E kengaytirish funksiyasining mohiyati qanday?
|
:32 bitli Ri 1 blokni 48 bitli E(Ri 1) blokka akslantiradi;
|
:Ri 1 blok bitlarini takrorlashdan iborat;
|
:32 bitli ki –kalitni 48 bitgacha kengaytiradi;
|
:16 bitli ki kalitni 32 bitgacha kengaytiradi;
|
161
|
DES algoritmi Si – bloki vazifasi nimadan iborat?
|
:48 bitli blokni 32 bitli blokka siqishdan iborat;
|
:56 bitli kalit blokini 48 bitli blokka siqishdan iborat;
|
:64 bitli kalit blokini 48 bitli blokka siqishdan iborat;
|
:32 bitli kalit blokini 16 bitli blokka siqishdan
|
162
|
DES algoritmi dastlabki o‘rin almashtirish jadvalining o‘lchami qanday?
|
:8 x 8;
|
:4 x 8;
|
:6 x 8;
|
:8 x 12;
|
163
|
97 tub sonmi?
|
:Tub
|
:murakkab
|
:Natural
|
:To’g’ri javob yo’q
|
164
|
Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing.
|
23:40
|
2:40
|
1:40
|
3:40
|
165
|
Quyidagi modulli ifodani qiymatini toping. (125*45)mod10.
|
17:40
|
7:40
|
4:40
|
141:40:00
|
166
|
Quyidagi modulli ifodani qiymatini toping. (148 14432) mod 256.
|
77:20:00
|
33:20:00
|
10:40:00
|
12:40:00
|
167
|
Quyidagi ifodani qiymatini toping. 17mod11
|
17:40
|
16:40
|
15:40
|
11:40
|
168
|
Sonning teskarisini toppish amali qanday algoritm yordamida amalga oshiriladi?
|
:Kengaytirilgan Yevklid
|
:Yevklid
|
:Ferma teoremasi
|
:Affin tizimi
|
169
|
Multiplikativ teskarilash deb nimaga aytiladi?
|
:Modul ustida ko’paytirish bo’yicha teskarilash
|
:Modul ustida qo’shish bo’yicha teskarilash
|
:Modul ustida qo’shish bo’yicha ko’paytirish amali
|
:Modul ustida ko’paytirish bo’yicha qo’shish amali
|
170
|
Sonning o’zi va uning modul multiplikativ teskarisining ko’paytmasi nechaga teng
|
21:40
|
22:40
|
20:40
|
15:40
|
171
|
: DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?
|
:CHap qism blok 32 bit, o‘ng qism blok 32 bit;
|
:CHap qism blok 32 bit, o‘ng qism blok 48 bit;
|
:CHap qism blok 64 bit, o‘ng qism blok 64 bit;
|
:CHap qism blok 16 bit, o‘ng qism blok 16 bit;
|
172
|
SHifrlash bloki uzunligi qancha ?
|
:32 bit;
|
:64 bit;
|
:48 bit;
|
:16 bit;
|
173
|
DES algoritmi kalit uzunligi qancha?
|
:56 bit;
|
:64 bit;
|
:48 bit;
|
:128 bit;
|
174
|
: DES algoritmi akslantirish raundlari soni qancha?
|
:16 ta;
|
:14 ta;
|
:12 ta;
|
:32 ta;
|
175
|
DES algoritmida E kengaytirish akslantirishining mohiyati qanday?
|
:32 bitli kirish blokini 48 bitli raund kalitiga mod2 maydonda qo‘shish uchun 32 bitli blok 48 bitga kengaytiriladi ;
|
:32 bitli kirish blokini 48 bitli raund kalitiga mod48 maydonda qo‘shish uchun 32 bitli blok 48 bitga kengaytiriladi.
|
:32 bitli kirish blokini 48 bitli raund kalitiga mod32 maydonda qo‘shish uchun 32 bitli blok 48 bitga kengaytiriladi.
|
:32 bitli kirish blokini 56 bitli raund kalitiga mod2 maydonda qo‘shish uchun 32 bitli blok 56 bitga kengaytiriladi.
|
176
|
Si – bloklarning vazifasi nimadan iborat?
|
:48 bitli blokni 32 bitli blokka siqishdan iborat;
|
:56 bitli blokni 32 bitli blokka siqishdan iborat;
|
:64 bitli blokni 32 bitli blokka siqishdan iborat;
|
:32 bitli blokni 16 bitli blokka siqishdan iborat;
|
177
|
DES algortimida Bitlar o‘rinlarini almashtirilishini aniqlovchi boshlang‘ich jadval o‘lchami qanday?
|
:8 x 8;
|
:4 x 8;
|
:6 x 8;
|
:8 x 16;
|
178
|
SHifrlash algoritmi chap va o‘ng bloklarining o‘lchami qanday?
|
:CHap blok 32 bit, o‘ng blok 32 bit;
|
:CHap blok 32 bit, o‘ng blok 48 bit;
|
:CHap blok 64 bit, o‘ng blok 64 bit;
|
:CHap blok 32 bit, o‘ng blok 16 bit;
|
179
|
Raund kalitlari bitlarini siljitish qanday amalga oshiriladi?
|
:Raund kalitlari bitlarini siljitish berilgan jadval bo‘yicha hamma raundlar uchun bir xil amalga oshiriladi.
|
:Siljitish 28 bitdan qilib ikkiga bo‘lingan algoritmda berilgan jadval bo‘yicha chapga siklik surish orqali amalga oshiriladi.
|
:Juft raundlar bo‘yicha 2 bit chapga toq raundlar uchun 1 bit o‘nga suriladi;
|
:Siljitish 16 bitdan qilib ikkiga bo‘lingan algoritmda berilgan jadval bo‘yicha chapga siklik surish orqali amalga oshiriladi.
|
180
|
DES algoritmi kaliti uzunligi qancha.
|
:64 bit;
|
:48 bit;
|
:56 bit;
|
:128 bit;
|
181
|
DES algoritmi akslantirishlari raundlari soni qancha?
|
:16;
|
:32;
|
:14;
|
:12;
|
182
|
: Blowfish shifrlash algoritmi bloki o‘lchami qancha?
|
:64 bit
|
:128 bit
|
:48 bit
|
:56 bit
|
183
|
: Blowfish algoritmi kaliti uzunligi qancha?
|
:O‘zgaruvchan
|
:256 bit
|
:128 bit
|
:64 bit
|
184
|
Simmetrik shifrlash algoritmi bardoshligi nimaga asoslangan?
|
:Kalit uzunligiga;
|
:Mahfiy kalitni bilishga;
|
:Ma’lumotnideshifrlash uchun ketadigan vaqtga;
|
:Algoritm shifrlash raundlari soniga;
|
185
|
Qanday amallar asosida blokli shifrlash akslantirishlari yaratiladi?
|
: mod 2 bo‘yicha qo‘shish asosida;
|
:Ko‘paytirish asosida;
|
:mod 2 bo‘yicha qo‘shish va ko‘paytirish asosida;
|
:Samarali tarqatish va aralashtirish beruvchi hamda elektron elementlarda qulay amalga oshirishni ta’minlaydigan barcha akslantirishlar asosida;
|
186
|
Bloklab shifrlashning asosiy yutuqlari nimalarda namoyon bo‘ladi?
|
:SHifrlangan ma’lumotga ochiq ma’lumotning chastotaviy xususiyatlari o‘tmaydi
|
:SHifrlangan ma’lumotga ochiq ma’lumotning chastotaviy xususiyatlari to‘la o‘tadi
|
:SHifrlangan ma’lumotga ochiq ma’lumotning chastotaviy xususiyatlari qisman o‘tmaydi
|
:SHifrlangan ma’lumotga ochiq ma’lumotning chastotaviy xususiyatlari qisman o‘tadi
|
187
|
O‘rniga qo‘yish va o‘rin almashtirish shifrlarining mohiyatan farqi qanday?
|
:SHifrlangan ma’lumot alfavitida
|
:Ochiq va shifrlangan ma’lumotlar alfavitlarida
|
:Foydalaniladigan kalit uzunligida
|
:Ochiq ma’lumot alfavitida
|
188
|
Oddiy o‘rniga qo‘yish shifrlari badoshligi qanday aniqlanadi?
|
:SHifrma’lumot alfavit belgilarining barcha mumkin bo‘lgan holatlari soni bilan
|
:Algoritmni amalga oshirish uchun bajariladiga n barcha mumkin bo‘lgan amallar soni bilan
|
:Algoritmni amalga oshirish uchun bajariladiga n barcha mumkin bo‘lgan akslantirishlar soni bilan
|
:Algoritmning barcha qismkalitlari soni bilan
|
189
|
Uzliksiz shifrlashning qanday kriptografik qulaylik va samaradorlik tomonlari bor?
|
:Tezligi yuqori va akslantirishlari apparat qurilmalarda qulay amalga oshirilish imkoniyatiga ega
|
:Tezligi yuqori va akslantirishlari dasturiy ta’minoti qulay amalga oshirilish imkoniyatiga ega
|
:Tezligi yuqori va akslantirishlari yuqori kriptobardoshlilikka ega
|
:Tezligi yuqori va bloklab akslantirish imkoniyatiga ega
|
190
|
Uzliksiz shifrlashning qanday kriptografik kamchiliklari bor?
|
:Sinxronlash buzilganda shifrlanish xatolari tarqaladi
|
:Sinxronlashbuzilganda shifrlanish xatolari tarqamaydi
|
:Sinxronlashbuzilmaganda shifrlanish xatolari tarqaladi
|
:Sinxronlash buzilganda shifrlanish xatolari qisman tarqaladi
|
191
|
Uzliksiz shifrlash algoritmlarida siljitish registrlarining qo‘llanishini mohiyati nimada?
|
:Tezligi yuqori va akslantirishlarini apparat qurilmalarini amalga oshirish samarali
|
:Tezligi yuqori va akslantirishlarini apparat qurilmalarini amalga oshirish samarasiz
|
:Tezligi yuqori emas, ammo akslantirishlarini apparat qurilmalarini amalga oshirish samarali.
|
:akslantirishlarini apparat qurilmalarini amalga oshirish samarali, ammo tezligi yuqori emas.
|
192
|
Xesh funksiya qanday kriptografik masalalarni echishga qo‘llaniladi?
|
:To‘lalik (butunlik) masalasini echishga
|
:ERI masalasini echishga
|
:Identifikatsiya masalasini echishga
|
:Konfidensiallik masalasini echishga
|
193
|
Blokli simmetrik kalitli shifrlash algoritmlarining bardoshligi qanday parametr bilan aniqlanadi?
|
:Algoritm kaliti uzunligi bilan
|
:SHifrlangan va ochiq ma’lumotlar uzunliklari bilan aniqlanadi
|
:Raund kalitlari uzunliklari bilan
|
:Akslantiriladigan blok uzunligi bilan
|
194
|
Agar a=19 bo‘lsa, u holda unga teskari bo‘lgan sonni xarakteristikasi 26 bo‘lgan maydonda hisoblang.
|
11:40
|
:17 va 19
|
:19 va 11
|
:13 va 19
|
195
|
Kriptografiya va kriptotahlil yo‘nalishlari mohiyatan qanday farqlarga ega?
|
:Kriptografiya yo‘nalishi ochiq ma’lumot asl holatini yashirish bilan, kriptotahlil yo‘nalishi esa shifr ma’lumotga mos keluvchi ochiq ma’lumotni kalit noma’lum bo‘lganda topish masalalari echimlari bilan shug‘illanadi
|
:Har ikkala yo‘nalish ham ochiq ma’lumot asl mazmunini yashirish va oshkor qilish masalalari echimlari bilan shug‘illanadi
|
:Har ikkala yo‘nalish ham kalit noma’lum bo‘lganda shifr ma’lumot asl mazmunini yashirish va oshkor qilish masalalari echimlari bilan shug‘illanadi
|
:Kriptotahlil yo‘nalishi ochiq ma’lumot asl holatini yashirish bilan, kriptografiya yo‘nalishi esa shifr ma’lumotga mos keluvchi ochiq ma’lumotni kalit noma’lum bo‘lganda topish masalalari echimlari bilan shug‘illanadi
|
196
|
MD5 xesh algoritmi xesh qiymat uzunligi nechchiga teng?
|
:128 bit
|
:32 bit
|
:64 bit
|
:256 bit
|
197
|
MD5 xesh algoritmining raundlar soni nechchiga teng?
|
18:40
|
19:40
|
16:40
|
17:40
|
198
|
AES shifrlash standartining mualliflari kimlar
|
:Ridjmen va Deimen
|
:Feystel va Pascal
|
:Vijener va Verman
|
:Feystel va Verman
|
199
|
XOR amali qanday amal?
|
:2 modul bo`yicha qo`shish
|
:264 modul bo`yicha qo`shish
|
:232 modul bo`yicha qo`shish
|
:248 modul bo`yicha qo`shish
|
200
|
Kalit – bu?
|
:kalit – matnlarni shifrlash va deshifrlash uchun kerak bo`lgan axborot
|
:kalit – matnlarni o`zgartirish uchun uchun kerak bo`lgan ma`lumot
|
:kalit – matnlarni kodlashtirish uchun uchun kerak bo`lgan amal
|
:kalit – matnlarni shifrlash va deshifrlash uchun kerak bo`lgan fayl
|
201
|
Sonning moduli qaysi matematik ifoda orqali aniqlanadi
|
Qoldiqli bo’lish
|
Logarifmlash
|
Faktorlash
|
Elliptic egri chiziqlar
|
202
|
O’zaro teskari sonlar ko’paytmasi nimaga teng.
|
0
|
1
|
cheksiz
|
bo'sh to'plam
|
203
|
OpenSSL nima?
|
Secure Sockets Layer (SSL) va kriptografiya vositalarini amalga oshiruvchi asosiy dasturdir
|
Drayver
|
Shifrlash kaliti
|
Dehsifrlash kaliti
|
204
|
RC4 qanday algoritm
|
Simmetrik oqimli shifrlash algoritmi
|
Simmetrik blokli shifrlash algoritmi
|
Assimmetrik shifrlash algoritmi
|
Elektron raqamli imzo
|
205
|
A5/1 qanday algoritm
|
Simmetrik oqimli shifrlash algoritmi
|
Simmetrik blokli shifrlash algoritmi
|
Assimmetrik shifrlash algoritmi
|
Elektron raqamli imzo
|
206
|
MD5 algoritmida hesh qiymat uzunligi necha bitga teng
|
128
|
256
|
65
|
512
|
Kriptologiya qanday yo‘nalishlarga bo‘linadi?====
#kriptografiya va kriptotahlil====
kriptografiya va kriptotizim====
kripto va kriptotahlil====
kriptoanaliz va kriptotizim
++++
Kriptologiya nima bilan shug‘ullanadi?====
#maxfiy kodlarni yaratish va buzish ilmi bilan====
maxfiy kodlarni buzish bilan====
maxfiy kodlarni yaratish bilan====
maxfiy kodlar orqali ma’lumotlarni yashirish bilan
++++
Kriptografiya nima bilan shug‘ullanadi?====
#maxfiy kodlarni yaratish bilan====
maxfiy kodlarni buzish bilan====
maxfiy kodlar orqali ma’lumotlarni yashirish bilan====
shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
++++
Kriptotahlil nima bilan shug‘ullanadi?====
#maxfiy kodlarni buzish bilan====
maxfiy kodlarni yaratish bilan====
maxfiy kodlar orqali ma’lumotlarni yashirish bilan====
shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
++++
Shifrlash orqali ma’lumotning qaysi xususiyati ta’minlanadi?====
#maxfiyligi====
Butunliligi====
Ishonchliligi====
foydalanuvchanligi
++++
Ochiq kalitli kriptotizimlar kim tomonidan kashf qilingan?====
#U.Diffie va M.Hellman====
Rivest va Adlman====
Shamir va Rivest====
U.DIffie va Rivest
++++
Kriptologiya necha yo‘nalishga bo‘linadi?====
#2====
14====
16====
18
++++
Kriptologiya so‘zining ma’nosi?====
#cryptos – maxfiy, logos – ilm====
cryptos – kodlash, logos – ilm====
cryptos – kripto, logos – yashiraman====
cryptos – maxfiy, logos – kalit
++++
Ochiq kalitli kriptotizimlar ma'lumotni qanday xususiyatini taminlaydi?====
#maxfiyligini====
Butunligini====
Foydalanuvchanligini====
ma'lumotni autentifikatsiyasini
++++
Kriptotizimlar kalitlar soni bo‘yicha necha turga bo‘linadi?====
#2====
4====
6====
8
++++
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi?====
#simmetrik va assimetrik turlarga====
simmetrik va bir kalitli turlarga====
3 kalitli turlarga====
assimetrik va 2 kalitli turlarga
++++
Simmetrik kriptotizimlardagi qanday muammoni ochiq kalitli kriptotizimlar bartaraf etdi?====
#maxfiy kalitni uzatish muammosini====
kalitni generatsiyalash muammosini====
ochiq kalitni uzatish muammosini====
kalitlar juftini hosil qilish muammosini
++++
Ochiq kalitli kriptotizimlarda qanday turdagi kalitlardan foydalanadi?====
#ochiq va maxfiy kalitlardan====
maxfiy kalitlar juftidan====
maxfiy kalitni uzatishni talab etmaydi====
ochiq kalitni talab etmaydi
++++
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?====
#2 ta====
3 ta====
4 ta====
kalit ishlatilmaydi
++++
Kerkxofs printsipi nimadan iborat?====
#kriptografik tizim faqat kalit noma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi====
kriptografik tizim faqat yopiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi====
kriptografik tizim faqat kalit ochiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi====
kriptografik tizim faqat ikkita kalit ma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi
++++
Kalit bardoshliligi bu -?====
#eng yaxshi ma’lum algoritm bilan kalitni topish murakkabligidir====
eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni ro‘kach qilishdir====
nazariy bardoshlilik====
amaliy bardoshlilik
++++
Ochiq kalitni kriptotizimlarda nechta kalitdan foydalanadi?====
#Ikkita====
Bitta====
Uchta====
kalitdan foydalanilmaydi
++++
Ochiq kalitli kriptotizimlarda qaysi kalit orqali ma'lumot shifrlanadi?====
#ochiq kalit orqali====
maxfiy kalit orqali====
ma'lumot shifrlanmaydi====
ushbu tizimda kalitdan foydalanilmaydi
++++
Ochiq kalitli kriptotizimda, qaysi kalit orqali ma'lumot rasshifrovkalanadi?====
#maxfiy kalit orqali====
ochiq kalit orqali====
ma'lumot shifrlanmaydi====
ushbu tizimda kalitdan foydalanilmaydi
++++
Ochiq kalitli kriptotizimlarda asosan qanday turdagi sonlar bilan ishlaydi?====
#tub sonlar bilan====
kasr sonlar bilan====
chekli maydonda kasr sonlar====
faqat manfiy sonlar
++++
Qanday sonlar tub sonlar hisoblanadi?====
#1 va o’ziga bo’linadigan sonlarlar====
barcha toq sonlar====
juft bo’lmagan sonlar====
2 ga bo’linmaydigan sonlar
++++
Sonlarni tublikka tekshirish algoritmlari nechta sinfga bo'linadi?====
#ikkita sinfga====
uchta sinfga====
bitta sinfga====
sinflarga bo'linmaydi
++++
Kriptotahlil nima bilan shug'ullanadi? ====
#kalit yoki algoritmni bilmagan holda shifrlangan ma'lumotga mos keluvchi ochiq ma'lumotni topish bilan ====
ochiq ma'lumotlarni shifrlash masalalarining matematik usliblari bilan====
maxfiy kodlarni yaratish bilan====
maxfiy kodlar orqali ma'lumotlarni yashirish bilan
++++
RSA algoritmining mualliflarini ko‘rsating====
#R. Rayvest, A. Shamir, L. Adleman====
Diffi va M. Xellman====
R. Rayvest, K. Xellman, L. Adleman====
L. Adleman, El Gamal, K. Shnorr
++++
Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping? ====
#RSA====
AES====
DES====
RC4
++++
Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping?====
#El-Gamal====
AES====
DES====
RC4
++++
Shifrlash orqali ma'lumotning qaysi xususiyati ta'minlanadi?====
#Maxfiyligi====
Butunliligi====
Ishonchliligi====
Foydalanuvchanliligi
++++
Kriptografiya bu -?====
#axborotni o’zgartirish vositalari va usullarini o’rganadigan fan====
axborot mazmunidan beruxsat erkin foydalanishdan muhofazalash====
axborotni buzishning oldini olish====
axborot almashtirish vosita va usullari bilan shug’ullanadigan fan sohasi
++++
Faqat simmetrik algoritm keltirilgan qatorni ko’rsating?====
#AES====
RSA====
El-Gamal====
Barcha javoblar to’g’ri
++++
Kriptotizimlar kalitlar soni bo’yicha nechta turga bo’linadi?====
#2====
3====
4====
++++
Kriptotizimlar kalitlar soni bo’yicha qanday turga bo’linadi?====
#simmetrik va assimetrik====
simmetrik va bitta kalitli====
3 kalitli kriptotizimlar====
assimetrik va 2 ta kalitli
++++
Ferma testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?====
#ehtimollik testlar tarkibiga kiruvchi algoritm====
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm====
taqribiy testlar tarkibiga kiruvchi algoritm====
tublikka teslovchi algoritm hisoblanmaydi
++++
Solovey Shtrassen testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?====
#ehtimollik testlar tarkibiga kiruvchi algoritm====
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm====
taqribiy testlar tarkibiga kiruvchi algoritm====
tublikka teslovchi algoritm hisoblanmaydi
++++
Rabbi-Milner testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?====
#ehtimollik testlar tarkibiga kiruvchi algoritm====
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm====
taqribiy testlar tarkibiga kiruvchi algoritm====
tublikka teslovchi algoritm hisoblanmaydi
++++
Sonlarni tublikka tekshiruvchi algoritmlar necha sinfga bo’linadi?====
#2====
3====
4====
5
++++
Sonlarni tublikka tekshiruvchi algorimtlar qanday sinfga bo’linadi?====
#aniqlashtirilgan va ehtimolli testlar====
aniqlashtirilgan va taqribiy testlar====
taqribiy va ehtimolli testlar====
aniqlashtirilgan, ehtimolli va taqribiy testlar
++++
Sonlarni tublikka tekshiruvchi ehtimollikka asoslangan algoritmlar keltirilgan qatorni ko’rsating?====
#Ferma, Solovey Shtrassen, Rabbi-Milner====
Ferma, Solovey Shtrassen, Eyler====
Eyler, Solovey Shtrassen, Rabbi-Milner====
Ferma, Eyler, Rabbi-Milner
++++
Elliptik egriz chiqizlarda nuqtalar usitda qanday ammalar bajariladi?====
#nuqtalarni qo’shish va nuqtalarni ikkilantirish====
nuqtalarni qo’shish va nuqtalarni ko’paytirish====
nuqtalarni qo’shish va nuqtalarni bo’lish====
nuqtalarni ayirish va nuqtalarni ko’paytirish
++++
1 ga va o’ziga bo’linadigan sonlar qanday sonlar hisoblanadi?====
#tub sonlar====
murakkab sonlar====
toq sonlar====
juft sonlar
Elektron hujjat manbaini haqiqiyligini qaysi amal orqali amalga oshiriladi?====
#ERI orqali amalga oshiriladi====
shifrlash algoritmi orqali amalga oshiriladi====
kodlash orqali amalga oshiriladi====
autentifikatsiya orqali amalga oshiriladi
++++
Elektron hujjat yaxlitligini (o’zgarmasligini) tekshirish qaysi amal orqali amalga oshiriladi?====
#ERI orqali amalga oshiriladi====
kodlash orqali amalga oshiriladi====
shifrlash algoritmi orqali amalga oshiriladi====
autentifikatsiya orqali amalga oshiriladi
++++
Elektron hujjatni mualliflikdan bosh tortmasligini qaysi amal orqali amalga oshiriladi?====
#ERI orqali amalga oshiriladi====
kodlash orqali amalga oshiriladi====
autentifikatsiya orqali amalga oshiriladi====
shifrlash algoritmi orqali amalga oshiriladi
++++
Raqamli imzoni shakllantirish muolajasi qaysi algoritmga tegishli?====
#ERI algoritmiga====
kodlash algoritmiga====
shifrlash algoritmiga====
steganografiya algoritmiga
++++
ECDSA-2000 qaysi davlat standarti hisoblanadi?====
#AQSH====
Rossiya====
O’zbekiston====
Kanada
++++
O’zDSt 1092:2009 standarti qaysi davlat standarti hisoblanadi?====
#O’zbekiston====
AQSH====
Rossiya====
Kanada
++++
ГОСТ Р 34.10-94 standarti qaysi davlat standarti hisoblanadi?====
#Rossiya====
O’zbekiston====
AQSH====
Kanada
++++
Seans kalitli hamda seans kalitsiz rejimlarda ishlidigan standartni ko’rsating?====
#O’zDSt 1092:2009====
ECDSA-2000====
ГОСТ Р 34.10-94====
DSA
++++
DSA qanday standart hisoblanadi?====
#ERI standarti====
shifrlash standarti====
kodlash standarti====
steganografik standart
++++
Ochiq kalitli kriptotizimlar qanday turdagi matematik murakkablikka asoslangan algoritmlarga bo’linadi?====
#faktorizatsiyalash va diskret logarifmlash algoritmlariga====
modulyar arifmetika murakkabligiga asoslangan algoritmlarga====
diskret lografmlash murakkabligiga asoslangan algorimtlarga====
faktorizatsiyalash murakkabligiga asoslangan algorimtlarga
++++
Ochiq kalitli kriptotizimlarning bardoshligini ta'minlashda qanday murakkab muammo turiga asoslanadi?====
#faktorlash, diskret logarifmlash, elliptik egri chiziqda diskret logarifmlash====
faktorlash, diskret logarifmlash====
faktorlash, diskret logarifmlash, elliptik egri chiziqda faktorizatsiyalash====
faktorlash, diskret logarifmlash, modulyar arifmetikaga
++++
Ehtimolli testlar sonlarni tublikka tekshirishda qanday natijani beradi?====
#tekshirilayotgan son tub yoki tubmasligi haqida ehtimollik bilan javob beradi====
tekshirilayotgan son tub yoki tubmasligi haqida kafolatlangan aniq javob beradi====
tekshirilayotgan son tub yoki tubmasligi haqida tasodifiy ravishda javob beradi====
tekshirilayotgan son tub yoki tubmasligini 0 va 1 qiymatlarga qarab javob beradi
++++
Sonlarni tublikka tekshirishning ehtimolli algoritmlariga quyidagilarning qaysilari kiradi?====
#Ferma, Rabbi-Milner, Poklingtong testlari====
Rabbi-Milner, Solovey-Shtrassen, Pollard testlari====
Ferma, Solovey-Shtrassen, Pollard testlari====
Rabbi Milner, Poklington, Pollard testlari
++++
Ochiq kalitli RSA shifrlash algoritmi bardoshliligi qanday matematik muammo turiga asoslangan?====
#faktorlash murakkabligiga====
diskret logarifmlash murakkabligiga====
elliptik egri chiqizlarda faktorizatsiyalash murakkabligiga====
elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga
++++
Ochiq kalitli El-Gamal shifrlash algoritmi qanday matematik murakkablikka asoslanadi?====
#diskret logarifmlash murakkabligiga====
faktorlash murakkabligiga====
elliptik egri chiziqda diskret logarifmlash murakkabligiga====
elliptik egri chiziqda faktorlash murakkabligiga
++++
Diffie-Helman algoritmi qanday matematik murakkablikka asoslanadi?====
#diskret logarifmlash murakkabligiga====
faktorlash murakkabligiga====
elliptik egri chiziqda diskret logarifmlash murakkabligiga====
elliptik egri chiziqda faktorlash murakkabligiga
++++
Diffie-Hellman qanday algoritm hisoblanadi?====
#kalitlarni ochiq taqsimlash algoritmi====
ochiq kalitli shifrlash algoritmi====
diskret logarifmlash murakkabligiga asoslangan shifrlash algoritmi====
faktorlash murakkabligiga asoslangan kalitlarni ochiq taqsimlash algoritmi
++++
ERI algoritmlari qanday muolajalalardan iborat?====
#imzoni shakllantirish, imzoni tekshirish====
imzoni shakllantirish, imzo qo'yish va imzoni tekshirish====
imzoni shakllantirish va imzo qo'yish====
imzo qo'yish
++++
Ochiq kalitli kriptotizimlarda elektron hujjatlarga imzo qo'yish qaysi kalit orqali amalga oshiriladi?====
#shaxsiy kalit orqali====
ochiq kalit orqali====
imzo qo'yilishi kalitga bog'liq emas====
imzo qo'lda qo'yiladi
++++
Ochiq kalitli kriptotizimlarda elektron hujjatlarga qo'yilgan imzoni tekshirish qaysi kalit orqali amalga oshiriladi?====
#ochiq kalit orqali====
maxfiy kalit orqali====
imzo qo'yilishi kalitga bog'liq emas====
imzo qo'lda qo'yiladi
++++
Diskret logarifmlash murakkabligiga asoslangan algoritm keltirilgan qatorni ko'rsating?====
#Diffie-Hellman, EL-Gamal algoritmi====
RSA algoritmi====
EL-Gamal algoritmi====
Diffie-Hellman algoritmi
++++
Faktorlash murakkabligiga asoslangan algoritm keltirilgan qatorni ko'rsating?====
#RSA====
El-Gamal ====
Diffie-Hellman====
DSA
++++
Karlmaykl sonlari qaysi tublikka tekshiruvchi algoritmlarda doim bajariladi?====
#Ferma testida====
Solovey-Shtrassen testida====
Eyler testida====
Rabbin testida
++++
Ochiq kalitli RSA shifrlash algoritmida maxfiy kalit qanday topiladi?====
#e*d=1 mod (p*q) taqqoslamadan====
e*d=1 mod N====
e*d=1 mod 𝜑(p-1)====
e*d=1 mod 𝜑((p-1)(q-1))
++++
Ochiq kalitli RSA shifrlash algoritmida qaysi parametrlar ochiq holda e'lon qilinadi?====
#N,e====
e====
N,d====
d
++++
Ochiq kalitli RSA shifrlash algoritmida "e" ochiq kalit, “d” shaxsiy kalit bo'lsa deshifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang?====
#M=C^d (mod N)====
M=C^d (mod 𝜑(N))====
M=C^e (mod N)====
M=C^e (mod 𝜑(N))
++++
Ochiq kalitli RSA shifrlash algoritmida "d" shaxsiy kalit, “e” ochiq kalit bo'lsa shifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang?====
#C=M^e (mod N)====
C=M^e (mod 𝜑(N))====
C=M^d (mod 𝜑(N))====
C=M^d (mod N)
++++
Ochiq kalitli El-Gamal shifrlash algoritmida "p" tub son bo'lsa maxfiy kalit qanday tanlanadi?====
#(p-1) bilan o'zaro tub bo'lgan (1,p-1) intervaldagi butun son====
p bilan o'zaro tub bo'lgan (1,p-1) intervaldagi butun son====
(1,p-1) intervaldagi tub son====
(p-1) bilan o'zaro tub bo'lgan (1,p) intervaldagi butun son
++++
ritmida ochiq kalit qanday hisoblanadi?====
#y=g^a (mod p), bu yerda g-birlamchi ildiz, a-maxfiy kalit, p-tub son====
y=g^a (mod p), bu yerda g-soni (p-1) dan kichik butun son, a-maxfiy kalit, p-tub son====
y=g^a (mod p), bu yerda g-soni p dan kichik butun son, a-maxfiy kalit, p-tub son====
y=g^a (mod p), bu yerda g-soni (p-1) bilan o'zaro tub bo'lgan butun son, a-maxfiy kalit, p-tub son
++++
Ochiq kalitli kriptotizimlarga asoslangan kalitlarni taqsimlash Diffie-Hellman algoritmi ishlash prinsipi qanday?====
#umumiy maxfiy kalitni hosil qilishga asoslangan====
ochiq va yopiq kalitlar juftini hosil qilishga asoslangan====
maxfiy kalitni uzatishni talab etmaydigan prinsipga asoslangan====
ochiq kalitlarni hosil qilishga asoslangan
++++
"A" va "B" foydalanuvchilar ma'lumot almashmoqchi, "A" foydalanuvchi “B” tomondan qabul qilgan ma'lumotni imzosini tekshirishda qaysi kalitdan foydalanadi?====
#"B" foydalanuvchining ochiq kalitidan====
"B" foydalanuvchining maxfiy kalitidan====
"A" foydalanuvchi o'zining ochiq kalitidan====
"A" foydalanuvchini o'zining maxfiy kalitidan
++++
RSA algoritmida p=3, q=11, e=3 bo'lganda maxfiy kalitni qiymati topilsin: e*d=1 mod 𝜑(N)?====
#7====
6====
8====
5
++++
Faktorlash muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating?====
#Pollard usuli====
Xitoy teoremasi====
Pohlig-Hellman usulu====
RSA usuli
++++
Pollard usuli qanday turdagi matematik murakkablikni yechishda foydalaniladi?====
#faktorlash murakkabligini====
diskret logarifmlash murakkabligini====
elliptik egrzi chiziqda diskret logarifmlash murakkabligini====
elliptik egrzi chiziqda faktorlash murakkabligini
++++
RSA algoritmidagi matematik murakkablikni qanday usul orqali bartaraf qilish mumkin?====
#Pollard usuli====
Xitoy teoremasi====
Pohlig-Hellman usuli====
RSA usuli
++++
Diskret logarifmlash muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating?====
#Pohlig-Hellman usuli====
Pollard usuli====
Xitoy teoremasi====
RSA usuli
++++
Pohlig-Hellman usuli qanday turdagi matematik murakkablikni yechishda foydalaniladi?====
#diskret logarifmlash murakkabligini====
faktorlash murakkabligini====
elliptik egrzi chiziqda faktorlash murakkabligini====
daraja parameter murakkabligini
++++
Evklidning kengaytirilgan algoritmidan RSA shifrlash algoritmining qaysi parametrini hisoblashda foydalaniladi?====
#maxfiy kalitni====
ochiq kalitni====
tub sonlarni====
modul qiymatini
++++
Diffie-Hellman algoritmida qaysi parametrlar ochiq holda e’lon qilinadi?====
#p va g tub sonlarni(p>g)====
p tub sonni====
p va g toq sonlarni(p>g)====
p va g juft sonlarni(p>g)
++++
Axborot xavfsizligining pasayishi nimani anglatadi?
====#axborot xavfsizligi
====ma'lumotlarning tartibsizligi
====ma'lumotlarning mas'uliyatsizligi
====ichki xavfsizlik
+++++
Tashkilotning iqtisodiy xavfsizligini ta'minlash muammosining eng muhim tarkibiy qismlaridan biri bu
====#Axborot texnologiyalari (IT) va tizimlar (IS) xavfsizligi
====Axborot texnologiyalari (IT) xavfsizligi
====Axborot tizimlarining xavfsizligi (IS)
====Texnik tizimlarning xavfsizligi (TS)
+++++
Axborot tizimlari va texnologiyalarini rivojlantirish, joriy qilish va ulardan foydalanishning ajralmas qismi hisoblanadi
====#Axborot xavfsizligi
====kriptografiya
====steganografiya
====autentifikatsiya
+++++
Zamonaviy dasturlash texnologiyasi sizni mutlaqo xatosiz va xavfsiz dasturlarni yaratishga imkon beradimi?
====#emas
====Ha
====noma'lum
====savol noto'g'ri
+++++
Huquqiy hujjatlar talablariga yoki ma'lumot egalari tomonidan o'rnatilgan talablarga muvofiq mulkka tegishli va himoya qilinishi kerak bo'lgan ma'lumotlar
====#himoyalangan ma'lumotlar
====maxfiy ma'lumotlar
====keraksiz ma'lumotlar
====foydali ma'lumotlar
+++++
Axborot egalari bo'lishi mumkin:
====#davlat, yuridik shaxs, shaxslar guruhi, yakka shaxs.
====davlat xizmatchisi, yuridik shaxs, shaxslar guruhi, jismoniy shaxs.
====davlat, yuridik shaxs, shaxslar guruhi, alohida aktsiyadorlik jamiyati.
====davlat, yuridik shaxs, shaxslar guruhi, alohida kompaniya.
+++++
Axborotni qayta ishlashning avtomatlashtirilgan tizimlari nima uchun kerak?
====#ma'lumotlarni saqlash, qayta ishlash va uzatish uchun
====ma'lumotlarni saqlash, yangilash va yashirish uchun
====ma'lumotlarni saqlash, qayta ishlash va shifrlash uchun
====ma'lumotlarni saqlash, qayta ishlash va tahlil qilish uchun
+++++
Axborot xavfsizligini buzishning potentsial yoki real xavfini keltirib chiqaradigan shartlar va omillar to'plami
====#Tahdid (axborot xavfsizligi)
====Maxfiylikni buzish
====Hodisa
====Hujum
+++++
Axborot xavfsizligiga tahdidning bevosita sababi bo'lgan sub'ekt (shaxs, moddiy ob'ekt yoki jismoniy hodisa)
====#Axborot xavfsizligiga tahdid manbai
====Texnik xavfsizlik manbai
====Virus hujumining manbasi
====Xodimlarning manbasi
+++++
Axborot tizimining xususiyati, unda ishlov beriladigan axborotga tahdidlarni amalga oshirishga imkon beradi
====#Zaiflik (axborot tizimi)
====Xaker hujumi
====Hodisa
====Qayta rasmiylashtirish
+++++
Yashirin yoki mahfiy axborotni amalga oshirish natijasida shaxs, shaxslar guruhi yoki u mo'ljallanmagan har qanday tashkilot uchun foydalanish mumkin bo'lgan tahdid
====#Maxfiylikka tahdid (oshkor qilish tahdidi)
====Butunlik uchun tahdid
====Texnik tahdid
====Xaker hujumi
+++++
Amalga oshirilishi natijasida ma'lumotlar o'zgartirilishi yoki yo'q qilinishi mumkin bo'lgan tahdid
====#Butunlik uchun tahdid
====Virusli hujum xavfi
====Tarmoq tahdidi
====Texnik tahdid
+++++
Tashkilotni o'z faoliyatida yo'naltiradigan hujjatlashtirilgan qoidalar, protseduralar, amaliyotlar yoki axborot xavfsizligi sohasidagi ko'rsatmalar to'plami
====#Xavfsizlik siyosati
====Davlat siyosati
====Korporativ etika
====Ko'rsatmalar
+++++
Amalga oshirilishi avtomatlashtirilgan tizim mijozlariga xizmat ko'rsatishni rad etishga, tajovuzkorlarning o'z xohishlariga ko'ra manbalardan ruxsatsiz foydalanishiga olib keladigan tahdid hisoblanadi.
====#Xizmat tahdidini rad etish (mavjud tahdid)
====Texnik muammo
====Tizimning favqulodda to'xtashi
====Hujum
+++++
Uning maxfiyligi, ochiqligi va yaxlitligi ta'minlanadigan axborot xavfsizligi holati
====#Axborot xavfsizligi
====Ma'lumot xavfsizligi
====Operatsion tizim xavfsizligi
====Shaxsiy ma'lumotlar xavfsizligi
+++++
Axborotni himoya qilish usuli
====#axborotni himoya qilishning muayyan printsiplari va vositalarini qo'llash tartibi va qoidalari.
====axborotni texnik himoya qilishning muayyan printsiplari va vositalarini qo'llash tartibi va qoidalari.
====ma'lum bir algoritmlar va axborot xavfsizligi vositalarini qo'llash tartibi va qoidalari.
====axborotni himoya qilishning ayrim algoritmlarini qo'llash tartibi va qoidalari.
+++++
Apparat, dasturiy ta'minot, dasturiy ta'minot va apparat, axborotni himoya qilish uchun mo'ljallangan yoki ishlatiladigan materiallar va (yoki) materiallar
====#Axborot xavfsizligi vositasi
====Axborotni nusxalash vositasi
====Axborot uzatish vositasi
====Shaxsiy ma'lumotlarni uzatish vositasi
+++++
Axborotni kriptografik o'zgartirish orqali himoya qilish
====#kriptografik ma'lumotlarni himoya qilish
====antivirus ma'lumotlarini himoya qilish
====ma'lumotlarni stganografik himoya qilish
====axborotni texnik himoya qilish
+++++
Ruxsat berilgan shaxslarning kirib borishi yoki kirishiga to'sqinlik qiladigan vositalar to'plami va tashkiliy choralar yordamida axborotni himoya qilish himoya qilinadigan obyekt hisoblanadi.
====#axborotni jismoniy himoya qilish
====axborotni dasturiy himoyasi
====antivirus ma'lumotlarini himoya qilish
====oddiy ma'lumotlarni himoya qilish
+++++
Muayyan tarmoq tugunini o'chirishga qaratilgan hujum turi (Xizmatni rad etish - DoS)
====#xizmatdan bosh tortish
===="ma'lumotlarga kirishni rad etish"
===="ma'lumotlarga kirishni rad etish"
===="parolga kirish taqiqlandi"
+++++
Kriptovalyutatsiya atamasini birinchi bo'lib kiritgan olimni ko'rsating
====#F. Fridman
====Aristotel
====Shannon
====Aliqushchi
+++++
IV asrda "antiscital" dekifrlash qurilmasini kim yaratgan. Mil. Avv.
====#Aristotel
====Sokrat
====Ptolemey
====Spital
+++++
Qaysi olimning kitobida chastota kriptovalyutasi to'g'risida birinchi ma'lum eslatma mavjud?
====#Al-Kindi
====Aristotel
====Umar Xayyom
====Mirzo Ulug'bek
+++++
Qur'on matni asosida arab tilidagi harflarning chastota jadvalini birinchi bo'lib kim aniqlagan?
====#Shihab al-Kalkasandi
====Umar Xayyom
====Mirzo Ulug'bek
====Imom Buxoriy
+++++
Axborotni shifrlash va shifrlash usullarini qaysi fan rivojlantirmoqda?
====#Kriptologiya
====Informatika
====Matematika
====Fizika
+++++
DES shifrlash algoritmi qaysi tarmoqqa asoslangan holda ishlaydi?
====#Feystel tarmog‘iga asoslangan holda
====SPN tarmog‘iga asoslangan holda
====hech qanday tarmoqqa asoslanmaydi
====Lai-Massey tarmog‘iga asoslangan holda
+++++
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
====#chiqishda fiksirlangan uzunlikdagi qiymatni beradi
====chiqishda bir xil qiymatni beradi
====kolliziyaga ega
====chiqishdagi qiymat bilan kiruvchi qiymatlar bir xil bo‘ladi
+++++
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
====#ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo‘lmaydi
====ixtiyoriy olingan bir xil matn uchun qiymatlar bir xil bo‘lmaydi
====ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo‘ladi
====ixtiyoriy olingan har xil xesh qiymat uchun dastlabki ma’lumotlar bir xil bo‘ladi
+++++
DES shifrlash algoritmida har bir raunda necha bitli raund kalitlaridan foydalaniladi?
====#48
====56
====64
====32
+++++
Qaysi hujum turida barcha bo’lishi mumkin bo’lgan variantlar ko’rib chiqiladi?
====#qo’pol kuch hujumi
====sotsial injineriya
====analitik hujum
====chastotalar tahlili
+++++
Ma’lumotlarni autentifikatsiyalash kodlari deb qanday xesh funksiyalarga aytiladi?
====#kalitli xesh funksiyalarga
====kalitsiz xesh funksiyalarga
====kriptografik bo‘lmagan xesh funksiyalarga
====kriptografik xesh funksiyalarga
+++++
AES algoritmida raundlar soni nimaga bo‘gliq?
====#kalit uzunligiga
====kiruvchi blok uzunligiga
====foydalanilgan vaqtiga
====kiruvchi blok uzunligi va matn qiymatiga
+++++
A5/1 oqimli shifrlash algoritmida registrlarning surilishi qanday kattalikka bog’liq?
====#maj funksiyasi qiymatiga
====kalit qiymatiga
====registr uzunligi qiymatiga
====hech qanday kattalikka bog’liq emas
+++++
16 raund davom etadigan blokli shifrlash algoritmi ko’rsating?
====#DES
====AES
====RC4
====A5/1
+++++
10 raund davom etadigan blokli shifrlash algoritmi ko’rsating?
====#AES
====DES
====RC4
====A5/1
+++++
Xesh qiymatlarni yana qanday atash mumkin?
====#dayjest
====funksiya
====imzo
====raqamli imzo
+++++
Ximoyalanuvchi ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali maxfiyligini ta’minlaydigan usul qaysi?
====#steganografiya
====kodlash
====shifrlash
====autentifikatsiya
+++++
Baytlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating?
====#RC4
====A5/1
====MD5
====SHA1
+++++
Kolliziya deb nima nisbatan aytiladi?
====#ikkita har xil matn uchun bir xil xesh qiymat mos kelishi
====ikkita bir xil matn uchun bir xil xesh qiymat mos kelishi
====ikkita har xil matn uchun har xil xesh qiymat mos kelishi
====ikkita bir xil matn uchun bir xil xesh qiymat mos kelmasligiga
+++++
Konfidensiallikni ta’minlash bu -?
