifrlash va deshifrlashda alohida kalitlardan foydalanuvchi kriptotizimlar
bu? ===== # ochiq kalitli kriptotizimlar ===== simmetrik kriptotizimlar ===== bir kalitli
kriptotizimlar ===== xesh funksiyalar +++++ A5/1 shifrlash algoritmi simmetrik turga mansub
bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ DES
shifrlash algoritmida S-bloklardan chiqqan qiymatlar uzunligi necha bitga teng bo‘ladi? ===== #
4 ===== 8 ===== 12 ===== 16 +++++ DES shifrlash algoritmida S-bloklarga kiruvchi
qiymatlar uzunligi necha bitga teng bo‘ladi? ===== # 6 ===== 12 ===== 18 ===== 24 +++++
Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating? ===== # AES, DES
===== AES, ГОСТ 28147-89 ===== DES, O’z DST 1105-2009 ===== SHA1, ГОСТ 3412-94
+++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating?
===== # “UNICON.UZ” DUK ===== “O‘zstandart” agentligi ===== Davlat Soliq Qo‘mitasi
===== Kadastr agentligi +++++ Faqat simmetrik shifrlash algoritmlari nomi keltirilgan qatorni
ko‘rsating? ===== # AES, A5/1 ===== SHA1, DES ===== MD5, AES ===== HMAC, RC4
+++++ Faqat oqimli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? =====
# A5/1, RC4 ===== AES, DES ===== A5/1, MD5 ===== SHA1, RC4 +++++ Faqat blokli
simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? ===== # AES, DES =====
A5/1, RC4 ===== A5/1, MD5 ===== SHA1, RC4 +++++ AES standarti qaysi algoritm
asoslangan? ===== # Rijndael ===== Serpent ===== Twofish ===== RC6 +++++ GSM
tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ===== # A5/1 ===== DES
===== AES ===== RC4 +++++ add amalining ma’nosi nima? ===== # modul asosida qo‘shish
===== surish (siklik surish, mantiqiy surish) ===== XOR amali ===== akslantirish +++++
rotate amalining ma’nosi nima? ===== # surish (siklik surish, mantiqiy surish) ===== modul
asosida qo‘shish ===== XOR amali ===== Akslantirish +++++ Quyidagi ifoda nechta
yechimga ega? 3*x=2 mod 7. ===== #bitta yechimga ega ===== ikkita yechimga ega =====
yechimga ega emas ===== uchta yechimga ega +++++ 2 lik sanoq tizimida 0101 soniga 1111
sonini 2 modul bo‘yicha qo‘shing? ===== #1010 ===== 0101 ===== 1111 ===== 1001 +++++
143mod17 nechiga teng? ===== #7 ===== 6 ===== 5 ===== 8 +++++ A5/1 oqimli shifrlash
algoritmida maj(1,0,1) ga teng bo’lsa qaysi registrlar suriladi? ===== #birinchi va uchunchi
registrlar suriladi ===== faqat ikkinchi registr suriladi ===== birinchi va ikkinchi registrlar
suriladi ===== faqat birinchi resgistr suriladi +++++ Sezar shifrlash algoritmida ochiq matn
M=3 ga, kalit K=7 ga teng hamda p=26 ga teng bo’sa shifr matn qiymati neciga teng bo’ladi?
===== #10 ===== 16 ===== 18 ===== 22 +++++ Qayday akslantirishdan foydalanilsa
chastotalar tahlili kriptotahlil usuliga bardoshli bo’ladi ===== #bigram akslantirishidan =====
o’rniga qo’yish akslantirishidan ===== o’rin almashtirish akslantirishidan ===== xech qanday
akslantirishdan foydalanish shart emas +++++ Affin shifrlash algoritmida a=2, b=3, p=26 hamda
ochiq matn x=4 ga teng bo’lsa, shifr matn qiymatini toping? ===== #11 ===== 27 ===== 31
===== 41 +++++ A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa maj kattalik
qiymatini toping? ===== #1 ===== 0 ===== 2 ===== 3 +++++ A5/1 oqimli shifrlash
algoritmida x18=1, y21=0, z22=1 ga teng bo’lsa kalitni qiymatini toping ===== #0 ===== 1
===== 2 ===== 3 +++++ Vernam shifrlash algoritmida ochiq matn M=101 ga, kalit K=111 ga
teng bo’lsa shifr matn qiymati qanday bo’ladi? ===== #010 ===== 101 ===== 111 ===== 110
+++++ OpenSSL nima? ===== #Secure Sockets Layer (SSL) va kriptografiya vositalarini
amalga oshiruvchi asosiy dasturdir ===== Drayver ===== Shifrlash kaliti ===== Dehsifrlash
kaliti +++++ Sonning moduli qaysi matematik ifoda orqali aniqlanadi ===== #Qoldiqli bo’lish
===== Logarifmlash ===== Faktorlash ===== Darajaga oshirish +++++ XOR amali qanday
amal? ===== #2 modul bo`yicha qo`shish ===== 2^64 modul bo`yicha qo`shish ===== 2^32
modul bo`yicha qo`shish ===== 2^48 modul bo`yicha qo`shish +++++ AES shifrlash
standartining mualliflari kimlar ===== #Ridjmen va Deimen ===== Feystel va Pascal =====
Vijener va Verman ===== Feystel va Verman +++++ Agar a=19 bo‘lsa, u holda unga teskari
bo‘lgan sonni modul26 bo‘lgan maydonda hisoblang. ===== #11 ===== 17 va 19 ===== 19
va11 ===== 13 va 19 +++++ Agar a=9 bo‘lsa, u holda unga teskari bo‘lgan sonni modul26
bo‘lgan maydonda hisoblang. ===== #3 ===== 17 va 19 ===== 19 va11 ===== 13 va 19
+++++ Alfavit – bu ===== #axborotni shifrlash uchun ishlatiladigan chekli belgilar to`plami.
===== axborotni kodlashtirish uchun ishlatiladigan diskret va cheksiz belgilar to`plami. =====
axborotni kodlashtirish uchun ishlatiladigan diskret belgilar to`plami. ===== axborotni
kodlashtirish uchun ishlatiladigan cheksiz belgilar to`plami +++++ Kalit – bu? ===== #kalit –
matnlarni shifrlash va deshifrlash uchun kerak bo`lgan axborot ===== kalit – matnlarni
o`zgartirish uchun uchun kerak bo`lgan ma`lumot ===== kalit – matnlarni kodlashtirish uchun
uchun kerak bo`lgan amal ===== kalit – matnlarni shifrlash va deshifrlash uchun kerak bo`lgan
fayl +++++ Axborotni shifrlash uchun foydalaniladigan chеkli sondagi bеlgilar to’plami … deb
ataladi ===== #Alifbo ===== Matn ===== Kalit ===== Axborot +++++ Sezar shifrlash
algoritmida rasshifrovkalash formulasi qanday? ===== # M=(C-K) mod p ===== M=(C+K)
mod p ===== M=(C*K) mod p ===== M=(C/K) mod p +++++ Konfidensiallikni ta’minlash bu
-? ===== # ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat etilmagan “yozishdan”
himoyalash ===== ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat berilgan
“amallarni” bajarish +++++ Foydanaluvchanlikni ta’minlash bu-? ===== # ruxsat etilmagan
“bajarishdan” himoyalash ===== ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat
etilmagan “o‘qishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++
Butunlikni ta’minlash bu - ? ===== # ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat
etilmagan “bajarishdan” himoyalash ===== ruxsat etilmagan “o‘qishdan” himoyalash =====
ruxsat berilgan “amallarni” bajarish +++++ .... kriptotizimni shifrlash va rasshifrovkalash uchun
sozlashda foydalaniladi. ===== # kalit ===== ochiq matn ===== alifbo ===== algoritm +++++
Agar ochiq ma’lumot shifrlansa, natijasi .... bo‘ladi. ===== # shifrmatn ===== ochiq matn
===== noma’lum ===== kod +++++ Rasshifrovkalash jarayonida kalit va ..... kerak bo‘ladi
===== # shifrmatn ===== ochiq matn ===== kodlash ===== alifbo +++++ Ma’lumotni
sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu? ===== # kodlash =====
shifrlash ===== yashirish ===== rasshifrovkalash +++++ Qaysi algoritmlar simmetrik blokli
shifrlarga tegishli? ===== # AES, DES ===== A5/1, AES ===== Sezar, AES ===== Vijiner,
DES +++++ A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo’linadi? ===== # 3
===== 4 ===== 5 ===== 6 +++++ A5/1 oqimli shifrlash algoritmida X registr uzunligi nechi
bitga teng? ===== # 19 ===== 17 ===== 16 ===== 15 +++++ A5/1 oqimli shifrlash
algoritmida Y registr uzunligi nechi bitga teng? ===== # 22 ===== 21 ===== 19 ===== 20
+++++ Steganografiya ma’lumotni qanday maxfiylashtiradi? ===== # maxfiy xabarni soxta
xabar ichiga berkitish orqali ===== maxfiy xabarni kriptografik kalit yordamida shifrlash orqali
===== maxfiy xabarni shifrlash orqali ===== maxfiy xabarni kodlash orqali +++++
Kriptologiya necha yo‘nalishga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++
Kriptologiya so‘zining ma’nosi? ===== # cryptos – maxfiy, logos – ilm ===== cryptos –
kodlash, logos – ilm ===== cryptos – kripto, logos – yashiraman ===== cryptos – maxfiy, logos
– kalit +++++ Zamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi? ===== # simmetrik
kriptotizimlar, ochiq kalitli kriptotizimlar, elektron raqamli imzo kriptotizimlari, kriptobardoshli
kalitlarni ishlab chiqish va boshqarish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga
asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni ro‘yxatga
olish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron
raqamli imzo kriptotizimlari, foydalanuvchilarni autentifikatsiyalash ===== simmetrik
kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo
kriptotizimlari, foydalanuvchilarni identifikatsiya qilish +++++ Kriptotizimlar kalitlar soni
bo‘yicha necha turga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ Kriptotizimlar
kalitlar soni bo‘yicha qanday turga bo‘linadi? ===== # simmetrik va assimetrik turlarga =====
simmetrik va bir kalitli turlarga ===== 3 kalitli turlarga ===== assimetrik va 2 kalitli turlarga
+++++ Ma’lumotlarni kodlash va dekodlashda necha kalitdan foydalanadi? ===== # kalit
ishlatilmaydi ===== 4 ta ===== 2 ta ===== 3 ta +++++ Simmetrik kriptotizimlarda necha
kalitdan foydalaniladi? ===== # 1 ta ===== 3 ta ===== 4 ta ===== kalit ishlatilmaydi +++++
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ===== # 2 ta ===== 3 ta ===== 4 ta
===== kalit ishlatilmaydi +++++ A5/1 oqimli shifrlash algoritmida har bir qadamda kalit
oqimining qanday qiymatini hosil qiladi? ===== # bir biti ===== bir bayti ===== 64 biti =====
8 bayti +++++ RC4 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday
qiymatini hosil qiladi? ===== # bir baytini ===== bir bitini ===== 64 bitini ===== 8 baytini
+++++ Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi? =====
# Feystel va SP ===== SP va Petri ===== Feystel va Petri ===== Kvadrat va iyerarxik +++++
DES shifrlash algoritmida raundlar soni nechta? ===== # 16 ===== 32 ===== 64 ===== 128
+++++ AES algoritmida raundlar soni nimaga bo‘gliq? ===== # kalit uzunligiga =====
kiruvchi blok uzunligi va matn qiymatiga ===== foydalanilgan vaqtiga ===== kiruvchi blok
uzunligiga +++++ Qaysi maxfiylikni ta’minlash usulida kalitdan foydalanilmaydi? ===== #
kodlash ===== shifrlash ===== steganografiya ===== autentifikatsiya +++++ Ximoyalanuvchi
ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali maxfiyligini ta’minlaydigan usul qaysi?
===== # steganografiya ===== kodlash ===== shifrlash ===== autentifikatsiya +++++ Baytlar
kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating? ===== # RC4
===== A5/1 ===== SHA1 ===== MD5 +++++ Bitlar kesimida shifrlashni amalga oshiradigan
algoritm keltirilgan qatorni ko’rsating? ===== # A5/1 ===== RC4 ===== SHA1 ===== MD5
+++++ Qaysi hujum turida barcha bo’lishi mumkin bo’lgan variantlar ko’rib chiqiladi? ===== #
qo’pol kuch hujumi ===== chastotalar tahlili ===== analitik hujum ===== sotsial injineriya
+++++ Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping? ======== #El-Gamal
=========== AES ========= DES ========= RC4 +++++ Kompyuter davriga tegishli
shifrlarni aniqlang? ===== # DES, AES shifri ===== kodlar kitobi ===== Sezar ===== Enigma
shifri +++++ .... shifrlar blokli va oqimli turlarga ajratiladi ===== # simmetrik ===== ochiq
kalitli ===== assimetrik ===== klassik +++++ Tasodifiy ketma-ketliklarni generatsiyalashga
asoslangan shifrlash turi bu? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli
shifrlar ===== assimetrik shifrlar +++++ Ochiq matn qismlarini takror shifrlashga asoslangan
usul bu? ===== # blokli shifrlar ===== oqimli shifrlar ===== ochiq kalitli shifrlar =====
assimetrik shifrlar +++++ A5/1 shifri qaysi turga mansub? ===== # oqimli shifrlar ===== blokli
shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ RC/4 shifri qaysi turga
mansub? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar =====
assimetrik shifrlar +++++ Pollard usuli qanday matematik muammoni yechadi? ===== #
Faktorlash ===== Diskret logarifmlash ===== Ratsional nuqtalarni aniqlash ===== Sonning
kvadrat ildizini hisoblash +++++ Kvadratik g‘alvir usuli qanday matematik muammoni yechadi?
===== # Faktorlash ===== Diskret logarifmlash ===== Ratsional nuqtalarni aniqlash =====
Kvadrat ildiz +++++ Sonlarni tublikka tekshirish algoritmlari nechta sinfga bo'linadi?
============ #ikkita sinfga ======= uchta sinfga ====== bitta sinfga ======== sinflarga
bo'linmaydi +++++ RSA algoritmining mualliflarini ko‘rsating ========= #R. Rayvest, A.
Shamir, L. Adleman ===== Diffi va M. Xellman ========= R. Rayvest, K. Xellman, L.
Adleman ============== L. Adleman, El Gamal, K. Shnorr +++++ Ochiq kalitli shifrlash
algoritmi keltirilgan qatorni toping? ======== #RSA =========== AES ========= DES
========= RC4 +++++ Elektron hujjatda mualliflikdan bosh tortmasligini tekshirish qaysi
amal orqali amalga oshiriladi? ========== #ERI orqali amalga oshiriladi ==========
shifrlash algoritmi orqali amalga oshiriladi ========== kodlash orqali amalga oshiriladi
=========== autentifikatsiya orqali amalga oshiriladi +++++ Raqamli imzoni shakllantirish
muolajasi qaysi algoritmga tegishli? ========= #ERI algoritmiga ========= kodlash
algoritmiga ======== shifrlash algoritmiga ========= steganografiya algoritmiga +++++
O’zDSt 1092:2009 standarti qaysi davlat standarti hisoblanadi? ========== #O’zbekiston
======== AQSH ======== Rossiya ========== Kanada +++++ ГОСТ Р 34.10-94
standarti qaysi davlat standarti hisoblanadi? ========== O’zbekiston ======== AQSH
======== #Rossiya ========== Kanada +++++ DSA qanday standart hisoblanadi?
======= #ERI standarti ======= shifrlash standarti ====== kodlash standarti ========
steganografik standart +++++ Ochiq kalitli kriptotizimlarning matematik asosi nimaga
asoslangan? ========== #oson hisoblanadigan bir tomonlama funksiyalarga ==========
modulyar arifmetikaga ======== faktorizatsiyalashga ======== diskret logarifmlashga
+++++ Faqat tub son keltirilgan qatorni toping? ========== #3, 5 ========= 5, 15
======== 16, 2 ======== 3, 18 +++++ Ehtimolli testlar sonlarni tublikka tekshirishda qanday
natijani beradi? ======== #tekshirilayotgan son tub yoki tubmasligi haqida ehtimollik bilan
javob beradi ========== tekshirilayotgan son tub yoki tubmasligi haqida kafolatlangan aniq
javob beradi ======= tekshirilayotgan son tub yoki tubmasligi haqida tasodifiy ravishda javob
beradi ======= tekshirilayotgan son tub yoki tubmasligini 0 va 1 qiymatlarga qarab javob
beradi +++++ Ochiq kalitli RSA shifrlash algoritmi bardoshliligi qanday matematik muammo
turiga asoslangan? ====== #faktorlash murakkabligiga ======== diskret logarifmlash
murakkabligiga ======= elliptik egri chiqizlarda faktorizatsiyalash murakkabligiga
========= elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga +++++ Simmetrik
shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi? ===== # konfidensiallik va
yaxlitlilik ===== konfidensiallik va foydalanuvchanlik ===== foydalanuvchanlik va yaxlitlik
===== foydalanuvchanlik +++++ Kriptotizimni boshqaradigan vosita? ===== # kalit =====
algoritm ===== stegokalit ===== kriptotizim boshqarilmaydi +++++ Quyidagi ta'rif qaysi
kriptotizimga tegishli ochiq matnni shifrlashda hamda rasshifrovkalashda mos holda ochiq va
maxfiy kalitdan foydalanadi? ===== # ochiq kalitli kriptotizimlar ===== maxfiy kalitli
kriptotizimlar ===== simmetrik kriptotizimlar ===== elektron raqamli imzo tizimlari +++++
Chastotalar tahlili hujumi qanday amalga oshiriladi? ===== # shifr matnda qatnashgan harflar
sonini aniqlash orqali ===== shifr matnda eng kam qatnashgan harflarni aniqlash orqali =====
ochiq matnda qatnashgan harflar sonini aniqlash orqali ===== ochiq matnda eng kam
qatnashgan harflarni aniqlash orqali +++++ RC4 shifrlash algoritmi qaysi turga mansub? =====
# oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar
+++++ Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari suriladi? ===== # Kalitdan boshqa
barcha ma’lumotlar barchaga ma’lum ===== Faqat kalit barchaga ma’lum ===== Barcha
parametrlar barchaga ma’lum ===== Shifrlash kaliti barchaga ma’lum +++++ Qaysi algoritm
har bir qadamda bir bayt qiymatni shifrlaydi? ===== # RC4 ===== A5/1 ===== RSA =====
AES +++++ Qaysi algorimtda har bir qadamda bir bit qiymatni shifrlaydi? ===== # A5/1
===== RC4 ===== RSA ===== AES +++++ AES algoritmi qaysi tarmoq asosida qurilgan?
===== # SP ===== Feystel ===== Petri ===== Petri va SP +++++ RC4 shifrlash algoritmi
simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 =====
3 ===== 4 +++++ AES tanlovi g‘olibi bo‘lgan algoritm nomini ko‘rsating? ===== # Rijndael
===== Twofish ===== Blowfish ===== IDEA +++++ AES shifrlash algoritmida 128 bitli
ma’lumot bloki qanday o‘lchamdagi jadvalga solinadi? ===== # 4x4 ===== 4x6 ===== 6x4
===== 6x6 +++++ WEP protokolida (Wi-Fi tarmog‘ida) foydanalaniluvchi shifrlash algoritmi
nomini ko‘rsating? ===== # RC4 ===== DES ===== SHA1 ===== A5/1 +++++ AES shifrlash
standarti qaysi davlat standarti? ===== # AQSH ===== Rossiya ===== Buyuk Britaniya =====
Germaniya +++++ Kolliziya hodisasi qaysi turdagi algoritmlarga xos? ===== #xesh funksiyalar
===== ochiq kalitli shifrlash algoritmlari ===== simmetrik shifrlash algoritmlari =====
kalitlarni boshqarish tizimlari +++++ DES da S blok kanday funksiya bajaradi? ===== #6 bitli
blokni 4 bitga almashtiradi ===== 8 bitli blokni 4 bitga almashtiradi ===== 6 bitli blokni 6 bitga
almashtiradi ===== 4 bitli blokni 8 bitga almashtiradi +++++ MD5 xesh funksiyada 48 bitli
ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi? ===== #bir bit 1, 399 ta 0, ma’lumot
uzunligi qiymatining 64 bitli qiymati bilan ===== bir bit 1, 399 ta 0, ma’lumot uzunligining
dastlabki 64 bitli qiymati bilan ===== bir bit 1, 463 ta 0, ma’lumot uzunligi qiymatining 64 bitli
qiymati bilan ===== bir bit 1, 463 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
+++++ SHA1 xesh funksiyada 102 bitli ma’lumot berilganda to‘ldirish bitlari qanday
to‘ldiriladi? ===== #bir bit 1, 345 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
===== bir bit 1, 345 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan ===== bir bit 1,
409 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan ===== bir bit 1, 409 ta 0,
ma'lumot uzunligining dastlabki 64 bitli qiymati bilan +++++ A5/1 oqimli shifrlash algoritmida
Z registr uzunligi nechi bitga teng? ===== # 23 ===== 20 ===== 19 ===== 18 +++++ Vernam
shifrlash algoritmida shifr matn C=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday
bo’ladi? ===== #010 ===== 101 ===== 111 ===== 110 +++++ 3 sonini 5 chekli maydonda
teskarisini toping? ===== #2 ===== 3 ===== 4 ===== 5 +++++ Qaysi algoritmda maj kattaligi
ishlatiladi? ===== #A5/1 ===== RC4 ===== MD5 ===== SHA1 +++++ MD5 xesh
algoritmida nechta 32 bitli statik qiymatdan foydalanadi? ===== #4 ===== 8 ===== 12 =====
16 +++++ SHA1 xesh algoritmda nechta 32 bitli statik qiymatdan foydalanadi? ===== #5
===== 10 ===== 15 ===== 20 +++++ Qaysi xesh algoritmda 64 raund amal bajariladi? =====
#MD5 ===== SHA1 ===== CRC ===== MAC +++++ Qaysi xesh algoritmda 80 raund amal
bajariladi? ===== #SHA1 ===== MD5 ===== CRC ===== MAC +++++ Kolliziya hodisasi
deb nimaga aytiladi? ===== #ikki xil matn uchun bir xil xesh qiymat chiqishi ===== ikki xil
matn uchun ikki xil xesh qiymat chiqishi ===== bir xil matn uchun bir xil xesh qiymat chiqishi
===== bir xil matn uchun ikki xil xesh qiymat chiqishi +++++ Blokli shifrlash rejimlari qaysi
algoritmlarda qo’llaniladi? ===== #AES, DES ===== Sezar, Affin ===== A5/1, RC4 =====
MD5, SHA1 +++++ 2+5 mod32=? ===== #7 ===== 5 ===== 2 ===== 32 +++++ 26+7
mod26=? ===== #7 ===== 26 ===== 33 ===== 19 +++++ Rijndael algoritmi S-box uzunligi
necha bit? ===== #128 ===== 132 ===== 136 ===== 142 +++++ Xesh-funktsiyani natijasi …
===== #fiksirlangan uzunlikdagi xabar ===== Kiruvchi xabar uzunligidagi xabar =====
Kiruvchi xabar uzunligidan uzun xabar ===== +++++ Sezar shifrlash algoritmida shifrlash
formulasi qanday? ===== # C=(M+K) mod p ===== C=(M-K) mod p ===== C=(M*K) mod p
===== C=(M/K) mod p +++++ Dastlabki ma’lumotni bеvosita shifrlash va dеshifrlash uchun
zarur manba … deb ataladi ===== #Kalit ===== Alifbo ===== Axborot ===== Tuzilma +++++