====#ruxsat etilmagan “o‘qishdan” himoyalash
====ruxsat etilmagan “yozishdan” himoyalash
====ruxsat etilmagan “bajarishdan” himoyalash
====ruxsat berilgan “amallarni” bajarish
+++++
Sezar shifrlash algoritmi qaysi turdagi akslantirishga asoslangan?
====#o’rniga qo’yish
====o’rin almashtirish
====aralash
====kompozitsion
+++++
CRC-3 tizimida CRC qiymatini hisoblash jarayonida ma'lumotga nechta nol biriktiriladi?
====#3
====6
====12
====9
+++++
.... kriptotizimni shifrlash va rasshifrovkalash uchun sozlashda foydalaniladi.
====#kalit
====ochiq matn
====algoritm
====alifbo
+++++
CRC-5 tizimida CRC qiymati hisoblash jarayonida ma’lumotga nechta nol biriktiriladi?
====#5
====10
====15
====20
+++++
Rasshifrovkalash jarayonida kalit va ..... kerak bo‘ladi
====#shifrmatn
====ochiq matn
====kodlash
====alifbo
+++++
Kriptologiya qanday yo‘nalishlarga bo‘linadi?
====#kriptografiya va kriptotahlil
====kripto va kriptotahlil
====kriptografiya va kriptotizim
====kriptoanaliz va kriptotizim
+++++
Kriptotizimlar kalitlar soni bo‘yicha necha turga bo‘linadi?
====#2
====6
====4
====8
+++++
Kriptografiya nima bilan shug‘ullanadi?
====#maxfiy kodlarni yaratish bilan
====maxfiy kodlar orqali ma’lumotlarni yashirish
====bilan maxfiy kodlarni buzish bilan
====shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
+++++
Kerkxofs printsipi nimadan iborat?
====#kriptografik tizim faqat kalit noma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi
====kriptografik tizim faqat yopiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi
====kriptografik tizim faqat ikkita kalit ma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi
====kriptografik tizim faqat kalit ochiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi
+++++
Shifrlash orqali ma’lumotning qaysi xususiyati ta’minlanadi?
====#maxfiyligi
====ishonchliligi
====butunliligi
====foydalanuvchanligi
+++++
O‘rniga qo‘yish shifrlash sinfiga qanday algoritmlar kiradi?
====#shifrlash jarayonida ochiq ma’lumot alfavit belgilari shifr ma’lumot ====belgilariga almashtiriladigan algoritmlar
====shifrlash jarayonida ochiq ma’lumot alfaviti belgilarining o‘rinlar almashtiriladigan algoritmalar
====shifrlash jarayonida kalitlarning o‘rni almashtiriladigan algoritmlarga
====shifrlash jarayonida o‘rniga qo‘yish va o‘rin almashtirish akslantirishlarning kombinatsiyalaridan birgalikda foydalaniladigan algoritmlar
+++++
Kriptologiya necha yo‘nalishga bo‘linadi?
====#2
====4
====8
====6
+++++
Kriptologiya so‘zining ma’nosi?
====#cryptos – maxfiy, logos – ilm
====cryptos – maxfiy, logos – kalit
====cryptos – kripto, logos – yashiraman
====cryptos – kodlash, logos – ilm
+++++
O‘rniga qo‘yish shifrlash algoritmlari necha sinfga bo‘linadi?
====#2
====6
====4
====8
+++++
O‘rniga qo‘yish shifrlash algoritmlari qanday sinfga bo‘linadi?
====#bir qiymatli va ko‘p qiymatli shifrlash
====bir qiymatli shifrlash
====ko‘p qiymatli shifrlash
====uzluksiz qiymatli shifrlash
+++++
Kriptologiya nima bilan shug‘ullanadi?
====#maxfiy kodlarni yaratish va buzish ilmi bilan
====maxfiy kodlarni yaratish bilan
====maxfiy kodlarni buzish bilan
====maxfiy kodlar orqali ma’lumotlarni yashirish bilan
+++++
Ma’lumotlarni kodlash va dekodlashda necha kalitdan foydalanadi?
====#kalit ishlatilmaydi
====3 ta
====2 ta
====4 ta
+++++
Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?
====#1 ta
====3 ta
====kalit ishlatilmaydi
====4 ta
+++++
Kriptotahlil nima bilan shug‘ullanadi?
====#maxfiy kodlarni buzish bilan
====shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini
topish bilan
====maxfiy kodlar orqali ma’lumotlarni yashirish bilan
====maxfiy kodlarni yaratish bilan shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
+++++
A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng?
====#64
====192
====512
====256
+++++
Steganografiya ma’lumotni qanday maxfiylashtiradi?
====#maxfiy xabarni soxta xabar ichiga berkitish orqali
====maxfiy xabarni kriptografik kalit yordamida shifrlash orqali
====maxfiy xabarni kodlash orqali
====maxfiy xabarni shifrlash orqali
+++++
Shifrlash algoritmlari akslantirish turlariga qarab qanday turlarga bo‘linad?
====#o‘rniga qo‘yish, o‘rin almashtirish va kompozitsion akslantirishlarga
====o‘rniga qo‘yish, o‘rin almashtirish va surish akslantirishlariga
====o‘rniga qo‘yish va o‘rin almashtirish akslantirishlariga
====o‘rniga qo‘yish, sirush va kompozitsion shifrlash akslantirishlariga
+++++
Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi?
====#Feystel va SP
====Feystel va Petri
====SP va Petri
====Kvadrat va iyerarxik
+++++
Zamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi?
====#simmetrik kriptotizimlar, ochiq kalitli kriptotizimlar, elektron raqamli imzo kriptotizimlari, kriptobardoshli kalitlarni ishlab chiqish va boshqarish
====simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni ro‘yxatga olish
====simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni identifikatsiya qilish
====simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni autentifikatsiyalash
+++++
ARX amali nimalardan iborat?
====#add, rotate, xor
====add, rotate, mod
====add, mod, xor
====mod, rotate, xor
+++++
Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu?
====#oqimli shifrlar
====blokli shifrlar
====ochiq kalitli shifrlar
====assimetrik shifrlar
+++++
Qanday algoritmlarda chiqishda doim fiksirlangan uzunlikdagi qiymat chiqadi?
====#xesh algoritmlarda
====kodlash algoritmlarida
====shifrlash algoritmlarida
====steganografik algoritmlarda
+++++
Ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu?
====#simmetrik kriptotizim
====ochiq kalitli kriptotizim
====assimetrik kriptotizim
====xesh funksiyalar
+++++
Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi?
====#ochiq kalitli kriptotizim
====simmetrik kriptotizim
====xesh funksiyalar
====MAC tizimlari
+++++
Simmetrik shifrlash algorimtlarida qanday muammo mavjud?
====#kalitni uzatish
====kalit generatsiyalash
====kalitni yo’q qilish
====muammo yo’q
+++++
Sezar shifrlash usuli qaysi akslantirishga asoslangan?
====#o‘rniga qo‘yish
====o‘rin almashtirish
====ochiq kalitli shifrlarga
====kombinatsion akslantirishga
+++++
Ma’lumotni uzatishda kriptografik himoya .....
====#konfidensiallik va yaxlitlikni ta’minlaydi
====konfidensiallik va foydalanuvchanlikni ta’minlaydi
====konfidensiallikni ta’minlaydi
====foydalanuvchanlik ta’minlaydi va butunlikni
+++++
Butunlikni ta’minlash bu - ?
====#ruxsat etilmagan “yozishdan” himoyalash
====ruxsat etilmagan “bajarishdan” himoyalash
====ruxsat etilmagan “o‘qishdan” himoyalash
====ruxsat berilgan “amallarni” bajarish
+++++
Shifrlash va deshifrlashda alohida kalitlardan foydalanuvchi kriptotizimlar bu?
====#ochiq kalitli kriptotizimlar
====simmetrik kriptotizimlar
====bir kalitli kriptotizimlar
====xesh funksiyalar
+++++
Agar ochiq ma’lumot shifrlansa, natijasi .... bo‘ladi.
====#shifrmatn
====ochiq matn
====noma’lum
====kod
+++++
Ochiq kalitli shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi?
====#konfidensiallik va yaxlitlilik
====konfidensiallik va foydalanuvchanlik
====foydalanuvchanlik va yaxlitlik
====foydalanuvchanlik
+++++
MD5 xesh funksiyasida kiruvchi ma’lumot uzunligi qanday bitli bloklarga bo‘linadi?
====#512
====1024
====2048
====4096
+++++
add amalining ma’nosi nima?
====#modul asosida qo‘shish
====XOR amali
====surish (siklik surish, mantiqiy surish)
====akslantirish
+++++
SHA1 xesh funksiyasida initsializatsiya bosqichida 5 ta necha bitli registrlardan foydalanadi?
====#32
====64
====128
====256
+++++
O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating?
==== #“UNICON.UZ” DUK
==== “O‘zstandart” agentligi
====Kadastr agentligi
====Davlat Soliq Qo‘mitasi
+++++
Faqat simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
====#AES, A5/1
====SHA1, DES
====MD5, AES
====HMAC, RC4
+++++
HMAC tizimida kalit qiymati blok uzunligiga teng bo‘lganda ma'lumotga qanday biriktiriladi?
====#kalit qiymati o‘zgartirilmagan holda ma’lumotga biriktiriladi
====kalit qiymati blok uzunligiga teng bo‘lguncha nol qiymat bilan to‘ldirilib hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalitni xesh qiymati hisoblanib, unga blok uzunligiga teng bo‘lguncha nol qiymat qo‘shiladi va yangi hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====xesh funksiyalarda kalit qiymatida foydalanilmaydi
+++++
DES shifrlash algoritmida rasshifrovkalashda birinchi raunda qaysi kalitdan foydalaniladi?
====#16-raund kalitidan
====1-raund kalitidan
====1-raunda kalitdan foydalanilmaydi
====dastlabki kalitdan
+++++
SHA1 xesh funksiyasida kiruvchi ma’lumot uzunligi qanday bitli bloklarga bo‘linadi?
====#512
====1024
====2048
====4096
+++++
AES shifrlash algoritmida blok uzunligi 128, kalit uzunligi 192 bit bo‘lsa raundlar soni nechta bo‘ladi?
====#12
====10
====14
====6
+++++
AES shifrlash algoritmida nechta akslantirishdan foydalanadi?
====#4
====3
====2
====akslantirishdan foydalanilmaydi
+++++
GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
====#A5/1
====dastlabki kalitdan
====AES
====DES
+++++
WEP protokolida (Wi-Fi tarmog‘ida) foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
====#RC4
====DES
====SHA1
====A5/1
+++++
rotate amalining ma’nosi nima?
====#surish (siklik surish, mantiqiy surish)
====modul asosida qo‘shish
====XOR amali
====Akslantirish
+++++
SHA1 xesh funksiyasida to‘ldirish bitlarini qo‘shishda ma’lumot uzunligi 512 modul bo‘yicha qanday son bilan taqqoslanadigan qilib to‘ldiriladi?
====#448
====1002
====988
====772
+++++
HMAC tizimida kalit qiymati blok uzunligidan kichik bo‘lganda ma’lumotga qanday biriktiriladi?
====#kalit qiymati blok uzunligiga teng bo‘lguncha nol qiymat bilan to‘ldirilib hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalitni xesh qiymati hisoblanib, unga blok uzunligiga teng bo‘lguncha nol qiymat qo‘shiladi va yangi hosil bo‘lgan qiymat ma'lumotga biriktiriladi
====kalit qiymati o‘zgartirilmagan holda ma'lumotga biriktiriladi
====xesh funksiyalarda kalit qiymatida foydalanilmaydi
+++++
Kolliziya hodisasi qaysi turdagi algoritmlarga xos?
====#xesh funksiyalar
====ochiq kalitli shifrlash algoritmlari
====kalitlarni boshqarish tizimlari
====simmetrik shifrlash algoritmlari
+++++
AES shifrlash algoritmida shifrlash jarayonida qanday akslantirishdan foydalaniladi?
====#SubBytes, ShiftRows, MixColumns va AddRoundKey
====SubBytes, ShiftRows va AddRoundKey
====SubBytes, MixColumns va AddRoundKey
====MixColumns, ShiftRows, SubBytes
+++++
Faqat blokli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
====#AES, DES
====A5/1, RC4
====A5/1, MD5
====SHA1, RC4
+++++
Vernam shifrlash algoritmida shifr matn C=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday bo’ladi?
====#010
====101
====111
====110
+++++
Quyidagi ifoda nechta yechimga ega? 3*x=2 mod 7.
====#bitta yechimga ega
====ikkita yechimga ega
====yechimga ega emas
====uchta yechimga ega
+++++
143mod17 nechiga teng?
====#7
====6
====5
====8
+++++
Blokli shifrlash rejimlari qaysi algoritmlarda qo’llaniladi?
====#AES, DES
====Sezar, Affin
====MD5, SHA1
====A5/1, RC4
+++++
MD5 xesh algoritmida nechta 32 bitli statik qiymatdan foydalanadi?
====#4
====8
====12
====16
+++++
Sezar shifrlash algoritmida ochiq matn M=3 ga, kalit K=7 ga teng hamda p=26 ga teng bo’sa shifr matn qiymati neciga teng bo’ladi?
====#10
====16
====18
====22
+++++
Qaysi xesh algoritmda 64 raund amal bajariladi?
====#MD5
====MAC
====CRC
====SHA1
+++++
DES shifrlash standarti qaysi davlat standarti?
====#AQSH
====Rossiya
====Buyuk Britaniya
====Germaniya
+++++
Qaysi blokli shifrlash algoritmida raund kalit uzunligi qiymatiga bo’gliq?
====#AES
====IDEA
====DES
====RSA
+++++
A5/1 oqimli shifrlash algoritmida x18=1, y21=0, z22=1 ga teng bo’lsa kalitni qiymatini toping
====#0
====1
====2
====3
+++++
Kolliziya hodisasi deb nimaga aytiladi?
====#ikki xil matn uchun bir xil xesh qiymat chiqishi
====ikki xil matn uchun ikki xil xesh qiymat chiqishi
====bir xil matn uchun ikki xil xesh qiymat chiqishi
====bir xil matn uchun bir xil xesh qiymat chiqishi bir xil matn uchun bir xil xesh qiymat chiqishi
+++++
3 sonini 5 chekli maydonda teskarisini toping?
====#2
====3
====4
====5
+++++
Bir qiymatli shifrlash qanday amalga oshiriladi?
====#ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
+++++
DES shifrlash algoritmida raundlar soni nechta?
====#16
====64
====32
====128
+++++
DES shifrlash algoritmida kalit uzunligi necha bitga teng?
====#56
====256
====192
====512
+++++
RC4 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi?
====#simsiz aloqa vositalaridagi mavjud WEP protokolida
====radioaloqa tarmoqlarda
====inernet trafiklarini shifrlashda
====mobil aloqa standarti GSM protokolida
+++++
Xesh funsiyalarga qanday turlarga bo‘linadi?
====#kalitli va kalitsiz xesh funksiyalarga
====kalitli va kriptografik bo‘lmagan xesh funksiyalarga
====kalitsiz va kriptografik bo‘lmagan xesh funksiyalarga
====kriptografik va kriptografik bo‘lmagan xesh funksiyalarga
+++++
AES shifrlash algoritmida raundlar soni nechaga teng bo‘ladi?
====#10, 12, 14
====14, 16, 18
====18, 20, 22
====22, 24, 26
+++++
A5/1 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi?
====#bir biti
====bir bayti
====64 biti
====8 bayti
+++++
CRC-4 tizimida CRC qiymatini hisoblash jarayonida ma’lumotga nechta nol biriktiriladi?
====#4
====8
====16
====12
+++++
Blokli simmetrik shifrlash algoritmlari raund funksiyalarida qanday amallar bajariladi?
====#ARX
====PRX
====XOR
====RPT
+++++
CRC-6 tizimida CRC qiymati hisoblash jarayonida ma’lumotga nechta nol biriktiriladi?
====#6
====12
====18
====24
+++++
Qaysi maxfiylikni ta’minlash usulida kalitdan foydalanilmaydi?
====#kodlash
====shifrlash
====autentifikatsiya
====steganografiya
+++++
Vernam shifrlash algoritm asosi qaysi mantiqiy hisoblashga asoslangan
====#XOR
====ARX
====ROX
====XRA
+++++
Chastotalar tahlili kriptotahlil usuli samarali ishlidigan algorimtlar keltirilgan qatorni belgilang?
====#Sezar, Affin
====Vernam
====Vijiner
====RC4
+++++
Bitlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating?
====#A5/1
====SHA1
====RC4
====MD5
+++++
Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur.
====#shifrlash
====kodlash
====rasshifrovkalash
====deshifrlash
+++++
Foydanaluvchanlikni ta’minlash bu-?
====#ruxsat etilmagan “bajarishdan” himoyalash
====ruxsat etilmagan “yozishdan” himoyalash
====ruxsat etilmagan “o‘qishdan” himoyalash
====ruxsat berilgan “amallarni” bajarish
+++++
Vijiner shifrlash algoritmi qaysi turdagi akslantirishga asoslanadi?
====#o’rniga qo’yish
====o’rin almashtirish
====kompozitsion
====aralash
+++++
Kompyuter davriga tegishli shifrlarni aniqlang?
====#DES, AES shifri
====kodlar kitobi
====Sezar
====Enigma shifri
+++++
.... shifrlar blokli va oqimli turlarga ajratiladi
====#simmetrik
====ochiq kalitli
====klassik
====assimetrik
+++++
DES shifrlash algoritmi bu?
====#blokli shifrlash algoritmi
====oqimli shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
====asimetrik shifrlash algoritmi
+++++
Ma’lumotga elektron raqamli imzo qo‘yish hamda uni tekshirish qanday amalga oshiriladi?
====#Ma’umotga raqamli imzo qo‘yish maxfiy kalit orqali, imzoni tekshirish ochiq kalit orqali amalga oshiriladi
====Ma’lumotga raqamli imzo qo‘yish ochiq kalit orqali, imzoni tekshirish maxfiy kalit orqali amalga oshiriladi
====Ma’lumotga raqamli imzo qo‘yish maxfiy kalit orqali, imzoni tekshirish yopiq kalit orqali amalga oshiriladi
====Ma’lumotga raqamli imzo qo‘yish hamda uni tekshirish maxfiy kalit orqali amalga oshiriladi
+++++
A5/1 oqimli shifrlash algoritmida Z registr uzunligi nechi bitga teng?
====#23
====18
====19
====20
+++++
Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari suriladi?
====#Kalitdan boshqa barcha ma’lumotlar barchaga ma’lum
====Faqat kalit barchaga ma’lum
====Barcha parametrlar barchaga ma’lum
====Shifrlash kaliti barchaga ma’lum
+++++
Qaysi algoritm har bir qadamda bir bayt qiymatni shifrlaydi?
====#RC4
====A5/1
====RSA
====AES
+++++
A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo’linadi?
====#3
====6
====5
====4
+++++
AES algoritmi qaysi tarmoq asosida qurilgan?
====#SP
====Feystel
====Petri va SP
====Petri
+++++
Elektron raqamli imzo bo‘yicha birinchi O‘z DSt 1092 qaysi korxona tomonidan ishlab chiqilgan?
====#UNICON.UZ
====INFOCOM
====UZTELECOM
====O‘zR axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi
+++++
AES shifrlash algoritmi nomini kengaytmasini ko‘rsating?
====#Advanced Encryption Standard
====Advanced Encoding Standard
====Advanced Encryption Stadium
====Always Encryption Standard
+++++
A5/1 shifrlash algoritmi bu?
====#oqimli shifrlash algoritmi
====blokli shifrlash algoritmi
====assimetrik shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
+++++
RC4 shifrlash algoritmi qaysi turga mansub?
====#oqimli shifrlar
====blokli shifrlar
====ochiq kalitli shifrlar
====assimetrik shifrlar
+++++
Xeshlash algoritmlarini ko‘rsating?
====#SHA1, MD5, O‘z DSt 1106
====RSA, DSA, El-gamal
====DES, AES, Blovfish
====O‘z DSt 1105, ГОСТ 28147-89, FEAL
+++++
AES shifrlash algoritmi bu?
====#blokli shifrlash algoritmi
====oqimli shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
====asimetrik shifrlash algoritmi
+++++
ARX amali qaysi shifrlash algoritmlarida foydalaniladi?
====#Blokli shifrlashda
====Ikki kalitli shifrlashda
====Assimetrik shifrlashda
====Ochiq kalitli shifrlashda
+++++
Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi?
====#2
====3
====4
====5
+++++
A5/1 oqimli shifrlash algoritmida major qiymati hisoblash jarayonida, uchinchi (Z) registrning qaysi qiymati olinadi?
====#z10
====z11
====z12
====z13
+++++
A5/1 oqimli shifrlash algoritmida X registr uzunligi nechi bitga teng?
====#19
====16
====17
====15
+++++
Qaysi algorimtda har bir qadamda bir bit qiymatni shifrlaydi?
====#A5/1
====RC4
====RSA
====AES
+++++
Mantiqiy XOR amalining asosi qanday hisoblashga asoslangan?
====#mod2 bo’yicha qo’shishga
====mod2 bo’yicha ko’paytirishga
====mod2 bo’yicha darajaga ko’tarishga
====mod2 bo’yicha bo’lishga
+++++
Qaysi xesh algoritmda xesh qiymat 128 bitga teng bo’ladi?
====#MD5
====SHA1
====CRC
====MAC
+++++
Qaysi xesh algoritmda xesh qiymat 160 bitga teng bo’ladi?
====#SHA1
====MD5
====CRC
====MAC
+++++
Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating?
====#AES, DES
====AES, ГОСТ 28147-89
====DES, O’z DST 1105-2009
====SHA1, ГОСТ 3412-94
+++++
RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
A5/1 oqimli shifrlash algoritmida major qiymati hisoblash jarayonida, birinchi (X) registrning qaysi qiymati olinadi?
====#x8
====x9
====x10
====x11
+++++
DES shifrlash algoritmida S-bloklarga kiruvchi qiymatlar uzunligi necha bitga teng bo‘ladi?
====#6
====12
====24
====18
+++++
MD5 xesh funksiyasida initsializatsiya bosqichida 4 ta necha bitli registrlardan foydalanadi?
====#32
====64
====128
====256
+++++
Imitatsiya turidagi hujumlarda ma’lumotlar qanday o‘zgaradi?
====#ma’lumot qalbakilashtiriladi
====ma’lumot yo‘q qilinadi
====ma’lumot ko‘chirib olinadi
====ma’lumot dublikat qilinadi
+++++
Sezar shifrlash algoritmida rasshifrovkalash formulasi qanday?
====#M=(C-K) mod p
====M=(C+K) mod p
====M=(C*K) mod p
====M=(C/K) mod p
+++++
Faqat xesh funksiyalar nomi keltirilgan qatorni ko‘rsating?
====#SHA1, MD5
====SHA1, DES
====MD5, AES
====HMAC, A5/1
+++++
MD5 xesh funksiyasida chiquvchi qiymat uzunligi nechaga teng?
====#128
====Ixtiyoriy
====510
====65
+++++
AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
SHA1 xesh funksiyasida initsializatsiya bosqichida nechta registrdan foydalanadi?
====#5
====10
====15
====20
+++++
MD5 xesh funksiyasida amallar necha raund davomida bajariladi?
====#64
====128
====512
====256
+++++
DES shifrlash algoritmida S-bloklardan chiqqan qiymatlar uzunligi necha bitga teng bo‘ladi?
====#4
====8
====12
====16
+++++
MD5 xesh funksiyasida initsializatsiya bosqichida nechta 32 bitli registrdan foydalanadi?
====#4
====8
====12
====16
+++++
Faqat oqimli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
====#A5/1, RC4
====AES, DES
====SHA1, RC4
====A5/1, MD5
+++++
SHA1 xesh funksiyasida chiquvchi qiymat uzunligi nechaga teng?
====#160
====Ixtiyoriy
====512
====256
+++++
O‘zgartirish turidagi hujumlarda ma’lumotlar qanday o‘zgaradi?
====#modifikatsiya qilinadi
====ma’lumot yo‘q qilinadi
====ma’lumot dublikat qilinadi
====ma’lumot ko‘chirib olinadi
+++++
AES standarti qaysi algoritm asoslangan?
====#Rijndael
====RC6
====Twofish
====Serpent
+++++
SHA1 xesh funksiyasida amallar nechi raund davomida bajariladi?
====#80
====128
====256
====512
+++++
2 lik sanoq tizimida 0101 soniga 1111 sonini 2 modul bo‘yicha qo‘shing?
====#1010
====0101
====1001
====1111
+++++
AES shifrlash standarti qaysi davlat standarti?
====#AQSH
====Rossiya
====Buyuk Britaniya
====Germaniya
+++++
Qaysi algoritmda maj kattaligi ishlatiladi?
====#A5/1
====RC4
====SHA1
====MD5
+++++
Qalbakilashtirish hujumi qaysi turdagi hujum turiga kiradi?
====#Immitatsiya
====o’zgartirish
====Fabrication
====modification
+++++
SHA1 xesh funksiyasi qaysi davlat standarti?
====#AQSH
====Rossiya
====Germaniya
====Buyuk Britaniya
+++++
Qayday akslantirishdan foydalanilsa chastotalar tahlili kriptotahlil usuliga bardoshli bo’ladi
====#bigram akslantirishidan
====o’rniga qo’yish akslantirishidan
====o’rin almashtirish akslantirishidan
====xech qanday akslantirishdan foydalanish shart emas
+++++
SHA1 xesh algoritmda nechta 32 bitli statik qiymatdan foydalanadi?
====#5
====10
====15
====20
+++++
A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa maj kattalik qiymatini toping?
====#1
====0
====2
====3
+++++
SHA1 xesh funksiyada 102 bitli ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi?
====#bir bit 1, 345 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 345 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
====bir bit 1, 409 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 409 ta 0, ma'lumot uzunligining dastlabki 64 bitli qiymati bilan
+++++
Qaysi blokli shifrlash algoritmida 8 ta statik S-box lardan foydalaniladi?
====#DES
====RSA
====RC4
====A5/1
+++++
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi?
====#simmetrik va assimetrik turlarga
====assimetrik va 2 kalitli turlarga
====3 kalitli turlarga
====simmetrik va bir kalitli turlarga
+++++
Ko‘p qiymatli shifrlash qanday amalga oshiriladi?
====#ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
+++++
A5/1 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi?
====#mobil aloqa standarti GSM protokolida
====simsiz aloqa vositalaridagi mavjud WEP protokolida
====internet trafiklarini shifrlashda
====radioaloqa tarmoqlarida
+++++
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?
====#2 ta
====3 ta
====4 ta
====kalit ishlatilmaydi
+++++
AES algoritmida shifrlash kalitining uzunligi necha bitga teng?
====#128, 192, 256 bit
====128, 156, 256 bit
====256, 512 bit
====128, 192 bit
+++++
Kalit bardoshliligi bu -?
====#eng yaxshi ma’lum algoritm bilan kalitni topish murakkabligidir
====eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni ro‘kach qilishdir
====amaliy bardoshlilik
====nazariy bardoshlilik
+++++
RC4 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi?
====#bir baytini
====bir bitini
====64 bitini
====8 baytini
+++++
AES algoritmida nechta akslantirishlardan foydalaniladi?
====#4
====2
====5
====6
+++++
Qanday funksiyalarga xesh funksiya deyiladi?
====#ixtiyoriy uzunlikdagi ma’lumotni biror fiksirlangan uzunlikga o‘tkazuvchi funksiyaga aytiladi
====ma’lumot baytlarini boshqa qiymatlarga almashtiruvchi funksiyaga aytiladi
====ma’lumot bitlarini boshqa qiymatlarga almashtiruvchi funksiyaga aytiladi
====ixtiyoriy uzunlikdagi ma’lumotni bit yoki baytlarini zichlashtirib beruvchi funksiyaga aytiladi
+++++
Xesh funksiyalar qanday maqsadlarda ishlatiladi?
====#ma’lumotni to‘liqligini nazoratlash va ma’lumot manbaini autentifikatsiyalashda
====ma’lumot manbaini autentifikatsiyalashda
====ma’lumotni butunligini nazoratlashda
====ma’lumotni maxfiyligini nazoratlash va ma’lumot manbaini haqiqiyligini tekshirishda
+++++
Ma’lumotni sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu?
====#kodlash
====rasshifrovkalash
====yashirish
====shifrlash
+++++
A5/1 shifri qaysi turga mansub?
====#oqimli shifrlar
====blokli shifrlar
====ochiq kalitli shifrlar
====assimetrik shifrlar
+++++
Qaysi algoritmlar simmetrik blokli shifrlarga tegishli?
====#AES, DES
====A5/1, AES
====Vijiner, DES
====Sezar, AES
+++++
Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu?
====#steganografiya
====kriptografiya
====kodlash
====kriptotahlil
+++++
Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang?
====#blok uzunligi
====kalit uzunligi
====ochiq kalit
====kodlash jadvali
+++++
Quyidagi ta’rif qaysi atamaga tegishli: “maxfiy kodlarni”ni buzish bilan shug‘ullanadigan soha-bu?
====#kriptotahlil
====kripto
====kriptologiya
====kriptografiya
+++++
Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli?
====#Sezar
====kodlar kitobi
====Enigma shifri
====DES, AES shifri
+++++
Quyidagi ta'rif qaysi kriptotizimga tegishli: ochiq matnni shifrlashda hamda rasshifrovkalashda mos holda ochiq va maxfiy kalitdan foydalanadi?
====#ochiq kalitli kriptotizimlar
====maxfiy kalitli kriptotizimlar
====simmetrik kriptotizimlar
====elektron raqamli imzo tizimlari
+++++
Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi?
====#konfidensiallik va yaxlitlilik
====konfidensiallik va foydalanuvchanlik
====foydalanuvchanlik va yaxlitlik
====foydalanuvchanlik
+++++
Qanday algorimtlar qaytmas xususiyatiga ega hisoblanadi?
====#xesh funksiyalar
====elektron raqamli imzo algoritmlari
====simmetrik kriptotizimlar
====ochiq kalitli kriptotizimlar
+++++
Ochiq matn qismlarini takror shifrlashga asoslangan usul bu?
====#blokli shifrlar
====oqimli shifrlar
====assimetrik shifrlar
====ochiq kalitli shifrlar
+++++
Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi?
====#shaxsiy kalit
====ochiq kalit
====kalitdan foydalanilmaydi
====umumiy kalit
+++++
Quyidagi ta’rif qaysi atamaga tegishli: “maxfiy kodlarni”ni yaratish bilan shug‘ullanadigan soha-bu?
====#kriptografiya
====kriptologiya
====kriptotahlil
====kripto
+++++
Simmetrik kriptotizimlarning asosiy kamchiligi bu?
====#kalitni taqsimlash zaruriyati
====kalitlarni esda saqlash murakkabligi
====shifrlash jarayonining ko‘p vaqt olishi
====algoritmlarning xavfsiz emasligi
+++++
Kriptotizimni boshqaradigan vosita?
====#kalit
====algoritm
====stegokalit
====kriptotizim boshqarilmaydi
+++++
Quyidagi ta’rif qaysi kriptotizimga tegishli:ochiq matnni shifrlashda hamda rasshifrovkalashda bitta maxfiy kalitdan foydalaniladi?
====#simmetrik kriptotizimlar
====nosimmetrik kriptotizimlar
====ochiq kalitli kriptotizimlar
====assimetrik kriptotizimlar
+++++
Kerxgofs prinsipiga ko‘ra kriptotizimning to‘liq xavfsiz bo‘lishi faqat qaysi kattalik nomalum bo‘lishiga asoslanishi kerak?
====#kalit
====protokol
====shifrmatn
====Algoritm
+++++
Xesh funksiyalar nima maqsadda foydalaniladi?
====#ma’lumotlar yaxlitligini ta'minlashda
====ma’lumot egasini autentifikatsiyalashda
====ma’lumot maxfiyligini ta’minlashda
====ma’lumot manbaini autentifikatsiyalashda
+++++
Chastotalar tahlili hujumi qanday amalga oshiriladi?
====#shifr matnda qatnashgan harflar sonini aniqlash orqali
====shifr matnda eng kam qatnashgan harflarni aniqlash orqali
====ochiq matnda qatnashgan harflar sonini aniqlash orqali
====ochiq matnda eng kam qatnashgan harflarni aniqlash orqali
+++++
Xesh funksiyaga tegishli bo‘lgan talabni aniqlang?
====#bir tomonlama funksiya bo‘lishi
====chiqishda ixtiyoriy uzunlikda bo‘lishi
====turli kirishlar bir xil chiqishlarni akslantirishi
====kolliziyaga bardoshli bo‘lmasligi
+++++
RC4 shifrlash algoritmi bu?
====#oqimli shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
====blokli shifrlash algoritmi
====asimetrik shifrlash algoritmi
+++++
A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
Qaysi algoritmda, algoritmning necha round bajarilishi ochiq matn uzunligiga bog’liq?
====#A5/1
====MD5
====HMAC
====SHA1
+++++
Simmetrik va ochiq kalitli kriptotizimlar asosan nimasi bilan bir biridan farq qiladi?
====#kalitlar soni bilan
====matematik murakkabligi bilan
====farq qilmaydi
====biri maxfiylikni ta’minlasa, biri butunlikni ta’minlaydi
+++++
A5/1 oqimli shifrlash algoritmida major qiymati hisoblash jarayonida, ikkinchi (Y) registrning qaysi qiymati olinadi?
====#y10
====y11
====y12
====y13
+++++
Kalitli xesh funksiyalar qanday turdagi hujumlardan himoyalaydi?
====#imitatsiya va o‘zgartirish turidagi hujumlardan
====ma’lumotni oshkor qilish turidagi hujumlardan
====DDOS hujumlaridan
====foydalanishni buzishga qaratilgan hujumlardan
+++++
Sezar shifrlash algoritmida shifrlash formulasi qanday?
====#C=(M+K) mod p
====C=(M-K) mod p
====C=(M*K) mod p
====C=(M/K) mod p
+++++
A5/1 oqimli shifrlash algoritmida Y registr uzunligi nechi bitga teng?
====#22
====20
====19
====21
+++++
Kalitli xesh funksiyalardan foydalanish nimani kafolatlaydi?
====#fabrikatsiyani va modifikatsiyani oldini oladi
====ma’lumot yo‘q qilinadi
====ma’lumot dublikat qilinadi
====ma’lumot ko‘chirib olinadi
+++++
DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
AES tanlovi g‘olibi bo‘lgan algoritm nomini ko‘rsating?
====Rijndael
====IDEA
====Blowfish
====Twofish
+++++
AES shifrlash algoritmida 128 bitli ma’lumot bloki qanday o‘lchamdagi jadvalga solinadi?
====#4x4
====4x6
====6x4
====6x6
+++++
A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa qaysi registrlar suriladi?
====#birinchi va uchunchi registrlar suriladi
====faqat ikkinchi registr suriladi
====birinchi va ikkinchi registrlar suriladi
====faqat birinchi resgistr suriladi
+++++
GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
====#A5/1
====DES
====RC4
====AES
+++++
HMAC tizimida kalit qiymati blok uzunligidan katta bo‘lganda ma’lumotga qanday biriktiriladi?
====#kalitni xesh qiymati hisoblanib, unga blok uzunligiga teng bo‘lguncha nol qiymat qo‘shiladi va yangi hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalit qiymati blok uzunligiga teng bo‘lguncha nol qiymat bilan to‘ldirilib hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalit qiymati o‘zgartirilmagan holda ma’lumotga biriktiriladi
====xesh funksiyalarda kalit qiymatidan foydalanilmaydi
+++++
Qaysi xesh algoritmda 80 raund amal bajariladi?
====#SHA1
====CRC
====MD5
====MAC
+++++
Affin shifrlash algoritmida a=2, b=3, p=26 hamda ochiq matn x=4 ga teng bo’lsa, shifr matn qiymatini toping?
====#11
====27
====41
====31
+++++
MD5 xesh funksiyada 48 bitli ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi?
====#bir bit 1, 399 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 399 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
====bir bit 1, 463 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 463 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
+++++
AES shifrlash algoritmida ochiq matn bilan dastlab qanday amal bajariladi?
====#ochiq matn dastlabki kalit bilan XOR amali bajariladi
====ochiq matn birinchi raund kalit bilan XOR amali bajariladi
====ochiq matn ustida dastlab SubBytes akslantirishi amali bajariladi
====ochiq matn ustida dastlab ShiftRows akslantirishi amali bajariladi
+++++
Vernam shifrlash algoritmida ochiq matn M=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday bo’ladi?
====#010
====101
====111
====110
?Konfidensiallikni ta minlash bu - ?
+ruxsatsiz o qishdan himoyalash.
-ruxsatsiz yozishdan himoyalash.
-ruxsatsiz bajarishdan himoyalash.
-ruxsat etilgan amallarni bajarish.
?Foydalanuvchanlikni ta minlash bu - ?
+ruxsatsiz bajarishdan himoyalash.
-ruxsatsiz yozishdan himoyalash.
-ruxsatsiz o qishdan himoyalash.
-ruxsat etilgan amallarni bajarish.
?Yaxlitlikni ta minlash bu - ?
+ruxsatsiz yozishdan himoyalash.
-ruxsatsiz o qishdan himoyalash.
-ruxsatsiz bajarishdan himoyalash.
-ruxsat etilgan amallarni bajarish.
?Jumlani to ldiring. Hujumchi kabi fikrlash ... kerak.
+bo lishi mumkin bo lgan xavfni oldini olish uchun
-kafolatlangan amallarni ta minlash uchun
-ma lumot, axborot va tizimdan foydalanish uchun
-ma lumotni aniq va ishonchli ekanligini bilish uchun
?Jumlani to ldiring. Tizimli fikrlash ... uchun kerak.
+kafolatlangan amallarni ta minlash
-bo lishi mumkin bo lgan xavfni oldini olish
-ma lumot, axborot va tizimdan foydalanish
-ma lumotni aniq va ishonchli ekanligini bilish
?Axborot xavfsizligida risk bu?
+Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta sirida tahdid qilish ehtimoli.
-U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
?Axborot xavfsizligida tahdid bu?
+Aktivga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
-Noaniqlikning maqsadlarga ta siri.
-U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
?Axborot xavfsizligida aktiv bu?
+Tashkilot yoki foydalanuvchi uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
-Noaniqlikning maqsadlarga ta siri.
-U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz.
?Axborot xavfsizligida zaiflik bu?
+Tahdidga sabab bo luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
-Noaniqlikning maqsadlarga ta siri.
?Axborot xavfsizligida boshqarish vositasi bu?
+Natijasi zaiflik yoki tahdidga ta sir qiluvchi riskni o zgartiradigan harakatlar.
-Bir yoki bir nechta tahdidga sabab bo luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
?Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo shilsa ....
+risk paydo bo ladi.
-hujum paydo bo ladi.
-tahdid paydo bo ladi.
-aktiv paydo bo ladi.
?Jumlani to ldiring. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan.
+foydalanuvchanlik
-butunlik
-konfidensiallik
-ishonchlilik
?Jumlani to ldiring. ... sohasi tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta minotlar xavfsizligidan iborat.
+Tizim xavfsizligi
-Ma lumotlar xavfsizligi
-Inson xavfsizligi
-Tashkilot xavfsizligi
?Kriptologiya so ziga berilgan to g ri tavsifni toping?
+Maxfiy shifrlarni yaratish va buzish fani va sanati.
-Maxfiy shifrlarni yaratish fani va sanati.
-Maxfiy shifrlarni buzish fani va sanati.
-Axborotni himoyalash fani va sanati.
?.... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi.
+Kriptografik kalit
-Ochiq matn
-Alifbo
-Algoritm
?Kriptografiya so ziga berilgan to g ri tavsifni toping?
+Maxfiy shifrlarni yaratish fani va sanati.
-Maxfiy shifrlarni yaratish va buzish fani va sanati.
-Maxfiy shifrlarni buzish fani va sanati.
-Axborotni himoyalash fani va sanati.
?Kriptotahlil so ziga berilgan to g ri tavsifni toping?
+Maxfiy shifrlarni buzish fani va sanati.
-Maxfiy shifrlarni yaratish fani va sanati.
-Maxfiy shifrlarni yaratish va buzish fani va sanati.
-Axborotni himoyalash fani va sanati.
?..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to plami.
+Alifbo
-Ochiq matn
-Shifrmatn
-Kodlash
?Ma lumot shifrlansa, natijasi .... bo ladi.
+shifrmatn
-ochiq matn
-nomalum
-kod
?Deshifrlash uchun kalit va ..... kerak bo ladi.
+shifrmatn
-ochiq matn
-kodlash
-alifbo
?Ma lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu -
+simmetrik kriptotizim.
-ochiq kalitli kriptotizim.
-asimetrik kriptotizim.
-xesh funksiyalar.
?Ikki kalitli kriptotizim bu -
+ochiq kalitli kriptotizim.
-simmetrik kriptotizim.
-xesh funksiyalar.
-MAC tizimlari.
?Axborotni mavjudligini yashirish bilan shug ullanuvchi fan sohasi bu -
+steganografiya.
-kriptografiya.
-kodlash.
-kriptotahlil.
?Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi.
+kodlash
-shifrlash
-yashirish
-deshifrlash
?Jumlani to ldiring. Ma lumotni konfidensialligini ta minlash uchun ..... zarur.
+shifrlash
-kodlash
-dekodlash
-deshifrlash
?Ma lumotni mavjudligini yashirishda .....
+steganografik algoritmdan foydalaniladi.
-kriptografik algoritmdan foydalaniladi.
-kodlash algoritmidan foydalaniladi.
-kriptotahlil algoritmidan foydalaniladi.
?Xesh funksiyalar - .... funksiya.
+kalitsiz kriptografik
-bir kalitli kriptografik
-ikki kalitli kriptografik
-ko p kalitli kriptografik
?Jumlani to ldiring. Ma lumotni uzatishda kriptografik himoya .....
+konfidensiallik va butunlikni ta minlaydi.
-konfidensiallik va foydalanuvchanlikni ta minlaydi.
-foydalanuvchanlik va butunlikni ta minlaydi.
-konfidensiallik ta minlaydi.
?Jumlani to ldiring. ... kompyuter davriga tegishli shifrlarga misol bo la oladi.
+DES, AES shifri
-Sezar shifri
-Kodlar kitobi
-Enigma shifri
?.... kriptografik shifrlash algoritmlari blokli va oqimli turlarga ajratiladi.
+Simmetrik
-Ochiq kalitli
-Asimmetrik
-Klassik davr
?Jumlani to ldiring. .... shifrlar tasodifiy ketma-ketliklarni generatsiyalashga asoslanadi.
+Oqimli
-Blokli
-Ochiq kalitli
-Asimetrik
?Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu -
+blokli shifrlar
-oqimli shifrlash
-ochiq kalitli shifrlar
-asimmetrik shifrlar
?A5/1 shifri bu -
+oqimli shifr.
-blokli shifr.
-ochiq kalitli shifr.
-asimmetrik shifr
?Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos.
+Kalitni taqsimlash zaruriyati.
-Shifrlash jarayonining ko p vaqt olishi.
-Kalitlarni esda saqlash murakkabligi.
-Foydalanuvchilar tomonidan maqbul ko rilmasligi.
?Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos?
+Blok uzunligi.
-Kalit uzunligi.
-Ochiq kalit.
-Kodlash jadvali.
?Jumlani to ldiring. Sezar shifri .... akslantirishga asoslangan.
+o rniga qo yish
-o rin almashtirish
-ochiq kalitli
-kombinatsion
?Kriptotizimning to liq xavfsiz bo lishi Kerxgofs prinsipiga ko ra qaysi kattalikning nomalum bo lishiga asoslanadi?
+Kalit.
-Algoritm.
-Shifrmatn.
-Protokol.
?Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu -
+ochiq kalitli shifrlar.
-simmetrik shifrlar.
-bir kalitli shifrlar
-xesh funksiyalar.
?Agar simmetrik kalitning uzunligi 64 bit bo lsa, jami bo lishi mumkin bo lgan kalitlar soni nechta?
+264
-64!
-642
-263
?Axborotni qaysi xususiyatlari simmetrik shifrlar yordamida ta minlanadi.
+Konfidensiallik va butunlik.
-Konfidensiallik.
-Butunlik va foydalanuvchanlik.
-Foydalanuvchanlik va konfidensiallik.
?Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta minlanadi.
+Konfidensiallik.
-Konfidensiallik, butunlik va foydalanuvchanlik.
-Butunlik va foydalanuvchanlik.
-Foydalanuvchanlik va konfidensiallik.
?Elektron raqamli imzo tizimi.
+MAC tizimlari.
-Simmetrik shifrlash tizimlari.
-Xesh funksiyalar.
-Butunlik va foydalanuvchanlik.
?Qaysi ochiq kalitli algoritm katta sonni faktorlash muammosiga asoslanadi?
+RSA algoritmi.
-El-Gamal algoritmi.
-DES.
-TEA.
?Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi.
+Ikkita kalitdan foydalanilgani.
-Matematik muammoga asoslanilgani.
-Ochiq kalitni saqlash zaruriyati mavjud emasligi.
-Shaxsiy kalitni saqlash zarurligi.
?Quyidagi talablardan qaysi biri xesh funksiyaga tegishli emas.
+Bir tomonlama funksiya bo lmasligi kerak.
-Amalga oshirishdagi yuqori tezkorlik.
-Turli kirishlar turli chiqishlarni akslantirishi.
-Kolliziyaga bardoshli bo lishi.
?Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta minlanadi?
+Axborot butunligini va rad etishdan himoyalash.
-Axborot konfidensialligini va rad etishdan himoyalash.
-Axborot konfidensialligi.
-Axborot butunligi.
?Faqat ma lumotni butunligini ta minlovchi kriptotizimlarni ko rsating.
+MAC (Xabarlarni autentifikatsiya kodlari) tizimlari.
-Elektron raqamli imzo tizimlari.
-Ochiq kalitli kriptografik tizimlar.
-Barcha javoblar to g ri.
?Foydalanuvchini tizimga tanitish jarayoni bu?
+Identifikatsiya.
-Autentifikatsiya.
-Avtorizatsiya.
-Ro yxatga olish.
?Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
+Autentifikatsiya.
-Identifikatsiya.
-Avtorizatsiya.
-Ro yxatga olish.
?Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
+Avtorizatsiya.
-Autentifikatsiya.
-Identifikatsiya.
-Ro yxatga olish.
?Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko rsating?
+Esda saqlash zaruriyati.
-Birga olib yurish zaririyati.
-Almashtirib bo lmaslik.
-Qalbakilashtirish mumkinligi.
?Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi.
+PIN, Parol.
-Token, mashinaning kaliti.
-Yuz tasviri, barmoq izi.
-Biometrik parametrlar.
?Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting?
+Doimo xavfsiz saqlab olib yurish zaruriyati.
-Doimo esada saqlash zaruriyati.
-Qalbakilashtirish muammosi mavjudligi.
-Almashtirib bo lmaslik.
?Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu -
+biometrik autentifikatsiya.
-parolga asoslangan autentifikatsiya.
-tokenga asoslangan autentifikatsiya.
-ko p faktorli autentifikatsiya.
?Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega?
+Yuz tasviri.
-Ko z qorachig i.
-Barmoq izi.
-Qo l shakli.
?Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega?
+Ko z qorachig i.
-Yuz tasviri.
-Barmoq izi.
-Qo l shakli.
?Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi?
+Ikki tomonlama autentifikatsiya.
-Ikki faktorli autentifikatsiya.
-Ko p faktorli autentifikatsiya.
-Biometrik autentifikatsiya.
?Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko rsating?
+Parollar lug atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum.
-Fizik o g irlash hujumi, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum.
-Parollar lug atidan foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi.
-Parollar lug atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum.
?Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko rsating?
+Fizik o g irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
-Parollar lug atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
-Fizik o g irlash, yelka orqali qarash hujumi, zararli dasturlardan foydalanishga asoslangan hujumlar
-Parollar lug atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydalanish asosida hujum
?Foydalanuvchi parollari bazada qanday ko rinishda saqlanadi?
+Xeshlangan ko rinishda.
-Shifrlangan ko rinishda.
-Ochiq holatda.
-Bazada saqlanmaydi.
?Agar parolning uzunligi 8 ta belgi va har bir o rinda 128 ta turlicha belgidan foydalanish mumkin bo lsa, bo lishi mumkin bo lgan jami parollar sonini toping.
+1288
-8128
-128!
-2128
?Parolni "salt" (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima?
+Buzg unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish.
-Buzg unchi topa olmasligi uchun yangi nomalum kiritish.
-Xesh qiymatni tasodifiylik darajasini oshirish.
-Xesh qiymatni qaytmaslik talabini oshirish.
?Quyidagilardan qaysi biri tabiy tahdidga misol bo ladi?
+Yong in, suv toshishi, harorat ortishi.
-Yong in, o g irlik, qisqa tutashuvlar.
-Suv toshishi, namlikni ortib ketishi, bosqinchilik.
-Bosqinchilik, terrorizm, o g irlik.
?Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan?
+Ma muriy nazoratlash.
-Fizik nazoratlash.
-Texnik nazoratlash.
-Apparat nazoratlash.
?Faqat ob ektning egasi tomonidan foydalanishga mos bo lgan mantiqiy foydalanish usulini ko rsating?
+Diskretsion foydalanishni boshqarish.
-Mandatli foydalanishni boshqarish.
-Rolga asoslangan foydalanishni boshqarish.
-Attributga asoslangan foydalanishni boshqarish.
?Qaysi usul ob ektlar va sub ektlarni klassifikatsiyalashga asoslangan?
+Mandatli foydalanishni boshqarish.
-Diskretsion foydalanishni boshqarish.
-Rolga asoslangan foydalanishni boshqarish.
-Attributga asoslangan foydalanishni boshqarish.
?Biror faoliyat turi bilan bog liq harakatlar va majburiyatlar to plami bu?
+Rol.
-Imtiyoz.
-Daraja.
-Imkoniyat.
?Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.
+Attributga asoslangan foydalanishni boshqarish.
-Rolga asoslangan foydalanishni boshqarish.
-Mandatli foydalanishni boshqarish.
-Diskretsion foydalanishni boshqarish.
?Bell-Lapadula modeli axborotni qaysi xususiyatini ta minlashni maqsad qiladi?
+Konfidensiallik.
-Butunlik.
-Foydalanuvchanlik.
-Ishonchlilik.
?Biba modeli axborotni qaysi xususiyatini ta minlashni maqsad qiladi?
+Butunlik.
-Konfidensiallik.
-Foydalanuvchanlik.
-Maxfiylik.
?Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?
+Apparat.
-Dasturiy.
-Simmetrik.
-Ochiq kalitli.
?Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi?
+Dasturiy.
-Apparat.
-Simmetrik.
-Ochiq kalitli.
?Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko rsating?
+Ochiq kalitli shifrlar.
-Simmetrik shifrlar.
-Blokli shifrlar.
-Oqimli shifrlar.
?Xesh funksiyalarda kolliziya hodisasi bu?
+Ikki turli matnlarning xesh qiymatlarini bir xil bo lishi.
-Cheksiz uzunlikdagi axborotni xeshlay olishi.
-Tezkorlikda xeshlash imkoniyati.
-Turli matnlar uchun turli xesh qiymatlarni hosil bo lishi.
?64 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?
+63
-63!
-32
-322
?Elektron raqamli imzo muolajalarini ko rsating?
+Imzoni shakllantirish va imkoni tekshirish.
-Shifrlash va deshifrlash.
-Imzoni xeshlash va xesh matnni deshifrlash.
-Imzoni shakllartirish va xeshlash.
?"Yelka orqali qarash" hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
+Parolga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya.
-Biometrik autentifikatsiya.
-Ko z qorachig iga asoslangan autentifikatsiya.
?Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.
+Parolga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya.
-Biometrik autentifikatsiya.
-Ko z qorachig iga asoslangan autentifikatsiya.
?Yo qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.
+Parolga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya.
-Biometrik autentifikatsiya.
-Ko z qorachig iga asoslangan autentifikatsiya.
?Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
+Biometrik autentifikatsiya.
-Biror narsani bilishga asoslangan autentifikatsiya.
-Biror narsaga egalik qilishga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya
?Axborotni butunligini ta minlash usullarini ko rsating.
+Xesh funksiyalar, MAC.
-Shifrlash usullari.
-Assimetrik shifrlash usullari, CRC tizimlari.
-Shifrlash usullari, CRC tizimlari.
?Quyidagilardan qaysi biri to liq kompyuter topologiyalarini ifodalamaydi.
+LAN, GAN, OSI.
-Yulduz, WAN, TCP/IP.
-Daraxt, IP, OSI.
-Shina, UDP, FTP.
?OSI tarmoq modeli nechta sathdan iborat?
+7
-4
-6
-5
?TCP/IP tarmoq modeli nechta sathdan iborat?
+4
-7
-6
-5
?Hajmi bo yicha eng kichik hisoblangan tarmoq turi bu -
+PAN
-LAN
-CAN
-MAN
?IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi.
+128
-32
-64
-4
?IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu-
+DNS
-TCP/IP
-OSI
-UDP
?Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo lishi bu?
+Tahdid.
-Zaiflik.
-Hujum.
-Aktiv.
?Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?
+Hujum.
-Zaiflik.
-Tahdid.
-Zararli harakat.
?Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo lmaydi?
+Routerlardan foydalanmaslik.
-Qurilma yoki dasturiy vositani noto g ri sozlanish.
-Tarmoqni xavfsiz bo lmagan tarzda va zaif loyihalash.
-Tug ma texnologiya zaifligi.
?Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta sir qiladi?
+Biznes faoliyatning buzilishi, huquqiy javobgarlikka sababchi bo ladi.
-Axborotni o g irlanishi, tarmoq qurilmalarini fizik buzilishiga olib keladi.
-Maxfiylikni yo qolishi, tarmoq qurilmalarini fizik buzilishiga olib keladi.
-Huquqiy javobgarlik, tarmoq qurilmalarini fizik buzilishiga olib keladi.
?Razvedka hujumlari bu?
+Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to plashni maqsad qiladi.
-Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
-Foydalanuvchilarga va tashkilotlarda mavjud bo lgan biror xizmatni cheklashga urinadi.
-Tizimni fizik buzishni maqsad qiladi.
?Kirish hujumlari bu?
+Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
-Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to plashni maqsad qiladi.
-Foydalanuvchilarga va tashkilotlarda mavjud bo lgan biror xizmatni cheklashga urinadi.
-Tarmoq haqida axborotni to plash hujumchilarga mavjud bo lgan potensial zaiflikni aniqlashga harakat qiladi.
?Xizmatdan vos kechishga qaratilgan hujumlar bu?
+Foydalanuvchilarga va tashkilotlarda mavjud bo lgan biror xizmatni cheklashga urinadi.
-Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
-Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to plashni maqsad qiladi.
-Tarmoq haqida axborotni to plash hujumchilarga mavjud bo lgan potensial zaiflikni aniqlashga harakat qiladi.
?Paketlarni snifferlash, portlarni skanerlash va Ping buyrug ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
+Razvedka hujumlari.
-Kirish hujumlari.
-DOS hujumlari.
-Zararli dasturlar yordamida amalga oshiriladigan hujumlar.
?O zini yaxshi va foydali dasturiy vosita sifatida ko rsatuvchi zararli dastur turi bu?
+Troyan otlari.
-Adware.
-Spyware.
-Backdoors.
?Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko rish rejimini kuzutib boruvchi zararli dastur turi bu?
+Adware.
-Troyan otlari.
-Spyware.
-Backdoors.
?Himoya mexanizmini aylanib o tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu?
+Backdoors.
-Adware.
-Troyan otlari.
-Spyware.
?Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?
+Tarmoq sathida.
-Transport sathida.
-Ilova sathida.
-Kanal sathida.
?Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi.
+Tarmoqlararo ekran.
-Antivirus.
-Virtual himoyalangan tarmoq.
-Router.
?Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo lgan murojaatlarini chegaralash qaysi himoya vositasining vazifasi hisoblanadi.
+Tarmoqlararo ekran.
-Antivirus.
-Virtual himoyalangan tarmoq.
-Router.
?2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo yicha qo shing?
+00001
-10000
-01100
-11111
?2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo yicha qo shing?
+11111
-10101
-11100
-01001
?2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo yicha qo shing?
+00001
-10000
-01100
-11111
?Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan holda axborotni yo q qilish usuli qaysi?
+Bir necha marta takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash
-Magnitsizlantirish
-Formatlash
-Axborotni saqlagichdan o chirish
?Elektron ma lumotlarni yo q qilishda maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o zgartiriladigan usul bu ...
+magnitsizlantirish.
-shredirlash.
-yanchish.
-formatlash.
?Yo q qilish usullari orasidan ekologik jihatdan ma qullanmaydigan va maxsus joy talab qiladigan usul qaysi?
+Yoqish
-Maydalash
-Ko mish
-Kimyoviy ishlov berish
?Kiberjinoyatchilik bu - ?
+Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat.
-Kompyuterlar bilan bog liq falsafiy soha bo lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta sir ko rsatishini o rganadi.
-Hisoblashga asoslangan bilim sohasi bo lib, buzg unchilar mavjud bo lgan sharoitda amallarni kafolatlash uchun o zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
-Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti.
?Kiberetika bu - ?
+Kompyuterlar bilan bog liq falsafiy soha bo lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta sir ko rsatishini o rganadi.
-Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat.
-Hisoblashga asoslangan bilim sohasi bo lib, buzg unchilar mavjud bo lgan sharoitda amallarni kafolatlash uchun o zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
-Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti.
?Shaxsiy simsiz tarmoqlar qo llanish sohasini belgilang
+Tashqi qurilmalar kabellarining o rnida
-Binolar va korxonalar va internet orasida belgilangan simsiz bog lanish
-Butun dunyo bo yicha internetdan foydalanishda
-Simli tarmoqlarni mobil kengaytirish
?VPNning texnik yechim arxitekturasiga ko ra turlari keltirilgan qatorni aniqlang?
+Korporativ tarmoq ichidagi VPN; masofadan foydalaniluvchi VPN; korporativ tarmoqlararo VPN
-Kanal sathidagi VPN; tarmoq sathidagi VPN; seans sathidagi VPN
-Marshuritizator ko rinishidagi VPN; tramoqlararo ekran ko rinishidagi VPN
-Dasturiy ko rinishdagi VPN; maxsus shifrlash protsessoriga ega apparat vosita ko rinishidagi VPN
?Axborotning konfidensialligi va butunligini ta minlash uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu?
+Virtual Private Network
-Firewall
-Antivirus
-IDS
?Qanday tahdidlar passiv hisoblanadi?
+Amalga oshishida axborot strukturasi va mazmunida hech narsani o zgartirmaydigan tahdidlar
-Hech qachon amalga oshirilmaydigan tahdidlar
-Axborot xavfsizligini buzmaydigan tahdidlar
-Texnik vositalar bilan bog liq bo lgan tahdidlar
?Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?
+Ddos
-Paketlarni snifferlash
-Portlarni skanerlash
-Ping buyrug ini yuborish
?Trafik orqali axborotni to plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi?
+Passiv
-DNS izi
-Lug atga asoslangan
-Aktiv
?Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi?
+Aktiv
-Passiv
-DNS izi
-Lug atga asoslangan
?Paketlarni snifferlash, portlarni skanerlash, ping buyrug ini yuborish qanday hujum turiga misol bo ladi?
+Razvedka hujumlari
-Xizmatdan voz kechishga undash hujumlari
-Zararli hujumlar
-Kirish hujumlari
?DNS serverlari tarmoqda qanday vazifani amalga oshiradi?
+Xost nomlari va internet nomlarini IP manzillarga o zgartirish va teskarisini amalga oshiradi
-Ichki tarmoqqa ulanishga harakat qiluvchi boshqa tarmoq uchun kiruvchi nuqta vazifasini bajaradi
-Tashqi tarmoqqa ulanishga harakat qiluvchi ichki tarmoq uchun chiqish nuqtasi vazifasini bajaradi
-Internet orqali ma lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlash funksiyasini amalga oshiradi
?Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida amalga oshiriladi?
+Yulduz
-Shina
-Xalqa
-Mesh
?Quyidagilardan qaysilari ananaviy tarmoq turi hisoblanadi?
+WAN, MAN, LAN
-OSI, TCP/IP
-UDP, TCP/IP, FTP
-Halqa, yulduz, shina, daraxt
?Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi?
+Halqa, yulduz, shina, daraxt
-UDP, TCP/IP, FTP
-OSI, TCP/IP
-SMTP, HTTP, UDP
?Yong inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi?
+Yong inni aniqlash va bartaraf etish tizimi
-Minimal darajada yonuvchan materiallardan foydalanish
-Yetarlicha miqdorda qo shimcha chiqish yo llarini mavjudligi
-Yong inga aloqador tizimlarni to g ri madadlanganligi
?Yong inga qarshi kurashishning aktiv usuli to g ri ko rsatilgan javobni toping?
+Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar
-Binoga istiqomat qiluvchilarni yong in sodir bo lganda qilinishi zarur bo lgan ishlar bilan tanishtirish
-Minimal darajada yonuvchan materiallardan foydalanish, qo shimcha etaj va xonalar qurish
-Yetarli sondagi qo shimcha chiqish yo llarining mavjudligi
?Yong inga qarshi kurashishning passiv usuliga kiruvchi choralarni to g ri ko rsatilgan javobni toping?
+Minimal darajada yonuvchan materiallardan foydalanish, qo shimcha etaj va xonalar qurish
-Tutun va alangani aniqlovchilar
-O t o chirgich, suv purkash tizimlari
-Tutun va alangani aniqlovchilar va suv purkash tizimlari
?Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko ra qanday guruhlarga bo linadi?
+Tabiy va sun iy
-Ichki va tashqi
-Aktiv va passiv
-Bir faktorlik va ko p faktorli
?Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo la oladi?
+Toshqinlar, yong in, zilzila
-Bosqinchilik, terrorizm, o g irlik
-O g irlik, toshqinlar, zilzila
-Terorizim, toshqinlar, zilzila
?Quyidagilarnnig qaysi biri sun iy tahdidlarga misol bo la oladi?
+Bosqinchilik, terrorizm, o g irlik
-Toshqinlar, zilzila, toshqinlar
-O g irlik, toshqinlar, zilzila
-Terorizim, toshqinlar, zilzila
?Kolliziya hodisasi deb nimaga aytiladi?
+Ikki xil matn uchun bir xil xesh qiymat chiqishi
-ikki xil matn uchun ikki xil xesh qiymat chiqishi
-bir xil matn uchun bir xil xesh qiymat chiqishi
-bir xil matn uchun ikki xil xesh qiymat chiqishi
?GSM tarmog ida foydanalaniluvchi shifrlash algoritmi nomini ko rsating?
+A5/1
-DES
-AES
-RC4
?O zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko rsating?
+"UNICON.UZ" DUK
-"O zstandart" agentligi
-Davlat Soliq Qo mitasi
-Kadastr agentligi
?RC4 shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?A5/1 shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?AES shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?DES shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo linadi?
+3
-4
-5
-6
?Faqat simmetrik blokli shifrlarga xos bo lgan atamani aniqlang?
+blok uzunligi
-kalit uzunligi
-ochiq kalit
-kodlash jadvali
?A5/1 shifri qaysi turga mansub?
+oqimli shifrlar
-blokli shifrlar
-ochiq kalitli shifrlar
-assimetrik shifrlar
?.... shifrlar blokli va oqimli turlarga ajratiladi
+simmetrik
-ochiq kalitli
-assimetrik
-klassik
?Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
+ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo lmaydi
-ixtiyoriy olingan bir xil matn uchun qiymatlar bir xil bo lmaydi
-ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo ladi
-ixtiyoriy olingan har xil xesh qiymat uchun dastlabki ma lumotlar bir xil bo ladi
?Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
+chiqishda fiksirlangan uzunlikdagi qiymatni beradi
-chiqishda bir xil qiymatni beradi
-chiqishdagi qiymat bilan kiruvchi qiymatlar bir xil bo ladi
-kolliziyaga ega
?Xesh qiymatlarni yana qanday atash mumkin?
+dayjest
-funksiya
-imzo
-raqamli imzo
?A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng?
+64
-512
-192
-256
?A5/1 oqimli shifrlash algoritmi asosan qayerda qo llaniladi?
+mobil aloqa standarti GSM protokolida
-simsiz aloqa vositalaridagi mavjud WEP protokolida
-internet trafiklarini shifrlashda
-radioaloqa tarmoqlarida
?Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?
+2 ta
-3 ta
-4 ta
-kalit ishlatilmaydi
?Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?
+1 ta
-3 ta
-4 ta
-kalit ishlatilmaydi
?Kriptotizimlar kalitlar soni bo yicha qanday turga bo linadi?
+simmetrik va assimetrik turlarga
-simmetrik va bir kalitli turlarga
-3 kalitli turlarga
-assimetrik va 2 kalitli turlarga
?Kriptologiya qanday yo nalishlarga bo linadi?
+kriptografiya va kriptotahlil
-kriptografiya va kriptotizim
-kripto va kriptotahlil
-kriptoanaliz va kriptotizim
?Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?
+Barcha javoblar to g ri
-Faqat litsenziyali dasturiy ta minotdan foydalanish.
-Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta minlash va uni doimiy yangilab borish.
-Boshqa komyuterda yozib olingan ma lumotlarni o qishdan oldin har bir saqlagichni antivirus tekshiruvidan o tkazish.
?Antivirus dasturiy vositalari zararli dasturlarga qarshi to liq himoyani ta minlay olmasligining asosiy sababini ko rsating?
+Paydo bo layotgan zararli dasturiy vositalar sonining ko pligi.
-Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi.
-Antivirus vositalarining samarali emasligi.
-Aksariyat antivirus vositalarining pullik ekanligi.
?...umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
+Tarmoqlararo ekran
-Virtual himoyalangan tarmoq
-Global tarmoq
-Korxona tarmog i
?RSA algoritmida p=5, q=13, e=7 ga teng bo lsa, shaxsiy kalitni hisoblang?
+7
-13
-65
-35
?..... hujumida hujumchi o rnatilgan aloqaga suqilib kiradi va aloqani bo ladi. Nuqtalar o rniga mos javobni qo ying.
+O rtada turgan odam.
-Qo pol kuch.
-Parolga qaratilgan.
-DNS izi.
?Agar ob ektning xavfsizlik darajasi sub ektning xavfsizlik darajasidan kichik yoki teng bo lsa, u holda O qish uchun ruxsat beriladi. Ushbu qoida qaysi foydalanishni boshqarish usuliga tegishli.
+MAC
-DAC
-RMAC
-ABAC
?GSM tarmog ida ovozli so zlashuvlarni shifrlash algoritmi bu?
+A5/1
-DES
-ГОСТ
-RSA
?RSA algoritmida ochiq kalit e=7, N=35 ga teng bo lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko rsating?
+23
-35
-5
-7
?RSA algoritmida ochiq kalit e=7, N=143 ga teng bo lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko rsating?
+128
-49
-11
-7
?Jumlani to ldiring. Agar axborotning o g irlanishi moddiy va ma naviy boyliklarning yo qotilishiga olib kelsa.
+jinoyat sifatida baholanadi.
-rag bat hisoblanadi.
-buzg unchilik hisoblanadi.
-guruhlar kurashi hisoblanadi.
?Jumlani to ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ...
+tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud mavjudigi.
-tarmoq chetki nuqtalari orasidagi xududning kengligi.
-himoya vositalarining chegaralanganligi.
-himoyani amalga oshirish imkoniyati yo qligi.
?Jumlani to ldiring. Simmetrik shifrlash algoritmlari ochiq ma lumotdan foydalanish tartibiga ko ra ...
+blokli va oqimli turlarga bo linadi.
-bir kalitli va ikki kalitli turlarga bo linadi.
-Feystel tarmog iga asoslangan va SP tarmog iga asoslangan turlarga bo linadi.
-murakkablikka va tizimni nazariy yondoshuvga asoslangan turlarga bo linadi.
?Jumlani to ldiring. Tarmoqlararo ekranning vazifasi ...
+ishonchli va ishonchsiz tarmoqlar orasida ma lumotlarga kirishni boshqarish.
-tarmoq hujumlarini aniqlash.
-trafikni taqiqlash.
-tarmoqdagi xabarlar oqimini uzish va ulash.
?Faktorlash muammosi asosida yaratilgan assimetrik shifrlash usuli?
+RSA
-El-Gamal
-Elliptik egri chiziqga asoslangan shifrlash
-Diffi-Xelman
?Eng zaif simsiz tarmoq protokolini ko rsating?
+WEP
-WPA
-WPA2
-WPA3
?Axborotni shifrlashdan maqsadi nima?
+Maxfiy xabar mazmunini yashirish.
-Ma lumotlarni zichlashtirish, siqish.
-Malumotlarni yig ish va sotish.
-Ma lumotlarni uzatish.
?9 soni bilan o zaro tub bo lgan sonlarni ko rsating?
+10, 8
-6, 10
-18, 6
-9 dan tashqari barcha sonlar
?12 soni bilan o zaro tub bo lgan sonlarni ko rsating?
+11, 13
-14, 26
-144, 4
-12 dan tashqari barcha sonlar
?13 soni bilan o zaro tub bo lgan sonlarni ko rsating?
+5, 7
-12, 26
-14, 39
-13 dan tashqari barcha sonlar
?Jumlani to ldiring. Autentifikatsiya tizimlari asoslanishiga ko ra ... turga bo linadi.
+3
-2
-4
-5
?...umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
+Tarmoqlararo ekran
-Virtual himoyalangan tarmoq
-Global tarmoq
-Korxona tarmog i
?Antivirus dasturiy vositalari zararli dasturlarga qarshi to liq himoyani ta minlay olmasligining asosiy sababini ko rsating?
+Paydo bo layotgan zararli dasturiy vositalar sonining ko pligi.
-Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi.
-Antivirus vositalarining samarali emasligi.
-Aksariyat antivirus vositalarining pullik ekanligi.
?Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?
+Barcha javoblar to g ri
-Faqat litsenziyali dasturiy ta minotdan foydalanish.
-Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta minlash va uni doimiy yangilab borish.
-Boshqa komyuterda yozib olingan ma lumotlarni o qishdan oldin har bir saqlagichni antivirus tekshiruvidan o tkazish.
?Virus aniq bo lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli dasturni aniqlash usulini ko rsating?
+Signaturaga asoslangan usul
-O zgarishga asoslangan usul
-Anomaliyaga asoslangan usul
-Barcha javoblar to g ri
?Signatura (antiviruslarga aloqador bo lgan) bu-?
+Fayldan topilgan bitlar qatori.
-Fayldagi yoki katalogdagi o zgarish.
-Normal holatdan tashqari holat.
-Zararli dastur turi.
?Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu?
+Antivirus
-VPN
-Tarmoqlararo ekran
-Brandmauer
?Kompyuter viruslarini tarqalish usullarini ko rsating?
+Ma lumot saqlovchilari, Internetdan yuklab olish va elektron pochta orqali.
-Ma lumot saqlovchilari, Internetdan yuklab olish va skaner qurilmalari orqali.
-Printer qurilmasi, Internetdan yuklab olish va elektron pochta orqali.
-Barcha javoblar to g ri.
?Qurbon kompyuteridagi ma lumotni shifrlab, uni deshifrlash uchun to lovni amalga oshirishni talab qiluvchi zararli dastur bu-?
+Ransomware.
-Mantiqiy bombalar.
-Rootkits.
-Spyware.
?Internet tarmog idagi obro sizlantirilgan kompyuterlar bu-?
+Botnet.
-Backdoors.
-Adware.
-Virus.
?Biror mantiqiy shartni tekshiruvchi trigger va foydali yuklamadan iborat zararli dastur turi bu-?
+Mantiqiy bombalar.
-Backdoors.
-Adware.
-Virus.
?Buzg unchiga xavfsizlik tizimini aylanib o tib tizimga kirish imkonini beruvchi zararli dastur turi bu-?
+Backdoors.
-Adware.
-Virus.
-Troyan otlari.
?Ma lumotni to liq qayta tiklash qachon samarali amalga oshiriladi?
+Saqlagichda ma lumot qayta yozilmagan bo lsa.
-Ma lumotni o chirish Delete buyrug i bilan amalga oshirilgan bo lsa.
-Ma lumotni o chirish Shifr+Delete buyrug i bilan amalga oshirilgan bo lsa.
-Formatlash asosida ma lumot o chirilgan bo lsa.
?Ma lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo lish ehtimolini oshiradi.
+Tahdidchi uchun nishon ko payadi.
-Saqlanuvchi ma lumot hajmi ortadi.
-Ma lumotni butunligi ta minlanadi.
-Ma lumot yo qolgan taqdirda ham tiklash imkoniyati mavjud bo ladi.
?Qaysi xususiyatlar RAID texnologiyasiga xos emas?
+Shaxsiy kompyuterda foydalanish mumkin.
-Serverlarda foydalanish mumkin.
-Xatoliklarni nazoratlash mumkin.
-Disklarni "qaynoq almashtirish" mumkin.
?Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo shimcha apparat va dasturiy vositani talab qiladi?
+Lentali disklar.
-Ko chma qattiq disklar.
-USB disklar.
-CD/DVD disklar.
?Ma lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?
+Zarur axborotni tanlashdan.
-Mos zaxira nusxalash vositasini tanlashdan.
-Mos zaxira nusxalash usulini tanlashdan.
-Mos RAID sathini tanlashdan.
?Jumlani to ldiring. .... - muhim bo lgan axborot nusxalash yoki saqlash jarayoni bo lib, bu ma lumot yo qolgan vaqtda qayta tiklash imkoniyatini beradi.
+Ma lumotlarni zaxira nusxalash
-Kriptografik himoya
-VPN
-Tarmoqlararo ekran
?Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi?
+Tarmoq sathi parametrlari asosida.
-Kanal sathi parametrlari asosida.
-Ilova sathi parametrlari asosida.
-Taqdimot sathi parametrlari asosida.
?Jumlani to ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.
+WI-FI
-WI-MAX
-GSM
-Bluetooth
?Jumlani to ldiring. Kriptografik himoya axborotning ... xususiyatini ta minlamaydi.
+Foydalanuvchanlik
-Butunlik
-Maxfiylik
-Autentifikatsiya
?Jumlani to ldiring. Parol kalitdan .... farq qiladi.
+tasodifiylik darajasi bilan
-uzunligi bilan
-belgilari bilan
-samaradorligi bilan
?Parolga "tuz"ni qo shib xeshlashdan maqsad?
+Tahdidchi ishini oshirish.
-Murakkab parol hosil qilish.
-Murakkab xesh qiymat hosil qilish.
-Ya na bir maxfiy parametr kiritish.
?Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?
+DDOS tahdidlar.
-Nusxalash tahdidlari.
-Modifikatsiyalash tahdidlari.
-O rtaga turgan odam tahdidi.
?Tasodifiy tahdidlarni ko rsating?
+Texnik vositalarning buzilishi va ishlamasligi.
-Axborotdan ruxsatsiz foydalanish.
-Zararkunanda dasturlar.
-An anaviy josuslik va diversiya.
?Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu?
+Tarmoqlararo ekran.
-Virtual Private Network.
-Antivirus.
-Router.
?Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Foydalanuvchi tomonidan kiritilgan taqiqlangan so rovni qaysi himoya vositasi yordamida nazoratlash mumkin.
+Tarmoqlararo ekran.
-Virtual Private Network.
-Antivirus.
-Router.
?Qaysi himoya vositasi mavjud IP - paketni to liq shifrlab, unga yangi IP sarlavha beradi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu?
+Virtual Private Network.
-Tapmoklapapo ekran.
-Antivirus.
-Router.
?Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta minlaydi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi.
+Tarmoqlararo ekran.
-Antivirus.
-Virtual himoyalangan tarmoq.
-Router.
?Web-sahifa bu...
+Yagona adresga ega bo lgan, brauzer yordamida ochish va ko rish imkoniyatiga ega bo lgan hujjatdir
-Tarmoqqa ulangan kompyuterda, klientga belgilangan umumiy vazifalarni bajarish uchun foydalaniluvchi sahifadir
-Klient-server arxitekturasi asosidagi, keng tarqalgan Internetning axborot xizmati
-HTML kodlari to plami
?Web-sayt nima?
+Aniq maqsad asosida mantiqiy bog langan web-sahifalar birlashmasi
-Klient-server texnologiyasiga asoslangan, keng tarqalgan internetning axborot xizmatidir
-A va B
-Yagona adresga ega bo lgan hujjat hisoblanib, uni ochish (brauzer yordamida) va o qish imkoniyati mavjud
?WWW nechta komponentdan tashkil topgan?
+4
-5
-3
-2
?WWWning komponentlari qaysi javobda to g ri berilgan?
+Dasturiy/texnik vositalar, HTML, HTTP, URI
-HTML, FTP, WWW
-HTML, CSS, PHP
-HTML, JavaScript, Jquery, PHP
?Hozirgi kunda WWWning nechta versiyasi mavjud?
+4
-3
-5
-2
?Web 1.0 ning rivojlanish davrini toping?
+1990-2000 yy.
-2000-2005 yy.
-1980-1990 yy.
-2010-2015 yy.
?Web 2.0 ning rivojlanish davrini toping?
+2000-2010 yy.
-2010-2020 yy.
-2020-2030 yy.
-1990-2000 yy.
?Web 3.0 ning rivojlanish davrini toping?
+2010-2020 yy.
-2000-2010 yy.
-2020-2030 yy.
-1990-2000 yy.
?Web 4.0 ning rivojlanish davrini toping?
+2020-2030 yy.
-2000-2010 yy.
-2010-2020 yy.
-1990-2000 yy.
?HTML teglar necha xil bo ladi?
+Juft, toq, maxsus teglar
-Toq teglari
-Juft teglari
-Ko rinishi ko p
?Qaysi teg HTML hujjatning tanasini ifodalaydi?
+body
-html
-head
-title
?Qaysi teg hujjatning stilini ifodalash uchun ishlatiladi?
+style
-head
-isindex
-body
?Qaysi teg HTML hujjatni ifodalaydi?
+html
-body
-meta
-isindex
?Qaysi teg HTML hujjat sarlavhasini ifodalaydi?
+head
-meta
-title
-body
?Havola to g ri ko rsatilgan qatorni toping.
+havola
- havola
- havola
-Ekranni tozalash
?
tegi nimani ifodalaydi?
+Gorizontal chiziq chizish
-Yangi satrga o tish
-qo shtirnoq
-Ekranni tozalash
?Jadval hosil qilish uchun qaysi tegdan foydalaniladi?
+
?Jadval ustunlarini birlashtirish atributi qaysi javobda keltirilgan?
?Jadval satrlarini birlashtirish atributi qaysi javobda keltirilgan?
?HTML da shrift o lchamini o zgartirish uchun qaysi tegdan foydalaniladi?
-
-
-
?
tegi nimani ifodalaydi?
+Yangi satrga o tish
-"uzilish"
-qo shtirnoq
-Ekranni tozalash
?
tegi nima uchun qo llaniladi?
+matnni paragraflarga ajratish uchun
-Sarlavhani ifodalash uchun
-Obyektni ko rsatilgan joyga o rnatish va shu nuqtadan bo sh satrga matnni davom ettirish uchun qo llaniladi
-Tartibsiz ro yxat hosil qilish uchun
?Rasmlar bilan ishlash teglarini qaysi javobda berilgan?
+Img, map, area, picture
-Image, map, a, picture
-Image, form, area, photo
-Img, iframe, areas, picture
? tegining vazifasi nima?
+Мatnni ajratilgan shaklda aniqlash
-Matnni o chirilgan shaklda belgilash
-Matnni tagiga chizilgan shaklda belgilash
-Matnni qiya shaklda belgilash
? tegining vazifasi nima?
+Matnni tagiga chizilgan shaklda belgilash
-Matnni o chirilgan shaklda belgilash
-Matnni ajratilgan shaklda aniqlash
-Matnni qiя shaklda belgilash
?
+Matnni o chirilgan shaklda belgilash
-Matnni tagiga chizilgan shaklda belgilash
-Matnni ajratilgan shaklda aniqlash
-Matnni qiя shaklda belgilash
?
tegi nimani ifodalaydi?
+Tartiblanmagan ro yxat
-Tartiblangan ro yxat
-Jadval yacheykasi
-Yangi qatorga o tish
?
matni nimani ifodalaydi?
+Teg kvadrat shaklidagi ro yxat hosil qiladi
-Teg aylana shaklidagi ro yxat hosil qiladi
-Teg alifbo ko rinishdagi ro yxatni hosil qiladi
-Teg raqamli ko rinishdagi ro yxatni hosil qiladi
?
matni nimani ifodalaydi?
+Teg I., II., III., IV. va h.k ko rinishidagi ro yxatni hosil qiladi
-Teg raqamli ko rinishdagi ro yxatni hosil qiladi
-Teg kvadrat shaklidagi ro yxat hosil qiladi
-Teg 1., 2., 3., 4. va h.k ko rinishidagi ro yxatni hosil qiladi
? tegining majburiy atributini toping
+src
-title
-href
-type
?Qaysi teg forma ichida qayerga ma lumot kiritilishini ifodalaydi?
+
-
-
-
?HTMLda forma elementlariga kiritilgan qiymatlarni tozalash uchun qaysi elementdan foydalaniladi?
+reset
-text
-hidden
-submit
?Qaysi teg formada ma lumot kiritishda foydalanuvchi bir nechta variantlardan birini tanlashdan foydalanishni ifodalaydi?
+ atributi bilan
- atributi bilan
- atributi bilan
- atributi bilan
?Formada parol kiritish kerak bo lsa qaysi kiritish elementidan foydalanishga to g ri keladi?
+password
-radio
-image
-reset
?
- - - +colspan -rowspan -cellpadding -cols +rowspan -colspan -cellpadding -rows +
Simmetrikkriptotizimlardanechakalitdanfoydalaniladi?# 1ta
Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?# 5ta
Bloklisimmetrikshifrlashalgoritmlariraundfunksiyalaridaqandayamallarbajariladi?
# ARX
Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi?#Feystelva Petri
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?#2ta
Qandayfunksiyalargaxeshfunksiyadeyiladi?
# ixtiyoriy uzunlikdagi malumotni biror fiksirlangan uzunlikga o’tkazuvchifunksiyagaaytiladi
O‘rnigaqo‘yishshifrlashalgoritmlarinechasinfgabo‘linadi?#2ta
Qaysimaxfiyliknita’minlashusulidakalitdanfoydalanilmaydi?#kodlash
Kriptologiya qanday yo‘nalishlarga bo‘linadi?#kriptografiya vakriptotahlil
RC4oqimlishifrlashalgoritmidaharbirqadamdakalitoqiminingqandayqiymatini hosilqiladi?
#birbaytini
AES algoritmida nechta akslantirishlardan foydalaniladi#4ta
DES shifrlash algoritmi qaysi tarmoqqa asoslangan holda ishlaydi?#feysteltarmog’iga asoslangan holda
CRC-3tizimidaCRCqiymatinihisoblashjarayonidama'lumotganechtanolbiriktiriladi?
#3ta
Kriptotahlilnimabilanshug‘ullanadi?# maxfiykodlarnibuzishbilan
O‘rnigaqo‘yishshifrlashsinfigaqandayalgoritmlarkiradi?
#shifirlashjarayonidaochiqmalumotalfabitbelgishifrmalumotbelgilarigaalmashtirish algaritimi
AES shifrlash algoritmida raundlar soninechaga teng bo‘ladi?# 101214
DESshifrlashalgoritmidaraundlarsoninechta?#16
A5/1 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi?#mobilaloqastandartigsmprotokolida
Xeshqiymatlarniyanaqandayatashmumkin?# dayjest
Steganografiya ma’lumotni qanday maxfiylashtiradi?# maxfiy habarni soxta habar ichiga berkitish orqaliXeshfunksiyalarqandaymaqsadlardaishlatiladi?
#malumotnito’liqligi….
Shifrlashalgoritmlariakslantirishturlarigaqarabqandayturlargabo‘linad?#o’rnigaqo’yish o’rinalmashtirishvakompozitsiyaakslantirish
DES shifrlash algoritmida har bir raunda necha bitli raund kalitlaridanfoydalaniladi?
# 48
Kalitbardoshliligibu-?
# eng yaxshi malum algoritm bilan kalitni toppish murakkabligiZamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi?elektronraqamliimzokriptotizimlari,foydalanuvchilarniro‘yxatg
# simmetrik kriptotizm ochiq kalitli kriptotizim eri kalitlarni ishlab chiqish vaboshqarish
CRC-6tizimidaCRCqiymatihisoblashjarayonidama’lumotganechtanolbiriktiriladi?
#6
O‘rniga qo‘yish shifrlash algoritmlari qanday sinfga bo‘linadi?# bir qiymatli va ko’pqiymatlishifrlash
Kriptologiya so‘zining ma’nosi?# Cryptos maxfiylogos –ilm
Kerkxofsprintsipinimadaniborat?
#kriptografiktizimfaqatkalitnomalumbo’lgantaqdirdaginamaxfiyliktaminlanadi
A5/1oqimlishifrlashalgoritmidaharbirqadamdakalitoqiminingqandayqiymatini hosilqiladi?
#birbiti
Kriptologiya necha yo‘nalishga bo‘linadi?# 2ta
A5/1oqimlishifrlashalgoritmidadastlabkikalituzunliginechibitgateng?# 64bit
DESshifrlashalgoritmidakalituzunliginechabitgateng?#56
AES algoritmida raundlar soni nimaga bo‘gliq?#kalituzunligiga
Quyidakeltirilganxususiyatlarningqaysilarixeshfunksiyagamos?
# ixtiyoriy olingan har hil matn uchun xesh qiymatlar bir hil bo’lmaydiBirqiymatlishifrlashqandayamalgaoshiriladi?
# ochiq malumot alfabiti belgilaning har biriga shifr malumot alfabit bitta belgisimos qo’yiladi
Ma’lumotlarnikodlashvadekodlashdanechakalitdanfoydalanadi?# kalitishlatilmaydi
Quyidakeltirilganxususiyatlarningqaysilarixeshfunksiyagamos?# chiqishdafiksirlanganuzunlikdagiqiymatniberadi
Xesh funsiyalarga qanday turlarga bo‘linadi?#kalitlivakalitsizxesh funksiyalarga
RC4 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi?#simsizaloqavositalardagimavjudWEPprotokolidagi
CRC-4 tizimida CRC qiymatini hisoblash jarayonida ma’lumotga nechta nolbiriktiriladi?
# 4ta
ARX amali nimalardan iborat?# addrotatexor
Ma’lumotlarni autentifikatsiyalash kodlari deb qanday xesh funksiyalarga aytiladi?# kalitlixeshfunksiyalarga
Kolliziyadebnimanisbatanaytiladi?
# Ikkita har xil matn uchun bir hil xesh qiymat mos keladiShifrlash orqali ma’lumotning qaysi xususiyati ta’minlanadi?#maxfiyligi
Kriptografiya nima bilan shug‘ullanadi?# maxfiykodlarniyaratish bilan
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi?# Simmetrikva assimetrikturlarga
Kriptotizimlarkalitlarsonibo‘yichanechaturgabo‘linadi?#2ta
AES algoritmida shifrlash kalitining uzunligi necha bitga teng?# 128156256bit
Kriptologiyanimabilanshug‘ullanadi?
#Maxfiykodlarniyaratishvabuzishilmi bilan
Elektronraqamliimzobo‘yichabirinchiO‘zDSt1092qaysikorxonatomonidanishlab chiqilgan?
#UNICON.UZ
A5/1oqimlishifrlashalgoritmidaZregistruzunliginechibitgateng?
# 23
Faqatxeshfunksiyalarnomikeltirilganqatorniko‘rsating?# SHA1,MD5
RC4 shifrlash algoritmi bu?#oqimlishifrlashalgaritmi
Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari suriladi?#Kalitdan boshqabarchamalumotlarbarchagamalum
Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating?# AES,DES
Kalitli xesh funksiyalar qanday turdagi hujumlardan himoyalaydi?# Imitatsiyavaozgartirish turidagihujumlardan
SHA1 xesh funksiyasida amallar nechi raund davomida bajariladi?#80
Sezarshifrlashalgoritmidarasshifrovkalashformulasiqanday?# M=(C-K) modp
Mantiqiy XOR amalining asosi qanday hisoblashga asoslangan?# mod2boyichaqoshish
A5/1oqimlishifrlashalgoritmidaXregistruzunliginechibitgateng?#19
Kalitli xesh funksiyalardan foydalanish nimani kafolatlaydi?# Fabrikatsiyani vamodifikatsiyanioldinioladi
A5/1oqimlishifrlashalgoritmidamajorqiymatihisoblashjarayonida,uchinchi(Z)registrningqaysiqiymatiolinadi?
# z10
A5/1oqimlishifrlashalgoritmidamajorqiymatihisoblashjarayonida,ikkinchi(Y)registrningqaysiqiymatiolinadi?
#y10
Qaysi xesh algoritmda xesh qiymat 128 bitga teng bo’ladi?#MD5
Sezarshifrlashalgoritmidashifrlashformulasiqanday?# C=(M+k)modp
ysialgoritmda,algoritmningnecharoundbajarilishiochiqmatnuzunligigabog’liq?
# A5/1
MD5 xesh funksiyasida initsializatsiya bosqichida 4 ta necha bitli registrlardanfoydalanadi?
# 32
Qaysialgorimtdaharbirqadamdabirbitqiymatnishifrlaydi?#A5/1
SHA1xeshfunksiyasidainitsializatsiyabosqichidanechtaregistrdanfoydalanadi?#5
Ma’lumotgaelektronraqamliimzoqo‘yishhamdaunitekshirishqandayamalgaoshiriladi?