..… shifrlash kaliti noma’lum bo’lgan holda shifrlangan ma’lumotni dеshifrlashning qiyinlik
darajasini bеlgilaydi. ===== #Kriptobardoshlilik ===== Tahlil qilish ===== Dеshifrlash =====
Kriptografik tizim +++++ 12+11 mod 16 ? ===== #7 ===== 12 ===== 11 ===== 23 +++++
RIJNDAEL algoritmi qancha uzunligdagi kalitlarni qo’llab quvvatlaydi. ===== #128 bitli, 192
bitli, 256 bitli ===== 128 bitli, 192 bitli, ===== 192 bitli, 256 bitli ===== 128 bitli, 256 bitli
+++++ Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing. ===== #23
===== 20 ===== 21 ===== 19 +++++ Ikkilik sanoq tizimida berilgan 1010 sonini o’nlik sanoq
tizimiga o’tkazing. ===== #10 ===== 20 ===== 22 ===== 19 +++++ Quyidagi modulli ifodani
qiymatini toping. (125*45)mod10. ===== #5 ===== 15 ===== 18 ===== 25 +++++ Quyidagi
modulli ifodani qiymatini toping. (125*25)mod10. ===== #5 ===== 15 ===== 18 ===== 25
+++++ Quyidagi ifodani qiymatini toping. -17mod11 ===== #5 ===== 6 ===== 7 ===== 11
+++++ Quyidagi ifodani qiymatini toping. -19mod26 ===== #5 ===== 6 ===== 7 ===== 11
+++++ 10 raund davom etadigan blokli shifrlash algoritmi ko’rsating? ===== # AES =====
DES ===== A5/1 ===== RC4 +++++ Vernam shifrlash algoritm asosi qaysi mantiqiy
hisoblashga asoslangan ===== # XOR ===== ARX ===== ROX ===== XRA +++++
Simmetrik shifrlash algorimtlarida qanday muammo mavjud? ===== # kalitni uzatish =====
kalit generatsiyalash ===== kalitni saqlash ===== kalitni yo’q qilish +++++ DES shifrlash
algoritmida kalit uzunligi necha bitga teng? ===== # 56 ===== 512 ===== 192 ===== 256
+++++ DES shifrlash algoritmida har bir raunda necha bitli raund kalitlaridan foydalaniladi?
===== # 48 ===== 56 ===== 64 ===== 32 +++++ Qaysi blokli shifrlash algoritmida raund
kalit uzunligi qiymatiga bo’gliq? ===== #AES ===== DES ===== IDEA ===== RSA +++++
Qaysi blokli shifrlash algoritmida 8 ta statik S-box lardan foydalaniladi? ===== #DES =====
RC4 ===== RSA ===== A5/1 +++++ AES algoritmida shifrlash kalitining uzunligi necha bitga
teng? ===== # 128, 192, 256 bit ===== 128, 156, 256 bit ===== 128, 192 bit ===== 256, 512
bit +++++ Kriptologiya qanday yo‘nalishlarga bo‘linadi? ===== # kriptografiya va kriptotahlil
===== kriptografiya va kriptotizim ===== kripto va kriptotahlil ===== kriptoanaliz va
kriptotizim +++++ Kriptologiya nima bilan shug‘ullanadi? ===== # maxfiy kodlarni yaratish va
buzish ilmi bilan ===== maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan
===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan +++++ Kriptografiya nima bilan
shug‘ullanadi? ===== # maxfiy kodlarni yaratish bilan ===== maxfiy kodlarni buzish bilan
===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan
holda shifrlangan ma’lumotni asl holatini topish bilan +++++ Kriptotahlil nima bilan
shug‘ullanadi? ===== # maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan
===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan
holda shifrlangan ma’lumotni asl holatini topish bilan +++++ Shifrlash orqali ma’lumotning
qaysi xususiyati ta’minlanadi? ===== # maxfiyligi ===== butunliligi ===== ishonchliligi
===== foydalanuvchanligi +++++ Kalit bardoshliligi bu -? ===== # eng yaxshi ma’lum
algoritm bilan kalitni topish murakkabligidir ===== eng yaxshi ma’lum algoritm yordamida
yolg‘on axborotni ro‘kach qilishdir ===== nazariy bardoshlilik ===== amaliy bardoshlilik
+++++ O‘rniga qo‘yish shifrlash sinfiga qanday algoritmlar kiradi? ===== # shifrlash jarayonida
ochiq ma’lumot alfavit belgilari shifr ma’lumot belgilariga almashtiriladigan algoritmlar =====
shifrlash jarayonida ochiq ma’lumot alfaviti belgilarining o‘rinlar almashtiriladigan algoritmalar
===== shifrlash jarayonida o‘rniga qo‘yish va o‘rin almashtirish akslantirishlarning
kombinatsiyalaridan birgalikda foydalaniladigan algoritmlar ===== shifrlash jarayonida
kalitlarning o‘rni almashtiriladigan algoritmlarga +++++ O‘rniga qo‘yish shifrlash algoritmlari
qanday sinfga bo‘linadi? ===== # bir qiymatli va ko‘p qiymatli shifrlash ===== ko‘p qiymatli
shifrlash ===== bir qiymatli shifrlash ===== uzluksiz qiymatli shifrlash +++++ Ko‘p qiymatli
shifrlash qanday amalga oshiriladi? ===== # ochiq ma’lumot alfaviti belgilarining har biriga
shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi =====
ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan
ortiq chekli sondagi belgilari mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har
biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi ===== ochiq ma’lumot alfaviti
belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi +++++ A5/1
oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi? ===== # mobil aloqa standarti GSM
protokolida ===== simsiz aloqa vositalaridagi mavjud WEP protokolida ===== internet
trafiklarini shifrlashda ===== radioaloqa tarmoqlarida +++++ RC4 oqimli shifrlash algoritmi
asosan qayerda qo‘llaniladi? ===== # simsiz aloqa vositalaridagi mavjud WEP protokolida
===== mobil aloqa standarti GSM protokolida ===== inernet trafiklarini shifrlashda =====
radioaloqa tarmoqlarda +++++ A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi
bitga teng? ===== # 64 ===== 512 ===== 192 ===== 256 +++++ Sezar shifrlash algoritmi
qaysi turdagi akslantirishga asoslangan? ===== # o’rniga qo’yish ===== o’rin almashtirish
===== kompozitsion ===== aralash +++++ Vijiner shifrlash algoritmi qaysi turdagi
akslantirishga asoslanadi? ===== # o’rniga qo’yish ===== o’rin almashtirish =====
kompozitsion ===== aralash +++++ A5/1 oqimli shifrlash algoritmida registrlarning surilishi
qanday kattalikka bog’liq? ===== # maj funksiyasi qiymatiga ===== kalit qiymatiga =====
registr uzunligi qiymatiga ===== hech qanday kattalikka bog’liq emas +++++ 16 raund davom
etadigan blokli shifrlash algoritmi ko’rsating? ===== # DES ===== AES ===== A5/1 =====
RC4 +++++ Ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu?
===== # simmetrik kriptotizim ===== ochiq kalitli kriptotizim ===== assimetrik kriptotizim
===== xesh funksiyalar +++++ Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi? =====
# ochiq kalitli kriptotizim ===== simmetrik kriptotizim ===== xesh funksiyalar ===== MAC
tizimlari +++++ Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu? ===== #
steganografiya ===== kriptografiya ===== kodlash ===== kriptotahlil +++++ Ma’lumotni
konfidensialligini ta’minlash uchun ..... zarur. ===== # shifrlash ===== kodlash =====
deshifrlash ===== rasshifrovkalash +++++ Ma’lumotni uzatishda kriptografik himoya .....
===== # konfidensiallik va yaxlitlikni ta’minlaydi ===== konfidensiallik va
foydalanuvchanlikni ta’minlaydi ===== foydalanuvchanlik va butunlikni ta’minlaydi =====
konfidensiallikni ta’minlaydi +++++ Qadimiy davr klassik shifriga quyidagilarning qaysi biri
tegishli? ===== # Sezar ===== kodlar kitobi ===== Enigma shifri ===== DES, AES shifri
+++++ Faqat simmetrik algoritm keltirilgan qatorni ko’rsating? ========= #AES ========
RSA ========= El-Gamal ======= Barcha javoblar to’g’ri +++++ Ferma testi qanday
turdagi tublikka testlovchi algoritm hisoblanadi? ====== #ehtimollik testlar tarkibiga kiruvchi
algoritm =========== aniqlashtirilgan testlar tarkibiga kiruvchi algoritm ============
taqribiy testlar tarkibiga kiruvchi algoritm ================ tublikka teslovchi algoritm
hisoblanmaydi +++++ Solovey Shtrassen testi qanday turdagi tublikka testlovchi algoritm
hisoblanadi? ====== #ehtimollik testlar tarkibiga kiruvchi algoritm ===========
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm ============ taqribiy testlar tarkibiga
kiruvchi algoritm ================ tublikka teslovchi algoritm hisoblanmaydi +++++
Rabbi-Milner testi qanday turdagi tublikka testlovchi algoritm hisoblanadi? ====== #ehtimollik
testlar tarkibiga kiruvchi algoritm =========== aniqlashtirilgan testlar tarkibiga kiruvchi
algoritm ============ taqribiy testlar tarkibiga kiruvchi algoritm ================
tublikka teslovchi algoritm hisoblanmaydi +++++ Elliptik egriz chiqizlarda nuqtalar usitda
qanday ammalar bajariladi? ========= #nuqtalarni qo’shish va nuqtalarni ikkilantirish
========= nuqtalarni qo’shish va nuqtalarni ko’paytirish ============ nuqtalarni qo’shish
va nuqtalarni bo’lish ============= nuqtalarni ayirish va nuqtalarni ko’paytirish +++++ 1 ga
va o’ziga bo’linadigan sonlar qanday sonlar hisoblanadi? ========= #tub sonlar =========
murakkab sonlar ======== toq sonlar ========= juft sonlar +++++ Elektron hujjat manbaini
haqiqiyligini qaysi amal orqali amalga oshiriladi? ========== #ERI orqali amalga oshiriladi
========== shifrlash algoritmi orqali amalga oshiriladi ========== kodlash orqali amalga
oshiriladi =========== autentifikatsiya orqali amalga oshiriladi +++++ Elektron hujjat
manbaini yaxlitligini tekshirish qaysi amal orqali amalga oshiriladi? ========== #ERI orqali
amalga oshiriladi ========== shifrlash algoritmi orqali amalga oshiriladi ==========
kodlash orqali amalga oshiriladi =========== autentifikatsiya orqali amalga oshiriladi +++++
A5/1 shifrlash algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash
algoritmi ===== assimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ RC4
shifrlash algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash
algoritmi ===== asimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ DES
shifrlash algoritmi bu? ===== # blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi
===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi +++++ AES
shifrlash algoritmi bu? ===== # blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi
===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi +++++ Simmetrik va
ochiq kalitli kriptotizimlar asosan nimasi bilan bir biridan farq qiladi? ===== # kalitlar soni bilan
===== matematik murakkabligi bilan ===== farq qilmaydi ===== biri maxfiylikni ta’minlasa,
biri butunlikni ta’minlaydi +++++ Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi?