#Malumotgaraqamliimzoqoyishmaxfiykalitorqali,imzonitekshirishochiqkalit orqaliamalgaoshiriladi.
SHA1xeshfunksiyasidakiruvchima’lumotuzunligiqandaybitlibloklargabo‘linadi?
# 512
DESshifrlashalgoritmidaS-bloklardanchiqqanqiymatlaruzunliginechabitgatengbo‘ladi?
#4
MD5 xesh funksiyasida amallar necha raund davomida bajariladi?#64
Qaysi xesh algoritmda xesh qiymat 160 bitga teng bo’ladi?# SHA1
Simmetrikvaochiqkalitlikriptotizimlarasosannimasibilanbirbiridanfarqqiladi?
#Kalitlarsonibilan
RC4shifrlashalgoritmisimmetrikturgamansubbo‘lsa,undanechtakalitdanfoydalaniladi?
#1
A5/1oqimlishifrlashalgoritmidamajorqiymatihisoblashjarayonida,birinchi(X)registrningqaysiqiymatiolinadi?
# x8
A5/1 shifrlash algoritmi bu?#Oqimlishifrlashalgaritmi
Qaysi algoritm har bir qadamda bir bayt qiymatni shifrlaydi?# RC4
Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi?#2
SHA1xeshfunksiyasidachiquvchiqiymatuzunliginechagateng?#160
A5/1shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdanfoydalaniladi?
#1
Xeshlash algoritmlarini ko‘rsating?# SHA1,MD5,O‘zDSt 1106
SHA1xeshfunksiyasidainitsializatsiyabosqichida5tanechabitliregistrlardanfoydalanadi?
# 32
MD5 xesh funksiyasida kiruvchi ma’lumot uzunligi qanday bitli bloklargabo‘linadi?
# 512
AES shifrlash algoritmi nomini kengaytmasini ko‘rsating?# AdvancedEncryption Standard
AES algoritmi qaysi tarmoq asosida qurilgan?#SP
Faqat simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?# AES,A5/1
MD5 xesh funksiyasida initsializatsiya bosqichida nechta 32 bitli registrdanfoydalanadi?
#4
MD5xeshfunksiyasidachiquvchiqiymatuzunliginechagateng?#128
A5/1oqimlishifrlashalgoritmidamaxfiykalitnecharegistrgabo’linadi?#3
O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nominiko‘rsating?
#“UNICON.UZ”DUK
AESshifrlash algoritmi bu?#Bloklishifrlashalgaritmi
DES shifrlash algoritmida S-blo
1. rotate amalining ma’nosi nima?
surish (siklik surish, mantiqiy surish)
2. 3 sonini 5 chekli maydonda teskarisini toping?
2
3. Mantiqiy XOR amalining asosi qanday hisoblashga asoslangan?
mod2 bo‘yicha qo‘shishga
4. Quyidagi modulli ifodani qiymatini toping. (125*25)mod10.
5
5. Himoyalanuvchi ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali maxfiyligini ta’minlaydigan usul qaysi?
steganografiya
6. 2+5 mod32=?
7
7. Konfidensiallikni ta’minlash bu -?
ruxsat etilmagan “o‘qishdan” himoyalash
8. Sonning moduli qaysi matematik ifoda orqali aniqlanadi
Qoldiqli bo‘lish
9. Foydanaluvchanlikni ta’minlash bu-?
ruxsat etilmagan “bajarishdan” himoyalash
10. Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu?
steganografiya
11. Simmetrik va ochiq kalitli kriptotizimlar asosan nimasi bilan bir biridan farq qiladi?
kalitlar soni bilan
12. Kalit bardoshliligi bu -?
eng yaxshi ma’lum algoritm bilan kalitni topish murakkabligidir
13. Konfidensiallikni ta’minlash bu -?
ruxsat etilmagan “o‘qishdan” himoyalash
14. Ochiq kalitli kriptotizimlarning matematik asosi nimaga asoslangan?
diskret logarifmlashga hatooooooooo
15. Quyidagi ta'rif qaysi kriptotizimga tegishli ochiq matnni shifrlashda hamda rasshifrovkalashda mos holda ochiq va maxfiy kalitdan foydalanadi?
ochiq kalitli kriptotizimlar
16. RSA shifrlash algoritmida tanlangan p va q sonlarga qanday talab qo‘yiladi?
o‘zaro tub bo‘lishi hatooooooooooooooooooooooo
17. Kompyuter davriga tegishli shifrlarni aniqlang?
DES, AES shifri
18. Ochiq kalitli RSA shifrlash algoritmida "p=7" tub son bo‘lsa Eyler funskiyasi 𝜑(p) qanday qiymat qaytaradi?
6
19. 12+11 mod 16 ?
7
20. Ferma testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?
ehtimollik testlar tarkibiga kiruvchi algoritm
21. Ikkilik sanoq tizimida berilgan 10111 sonini o‘nlik sanoq tizimiga o‘tkazing.
23
22. Sezar shifrlash algoritmida rasshifrovkalash formulasi qanday?
M=(C-K) mod p
23. Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi?
konfidensiallik va yaxlitlilik
24. Ochiq kalitli RSA shifrlash algoritmida "p" tub son bo‘lsa Eyler funskiyasi 𝜑(p) qanday qiymat qaytaradi?
p-1
25. Quyidagi ifodani qiymatini toping. -19mod26
7 hatoooooooooooooooooo
26. Ochiq kalitli RSA shifrlash algoritmida "d" shaxsiy kalit, “e” ochiq kalit bo‘lsa shifrlash formulasi to‘g‘ri ko‘rsatilgan qatorni belgilang?
C=M^e (mod N)
27. Simmetrik shifrlash algorimtlarida qanday muammo mavjud?
kalitni uzatish
28. Ochiq kalitli Rabin shifrlash algoritmi bardoshliligi qanday matematik muammo turiga asoslangan?
faktorlash murakkabligiga
29. Shifrlash va deshifrlashda alohida kalitlardan foydalanuvchi kriptotizimlar bu?
ochiq kalitli kriptotizimlar
30. Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi?
ochiq kalitli kriptotizim
Qanday funksiyalar asosiy akslantirishlar deyiladi Aralashtirish va tarqatish xususiyatlariga ega bo’lgan funksiyalar
Shifr ... :Kalitdan foydalangan holda almashtirish uchun amalga oshiriladigan qayta almashtirishlar majmui
ochiq ma`lumotni shifrlash va deshifrlash jarayonini tashkil etuvchi amallar majmui bo`lib, alifbo belgilarini almashtirish ketma ketligidan iborat :Kriptografik tizim
:… shifrlash kaliti noma`lum bo`lgan holda shifrlangan ma`lumotni deshifrlashning qiyinlik darajasini belgilaydi :Kriptobardoshlilik
Kriptotizimlar qanday turlarga bo`linadi? :Simmetrik va asimmetrik kriptotizim
Axborotni aslidan o`zgartirilgan holatga akslantirish uslublarini topish va takomillashtirish bilan shug'ullanadigan fan nima deb ataladi? :Kriptografiya
DES algoritmida dastlabki raund kaliti necha bitga teng? :48 bit
DES da dastlabki kalit uzunligi necha bitga teng? :56 bit
DES da bloklar har birining uzunligi necha bitga teng? :32 bit
DES da raundlar soni nechta? 6:40
DES da S blok kanday funksiya bajaradi? :6 bitli blokni 4 bitga almashtiradi
DES da blok E kengaytirilishidan so'ng kanday amal bajariladi? kalit bilan XOR amali bilan qo'shiladi
DES qaysi tarmog' asosida ishlaydi :Feystel tarmog'i asosida
DES da IP jadval qanday ish bajaradi? :Berilgan jadval bo`yicha bitlarning o`rnini aralashtiradi
DES da shifrlangan matn bloki necha bitdan iborat buladi? :64 bit
DES da S bloklar soni nechta? 14:40
Kriptotizim – bu :shifrlash jarayonini tashkil etuvchi barcha amallar majmui
: DES shifrlash algoritmi nechanchi yilda yaratilgan :1976 yilda
Shifrlash kaliti noma’lum bo’lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi :kriptobardoshlik
Klassik shifrlash algoritmlari necha turga bo’linadi 19:40
O’rniga qo’yish shifrlash algoritmi nechta turga bo’linadi 20:40
Ochiq matndagi bitta belgi o’rniga shifr mantdagi bitta belgi mos qo’yilsa, bunday o’rniga qo’yish algoritmi nima deyiladi :bir qiymatli
Shifrlashda ishlatiladigan kalitlar qanday bo’ladi :simmetrik va asimmetrik
Kriptotahlil bilan shug’ullanuvchi insonlar kimlar? :kriptoanalitiklar
Agar A alfavit m ta elementdan iborat bo’lsa, u holda A to’plamdagi barcha o’rniga qo’yishlar soni nimaga teng bo’ladi? :m!
Shifrlash algoritmlarida samarali tarqatish akslantirishi uchun, odatda, qanday akslantirishdan foydalaniladi :S blok
Kriptotizim – bu :shifrlash jarayonini tashkil etuvchi barcha amallar majmui
O’rniga qo’yish –almashtirish tarmoqlariga asoslangan shifrlash algoritmi qanday ataladi :SP− tarmoq
AES shifrlash standartining mualliflari kimlar :Ridjmen va Deimen
Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo’linadi :blokli va oqimli
DES shifrlash algoritmida kalit uzunligi va blok uzunligi mos holda qancha bo’lishi kerak :56 bit, 64 bit
DES shifrlash algoritmi nechta rejimda ishlashi belgilab qo’yilgan :4 ta
Shifrlanuvchi bloklar bir biriga bog’liq bo’lmagan holda alohida shifrlash algoritmi orqali qayta ishlanadigan DES shifrlash algoritmining rejimi qaysi :ECB
DES shifrlash algoritmi qaysi tarmoqqa asoslangan :Feystel tarmog`i
DES shifrlash algoritmida kalitlar fazosi necha bitdan iborat 110:40:00
DES shifrlash algoritmida shifrlanadigan malumotlar bloki necha bit? 102:40:00
DES shifrlash algoritmida shifrlash jarayoni nimalardan iborat? :kiruvchi blok, boshlang`ich almashtirish,16 raundli shifrlash va yakuniy almashtirish
DES shifrlash algoritmida i raundi necha bitli kalitdan foydalaniladi? 118:40:00
XOR amali qanday amal? :2 modul bo`yicha qo`shish
DES shifrlash algoritmida kengaytirish funksiyasi qanday vazifani bajaradi? :32 bitli blokni 48 bitli blokka kengaytiradi
DES shifrlash algoritmi necha rejimda ishlaydi? 18:40
DES shifrlash algoritmi kalitlarni kodlashda qaysi rejimdan foydalanadi? :ECB rejimi
DES shifrlash algoritmida S bloklar nima uchun ishlatiladi? :48 bitli blokni 32 bitli blokka aylantirish uchun
DES shifrlash algoritmida nechta S blok bor? 14:40
Sezar shifrlash usulini ko’rsating. :(m k)mod26 m harf tartib raqami, k kalit
DES shifrlash algoritmida ochiq matn necha bitdan bloklarga ajratiladi? 102:40:00
DES shifrlash algoritmida shifrlash funksiyasini hosil qilishda nimalardan foydalaniladi? :E kengaytirish funksiyasi, kalit, S bloklardan, P almashtirishdan
Xavfsizlik siyosati quyidagilar asosida yaratiladi :tashkilot ma`lumot tizimlarining umumiy tavsiflari asosida
Shifrlashtirish so’zining ma`nosi nima? :Shifrlashtirish – almashtirish jarayoni bo`lib, berilgan matn shifrlangan matn bilan almashtiriladi.
Deshifrlashtirish so`zining ma`nosi nima? :Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o`z holatiga uzgartiriladi.
Alfavit – bu :axborotni kodlashtirish uchun ishlatiladigan chekli belgilar to`plami.
Kalit – bu? :kalit – matnlarni shifrlash va deshifrlash uchun kerak bo`lgan axborot
Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit ishlatiladi? :Bir xil kalit
Ochiq kalitli tizimda shifrlash va deshifrlash uchun qanday kalit ishlatiladi? :ochiq va yopiq
Kriptomustahkamlik – bu :Shifrning deshifrlashga nisbatan mustahkamligini xarakterlaydi
Axborotni himoyalash maqsadida shifrlashning effektivligi quydagilarga bog'liq? :Shifrni kriptomustahkamligi va kalitning sirini saqlashga
Shifrlangan ma`lumot o`qilishi mumkin faqat :Kaliti berilgan bo`lsa
Shifrlangan xabarning ma`lum qismi va unga mos keluvchi ochiq matn bo`yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat :Mumkin bo`lgan kalitlarning umumiy sonidan kam bo`lmagan
Kalitlarni sezilarsiz o`zgartirish quydagilarga olib kelishi mumkin :bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o`zgarishga :ga bo`ladi
Quyidagilar bo`lmasligi kerak :shifrlash jarayonida muntazam qo`llanadigan kalitlar orasida sodda va osongina aniqlash mumkin bo`lgan bog'liqlik
Mumkin bo`lgan to`plamlardan olingan har qanday kalitlar … ni ta`minlaydi :axborotni ishonchli himoyalash
Simmetrik kriptotizim uchun qanday usullar qo`llaniladi? :o`rin almashtirish, gammalash, blokli shifrlash
Sezar almashtirishning mazmuni qanday izohlanadi? :Sezar almashtirish monoalfavitli guruhiga qarashli
Axborotni kodlash uchun foydalaniladigan chеkli sondagi bеlgilar to’plami … deb ataladi :Alifbo
Alifboning elеmеntlaridan (bеlgilaridan) tashkil topgan tartiblangan tuzilma … deb ataladi :Matn
Dastlabki ma’lumotni bеvosita shifrlash va dеshifrlash uchun zarur manba … deb ataladi :Kalit
Ochiq matn dеb ataluvchi dastlabki ma’lumotni shifrlangan ma’lumot (kriptogramm holatiga o’tkazish jarayoni ... deb ataladi :Shifrlash
Shifrlashga tеskari bo’lgan jarayon, ya’ni kalit yordamida shifrlangan ma’lumotni dastlabki holatga o’tkazish ... deb ataladi :Dеshifrlash
… ochiq ma’lumotni shifrlash va dеshifrlash jarayonini tashkil etuvchi amallar majmui bo’lib, alifbo bеlgilarini almashtirish kеtma kеtligidan iborat. :Kriptografik tizim
… shifrlash kaliti noma’lum bo’lgan holda shifrlangan ma’lumotni dеshifrlashning qiyinlik darajasini bеlgilaydi. :Kriptobardoshlilik
Quyidagilardan qaysi biri matn jo’natilgan shaхsga qabul qilingan elеktron matnning va matnni raqamli imzolovchining haqiqiy yoki nohaqiqiyligini aniqlash imkonini bеradi? :Elеktron raqamli imzo
Qaysi kriptotizimda shifrlash uchun ham va dеshifrlash uchun ham bir хil kalitdan foydalaniladi? :Simmеtrik kriptotizim
… kriptobardoshli kalitlarni ishlab chiqish (yoki yaratish), ularni saqlash, hamda kalitlarni foydalanuvchilar orasida muhofazalangan holda taqsimlash jarayonlarini o’z ichiga oladi. :Kalitlarni taqsimlash va boshqarish
Ochiq kalitli kriptotizimlarda qanday kalitlar foydalaniladi? :ochiq va yopiq kalitlar
Kriptologiya maqsadlari o’zaro qarama qarshi bo’lgan ikkita yo’nalishiga ega. Bular qaysilar? :Kriptografiya va kriptotahlil
Kriptotizimlar ikki qismga bo’linadi. Bular qaysilar? :Simmеtrik va asimmеtrik kriptotizim
Axborotni aslidan o’zgartirilgan holatga akslantirish uslublarini topish va takomillashtirish bilan shug’ullanadigan fan qaysi? :Kriptografiya
Axborotni muхofaza qilish masalalari bilan shug’ullanadigan fan bo’lib Cryptos maхfiy, logos ilm dеgan ma’noni anglatadigan fan qaysi? :Kriptologiya
Kriptotahlilchilarni maхfiyligi ta’minlangan ma’lumotlarga ega bo’lish, ularni dеshifrlash chora tadbirlarini amalga oshirishga bo’lgan hatti harakatlar (hujumlar)i qaysi turlarga bo’linadi? :faol (aktiv) va faol bo’lmagan (passiv) hujumlar
Teskarisi mavjud bo’lmagan akslantirishlar qanday akslantirishlar deyiladi. :Bir tomonlama
Ma’lumotlarni himoyalash deganda nima tushiniladi? :Ma’lumotlarga ruxsat etilmagan kirishlardan himoyalash
Ma’lumotni qonuniy manbadan olingaligini kafolatlovchi va oluvchining haqiqiyligini tasdiqlovchi xizmat qanday nomlanadi? :autentifikatsiya
Zamonaviy kriptografiya qanday bo’limlardan iborat? :Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish
Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat? :Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash,
Shifr nima? :Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo’lgan kriptografik algoritm
12 11 mod 16 ? 15:40
13 4mod26? 5:40
DES algoritmiga muqobil bo’lgan algoritmni ko’rsating. :Uch karrali DES, IDEA, Rijndael
DES algoritmining asosiy muammosi nimada? :kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas
Xabarning autentifikatori sifatida ishlatilishi uchun xesh funktsiya qanday talablarga mos kelishi kerak? :Keltirilganlarning barchasiga mos kelishi kerak
MD5 qanday xossalarga ega? :Xesh kodning har bir biti kirishdagi har bir bitning funktsiyasidir. 128 bitli xesh kod uchun MD5 nisbatan kuchli xesh funktsiya hisoblanadi
SHA 1 algoritmining bajarilishi qanday mantiqdan iborat? :Algoritm kirishda maksimal uzunligi 264 bit bo’lgan xabarni qabul qilib, chiqishda uzunligi 160 bit bo’lgan xabarning daydjestini yaratadi
MD5 xesh funktsiya qanaqa xarakteristikaga ega? :daydjesti uzunligi 128 bit; Blok uzunligi 512 bit; Iteratsiya soni – 64 (har birida 16 iteratsiya bo’lgan 4 ta tsikl); Elementar mantiqiy funktsiyalar soni – 4; Qo’shimcha konstantalar sonu – 64.
SHA 1 xesh funktsiya qanaqa xarakteristikaga ega? :Daydjesti uzunligi 160 bit; Blok uzunligi 512 bit; Iteratsiya soni – 80; Elementar mantiqiy funktsiyalar soni – 3; Qo’shimcha konstantalar sonu – 4.
4 31 mod 32 ? 19:40
21 20mod32? 13:40
SHA 256 xesh funktsiya qanaqa xarakteristikaga ega? :Xabar uzunligi 264 bit; Blok uzunligi 512 bit; So’z uzunligi 32 bit; Xabar daydjesti uzunligi 256 bit
SHA 512 xesh funktsiya qanaqa xarakteristikaga ega? :Xabar uzunligi 2128 bit; Blok uzunligi 1024 bit; So’z uzunligi 64 bit; Xabar daydjesti uzunligi 512 bit
Nisbatan mashhur bo’lgan xesh funktsiyalarni ko’rsating. :MD2, MD4, MD5, SHA
Davlat yoki xalqaro standart sifatida ishlatilayotgan blokli shifrlash algoritmlarini ko’rsating. :DES, GOST28147, CAST, AES
S box lar nima uchun yaratilgan? :Ochiq matn va shifrmatn orasidagi bog’liqlikni yuqotish uchun
12 22 mod 32 ? 20:40
… shifrida shifrlanayotgan matn belgilari boshqa alifbo belgilariga almashadi :o’rniga qo’yish
… shifrida shifrlanayotgan matn belgilari qandaydir qoidaga asosan shifrlanayotgan matnning boshqa belgilariga almashadi :o’rin almashtirish
… shifrida shifrlanayotgan matn belgilari shifrning gammasi deb ataluvchi qandaydir tasodifiy ketma ketlikning belgilari bilan qo’shiladi :gammalashtirish
… shifrda shifrlanayotgan matn belgilari analitik qoida (formul ga asosan almashadi. :analitik almashtirishga asoslangan
Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating. :uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
Kriptotizim quyidagi komponentlardan iborat: :ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M ® C (shifrlash uchun) va Dk: C®M (deshifrlash uchun) funktsiyalar
2 5 mod32 ? 15:40
Serpent, Square, Twofish, RC6 algoritmlari qaysi turiga mansub? :simmetrik blokli algoritmlar
Rijndael algoritmi S box uzunligi necha bit? 38:40:00
Simmetrik shifrlash algoritmlari blokli deyiladi, agar … :shifrlashda ochiq matn fiksirlangan uzunlikdagi bloklarga bo’linsa
To’g’ri mulohazani tanlang. :Rijndael algoritmi Feystel tarmog’iga asoslanmagan
Xesh funktsiyani natijasi … :fiksirlangan uzunlikdagi xabar
AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak. 38:40:00
Zamonaviy kriptografiya qanday bo’limlardan iborat? :Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish
Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat? :Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)
Shifr nima? :Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo’lgan krptografik algoritm
Himoyalangan yoki xavfsizlikni ta’minlovchi protokol qanday protokol? :Hech bo’lmaganda bitta xavfsizlik funksiyasini qo’llab quvvatlashni ta’minlovchi protokol
Protokol xavfsizligi nimalarda o’z ifodasini topadi? :Xavfsizlikni xarakterlovchi xossalar (maxfiylik, butunlik…) kafolati ta’minlanishida
Kriptografik protokol bu :Bajarilish jarayonida ishtirokchilar tomonidan kriptografik algoritmlardan foydalanadigan protokol
Tashqaridan kuzatib, xabarlarni bilib olishga va protokol bajarilishini buzishga urinuvchi qanday ataladi :Raqib tomon
Kriptografik protokollarni qanday guruhlash mimkin :Ishtirokchilar soniga va uzatilayotgan xabar soniga ko’ra
Ishtirokchilar soniga ko’ra kriptografik protokollar qanday turlarga bo’linadi? : Ikki tomonlama; Uchtomonlama; Ko’ptomonlama.
S box lar nima uchun yaratilgan? :ochiq matn va shifrmatn orasidagi bog’liqlikni yuqotish uchun
Oqimli shifrlashning mohiyati nimada? :Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi
Almashtirishlar turiga ko’ra shifrlarni qanday guruhlarga ajratish mumkin? :o’rniga qo’yish shifri, o’rin almashtirish shifri, gammalashtirish shifri, analitik almashtirishga asoslangan shifr
… shifrida shifrlanayotgan matn belgilari boshqa alifbo belgilariga almashadi :o’rniga qo’yish
… shifrida shifrlanayotgan matn belgilari shifrning gammasi deb ataluvchi qandaydir tasodifiy ketma ketlikning belgilari bilan qo’shiladi :gammalashtirish
… shifrda shifrlanayotgan matn belgilari analitik qoida (formul ga asosan almashadi :analitik almashtirishga asoslangan
Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating. :uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
Kriptotizim quyidagi komponentlardan iborat: :ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M ® C (shifrlash uchun) va Dk: C®M (deshifrlash uchun) funktsiyalar
4 31 mod 32 ? 19:40
DES algoritmiga muqobil bo’lgan algoritmni ko’rsating. :Uch karrali DES, IDEA, Rijndael
DES algoritmining asosiy muammosi nimada? :kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas
Simmetrik blokli shifrlash rejimlarini ko’rsating. :ECB Electronic Codebook, CBC Cipher Block Chaining, CFB Cipher Feedback, OFB Output Feedback
Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi? :shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
Diffi Xellman algoritmining maqsadi nimada? :algoritimning maqsadi keyinchalik qandaydir simmetrik shifrlash algoritmida foydalanish uchun 2 ta foydalanuvchilar tomonidan kalitlarni xavfsiz almashishida
12 22 mod 32 ? 20:40
Rijndael algoritmi S box uzunligi necha bit? 38:40:00
: Simmetrik shifrlash algoritmlari blokli deyiladi, agar … :shifrlashda ochiq matn fiksirlangan uzunlikdagi bloklarga bo’linsa
To’g’ri mulohazani tanlang. :Rijndael algoritmi Feystel tarmog’iga asoslanmagan
Xesh funktsiyani natijasi … :fiksirlangan uzunlikdagi xabar
AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak. 38:40:00
2 5 mod32 ? 15:40
MD5 qanday xossalarga ega? :Xesh kodning har bir biti kirishdagi har bir bitning funktsiyasidir. 128 bitli xesh kod uchun MD5 nisbatan kuchli xesh funktsiya hisoblanadi
SHA 1 algoritmining bajarilishi qanday mantiqdan iborat? :Algoritm kirishda maksimal uzunligi 264 bit bo’lgan xabarni qabul qilib, chiqishda uzunligi 160 bit bo’lgan xabarning daydjestini yaratadi
MD5 xesh funktsiya qanaqa xarakteristikaga ega? :daydjesti uzunligi 128 bit; Blok uzunligi 512 bit; Iteratsiya soni – 64 (har birida 16 iteratsiya bo’lgan 4 ta tsikl); Elementar mantiqiy funktsiyalar soni – 4; Qo’shimcha konstantalar sonu – 64.
12 11 mod 16 ? 15:40
RIJNDAEL algoritmi qancha uzunligdagi kalitlarni qo’llab quvvatlaydi. :128 bitli, 192 bitli, 256 bitli
Identifikasiyalash va autentifikasiyalash bu? :Foydalanuvchilarni ro‘yxatdan o‘tkazish tartibi va ro‘yxatdan o‘tish ma’lumotlarini tekshirish tartibi
Blowfish shifrlash algoritmi bloki o‘lchami qanday? :64 bit
Blowfish algoritmi kaliti uzunligi qanday? :O‘zgaruvchan
Blowfish algoritmi raund akslantirishlari soni qancha? :16 marta
Blowfish algoritmi qanday tur kriptotizimga kiradi? :Simmetrik
Qanday manbaa asosida raund kalitlari yaratiladi? :Krish bloki uzunligiga bog‘liq holda.
Berilgan algoritmning kriptobardoshliligi nimaga asoslangan? :Kalit uzunligiga.
SHifrlash qanday amallar orqali amalga oshiriladi? :CHekli maydonda qo‘shish mod 232 va mod 2 bo‘yicha
DES, GOST 28147 89 algoritmlari shifrlash bloki uzunligi qancha? :32 bit;
E kengaytirish funksiyasining mohiyati qanday? :32 bitli Ri 1 blokni 48 bitli E(Ri 1) blokka akslantiradi;
DES algoritmi Si – bloki vazifasi nimadan iborat? :48 bitli blokni 32 bitli blokka siqishdan iborat;
DES algoritmi dastlabki o‘rin almashtirish jadvalining o‘lchami qanday? :8 x 8;
97 tub sonmi? :Tub
Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing. 23:40
Quyidagi modulli ifodani qiymatini toping. (125*45)mod10. 17:40
Quyidagi modulli ifodani qiymatini toping. (148 14432) mod 256. 77:20:00
Quyidagi ifodani qiymatini toping. 17mod11 17:40
Sonning teskarisini toppish amali qanday algoritm yordamida amalga oshiriladi? :Kengaytirilgan Yevklid
Multiplikativ teskarilash deb nimaga aytiladi? :Modul ustida ko’paytirish bo’yicha teskarilash
Sonning o’zi va uning modul multiplikativ teskarisining ko’paytmasi nechaga teng 21:40
: DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha? :CHap qism blok 32 bit, o‘ng qism blok 32 bit;
SHifrlash bloki uzunligi qancha ? :32 bit;
DES algoritmi kalit uzunligi qancha? :56 bit;
: DES algoritmi akslantirish raundlari soni qancha? :16 ta;
DES algoritmida E kengaytirish akslantirishining mohiyati qanday? :32 bitli kirish blokini 48 bitli raund kalitiga mod2 maydonda qo‘shish uchun 32 bitli blok 48 bitga kengaytiriladi ;
Si – bloklarning vazifasi nimadan iborat? :48 bitli blokni 32 bitli blokka siqishdan iborat;
DES algortimida Bitlar o‘rinlarini almashtirilishini aniqlovchi boshlang‘ich jadval o‘lchami qanday? :8 x 8;
SHifrlash algoritmi chap va o‘ng bloklarining o‘lchami qanday? :CHap blok 32 bit, o‘ng blok 32 bit;
Raund kalitlari bitlarini siljitish qanday amalga oshiriladi? :Raund kalitlari bitlarini siljitish berilgan jadval bo‘yicha hamma raundlar uchun bir xil amalga oshiriladi.
DES algoritmi kaliti uzunligi qancha. :64 bit;
DES algoritmi akslantirishlari raundlari soni qancha? :16;
: Blowfish shifrlash algoritmi bloki o‘lchami qancha? :64 bit
: Blowfish algoritmi kaliti uzunligi qancha? :O‘zgaruvchan
Simmetrik shifrlash algoritmi bardoshligi nimaga asoslangan? :Kalit uzunligiga;
Qanday amallar asosida blokli shifrlash akslantirishlari yaratiladi? : mod 2 bo‘yicha qo‘shish asosida;
Bloklab shifrlashning asosiy yutuqlari nimalarda namoyon bo‘ladi? :SHifrlangan ma’lumotga ochiq ma’lumotning chastotaviy xususiyatlari o‘tmaydi
O‘rniga qo‘yish va o‘rin almashtirish shifrlarining mohiyatan farqi qanday? :SHifrlangan ma’lumot alfavitida
Oddiy o‘rniga qo‘yish shifrlari badoshligi qanday aniqlanadi? :SHifrma’lumot alfavit belgilarining barcha mumkin bo‘lgan holatlari soni bilan
Uzliksiz shifrlashning qanday kriptografik qulaylik va samaradorlik tomonlari bor? :Tezligi yuqori va akslantirishlari apparat qurilmalarda qulay amalga oshirilish imkoniyatiga ega
Uzliksiz shifrlashning qanday kriptografik kamchiliklari bor? :Sinxronlash buzilganda shifrlanish xatolari tarqaladi
Uzliksiz shifrlash algoritmlarida siljitish registrlarining qo‘llanishini mohiyati nimada? :Tezligi yuqori va akslantirishlarini apparat qurilmalarini amalga oshirish samarali
Xesh funksiya qanday kriptografik masalalarni echishga qo‘llaniladi? :To‘lalik (butunlik) masalasini echishga
Blokli simmetrik kalitli shifrlash algoritmlarining bardoshligi qanday parametr bilan aniqlanadi? :Algoritm kaliti uzunligi bilan
Agar a=19 bo‘lsa, u holda unga teskari bo‘lgan sonni xarakteristikasi 26 bo‘lgan maydonda hisoblang. 11:40
Kriptografiya va kriptotahlil yo‘nalishlari mohiyatan qanday farqlarga ega? :Kriptografiya yo‘nalishi ochiq ma’lumot asl holatini yashirish bilan, kriptotahlil yo‘nalishi esa shifr ma’lumotga mos keluvchi ochiq ma’lumotni kalit noma’lum bo‘lganda topish masalalari echimlari bilan shug‘illanadi
MD5 xesh algoritmi xesh qiymat uzunligi nechchiga teng? :128 bit
MD5 xesh algoritmining raundlar soni nechchiga teng? 18:40
AES shifrlash standartining mualliflari kimlar :Ridjmen va Deimen
XOR amali qanday amal? :2 modul bo`yicha qo`shish
Kalit – bu? :kalit – matnlarni shifrlash va deshifrlash uchun kerak bo`lgan axborot
Sonning moduli qaysi matematik ifoda orqali aniqlanadi Qoldiqli bo’lish
O’zaro teskari sonlar ko’paytmasi nimaga teng. 0
OpenSSL nima? Secure Sockets Layer (SSL) va kriptografiya vositalarini amalga oshiruvchi asosiy dasturdir
RC4 qanday algoritm Simmetrik oqimli shifrlash algoritmi
A5/1 qanday algoritm Simmetrik oqimli shifrlash algoritmi
MD5 algoritmida hesh qiymat uzunligi necha bitga teng 128
Kriptologiya qanday yo‘nalishlarga bo‘linadi?====
#kriptografiya va kriptotahlil====
kriptografiya va kriptotizim====
kripto va kriptotahlil====
kriptoanaliz va kriptotizim
++++
Kriptologiya nima bilan shug‘ullanadi?====
#maxfiy kodlarni yaratish va buzish ilmi bilan====
maxfiy kodlarni buzish bilan====
maxfiy kodlarni yaratish bilan====
maxfiy kodlar orqali ma’lumotlarni yashirish bilan
++++
Kriptografiya nima bilan shug‘ullanadi?====
#maxfiy kodlarni yaratish bilan====
maxfiy kodlarni buzish bilan====
maxfiy kodlar orqali ma’lumotlarni yashirish bilan====
shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
++++
Kriptotahlil nima bilan shug‘ullanadi?====
#maxfiy kodlarni buzish bilan====
maxfiy kodlarni yaratish bilan====
maxfiy kodlar orqali ma’lumotlarni yashirish bilan====
shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
++++
Shifrlash orqali ma’lumotning qaysi xususiyati ta’minlanadi?====
#maxfiyligi====
Butunliligi====
Ishonchliligi====
foydalanuvchanligi
++++
Ochiq kalitli kriptotizimlar kim tomonidan kashf qilingan?====
#U.Diffie va M.Hellman====
Rivest va Adlman====
Shamir va Rivest====
U.DIffie va Rivest
++++
Kriptologiya necha yo‘nalishga bo‘linadi?====
#2====
14====
16====
18
++++
Kriptologiya so‘zining ma’nosi?====
#cryptos – maxfiy, logos – ilm====
cryptos – kodlash, logos – ilm====
cryptos – kripto, logos – yashiraman====
cryptos – maxfiy, logos – kalit
++++
Ochiq kalitli kriptotizimlar ma'lumotni qanday xususiyatini taminlaydi?====
#maxfiyligini====
Butunligini====
Foydalanuvchanligini====
ma'lumotni autentifikatsiyasini
++++
Kriptotizimlar kalitlar soni bo‘yicha necha turga bo‘linadi?====
#2====
4====
6====
8
++++
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi?====
#simmetrik va assimetrik turlarga====
simmetrik va bir kalitli turlarga====
3 kalitli turlarga====
assimetrik va 2 kalitli turlarga
++++
Simmetrik kriptotizimlardagi qanday muammoni ochiq kalitli kriptotizimlar bartaraf etdi?====
#maxfiy kalitni uzatish muammosini====
kalitni generatsiyalash muammosini====
ochiq kalitni uzatish muammosini====
kalitlar juftini hosil qilish muammosini
++++
Ochiq kalitli kriptotizimlarda qanday turdagi kalitlardan foydalanadi?====
#ochiq va maxfiy kalitlardan====
maxfiy kalitlar juftidan====
maxfiy kalitni uzatishni talab etmaydi====
ochiq kalitni talab etmaydi
++++
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?====
#2 ta====
3 ta====
4 ta====
kalit ishlatilmaydi
++++
Kerkxofs printsipi nimadan iborat?====
#kriptografik tizim faqat kalit noma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi====
kriptografik tizim faqat yopiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi====
kriptografik tizim faqat kalit ochiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi====
kriptografik tizim faqat ikkita kalit ma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi
++++
Kalit bardoshliligi bu -?====
#eng yaxshi ma’lum algoritm bilan kalitni topish murakkabligidir====
eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni ro‘kach qilishdir====
nazariy bardoshlilik====
amaliy bardoshlilik
++++
Ochiq kalitni kriptotizimlarda nechta kalitdan foydalanadi?====
#Ikkita====
Bitta====
Uchta====
kalitdan foydalanilmaydi
++++
Ochiq kalitli kriptotizimlarda qaysi kalit orqali ma'lumot shifrlanadi?====
#ochiq kalit orqali====
maxfiy kalit orqali====
ma'lumot shifrlanmaydi====
ushbu tizimda kalitdan foydalanilmaydi
++++
Ochiq kalitli kriptotizimda, qaysi kalit orqali ma'lumot rasshifrovkalanadi?====
#maxfiy kalit orqali====
ochiq kalit orqali====
ma'lumot shifrlanmaydi====
ushbu tizimda kalitdan foydalanilmaydi
++++
Ochiq kalitli kriptotizimlarda asosan qanday turdagi sonlar bilan ishlaydi?====
#tub sonlar bilan====
kasr sonlar bilan====
chekli maydonda kasr sonlar====
faqat manfiy sonlar
++++
Qanday sonlar tub sonlar hisoblanadi?====
#1 va o’ziga bo’linadigan sonlarlar====
barcha toq sonlar====
juft bo’lmagan sonlar====
2 ga bo’linmaydigan sonlar
++++
Sonlarni tublikka tekshirish algoritmlari nechta sinfga bo'linadi?====
#ikkita sinfga====
uchta sinfga====
bitta sinfga====
sinflarga bo'linmaydi
++++
Kriptotahlil nima bilan shug'ullanadi? ====
#kalit yoki algoritmni bilmagan holda shifrlangan ma'lumotga mos keluvchi ochiq ma'lumotni topish bilan ====
ochiq ma'lumotlarni shifrlash masalalarining matematik usliblari bilan====
maxfiy kodlarni yaratish bilan====
maxfiy kodlar orqali ma'lumotlarni yashirish bilan
++++
RSA algoritmining mualliflarini ko‘rsating====
#R. Rayvest, A. Shamir, L. Adleman====
Diffi va M. Xellman====
R. Rayvest, K. Xellman, L. Adleman====
L. Adleman, El Gamal, K. Shnorr
++++
Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping? ====
#RSA====
AES====
DES====
RC4
++++
Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping?====
#El-Gamal====
AES====
DES====
RC4
++++
Shifrlash orqali ma'lumotning qaysi xususiyati ta'minlanadi?====
#Maxfiyligi====
Butunliligi====
Ishonchliligi====
Foydalanuvchanliligi
++++
Kriptografiya bu -?====
#axborotni o’zgartirish vositalari va usullarini o’rganadigan fan====
axborot mazmunidan beruxsat erkin foydalanishdan muhofazalash====
axborotni buzishning oldini olish====
axborot almashtirish vosita va usullari bilan shug’ullanadigan fan sohasi
++++
Faqat simmetrik algoritm keltirilgan qatorni ko’rsating?====
#AES====
RSA====
El-Gamal====
Barcha javoblar to’g’ri
++++
Kriptotizimlar kalitlar soni bo’yicha nechta turga bo’linadi?====
#2====
3====
4====
++++
Kriptotizimlar kalitlar soni bo’yicha qanday turga bo’linadi?====
#simmetrik va assimetrik====
simmetrik va bitta kalitli====
3 kalitli kriptotizimlar====
assimetrik va 2 ta kalitli
++++
Ferma testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?====
#ehtimollik testlar tarkibiga kiruvchi algoritm====
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm====
taqribiy testlar tarkibiga kiruvchi algoritm====
tublikka teslovchi algoritm hisoblanmaydi
++++
Solovey Shtrassen testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?====
#ehtimollik testlar tarkibiga kiruvchi algoritm====
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm====
taqribiy testlar tarkibiga kiruvchi algoritm====
tublikka teslovchi algoritm hisoblanmaydi
++++
Rabbi-Milner testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?====
#ehtimollik testlar tarkibiga kiruvchi algoritm====
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm====
taqribiy testlar tarkibiga kiruvchi algoritm====
tublikka teslovchi algoritm hisoblanmaydi
++++
Sonlarni tublikka tekshiruvchi algoritmlar necha sinfga bo’linadi?====
#2====
3====
4====
5
++++
Sonlarni tublikka tekshiruvchi algorimtlar qanday sinfga bo’linadi?====
#aniqlashtirilgan va ehtimolli testlar====
aniqlashtirilgan va taqribiy testlar====
taqribiy va ehtimolli testlar====
aniqlashtirilgan, ehtimolli va taqribiy testlar
++++
Sonlarni tublikka tekshiruvchi ehtimollikka asoslangan algoritmlar keltirilgan qatorni ko’rsating?====
#Ferma, Solovey Shtrassen, Rabbi-Milner====
Ferma, Solovey Shtrassen, Eyler====
Eyler, Solovey Shtrassen, Rabbi-Milner====
Ferma, Eyler, Rabbi-Milner
++++
Elliptik egriz chiqizlarda nuqtalar usitda qanday ammalar bajariladi?====
#nuqtalarni qo’shish va nuqtalarni ikkilantirish====
nuqtalarni qo’shish va nuqtalarni ko’paytirish====
nuqtalarni qo’shish va nuqtalarni bo’lish====
nuqtalarni ayirish va nuqtalarni ko’paytirish
++++
1 ga va o’ziga bo’linadigan sonlar qanday sonlar hisoblanadi?====
#tub sonlar====
murakkab sonlar====
toq sonlar====
juft sonlar
Elektron hujjat manbaini haqiqiyligini qaysi amal orqali amalga oshiriladi?====
#ERI orqali amalga oshiriladi====
shifrlash algoritmi orqali amalga oshiriladi====
kodlash orqali amalga oshiriladi====
autentifikatsiya orqali amalga oshiriladi
++++
Elektron hujjat yaxlitligini (o’zgarmasligini) tekshirish qaysi amal orqali amalga oshiriladi?====
#ERI orqali amalga oshiriladi====
kodlash orqali amalga oshiriladi====
shifrlash algoritmi orqali amalga oshiriladi====
autentifikatsiya orqali amalga oshiriladi
++++
Elektron hujjatni mualliflikdan bosh tortmasligini qaysi amal orqali amalga oshiriladi?====
#ERI orqali amalga oshiriladi====
kodlash orqali amalga oshiriladi====
autentifikatsiya orqali amalga oshiriladi====
shifrlash algoritmi orqali amalga oshiriladi
++++
Raqamli imzoni shakllantirish muolajasi qaysi algoritmga tegishli?====
#ERI algoritmiga====
kodlash algoritmiga====
shifrlash algoritmiga====
steganografiya algoritmiga
++++
ECDSA-2000 qaysi davlat standarti hisoblanadi?====
#AQSH====
Rossiya====
O’zbekiston====
Kanada
++++
O’zDSt 1092:2009 standarti qaysi davlat standarti hisoblanadi?====
#O’zbekiston====
AQSH====
Rossiya====
Kanada
++++
ГОСТ Р 34.10-94 standarti qaysi davlat standarti hisoblanadi?====
#Rossiya====
O’zbekiston====
AQSH====
Kanada
++++
Seans kalitli hamda seans kalitsiz rejimlarda ishlidigan standartni ko’rsating?====
#O’zDSt 1092:2009====
ECDSA-2000====
ГОСТ Р 34.10-94====
DSA
++++
DSA qanday standart hisoblanadi?====
#ERI standarti====
shifrlash standarti====
kodlash standarti====
steganografik standart
++++
Ochiq kalitli kriptotizimlar qanday turdagi matematik murakkablikka asoslangan algoritmlarga bo’linadi?====
#faktorizatsiyalash va diskret logarifmlash algoritmlariga====
modulyar arifmetika murakkabligiga asoslangan algoritmlarga====
diskret lografmlash murakkabligiga asoslangan algorimtlarga====
faktorizatsiyalash murakkabligiga asoslangan algorimtlarga
++++
Ochiq kalitli kriptotizimlarning bardoshligini ta'minlashda qanday murakkab muammo turiga asoslanadi?====
#faktorlash, diskret logarifmlash, elliptik egri chiziqda diskret logarifmlash====
faktorlash, diskret logarifmlash====
faktorlash, diskret logarifmlash, elliptik egri chiziqda faktorizatsiyalash====
faktorlash, diskret logarifmlash, modulyar arifmetikaga
++++
Ehtimolli testlar sonlarni tublikka tekshirishda qanday natijani beradi?====
#tekshirilayotgan son tub yoki tubmasligi haqida ehtimollik bilan javob beradi====
tekshirilayotgan son tub yoki tubmasligi haqida kafolatlangan aniq javob beradi====
tekshirilayotgan son tub yoki tubmasligi haqida tasodifiy ravishda javob beradi====
tekshirilayotgan son tub yoki tubmasligini 0 va 1 qiymatlarga qarab javob beradi
++++
Sonlarni tublikka tekshirishning ehtimolli algoritmlariga quyidagilarning qaysilari kiradi?====
#Ferma, Rabbi-Milner, Poklingtong testlari====
Rabbi-Milner, Solovey-Shtrassen, Pollard testlari====
Ferma, Solovey-Shtrassen, Pollard testlari====
Rabbi Milner, Poklington, Pollard testlari
++++
Ochiq kalitli RSA shifrlash algoritmi bardoshliligi qanday matematik muammo turiga asoslangan?====
#faktorlash murakkabligiga====
diskret logarifmlash murakkabligiga====
elliptik egri chiqizlarda faktorizatsiyalash murakkabligiga====
elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga
++++
Ochiq kalitli El-Gamal shifrlash algoritmi qanday matematik murakkablikka asoslanadi?====
#diskret logarifmlash murakkabligiga====
faktorlash murakkabligiga====
elliptik egri chiziqda diskret logarifmlash murakkabligiga====
elliptik egri chiziqda faktorlash murakkabligiga
++++
Diffie-Helman algoritmi qanday matematik murakkablikka asoslanadi?====
#diskret logarifmlash murakkabligiga====
faktorlash murakkabligiga====
elliptik egri chiziqda diskret logarifmlash murakkabligiga====
elliptik egri chiziqda faktorlash murakkabligiga
++++
Diffie-Hellman qanday algoritm hisoblanadi?====
#kalitlarni ochiq taqsimlash algoritmi====
ochiq kalitli shifrlash algoritmi====
diskret logarifmlash murakkabligiga asoslangan shifrlash algoritmi====
faktorlash murakkabligiga asoslangan kalitlarni ochiq taqsimlash algoritmi
++++
ERI algoritmlari qanday muolajalalardan iborat?====
#imzoni shakllantirish, imzoni tekshirish====
imzoni shakllantirish, imzo qo'yish va imzoni tekshirish====
imzoni shakllantirish va imzo qo'yish====
imzo qo'yish
++++
Ochiq kalitli kriptotizimlarda elektron hujjatlarga imzo qo'yish qaysi kalit orqali amalga oshiriladi?====
#shaxsiy kalit orqali====
ochiq kalit orqali====
imzo qo'yilishi kalitga bog'liq emas====
imzo qo'lda qo'yiladi
++++
Ochiq kalitli kriptotizimlarda elektron hujjatlarga qo'yilgan imzoni tekshirish qaysi kalit orqali amalga oshiriladi?====
#ochiq kalit orqali====
maxfiy kalit orqali====
imzo qo'yilishi kalitga bog'liq emas====
imzo qo'lda qo'yiladi
++++
Diskret logarifmlash murakkabligiga asoslangan algoritm keltirilgan qatorni ko'rsating?====
#Diffie-Hellman, EL-Gamal algoritmi====
RSA algoritmi====
EL-Gamal algoritmi====
Diffie-Hellman algoritmi
++++
Faktorlash murakkabligiga asoslangan algoritm keltirilgan qatorni ko'rsating?====
#RSA====
El-Gamal ====
Diffie-Hellman====
DSA
++++
Karlmaykl sonlari qaysi tublikka tekshiruvchi algoritmlarda doim bajariladi?====
#Ferma testida====
Solovey-Shtrassen testida====
Eyler testida====
Rabbin testida
++++
Ochiq kalitli RSA shifrlash algoritmida maxfiy kalit qanday topiladi?====
#e*d=1 mod (p*q) taqqoslamadan====
e*d=1 mod N====
e*d=1 mod 𝜑(p-1)====
e*d=1 mod 𝜑((p-1)(q-1))
++++
Ochiq kalitli RSA shifrlash algoritmida qaysi parametrlar ochiq holda e'lon qilinadi?====
#N,e====
e====
N,d====
d
++++
Ochiq kalitli RSA shifrlash algoritmida "e" ochiq kalit, “d” shaxsiy kalit bo'lsa deshifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang?====
#M=C^d (mod N)====
M=C^d (mod 𝜑(N))====
M=C^e (mod N)====
M=C^e (mod 𝜑(N))
++++
Ochiq kalitli RSA shifrlash algoritmida "d" shaxsiy kalit, “e” ochiq kalit bo'lsa shifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang?====
#C=M^e (mod N)====
C=M^e (mod 𝜑(N))====
C=M^d (mod 𝜑(N))====
C=M^d (mod N)
++++
Ochiq kalitli El-Gamal shifrlash algoritmida "p" tub son bo'lsa maxfiy kalit qanday tanlanadi?====
#(p-1) bilan o'zaro tub bo'lgan (1,p-1) intervaldagi butun son====
p bilan o'zaro tub bo'lgan (1,p-1) intervaldagi butun son====
(1,p-1) intervaldagi tub son====
(p-1) bilan o'zaro tub bo'lgan (1,p) intervaldagi butun son
++++
Ochiq kalitli El-Gamal shifrlash algoritmida ochiq kalit qanday hisoblanadi?====
#y=g^a (mod p), bu yerda g-birlamchi ildiz, a-maxfiy kalit, p-tub son====
y=g^a (mod p), bu yerda g-soni (p-1) dan kichik butun son, a-maxfiy kalit, p-tub son====
y=g^a (mod p), bu yerda g-soni p dan kichik butun son, a-maxfiy kalit, p-tub son====
y=g^a (mod p), bu yerda g-soni (p-1) bilan o'zaro tub bo'lgan butun son, a-maxfiy kalit, p-tub son
++++
Ochiq kalitli kriptotizimlarga asoslangan kalitlarni taqsimlash Diffie-Hellman algoritmi ishlash prinsipi qanday?====
#umumiy maxfiy kalitni hosil qilishga asoslangan====
ochiq va yopiq kalitlar juftini hosil qilishga asoslangan====
maxfiy kalitni uzatishni talab etmaydigan prinsipga asoslangan====
ochiq kalitlarni hosil qilishga asoslangan
++++
"A" va "B" foydalanuvchilar ma'lumot almashmoqchi, "A" foydalanuvchi “B” tomondan qabul qilgan ma'lumotni imzosini tekshirishda qaysi kalitdan foydalanadi?====
#"B" foydalanuvchining ochiq kalitidan====
"B" foydalanuvchining maxfiy kalitidan====
"A" foydalanuvchi o'zining ochiq kalitidan====
"A" foydalanuvchini o'zining maxfiy kalitidan
++++
RSA algoritmida p=3, q=11, e=3 bo'lganda maxfiy kalitni qiymati topilsin: e*d=1 mod 𝜑(N)?====
#7====
6====
8====
5
++++
Faktorlash muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating?====
#Pollard usuli====
Xitoy teoremasi====
Pohlig-Hellman usulu====
RSA usuli
++++
Pollard usuli qanday turdagi matematik murakkablikni yechishda foydalaniladi?====
#faktorlash murakkabligini====
diskret logarifmlash murakkabligini====
elliptik egrzi chiziqda diskret logarifmlash murakkabligini====
elliptik egrzi chiziqda faktorlash murakkabligini
++++
RSA algoritmidagi matematik murakkablikni qanday usul orqali bartaraf qilish mumkin?====
#Pollard usuli====
Xitoy teoremasi====
Pohlig-Hellman usuli====
RSA usuli
++++
Diskret logarifmlash muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating?====
#Pohlig-Hellman usuli====
Pollard usuli====
Xitoy teoremasi====
RSA usuli
++++
Pohlig-Hellman usuli qanday turdagi matematik murakkablikni yechishda foydalaniladi?====
#diskret logarifmlash murakkabligini====
faktorlash murakkabligini====
elliptik egrzi chiziqda faktorlash murakkabligini====
daraja parameter murakkabligini
++++
Evklidning kengaytirilgan algoritmidan RSA shifrlash algoritmining qaysi parametrini hisoblashda foydalaniladi?====
#maxfiy kalitni====
ochiq kalitni====
tub sonlarni====
modul qiymatini
++++
Diffie-Hellman algoritmida qaysi parametrlar ochiq holda e’lon qilinadi?====
#p va g tub sonlarni(p>g)====
p tub sonni====
p va g toq sonlarni(p>g)====
p va g juft sonlarni(p>g)
++++
Axborot xavfsizligining pasayishi nimani anglatadi?
====#axborot xavfsizligi
====ma'lumotlarning tartibsizligi
====ma'lumotlarning mas'uliyatsizligi
====ichki xavfsizlik
+++++
Tashkilotning iqtisodiy xavfsizligini ta'minlash muammosining eng muhim tarkibiy qismlaridan biri bu
====#Axborot texnologiyalari (IT) va tizimlar (IS) xavfsizligi
====Axborot texnologiyalari (IT) xavfsizligi
====Axborot tizimlarining xavfsizligi (IS)
====Texnik tizimlarning xavfsizligi (TS)
+++++
Axborot tizimlari va texnologiyalarini rivojlantirish, joriy qilish va ulardan foydalanishning ajralmas qismi hisoblanadi
====#Axborot xavfsizligi
====kriptografiya
====steganografiya
====autentifikatsiya
+++++
Zamonaviy dasturlash texnologiyasi sizni mutlaqo xatosiz va xavfsiz dasturlarni yaratishga imkon beradimi?
====#emas
====Ha
====noma'lum
====savol noto'g'ri
+++++
Huquqiy hujjatlar talablariga yoki ma'lumot egalari tomonidan o'rnatilgan talablarga muvofiq mulkka tegishli va himoya qilinishi kerak bo'lgan ma'lumotlar
====#himoyalangan ma'lumotlar
====maxfiy ma'lumotlar
====keraksiz ma'lumotlar
====foydali ma'lumotlar
+++++
Axborot egalari bo'lishi mumkin:
====#davlat, yuridik shaxs, shaxslar guruhi, yakka shaxs.
====davlat xizmatchisi, yuridik shaxs, shaxslar guruhi, jismoniy shaxs.
====davlat, yuridik shaxs, shaxslar guruhi, alohida aktsiyadorlik jamiyati.
====davlat, yuridik shaxs, shaxslar guruhi, alohida kompaniya.
+++++
Axborotni qayta ishlashning avtomatlashtirilgan tizimlari nima uchun kerak?
====#ma'lumotlarni saqlash, qayta ishlash va uzatish uchun
====ma'lumotlarni saqlash, yangilash va yashirish uchun
====ma'lumotlarni saqlash, qayta ishlash va shifrlash uchun
====ma'lumotlarni saqlash, qayta ishlash va tahlil qilish uchun
+++++
Axborot xavfsizligini buzishning potentsial yoki real xavfini keltirib chiqaradigan shartlar va omillar to'plami
====#Tahdid (axborot xavfsizligi)
====Maxfiylikni buzish
====Hodisa
====Hujum
+++++
Axborot xavfsizligiga tahdidning bevosita sababi bo'lgan sub'ekt (shaxs, moddiy ob'ekt yoki jismoniy hodisa)
====#Axborot xavfsizligiga tahdid manbai
====Texnik xavfsizlik manbai
====Virus hujumining manbasi
====Xodimlarning manbasi
+++++
Axborot tizimining xususiyati, unda ishlov beriladigan axborotga tahdidlarni amalga oshirishga imkon beradi
====#Zaiflik (axborot tizimi)
====Xaker hujumi
====Hodisa
====Qayta rasmiylashtirish
+++++
Yashirin yoki mahfiy axborotni amalga oshirish natijasida shaxs, shaxslar guruhi yoki u mo'ljallanmagan har qanday tashkilot uchun foydalanish mumkin bo'lgan tahdid
====#Maxfiylikka tahdid (oshkor qilish tahdidi)
====Butunlik uchun tahdid
====Texnik tahdid
====Xaker hujumi
+++++
Amalga oshirilishi natijasida ma'lumotlar o'zgartirilishi yoki yo'q qilinishi mumkin bo'lgan tahdid
====#Butunlik uchun tahdid
====Virusli hujum xavfi
====Tarmoq tahdidi
====Texnik tahdid
+++++
Tashkilotni o'z faoliyatida yo'naltiradigan hujjatlashtirilgan qoidalar, protseduralar, amaliyotlar yoki axborot xavfsizligi sohasidagi ko'rsatmalar to'plami
====#Xavfsizlik siyosati
====Davlat siyosati
====Korporativ etika
====Ko'rsatmalar
+++++
Amalga oshirilishi avtomatlashtirilgan tizim mijozlariga xizmat ko'rsatishni rad etishga, tajovuzkorlarning o'z xohishlariga ko'ra manbalardan ruxsatsiz foydalanishiga olib keladigan tahdid hisoblanadi.
====#Xizmat tahdidini rad etish (mavjud tahdid)
====Texnik muammo
====Tizimning favqulodda to'xtashi
====Hujum
+++++
Uning maxfiyligi, ochiqligi va yaxlitligi ta'minlanadigan axborot xavfsizligi holati
====#Axborot xavfsizligi
====Ma'lumot xavfsizligi
====Operatsion tizim xavfsizligi
====Shaxsiy ma'lumotlar xavfsizligi
+++++
Axborotni himoya qilish usuli
====#axborotni himoya qilishning muayyan printsiplari va vositalarini qo'llash tartibi va qoidalari.
====axborotni texnik himoya qilishning muayyan printsiplari va vositalarini qo'llash tartibi va qoidalari.
====ma'lum bir algoritmlar va axborot xavfsizligi vositalarini qo'llash tartibi va qoidalari.
====axborotni himoya qilishning ayrim algoritmlarini qo'llash tartibi va qoidalari.
+++++
Apparat, dasturiy ta'minot, dasturiy ta'minot va apparat, axborotni himoya qilish uchun mo'ljallangan yoki ishlatiladigan materiallar va (yoki) materiallar
====#Axborot xavfsizligi vositasi
====Axborotni nusxalash vositasi
====Axborot uzatish vositasi
====Shaxsiy ma'lumotlarni uzatish vositasi
+++++
Axborotni kriptografik o'zgartirish orqali himoya qilish
====#kriptografik ma'lumotlarni himoya qilish
====antivirus ma'lumotlarini himoya qilish
====ma'lumotlarni stganografik himoya qilish
====axborotni texnik himoya qilish
+++++
Ruxsat berilgan shaxslarning kirib borishi yoki kirishiga to'sqinlik qiladigan vositalar to'plami va tashkiliy choralar yordamida axborotni himoya qilish himoya qilinadigan obyekt hisoblanadi.
====#axborotni jismoniy himoya qilish
====axborotni dasturiy himoyasi
====antivirus ma'lumotlarini himoya qilish
====oddiy ma'lumotlarni himoya qilish
+++++
Muayyan tarmoq tugunini o'chirishga qaratilgan hujum turi (Xizmatni rad etish - DoS)
====#xizmatdan bosh tortish
===="ma'lumotlarga kirishni rad etish"
===="ma'lumotlarga kirishni rad etish"
===="parolga kirish taqiqlandi"
+++++
Kriptovalyutatsiya atamasini birinchi bo'lib kiritgan olimni ko'rsating
====#F. Fridman
====Aristotel
====Shannon
====Aliqushchi
+++++
IV asrda "antiscital" dekifrlash qurilmasini kim yaratgan. Mil. Avv.
====#Aristotel
====Sokrat
====Ptolemey
====Spital
+++++
Qaysi olimning kitobida chastota kriptovalyutasi to'g'risida birinchi ma'lum eslatma mavjud?
====#Al-Kindi
====Aristotel
====Umar Xayyom
====Mirzo Ulug'bek
+++++
Qur'on matni asosida arab tilidagi harflarning chastota jadvalini birinchi bo'lib kim aniqlagan?
====#Shihab al-Kalkasandi
====Umar Xayyom
====Mirzo Ulug'bek
====Imom Buxoriy
+++++
Axborotni shifrlash va shifrlash usullarini qaysi fan rivojlantirmoqda?
====#Kriptologiya
====Informatika
====Matematika
====Fizika
+++++
DES shifrlash algoritmi qaysi tarmoqqa asoslangan holda ishlaydi?
====#Feystel tarmog‘iga asoslangan holda
====SPN tarmog‘iga asoslangan holda
====hech qanday tarmoqqa asoslanmaydi
====Lai-Massey tarmog‘iga asoslangan holda
+++++
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
====#chiqishda fiksirlangan uzunlikdagi qiymatni beradi
====chiqishda bir xil qiymatni beradi
====kolliziyaga ega
====chiqishdagi qiymat bilan kiruvchi qiymatlar bir xil bo‘ladi
+++++
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
====#ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo‘lmaydi
====ixtiyoriy olingan bir xil matn uchun qiymatlar bir xil bo‘lmaydi
====ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo‘ladi
====ixtiyoriy olingan har xil xesh qiymat uchun dastlabki ma’lumotlar bir xil bo‘ladi
+++++
DES shifrlash algoritmida har bir raunda necha bitli raund kalitlaridan foydalaniladi?
====#48
====56
====64
====32
+++++
Qaysi hujum turida barcha bo’lishi mumkin bo’lgan variantlar ko’rib chiqiladi?
====#qo’pol kuch hujumi
====sotsial injineriya
====analitik hujum
====chastotalar tahlili
+++++
Ma’lumotlarni autentifikatsiyalash kodlari deb qanday xesh funksiyalarga aytiladi?
====#kalitli xesh funksiyalarga
====kalitsiz xesh funksiyalarga
====kriptografik bo‘lmagan xesh funksiyalarga
====kriptografik xesh funksiyalarga
+++++
AES algoritmida raundlar soni nimaga bo‘gliq?
====#kalit uzunligiga
====kiruvchi blok uzunligiga
====foydalanilgan vaqtiga
====kiruvchi blok uzunligi va matn qiymatiga
+++++
A5/1 oqimli shifrlash algoritmida registrlarning surilishi qanday kattalikka bog’liq?
====#maj funksiyasi qiymatiga
====kalit qiymatiga
====registr uzunligi qiymatiga
====hech qanday kattalikka bog’liq emas
+++++
16 raund davom etadigan blokli shifrlash algoritmi ko’rsating?
====#DES
====AES
====RC4
====A5/1
+++++
10 raund davom etadigan blokli shifrlash algoritmi ko’rsating?
====#AES
====DES
====RC4
====A5/1
+++++
Xesh qiymatlarni yana qanday atash mumkin?
====#dayjest
====funksiya
====imzo
====raqamli imzo
+++++
Ximoyalanuvchi ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali maxfiyligini ta’minlaydigan usul qaysi?
====#steganografiya
====kodlash
====shifrlash
====autentifikatsiya
+++++
Baytlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating?
====#RC4
====A5/1
====MD5
====SHA1
+++++
Kolliziya deb nima nisbatan aytiladi?
====#ikkita har xil matn uchun bir xil xesh qiymat mos kelishi
====ikkita bir xil matn uchun bir xil xesh qiymat mos kelishi
====ikkita har xil matn uchun har xil xesh qiymat mos kelishi
====ikkita bir xil matn uchun bir xil xesh qiymat mos kelmasligiga
+++++
Konfidensiallikni ta’minlash bu -?
====#ruxsat etilmagan “o‘qishdan” himoyalash
====ruxsat etilmagan “yozishdan” himoyalash
====ruxsat etilmagan “bajarishdan” himoyalash
====ruxsat berilgan “amallarni” bajarish
+++++
Sezar shifrlash algoritmi qaysi turdagi akslantirishga asoslangan?
====#o’rniga qo’yish
====o’rin almashtirish
====aralash
====kompozitsion
+++++
CRC-3 tizimida CRC qiymatini hisoblash jarayonida ma'lumotga nechta nol biriktiriladi?
====#3
====6
====12
====9
+++++
.... kriptotizimni shifrlash va rasshifrovkalash uchun sozlashda foydalaniladi.
====#kalit
====ochiq matn
====algoritm
====alifbo
+++++
CRC-5 tizimida CRC qiymati hisoblash jarayonida ma’lumotga nechta nol biriktiriladi?
====#5
====10
====15
====20
+++++
Rasshifrovkalash jarayonida kalit va ..... kerak bo‘ladi
====#shifrmatn
====ochiq matn
====kodlash
====alifbo
+++++
Kriptologiya qanday yo‘nalishlarga bo‘linadi?
====#kriptografiya va kriptotahlil
====kripto va kriptotahlil
====kriptografiya va kriptotizim
====kriptoanaliz va kriptotizim
+++++
Kriptotizimlar kalitlar soni bo‘yicha necha turga bo‘linadi?
====#2
====6
====4
====8
+++++
Kriptografiya nima bilan shug‘ullanadi?
====#maxfiy kodlarni yaratish bilan
====maxfiy kodlar orqali ma’lumotlarni yashirish
====bilan maxfiy kodlarni buzish bilan
====shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
+++++
Kerkxofs printsipi nimadan iborat?
====#kriptografik tizim faqat kalit noma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi
====kriptografik tizim faqat yopiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi
====kriptografik tizim faqat ikkita kalit ma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi
====kriptografik tizim faqat kalit ochiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi
+++++
Shifrlash orqali ma’lumotning qaysi xususiyati ta’minlanadi?
====#maxfiyligi
====ishonchliligi
====butunliligi
====foydalanuvchanligi
+++++
O‘rniga qo‘yish shifrlash sinfiga qanday algoritmlar kiradi?
====#shifrlash jarayonida ochiq ma’lumot alfavit belgilari shifr ma’lumot ====belgilariga almashtiriladigan algoritmlar
====shifrlash jarayonida ochiq ma’lumot alfaviti belgilarining o‘rinlar almashtiriladigan algoritmalar
====shifrlash jarayonida kalitlarning o‘rni almashtiriladigan algoritmlarga
====shifrlash jarayonida o‘rniga qo‘yish va o‘rin almashtirish akslantirishlarning kombinatsiyalaridan birgalikda foydalaniladigan algoritmlar
+++++
Kriptologiya necha yo‘nalishga bo‘linadi?
====#2
====4
====8
====6
+++++
Kriptologiya so‘zining ma’nosi?
====#cryptos – maxfiy, logos – ilm
====cryptos – maxfiy, logos – kalit
====cryptos – kripto, logos – yashiraman
====cryptos – kodlash, logos – ilm
+++++
O‘rniga qo‘yish shifrlash algoritmlari necha sinfga bo‘linadi?
====#2
====6
====4
====8
+++++
O‘rniga qo‘yish shifrlash algoritmlari qanday sinfga bo‘linadi?
====#bir qiymatli va ko‘p qiymatli shifrlash
====bir qiymatli shifrlash
====ko‘p qiymatli shifrlash
====uzluksiz qiymatli shifrlash
+++++
Kriptologiya nima bilan shug‘ullanadi?
====#maxfiy kodlarni yaratish va buzish ilmi bilan
====maxfiy kodlarni yaratish bilan
====maxfiy kodlarni buzish bilan
====maxfiy kodlar orqali ma’lumotlarni yashirish bilan
+++++
Ma’lumotlarni kodlash va dekodlashda necha kalitdan foydalanadi?
====#kalit ishlatilmaydi
====3 ta
====2 ta
====4 ta
+++++
Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?
====#1 ta
====3 ta
====kalit ishlatilmaydi
====4 ta
+++++
Kriptotahlil nima bilan shug‘ullanadi?
====#maxfiy kodlarni buzish bilan
====shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini
topish bilan
====maxfiy kodlar orqali ma’lumotlarni yashirish bilan
====maxfiy kodlarni yaratish bilan shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
+++++
A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng?
====#64
====192
====512
====256
+++++
Steganografiya ma’lumotni qanday maxfiylashtiradi?
====#maxfiy xabarni soxta xabar ichiga berkitish orqali
====maxfiy xabarni kriptografik kalit yordamida shifrlash orqali
====maxfiy xabarni kodlash orqali
====maxfiy xabarni shifrlash orqali
+++++
Shifrlash algoritmlari akslantirish turlariga qarab qanday turlarga bo‘linad?
====#o‘rniga qo‘yish, o‘rin almashtirish va kompozitsion akslantirishlarga
====o‘rniga qo‘yish, o‘rin almashtirish va surish akslantirishlariga
====o‘rniga qo‘yish va o‘rin almashtirish akslantirishlariga
====o‘rniga qo‘yish, sirush va kompozitsion shifrlash akslantirishlariga
+++++
Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi?
====#Feystel va SP
====Feystel va Petri
====SP va Petri
====Kvadrat va iyerarxik
+++++
Zamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi?
====#simmetrik kriptotizimlar, ochiq kalitli kriptotizimlar, elektron raqamli imzo kriptotizimlari, kriptobardoshli kalitlarni ishlab chiqish va boshqarish
====simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni ro‘yxatga olish
====simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni identifikatsiya qilish
====simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni autentifikatsiyalash
+++++
ARX amali nimalardan iborat?
====#add, rotate, xor
====add, rotate, mod
====add, mod, xor
====mod, rotate, xor
+++++
Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu?
====#oqimli shifrlar
====blokli shifrlar
====ochiq kalitli shifrlar
====assimetrik shifrlar
+++++
Qanday algoritmlarda chiqishda doim fiksirlangan uzunlikdagi qiymat chiqadi?
====#xesh algoritmlarda
====kodlash algoritmlarida
====shifrlash algoritmlarida
====steganografik algoritmlarda
+++++
Ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu?
====#simmetrik kriptotizim
====ochiq kalitli kriptotizim
====assimetrik kriptotizim
====xesh funksiyalar
+++++
Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi?
====#ochiq kalitli kriptotizim
====simmetrik kriptotizim
====xesh funksiyalar
====MAC tizimlari
+++++
Simmetrik shifrlash algorimtlarida qanday muammo mavjud?
====#kalitni uzatish
====kalit generatsiyalash
====kalitni yo’q qilish
====muammo yo’q
+++++
Sezar shifrlash usuli qaysi akslantirishga asoslangan?
====#o‘rniga qo‘yish
====o‘rin almashtirish
====ochiq kalitli shifrlarga
====kombinatsion akslantirishga
+++++
Ma’lumotni uzatishda kriptografik himoya .....
====#konfidensiallik va yaxlitlikni ta’minlaydi
====konfidensiallik va foydalanuvchanlikni ta’minlaydi
====konfidensiallikni ta’minlaydi
====foydalanuvchanlik ta’minlaydi va butunlikni
+++++
Butunlikni ta’minlash bu - ?
====#ruxsat etilmagan “yozishdan” himoyalash
====ruxsat etilmagan “bajarishdan” himoyalash
====ruxsat etilmagan “o‘qishdan” himoyalash
====ruxsat berilgan “amallarni” bajarish
+++++
Shifrlash va deshifrlashda alohida kalitlardan foydalanuvchi kriptotizimlar bu?
====#ochiq kalitli kriptotizimlar
====simmetrik kriptotizimlar
====bir kalitli kriptotizimlar
====xesh funksiyalar
+++++
Agar ochiq ma’lumot shifrlansa, natijasi .... bo‘ladi.
====#shifrmatn
====ochiq matn
====noma’lum
====kod
+++++
Ochiq kalitli shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi?
====#konfidensiallik va yaxlitlilik
====konfidensiallik va foydalanuvchanlik
====foydalanuvchanlik va yaxlitlik
====foydalanuvchanlik
+++++
MD5 xesh funksiyasida kiruvchi ma’lumot uzunligi qanday bitli bloklarga bo‘linadi?
====#512
====1024
====2048
====4096
+++++
add amalining ma’nosi nima?
====#modul asosida qo‘shish
====XOR amali
====surish (siklik surish, mantiqiy surish)
====akslantirish
+++++
SHA1 xesh funksiyasida initsializatsiya bosqichida 5 ta necha bitli registrlardan foydalanadi?
====#32
====64
====128
====256
+++++
O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating?
==== #“UNICON.UZ” DUK
==== “O‘zstandart” agentligi
====Kadastr agentligi
====Davlat Soliq Qo‘mitasi
+++++
Faqat simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
====#AES, A5/1
====SHA1, DES
====MD5, AES
====HMAC, RC4
+++++
HMAC tizimida kalit qiymati blok uzunligiga teng bo‘lganda ma'lumotga qanday biriktiriladi?
====#kalit qiymati o‘zgartirilmagan holda ma’lumotga biriktiriladi
====kalit qiymati blok uzunligiga teng bo‘lguncha nol qiymat bilan to‘ldirilib hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalitni xesh qiymati hisoblanib, unga blok uzunligiga teng bo‘lguncha nol qiymat qo‘shiladi va yangi hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====xesh funksiyalarda kalit qiymatida foydalanilmaydi
+++++
DES shifrlash algoritmida rasshifrovkalashda birinchi raunda qaysi kalitdan foydalaniladi?
====#16-raund kalitidan
====1-raund kalitidan
====1-raunda kalitdan foydalanilmaydi
====dastlabki kalitdan
+++++
SHA1 xesh funksiyasida kiruvchi ma’lumot uzunligi qanday bitli bloklarga bo‘linadi?
====#512
====1024
====2048
====4096
+++++
AES shifrlash algoritmida blok uzunligi 128, kalit uzunligi 192 bit bo‘lsa raundlar soni nechta bo‘ladi?
====#12
====10
====14
====6
+++++
AES shifrlash algoritmida nechta akslantirishdan foydalanadi?
====#4
====3
====2
====akslantirishdan foydalanilmaydi
+++++
GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
====#A5/1
====dastlabki kalitdan
====AES
====DES
+++++
WEP protokolida (Wi-Fi tarmog‘ida) foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
====#RC4
====DES
====SHA1
====A5/1
+++++
rotate amalining ma’nosi nima?
====#surish (siklik surish, mantiqiy surish)
====modul asosida qo‘shish
====XOR amali
====Akslantirish
+++++
SHA1 xesh funksiyasida to‘ldirish bitlarini qo‘shishda ma’lumot uzunligi 512 modul bo‘yicha qanday son bilan taqqoslanadigan qilib to‘ldiriladi?
====#448
====1002
====988
====772
+++++
HMAC tizimida kalit qiymati blok uzunligidan kichik bo‘lganda ma’lumotga qanday biriktiriladi?
====#kalit qiymati blok uzunligiga teng bo‘lguncha nol qiymat bilan to‘ldirilib hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalitni xesh qiymati hisoblanib, unga blok uzunligiga teng bo‘lguncha nol qiymat qo‘shiladi va yangi hosil bo‘lgan qiymat ma'lumotga biriktiriladi
====kalit qiymati o‘zgartirilmagan holda ma'lumotga biriktiriladi
====xesh funksiyalarda kalit qiymatida foydalanilmaydi
+++++
Kolliziya hodisasi qaysi turdagi algoritmlarga xos?
====#xesh funksiyalar
====ochiq kalitli shifrlash algoritmlari
====kalitlarni boshqarish tizimlari
====simmetrik shifrlash algoritmlari
+++++
AES shifrlash algoritmida shifrlash jarayonida qanday akslantirishdan foydalaniladi?
====#SubBytes, ShiftRows, MixColumns va AddRoundKey
====SubBytes, ShiftRows va AddRoundKey
====SubBytes, MixColumns va AddRoundKey
====MixColumns, ShiftRows, SubBytes
+++++
Faqat blokli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
====#AES, DES
====A5/1, RC4
====A5/1, MD5
====SHA1, RC4
+++++
Vernam shifrlash algoritmida shifr matn C=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday bo’ladi?
====#010
====101
====111
====110
+++++
Quyidagi ifoda nechta yechimga ega? 3*x=2 mod 7.
====#bitta yechimga ega
====ikkita yechimga ega
====yechimga ega emas
====uchta yechimga ega
+++++
143mod17 nechiga teng?
====#7
====6
====5
====8
+++++
Blokli shifrlash rejimlari qaysi algoritmlarda qo’llaniladi?
====#AES, DES
====Sezar, Affin
====MD5, SHA1
====A5/1, RC4
+++++
MD5 xesh algoritmida nechta 32 bitli statik qiymatdan foydalanadi?
====#4
====8
====12
====16
+++++
Sezar shifrlash algoritmida ochiq matn M=3 ga, kalit K=7 ga teng hamda p=26 ga teng bo’sa shifr matn qiymati neciga teng bo’ladi?
====#10
====16
====18
====22
+++++
Qaysi xesh algoritmda 64 raund amal bajariladi?
====#MD5
====MAC
====CRC
====SHA1
+++++
DES shifrlash standarti qaysi davlat standarti?
====#AQSH
====Rossiya
====Buyuk Britaniya
====Germaniya
+++++
Qaysi blokli shifrlash algoritmida raund kalit uzunligi qiymatiga bo’gliq?
====#AES
====IDEA
====DES
====RSA
+++++
A5/1 oqimli shifrlash algoritmida x18=1, y21=0, z22=1 ga teng bo’lsa kalitni qiymatini toping
====#0
====1
====2
====3
+++++
Kolliziya hodisasi deb nimaga aytiladi?
====#ikki xil matn uchun bir xil xesh qiymat chiqishi
====ikki xil matn uchun ikki xil xesh qiymat chiqishi
====bir xil matn uchun ikki xil xesh qiymat chiqishi
====bir xil matn uchun bir xil xesh qiymat chiqishi bir xil matn uchun bir xil xesh qiymat chiqishi
+++++
3 sonini 5 chekli maydonda teskarisini toping?
====#2
====3
====4
====5
+++++
Bir qiymatli shifrlash qanday amalga oshiriladi?
====#ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
+++++
DES shifrlash algoritmida raundlar soni nechta?
====#16
====64
====32
====128
+++++
DES shifrlash algoritmida kalit uzunligi necha bitga teng?
====#56
====256
====192
====512
+++++
RC4 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi?
====#simsiz aloqa vositalaridagi mavjud WEP protokolida
====radioaloqa tarmoqlarda
====inernet trafiklarini shifrlashda
====mobil aloqa standarti GSM protokolida
+++++
Xesh funsiyalarga qanday turlarga bo‘linadi?
====#kalitli va kalitsiz xesh funksiyalarga
====kalitli va kriptografik bo‘lmagan xesh funksiyalarga
====kalitsiz va kriptografik bo‘lmagan xesh funksiyalarga
====kriptografik va kriptografik bo‘lmagan xesh funksiyalarga
+++++
AES shifrlash algoritmida raundlar soni nechaga teng bo‘ladi?
====#10, 12, 14
====14, 16, 18
====18, 20, 22
====22, 24, 26
+++++
A5/1 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi?
====#bir biti
====bir bayti
====64 biti
====8 bayti
+++++
CRC-4 tizimida CRC qiymatini hisoblash jarayonida ma’lumotga nechta nol biriktiriladi?
====#4
====8
====16
====12
+++++
Blokli simmetrik shifrlash algoritmlari raund funksiyalarida qanday amallar bajariladi?
====#ARX
====PRX
====XOR
====RPT
+++++
CRC-6 tizimida CRC qiymati hisoblash jarayonida ma’lumotga nechta nol biriktiriladi?
====#6
====12
====18
====24
+++++
Qaysi maxfiylikni ta’minlash usulida kalitdan foydalanilmaydi?
====#kodlash
====shifrlash
====autentifikatsiya
====steganografiya
+++++
Vernam shifrlash algoritm asosi qaysi mantiqiy hisoblashga asoslangan
====#XOR
====ARX
====ROX
====XRA
+++++
Chastotalar tahlili kriptotahlil usuli samarali ishlidigan algorimtlar keltirilgan qatorni belgilang?
====#Sezar, Affin
====Vernam
====Vijiner
====RC4
+++++
Bitlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating?
====#A5/1
====SHA1
====RC4
====MD5
+++++
Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur.
====#shifrlash
====kodlash
====rasshifrovkalash
====deshifrlash
+++++
Foydanaluvchanlikni ta’minlash bu-?
====#ruxsat etilmagan “bajarishdan” himoyalash
====ruxsat etilmagan “yozishdan” himoyalash
====ruxsat etilmagan “o‘qishdan” himoyalash
====ruxsat berilgan “amallarni” bajarish
+++++
Vijiner shifrlash algoritmi qaysi turdagi akslantirishga asoslanadi?
====#o’rniga qo’yish
====o’rin almashtirish
====kompozitsion
====aralash
+++++
Kompyuter davriga tegishli shifrlarni aniqlang?
====#DES, AES shifri
====kodlar kitobi
====Sezar
====Enigma shifri
+++++
.... shifrlar blokli va oqimli turlarga ajratiladi
====#simmetrik
====ochiq kalitli
====klassik
====assimetrik
+++++
DES shifrlash algoritmi bu?
====#blokli shifrlash algoritmi
====oqimli shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
====asimetrik shifrlash algoritmi
+++++
Ma’lumotga elektron raqamli imzo qo‘yish hamda uni tekshirish qanday amalga oshiriladi?
====#Ma’umotga raqamli imzo qo‘yish maxfiy kalit orqali, imzoni tekshirish ochiq kalit orqali amalga oshiriladi
====Ma’lumotga raqamli imzo qo‘yish ochiq kalit orqali, imzoni tekshirish maxfiy kalit orqali amalga oshiriladi
====Ma’lumotga raqamli imzo qo‘yish maxfiy kalit orqali, imzoni tekshirish yopiq kalit orqali amalga oshiriladi
====Ma’lumotga raqamli imzo qo‘yish hamda uni tekshirish maxfiy kalit orqali amalga oshiriladi
+++++
A5/1 oqimli shifrlash algoritmida Z registr uzunligi nechi bitga teng?
====#23
====18
====19
====20
+++++
Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari suriladi?
====#Kalitdan boshqa barcha ma’lumotlar barchaga ma’lum
====Faqat kalit barchaga ma’lum
====Barcha parametrlar barchaga ma’lum
====Shifrlash kaliti barchaga ma’lum
+++++
Qaysi algoritm har bir qadamda bir bayt qiymatni shifrlaydi?
====#RC4
====A5/1
====RSA
====AES
+++++
A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo’linadi?
====#3
====6
====5
====4
+++++
AES algoritmi qaysi tarmoq asosida qurilgan?
====#SP
====Feystel
====Petri va SP
====Petri
+++++
Elektron raqamli imzo bo‘yicha birinchi O‘z DSt 1092 qaysi korxona tomonidan ishlab chiqilgan?
====#UNICON.UZ
====INFOCOM
====UZTELECOM
====O‘zR axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi
+++++
AES shifrlash algoritmi nomini kengaytmasini ko‘rsating?
====#Advanced Encryption Standard
====Advanced Encoding Standard
====Advanced Encryption Stadium
====Always Encryption Standard
+++++
A5/1 shifrlash algoritmi bu?
====#oqimli shifrlash algoritmi
====blokli shifrlash algoritmi
====assimetrik shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
+++++
RC4 shifrlash algoritmi qaysi turga mansub?
====#oqimli shifrlar
====blokli shifrlar
====ochiq kalitli shifrlar
====assimetrik shifrlar
+++++
Xeshlash algoritmlarini ko‘rsating?
====#SHA1, MD5, O‘z DSt 1106
====RSA, DSA, El-gamal
====DES, AES, Blovfish
====O‘z DSt 1105, ГОСТ 28147-89, FEAL
+++++
AES shifrlash algoritmi bu?
====#blokli shifrlash algoritmi
====oqimli shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
====asimetrik shifrlash algoritmi
+++++
ARX amali qaysi shifrlash algoritmlarida foydalaniladi?
====#Blokli shifrlashda
====Ikki kalitli shifrlashda
====Assimetrik shifrlashda
====Ochiq kalitli shifrlashda
+++++
Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi?
====#2
====3
====4
====5
+++++
A5/1 oqimli shifrlash algoritmida major qiymati hisoblash jarayonida, uchinchi (Z) registrning qaysi qiymati olinadi?
====#z10
====z11
====z12
====z13
+++++
A5/1 oqimli shifrlash algoritmida X registr uzunligi nechi bitga teng?
====#19
====16
====17
====15
+++++
Qaysi algorimtda har bir qadamda bir bit qiymatni shifrlaydi?
====#A5/1
====RC4
====RSA
====AES
+++++
Mantiqiy XOR amalining asosi qanday hisoblashga asoslangan?
====#mod2 bo’yicha qo’shishga
====mod2 bo’yicha ko’paytirishga
====mod2 bo’yicha darajaga ko’tarishga
====mod2 bo’yicha bo’lishga
+++++
Qaysi xesh algoritmda xesh qiymat 128 bitga teng bo’ladi?
====#MD5
====SHA1
====CRC
====MAC
+++++
Qaysi xesh algoritmda xesh qiymat 160 bitga teng bo’ladi?
====#SHA1
====MD5
====CRC
====MAC
+++++
Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating?
====#AES, DES
====AES, ГОСТ 28147-89
====DES, O’z DST 1105-2009
====SHA1, ГОСТ 3412-94
+++++
RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
A5/1 oqimli shifrlash algoritmida major qiymati hisoblash jarayonida, birinchi (X) registrning qaysi qiymati olinadi?
====#x8
====x9
====x10
====x11
+++++
DES shifrlash algoritmida S-bloklarga kiruvchi qiymatlar uzunligi necha bitga teng bo‘ladi?
====#6
====12
====24
====18
+++++
MD5 xesh funksiyasida initsializatsiya bosqichida 4 ta necha bitli registrlardan foydalanadi?
====#32
====64
====128
====256
+++++
Imitatsiya turidagi hujumlarda ma’lumotlar qanday o‘zgaradi?
====#ma’lumot qalbakilashtiriladi
====ma’lumot yo‘q qilinadi
====ma’lumot ko‘chirib olinadi
====ma’lumot dublikat qilinadi
+++++
Sezar shifrlash algoritmida rasshifrovkalash formulasi qanday?
====#M=(C-K) mod p
====M=(C+K) mod p
====M=(C*K) mod p
====M=(C/K) mod p
+++++
Faqat xesh funksiyalar nomi keltirilgan qatorni ko‘rsating?
====#SHA1, MD5
====SHA1, DES
====MD5, AES
====HMAC, A5/1
+++++
MD5 xesh funksiyasida chiquvchi qiymat uzunligi nechaga teng?
====#128
====Ixtiyoriy
====510
====65
+++++
AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
SHA1 xesh funksiyasida initsializatsiya bosqichida nechta registrdan foydalanadi?
====#5
====10
====15
====20
+++++
MD5 xesh funksiyasida amallar necha raund davomida bajariladi?
====#64
====128
====512
====256
+++++
DES shifrlash algoritmida S-bloklardan chiqqan qiymatlar uzunligi necha bitga teng bo‘ladi?
====#4
====8
====12
====16
+++++
MD5 xesh funksiyasida initsializatsiya bosqichida nechta 32 bitli registrdan foydalanadi?
====#4
====8
====12
====16
+++++
Faqat oqimli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
====#A5/1, RC4
====AES, DES
====SHA1, RC4
====A5/1, MD5
+++++
SHA1 xesh funksiyasida chiquvchi qiymat uzunligi nechaga teng?
====#160
====Ixtiyoriy
====512
====256
+++++
O‘zgartirish turidagi hujumlarda ma’lumotlar qanday o‘zgaradi?
====#modifikatsiya qilinadi
====ma’lumot yo‘q qilinadi
====ma’lumot dublikat qilinadi
====ma’lumot ko‘chirib olinadi
+++++
AES standarti qaysi algoritm asoslangan?
====#Rijndael
====RC6
====Twofish
====Serpent
+++++
SHA1 xesh funksiyasida amallar nechi raund davomida bajariladi?
====#80
====128
====256
====512
+++++
2 lik sanoq tizimida 0101 soniga 1111 sonini 2 modul bo‘yicha qo‘shing?
====#1010
====0101
====1001
====1111
+++++
AES shifrlash standarti qaysi davlat standarti?
====#AQSH
====Rossiya
====Buyuk Britaniya
====Germaniya
+++++
Qaysi algoritmda maj kattaligi ishlatiladi?
====#A5/1
====RC4
====SHA1
====MD5
+++++
Qalbakilashtirish hujumi qaysi turdagi hujum turiga kiradi?
====#Immitatsiya
====o’zgartirish
====Fabrication
====modification
+++++
SHA1 xesh funksiyasi qaysi davlat standarti?
====#AQSH
====Rossiya
====Germaniya
====Buyuk Britaniya
+++++
Qayday akslantirishdan foydalanilsa chastotalar tahlili kriptotahlil usuliga bardoshli bo’ladi
====#bigram akslantirishidan
====o’rniga qo’yish akslantirishidan
====o’rin almashtirish akslantirishidan
====xech qanday akslantirishdan foydalanish shart emas
+++++
SHA1 xesh algoritmda nechta 32 bitli statik qiymatdan foydalanadi?
====#5
====10
====15
====20
+++++
A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa maj kattalik qiymatini toping?
====#1
====0
====2
====3
+++++
SHA1 xesh funksiyada 102 bitli ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi?
====#bir bit 1, 345 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 345 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
====bir bit 1, 409 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 409 ta 0, ma'lumot uzunligining dastlabki 64 bitli qiymati bilan
+++++
Qaysi blokli shifrlash algoritmida 8 ta statik S-box lardan foydalaniladi?
====#DES
====RSA
====RC4
====A5/1
+++++
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi?
====#simmetrik va assimetrik turlarga
====assimetrik va 2 kalitli turlarga
====3 kalitli turlarga
====simmetrik va bir kalitli turlarga
+++++
Ko‘p qiymatli shifrlash qanday amalga oshiriladi?
====#ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
+++++
A5/1 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi?
====#mobil aloqa standarti GSM protokolida
====simsiz aloqa vositalaridagi mavjud WEP protokolida
====internet trafiklarini shifrlashda
====radioaloqa tarmoqlarida
+++++
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?
====#2 ta
====3 ta
====4 ta
====kalit ishlatilmaydi
+++++
AES algoritmida shifrlash kalitining uzunligi necha bitga teng?
====#128, 192, 256 bit
====128, 156, 256 bit
====256, 512 bit
====128, 192 bit
+++++
Kalit bardoshliligi bu -?
====#eng yaxshi ma’lum algoritm bilan kalitni topish murakkabligidir
====eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni ro‘kach qilishdir
====amaliy bardoshlilik
====nazariy bardoshlilik
+++++
RC4 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi?
====#bir baytini
====bir bitini
====64 bitini
====8 baytini
+++++
AES algoritmida nechta akslantirishlardan foydalaniladi?