===== # 2 ===== 3 ===== 4 ===== 5 +++++ Mantiqiy XOR amalining asosi qanday
hisoblashga asoslangan? ===== # mod2 bo’yicha qo’shishga ===== mod2 bo’yicha
ko’paytirishga ===== mod2 bo’yicha darajaga ko’tarishga ===== mod2 bo’yicha bo’lishga
+++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan
foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ AES shifrlash algoritmi simmetrik
turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4
1.
Tarmoqlarni hududuy jihatdan o‘sish tartibida joylashtiring. a) Lokal tarmoq--Shahar tarmoq--Global
tarmoq b) #Shahar tarmoq---Lokal tarmoq--Global tarmoq c) Global tarmoq--Lokal tarmoq--Shahar tarmoq
d) Lokal tarmoq--Shaxshiy tarmoq--Shahar tarmoq 2. OSI(Open Systems Interconnection model) modelida
7-sathni belgilang . a) #Amaliy(ilova) sathi b) Kanal sathi c) Seans sathi d) Taqdimot sathi 3. OSI(Open
Systems Interconnection model) modelida 6-sathni belgilang. a) #Taqdimot sathi b) Amaliy(ilova) sathi c)
Seans sathi d) Kanal sathi 4. OSI modelida “Seans sathi” nechanchi sath hisoblanadi? a) #5 b) 7 c) 6 d) 3 5.
OSI modelida “Transport sathi” nechanchi sath hisoblanadi? a) #4 b) 5 c) 6 d) 7 6. OSI modelida 3-sathni
ko‘rsating. a) #Tarmoq sathi b) Amaliy(ilova) sathi c) Transport sathi d) Taqdimot sathi 7. OSI modelida
“Kanal sathi” nechanchi sath hisoblanadi? a)# 2 b) 3 c) 4 d) 5 8. OSI modelida 1-sathni ko‘rsating. a)
#Fizik sath b) Tarmoq sathi c) Transport sathi d) Taqdimot sathi 9. Tarmoq sathi protokollari qaysi qatorda
keltirilgan? a) #IPv4, IPSec b) TCP, ARP, UDP c) UDP, IP d) IP, HTTP 10. Quyidagi kompyuterlarni
ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? a) #Halqa b) Shina c) Yulduz d) Daraxt 11. “Port
security” qaysi tarmoq qurilmalarida sozlanadi? a) #Komutator b) Hub c) Server d) Marshrutizator 12.
МАС(Media Access Control) manzil berilgan qatorni ko‘rsating. a) #00:0B:BE:9B:EE:4A b) 192.168.
10.10 c) 255.255.255.0 d) fe80::1909:8b5c:1d1f:c049%15 13. Quyidagi dasturlardan qaysi biri tarmoqda
paketlarni snifferlaydi? a) #Wireshark b) Kerio Control c) Avira d) AVP 14. Hujumlarni aniqlash tizimlari
berilgan qatorni toping. a) #IDS(Intrusion Detection System) b) IPS(In-Plane Switching) c) VPN(Virtual
private network) d) Antivirus 15. Hujumlarni oldini olish tizimlari berilgan qatorni toping. a)# IPS(In-Plane
Switching) b) Antivirus c) VPN(Virtual private network) d) IDS(INTRUSION DETECTION SYSTEM)
16. Rezervlash protokollari berilgan qatorni belgilang. a) #STP, RSTP b) LACP, HTTP c) SMTP, RSTP d)
POP, PAgP 17. Agregatsiyalash protokollari berilgan qatorni toping. a)# LACP, PAgP b) STP, RIP c) POP,
PAgP d) SMTP, RSTP 18. Klient-server protokollarini ko‘rsating. a) #SMTP,DNS b) RIP, SMTP, OSPF c)
UDP, POP d) POP. RIP, OSPF 19. Foydalanuvchilar soni bo‘yicha eng kichik hisoblangan tarmoq turi-bu:
a) PAN(Personal Area Network) b) LAN(Local Area Network) c) WAN(Wide Area Network) d)
MAN(Metropolitan Area Network) 20. Foydalanuvchilar soni bo‘yicha eng katta hisoblangan tarmoq turi-
bu: a) WAN(Wide Area Network) b) #PAN(Personal Area Network) c) LAN(Local Area Network) d)
MAN(Metropolitan Area Network) 21. DNS(Domain Name System) xizmatining maqsadi nimadan iborat?
a) #Tizim nomlarini aniqlash va ularni IP manzillarga aylantirish b) Tarmoq ishlashini texnik qo‘llab-
quvvatlash c) Vaqtni boshqarish d) Paketlarni yo‘naltirish 22. WWW xizmatlaridan foydalanishdagi asosiy
protokoli nomini belgilang. a) #HTTP,HTTPS b) FTP,FTPS c) TELNET,SSH d) SMTP 23. Ochiq
tizimlarning o‘zaro ta'sirining 7 sathli modeli nomini belgilang. a) #OSI(Open Systems Interconnection) b)
TCP(Transmission Control Protocol) c) IP(Internet protocol) d) MAC(Media Access Control) 24. Qaysi
protokol tarmoqda fayl uzatish protokoli hisoblanadi? a) #FTP b) SMTP c) HTTP d) TELNET 25.
Autentifikatsiya-bu… a) #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini
tekshirish muolajasi b) Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati c)
Istalgan vaqtda dastur majmuasining mumkinligini kafolati d) Tizim noodatiy va tabiiy hollarda
qurilmaning haqiqiy ekanligini tekshirish muolajasi 26. Identifikatsiya bu- … a) #Foydalanuvchini uning
identifikatori (nomi) bo‘yicha aniqlash jarayoni b) Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash,
uzatishda ruxsat etilmagan o‘zgarishlar c) Axborotni butunligini saqlab qolgan holda uni elementlarini
o‘zgartirishga yo‘l qo‘ymaslik d) Ishonchliligini tarqalishi mumkin emasligi kafolati 27. Shaxsning,
axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy
bo‘lmagan qayd yozuvi – bu… a) #login b) parol c) identifikatsiya d) token 28. Uning egasi haqiqiyligini
aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketmaketligi (maxfiy so‘z) – nima? a)
#parol b) login c) identifikatsiya d) elektron pochta 29. Lokal tarmoqlarda keng tarqalgan topologiya turini
belgilang. a) #Yulduz topoligiya b) Xalqa topoligiya c) To‘liq bog‘langan topoligiya d) Umumiy shina
topoligiya 30. Ethernet kontsentratori(hub) vazifani nimadan iborat? a) #kompyuterdan kelayotgan
axborotni qolgan barcha kompyuterga yo‘naltirib beradi b) kompyuterdan kelayotgan axborotni boshqa bir
kompyuterga yo‘naltirib beradi c) kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi
kompyuterga d) tarmoqning ikki segmentini bir biriga ulaydi 31. Router(mashrutizator) qanday qurilma? a)
#Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi. b) Tarmoq
qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi c)
Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. d) Qabul qilingan
signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi 32. Wi-Fi
tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi? a) #WEP, WPA, WPA2 b) WEB, SSL, WPA2
c) WPA, TLS d) WPA, FTP, HTTP 33. Tarmoqlarlararo ekran(FireWall) ning vazifasi nimadan iborat? a)
#Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni
ta’minlaydi b) Operatsion tizimi xavfsizligini ta’minlaydi c) Ikkita kompyuter o‘rtasida aloqa o‘rnatish
jarayonida lokal tarmog‘i orasida xavfsizlikni ta’minlaydi d) Uy tarmog‘i orasida aloqa o‘rnatish
jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi 34. Quyidagi tarmoq kabelining
axborot uzatish tezligi yuqori hisoblanadi: a) #Optik tolali b) Koaksial c) O‘rama juft d) Telefon kabeli 35.
Wi-Fi simsiz tarmog‘i necha Hs(gerts) chastotali to‘lqinda ishlaydi? a) #2.4-5 Gs b) 2.4-2.485 Gs c) 1.5-11
Gs d) 2.3-13.6 Gs 36. Global simsiz tarmoqda qaysi standartlar ishlaydi? a) #CDPD, 4G b) Wi-Fi, 3G c)
WIMAX, 2G d) Wi-Fi, IRDA 37. Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel
ishlatiladi? a) #O‘ralgan juftlik (utp) b) Koaksial kabel c) Optik tola d) Telefon kabel 38. 192.168.10.5/24
manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi? a) #192.168.10 b) 192 c) 192.168
d) 192.168.10.5 39. Brauzer (masalan, Internet Explorer) bu: a) #veb-sahifani ko‘ruvchi dastur b) antivirus
dasturlari c) fayl arxivlari bilan ishlash dasturlari d) Internet-serverlar 40. Kompyuter tarmog‘ining
umumlashtirilgan geometrik tavsifi.... a) #tarmoq topologiyasi b) tarmoq qurilmalari c) tarmoq serveri d)
tarmoq foydalanuvchilari 41. Kompyuter tarmog‘i protokoli -bu ... a) #tarmoqdagi ma'lumotlarni qabul
qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar b) tarmoq trafigining texnik tavsiflari c)
tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar d) audit uchun jurnallar
to‘plami 42. Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? a) Proksi-server b)
Pochta serveri c) #Fayl serveri d) Vositachilik serveri 43. MAC(Media Access Control) manzilining
uzunligi necha baytga teng? a) 3 bayt b) 5 bayt c) #6 bayt d) 8 bayt 44. IPv4 manzilining uzunligi necha
bitga teng? a) 16 b) 28 c) #32 d) 64 45. IPv6 manzili uzunligida nechta bitdan iborat? a) 16 b) 32 c) 64 d)
#128 46. TCP/IP protokoli stekining birinchi qatlamini ko‘rsatadigan variantni tanlang. a) #Fizik b)
Tarmoq c) Transport d) Amaliy(ilova) 47. OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida
ifodalanadi? a) Fizik b) #Kanal c) Tarmoq d) Taqdimot 48. DHCP ning asosiy vazifasi nima? a) Mijoz-
server ishini boshqaradi b) Internetga kirishni boshqaradi c) #Avtomatik ravishda qurilmalarga IP
manzillarni ajratadi d) IPv4 ni IPv6 ga o‘zgartiradi 49. IPv4 manzillar nechta sinfga ajratilgan? a) #5 ta
(A,B,C,D,E b) 4 ta (I,II,III,IV) c) 2 ta (Ichki va tashqi) d) 3 ta (Yuqori, o‘rta, quyi) 50. Wi-Fi simsiz tarmoq
standartini belgilang? a) #802.11n b) 802.2 c) 802.3 d) 802.15 51. Axborotni eng kichik o‘lchov birligi
nima deb ataladi? a) #bit b) bayt c) megabayt d) gigabayt 52. Amaliy sathda deyarli barcha xizmatlar qaysi
sxema bo‘yicha ishlaydi? a) kompyuter-foydalanuvchi b) #mijoz-server c) server-kompyuter d) mijoz-
internet 53. Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o‘tkazish yoki fayllarni serverlardan
mijozlarga va mijozlardan serverlarga ko‘chirish bo‘lgan protokol qaysi? a) SMTP b) TFTP c) HTTP d)
#FTP 54. Tarmoq sathida xabarlar nima deb nomaladi? a) kadr b) trafik c) protokol d) #paket 55.