====#4
====2
====5
====6
+++++
Qanday funksiyalarga xesh funksiya deyiladi?
====#ixtiyoriy uzunlikdagi ma’lumotni biror fiksirlangan uzunlikga o‘tkazuvchi funksiyaga aytiladi
====ma’lumot baytlarini boshqa qiymatlarga almashtiruvchi funksiyaga aytiladi
====ma’lumot bitlarini boshqa qiymatlarga almashtiruvchi funksiyaga aytiladi
====ixtiyoriy uzunlikdagi ma’lumotni bit yoki baytlarini zichlashtirib beruvchi funksiyaga aytiladi
+++++
Xesh funksiyalar qanday maqsadlarda ishlatiladi?
====#ma’lumotni to‘liqligini nazoratlash va ma’lumot manbaini autentifikatsiyalashda
====ma’lumot manbaini autentifikatsiyalashda
====ma’lumotni butunligini nazoratlashda
====ma’lumotni maxfiyligini nazoratlash va ma’lumot manbaini haqiqiyligini tekshirishda
+++++
Ma’lumotni sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu?
====#kodlash
====rasshifrovkalash
====yashirish
====shifrlash
+++++
A5/1 shifri qaysi turga mansub?
====#oqimli shifrlar
====blokli shifrlar
====ochiq kalitli shifrlar
====assimetrik shifrlar
+++++
Qaysi algoritmlar simmetrik blokli shifrlarga tegishli?
====#AES, DES
====A5/1, AES
====Vijiner, DES
====Sezar, AES
+++++
Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu?
====#steganografiya
====kriptografiya
====kodlash
====kriptotahlil
+++++
Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang?
====#blok uzunligi
====kalit uzunligi
====ochiq kalit
====kodlash jadvali
+++++
Quyidagi ta’rif qaysi atamaga tegishli: “maxfiy kodlarni”ni buzish bilan shug‘ullanadigan soha-bu?
====#kriptotahlil
====kripto
====kriptologiya
====kriptografiya
+++++
Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli?
====#Sezar
====kodlar kitobi
====Enigma shifri
====DES, AES shifri
+++++
Quyidagi ta'rif qaysi kriptotizimga tegishli: ochiq matnni shifrlashda hamda rasshifrovkalashda mos holda ochiq va maxfiy kalitdan foydalanadi?
====#ochiq kalitli kriptotizimlar
====maxfiy kalitli kriptotizimlar
====simmetrik kriptotizimlar
====elektron raqamli imzo tizimlari
+++++
Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi?
====#konfidensiallik va yaxlitlilik
====konfidensiallik va foydalanuvchanlik
====foydalanuvchanlik va yaxlitlik
====foydalanuvchanlik
+++++
Qanday algorimtlar qaytmas xususiyatiga ega hisoblanadi?
====#xesh funksiyalar
====elektron raqamli imzo algoritmlari
====simmetrik kriptotizimlar
====ochiq kalitli kriptotizimlar
+++++
Ochiq matn qismlarini takror shifrlashga asoslangan usul bu?
====#blokli shifrlar
====oqimli shifrlar
====assimetrik shifrlar
====ochiq kalitli shifrlar
+++++
Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi?
====#shaxsiy kalit
====ochiq kalit
====kalitdan foydalanilmaydi
====umumiy kalit
+++++
Quyidagi ta’rif qaysi atamaga tegishli: “maxfiy kodlarni”ni yaratish bilan shug‘ullanadigan soha-bu?
====#kriptografiya
====kriptologiya
====kriptotahlil
====kripto
+++++
Simmetrik kriptotizimlarning asosiy kamchiligi bu?
====#kalitni taqsimlash zaruriyati
====kalitlarni esda saqlash murakkabligi
====shifrlash jarayonining ko‘p vaqt olishi
====algoritmlarning xavfsiz emasligi
+++++
Kriptotizimni boshqaradigan vosita?
====#kalit
====algoritm
====stegokalit
====kriptotizim boshqarilmaydi
+++++
Quyidagi ta’rif qaysi kriptotizimga tegishli:ochiq matnni shifrlashda hamda rasshifrovkalashda bitta maxfiy kalitdan foydalaniladi?
====#simmetrik kriptotizimlar
====nosimmetrik kriptotizimlar
====ochiq kalitli kriptotizimlar
====assimetrik kriptotizimlar
+++++
Kerxgofs prinsipiga ko‘ra kriptotizimning to‘liq xavfsiz bo‘lishi faqat qaysi kattalik nomalum bo‘lishiga asoslanishi kerak?
====#kalit
====protokol
====shifrmatn
====Algoritm
+++++
Xesh funksiyalar nima maqsadda foydalaniladi?
====#ma’lumotlar yaxlitligini ta'minlashda
====ma’lumot egasini autentifikatsiyalashda
====ma’lumot maxfiyligini ta’minlashda
====ma’lumot manbaini autentifikatsiyalashda
+++++
Chastotalar tahlili hujumi qanday amalga oshiriladi?
====#shifr matnda qatnashgan harflar sonini aniqlash orqali
====shifr matnda eng kam qatnashgan harflarni aniqlash orqali
====ochiq matnda qatnashgan harflar sonini aniqlash orqali
====ochiq matnda eng kam qatnashgan harflarni aniqlash orqali
+++++
Xesh funksiyaga tegishli bo‘lgan talabni aniqlang?
====#bir tomonlama funksiya bo‘lishi
====chiqishda ixtiyoriy uzunlikda bo‘lishi
====turli kirishlar bir xil chiqishlarni akslantirishi
====kolliziyaga bardoshli bo‘lmasligi
+++++
RC4 shifrlash algoritmi bu?
====#oqimli shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
====blokli shifrlash algoritmi
====asimetrik shifrlash algoritmi
+++++
A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
Qaysi algoritmda, algoritmning necha round bajarilishi ochiq matn uzunligiga bog’liq?
====#A5/1
====MD5
====HMAC
====SHA1
+++++
Simmetrik va ochiq kalitli kriptotizimlar asosan nimasi bilan bir biridan farq qiladi?
====#kalitlar soni bilan
====matematik murakkabligi bilan
====farq qilmaydi
====biri maxfiylikni ta’minlasa, biri butunlikni ta’minlaydi
+++++
A5/1 oqimli shifrlash algoritmida major qiymati hisoblash jarayonida, ikkinchi (Y) registrning qaysi qiymati olinadi?
====#y10
====y11
====y12
====y13
+++++
Kalitli xesh funksiyalar qanday turdagi hujumlardan himoyalaydi?
====#imitatsiya va o‘zgartirish turidagi hujumlardan
====ma’lumotni oshkor qilish turidagi hujumlardan
====DDOS hujumlaridan
====foydalanishni buzishga qaratilgan hujumlardan
+++++
Sezar shifrlash algoritmida shifrlash formulasi qanday?
====#C=(M+K) mod p
====C=(M-K) mod p
====C=(M*K) mod p
====C=(M/K) mod p
+++++
A5/1 oqimli shifrlash algoritmida Y registr uzunligi nechi bitga teng?
====#22
====20
====19
====21
+++++
Kalitli xesh funksiyalardan foydalanish nimani kafolatlaydi?
====#fabrikatsiyani va modifikatsiyani oldini oladi
====ma’lumot yo‘q qilinadi
====ma’lumot dublikat qilinadi
====ma’lumot ko‘chirib olinadi
+++++
DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
AES tanlovi g‘olibi bo‘lgan algoritm nomini ko‘rsating?
====Rijndael
====IDEA
====Blowfish
====Twofish
+++++
AES shifrlash algoritmida 128 bitli ma’lumot bloki qanday o‘lchamdagi jadvalga solinadi?
====#4x4
====4x6
====6x4
====6x6
+++++
A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa qaysi registrlar suriladi?
====#birinchi va uchunchi registrlar suriladi
====faqat ikkinchi registr suriladi
====birinchi va ikkinchi registrlar suriladi
====faqat birinchi resgistr suriladi
+++++
GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
====#A5/1
====DES
====RC4
====AES
+++++
HMAC tizimida kalit qiymati blok uzunligidan katta bo‘lganda ma’lumotga qanday biriktiriladi?
====#kalitni xesh qiymati hisoblanib, unga blok uzunligiga teng bo‘lguncha nol qiymat qo‘shiladi va yangi hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalit qiymati blok uzunligiga teng bo‘lguncha nol qiymat bilan to‘ldirilib hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalit qiymati o‘zgartirilmagan holda ma’lumotga biriktiriladi
====xesh funksiyalarda kalit qiymatidan foydalanilmaydi
+++++
Qaysi xesh algoritmda 80 raund amal bajariladi?
====#SHA1
====CRC
====MD5
====MAC
+++++
Affin shifrlash algoritmida a=2, b=3, p=26 hamda ochiq matn x=4 ga teng bo’lsa, shifr matn qiymatini toping?
====#11
====27
====41
====31
+++++
MD5 xesh funksiyada 48 bitli ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi?
====#bir bit 1, 399 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 399 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
====bir bit 1, 463 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 463 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
+++++
AES shifrlash algoritmida ochiq matn bilan dastlab qanday amal bajariladi?
====#ochiq matn dastlabki kalit bilan XOR amali bajariladi
====ochiq matn birinchi raund kalit bilan XOR amali bajariladi
====ochiq matn ustida dastlab SubBytes akslantirishi amali bajariladi
====ochiq matn ustida dastlab ShiftRows akslantirishi amali bajariladi
+++++
Vernam shifrlash algoritmida ochiq matn M=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday bo’ladi?
====#010
====101
====111
====110
?Konfidensiallikni ta minlash bu - ?
+ruxsatsiz o qishdan himoyalash.
-ruxsatsiz yozishdan himoyalash.
-ruxsatsiz bajarishdan himoyalash.
-ruxsat etilgan amallarni bajarish.
?Foydalanuvchanlikni ta minlash bu - ?
+ruxsatsiz bajarishdan himoyalash.
-ruxsatsiz yozishdan himoyalash.
-ruxsatsiz o qishdan himoyalash.
-ruxsat etilgan amallarni bajarish.
?Yaxlitlikni ta minlash bu - ?
+ruxsatsiz yozishdan himoyalash.
-ruxsatsiz o qishdan himoyalash.
-ruxsatsiz bajarishdan himoyalash.
-ruxsat etilgan amallarni bajarish.
?Jumlani to ldiring. Hujumchi kabi fikrlash ... kerak.
+bo lishi mumkin bo lgan xavfni oldini olish uchun
-kafolatlangan amallarni ta minlash uchun
-ma lumot, axborot va tizimdan foydalanish uchun
-ma lumotni aniq va ishonchli ekanligini bilish uchun
?Jumlani to ldiring. Tizimli fikrlash ... uchun kerak.
+kafolatlangan amallarni ta minlash
-bo lishi mumkin bo lgan xavfni oldini olish
-ma lumot, axborot va tizimdan foydalanish
-ma lumotni aniq va ishonchli ekanligini bilish
?Axborot xavfsizligida risk bu?
+Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta sirida tahdid qilish ehtimoli.
-U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
?Axborot xavfsizligida tahdid bu?
+Aktivga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
-Noaniqlikning maqsadlarga ta siri.
-U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
?Axborot xavfsizligida aktiv bu?
+Tashkilot yoki foydalanuvchi uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
-Noaniqlikning maqsadlarga ta siri.
-U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz.
?Axborot xavfsizligida zaiflik bu?
+Tahdidga sabab bo luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
-Noaniqlikning maqsadlarga ta siri.
?Axborot xavfsizligida boshqarish vositasi bu?
+Natijasi zaiflik yoki tahdidga ta sir qiluvchi riskni o zgartiradigan harakatlar.
-Bir yoki bir nechta tahdidga sabab bo luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
?Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo shilsa ....
+risk paydo bo ladi.
-hujum paydo bo ladi.
-tahdid paydo bo ladi.
-aktiv paydo bo ladi.
?Jumlani to ldiring. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan.
+foydalanuvchanlik
-butunlik
-konfidensiallik
-ishonchlilik
?Jumlani to ldiring. ... sohasi tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta minotlar xavfsizligidan iborat.
+Tizim xavfsizligi
-Ma lumotlar xavfsizligi
-Inson xavfsizligi
-Tashkilot xavfsizligi
?Kriptologiya so ziga berilgan to g ri tavsifni toping?
+Maxfiy shifrlarni yaratish va buzish fani va sanati.
-Maxfiy shifrlarni yaratish fani va sanati.
-Maxfiy shifrlarni buzish fani va sanati.
-Axborotni himoyalash fani va sanati.
?.... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi.
+Kriptografik kalit
-Ochiq matn
-Alifbo
-Algoritm
?Kriptografiya so ziga berilgan to g ri tavsifni toping?
+Maxfiy shifrlarni yaratish fani va sanati.
-Maxfiy shifrlarni yaratish va buzish fani va sanati.
-Maxfiy shifrlarni buzish fani va sanati.
-Axborotni himoyalash fani va sanati.
?Kriptotahlil so ziga berilgan to g ri tavsifni toping?
+Maxfiy shifrlarni buzish fani va sanati.
-Maxfiy shifrlarni yaratish fani va sanati.
-Maxfiy shifrlarni yaratish va buzish fani va sanati.
-Axborotni himoyalash fani va sanati.
?..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to plami.
+Alifbo
-Ochiq matn
-Shifrmatn
-Kodlash
?Ma lumot shifrlansa, natijasi .... bo ladi.
+shifrmatn
-ochiq matn
-nomalum
-kod
?Deshifrlash uchun kalit va ..... kerak bo ladi.
+shifrmatn
-ochiq matn
-kodlash
-alifbo
?Ma lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu -
+simmetrik kriptotizim.
-ochiq kalitli kriptotizim.
-asimetrik kriptotizim.
-xesh funksiyalar.
?Ikki kalitli kriptotizim bu -
+ochiq kalitli kriptotizim.
-simmetrik kriptotizim.
-xesh funksiyalar.
-MAC tizimlari.
?Axborotni mavjudligini yashirish bilan shug ullanuvchi fan sohasi bu -
+steganografiya.
-kriptografiya.
-kodlash.
-kriptotahlil.
?Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi.
+kodlash
-shifrlash
-yashirish
-deshifrlash
?Jumlani to ldiring. Ma lumotni konfidensialligini ta minlash uchun ..... zarur.
+shifrlash
-kodlash
-dekodlash
-deshifrlash
?Ma lumotni mavjudligini yashirishda .....
+steganografik algoritmdan foydalaniladi.
-kriptografik algoritmdan foydalaniladi.
-kodlash algoritmidan foydalaniladi.
-kriptotahlil algoritmidan foydalaniladi.
?Xesh funksiyalar - .... funksiya.
+kalitsiz kriptografik
-bir kalitli kriptografik
-ikki kalitli kriptografik
-ko p kalitli kriptografik
?Jumlani to ldiring. Ma lumotni uzatishda kriptografik himoya .....
+konfidensiallik va butunlikni ta minlaydi.
-konfidensiallik va foydalanuvchanlikni ta minlaydi.
-foydalanuvchanlik va butunlikni ta minlaydi.
-konfidensiallik ta minlaydi.
?Jumlani to ldiring. ... kompyuter davriga tegishli shifrlarga misol bo la oladi.
+DES, AES shifri
-Sezar shifri
-Kodlar kitobi
-Enigma shifri
?.... kriptografik shifrlash algoritmlari blokli va oqimli turlarga ajratiladi.
+Simmetrik
-Ochiq kalitli
-Asimmetrik
-Klassik davr
?Jumlani to ldiring. .... shifrlar tasodifiy ketma-ketliklarni generatsiyalashga asoslanadi.
+Oqimli
-Blokli
-Ochiq kalitli
-Asimetrik
?Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu -
+blokli shifrlar
-oqimli shifrlash
-ochiq kalitli shifrlar
-asimmetrik shifrlar
?A5/1 shifri bu -
+oqimli shifr.
-blokli shifr.
-ochiq kalitli shifr.
-asimmetrik shifr
?Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos.
+Kalitni taqsimlash zaruriyati.
-Shifrlash jarayonining ko p vaqt olishi.
-Kalitlarni esda saqlash murakkabligi.
-Foydalanuvchilar tomonidan maqbul ko rilmasligi.
?Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos?
+Blok uzunligi.
-Kalit uzunligi.
-Ochiq kalit.
-Kodlash jadvali.
?Jumlani to ldiring. Sezar shifri .... akslantirishga asoslangan.
+o rniga qo yish
-o rin almashtirish
-ochiq kalitli
-kombinatsion
?Kriptotizimning to liq xavfsiz bo lishi Kerxgofs prinsipiga ko ra qaysi kattalikning nomalum bo lishiga asoslanadi?
+Kalit.
-Algoritm.
-Shifrmatn.
-Protokol.
?Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu -
+ochiq kalitli shifrlar.
-simmetrik shifrlar.
-bir kalitli shifrlar
-xesh funksiyalar.
?Agar simmetrik kalitning uzunligi 64 bit bo lsa, jami bo lishi mumkin bo lgan kalitlar soni nechta?
+264
-64!
-642
-263
?Axborotni qaysi xususiyatlari simmetrik shifrlar yordamida ta minlanadi.
+Konfidensiallik va butunlik.
-Konfidensiallik.
-Butunlik va foydalanuvchanlik.
-Foydalanuvchanlik va konfidensiallik.
?Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta minlanadi.
+Konfidensiallik.
-Konfidensiallik, butunlik va foydalanuvchanlik.
-Butunlik va foydalanuvchanlik.
-Foydalanuvchanlik va konfidensiallik.
?Elektron raqamli imzo tizimi.
+MAC tizimlari.
-Simmetrik shifrlash tizimlari.
-Xesh funksiyalar.
-Butunlik va foydalanuvchanlik.
?Qaysi ochiq kalitli algoritm katta sonni faktorlash muammosiga asoslanadi?
+RSA algoritmi.
-El-Gamal algoritmi.
-DES.
-TEA.
?Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi.
+Ikkita kalitdan foydalanilgani.
-Matematik muammoga asoslanilgani.
-Ochiq kalitni saqlash zaruriyati mavjud emasligi.
-Shaxsiy kalitni saqlash zarurligi.
?Quyidagi talablardan qaysi biri xesh funksiyaga tegishli emas.
+Bir tomonlama funksiya bo lmasligi kerak.
-Amalga oshirishdagi yuqori tezkorlik.
-Turli kirishlar turli chiqishlarni akslantirishi.
-Kolliziyaga bardoshli bo lishi.
?Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta minlanadi?
+Axborot butunligini va rad etishdan himoyalash.
-Axborot konfidensialligini va rad etishdan himoyalash.
-Axborot konfidensialligi.
-Axborot butunligi.
?Faqat ma lumotni butunligini ta minlovchi kriptotizimlarni ko rsating.
+MAC (Xabarlarni autentifikatsiya kodlari) tizimlari.
-Elektron raqamli imzo tizimlari.
-Ochiq kalitli kriptografik tizimlar.
-Barcha javoblar to g ri.
?Foydalanuvchini tizimga tanitish jarayoni bu?
+Identifikatsiya.
-Autentifikatsiya.
-Avtorizatsiya.
-Ro yxatga olish.
?Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
+Autentifikatsiya.
-Identifikatsiya.
-Avtorizatsiya.
-Ro yxatga olish.
?Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
+Avtorizatsiya.
-Autentifikatsiya.
-Identifikatsiya.
-Ro yxatga olish.
?Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko rsating?
+Esda saqlash zaruriyati.
-Birga olib yurish zaririyati.
-Almashtirib bo lmaslik.
-Qalbakilashtirish mumkinligi.
?Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi.
+PIN, Parol.
-Token, mashinaning kaliti.
-Yuz tasviri, barmoq izi.
-Biometrik parametrlar.
?Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting?
+Doimo xavfsiz saqlab olib yurish zaruriyati.
-Doimo esada saqlash zaruriyati.
-Qalbakilashtirish muammosi mavjudligi.
-Almashtirib bo lmaslik.
?Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu -
+biometrik autentifikatsiya.
-parolga asoslangan autentifikatsiya.
-tokenga asoslangan autentifikatsiya.
-ko p faktorli autentifikatsiya.
?Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega?
+Yuz tasviri.
-Ko z qorachig i.
-Barmoq izi.
-Qo l shakli.
?Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega?
+Ko z qorachig i.
-Yuz tasviri.
-Barmoq izi.
-Qo l shakli.
?Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi?
+Ikki tomonlama autentifikatsiya.
-Ikki faktorli autentifikatsiya.
-Ko p faktorli autentifikatsiya.
-Biometrik autentifikatsiya.
?Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko rsating?
+Parollar lug atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum.
-Fizik o g irlash hujumi, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum.
-Parollar lug atidan foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi.
-Parollar lug atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum.
?Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko rsating?
+Fizik o g irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
-Parollar lug atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
-Fizik o g irlash, yelka orqali qarash hujumi, zararli dasturlardan foydalanishga asoslangan hujumlar
-Parollar lug atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydalanish asosida hujum
?Foydalanuvchi parollari bazada qanday ko rinishda saqlanadi?
+Xeshlangan ko rinishda.
-Shifrlangan ko rinishda.
-Ochiq holatda.
-Bazada saqlanmaydi.
?Agar parolning uzunligi 8 ta belgi va har bir o rinda 128 ta turlicha belgidan foydalanish mumkin bo lsa, bo lishi mumkin bo lgan jami parollar sonini toping.
+1288
-8128
-128!
-2128
?Parolni "salt" (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima?
+Buzg unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish.
-Buzg unchi topa olmasligi uchun yangi nomalum kiritish.
-Xesh qiymatni tasodifiylik darajasini oshirish.
-Xesh qiymatni qaytmaslik talabini oshirish.
?Quyidagilardan qaysi biri tabiy tahdidga misol bo ladi?
+Yong in, suv toshishi, harorat ortishi.
-Yong in, o g irlik, qisqa tutashuvlar.
-Suv toshishi, namlikni ortib ketishi, bosqinchilik.
-Bosqinchilik, terrorizm, o g irlik.
?Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan?
+Ma muriy nazoratlash.
-Fizik nazoratlash.
-Texnik nazoratlash.
-Apparat nazoratlash.
?Faqat ob ektning egasi tomonidan foydalanishga mos bo lgan mantiqiy foydalanish usulini ko rsating?
+Diskretsion foydalanishni boshqarish.
-Mandatli foydalanishni boshqarish.
-Rolga asoslangan foydalanishni boshqarish.
-Attributga asoslangan foydalanishni boshqarish.
?Qaysi usul ob ektlar va sub ektlarni klassifikatsiyalashga asoslangan?
+Mandatli foydalanishni boshqarish.
-Diskretsion foydalanishni boshqarish.
-Rolga asoslangan foydalanishni boshqarish.
-Attributga asoslangan foydalanishni boshqarish.
?Biror faoliyat turi bilan bog liq harakatlar va majburiyatlar to plami bu?
+Rol.
-Imtiyoz.
-Daraja.
-Imkoniyat.
?Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.
+Attributga asoslangan foydalanishni boshqarish.
-Rolga asoslangan foydalanishni boshqarish.
-Mandatli foydalanishni boshqarish.
-Diskretsion foydalanishni boshqarish.
?Bell-Lapadula modeli axborotni qaysi xususiyatini ta minlashni maqsad qiladi?
+Konfidensiallik.
-Butunlik.
-Foydalanuvchanlik.
-Ishonchlilik.
?Biba modeli axborotni qaysi xususiyatini ta minlashni maqsad qiladi?
+Butunlik.
-Konfidensiallik.
-Foydalanuvchanlik.
-Maxfiylik.
?Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?
+Apparat.
-Dasturiy.
-Simmetrik.
-Ochiq kalitli.
?Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi?
+Dasturiy.
-Apparat.
-Simmetrik.
-Ochiq kalitli.
?Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko rsating?
+Ochiq kalitli shifrlar.
-Simmetrik shifrlar.
-Blokli shifrlar.
-Oqimli shifrlar.
?Xesh funksiyalarda kolliziya hodisasi bu?
+Ikki turli matnlarning xesh qiymatlarini bir xil bo lishi.
-Cheksiz uzunlikdagi axborotni xeshlay olishi.
-Tezkorlikda xeshlash imkoniyati.
-Turli matnlar uchun turli xesh qiymatlarni hosil bo lishi.
?64 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?
+63
-63!
-32
-322
?Elektron raqamli imzo muolajalarini ko rsating?
+Imzoni shakllantirish va imkoni tekshirish.
-Shifrlash va deshifrlash.
-Imzoni xeshlash va xesh matnni deshifrlash.
-Imzoni shakllartirish va xeshlash.
?"Yelka orqali qarash" hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
+Parolga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya.
-Biometrik autentifikatsiya.
-Ko z qorachig iga asoslangan autentifikatsiya.
?Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.
+Parolga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya.
-Biometrik autentifikatsiya.
-Ko z qorachig iga asoslangan autentifikatsiya.
?Yo qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.
+Parolga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya.
-Biometrik autentifikatsiya.
-Ko z qorachig iga asoslangan autentifikatsiya.
?Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
+Biometrik autentifikatsiya.
-Biror narsani bilishga asoslangan autentifikatsiya.
-Biror narsaga egalik qilishga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya
?Axborotni butunligini ta minlash usullarini ko rsating.
+Xesh funksiyalar, MAC.
-Shifrlash usullari.
-Assimetrik shifrlash usullari, CRC tizimlari.
-Shifrlash usullari, CRC tizimlari.
?Quyidagilardan qaysi biri to liq kompyuter topologiyalarini ifodalamaydi.
+LAN, GAN, OSI.
-Yulduz, WAN, TCP/IP.
-Daraxt, IP, OSI.
-Shina, UDP, FTP.
?OSI tarmoq modeli nechta sathdan iborat?
+7
-4
-6
-5
?TCP/IP tarmoq modeli nechta sathdan iborat?
+4
-7
-6
-5
?Hajmi bo yicha eng kichik hisoblangan tarmoq turi bu -
+PAN
-LAN
-CAN
-MAN
?IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi.
+128
-32
-64
-4
?IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu-
+DNS
-TCP/IP
-OSI
-UDP
?Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo lishi bu?
+Tahdid.
-Zaiflik.
-Hujum.
-Aktiv.
?Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?
+Hujum.
-Zaiflik.
-Tahdid.
-Zararli harakat.
?Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo lmaydi?
+Routerlardan foydalanmaslik.
-Qurilma yoki dasturiy vositani noto g ri sozlanish.
-Tarmoqni xavfsiz bo lmagan tarzda va zaif loyihalash.
-Tug ma texnologiya zaifligi.
?Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta sir qiladi?
+Biznes faoliyatning buzilishi, huquqiy javobgarlikka sababchi bo ladi.
-Axborotni o g irlanishi, tarmoq qurilmalarini fizik buzilishiga olib keladi.
-Maxfiylikni yo qolishi, tarmoq qurilmalarini fizik buzilishiga olib keladi.
-Huquqiy javobgarlik, tarmoq qurilmalarini fizik buzilishiga olib keladi.
?Razvedka hujumlari bu?
+Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to plashni maqsad qiladi.
-Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
-Foydalanuvchilarga va tashkilotlarda mavjud bo lgan biror xizmatni cheklashga urinadi.
-Tizimni fizik buzishni maqsad qiladi.
?Kirish hujumlari bu?
+Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
-Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to plashni maqsad qiladi.
-Foydalanuvchilarga va tashkilotlarda mavjud bo lgan biror xizmatni cheklashga urinadi.
-Tarmoq haqida axborotni to plash hujumchilarga mavjud bo lgan potensial zaiflikni aniqlashga harakat qiladi.
?Xizmatdan vos kechishga qaratilgan hujumlar bu?
+Foydalanuvchilarga va tashkilotlarda mavjud bo lgan biror xizmatni cheklashga urinadi.
-Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
-Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to plashni maqsad qiladi.
-Tarmoq haqida axborotni to plash hujumchilarga mavjud bo lgan potensial zaiflikni aniqlashga harakat qiladi.
?Paketlarni snifferlash, portlarni skanerlash va Ping buyrug ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
+Razvedka hujumlari.
-Kirish hujumlari.
-DOS hujumlari.
-Zararli dasturlar yordamida amalga oshiriladigan hujumlar.
?O zini yaxshi va foydali dasturiy vosita sifatida ko rsatuvchi zararli dastur turi bu?
+Troyan otlari.
-Adware.
-Spyware.
-Backdoors.
?Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko rish rejimini kuzutib boruvchi zararli dastur turi bu?
+Adware.
-Troyan otlari.
-Spyware.
-Backdoors.
?Himoya mexanizmini aylanib o tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu?
+Backdoors.
-Adware.
-Troyan otlari.
-Spyware.
?Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?
+Tarmoq sathida.
-Transport sathida.
-Ilova sathida.
-Kanal sathida.
?Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi.
+Tarmoqlararo ekran.
-Antivirus.
-Virtual himoyalangan tarmoq.
-Router.
?Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo lgan murojaatlarini chegaralash qaysi himoya vositasining vazifasi hisoblanadi.
+Tarmoqlararo ekran.
-Antivirus.
-Virtual himoyalangan tarmoq.
-Router.
?2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo yicha qo shing?
+00001
-10000
-01100
-11111
?2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo yicha qo shing?
+11111
-10101
-11100
-01001
?2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo yicha qo shing?
+00001
-10000
-01100
-11111
?Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan holda axborotni yo q qilish usuli qaysi?
+Bir necha marta takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash
-Magnitsizlantirish
-Formatlash
-Axborotni saqlagichdan o chirish
?Elektron ma lumotlarni yo q qilishda maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o zgartiriladigan usul bu ...
+magnitsizlantirish.
-shredirlash.
-yanchish.
-formatlash.
?Yo q qilish usullari orasidan ekologik jihatdan ma qullanmaydigan va maxsus joy talab qiladigan usul qaysi?
+Yoqish
-Maydalash
-Ko mish
-Kimyoviy ishlov berish
?Kiberjinoyatchilik bu - ?
+Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat.
-Kompyuterlar bilan bog liq falsafiy soha bo lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta sir ko rsatishini o rganadi.
-Hisoblashga asoslangan bilim sohasi bo lib, buzg unchilar mavjud bo lgan sharoitda amallarni kafolatlash uchun o zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
-Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti.
?Kiberetika bu - ?
+Kompyuterlar bilan bog liq falsafiy soha bo lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta sir ko rsatishini o rganadi.
-Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat.
-Hisoblashga asoslangan bilim sohasi bo lib, buzg unchilar mavjud bo lgan sharoitda amallarni kafolatlash uchun o zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
-Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti.
?Shaxsiy simsiz tarmoqlar qo llanish sohasini belgilang
+Tashqi qurilmalar kabellarining o rnida
-Binolar va korxonalar va internet orasida belgilangan simsiz bog lanish
-Butun dunyo bo yicha internetdan foydalanishda
-Simli tarmoqlarni mobil kengaytirish
?VPNning texnik yechim arxitekturasiga ko ra turlari keltirilgan qatorni aniqlang?
+Korporativ tarmoq ichidagi VPN; masofadan foydalaniluvchi VPN; korporativ tarmoqlararo VPN
-Kanal sathidagi VPN; tarmoq sathidagi VPN; seans sathidagi VPN
-Marshuritizator ko rinishidagi VPN; tramoqlararo ekran ko rinishidagi VPN
-Dasturiy ko rinishdagi VPN; maxsus shifrlash protsessoriga ega apparat vosita ko rinishidagi VPN
?Axborotning konfidensialligi va butunligini ta minlash uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu?
+Virtual Private Network
-Firewall
-Antivirus
-IDS
?Qanday tahdidlar passiv hisoblanadi?
+Amalga oshishida axborot strukturasi va mazmunida hech narsani o zgartirmaydigan tahdidlar
-Hech qachon amalga oshirilmaydigan tahdidlar
-Axborot xavfsizligini buzmaydigan tahdidlar
-Texnik vositalar bilan bog liq bo lgan tahdidlar
?Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?
+Ddos
-Paketlarni snifferlash
-Portlarni skanerlash
-Ping buyrug ini yuborish
?Trafik orqali axborotni to plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi?
+Passiv
-DNS izi
-Lug atga asoslangan
-Aktiv
?Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi?
+Aktiv
-Passiv
-DNS izi
-Lug atga asoslangan
?Paketlarni snifferlash, portlarni skanerlash, ping buyrug ini yuborish qanday hujum turiga misol bo ladi?
+Razvedka hujumlari
-Xizmatdan voz kechishga undash hujumlari
-Zararli hujumlar
-Kirish hujumlari
?DNS serverlari tarmoqda qanday vazifani amalga oshiradi?
+Xost nomlari va internet nomlarini IP manzillarga o zgartirish va teskarisini amalga oshiradi
-Ichki tarmoqqa ulanishga harakat qiluvchi boshqa tarmoq uchun kiruvchi nuqta vazifasini bajaradi
-Tashqi tarmoqqa ulanishga harakat qiluvchi ichki tarmoq uchun chiqish nuqtasi vazifasini bajaradi
-Internet orqali ma lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlash funksiyasini amalga oshiradi
?Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida amalga oshiriladi?
+Yulduz
-Shina
-Xalqa
-Mesh
?Quyidagilardan qaysilari ananaviy tarmoq turi hisoblanadi?
+WAN, MAN, LAN
-OSI, TCP/IP
-UDP, TCP/IP, FTP
-Halqa, yulduz, shina, daraxt
?Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi?
+Halqa, yulduz, shina, daraxt
-UDP, TCP/IP, FTP
-OSI, TCP/IP
-SMTP, HTTP, UDP
?Yong inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi?
+Yong inni aniqlash va bartaraf etish tizimi
-Minimal darajada yonuvchan materiallardan foydalanish
-Yetarlicha miqdorda qo shimcha chiqish yo llarini mavjudligi
-Yong inga aloqador tizimlarni to g ri madadlanganligi
?Yong inga qarshi kurashishning aktiv usuli to g ri ko rsatilgan javobni toping?
+Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar
-Binoga istiqomat qiluvchilarni yong in sodir bo lganda qilinishi zarur bo lgan ishlar bilan tanishtirish
-Minimal darajada yonuvchan materiallardan foydalanish, qo shimcha etaj va xonalar qurish
-Yetarli sondagi qo shimcha chiqish yo llarining mavjudligi
?Yong inga qarshi kurashishning passiv usuliga kiruvchi choralarni to g ri ko rsatilgan javobni toping?
+Minimal darajada yonuvchan materiallardan foydalanish, qo shimcha etaj va xonalar qurish
-Tutun va alangani aniqlovchilar
-O t o chirgich, suv purkash tizimlari
-Tutun va alangani aniqlovchilar va suv purkash tizimlari
?Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko ra qanday guruhlarga bo linadi?
+Tabiy va sun iy
-Ichki va tashqi
-Aktiv va passiv
-Bir faktorlik va ko p faktorli
?Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo la oladi?
+Toshqinlar, yong in, zilzila
-Bosqinchilik, terrorizm, o g irlik
-O g irlik, toshqinlar, zilzila
-Terorizim, toshqinlar, zilzila
?Quyidagilarnnig qaysi biri sun iy tahdidlarga misol bo la oladi?
+Bosqinchilik, terrorizm, o g irlik
-Toshqinlar, zilzila, toshqinlar
-O g irlik, toshqinlar, zilzila
-Terorizim, toshqinlar, zilzila
?Kolliziya hodisasi deb nimaga aytiladi?
+Ikki xil matn uchun bir xil xesh qiymat chiqishi
-ikki xil matn uchun ikki xil xesh qiymat chiqishi
-bir xil matn uchun bir xil xesh qiymat chiqishi
-bir xil matn uchun ikki xil xesh qiymat chiqishi
?GSM tarmog ida foydanalaniluvchi shifrlash algoritmi nomini ko rsating?
+A5/1
-DES
-AES
-RC4
?O zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko rsating?
+"UNICON.UZ" DUK
-"O zstandart" agentligi
-Davlat Soliq Qo mitasi
-Kadastr agentligi
?RC4 shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?A5/1 shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?AES shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?DES shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo linadi?
+3
-4
-5
-6
?Faqat simmetrik blokli shifrlarga xos bo lgan atamani aniqlang?
+blok uzunligi
-kalit uzunligi
-ochiq kalit
-kodlash jadvali
?A5/1 shifri qaysi turga mansub?
+oqimli shifrlar
-blokli shifrlar
-ochiq kalitli shifrlar
-assimetrik shifrlar
?.... shifrlar blokli va oqimli turlarga ajratiladi
+simmetrik
-ochiq kalitli
-assimetrik
-klassik
?Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
+ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo lmaydi
-ixtiyoriy olingan bir xil matn uchun qiymatlar bir xil bo lmaydi
-ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo ladi
-ixtiyoriy olingan har xil xesh qiymat uchun dastlabki ma lumotlar bir xil bo ladi
?Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
+chiqishda fiksirlangan uzunlikdagi qiymatni beradi
-chiqishda bir xil qiymatni beradi
-chiqishdagi qiymat bilan kiruvchi qiymatlar bir xil bo ladi
-kolliziyaga ega
?Xesh qiymatlarni yana qanday atash mumkin?
+dayjest
-funksiya
-imzo
-raqamli imzo
?A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng?
+64
-512
-192
-256
?A5/1 oqimli shifrlash algoritmi asosan qayerda qo llaniladi?
+mobil aloqa standarti GSM protokolida
-simsiz aloqa vositalaridagi mavjud WEP protokolida
-internet trafiklarini shifrlashda
-radioaloqa tarmoqlarida
?Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?
+2 ta
-3 ta
-4 ta
-kalit ishlatilmaydi
?Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?
+1 ta
-3 ta
-4 ta
-kalit ishlatilmaydi
?Kriptotizimlar kalitlar soni bo yicha qanday turga bo linadi?
+simmetrik va assimetrik turlarga
-simmetrik va bir kalitli turlarga
-3 kalitli turlarga
-assimetrik va 2 kalitli turlarga
?Kriptologiya qanday yo nalishlarga bo linadi?
+kriptografiya va kriptotahlil
-kriptografiya va kriptotizim
-kripto va kriptotahlil
-kriptoanaliz va kriptotizim
?Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?
+Barcha javoblar to g ri
-Faqat litsenziyali dasturiy ta minotdan foydalanish.
-Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta minlash va uni doimiy yangilab borish.
-Boshqa komyuterda yozib olingan ma lumotlarni o qishdan oldin har bir saqlagichni antivirus tekshiruvidan o tkazish.
?Antivirus dasturiy vositalari zararli dasturlarga qarshi to liq himoyani ta minlay olmasligining asosiy sababini ko rsating?
+Paydo bo layotgan zararli dasturiy vositalar sonining ko pligi.
-Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi.
-Antivirus vositalarining samarali emasligi.
-Aksariyat antivirus vositalarining pullik ekanligi.
?...umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
+Tarmoqlararo ekran
-Virtual himoyalangan tarmoq
-Global tarmoq
-Korxona tarmog i
?RSA algoritmida p=5, q=13, e=7 ga teng bo lsa, shaxsiy kalitni hisoblang?
+7
-13
-65
-35
?..... hujumida hujumchi o rnatilgan aloqaga suqilib kiradi va aloqani bo ladi. Nuqtalar o rniga mos javobni qo ying.
+O rtada turgan odam.
-Qo pol kuch.
-Parolga qaratilgan.
-DNS izi.
?Agar ob ektning xavfsizlik darajasi sub ektning xavfsizlik darajasidan kichik yoki teng bo lsa, u holda O qish uchun ruxsat beriladi. Ushbu qoida qaysi foydalanishni boshqarish usuliga tegishli.
+MAC
-DAC
-RMAC
-ABAC
?GSM tarmog ida ovozli so zlashuvlarni shifrlash algoritmi bu?
+A5/1
-DES
-ГОСТ
-RSA
?RSA algoritmida ochiq kalit e=7, N=35 ga teng bo lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko rsating?
+23
-35
-5
-7
?RSA algoritmida ochiq kalit e=7, N=143 ga teng bo lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko rsating?
+128
-49
-11
-7
?Jumlani to ldiring. Agar axborotning o g irlanishi moddiy va ma naviy boyliklarning yo qotilishiga olib kelsa.
+jinoyat sifatida baholanadi.
-rag bat hisoblanadi.
-buzg unchilik hisoblanadi.
-guruhlar kurashi hisoblanadi.
?Jumlani to ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ...
+tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud mavjudigi.
-tarmoq chetki nuqtalari orasidagi xududning kengligi.
-himoya vositalarining chegaralanganligi.
-himoyani amalga oshirish imkoniyati yo qligi.
?Jumlani to ldiring. Simmetrik shifrlash algoritmlari ochiq ma lumotdan foydalanish tartibiga ko ra ...
+blokli va oqimli turlarga bo linadi.
-bir kalitli va ikki kalitli turlarga bo linadi.
-Feystel tarmog iga asoslangan va SP tarmog iga asoslangan turlarga bo linadi.
-murakkablikka va tizimni nazariy yondoshuvga asoslangan turlarga bo linadi.
?Jumlani to ldiring. Tarmoqlararo ekranning vazifasi ...
+ishonchli va ishonchsiz tarmoqlar orasida ma lumotlarga kirishni boshqarish.
-tarmoq hujumlarini aniqlash.
-trafikni taqiqlash.
-tarmoqdagi xabarlar oqimini uzish va ulash.
?Faktorlash muammosi asosida yaratilgan assimetrik shifrlash usuli?
+RSA
-El-Gamal
-Elliptik egri chiziqga asoslangan shifrlash
-Diffi-Xelman
?Eng zaif simsiz tarmoq protokolini ko rsating?
+WEP
-WPA
-WPA2
-WPA3
?Axborotni shifrlashdan maqsadi nima?
+Maxfiy xabar mazmunini yashirish.
-Ma lumotlarni zichlashtirish, siqish.
-Malumotlarni yig ish va sotish.
-Ma lumotlarni uzatish.
?9 soni bilan o zaro tub bo lgan sonlarni ko rsating?
+10, 8
-6, 10
-18, 6
-9 dan tashqari barcha sonlar
?12 soni bilan o zaro tub bo lgan sonlarni ko rsating?
+11, 13
-14, 26
-144, 4
-12 dan tashqari barcha sonlar
?13 soni bilan o zaro tub bo lgan sonlarni ko rsating?
+5, 7
-12, 26
-14, 39
-13 dan tashqari barcha sonlar
?Jumlani to ldiring. Autentifikatsiya tizimlari asoslanishiga ko ra ... turga bo linadi.
+3
-2
-4
-5
?...umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
+Tarmoqlararo ekran
-Virtual himoyalangan tarmoq
-Global tarmoq
-Korxona tarmog i
?Antivirus dasturiy vositalari zararli dasturlarga qarshi to liq himoyani ta minlay olmasligining asosiy sababini ko rsating?
+Paydo bo layotgan zararli dasturiy vositalar sonining ko pligi.
-Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi.
-Antivirus vositalarining samarali emasligi.
-Aksariyat antivirus vositalarining pullik ekanligi.
?Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?
+Barcha javoblar to g ri
-Faqat litsenziyali dasturiy ta minotdan foydalanish.
-Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta minlash va uni doimiy yangilab borish.
-Boshqa komyuterda yozib olingan ma lumotlarni o qishdan oldin har bir saqlagichni antivirus tekshiruvidan o tkazish.
?Virus aniq bo lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli dasturni aniqlash usulini ko rsating?
+Signaturaga asoslangan usul
-O zgarishga asoslangan usul
-Anomaliyaga asoslangan usul
-Barcha javoblar to g ri
?Signatura (antiviruslarga aloqador bo lgan) bu-?
+Fayldan topilgan bitlar qatori.
-Fayldagi yoki katalogdagi o zgarish.
-Normal holatdan tashqari holat.
-Zararli dastur turi.
?Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu?
+Antivirus
-VPN
-Tarmoqlararo ekran
-Brandmauer
?Kompyuter viruslarini tarqalish usullarini ko rsating?
+Ma lumot saqlovchilari, Internetdan yuklab olish va elektron pochta orqali.
-Ma lumot saqlovchilari, Internetdan yuklab olish va skaner qurilmalari orqali.
-Printer qurilmasi, Internetdan yuklab olish va elektron pochta orqali.
-Barcha javoblar to g ri.
?Qurbon kompyuteridagi ma lumotni shifrlab, uni deshifrlash uchun to lovni amalga oshirishni talab qiluvchi zararli dastur bu-?
+Ransomware.
-Mantiqiy bombalar.
-Rootkits.
-Spyware.
?Internet tarmog idagi obro sizlantirilgan kompyuterlar bu-?
+Botnet.
-Backdoors.
-Adware.
-Virus.
?Biror mantiqiy shartni tekshiruvchi trigger va foydali yuklamadan iborat zararli dastur turi bu-?
+Mantiqiy bombalar.
-Backdoors.
-Adware.
-Virus.
?Buzg unchiga xavfsizlik tizimini aylanib o tib tizimga kirish imkonini beruvchi zararli dastur turi bu-?
+Backdoors.
-Adware.
-Virus.
-Troyan otlari.
?Ma lumotni to liq qayta tiklash qachon samarali amalga oshiriladi?
+Saqlagichda ma lumot qayta yozilmagan bo lsa.
-Ma lumotni o chirish Delete buyrug i bilan amalga oshirilgan bo lsa.
-Ma lumotni o chirish Shifr+Delete buyrug i bilan amalga oshirilgan bo lsa.
-Formatlash asosida ma lumot o chirilgan bo lsa.
?Ma lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo lish ehtimolini oshiradi.
+Tahdidchi uchun nishon ko payadi.
-Saqlanuvchi ma lumot hajmi ortadi.
-Ma lumotni butunligi ta minlanadi.
-Ma lumot yo qolgan taqdirda ham tiklash imkoniyati mavjud bo ladi.
?Qaysi xususiyatlar RAID texnologiyasiga xos emas?
+Shaxsiy kompyuterda foydalanish mumkin.
-Serverlarda foydalanish mumkin.
-Xatoliklarni nazoratlash mumkin.
-Disklarni "qaynoq almashtirish" mumkin.
?Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo shimcha apparat va dasturiy vositani talab qiladi?
+Lentali disklar.
-Ko chma qattiq disklar.
-USB disklar.
-CD/DVD disklar.
?Ma lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?
+Zarur axborotni tanlashdan.
-Mos zaxira nusxalash vositasini tanlashdan.
-Mos zaxira nusxalash usulini tanlashdan.
-Mos RAID sathini tanlashdan.
?Jumlani to ldiring. .... - muhim bo lgan axborot nusxalash yoki saqlash jarayoni bo lib, bu ma lumot yo qolgan vaqtda qayta tiklash imkoniyatini beradi.
+Ma lumotlarni zaxira nusxalash
-Kriptografik himoya
-VPN
-Tarmoqlararo ekran
?Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi?
+Tarmoq sathi parametrlari asosida.
-Kanal sathi parametrlari asosida.
-Ilova sathi parametrlari asosida.
-Taqdimot sathi parametrlari asosida.
?Jumlani to ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.
+WI-FI
-WI-MAX
-GSM
-Bluetooth
?Jumlani to ldiring. Kriptografik himoya axborotning ... xususiyatini ta minlamaydi.
+Foydalanuvchanlik
-Butunlik
-Maxfiylik
-Autentifikatsiya
?Jumlani to ldiring. Parol kalitdan .... farq qiladi.
+tasodifiylik darajasi bilan
-uzunligi bilan
-belgilari bilan
-samaradorligi bilan
?Parolga "tuz"ni qo shib xeshlashdan maqsad?
+Tahdidchi ishini oshirish.
-Murakkab parol hosil qilish.
-Murakkab xesh qiymat hosil qilish.
-Ya na bir maxfiy parametr kiritish.
?Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?
+DDOS tahdidlar.
-Nusxalash tahdidlari.
-Modifikatsiyalash tahdidlari.
-O rtaga turgan odam tahdidi.
?Tasodifiy tahdidlarni ko rsating?
+Texnik vositalarning buzilishi va ishlamasligi.
-Axborotdan ruxsatsiz foydalanish.
-Zararkunanda dasturlar.
-An anaviy josuslik va diversiya.
?Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu?
+Tarmoqlararo ekran.
-Virtual Private Network.
-Antivirus.
-Router.
?Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Foydalanuvchi tomonidan kiritilgan taqiqlangan so rovni qaysi himoya vositasi yordamida nazoratlash mumkin.
+Tarmoqlararo ekran.
-Virtual Private Network.
-Antivirus.
-Router.
?Qaysi himoya vositasi mavjud IP - paketni to liq shifrlab, unga yangi IP sarlavha beradi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu?
+Virtual Private Network.
-Tapmoklapapo ekran.
-Antivirus.
-Router.
?Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta minlaydi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi.
+Tarmoqlararo ekran.
-Antivirus.
-Virtual himoyalangan tarmoq.
-Router.
?Web-sahifa bu...
+Yagona adresga ega bo lgan, brauzer yordamida ochish va ko rish imkoniyatiga ega bo lgan hujjatdir
-Tarmoqqa ulangan kompyuterda, klientga belgilangan umumiy vazifalarni bajarish uchun foydalaniluvchi sahifadir
-Klient-server arxitekturasi asosidagi, keng tarqalgan Internetning axborot xizmati
-HTML kodlari to plami
?Web-sayt nima?
+Aniq maqsad asosida mantiqiy bog langan web-sahifalar birlashmasi
-Klient-server texnologiyasiga asoslangan, keng tarqalgan internetning axborot xizmatidir
-A va B
-Yagona adresga ega bo lgan hujjat hisoblanib, uni ochish (brauzer yordamida) va o qish imkoniyati mavjud
?WWW nechta komponentdan tashkil topgan?
+4
-5
-3
-2
?WWWning komponentlari qaysi javobda to g ri berilgan?
+Dasturiy/texnik vositalar, HTML, HTTP, URI
-HTML, FTP, WWW
-HTML, CSS, PHP
-HTML, JavaScript, Jquery, PHP
?Hozirgi kunda WWWning nechta versiyasi mavjud?
+4
-3
-5
-2
?Web 1.0 ning rivojlanish davrini toping?
+1990-2000 yy.
-2000-2005 yy.
-1980-1990 yy.
-2010-2015 yy.
?Web 2.0 ning rivojlanish davrini toping?
+2000-2010 yy.
-2010-2020 yy.
-2020-2030 yy.
-1990-2000 yy.
?Web 3.0 ning rivojlanish davrini toping?
+2010-2020 yy.
-2000-2010 yy.
-2020-2030 yy.
-1990-2000 yy.
?Web 4.0 ning rivojlanish davrini toping?
+2020-2030 yy.
-2000-2010 yy.
-2010-2020 yy.
-1990-2000 yy.
?HTML teglar necha xil bo ladi?
+Juft, toq, maxsus teglar
-Toq teglari
-Juft teglari
-Ko rinishi ko p
?Qaysi teg HTML hujjatning tanasini ifodalaydi?
+body
-html
-head
-title
?Qaysi teg hujjatning stilini ifodalash uchun ishlatiladi?
+style
-head
-isindex
-body
?Qaysi teg HTML hujjatni ifodalaydi?
+html
-body
-meta
-isindex
?Qaysi teg HTML hujjat sarlavhasini ifodalaydi?
+head
-meta
-title
-body
?Havola to g ri ko rsatilgan qatorni toping.
+havola
- havola
- havola
-Ekranni tozalash
?
________________________________________
tegi nimani ifodalaydi?
+Gorizontal chiziq chizish
-Yangi satrga o tish
-qo shtirnoq
-Ekranni tozalash
?Jadval hosil qilish uchun qaysi tegdan foydalaniladi?
+
?Jadval ustunlarini birlashtirish atributi qaysi javobda keltirilgan?
?Jadval satrlarini birlashtirish atributi qaysi javobda keltirilgan?
?HTML da shrift o lchamini o zgartirish uchun qaysi tegdan foydalaniladi?
-
-
-
?
tegi nimani ifodalaydi?
+Yangi satrga o tish
-"uzilish"
-qo shtirnoq
-Ekranni tozalash
?
tegi nima uchun qo llaniladi?
+matnni paragraflarga ajratish uchun
-Sarlavhani ifodalash uchun
-Obyektni ko rsatilgan joyga o rnatish va shu nuqtadan bo sh satrga matnni davom ettirish uchun qo llaniladi
-Tartibsiz ro yxat hosil qilish uchun
?Rasmlar bilan ishlash teglarini qaysi javobda berilgan?
+Img, map, area, picture
-Image, map, a, picture
-Image, form, area, photo
-Img, iframe, areas, picture
? tegining vazifasi nima?
+Мatnni ajratilgan shaklda aniqlash
-Matnni o chirilgan shaklda belgilash
-Matnni tagiga chizilgan shaklda belgilash
-Matnni qiya shaklda belgilash
? tegining vazifasi nima?
+Matnni tagiga chizilgan shaklda belgilash
-Matnni o chirilgan shaklda belgilash
-Matnni ajratilgan shaklda aniqlash
-Matnni qiя shaklda belgilash
?
+Matnni o chirilgan shaklda belgilash
-Matnni tagiga chizilgan shaklda belgilash
-Matnni ajratilgan shaklda aniqlash
-Matnni qiя shaklda belgilash
?
tegi nimani ifodalaydi?
+Tartiblanmagan ro yxat
-Tartiblangan ro yxat
-Jadval yacheykasi
-Yangi qatorga o tish
?
matni nimani ifodalaydi?
+Teg kvadrat shaklidagi ro yxat hosil qiladi
-Teg aylana shaklidagi ro yxat hosil qiladi
-Teg alifbo ko rinishdagi ro yxatni hosil qiladi
-Teg raqamli ko rinishdagi ro yxatni hosil qiladi
?
matni nimani ifodalaydi?
+Teg I., II., III., IV. va h.k ko rinishidagi ro yxatni hosil qiladi
-Teg raqamli ko rinishdagi ro yxatni hosil qiladi
-Teg kvadrat shaklidagi ro yxat hosil qiladi
-Teg 1., 2., 3., 4. va h.k ko rinishidagi ro yxatni hosil qiladi
? tegining majburiy atributini toping
+src
-title
-href
-type
?Qaysi teg forma ichida qayerga ma lumot kiritilishini ifodalaydi?
+
-
-
-
?HTMLda forma elementlariga kiritilgan qiymatlarni tozalash uchun qaysi elementdan foydalaniladi?
+reset
-text
-hidden
-submit
Kriptologiya qanday yo‘nalishlarga bo‘linadi?====
#kriptografiya va kriptotahlil====
kriptografiya va kriptotizim====
kripto va kriptotahlil====
kriptoanaliz va kriptotizim
++++
Kriptologiya nima bilan shug‘ullanadi?====
#maxfiy kodlarni yaratish va buzish ilmi bilan====
maxfiy kodlarni buzish bilan====
maxfiy kodlarni yaratish bilan====
maxfiy kodlar orqali ma’lumotlarni yashirish bilan
++++
Kriptografiya nima bilan shug‘ullanadi?====
#maxfiy kodlarni yaratish bilan====
maxfiy kodlarni buzish bilan====
maxfiy kodlar orqali ma’lumotlarni yashirish bilan====
shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
++++
Kriptotahlil nima bilan shug‘ullanadi?====
#maxfiy kodlarni buzish bilan====
maxfiy kodlarni yaratish bilan====
maxfiy kodlar orqali ma’lumotlarni yashirish bilan====
shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
++++
Shifrlash orqali ma’lumotning qaysi xususiyati ta’minlanadi?====
#maxfiyligi====
Butunliligi====
Ishonchliligi====
foydalanuvchanligi
++++
Ochiq kalitli kriptotizimlar kim tomonidan kashf qilingan?====
#U.Diffie va M.Hellman====
Rivest va Adlman====
Shamir va Rivest====
U.DIffie va Rivest
++++
Kriptologiya necha yo‘nalishga bo‘linadi?====
#2====
14====
16====
18
++++
Kriptologiya so‘zining ma’nosi?====
#cryptos – maxfiy, logos – ilm====
cryptos – kodlash, logos – ilm====
cryptos – kripto, logos – yashiraman====
cryptos – maxfiy, logos – kalit
++++
Ochiq kalitli kriptotizimlar ma'lumotni qanday xususiyatini taminlaydi?====
#maxfiyligini====
Butunligini====
Foydalanuvchanligini====
ma'lumotni autentifikatsiyasini
++++
Kriptotizimlar kalitlar soni bo‘yicha necha turga bo‘linadi?====
#2====
4====
6====
8
++++
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi?====
#simmetrik va assimetrik turlarga====
simmetrik va bir kalitli turlarga====
3 kalitli turlarga====
assimetrik va 2 kalitli turlarga
++++
Simmetrik kriptotizimlardagi qanday muammoni ochiq kalitli kriptotizimlar bartaraf etdi?====
#maxfiy kalitni uzatish muammosini====
kalitni generatsiyalash muammosini====
ochiq kalitni uzatish muammosini====
kalitlar juftini hosil qilish muammosini
++++
Ochiq kalitli kriptotizimlarda qanday turdagi kalitlardan foydalanadi?====
#ochiq va maxfiy kalitlardan====
maxfiy kalitlar juftidan====
maxfiy kalitni uzatishni talab etmaydi====
ochiq kalitni talab etmaydi
++++
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?====
#2 ta====
3 ta====
4 ta====
kalit ishlatilmaydi
++++
Kerkxofs printsipi nimadan iborat?====
#kriptografik tizim faqat kalit noma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi====
kriptografik tizim faqat yopiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi====
kriptografik tizim faqat kalit ochiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi====
kriptografik tizim faqat ikkita kalit ma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi
++++
Kalit bardoshliligi bu -?====
#eng yaxshi ma’lum algoritm bilan kalitni topish murakkabligidir====
eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni ro‘kach qilishdir====
nazariy bardoshlilik====
amaliy bardoshlilik
++++
Ochiq kalitni kriptotizimlarda nechta kalitdan foydalanadi?====
#Ikkita====
Bitta====
Uchta====
kalitdan foydalanilmaydi
++++
Ochiq kalitli kriptotizimlarda qaysi kalit orqali ma'lumot shifrlanadi?====
#ochiq kalit orqali====
maxfiy kalit orqali====
ma'lumot shifrlanmaydi====
ushbu tizimda kalitdan foydalanilmaydi
++++
Ochiq kalitli kriptotizimda, qaysi kalit orqali ma'lumot rasshifrovkalanadi?====
#maxfiy kalit orqali====
ochiq kalit orqali====
ma'lumot shifrlanmaydi====
ushbu tizimda kalitdan foydalanilmaydi
++++
Ochiq kalitli kriptotizimlarda asosan qanday turdagi sonlar bilan ishlaydi?====
#tub sonlar bilan====
kasr sonlar bilan====
chekli maydonda kasr sonlar====
faqat manfiy sonlar
++++
Qanday sonlar tub sonlar hisoblanadi?====
#1 va o’ziga bo’linadigan sonlarlar====
barcha toq sonlar====
juft bo’lmagan sonlar====
2 ga bo’linmaydigan sonlar
++++
Sonlarni tublikka tekshirish algoritmlari nechta sinfga bo'linadi?====
#ikkita sinfga====
uchta sinfga====
bitta sinfga====
sinflarga bo'linmaydi
++++
Kriptotahlil nima bilan shug'ullanadi? ====
#kalit yoki algoritmni bilmagan holda shifrlangan ma'lumotga mos keluvchi ochiq ma'lumotni topish bilan ====
ochiq ma'lumotlarni shifrlash masalalarining matematik usliblari bilan====
maxfiy kodlarni yaratish bilan====
maxfiy kodlar orqali ma'lumotlarni yashirish bilan
++++
RSA algoritmining mualliflarini ko‘rsating====
#R. Rayvest, A. Shamir, L. Adleman====
Diffi va M. Xellman====
R. Rayvest, K. Xellman, L. Adleman====
L. Adleman, El Gamal, K. Shnorr
++++
Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping? ====
#RSA====
AES====
DES====
RC4
++++
Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping?====
#El-Gamal====
AES====
DES====
RC4
++++
Shifrlash orqali ma'lumotning qaysi xususiyati ta'minlanadi?====
#Maxfiyligi====
Butunliligi====
Ishonchliligi====
Foydalanuvchanliligi
++++
Kriptografiya bu -?====
#axborotni o’zgartirish vositalari va usullarini o’rganadigan fan====
axborot mazmunidan beruxsat erkin foydalanishdan muhofazalash====
axborotni buzishning oldini olish====
axborot almashtirish vosita va usullari bilan shug’ullanadigan fan sohasi
++++
Faqat simmetrik algoritm keltirilgan qatorni ko’rsating?====
#AES====
RSA====
El-Gamal====
Barcha javoblar to’g’ri
++++
Kriptotizimlar kalitlar soni bo’yicha nechta turga bo’linadi?====
#2====
3====
4====
++++
Kriptotizimlar kalitlar soni bo’yicha qanday turga bo’linadi?====
#simmetrik va assimetrik====
simmetrik va bitta kalitli====
3 kalitli kriptotizimlar====
assimetrik va 2 ta kalitli
++++
Ferma testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?====
#ehtimollik testlar tarkibiga kiruvchi algoritm====
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm====
taqribiy testlar tarkibiga kiruvchi algoritm====
tublikka teslovchi algoritm hisoblanmaydi
++++
Solovey Shtrassen testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?====
#ehtimollik testlar tarkibiga kiruvchi algoritm====
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm====
taqribiy testlar tarkibiga kiruvchi algoritm====
tublikka teslovchi algoritm hisoblanmaydi
++++
Rabbi-Milner testi qanday turdagi tublikka testlovchi algoritm hisoblanadi?====
#ehtimollik testlar tarkibiga kiruvchi algoritm====
aniqlashtirilgan testlar tarkibiga kiruvchi algoritm====
taqribiy testlar tarkibiga kiruvchi algoritm====
tublikka teslovchi algoritm hisoblanmaydi
++++
Sonlarni tublikka tekshiruvchi algoritmlar necha sinfga bo’linadi?====
#2====
3====
4====
5
++++
Sonlarni tublikka tekshiruvchi algorimtlar qanday sinfga bo’linadi?====
#aniqlashtirilgan va ehtimolli testlar====
aniqlashtirilgan va taqribiy testlar====
taqribiy va ehtimolli testlar====
aniqlashtirilgan, ehtimolli va taqribiy testlar
++++
Sonlarni tublikka tekshiruvchi ehtimollikka asoslangan algoritmlar keltirilgan qatorni ko’rsating?====
#Ferma, Solovey Shtrassen, Rabbi-Milner====
Ferma, Solovey Shtrassen, Eyler====
Eyler, Solovey Shtrassen, Rabbi-Milner====
Ferma, Eyler, Rabbi-Milner
++++
Elliptik egriz chiqizlarda nuqtalar usitda qanday ammalar bajariladi?====
#nuqtalarni qo’shish va nuqtalarni ikkilantirish====
nuqtalarni qo’shish va nuqtalarni ko’paytirish====
nuqtalarni qo’shish va nuqtalarni bo’lish====
nuqtalarni ayirish va nuqtalarni ko’paytirish
++++
1 ga va o’ziga bo’linadigan sonlar qanday sonlar hisoblanadi?====
#tub sonlar====
murakkab sonlar====
toq sonlar====
juft sonlar
Elektron hujjat manbaini haqiqiyligini qaysi amal orqali amalga oshiriladi?====
#ERI orqali amalga oshiriladi====
shifrlash algoritmi orqali amalga oshiriladi====
kodlash orqali amalga oshiriladi====
autentifikatsiya orqali amalga oshiriladi
++++
Elektron hujjat yaxlitligini (o’zgarmasligini) tekshirish qaysi amal orqali amalga oshiriladi?====
#ERI orqali amalga oshiriladi====
kodlash orqali amalga oshiriladi====
shifrlash algoritmi orqali amalga oshiriladi====
autentifikatsiya orqali amalga oshiriladi
++++
Elektron hujjatni mualliflikdan bosh tortmasligini qaysi amal orqali amalga oshiriladi?====
#ERI orqali amalga oshiriladi====
kodlash orqali amalga oshiriladi====
autentifikatsiya orqali amalga oshiriladi====
shifrlash algoritmi orqali amalga oshiriladi
++++
Raqamli imzoni shakllantirish muolajasi qaysi algoritmga tegishli?====
#ERI algoritmiga====
kodlash algoritmiga====
shifrlash algoritmiga====
steganografiya algoritmiga
++++
ECDSA-2000 qaysi davlat standarti hisoblanadi?====
#AQSH====
Rossiya====
O’zbekiston====
Kanada
++++
O’zDSt 1092:2009 standarti qaysi davlat standarti hisoblanadi?====
#O’zbekiston====
AQSH====
Rossiya====
Kanada
++++
ГОСТ Р 34.10-94 standarti qaysi davlat standarti hisoblanadi?====
#Rossiya====
O’zbekiston====
AQSH====
Kanada
++++
Seans kalitli hamda seans kalitsiz rejimlarda ishlidigan standartni ko’rsating?====
#O’zDSt 1092:2009====
ECDSA-2000====
ГОСТ Р 34.10-94====
DSA
++++
DSA qanday standart hisoblanadi?====
#ERI standarti====
shifrlash standarti====
kodlash standarti====
steganografik standart
++++
Ochiq kalitli kriptotizimlar qanday turdagi matematik murakkablikka asoslangan algoritmlarga bo’linadi?====
#faktorizatsiyalash va diskret logarifmlash algoritmlariga====
modulyar arifmetika murakkabligiga asoslangan algoritmlarga====
diskret lografmlash murakkabligiga asoslangan algorimtlarga====
faktorizatsiyalash murakkabligiga asoslangan algorimtlarga
++++
Ochiq kalitli kriptotizimlarning bardoshligini ta'minlashda qanday murakkab muammo turiga asoslanadi?====
#faktorlash, diskret logarifmlash, elliptik egri chiziqda diskret logarifmlash====
faktorlash, diskret logarifmlash====
faktorlash, diskret logarifmlash, elliptik egri chiziqda faktorizatsiyalash====
faktorlash, diskret logarifmlash, modulyar arifmetikaga
++++
Ehtimolli testlar sonlarni tublikka tekshirishda qanday natijani beradi?====
#tekshirilayotgan son tub yoki tubmasligi haqida ehtimollik bilan javob beradi====
tekshirilayotgan son tub yoki tubmasligi haqida kafolatlangan aniq javob beradi====
tekshirilayotgan son tub yoki tubmasligi haqida tasodifiy ravishda javob beradi====
tekshirilayotgan son tub yoki tubmasligini 0 va 1 qiymatlarga qarab javob beradi
++++
Sonlarni tublikka tekshirishning ehtimolli algoritmlariga quyidagilarning qaysilari kiradi?====
#Ferma, Rabbi-Milner, Poklingtong testlari====
Rabbi-Milner, Solovey-Shtrassen, Pollard testlari====
Ferma, Solovey-Shtrassen, Pollard testlari====
Rabbi Milner, Poklington, Pollard testlari
++++
Ochiq kalitli RSA shifrlash algoritmi bardoshliligi qanday matematik muammo turiga asoslangan?====
#faktorlash murakkabligiga====
diskret logarifmlash murakkabligiga====
elliptik egri chiqizlarda faktorizatsiyalash murakkabligiga====
elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga
++++
Ochiq kalitli El-Gamal shifrlash algoritmi qanday matematik murakkablikka asoslanadi?====
#diskret logarifmlash murakkabligiga====
faktorlash murakkabligiga====
elliptik egri chiziqda diskret logarifmlash murakkabligiga====
elliptik egri chiziqda faktorlash murakkabligiga
++++
Diffie-Helman algoritmi qanday matematik murakkablikka asoslanadi?====
#diskret logarifmlash murakkabligiga====
faktorlash murakkabligiga====
elliptik egri chiziqda diskret logarifmlash murakkabligiga====
elliptik egri chiziqda faktorlash murakkabligiga
++++
Diffie-Hellman qanday algoritm hisoblanadi?====
#kalitlarni ochiq taqsimlash algoritmi====
ochiq kalitli shifrlash algoritmi====
diskret logarifmlash murakkabligiga asoslangan shifrlash algoritmi====
faktorlash murakkabligiga asoslangan kalitlarni ochiq taqsimlash algoritmi
++++
ERI algoritmlari qanday muolajalalardan iborat?====
#imzoni shakllantirish, imzoni tekshirish====
imzoni shakllantirish, imzo qo'yish va imzoni tekshirish====
imzoni shakllantirish va imzo qo'yish====
imzo qo'yish
++++
Ochiq kalitli kriptotizimlarda elektron hujjatlarga imzo qo'yish qaysi kalit orqali amalga oshiriladi?====
#shaxsiy kalit orqali====
ochiq kalit orqali====
imzo qo'yilishi kalitga bog'liq emas====
imzo qo'lda qo'yiladi
++++
Ochiq kalitli kriptotizimlarda elektron hujjatlarga qo'yilgan imzoni tekshirish qaysi kalit orqali amalga oshiriladi?====
#ochiq kalit orqali====
maxfiy kalit orqali====
imzo qo'yilishi kalitga bog'liq emas====
imzo qo'lda qo'yiladi
++++
Diskret logarifmlash murakkabligiga asoslangan algoritm keltirilgan qatorni ko'rsating?====
#Diffie-Hellman, EL-Gamal algoritmi====
RSA algoritmi====
EL-Gamal algoritmi====
Diffie-Hellman algoritmi
++++
Faktorlash murakkabligiga asoslangan algoritm keltirilgan qatorni ko'rsating?====
#RSA====
El-Gamal ====
Diffie-Hellman====
DSA
++++
Karlmaykl sonlari qaysi tublikka tekshiruvchi algoritmlarda doim bajariladi?====
#Ferma testida====
Solovey-Shtrassen testida====
Eyler testida====
Rabbin testida
++++
Ochiq kalitli RSA shifrlash algoritmida maxfiy kalit qanday topiladi?====
#e*d=1 mod (p*q) taqqoslamadan====
e*d=1 mod N====
e*d=1 mod 𝜑(p-1)====
e*d=1 mod 𝜑((p-1)(q-1))
++++
Ochiq kalitli RSA shifrlash algoritmida qaysi parametrlar ochiq holda e'lon qilinadi?====
#N,e====
e====
N,d====
d
++++
Ochiq kalitli RSA shifrlash algoritmida "e" ochiq kalit, “d” shaxsiy kalit bo'lsa deshifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang?====
#M=C^d (mod N)====
M=C^d (mod 𝜑(N))====
M=C^e (mod N)====
M=C^e (mod 𝜑(N))
++++
Ochiq kalitli RSA shifrlash algoritmida "d" shaxsiy kalit, “e” ochiq kalit bo'lsa shifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang?====
#C=M^e (mod N)====
C=M^e (mod 𝜑(N))====
C=M^d (mod 𝜑(N))====
C=M^d (mod N)
++++
Ochiq kalitli El-Gamal shifrlash algoritmida "p" tub son bo'lsa maxfiy kalit qanday tanlanadi?====
#(p-1) bilan o'zaro tub bo'lgan (1,p-1) intervaldagi butun son====
p bilan o'zaro tub bo'lgan (1,p-1) intervaldagi butun son====
(1,p-1) intervaldagi tub son====
(p-1) bilan o'zaro tub bo'lgan (1,p) intervaldagi butun son
++++
Ochiq kalitli El-Gamal shifrlash algoritmida ochiq kalit qanday hisoblanadi?====
#y=g^a (mod p), bu yerda g-birlamchi ildiz, a-maxfiy kalit, p-tub son====
y=g^a (mod p), bu yerda g-soni (p-1) dan kichik butun son, a-maxfiy kalit, p-tub son====
y=g^a (mod p), bu yerda g-soni p dan kichik butun son, a-maxfiy kalit, p-tub son====
y=g^a (mod p), bu yerda g-soni (p-1) bilan o'zaro tub bo'lgan butun son, a-maxfiy kalit, p-tub son
++++
Ochiq kalitli kriptotizimlarga asoslangan kalitlarni taqsimlash Diffie-Hellman algoritmi ishlash prinsipi qanday?====
#umumiy maxfiy kalitni hosil qilishga asoslangan====
ochiq va yopiq kalitlar juftini hosil qilishga asoslangan====
maxfiy kalitni uzatishni talab etmaydigan prinsipga asoslangan====
ochiq kalitlarni hosil qilishga asoslangan
++++
"A" va "B" foydalanuvchilar ma'lumot almashmoqchi, "A" foydalanuvchi “B” tomondan qabul qilgan ma'lumotni imzosini tekshirishda qaysi kalitdan foydalanadi?====
#"B" foydalanuvchining ochiq kalitidan====
"B" foydalanuvchining maxfiy kalitidan====
"A" foydalanuvchi o'zining ochiq kalitidan====
"A" foydalanuvchini o'zining maxfiy kalitidan
++++
RSA algoritmida p=3, q=11, e=3 bo'lganda maxfiy kalitni qiymati topilsin: e*d=1 mod 𝜑(N)?====
#7====
6====
8====
5
++++
Faktorlash muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating?====
#Pollard usuli====
Xitoy teoremasi====
Pohlig-Hellman usulu====
RSA usuli
++++
Pollard usuli qanday turdagi matematik murakkablikni yechishda foydalaniladi?====
#faktorlash murakkabligini====
diskret logarifmlash murakkabligini====
elliptik egrzi chiziqda diskret logarifmlash murakkabligini====
elliptik egrzi chiziqda faktorlash murakkabligini
++++
RSA algoritmidagi matematik murakkablikni qanday usul orqali bartaraf qilish mumkin?====
#Pollard usuli====
Xitoy teoremasi====
Pohlig-Hellman usuli====
RSA usuli
++++
Diskret logarifmlash muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating?====
#Pohlig-Hellman usuli====
Pollard usuli====
Xitoy teoremasi====
RSA usuli
++++
Pohlig-Hellman usuli qanday turdagi matematik murakkablikni yechishda foydalaniladi?====
#diskret logarifmlash murakkabligini====
faktorlash murakkabligini====
elliptik egrzi chiziqda faktorlash murakkabligini====
daraja parameter murakkabligini
++++
Evklidning kengaytirilgan algoritmidan RSA shifrlash algoritmining qaysi parametrini hisoblashda foydalaniladi?====
#maxfiy kalitni====
ochiq kalitni====
tub sonlarni====
modul qiymatini
++++
Diffie-Hellman algoritmida qaysi parametrlar ochiq holda e’lon qilinadi?====
#p va g tub sonlarni(p>g)====
p tub sonni====
p va g toq sonlarni(p>g)====
p va g juft sonlarni(p>g)
++++
Axborot xavfsizligining pasayishi nimani anglatadi?
====#axborot xavfsizligi
====ma'lumotlarning tartibsizligi
====ma'lumotlarning mas'uliyatsizligi
====ichki xavfsizlik
+++++
Tashkilotning iqtisodiy xavfsizligini ta'minlash muammosining eng muhim tarkibiy qismlaridan biri bu
====#Axborot texnologiyalari (IT) va tizimlar (IS) xavfsizligi
====Axborot texnologiyalari (IT) xavfsizligi
====Axborot tizimlarining xavfsizligi (IS)
====Texnik tizimlarning xavfsizligi (TS)
+++++
Axborot tizimlari va texnologiyalarini rivojlantirish, joriy qilish va ulardan foydalanishning ajralmas qismi hisoblanadi
====#Axborot xavfsizligi
====kriptografiya
====steganografiya
====autentifikatsiya
+++++
Zamonaviy dasturlash texnologiyasi sizni mutlaqo xatosiz va xavfsiz dasturlarni yaratishga imkon beradimi?
====#emas
====Ha
====noma'lum
====savol noto'g'ri
+++++
Huquqiy hujjatlar talablariga yoki ma'lumot egalari tomonidan o'rnatilgan talablarga muvofiq mulkka tegishli va himoya qilinishi kerak bo'lgan ma'lumotlar
====#himoyalangan ma'lumotlar
====maxfiy ma'lumotlar
====keraksiz ma'lumotlar
====foydali ma'lumotlar
+++++
Axborot egalari bo'lishi mumkin:
====#davlat, yuridik shaxs, shaxslar guruhi, yakka shaxs.
====davlat xizmatchisi, yuridik shaxs, shaxslar guruhi, jismoniy shaxs.
====davlat, yuridik shaxs, shaxslar guruhi, alohida aktsiyadorlik jamiyati.
====davlat, yuridik shaxs, shaxslar guruhi, alohida kompaniya.
+++++
Axborotni qayta ishlashning avtomatlashtirilgan tizimlari nima uchun kerak?
====#ma'lumotlarni saqlash, qayta ishlash va uzatish uchun
====ma'lumotlarni saqlash, yangilash va yashirish uchun
====ma'lumotlarni saqlash, qayta ishlash va shifrlash uchun
====ma'lumotlarni saqlash, qayta ishlash va tahlil qilish uchun
+++++
Axborot xavfsizligini buzishning potentsial yoki real xavfini keltirib chiqaradigan shartlar va omillar to'plami
====#Tahdid (axborot xavfsizligi)
====Maxfiylikni buzish
====Hodisa
====Hujum
+++++
Axborot xavfsizligiga tahdidning bevosita sababi bo'lgan sub'ekt (shaxs, moddiy ob'ekt yoki jismoniy hodisa)
====#Axborot xavfsizligiga tahdid manbai
====Texnik xavfsizlik manbai
====Virus hujumining manbasi
====Xodimlarning manbasi
+++++
Axborot tizimining xususiyati, unda ishlov beriladigan axborotga tahdidlarni amalga oshirishga imkon beradi
====#Zaiflik (axborot tizimi)
====Xaker hujumi
====Hodisa
====Qayta rasmiylashtirish
+++++
Yashirin yoki mahfiy axborotni amalga oshirish natijasida shaxs, shaxslar guruhi yoki u mo'ljallanmagan har qanday tashkilot uchun foydalanish mumkin bo'lgan tahdid
====#Maxfiylikka tahdid (oshkor qilish tahdidi)
====Butunlik uchun tahdid
====Texnik tahdid
====Xaker hujumi
+++++
Amalga oshirilishi natijasida ma'lumotlar o'zgartirilishi yoki yo'q qilinishi mumkin bo'lgan tahdid
====#Butunlik uchun tahdid
====Virusli hujum xavfi
====Tarmoq tahdidi
====Texnik tahdid
+++++
Tashkilotni o'z faoliyatida yo'naltiradigan hujjatlashtirilgan qoidalar, protseduralar, amaliyotlar yoki axborot xavfsizligi sohasidagi ko'rsatmalar to'plami
====#Xavfsizlik siyosati
====Davlat siyosati
====Korporativ etika
====Ko'rsatmalar
+++++
Amalga oshirilishi avtomatlashtirilgan tizim mijozlariga xizmat ko'rsatishni rad etishga, tajovuzkorlarning o'z xohishlariga ko'ra manbalardan ruxsatsiz foydalanishiga olib keladigan tahdid hisoblanadi.
====#Xizmat tahdidini rad etish (mavjud tahdid)
====Texnik muammo
====Tizimning favqulodda to'xtashi
====Hujum
+++++
Uning maxfiyligi, ochiqligi va yaxlitligi ta'minlanadigan axborot xavfsizligi holati
====#Axborot xavfsizligi
====Ma'lumot xavfsizligi
====Operatsion tizim xavfsizligi
====Shaxsiy ma'lumotlar xavfsizligi
+++++
Axborotni himoya qilish usuli
====#axborotni himoya qilishning muayyan printsiplari va vositalarini qo'llash tartibi va qoidalari.
====axborotni texnik himoya qilishning muayyan printsiplari va vositalarini qo'llash tartibi va qoidalari.
====ma'lum bir algoritmlar va axborot xavfsizligi vositalarini qo'llash tartibi va qoidalari.
====axborotni himoya qilishning ayrim algoritmlarini qo'llash tartibi va qoidalari.
+++++
Apparat, dasturiy ta'minot, dasturiy ta'minot va apparat, axborotni himoya qilish uchun mo'ljallangan yoki ishlatiladigan materiallar va (yoki) materiallar
====#Axborot xavfsizligi vositasi
====Axborotni nusxalash vositasi
====Axborot uzatish vositasi
====Shaxsiy ma'lumotlarni uzatish vositasi
+++++
Axborotni kriptografik o'zgartirish orqali himoya qilish
====#kriptografik ma'lumotlarni himoya qilish
====antivirus ma'lumotlarini himoya qilish
====ma'lumotlarni stganografik himoya qilish
====axborotni texnik himoya qilish
+++++
Ruxsat berilgan shaxslarning kirib borishi yoki kirishiga to'sqinlik qiladigan vositalar to'plami va tashkiliy choralar yordamida axborotni himoya qilish himoya qilinadigan obyekt hisoblanadi.
====#axborotni jismoniy himoya qilish
====axborotni dasturiy himoyasi
====antivirus ma'lumotlarini himoya qilish
====oddiy ma'lumotlarni himoya qilish
+++++
Muayyan tarmoq tugunini o'chirishga qaratilgan hujum turi (Xizmatni rad etish - DoS)
====#xizmatdan bosh tortish
===="ma'lumotlarga kirishni rad etish"
===="ma'lumotlarga kirishni rad etish"
===="parolga kirish taqiqlandi"
+++++
Kriptovalyutatsiya atamasini birinchi bo'lib kiritgan olimni ko'rsating
====#F. Fridman
====Aristotel
====Shannon
====Aliqushchi
+++++
IV asrda "antiscital" dekifrlash qurilmasini kim yaratgan. Mil. Avv.
====#Aristotel
====Sokrat
====Ptolemey
====Spital
+++++
Qaysi olimning kitobida chastota kriptovalyutasi to'g'risida birinchi ma'lum eslatma mavjud?
====#Al-Kindi
====Aristotel
====Umar Xayyom
====Mirzo Ulug'bek
+++++
Qur'on matni asosida arab tilidagi harflarning chastota jadvalini birinchi bo'lib kim aniqlagan?
====#Shihab al-Kalkasandi
====Umar Xayyom
====Mirzo Ulug'bek
====Imom Buxoriy
+++++
Axborotni shifrlash va shifrlash usullarini qaysi fan rivojlantirmoqda?
====#Kriptologiya
====Informatika
====Matematika
====Fizika
+++++
DES shifrlash algoritmi qaysi tarmoqqa asoslangan holda ishlaydi?
====#Feystel tarmog‘iga asoslangan holda
====SPN tarmog‘iga asoslangan holda
====hech qanday tarmoqqa asoslanmaydi
====Lai-Massey tarmog‘iga asoslangan holda
+++++
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
====#chiqishda fiksirlangan uzunlikdagi qiymatni beradi
====chiqishda bir xil qiymatni beradi
====kolliziyaga ega
====chiqishdagi qiymat bilan kiruvchi qiymatlar bir xil bo‘ladi
+++++
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
====#ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo‘lmaydi
====ixtiyoriy olingan bir xil matn uchun qiymatlar bir xil bo‘lmaydi
====ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo‘ladi
====ixtiyoriy olingan har xil xesh qiymat uchun dastlabki ma’lumotlar bir xil bo‘ladi
+++++
DES shifrlash algoritmida har bir raunda necha bitli raund kalitlaridan foydalaniladi?
====#48
====56
====64
====32
+++++
Qaysi hujum turida barcha bo’lishi mumkin bo’lgan variantlar ko’rib chiqiladi?
====#qo’pol kuch hujumi
====sotsial injineriya
====analitik hujum
====chastotalar tahlili
+++++
Ma’lumotlarni autentifikatsiyalash kodlari deb qanday xesh funksiyalarga aytiladi?
====#kalitli xesh funksiyalarga
====kalitsiz xesh funksiyalarga
====kriptografik bo‘lmagan xesh funksiyalarga
====kriptografik xesh funksiyalarga
+++++
AES algoritmida raundlar soni nimaga bo‘gliq?
====#kalit uzunligiga
====kiruvchi blok uzunligiga
====foydalanilgan vaqtiga
====kiruvchi blok uzunligi va matn qiymatiga
+++++
A5/1 oqimli shifrlash algoritmida registrlarning surilishi qanday kattalikka bog’liq?
====#maj funksiyasi qiymatiga
====kalit qiymatiga
====registr uzunligi qiymatiga
====hech qanday kattalikka bog’liq emas
+++++
16 raund davom etadigan blokli shifrlash algoritmi ko’rsating?
====#DES
====AES
====RC4
====A5/1
+++++
10 raund davom etadigan blokli shifrlash algoritmi ko’rsating?
====#AES
====DES
====RC4
====A5/1
+++++
Xesh qiymatlarni yana qanday atash mumkin?
====#dayjest
====funksiya
====imzo
====raqamli imzo
+++++
Ximoyalanuvchi ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali maxfiyligini ta’minlaydigan usul qaysi?
====#steganografiya
====kodlash
====shifrlash
====autentifikatsiya
+++++
Baytlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating?
====#RC4
====A5/1
====MD5
====SHA1
+++++
Kolliziya deb nima nisbatan aytiladi?
====#ikkita har xil matn uchun bir xil xesh qiymat mos kelishi
====ikkita bir xil matn uchun bir xil xesh qiymat mos kelishi
====ikkita har xil matn uchun har xil xesh qiymat mos kelishi
====ikkita bir xil matn uchun bir xil xesh qiymat mos kelmasligiga
+++++
Konfidensiallikni ta’minlash bu -?
====#ruxsat etilmagan “o‘qishdan” himoyalash
====ruxsat etilmagan “yozishdan” himoyalash
====ruxsat etilmagan “bajarishdan” himoyalash
====ruxsat berilgan “amallarni” bajarish
+++++
Sezar shifrlash algoritmi qaysi turdagi akslantirishga asoslangan?
====#o’rniga qo’yish
====o’rin almashtirish
====aralash
====kompozitsion
+++++
CRC-3 tizimida CRC qiymatini hisoblash jarayonida ma'lumotga nechta nol biriktiriladi?
====#3
====6
====12
====9
+++++
.... kriptotizimni shifrlash va rasshifrovkalash uchun sozlashda foydalaniladi.
====#kalit
====ochiq matn
====algoritm
====alifbo
+++++
CRC-5 tizimida CRC qiymati hisoblash jarayonida ma’lumotga nechta nol biriktiriladi?
====#5
====10
====15
====20
+++++
Rasshifrovkalash jarayonida kalit va ..... kerak bo‘ladi
====#shifrmatn
====ochiq matn
====kodlash
====alifbo
+++++
Kriptologiya qanday yo‘nalishlarga bo‘linadi?
====#kriptografiya va kriptotahlil
====kripto va kriptotahlil
====kriptografiya va kriptotizim
====kriptoanaliz va kriptotizim
+++++
Kriptotizimlar kalitlar soni bo‘yicha necha turga bo‘linadi?
====#2
====6
====4
====8
+++++
Kriptografiya nima bilan shug‘ullanadi?
====#maxfiy kodlarni yaratish bilan
====maxfiy kodlar orqali ma’lumotlarni yashirish
====bilan maxfiy kodlarni buzish bilan
====shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
+++++
Kerkxofs printsipi nimadan iborat?
====#kriptografik tizim faqat kalit noma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi
====kriptografik tizim faqat yopiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi
====kriptografik tizim faqat ikkita kalit ma’lum bo‘lgan taqdirdagina maxfiylik ta’minlanadi
====kriptografik tizim faqat kalit ochiq bo‘lgan taqdirdagina maxfiylik ta’minlanadi
+++++
Shifrlash orqali ma’lumotning qaysi xususiyati ta’minlanadi?
====#maxfiyligi
====ishonchliligi
====butunliligi
====foydalanuvchanligi
+++++
O‘rniga qo‘yish shifrlash sinfiga qanday algoritmlar kiradi?
====#shifrlash jarayonida ochiq ma’lumot alfavit belgilari shifr ma’lumot ====belgilariga almashtiriladigan algoritmlar
====shifrlash jarayonida ochiq ma’lumot alfaviti belgilarining o‘rinlar almashtiriladigan algoritmalar
====shifrlash jarayonida kalitlarning o‘rni almashtiriladigan algoritmlarga
====shifrlash jarayonida o‘rniga qo‘yish va o‘rin almashtirish akslantirishlarning kombinatsiyalaridan birgalikda foydalaniladigan algoritmlar
+++++
Kriptologiya necha yo‘nalishga bo‘linadi?
====#2
====4
====8
====6
+++++
Kriptologiya so‘zining ma’nosi?
====#cryptos – maxfiy, logos – ilm
====cryptos – maxfiy, logos – kalit
====cryptos – kripto, logos – yashiraman
====cryptos – kodlash, logos – ilm
+++++
O‘rniga qo‘yish shifrlash algoritmlari necha sinfga bo‘linadi?
====#2
====6
====4
====8
+++++
O‘rniga qo‘yish shifrlash algoritmlari qanday sinfga bo‘linadi?
====#bir qiymatli va ko‘p qiymatli shifrlash
====bir qiymatli shifrlash
====ko‘p qiymatli shifrlash
====uzluksiz qiymatli shifrlash
+++++
Kriptologiya nima bilan shug‘ullanadi?
====#maxfiy kodlarni yaratish va buzish ilmi bilan
====maxfiy kodlarni yaratish bilan
====maxfiy kodlarni buzish bilan
====maxfiy kodlar orqali ma’lumotlarni yashirish bilan
+++++
Ma’lumotlarni kodlash va dekodlashda necha kalitdan foydalanadi?
====#kalit ishlatilmaydi
====3 ta
====2 ta
====4 ta
+++++
Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?
====#1 ta
====3 ta
====kalit ishlatilmaydi
====4 ta
+++++
Kriptotahlil nima bilan shug‘ullanadi?
====#maxfiy kodlarni buzish bilan
====shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini
topish bilan
====maxfiy kodlar orqali ma’lumotlarni yashirish bilan
====maxfiy kodlarni yaratish bilan shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan
+++++
A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng?
====#64
====192
====512
====256
+++++
Steganografiya ma’lumotni qanday maxfiylashtiradi?