Kompyuter internetga ulanishi uchun albatta …… bo‘lishi kerak? Nuqtalar o‘rniga berilgan so‘zni toping.
a) Brauzer b) #IP manzil c) Bosh veb-sahifa d) Domen nomi 56. Elektron pochta foydalanuvchiga….
yuborish imkonini beradi. a) #Xabarlar va unga biriktirilgan fayllarni b) Faqat xabarlarni c) Faqat fayllarni
d) Videoma’lumotlarni 57. Amaliy sathda gipermatnni uzatish protokoli-bu... a) Telnet b) FTP c) POP3 d)
#HTTP 58. TCP/IP steki nechta sathdan iborat? a) #4 b) 5 c) 6 d) 7 59. TCP/IP protokollar stekini birinchi
sathi keltirilgan variantni tanlang. a) #Fizik b) Kanalli c) Tarmoq d) Transport 60. OSI modelidagi qaysi
sath IP manzillar bilan ishlaydi? a) 1 b) 2 c) #3 d) 4 61. OSI modelidagi qaysi sath MAC manzillari bilan
ishlaydi? a) #1 b) 2 c) 3 d) 4 62. IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda)
qo‘llaniladi? a) #D b) A c) B d) C 63. IP manzillari qaysi sinfi zahiraga olingan? a) E b) A c) B d) #C 64.
Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? a) OSI b) #NAT c) TCP/IP d)
RIP 65. Kompyuterda MAC manzil qaysi sanoq sistemasida ifodalanadi? a) 2 b) 8 c) 10 d) #16 66.
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday
nomlanadi? a) #Yulduz b) Shina c) Halqa d) Daraxt 67. Switch(Kommutator) qurilmasi OSI modelining
nechanchi sathida ishlaydi? a) 1 b) #2 c) 3 d) 4 68. Konsentrator (Hub) OSI modelining nechchi sathida
ishlaydi? a) #1 b) 2 c) 3 d) 4 69. Marshrutlashning nechta turi mavjud? a) #2 ta (ichki va tashqi) b) 3 ta
(global, korporativ, lokal) c) 2 ta (statik va dinamik) d) 3 ta (xalqaro, shaharlararo, mahalliy) 70. Veb-
sahifalar qanday format (kengaytma)da saqlanadi? a) #.HTML b) .DOC c) .ЕХЕ d) .ТХТ 71. Elektron
pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? a) #Pochta serveri b) Fayl serveri c)
Uzatuvchi-qabul qiluvchi server d) Proksi server 72. Internet tarmog‘ida quyidagi pochta manzili derilgan:
networksecurity@tuit.uz. Pochta server nomini toping. a) tuit b) networksecurity@tuit.uz c) #tuit.uz d)
networksecurity 73. Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? a) Proksi b) Asosiy tarmoq
(Fullnet) c) #Qism tarmoq(Subnet) d) Tashqi tarmoq 74. Ma’lumotlarni ishonchli yetkazib berilishini
ta’minlaydigan transport qatlami protokolini belgilang. a) UDP b) #TCP c) FTP d) TFTP 75. … - bir ofis,
bino ichidagi axborot almashinish tarmogʼi… a) CAN b) PAN c) GAN d)# LAN 76. OSI modelining 1-
sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq
qurilmasi ko‘rsating. a) #Hub b) Switch c) Router d) Bridg 77. ...- tugunlar kommunikatsiyaning OSI
modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli hub» deb ham yuritiladi. a) #Switch b) Hub
c) Bridg d) Router 78. ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil
boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi. a) Hub b) Switch c) #Router d)
Repiter 79. Global kompyuter tarmog‘i: a) #WAN b) MAN c) LAN d) PAN 80. Yong‘in, toshqin yoki
zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu qanday tahdid turi? a) Sabotaj b) Shpionaj c) Inson
xatoliklari d) #Tabiiy ofatlar 81. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi? a)
#Dasturning buzilishi yoki undagi xatoliklar b) Sabotaj c) Tabiiy ofatlar d) Shpionaj 82. Dastur operatsion
tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? a) Dasturning buzilishi yoki undagi
xatoliklar b) #Texnik talablar jihatidan eskirish c) Tabiiy ofatlar d) Shpionaj 83. Qaysi sath ma'lumotlar
patokidagi ma'lumotlarni segmentlash va qayta yig‘ish vazifasini bajaradi? a) #Transport sathi b)
Amaliy(ilova) sathi c) Tarmoq sathi d) Seans sathi 84. Qaysi sath paketning mantiqiy manzili asosida uning
marshrutizatsiyasiga javob beradi? a) Transport sathi b) Amaliy(ilova) sathi c) #Tarmoq sathi d) Seans
sathi 85. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi
sathning vazifasi? a) #Fizik sath b) Tarmoq sathi c) Kanal sathi d) Seans sathi 86. Tarmoqlararo
ekran(firewall) – bu: a) #kompyuter tarmog‘ining dasturiy yoki apparat-dasturiy ta'minoti elementi, u orqali
o‘tadigan tarmoq trafigini belgilangan qoidalarga muvofiq boshqaradi va filtrlaydi b) vazifasi trafikni
imkon qadar tezroq manzilga yetkazish bo‘lgan qurilma c) tarmoq trafigini keshlash qurilmasi d) Tarmoq
trafigini shifrlash qurilmasi 87. Tizim sozlanmalariga masofadan ulanish protokkollarini ko‘rsating? a)
FTP, LDP b) SSH, RTP c) #SSH, Telnet d) POP3, LDP 88. HTTP protokolini kengaytmasi qaysi javobda
to‘g‘ri keltirilgan? a) High Terminal Transfer Protocol b) #Hyper Text Transfer Protocol c) High Text
Tranzit Protocol d) Hyper Terminal Tranzit Protocol 89. "Xizmat ko‘rsatishdan voz kechish" hujumini
toping. a) MiTM b) DHCP poisoning c) Resource Attack d) #DoS 90. Kompyuter tarmoqlarining asosiy
turlari... a) mijoz, server, xalqaro b) #lokal(mahalliy), mintaqaviy(shahar) , global(dunyo) c) lokal, ichki,
tashqi d) mintaqaviy, korporativ, shaxsiy 91. Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? a) 1 - fizik, 2
- kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - Amaliy(ilova) b) #1 - fizik, 2 - kanal, 3 -
transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – Amaliy(ilova) c) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans,
5 -transport, 6 - taqdimot, 7 – Amaliy(ilova) d) 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 -
Amaliy(ilova) , 7 - taqdimot 92. 1 Gbit/s nimaga teng ? a) 1024 Mbayt/s b) #1024 Mbit/s c) 1024 Kbit/s d)
1024 bayt/s 93. 1 Mbayt nimaga teng? a) 0.1 Gbayt b) 1024 Kbit c) #1024 Kbayt d) 1000 Kbayt 94.
Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: a) #Filtrlovchi-yo‘llovchi;
tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. b) Filtrlovchi-yo‘llovchi; tarmoq darajasidagi
shlyuzlar. c) Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. d) Filtrlovchi; tizim darajasidagi
shlyuzlar; amaliy darajadagi shlyuzlar. 95. Axborot tarmoq trafigini kuzatish va tahlil qilish uchun
ishlatiladigan qurilma yoki dasturiy ta’minot-bu: a) Tarmoq analizatori b) Tarmoq monitoring c) Tarmoq
xavfsizligi d) Xavfsizlik domeni 96. Tashkilotning tarmoq resurslaridan foydalanishga yondashuvini
belgilaydigan va uning tarmoq infratuzilmasi va xizmatlarini qanday himoya qilish kerakligini
belgilaydigan qoidalar, amaliy texnikalar to‘plami-bu: a) #Tarmoq xavfsizligi siyosati b) Tarmoq
analizatori c) Tarmoq monitoring d) Xavfsizlik domeni 97. Axborot tizimiga ta’sir darajasiga ko‘ra
tahdidlar necha turga bo‘linadi? a) 2 ta (passiv, aktiv tahdidlar) b) 2 ta( yuqori va quyi) c) 3 ta (ruxsat
etilgan, rad etilgan, qayd etilgan) d) #2 ta (bardoshli va bardoshsiz tahdidlar) 98. IPSec ulanishda ishtirok
etuvchi qurilmalar o‘rtasida IP-paketlarni himoyalash va autentifikatsiya qilish uchun protokollar stekining
qaysi qatlamida ishlaydi? a) #Tarmoq sathida b) Transport sathida c) Аmaliy sathda d) Kanal sathida 99.
Fayl arxivlarini o‘z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi: a) #kerakli fayllarni
yuklab olish b) elektron pochta xabarini olish uchun c) telekonferensiyalarda ishtirok etish d) video
konferentsiyalarni o‘tkazish 100. Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar
foydalanuvchilarga Internet orqali xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta
ishlash texnologiyasi nima? a) #Bulutli texnologiyalar b) DBMS c) Blokcheyn d) ADSL 101. HTTPS
protokol portini aniqlang. a) #443 b) 110 c) 80 d) 25 102. Elektron pochta protokollari berilgan qatorni
belgilang. a) #SMTP, POP, IMAP b) HTTP, HTTPS c) DNS, BOOTP d) DNS, DHCP 103.
Himoyalanayotgan resurs to‘plami uchun beriladigan ruxsat qoidalari to‘plami nima deyiladi? a)
#ACL(Access Control List) b) DNS(Domain Name System) c) TCP (Transmission Control Protocol) d)
IP(Internet protocol) 104. Axborot xavfsizligi tushunchasi o‘z ichiga quyidagi tashkil etuvchilarni oladi: a)
#Konfidensiallik, butunlik(yaxlitlik), foydalanuvchanlik b) Foydalanuvchanlik, ishonchlilik, butunlilik c)
Konfidensiallik, ishonchlilik, butunlilik d) Foydalanuvchanlik, saqlanishlik, butunlilik 105. … - bu da'vo
qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi. a) #autentifikatsiya b)
identifikatsiya c) avtorizatsiya d) ma'murlash 106. … – uning egasi haqiqiyligini aniqlash jarayonida
tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi. a) #parol b) pin kod c) identifikator d)
haqiqiylikka tekshirish 107. 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? a) #A sinf b) B
sinf c) C sinf d) D sinf 108. 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? a) #B sinf b)
C sinf c) D sinf d) A sinf 109. 255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? a) #C
sinf b) A sinf c) B sinf d) D sinf 110. 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil
mavjud? a) #128 b) 256 c) 64 d) 32 111. 192.168.1.1/24 IP manzil tarmoq osti niqobi(маска подсети)
qanday yoziladi? a) #255.255.255.0 b) 255.255.0.0 c) 255.0.0.0 d) 255.255.255.128 112. 172.20.25.1/16 IP
manzil tarmoq osti niqobi(маска подсети) qanday yoziladi? a) #255.255.0.0 b) 255.255.255.0 c) 255.0.0.0
d) 255.255.255.128 113. ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini”
taʼinlaydi. a) #Konfidensiallik b) Yaxlitlik c) Butunlik d) Foydalanuvchanlik 114. ...-ruxsat etilmagan
“bajarish” dan himoyalaydi. a) #Butunlik b) Konfidensiallik c) Ochiqlilik d) Foydalanuvchanlik 115.
Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu qanday tahdid turi? a) #Tabiiy
ofatlar b) Shpionaj c) Inson xatoliklari d) Sabotaj 116. Mahsulot ishlab chiqarish jadvalini o‘g‘rilash,-bu
qanday tahdid turi? a) #Shpionaj b) Inson xatoliklari c) Sabotaj d) Tabiiy ofatlar 117. Virus yoki DOS
hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi? a) #Dasturiy hujumlar b) Sabotaj c)
Tabiiy ofatlar d) Shpionaj 118. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi? a)
#Dasturning buzilishi yoki undagi xatoliklar b) Sabotaj c) Tabiiy ofatlar d) Shpionaj 119. Tarmoqqa kirish
usullarini ko‘rsating. a) #Ethernet, PPP, ADSL b) IP, ICMP, ARP, DHCP c) TCP, UDP d) Telnet, SMTP,
FTP, NNTP, HTTP 120. Qaysi sath ikkita o‘zaro ishlovchi hostlar o‘rtasida aloqani o‘rnatish, boshqarish
va yakunlash vazifasini bajaradi? a) #Seans sathi b) Kanal satni c) Tarmoq sathi d) Amaliy(ilova) sathi 121.
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig‘ish vazifasini bajaradi? a)
#Transport sathi b) Amaliy(ilova) sathi c) Tarmoq sathi d) Seans sathi 122. Qaysi sath paketning mantiqiy
manzili asosida uning marshrutizatsiyasiga javob beradi? a) #Tarmoq sathi b) Transport sathi c)
Amaliy(ilova) sathi d) Seans sathi 123. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan
bitlar potokini uzatadi. Bu qaysi sathning vazifasi? a) #Fizik sath b) Tarmoq sathi c) Kanal sathi d) Seans
sathi 124. Quyidagi protokollardan qaysi biri Amaliy(ilova) sathining autentifikatsiya protokoli sifatida
ishlatiladi? a) #TACACS b) DHCP c) SSH d) Telnet 125. SMTP protokolini kengaytmasi qaysi javobda
to‘g‘ri keltirilgan? a) #Simple Mail Transfer Protocol b) Session Mail Transfer Protocol c) Security Mail
Transfer Protocol d) Simple Massege Transfer Protocol 126. ICMP protokolini kengaytmasi qaysi javobda
to‘g‘ri keltirilgan? a) #Internet Control Message Protocol b) Intranet Control Message Protocol c) Internet
Connection Message Protocol d) Illegal Control Mail Protocol 127. Dinamik marshrutlash protokollari
berilgan qatorni toping. a) #RIP, EIGRP, OSPF, BGP b) IP route, EIGRP, OSPF, Telnet c) HTTP, OSPF,
POP d) SSH, IGRP, OSPF, BGP 128. Troubleshooting nima uchun ishlatiladi? a) #Tarmoq xatoliklarini
topish uchun b) Tarmoqni sozlash uchun c) Filtrlash uchun d) Testlash uchun 129. SSH protokolining
vazifasini ko‘rsating? a) #Qurilmalarga masofadan bog‘lanish b) tashqi tahdidlardan saqlanish vazifasini
bajaradi c) ip address ga domen nom berish vazifasini bajaradi d) dhcp vazifasini bajaradi 130.
Konfidensiallik-bu: a) #Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati b) Axborotni
ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash. c) Ma’lumotni aniq va ishonchli ekanligiga
ishonch hosil qilish. d) Ya’ni, ruxsat etilmagan “bajarish” dan himoyalash 131. Yaxlitlik (butunlik)-bu: a)
#Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar
qilinmaganligi kafolati. b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi
mumkinligini ta’minlovchi qoidalar c) Ma’lumot, axborot va tizimdan foydalanishning mumkinligi. d)
Ruxsat etilmagan “bajarish” dan himoyalash. 132. Axborot tizimlari va tarmoqlarini egallash yoki buzish
yoki qonuniy foydalanuvchilar uchun axborot tizimi va tarmoq resurslarining mavjudligini kamaytirish
uchun texnik va texnik bo‘lmagan xavfsizlik nazorati va boshqaruvidagi zaifliklardan qasddan
foydalanadigan har qanday shaxs-bu: a) #Buzg‘unchi (attacker) b) Foydalanuvchu c) Tarmoq admini d)
Tarmoq mutaxasissi 133. Foydalanuvchanlik-bu: a) #Ma’lumot, axborot va tizimdan foydalanishning
mumkinligi. Yani ruxsat etilmagan “bajarish” dan himoyalash. b) Tizim ma’lumoti va axborotiga faqat
vakolatga ega subyektlar foydalanishi mumkinligini ta’minlovchi qoidalar. c) Axborotni ruxsat etilmagan
o‘zgartirishdan yoki “yozish” dan himoyalash. d) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil
qilish. 134. Xavfsizlik siyosati-bu: a) #himoya qilish vositalarining ishlashini axborot xavfsizligining xavfi
berilgan to‘plamidan me’yor, qoida va amaliy tavsiyanomalarning yig‘indisidir. b) xavfsizlik xavflariga
muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo‘lgan tizimdir c)
tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan, yomon niyatli odam
tomonidan bajariladigan harakatdir d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan
sust tashkil etuvchisidir 135. Tarmoq xavfsizligi – bu: a) #tarmoq va ma’lumotlarning qulayligi,
ishonchliligi, yaxlitligi va xavfsizligini himoya qilish. b) berilganlarga taqdim etilgan va ularni himoya
qilish talab etilgan darajani aniqlaydigan maqomdir. c) tizimning u yoki bu bog‘liqligini qidirish va
ishlatish ma’nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir. d) tizimning
axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust tashkil etuvchisidir 136. Topologiyalardan
qaysi biri ishonchliligi yuqori hisoblanadi? a) #Yulduz b) Xalqa c) Umumiy shina d) To‘liq bog‘lanishli
137. OSI modelining qaysi sathlari tarmoqqa bog‘liq sathlar hisoblanadi? a) #fizik, kanal va tarmoq sathlari
b) seans va amaliy sathlar c) amaliy va taqdimlash sathlari d) transport va seans sathlari 138. Mijozlar
dasturlari bilan o‘zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi? a) #Аmaliy(ilova) sath b)
Seanslar sathi c) Transport sathi d) Kanal sathi 139. Keltirilgan protokollarning qaysilari transport sathi
protokollariga mansub? a) #TCP,UDP b) NFS, FTP c) Ethernet, FDDI d) IP, IPX 140. Keltirilgan
protokollarning qaysilari amaliy(ilova) sathi protokollariga mansub? a) SMTP, FTP b) TCP,UDP c)
10Base-T, 100Base-T d) IP, IPX 141. OSI modelining kanal sathi qaysi funktsiyalarni bajaradi? a) #Аloqa
kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish b) Klient dasturlari bilan o‘zaro
muloqotda bo‘lish c) Bog‘lanish seansini yaratish, kuzatish, oxirigacha ta’minlash d) Ma’lumotlarni
kodlash va shifrlash 142. OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi? a) #Ma’lumotlarni
uzatish marshrutlarini optimalini aniqlash b) Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat
qilishni boshqarish c) Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to‘liq va to‘g‘ri
uzatilishini nazorat qilish d) Elektr signallarini uzatish va qabul qilish 143. Telnet qanday protokol
hisoblanadi? a) #Terminalni emulasiya qilish protokoli b) Fayllarni uzatish protokoli c) Elektron pochtani
uzatishning oddiy protokoli d) Gipermatnni uzatish protokoli 144. IP-protokol qanday vazifani bajaradi? a)
#Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga, to paket, u yuborilgan tarmoqqa etib
borguncha xarakatlantirish vazifasini bajaradi. b) Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan
boshqasiga yo‘naltirish vazifasini bajaradi. c) Yuborilgan ma’lumotlarni qayta ishlash vazifasini bajaradi.
d) Paketlar bilan o‘zaro ma’lumotlarni almashinish vazifasini bajaradi. 145. Simsiz MAN tarmog‘lari
qanday texnologiyalarda quriladi? a) #WiMAX, LTE b) MAN, LAN c) LTE, MAN, LAN d) WiMax,
MAN 146. Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub? a) #10Base-T, 100Base-
T b) TCP,UDP c) IP, IPX d) NFS, FTP 147. Keltirilgan protokollarning qaysilari saenslar sathi
protokollariga mansub? a) #RTP, SIP b) IP, IPX c) Ethernet, FDDI d) TCP,UDP 148. OSI modelining
taqdimlash sathi qanday funktsiyalarni bajaradi? a) #Ma’lumotlarni kodlash va shifrlash b) Klient dasturlari
bilan o‘zaro muloqotda bo‘lish c) Klient dasturlari bilan o‘zaro muloqotda bo‘lishni ta’minlash d) Elektr
signallarini uzatish va qabul qilish 149. Ma’lumotlarni uzatish jarayonida ularni to‘liq va to‘g‘ri uzatilishini
nazorat qilish vazifalarini OSI modelining qaysi sathi bajaradi? a) #Transport sathi b) Fizik sath c) Tarmoq
sathi d) Kanal sathi 150. Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima? a) #Oqimlar b)
Signallar c) Ma'lumotlar d) Paketlar 151. Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi?
a) #Serverga ulangan kompyuterlarni o‘zaro bog‘lanish, resurs almashish va Internet resurslarida
foydalanish imkoniyatini ta'minlaydi b) Kompyuterlararo bog‘lanish va faqat bir birini resursidan
foydalanish imkoniyatini ta'minlaydi c) IP adres berish d) Marshrutlash 152. ICMP nima maqsadda
foydalaniladi? a) #Ikki qurilmadagi IP protokollari o‘rtasidagi aloqani ta'minlaydi, boshqaradi b) Ikki
qurilmadagi IP protokollari o‘rtasidagi ma'lumot almashadi c) Marshrutlash jarayonini boshqaradi d)
Monitoring qilish uchun 153. SNMP(Simple Network Management Protocol) qanday protkolol? a)
#Tarmoqni boshqarish protokoli b) Tarmoq xavfsizligini ta'minlovchi protokol c) Amaliy pog‘ona
protokoli d) Kanal pog‘ona protokoli 154. Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat
beradi? a) #Administrator b) Xizmat provayderi c) Meneger d) Korxona rahbari 155. Qanday muhitlarda
axborot xavfsizligi dajarasi yuqoriroq? a) #Simli va optik b) Simsiz c) Optik va simsiz d) Simsiz va radio
156. Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun dastlab nima ishlab chiqilishi lozim? a)
#Xavfsizlik siyosati b) Xavfsizlik xaritasi c) Xavfsizlik qoidalari d) Xavfsizlik talabalari 157. Axborot
xavfsizligida zaiflik bu-…? a) #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi
nuqson. b) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. c) Tizim yoki tashkilotga zarar yetkazishi
mumkin bo‘lgan istalmagan hodisa. d) Noaniqlikning maqsadlarga ta’siri. 158. Jumlani to‘ldiring. Denial
of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan. a) #foydalanuvchanlik b) butunlik
c) konfidensiallik d) ishonchlilik 159. Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun
..... zarur. a) #shifrlash b) kodlash c) dekodlash d) deshifrlash 160. Quyidagilardan qaysi biri rad etishdan
himoyani ta’minlaydi? a) #Elektron raqamli imzo tizimi. b) MAC tizimlari. c) Simmetrik shifrlash
tizimlari. d) Xesh funksiyalar. 161. Foydalanuvchini tizimga tanitish jarayoni bu-… a) #Identifikatsiya. b)
Autentifikatsiya. c) Avtorizatsiya. d) Ro‘yxatga olish. 162. Foydalanuvchini haqiqiyligini tekshirish
jarayoni bu-… a) #Autentifikatsiya. b) Identifikatsiya. c) Avtorizatsiya. d) Ro‘yxatga olish. 163. Tizim
tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu-… a) #Avtorizatsiya. b) Autentifikatsiya. c)
Identifikatsiya. d) Ro‘yxatga olish. 164. Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab
bo‘lmaydi? a) #Routerlardan foydalanmaslik. b) Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish. c)
Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. d) Tug‘ma texnologiya zaifligi. 165. Razvedka
hujumlari bu-… a) #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni
to‘plashni maqsad qiladi. b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. c)
Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. d) Tizimni fizik
buzishni maqsad qiladi. 166. Kirish hujumlari bu-… a) #Turli texnologiyalardan foydalangan holda
tarmoqqa kirishga harakat qiladi. b) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq
haqidagi axborotni to‘plashni maqsad qiladi. c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror
xizmatni cheklashga urinadi. d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial
zaiflikni aniqlashga harakat qiladi. 167. Xizmatdan vos kechishga qaratilgan hujumlar bu-… a)
#Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. b) Turli
texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. c) Asosiy hujumlarni oson amalga
oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. d) Tarmoq haqida
axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. 168.
Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga
kiradi? a) #Razvedka hujumlari. b) Kirish hujumlari. c) DOS hujumlari. d) Zararli dasturlar yordamida
amalga oshiriladigan hujumlar. 169. O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli
dastur turi bu-… a) #Troyan otlari. b) Adware. c) Spyware. d) Backdoors. 170. Marketing maqsadida yoki
reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boruvchi zararli dastur turi bu-
… a) #Adware. b) Troyan otlari. c) Spyware. d) Backdoors. 171. Himoya mexanizmini aylanib o‘tib
tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu-… a) #Backdoors. b) Adware. c) Troyan
otlari. d) Spyware. 172. Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida
ishlaydi? a) #Tarmoq sathida. b) Transport sathida. c) Amaliy(ilova) sathida. d) Kanal sathida. 173. Tashqi
tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi
hisoblanadi? a)# Tarmoqlararo ekran. b) Antivirus. c) Virtual himoyalangan tarmoq. d) Router. 174.
Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel orasida himoyalangan tunelni
quruvchi himoya vositasi bu-… a) #VPN(Virtual Private Network) b) Firewall c) Antivirus d)
IDS(Intrusion Detection System) 175. Qanday tahdidlar passiv hisoblanadi? a) #Amalga oshishida axborot
strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar b) Hech qachon amalga
oshirilmaydigan tahdidlar c) Axborot xavfsizligini buzmaydigan tahdidlar d) Texnik vositalar bilan bog‘liq
bo‘lgan tahdidlar 176. Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi? a) #DDoS b)
Paketlarni snifferlash c) Portlarni skanerlash d) Ping buyrug‘ini yuborish 177. Trafik orqali axborotni
to‘plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi? a) #Passiv b) DNS izi c)
Lug‘atga asoslangan d) Aktiv 178. Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi
turida amalga oshiriladi? a) #Aktiv b) Passiv c) DNS izi d) Lug‘atga asoslangan 179. Paketlarni snifferlash,
portlarni skanerlash, ping buyrug‘ini yuborish qanday hujum turiga misol bo‘ladi? a) #Razvedka hujumlari
b) Xizmatdan voz kechishga undash hujumlari c) Zararli hujumlar d) Kirish hujumlari 180.
Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo‘la oladi? a) #Bosqinchilik, terrorizm, o‘g‘irlik b)
Toshqinlar, zilzila, toshqinlar c) O‘g‘irlik, toshqinlar, zilzila d) Terorizim, toshqinlar, zilzila 181. …
umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi. a) #Tarmoqlararo ekran b)
Virtual himoyalangan tarmoq c) Global tarmoq d) Korxona tarmog‘i 182. L2TP protokolida
tunnellashtiriladigan ma’lumotlarni himoyalash uchun qo‘shimcha qaysi protokolini ishlatish kerak? a) PPP
b) PPTP c) L2F d) #IPSec 183. ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani
bo‘ladi. Nuqtalar o‘rniga mos javobni qo‘ying. a) #O‘rtada turgan odam. b) Qo‘pol kuch. c) Parolga
qaratilgan. d) DNS izi. 184. Eng zaif simsiz tarmoq protokolini ko‘rsating? a) #WEP b) WPA c) WPA2 d)
WPA3 185. Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining
asosiy sababini ko‘rsating. a) #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. b) Viruslar
asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. c) Antivirus vositalarining samarali emasligi.
d) Aksariyat antivirus vositalarining pullik ekanligi. 186. Qurbon kompyuteridagi ma’lumotni shifrlab, uni
deshifrlash uchun to‘lovni amalga oshirishni talab qiluvchi zararli dastur bu-… a) #Ransomware. b)
Mantiqiy bombalar. c) Rootkits. d) Spyware. 187. Paket filteri turidagi tarmoqlararo ekran vositasi nima
asosida tekshirishni amalga oshiradi? a) #Tarmoq sathi parametrlari asosida. b) Kanal sathi parametrlari
asosida. c) Amaliy(ilova) sathi parametrlari asosida. d) Taqdimot sathi parametrlari asosida. 188. ...
texnologiyasi lokal simsiz tarmoqlarga tegishli. a) #WI-FI b) WI-MAX c) GSM d) Bluetooth 189.
Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu? a) #DDOS tahdidlar. b) Nusxalash
tahdidlari. c) Modifikatsiyalash tahdidlari. d) O‘rtaga turgan odam tahdidi. 190. Tasodifiy tahdidlarni
ko‘rsating. a) #Texnik vositalarning buzilishi va ishlamasligi. b) Axborotdan ruxsatsiz foydalanish. c)
Zararkunanda dasturlar. d) An’anaviy josuslik va diversiya. 191. Xodimlarga faqat ruxsat etilgan saytlardan
foydalanishga imkon beruvchi himoya vositasi bu-… a) #Tarmoqlararo ekran. b) Virtual Private Network.
c) Antivirus. d) Router. 192. Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? a)
#VPN(Virtual Private Network). b) Tarmoqlararo ekran. c) Antivirus. d) IDS. 193. Foydalanuvchi
tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin? a)#
Tarmoqlararo ekran. b) VPN(Virtual Private Network). c) Antivirus. d) Router. 194. Qaysi himoya vositasi
mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi? a) #VPN(Virtual Private Network). b)
Tarmoqlararo ekran. c) Antivirus. d) IDS. 195. Kirishni aniqlash tizimi IDS(Intrusion Detection System)-
bu.. a) #bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot
tizimlari va tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim. b) tarmoq
tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish c) axborot
tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot d) tarmoq
faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat jurnallari va xavf
haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda kuzatib borish va tekshirish jarayoni. 196.
Tarmoq ma'muriyati(network administration)-bu… a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan
yoki sodir bo‘lganligini aniqlash va axborot tizimlari va tarmoqlariga bostirib kirishga javob berish uchun
ishlatiladigan maxsus tizim. b) #tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini
kundalik ishlatish va boshqarish c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan
qurilma yoki dasturiy ta'minot d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni,
shu jumladan nazorat jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda
kuzatib borish va tekshirish jarayoni. 197. Tarmoq analizatori(network analyzer)-bu… a) bosqinchilikka
urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot tizimlari va tarmoqlariga
bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim. b) tarmoq tomonidan ishlatiladigan
tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish c) #axborot tarmoq trafigini kuzatish va
tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot d) tarmoq faoliyati va operatsiyalari
to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat jurnallari va xavf haqida ogohlantirishlarni
va tegishli tahlillarni doimiy ravishda kuzatib borish va tekshirish jarayoni. 198. Serverlar va tarmoq
qurilmalariga masofaviy kirish uchun ishlatiladigan protokolni belgilang. a) #Telnet b) SNMP c) FTP d)
HTTP 199. PPTP protokoli himoyalangan kanallarni yaratishda ma’lumot almashinuvi uchun quyidagi
protokollarini qo‘llashga imkon beradi: a) #IP, IPX va NetBEUI b) IP, IPX va L2F c) L2F, IPX va
NetBEUI d) TCP/IP 200. “Mantiqiy bomba” qanday zararli dastur hisoblanadi? a) #Ma’lum sharoitlarda
zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari b) Viruslar va zarar
keltiruvchi dasturlarni tarqatish kanallari c) Viruslar kodiga boshqarishni uzatish d) Viruslar kodiga
boshqarishni uzatish OSI modelida 3-sathni ko’rsating? ==== Ilova sathi==== Transport sathi====
Taqdimot sathi==== #Tarmoq sathi +++++ OSI modelida 1-sathni ko’rsating?==== #Fizik sath====
Tarmoq sathi==== Transport sathi==== Taqdimot sathi +++++ Router qanday qurilma? ==== Tarmoq
qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi
==== Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi ==== Qabul
qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi====
#Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi +++++ Wi-Fi
tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi?==== WEB, SSL, WPA2==== WPA, TLS====
#WEP, WPA, WPA2==== WPA, FTP, HTTP +++++ Kompyuter tarmog'i protokoli - ... ==== tarmoq
trafigining texnik tavsiflari ==== #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni
tartibga soluvchi qoidalar==== tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron
jurnallar==== audit uchun jurnallar +++++ Mijozlarning fayllarga kirishini boshqaruvchi server qanday
nomlanadi? ==== Proksi-server==== Pochta serveri==== #Fayl serveri==== Vositachilik serveri +++++
MAC(Media Access Control) manzilining uzunligi necha baytga teng? ==== 3 bayt==== 5 bayt==== #6
bayt==== 8 bayt +++++ IPv4 manzilining uzunligi necha bitga teng? ==== 16==== 28==== #32==== 64
+++++ IPv6 manzili uzunligida nechta bitdan iborat? ==== 16==== 32==== 64==== #128 +++++ TCP/IP
protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. ==== #Fizik==== Tarmoq====
Transport==== Ilova +++++ OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi? ====
Fizik==== #Kanal ==== Tarmoq==== Taqdimot +++++ DHCP ning asosiy vazifasi nima? ==== Mijoz-
server ishini boshqaradi==== Internetga kirishni boshqaradi==== #Avtomatik ravishda qurilmalarga IP
manzillarni ajratadi==== IPv4 ni IPv6 ga o'zgartiradi +++++ Tarmoqning tarmoq ichida taqsimlanishi
nima deb ataladi? ==== Proksi==== Asosiy tarmoq (Fullnet) ==== #Qism tarmoq(Subnet) ==== Tashqi
tarmoq +++++ Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokolini
belgilang ==== UDP==== #TCP==== FTP==== TFTP +++++ … - bir ofis, bino ichidagi axborot
almashinish tarmogʼi…==== CAN==== PAN==== GAN==== #LAN +++++ OSI modelining 1-sathida
(ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi
ko‘rsating. ==== #Hub==== Switch==== Router==== Bridg +++++ Oxirgi tizimlar o'rtasidagi fizik kanal
orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? ==== #Fizik sath====
Tarmoq sathi==== Kanal sathi==== Seans sathi +++++ Tarmoqlararo ekran(firewall) – bu: ====
#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan
tarmoqqa kirishni boshqarish qurilmasi==== vazifasi trafikni imkon qadar tezroq manzilga yetkazish
bo'lgan qurilma==== tarmoq trafigini keshlash qurilmasi==== Tarmoq trafigini shifrlash qurilmasi +++++
Tizim sozlanmalariga masofadan ulanish protokkollarini ko'rsating? ==== FTP, LDP==== SSH, RTP====
#SSH, Telnet==== POP3, LDP +++++ HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
==== High Terminal Transfer Protocol==== #Hyper Text Transfer Protocol==== High Text Tranzit
Protocol==== Hyper Terminal Tranzit Protocol +++++ "Xizmat ko'rsatishdan voz kechish" hujumini
toping? ==== MiTM==== DHCP poisoning==== Resource Attack==== #DoS +++++ Kompyuter
tarmoqlarining asosiy turlari... ==== mijoz, server, xalqaro ==== #lokal(mahalliy), mintaqaviy ,
global==== lokal, ichki, tashqi==== mintaqaviy, korporativ, shaxsiy +++++ Quyidagi kompyuterlarni
ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? ==== #Halqa==== Shina==== Yulduz====
Daraxt +++++ Port security qaysi tarmoq qurilmalarida sozlanadi? ==== Hub ==== #Komutator====
Server==== Marshrutizator +++++ E-mail- bu: ==== #Kompyuter tarmoqlarida xat almashish (elektron
pochta) ==== Qidiruv dasturi==== Pochta server nomi==== Pochta dasturi +++++ МАС manzil berilgan
qatorni ko`rsating? ==== #000B.BE9B.EE4A==== 192.168. 10.10==== 192.168. 000B.BE9B====
fe80::1909:8b5c:1d1f:c049%15 +++++ Tarmoqlarlararo ekran(FireWall) ning vazifasi nima? ====
Kompyuterlar tizimi xavfsizligini ta’minlaydi==== Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida
Internet tarmog‘i orasida xavfsizlikni ta’minlaydi==== Uy tarmog‘i orasida aloqa o‘rnatish jarayonida
tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi==== #Tarmoqlar orasida aloqa o‘rnatish
jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi +++++ Quyidagi tarmoq
kabelining axborot uzatish tezligi yuqori hisoblanadi: ==== Koaksial ==== O‘rama juft==== #Optik
tolali==== Telefon kabeli +++++ Wi-Fi simsiz tarmog’i necha Hs(gerts) chastotali to'lqinda ishlaydi?
==== #2.4-5 Gs==== 2.4-2.485 Gs==== 1.5-11 Gs==== 2.3-13.6 Gs +++++ Quyidagi parollarning qaysi
biri “bardoshli parol”ga kiradi? ==== #Onx458&hdsh) ==== Start123==== salomDunyo==== tatuff2022
+++++ Global simsiz tarmoqda qaysi standartlar ishlaydi? ==== Wi-Fi, 3G==== WIMAX, 2G==== Wi-Fi,
IRDA==== #CDPD, 4G +++++ Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel
ishlatiladi?==== Koaksial kabel==== #O'ralgan juftlik (utp)==== Optik tola==== Telefon kabel +++++
Elektron pochta foydalanuvchiga…. yuborish imkonini beradi==== #Xabarlar va unga biriktirilgan
fayllarni==== Faqat xabarlarni==== Faqat fayllarni==== Videoma’lumotlarni +++++ Amaliy sathda
gipermatnni uzatish protokoli-bu...==== Telnet==== FTP==== POP3==== #HTTP +++++ TCP/IP steki
nechta sathdan iborat?==== #4==== 5==== 6==== 7 +++++ TCP/IP protokollar stekini birinchi sathi
keltirilgan variantni tanlang==== #Fizik==== Kanalli==== Tarmoq==== Transport +++++ OSI
modelidagi qaysi sath IP manzillar bilan ishlaydi? ==== 1==== 2==== #3==== 4 +++++ ...- tugunlar
kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli hub» deb ham
yuritiladi. ==== #Switch==== Hub==== Bridg==== Router +++++ ...- OSI modelining 3-qatlamida
ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani
tashkil etadi.==== Hub ==== Switch==== #Router==== Repiter +++++ Global kompyuter tarmog’i: ====
#WAN==== MAN==== LAN==== PAN +++++ Lokal kompyuter tarmog‘i: ==== #LAN====
MAN==== WAN==== PAN +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab
bo'ladi. Bu qanday tahdid turi? ==== Sabotaj==== Shpionaj==== Inson xatoliklari==== #Tabiiy ofatlar
+++++ Autentifikatsiya-bu… ==== Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini
tutishligi holati==== #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini
tekshirish muolajasi==== Istalgan vaqtda dastur majmuasining mumkinligini kafolati==== Tizim noodatiy
va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi +++++ Identifikatsiya bu- …====
Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o‘zgarishlar====
Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga yo‘l qo‘ymaslik====
#Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni==== Ishonchliligini tarqalishi
mumkin emasligi kafolati +++++ OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? ==== 1====
#2==== 3==== 4 +++++ IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda)
qo'llaniladi? ==== A==== B==== C==== #D +++++ Tarmoqlarni hududuy jihatdan o'sish tartibida
joylashtiring? ==== #LAN-MAN-WAN==== WAN-LAN-MAN==== WAN -LAN- GAN==== MAN-
LAN-WAN +++++ OSI modelida 7-sathni ko’rsating? ==== Kanal sathi==== Seans sathi ==== Taqdimot
sathi==== #Ilova sathi +++++ OSI modelida 6-sathni ko’rsating? ==== #Taqdimot sathi==== Ilova
sathi==== Seans sathi==== Kanal sathi +++++ OSI modelida 5-sathni ko’rsating? ==== Ilova sathi====
Taqdimot sathi==== #Seans sathi==== Kanal sathi +++++ OSI modelida 4-sathni ko’rsating? ==== Kanal
sathi==== Taqdimot sathi==== Ilova sathi==== #Transport sathi +++++ Tarmoqdagi barcha kompyuterlar
markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi? ==== #Yulduz====
Shina==== Halqa==== Daraxt +++++ Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida
ishlaydi? ==== 1==== #2==== 3==== 4 +++++ Konsentrator (Hub) OSI modelining nechchi sathida
ishlaydi? ==== #1==== 2==== 3==== 4 +++++ IPv4 manzillar nechta sinfga ajratilgan?==== #5 ta
(A,B,C,D,E ==== 4 ta (I,II,III,IV)==== 2 ta (Ichki va tashqi)==== 3 ta (Yuqori, o’rta, quyi) +++++ +++++
Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? ==== kompyuter-
foydalanuvchi==== #mijoz-server==== server-kompyuter==== mijoz-internet +++++ Asosiy maqsadi
fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va mijozlardan
serverlarga ko'chirish bo’lgan protokol qaysi? ==== SMTP ==== TFTP==== HTTP==== #FTP +++++
Tarmoq sathida xabarlar nima deb nomaladi? ==== kadr==== trafik==== protokol==== #paket +++++
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping?
==== Brauzer ==== # IP manzil==== Bosh veb-sahifa==== Domen nomi +++++ Xatolik dastur
yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? ==== #Dasturning buzilishi yoki undagi
xatoliklar==== Sabotaj==== Tabiiy ofatlar==== Shpionaj +++++ Dastur operatsion tizimning yangi
versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? ==== Dasturning buzilishi yoki undagi
xatoliklar==== #Texnik talablar jihatidan eskirish==== Tabiiy ofatlar==== Shpionaj +++++ Qaysi sath
ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi? ==== #Transport
sathi==== Ilova sathi==== Tarmoq sathi==== Seans sathi +++++ Qaysi sath paketning mantiqiy manzili
asosida uning marshrutizatsiyasiga javob beradi? ==== Transport sathi ==== Ilova sathi==== #Tarmoq
sathi==== Seans sathi +++++ Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? ==== #1 - fizik, 2 - kanal, 3
- tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova ==== 1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5
–taqdimot, 6 - seans, 7 – ilova ==== 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 –
ilova ==== 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot +++++ 1 Gbit/s
nimaga teng ? ==== 1024 Mbayt/s ==== #1024 Mbit/s==== 1024 Kbit/s==== 1024 bayt/s +++++ 1 Mbayt
nimaga teng? ==== 0.1 Gbayt==== 1024 Kbit==== #1024 Kbayt==== 1000 Kbayt +++++ IPSec
protokollarining asosiy vazifasi nima?==== #IP tarmoqlar bo’yicha xavfsiz ma’lumot almashinuvini
ta’minlash==== Ma’lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan
himoyalanganligini ta’minlaydi==== Himoyalangan ma’lumot almashinuvini tashkil etish====
Ma’lumotlarni shifrlash algoritmini ishlab chiqish +++++ Axborot yaxlitligini buzilishiga misol - …====
Ishonchsizlik va soxtalashtirish==== Soxtalashtirish==== Butunmaslik va yaxlitlanmaganlik====
#Soxtalashtirish va o‘zgartirish +++++
|