====#maxfiy xabarni soxta xabar ichiga berkitish orqali
====maxfiy xabarni kriptografik kalit yordamida shifrlash orqali
====maxfiy xabarni kodlash orqali
====maxfiy xabarni shifrlash orqali
+++++
Shifrlash algoritmlari akslantirish turlariga qarab qanday turlarga bo‘linad?
====#o‘rniga qo‘yish, o‘rin almashtirish va kompozitsion akslantirishlarga
====o‘rniga qo‘yish, o‘rin almashtirish va surish akslantirishlariga
====o‘rniga qo‘yish va o‘rin almashtirish akslantirishlariga
====o‘rniga qo‘yish, sirush va kompozitsion shifrlash akslantirishlariga
+++++
Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi?
====#Feystel va SP
====Feystel va Petri
====SP va Petri
====Kvadrat va iyerarxik
+++++
Zamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi?
====#simmetrik kriptotizimlar, ochiq kalitli kriptotizimlar, elektron raqamli imzo kriptotizimlari, kriptobardoshli kalitlarni ishlab chiqish va boshqarish
====simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni ro‘yxatga olish
====simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni identifikatsiya qilish
====simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni autentifikatsiyalash
+++++
ARX amali nimalardan iborat?
====#add, rotate, xor
====add, rotate, mod
====add, mod, xor
====mod, rotate, xor
+++++
Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu?
====#oqimli shifrlar
====blokli shifrlar
====ochiq kalitli shifrlar
====assimetrik shifrlar
+++++
Qanday algoritmlarda chiqishda doim fiksirlangan uzunlikdagi qiymat chiqadi?
====#xesh algoritmlarda
====kodlash algoritmlarida
====shifrlash algoritmlarida
====steganografik algoritmlarda
+++++
Ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu?
====#simmetrik kriptotizim
====ochiq kalitli kriptotizim
====assimetrik kriptotizim
====xesh funksiyalar
+++++
Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi?
====#ochiq kalitli kriptotizim
====simmetrik kriptotizim
====xesh funksiyalar
====MAC tizimlari
+++++
Simmetrik shifrlash algorimtlarida qanday muammo mavjud?
====#kalitni uzatish
====kalit generatsiyalash
====kalitni yo’q qilish
====muammo yo’q
+++++
Sezar shifrlash usuli qaysi akslantirishga asoslangan?
====#o‘rniga qo‘yish
====o‘rin almashtirish
====ochiq kalitli shifrlarga
====kombinatsion akslantirishga
+++++
Ma’lumotni uzatishda kriptografik himoya .....
====#konfidensiallik va yaxlitlikni ta’minlaydi
====konfidensiallik va foydalanuvchanlikni ta’minlaydi
====konfidensiallikni ta’minlaydi
====foydalanuvchanlik ta’minlaydi va butunlikni
+++++
Butunlikni ta’minlash bu - ?
====#ruxsat etilmagan “yozishdan” himoyalash
====ruxsat etilmagan “bajarishdan” himoyalash
====ruxsat etilmagan “o‘qishdan” himoyalash
====ruxsat berilgan “amallarni” bajarish
+++++
Shifrlash va deshifrlashda alohida kalitlardan foydalanuvchi kriptotizimlar bu?
====#ochiq kalitli kriptotizimlar
====simmetrik kriptotizimlar
====bir kalitli kriptotizimlar
====xesh funksiyalar
+++++
Agar ochiq ma’lumot shifrlansa, natijasi .... bo‘ladi.
====#shifrmatn
====ochiq matn
====noma’lum
====kod
+++++
Ochiq kalitli shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi?
====#konfidensiallik va yaxlitlilik
====konfidensiallik va foydalanuvchanlik
====foydalanuvchanlik va yaxlitlik
====foydalanuvchanlik
+++++
MD5 xesh funksiyasida kiruvchi ma’lumot uzunligi qanday bitli bloklarga bo‘linadi?
====#512
====1024
====2048
====4096
+++++
add amalining ma’nosi nima?
====#modul asosida qo‘shish
====XOR amali
====surish (siklik surish, mantiqiy surish)
====akslantirish
+++++
SHA1 xesh funksiyasida initsializatsiya bosqichida 5 ta necha bitli registrlardan foydalanadi?
====#32
====64
====128
====256
+++++
O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating?
==== #“UNICON.UZ” DUK
==== “O‘zstandart” agentligi
====Kadastr agentligi
====Davlat Soliq Qo‘mitasi
+++++
Faqat simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
====#AES, A5/1
====SHA1, DES
====MD5, AES
====HMAC, RC4
+++++
HMAC tizimida kalit qiymati blok uzunligiga teng bo‘lganda ma'lumotga qanday biriktiriladi?
====#kalit qiymati o‘zgartirilmagan holda ma’lumotga biriktiriladi
====kalit qiymati blok uzunligiga teng bo‘lguncha nol qiymat bilan to‘ldirilib hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalitni xesh qiymati hisoblanib, unga blok uzunligiga teng bo‘lguncha nol qiymat qo‘shiladi va yangi hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====xesh funksiyalarda kalit qiymatida foydalanilmaydi
+++++
DES shifrlash algoritmida rasshifrovkalashda birinchi raunda qaysi kalitdan foydalaniladi?
====#16-raund kalitidan
====1-raund kalitidan
====1-raunda kalitdan foydalanilmaydi
====dastlabki kalitdan
+++++
SHA1 xesh funksiyasida kiruvchi ma’lumot uzunligi qanday bitli bloklarga bo‘linadi?
====#512
====1024
====2048
====4096
+++++
AES shifrlash algoritmida blok uzunligi 128, kalit uzunligi 192 bit bo‘lsa raundlar soni nechta bo‘ladi?
====#12
====10
====14
====6
+++++
AES shifrlash algoritmida nechta akslantirishdan foydalanadi?
====#4
====3
====2
====akslantirishdan foydalanilmaydi
+++++
GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
====#A5/1
====dastlabki kalitdan
====AES
====DES
+++++
WEP protokolida (Wi-Fi tarmog‘ida) foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
====#RC4
====DES
====SHA1
====A5/1
+++++
rotate amalining ma’nosi nima?
====#surish (siklik surish, mantiqiy surish)
====modul asosida qo‘shish
====XOR amali
====Akslantirish
+++++
SHA1 xesh funksiyasida to‘ldirish bitlarini qo‘shishda ma’lumot uzunligi 512 modul bo‘yicha qanday son bilan taqqoslanadigan qilib to‘ldiriladi?
====#448
====1002
====988
====772
+++++
HMAC tizimida kalit qiymati blok uzunligidan kichik bo‘lganda ma’lumotga qanday biriktiriladi?
====#kalit qiymati blok uzunligiga teng bo‘lguncha nol qiymat bilan to‘ldirilib hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalitni xesh qiymati hisoblanib, unga blok uzunligiga teng bo‘lguncha nol qiymat qo‘shiladi va yangi hosil bo‘lgan qiymat ma'lumotga biriktiriladi
====kalit qiymati o‘zgartirilmagan holda ma'lumotga biriktiriladi
====xesh funksiyalarda kalit qiymatida foydalanilmaydi
+++++
Kolliziya hodisasi qaysi turdagi algoritmlarga xos?
====#xesh funksiyalar
====ochiq kalitli shifrlash algoritmlari
====kalitlarni boshqarish tizimlari
====simmetrik shifrlash algoritmlari
+++++
AES shifrlash algoritmida shifrlash jarayonida qanday akslantirishdan foydalaniladi?
====#SubBytes, ShiftRows, MixColumns va AddRoundKey
====SubBytes, ShiftRows va AddRoundKey
====SubBytes, MixColumns va AddRoundKey
====MixColumns, ShiftRows, SubBytes
+++++
Faqat blokli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
====#AES, DES
====A5/1, RC4
====A5/1, MD5
====SHA1, RC4
+++++
Vernam shifrlash algoritmida shifr matn C=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday bo’ladi?
====#010
====101
====111
====110
+++++
Quyidagi ifoda nechta yechimga ega? 3*x=2 mod 7.
====#bitta yechimga ega
====ikkita yechimga ega
====yechimga ega emas
====uchta yechimga ega
+++++
143mod17 nechiga teng?
====#7
====6
====5
====8
+++++
Blokli shifrlash rejimlari qaysi algoritmlarda qo’llaniladi?
====#AES, DES
====Sezar, Affin
====MD5, SHA1
====A5/1, RC4
+++++
MD5 xesh algoritmida nechta 32 bitli statik qiymatdan foydalanadi?
====#4
====8
====12
====16
+++++
Sezar shifrlash algoritmida ochiq matn M=3 ga, kalit K=7 ga teng hamda p=26 ga teng bo’sa shifr matn qiymati neciga teng bo’ladi?
====#10
====16
====18
====22
+++++
Qaysi xesh algoritmda 64 raund amal bajariladi?
====#MD5
====MAC
====CRC
====SHA1
+++++
DES shifrlash standarti qaysi davlat standarti?
====#AQSH
====Rossiya
====Buyuk Britaniya
====Germaniya
+++++
Qaysi blokli shifrlash algoritmida raund kalit uzunligi qiymatiga bo’gliq?
====#AES
====IDEA
====DES
====RSA
+++++
A5/1 oqimli shifrlash algoritmida x18=1, y21=0, z22=1 ga teng bo’lsa kalitni qiymatini toping
====#0
====1
====2
====3
+++++
Kolliziya hodisasi deb nimaga aytiladi?
====#ikki xil matn uchun bir xil xesh qiymat chiqishi
====ikki xil matn uchun ikki xil xesh qiymat chiqishi
====bir xil matn uchun ikki xil xesh qiymat chiqishi
====bir xil matn uchun bir xil xesh qiymat chiqishi bir xil matn uchun bir xil xesh qiymat chiqishi
+++++
3 sonini 5 chekli maydonda teskarisini toping?
====#2
====3
====4
====5
+++++
Bir qiymatli shifrlash qanday amalga oshiriladi?
====#ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
+++++
DES shifrlash algoritmida raundlar soni nechta?
====#16
====64
====32
====128
+++++
DES shifrlash algoritmida kalit uzunligi necha bitga teng?
====#56
====256
====192
====512
+++++
RC4 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi?
====#simsiz aloqa vositalaridagi mavjud WEP protokolida
====radioaloqa tarmoqlarda
====inernet trafiklarini shifrlashda
====mobil aloqa standarti GSM protokolida
+++++
Xesh funsiyalarga qanday turlarga bo‘linadi?
====#kalitli va kalitsiz xesh funksiyalarga
====kalitli va kriptografik bo‘lmagan xesh funksiyalarga
====kalitsiz va kriptografik bo‘lmagan xesh funksiyalarga
====kriptografik va kriptografik bo‘lmagan xesh funksiyalarga
+++++
AES shifrlash algoritmida raundlar soni nechaga teng bo‘ladi?
====#10, 12, 14
====14, 16, 18
====18, 20, 22
====22, 24, 26
+++++
A5/1 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi?
====#bir biti
====bir bayti
====64 biti
====8 bayti
+++++
CRC-4 tizimida CRC qiymatini hisoblash jarayonida ma’lumotga nechta nol biriktiriladi?
====#4
====8
====16
====12
+++++
Blokli simmetrik shifrlash algoritmlari raund funksiyalarida qanday amallar bajariladi?
====#ARX
====PRX
====XOR
====RPT
+++++
CRC-6 tizimida CRC qiymati hisoblash jarayonida ma’lumotga nechta nol biriktiriladi?
====#6
====12
====18
====24
+++++
Qaysi maxfiylikni ta’minlash usulida kalitdan foydalanilmaydi?
====#kodlash
====shifrlash
====autentifikatsiya
====steganografiya
+++++
Vernam shifrlash algoritm asosi qaysi mantiqiy hisoblashga asoslangan
====#XOR
====ARX
====ROX
====XRA
+++++
Chastotalar tahlili kriptotahlil usuli samarali ishlidigan algorimtlar keltirilgan qatorni belgilang?
====#Sezar, Affin
====Vernam
====Vijiner
====RC4
+++++
Bitlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating?
====#A5/1
====SHA1
====RC4
====MD5
+++++
Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur.
====#shifrlash
====kodlash
====rasshifrovkalash
====deshifrlash
+++++
Foydanaluvchanlikni ta’minlash bu-?
====#ruxsat etilmagan “bajarishdan” himoyalash
====ruxsat etilmagan “yozishdan” himoyalash
====ruxsat etilmagan “o‘qishdan” himoyalash
====ruxsat berilgan “amallarni” bajarish
+++++
Vijiner shifrlash algoritmi qaysi turdagi akslantirishga asoslanadi?
====#o’rniga qo’yish
====o’rin almashtirish
====kompozitsion
====aralash
+++++
Kompyuter davriga tegishli shifrlarni aniqlang?
====#DES, AES shifri
====kodlar kitobi
====Sezar
====Enigma shifri
+++++
.... shifrlar blokli va oqimli turlarga ajratiladi
====#simmetrik
====ochiq kalitli
====klassik
====assimetrik
+++++
DES shifrlash algoritmi bu?
====#blokli shifrlash algoritmi
====oqimli shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
====asimetrik shifrlash algoritmi
+++++
Ma’lumotga elektron raqamli imzo qo‘yish hamda uni tekshirish qanday amalga oshiriladi?
====#Ma’umotga raqamli imzo qo‘yish maxfiy kalit orqali, imzoni tekshirish ochiq kalit orqali amalga oshiriladi
====Ma’lumotga raqamli imzo qo‘yish ochiq kalit orqali, imzoni tekshirish maxfiy kalit orqali amalga oshiriladi
====Ma’lumotga raqamli imzo qo‘yish maxfiy kalit orqali, imzoni tekshirish yopiq kalit orqali amalga oshiriladi
====Ma’lumotga raqamli imzo qo‘yish hamda uni tekshirish maxfiy kalit orqali amalga oshiriladi
+++++
A5/1 oqimli shifrlash algoritmida Z registr uzunligi nechi bitga teng?
====#23
====18
====19
====20
+++++
Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari suriladi?
====#Kalitdan boshqa barcha ma’lumotlar barchaga ma’lum
====Faqat kalit barchaga ma’lum
====Barcha parametrlar barchaga ma’lum
====Shifrlash kaliti barchaga ma’lum
+++++
Qaysi algoritm har bir qadamda bir bayt qiymatni shifrlaydi?
====#RC4
====A5/1
====RSA
====AES
+++++
A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo’linadi?
====#3
====6
====5
====4
+++++
AES algoritmi qaysi tarmoq asosida qurilgan?
====#SP
====Feystel
====Petri va SP
====Petri
+++++
Elektron raqamli imzo bo‘yicha birinchi O‘z DSt 1092 qaysi korxona tomonidan ishlab chiqilgan?
====#UNICON.UZ
====INFOCOM
====UZTELECOM
====O‘zR axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi
+++++
AES shifrlash algoritmi nomini kengaytmasini ko‘rsating?
====#Advanced Encryption Standard
====Advanced Encoding Standard
====Advanced Encryption Stadium
====Always Encryption Standard
+++++
A5/1 shifrlash algoritmi bu?
====#oqimli shifrlash algoritmi
====blokli shifrlash algoritmi
====assimetrik shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
+++++
RC4 shifrlash algoritmi qaysi turga mansub?
====#oqimli shifrlar
====blokli shifrlar
====ochiq kalitli shifrlar
====assimetrik shifrlar
+++++
Xeshlash algoritmlarini ko‘rsating?
====#SHA1, MD5, O‘z DSt 1106
====RSA, DSA, El-gamal
====DES, AES, Blovfish
====O‘z DSt 1105, ГОСТ 28147-89, FEAL
+++++
AES shifrlash algoritmi bu?
====#blokli shifrlash algoritmi
====oqimli shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
====asimetrik shifrlash algoritmi
+++++
ARX amali qaysi shifrlash algoritmlarida foydalaniladi?
====#Blokli shifrlashda
====Ikki kalitli shifrlashda
====Assimetrik shifrlashda
====Ochiq kalitli shifrlashda
+++++
Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi?
====#2
====3
====4
====5
+++++
A5/1 oqimli shifrlash algoritmida major qiymati hisoblash jarayonida, uchinchi (Z) registrning qaysi qiymati olinadi?
====#z10
====z11
====z12
====z13
+++++
A5/1 oqimli shifrlash algoritmida X registr uzunligi nechi bitga teng?
====#19
====16
====17
====15
+++++
Qaysi algorimtda har bir qadamda bir bit qiymatni shifrlaydi?
====#A5/1
====RC4
====RSA
====AES
+++++
Mantiqiy XOR amalining asosi qanday hisoblashga asoslangan?
====#mod2 bo’yicha qo’shishga
====mod2 bo’yicha ko’paytirishga
====mod2 bo’yicha darajaga ko’tarishga
====mod2 bo’yicha bo’lishga
+++++
Qaysi xesh algoritmda xesh qiymat 128 bitga teng bo’ladi?
====#MD5
====SHA1
====CRC
====MAC
+++++
Qaysi xesh algoritmda xesh qiymat 160 bitga teng bo’ladi?
====#SHA1
====MD5
====CRC
====MAC
+++++
Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating?
====#AES, DES
====AES, ГОСТ 28147-89
====DES, O’z DST 1105-2009
====SHA1, ГОСТ 3412-94
+++++
RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
A5/1 oqimli shifrlash algoritmida major qiymati hisoblash jarayonida, birinchi (X) registrning qaysi qiymati olinadi?
====#x8
====x9
====x10
====x11
+++++
DES shifrlash algoritmida S-bloklarga kiruvchi qiymatlar uzunligi necha bitga teng bo‘ladi?
====#6
====12
====24
====18
+++++
MD5 xesh funksiyasida initsializatsiya bosqichida 4 ta necha bitli registrlardan foydalanadi?
====#32
====64
====128
====256
+++++
Imitatsiya turidagi hujumlarda ma’lumotlar qanday o‘zgaradi?
====#ma’lumot qalbakilashtiriladi
====ma’lumot yo‘q qilinadi
====ma’lumot ko‘chirib olinadi
====ma’lumot dublikat qilinadi
+++++
Sezar shifrlash algoritmida rasshifrovkalash formulasi qanday?
====#M=(C-K) mod p
====M=(C+K) mod p
====M=(C*K) mod p
====M=(C/K) mod p
+++++
Faqat xesh funksiyalar nomi keltirilgan qatorni ko‘rsating?
====#SHA1, MD5
====SHA1, DES
====MD5, AES
====HMAC, A5/1
+++++
MD5 xesh funksiyasida chiquvchi qiymat uzunligi nechaga teng?
====#128
====Ixtiyoriy
====510
====65
+++++
AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
SHA1 xesh funksiyasida initsializatsiya bosqichida nechta registrdan foydalanadi?
====#5
====10
====15
====20
+++++
MD5 xesh funksiyasida amallar necha raund davomida bajariladi?
====#64
====128
====512
====256
+++++
DES shifrlash algoritmida S-bloklardan chiqqan qiymatlar uzunligi necha bitga teng bo‘ladi?
====#4
====8
====12
====16
+++++
MD5 xesh funksiyasida initsializatsiya bosqichida nechta 32 bitli registrdan foydalanadi?
====#4
====8
====12
====16
+++++
Faqat oqimli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating?
====#A5/1, RC4
====AES, DES
====SHA1, RC4
====A5/1, MD5
+++++
SHA1 xesh funksiyasida chiquvchi qiymat uzunligi nechaga teng?
====#160
====Ixtiyoriy
====512
====256
+++++
O‘zgartirish turidagi hujumlarda ma’lumotlar qanday o‘zgaradi?
====#modifikatsiya qilinadi
====ma’lumot yo‘q qilinadi
====ma’lumot dublikat qilinadi
====ma’lumot ko‘chirib olinadi
+++++
AES standarti qaysi algoritm asoslangan?
====#Rijndael
====RC6
====Twofish
====Serpent
+++++
SHA1 xesh funksiyasida amallar nechi raund davomida bajariladi?
====#80
====128
====256
====512
+++++
2 lik sanoq tizimida 0101 soniga 1111 sonini 2 modul bo‘yicha qo‘shing?
====#1010
====0101
====1001
====1111
+++++
AES shifrlash standarti qaysi davlat standarti?
====#AQSH
====Rossiya
====Buyuk Britaniya
====Germaniya
+++++
Qaysi algoritmda maj kattaligi ishlatiladi?
====#A5/1
====RC4
====SHA1
====MD5
+++++
Qalbakilashtirish hujumi qaysi turdagi hujum turiga kiradi?
====#Immitatsiya
====o’zgartirish
====Fabrication
====modification
+++++
SHA1 xesh funksiyasi qaysi davlat standarti?
====#AQSH
====Rossiya
====Germaniya
====Buyuk Britaniya
+++++
Qayday akslantirishdan foydalanilsa chastotalar tahlili kriptotahlil usuliga bardoshli bo’ladi
====#bigram akslantirishidan
====o’rniga qo’yish akslantirishidan
====o’rin almashtirish akslantirishidan
====xech qanday akslantirishdan foydalanish shart emas
+++++
SHA1 xesh algoritmda nechta 32 bitli statik qiymatdan foydalanadi?
====#5
====10
====15
====20
+++++
A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa maj kattalik qiymatini toping?
====#1
====0
====2
====3
+++++
SHA1 xesh funksiyada 102 bitli ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi?
====#bir bit 1, 345 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 345 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
====bir bit 1, 409 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 409 ta 0, ma'lumot uzunligining dastlabki 64 bitli qiymati bilan
+++++
Qaysi blokli shifrlash algoritmida 8 ta statik S-box lardan foydalaniladi?
====#DES
====RSA
====RC4
====A5/1
+++++
Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi?
====#simmetrik va assimetrik turlarga
====assimetrik va 2 kalitli turlarga
====3 kalitli turlarga
====simmetrik va bir kalitli turlarga
+++++
Ko‘p qiymatli shifrlash qanday amalga oshiriladi?
====#ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
====ochiq ma’lumot alfaviti belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi
+++++
A5/1 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi?
====#mobil aloqa standarti GSM protokolida
====simsiz aloqa vositalaridagi mavjud WEP protokolida
====internet trafiklarini shifrlashda
====radioaloqa tarmoqlarida
+++++
Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?
====#2 ta
====3 ta
====4 ta
====kalit ishlatilmaydi
+++++
AES algoritmida shifrlash kalitining uzunligi necha bitga teng?
====#128, 192, 256 bit
====128, 156, 256 bit
====256, 512 bit
====128, 192 bit
+++++
Kalit bardoshliligi bu -?
====#eng yaxshi ma’lum algoritm bilan kalitni topish murakkabligidir
====eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni ro‘kach qilishdir
====amaliy bardoshlilik
====nazariy bardoshlilik
+++++
RC4 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi?
====#bir baytini
====bir bitini
====64 bitini
====8 baytini
+++++
AES algoritmida nechta akslantirishlardan foydalaniladi?
====#4
====2
====5
====6
+++++
Qanday funksiyalarga xesh funksiya deyiladi?
====#ixtiyoriy uzunlikdagi ma’lumotni biror fiksirlangan uzunlikga o‘tkazuvchi funksiyaga aytiladi
====ma’lumot baytlarini boshqa qiymatlarga almashtiruvchi funksiyaga aytiladi
====ma’lumot bitlarini boshqa qiymatlarga almashtiruvchi funksiyaga aytiladi
====ixtiyoriy uzunlikdagi ma’lumotni bit yoki baytlarini zichlashtirib beruvchi funksiyaga aytiladi
+++++
Xesh funksiyalar qanday maqsadlarda ishlatiladi?
====#ma’lumotni to‘liqligini nazoratlash va ma’lumot manbaini autentifikatsiyalashda
====ma’lumot manbaini autentifikatsiyalashda
====ma’lumotni butunligini nazoratlashda
====ma’lumotni maxfiyligini nazoratlash va ma’lumot manbaini haqiqiyligini tekshirishda
+++++
Ma’lumotni sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu?
====#kodlash
====rasshifrovkalash
====yashirish
====shifrlash
+++++
A5/1 shifri qaysi turga mansub?
====#oqimli shifrlar
====blokli shifrlar
====ochiq kalitli shifrlar
====assimetrik shifrlar
+++++
Qaysi algoritmlar simmetrik blokli shifrlarga tegishli?
====#AES, DES
====A5/1, AES
====Vijiner, DES
====Sezar, AES
+++++
Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu?
====#steganografiya
====kriptografiya
====kodlash
====kriptotahlil
+++++
Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang?
====#blok uzunligi
====kalit uzunligi
====ochiq kalit
====kodlash jadvali
+++++
Quyidagi ta’rif qaysi atamaga tegishli: “maxfiy kodlarni”ni buzish bilan shug‘ullanadigan soha-bu?
====#kriptotahlil
====kripto
====kriptologiya
====kriptografiya
+++++
Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli?
====#Sezar
====kodlar kitobi
====Enigma shifri
====DES, AES shifri
+++++
Quyidagi ta'rif qaysi kriptotizimga tegishli: ochiq matnni shifrlashda hamda rasshifrovkalashda mos holda ochiq va maxfiy kalitdan foydalanadi?
====#ochiq kalitli kriptotizimlar
====maxfiy kalitli kriptotizimlar
====simmetrik kriptotizimlar
====elektron raqamli imzo tizimlari
+++++
Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi?
====#konfidensiallik va yaxlitlilik
====konfidensiallik va foydalanuvchanlik
====foydalanuvchanlik va yaxlitlik
====foydalanuvchanlik
+++++
Qanday algorimtlar qaytmas xususiyatiga ega hisoblanadi?
====#xesh funksiyalar
====elektron raqamli imzo algoritmlari
====simmetrik kriptotizimlar
====ochiq kalitli kriptotizimlar
+++++
Ochiq matn qismlarini takror shifrlashga asoslangan usul bu?
====#blokli shifrlar
====oqimli shifrlar
====assimetrik shifrlar
====ochiq kalitli shifrlar
+++++
Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi?
====#shaxsiy kalit
====ochiq kalit
====kalitdan foydalanilmaydi
====umumiy kalit
+++++
Quyidagi ta’rif qaysi atamaga tegishli: “maxfiy kodlarni”ni yaratish bilan shug‘ullanadigan soha-bu?
====#kriptografiya
====kriptologiya
====kriptotahlil
====kripto
+++++
Simmetrik kriptotizimlarning asosiy kamchiligi bu?
====#kalitni taqsimlash zaruriyati
====kalitlarni esda saqlash murakkabligi
====shifrlash jarayonining ko‘p vaqt olishi
====algoritmlarning xavfsiz emasligi
+++++
Kriptotizimni boshqaradigan vosita?
====#kalit
====algoritm
====stegokalit
====kriptotizim boshqarilmaydi
+++++
Quyidagi ta’rif qaysi kriptotizimga tegishli:ochiq matnni shifrlashda hamda rasshifrovkalashda bitta maxfiy kalitdan foydalaniladi?
====#simmetrik kriptotizimlar
====nosimmetrik kriptotizimlar
====ochiq kalitli kriptotizimlar
====assimetrik kriptotizimlar
+++++
Kerxgofs prinsipiga ko‘ra kriptotizimning to‘liq xavfsiz bo‘lishi faqat qaysi kattalik nomalum bo‘lishiga asoslanishi kerak?
====#kalit
====protokol
====shifrmatn
====Algoritm
+++++
Xesh funksiyalar nima maqsadda foydalaniladi?
====#ma’lumotlar yaxlitligini ta'minlashda
====ma’lumot egasini autentifikatsiyalashda
====ma’lumot maxfiyligini ta’minlashda
====ma’lumot manbaini autentifikatsiyalashda
+++++
Chastotalar tahlili hujumi qanday amalga oshiriladi?
====#shifr matnda qatnashgan harflar sonini aniqlash orqali
====shifr matnda eng kam qatnashgan harflarni aniqlash orqali
====ochiq matnda qatnashgan harflar sonini aniqlash orqali
====ochiq matnda eng kam qatnashgan harflarni aniqlash orqali
+++++
Xesh funksiyaga tegishli bo‘lgan talabni aniqlang?
====#bir tomonlama funksiya bo‘lishi
====chiqishda ixtiyoriy uzunlikda bo‘lishi
====turli kirishlar bir xil chiqishlarni akslantirishi
====kolliziyaga bardoshli bo‘lmasligi
+++++
RC4 shifrlash algoritmi bu?
====#oqimli shifrlash algoritmi
====ochiq kalitli shifrlash algoritmi
====blokli shifrlash algoritmi
====asimetrik shifrlash algoritmi
+++++
A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
Qaysi algoritmda, algoritmning necha round bajarilishi ochiq matn uzunligiga bog’liq?
====#A5/1
====MD5
====HMAC
====SHA1
+++++
Simmetrik va ochiq kalitli kriptotizimlar asosan nimasi bilan bir biridan farq qiladi?
====#kalitlar soni bilan
====matematik murakkabligi bilan
====farq qilmaydi
====biri maxfiylikni ta’minlasa, biri butunlikni ta’minlaydi
+++++
A5/1 oqimli shifrlash algoritmida major qiymati hisoblash jarayonida, ikkinchi (Y) registrning qaysi qiymati olinadi?
====#y10
====y11
====y12
====y13
+++++
Kalitli xesh funksiyalar qanday turdagi hujumlardan himoyalaydi?
====#imitatsiya va o‘zgartirish turidagi hujumlardan
====ma’lumotni oshkor qilish turidagi hujumlardan
====DDOS hujumlaridan
====foydalanishni buzishga qaratilgan hujumlardan
+++++
Sezar shifrlash algoritmida shifrlash formulasi qanday?
====#C=(M+K) mod p
====C=(M-K) mod p
====C=(M*K) mod p
====C=(M/K) mod p
+++++
A5/1 oqimli shifrlash algoritmida Y registr uzunligi nechi bitga teng?
====#22
====20
====19
====21
+++++
Kalitli xesh funksiyalardan foydalanish nimani kafolatlaydi?
====#fabrikatsiyani va modifikatsiyani oldini oladi
====ma’lumot yo‘q qilinadi
====ma’lumot dublikat qilinadi
====ma’lumot ko‘chirib olinadi
+++++
DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
====#1
====2
====3
====4
+++++
AES tanlovi g‘olibi bo‘lgan algoritm nomini ko‘rsating?
====Rijndael
====IDEA
====Blowfish
====Twofish
+++++
AES shifrlash algoritmida 128 bitli ma’lumot bloki qanday o‘lchamdagi jadvalga solinadi?
====#4x4
====4x6
====6x4
====6x6
+++++
A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa qaysi registrlar suriladi?
====#birinchi va uchunchi registrlar suriladi
====faqat ikkinchi registr suriladi
====birinchi va ikkinchi registrlar suriladi
====faqat birinchi resgistr suriladi
+++++
GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating?
====#A5/1
====DES
====RC4
====AES
+++++
HMAC tizimida kalit qiymati blok uzunligidan katta bo‘lganda ma’lumotga qanday biriktiriladi?
====#kalitni xesh qiymati hisoblanib, unga blok uzunligiga teng bo‘lguncha nol qiymat qo‘shiladi va yangi hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalit qiymati blok uzunligiga teng bo‘lguncha nol qiymat bilan to‘ldirilib hosil bo‘lgan qiymat ma’lumotga biriktiriladi
====kalit qiymati o‘zgartirilmagan holda ma’lumotga biriktiriladi
====xesh funksiyalarda kalit qiymatidan foydalanilmaydi
+++++
Qaysi xesh algoritmda 80 raund amal bajariladi?
====#SHA1
====CRC
====MD5
====MAC
+++++
Affin shifrlash algoritmida a=2, b=3, p=26 hamda ochiq matn x=4 ga teng bo’lsa, shifr matn qiymatini toping?
====#11
====27
====41
====31
+++++
MD5 xesh funksiyada 48 bitli ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi?
====#bir bit 1, 399 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 399 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
====bir bit 1, 463 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan
====bir bit 1, 463 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan
+++++
AES shifrlash algoritmida ochiq matn bilan dastlab qanday amal bajariladi?
====#ochiq matn dastlabki kalit bilan XOR amali bajariladi
====ochiq matn birinchi raund kalit bilan XOR amali bajariladi
====ochiq matn ustida dastlab SubBytes akslantirishi amali bajariladi
====ochiq matn ustida dastlab ShiftRows akslantirishi amali bajariladi
+++++
Vernam shifrlash algoritmida ochiq matn M=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday bo’ladi?
====#010
====101
====111
====110
?Konfidensiallikni ta minlash bu - ?
+ruxsatsiz o qishdan himoyalash.
-ruxsatsiz yozishdan himoyalash.
-ruxsatsiz bajarishdan himoyalash.
-ruxsat etilgan amallarni bajarish.
?Foydalanuvchanlikni ta minlash bu - ?
+ruxsatsiz bajarishdan himoyalash.
-ruxsatsiz yozishdan himoyalash.
-ruxsatsiz o qishdan himoyalash.
-ruxsat etilgan amallarni bajarish.
?Yaxlitlikni ta minlash bu - ?
+ruxsatsiz yozishdan himoyalash.
-ruxsatsiz o qishdan himoyalash.
-ruxsatsiz bajarishdan himoyalash.
-ruxsat etilgan amallarni bajarish.
?Jumlani to ldiring. Hujumchi kabi fikrlash ... kerak.
+bo lishi mumkin bo lgan xavfni oldini olish uchun
-kafolatlangan amallarni ta minlash uchun
-ma lumot, axborot va tizimdan foydalanish uchun
-ma lumotni aniq va ishonchli ekanligini bilish uchun
?Jumlani to ldiring. Tizimli fikrlash ... uchun kerak.
+kafolatlangan amallarni ta minlash
-bo lishi mumkin bo lgan xavfni oldini olish
-ma lumot, axborot va tizimdan foydalanish
-ma lumotni aniq va ishonchli ekanligini bilish
?Axborot xavfsizligida risk bu?
+Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta sirida tahdid qilish ehtimoli.
-U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
?Axborot xavfsizligida tahdid bu?
+Aktivga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
-Noaniqlikning maqsadlarga ta siri.
-U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
?Axborot xavfsizligida aktiv bu?
+Tashkilot yoki foydalanuvchi uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
-Noaniqlikning maqsadlarga ta siri.
-U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz.
?Axborot xavfsizligida zaiflik bu?
+Tahdidga sabab bo luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
-Noaniqlikning maqsadlarga ta siri.
?Axborot xavfsizligida boshqarish vositasi bu?
+Natijasi zaiflik yoki tahdidga ta sir qiluvchi riskni o zgartiradigan harakatlar.
-Bir yoki bir nechta tahdidga sabab bo luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik.
-Tashkilot uchun qadrli bo lgan ixtiyoriy narsa.
-Tizim yoki tashkilotga zarar yetkazishi mumkin bo lgan istalmagan hodisa.
?Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo shilsa ....
+risk paydo bo ladi.
-hujum paydo bo ladi.
-tahdid paydo bo ladi.
-aktiv paydo bo ladi.
?Jumlani to ldiring. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan.
+foydalanuvchanlik
-butunlik
-konfidensiallik
-ishonchlilik
?Jumlani to ldiring. ... sohasi tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta minotlar xavfsizligidan iborat.
+Tizim xavfsizligi
-Ma lumotlar xavfsizligi
-Inson xavfsizligi
-Tashkilot xavfsizligi
?Kriptologiya so ziga berilgan to g ri tavsifni toping?
+Maxfiy shifrlarni yaratish va buzish fani va sanati.
-Maxfiy shifrlarni yaratish fani va sanati.
-Maxfiy shifrlarni buzish fani va sanati.
-Axborotni himoyalash fani va sanati.
?.... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi.
+Kriptografik kalit
-Ochiq matn
-Alifbo
-Algoritm
?Kriptografiya so ziga berilgan to g ri tavsifni toping?
+Maxfiy shifrlarni yaratish fani va sanati.
-Maxfiy shifrlarni yaratish va buzish fani va sanati.
-Maxfiy shifrlarni buzish fani va sanati.
-Axborotni himoyalash fani va sanati.
?Kriptotahlil so ziga berilgan to g ri tavsifni toping?
+Maxfiy shifrlarni buzish fani va sanati.
-Maxfiy shifrlarni yaratish fani va sanati.
-Maxfiy shifrlarni yaratish va buzish fani va sanati.
-Axborotni himoyalash fani va sanati.
?..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to plami.
+Alifbo
-Ochiq matn
-Shifrmatn
-Kodlash
?Ma lumot shifrlansa, natijasi .... bo ladi.
+shifrmatn
-ochiq matn
-nomalum
-kod
?Deshifrlash uchun kalit va ..... kerak bo ladi.
+shifrmatn
-ochiq matn
-kodlash
-alifbo
?Ma lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu -
+simmetrik kriptotizim.
-ochiq kalitli kriptotizim.
-asimetrik kriptotizim.
-xesh funksiyalar.
?Ikki kalitli kriptotizim bu -
+ochiq kalitli kriptotizim.
-simmetrik kriptotizim.
-xesh funksiyalar.
-MAC tizimlari.
?Axborotni mavjudligini yashirish bilan shug ullanuvchi fan sohasi bu -
+steganografiya.
-kriptografiya.
-kodlash.
-kriptotahlil.
?Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi.
+kodlash
-shifrlash
-yashirish
-deshifrlash
?Jumlani to ldiring. Ma lumotni konfidensialligini ta minlash uchun ..... zarur.
+shifrlash
-kodlash
-dekodlash
-deshifrlash
?Ma lumotni mavjudligini yashirishda .....
+steganografik algoritmdan foydalaniladi.
-kriptografik algoritmdan foydalaniladi.
-kodlash algoritmidan foydalaniladi.
-kriptotahlil algoritmidan foydalaniladi.
?Xesh funksiyalar - .... funksiya.
+kalitsiz kriptografik
-bir kalitli kriptografik
-ikki kalitli kriptografik
-ko p kalitli kriptografik
?Jumlani to ldiring. Ma lumotni uzatishda kriptografik himoya .....
+konfidensiallik va butunlikni ta minlaydi.
-konfidensiallik va foydalanuvchanlikni ta minlaydi.
-foydalanuvchanlik va butunlikni ta minlaydi.
-konfidensiallik ta minlaydi.
?Jumlani to ldiring. ... kompyuter davriga tegishli shifrlarga misol bo la oladi.
+DES, AES shifri
-Sezar shifri
-Kodlar kitobi
-Enigma shifri
?.... kriptografik shifrlash algoritmlari blokli va oqimli turlarga ajratiladi.
+Simmetrik
-Ochiq kalitli
-Asimmetrik
-Klassik davr
?Jumlani to ldiring. .... shifrlar tasodifiy ketma-ketliklarni generatsiyalashga asoslanadi.
+Oqimli
-Blokli
-Ochiq kalitli
-Asimetrik
?Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu -
+blokli shifrlar
-oqimli shifrlash
-ochiq kalitli shifrlar
-asimmetrik shifrlar
?A5/1 shifri bu -
+oqimli shifr.
-blokli shifr.
-ochiq kalitli shifr.
-asimmetrik shifr
?Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos.
+Kalitni taqsimlash zaruriyati.
-Shifrlash jarayonining ko p vaqt olishi.
-Kalitlarni esda saqlash murakkabligi.
-Foydalanuvchilar tomonidan maqbul ko rilmasligi.
?Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos?
+Blok uzunligi.
-Kalit uzunligi.
-Ochiq kalit.
-Kodlash jadvali.
?Jumlani to ldiring. Sezar shifri .... akslantirishga asoslangan.
+o rniga qo yish
-o rin almashtirish
-ochiq kalitli
-kombinatsion
?Kriptotizimning to liq xavfsiz bo lishi Kerxgofs prinsipiga ko ra qaysi kattalikning nomalum bo lishiga asoslanadi?
+Kalit.
-Algoritm.
-Shifrmatn.
-Protokol.
?Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu -
+ochiq kalitli shifrlar.
-simmetrik shifrlar.
-bir kalitli shifrlar
-xesh funksiyalar.
?Agar simmetrik kalitning uzunligi 64 bit bo lsa, jami bo lishi mumkin bo lgan kalitlar soni nechta?
+264
-64!
-642
-263
?Axborotni qaysi xususiyatlari simmetrik shifrlar yordamida ta minlanadi.
+Konfidensiallik va butunlik.
-Konfidensiallik.
-Butunlik va foydalanuvchanlik.
-Foydalanuvchanlik va konfidensiallik.
?Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta minlanadi.
+Konfidensiallik.
-Konfidensiallik, butunlik va foydalanuvchanlik.
-Butunlik va foydalanuvchanlik.
-Foydalanuvchanlik va konfidensiallik.
?Elektron raqamli imzo tizimi.
+MAC tizimlari.
-Simmetrik shifrlash tizimlari.
-Xesh funksiyalar.
-Butunlik va foydalanuvchanlik.
?Qaysi ochiq kalitli algoritm katta sonni faktorlash muammosiga asoslanadi?
+RSA algoritmi.
-El-Gamal algoritmi.
-DES.
-TEA.
?Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi.
+Ikkita kalitdan foydalanilgani.
-Matematik muammoga asoslanilgani.
-Ochiq kalitni saqlash zaruriyati mavjud emasligi.
-Shaxsiy kalitni saqlash zarurligi.
?Quyidagi talablardan qaysi biri xesh funksiyaga tegishli emas.
+Bir tomonlama funksiya bo lmasligi kerak.
-Amalga oshirishdagi yuqori tezkorlik.
-Turli kirishlar turli chiqishlarni akslantirishi.
-Kolliziyaga bardoshli bo lishi.
?Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta minlanadi?
+Axborot butunligini va rad etishdan himoyalash.
-Axborot konfidensialligini va rad etishdan himoyalash.
-Axborot konfidensialligi.
-Axborot butunligi.
?Faqat ma lumotni butunligini ta minlovchi kriptotizimlarni ko rsating.
+MAC (Xabarlarni autentifikatsiya kodlari) tizimlari.
-Elektron raqamli imzo tizimlari.
-Ochiq kalitli kriptografik tizimlar.
-Barcha javoblar to g ri.
?Foydalanuvchini tizimga tanitish jarayoni bu?
+Identifikatsiya.
-Autentifikatsiya.
-Avtorizatsiya.
-Ro yxatga olish.
?Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
+Autentifikatsiya.
-Identifikatsiya.
-Avtorizatsiya.
-Ro yxatga olish.
?Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
+Avtorizatsiya.
-Autentifikatsiya.
-Identifikatsiya.
-Ro yxatga olish.
?Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko rsating?
+Esda saqlash zaruriyati.
-Birga olib yurish zaririyati.
-Almashtirib bo lmaslik.
-Qalbakilashtirish mumkinligi.
?Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi.
+PIN, Parol.
-Token, mashinaning kaliti.
-Yuz tasviri, barmoq izi.
-Biometrik parametrlar.
?Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting?
+Doimo xavfsiz saqlab olib yurish zaruriyati.
-Doimo esada saqlash zaruriyati.
-Qalbakilashtirish muammosi mavjudligi.
-Almashtirib bo lmaslik.
?Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu -
+biometrik autentifikatsiya.
-parolga asoslangan autentifikatsiya.
-tokenga asoslangan autentifikatsiya.
-ko p faktorli autentifikatsiya.
?Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega?
+Yuz tasviri.
-Ko z qorachig i.
-Barmoq izi.
-Qo l shakli.
?Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega?
+Ko z qorachig i.
-Yuz tasviri.
-Barmoq izi.
-Qo l shakli.
?Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi?
+Ikki tomonlama autentifikatsiya.
-Ikki faktorli autentifikatsiya.
-Ko p faktorli autentifikatsiya.
-Biometrik autentifikatsiya.
?Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko rsating?
+Parollar lug atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum.
-Fizik o g irlash hujumi, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum.
-Parollar lug atidan foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi.
-Parollar lug atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum.
?Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko rsating?
+Fizik o g irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
-Parollar lug atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
-Fizik o g irlash, yelka orqali qarash hujumi, zararli dasturlardan foydalanishga asoslangan hujumlar
-Parollar lug atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydalanish asosida hujum
?Foydalanuvchi parollari bazada qanday ko rinishda saqlanadi?
+Xeshlangan ko rinishda.
-Shifrlangan ko rinishda.
-Ochiq holatda.
-Bazada saqlanmaydi.
?Agar parolning uzunligi 8 ta belgi va har bir o rinda 128 ta turlicha belgidan foydalanish mumkin bo lsa, bo lishi mumkin bo lgan jami parollar sonini toping.
+1288
-8128
-128!
-2128
?Parolni "salt" (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima?
+Buzg unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish.
-Buzg unchi topa olmasligi uchun yangi nomalum kiritish.
-Xesh qiymatni tasodifiylik darajasini oshirish.
-Xesh qiymatni qaytmaslik talabini oshirish.
?Quyidagilardan qaysi biri tabiy tahdidga misol bo ladi?
+Yong in, suv toshishi, harorat ortishi.
-Yong in, o g irlik, qisqa tutashuvlar.
-Suv toshishi, namlikni ortib ketishi, bosqinchilik.
-Bosqinchilik, terrorizm, o g irlik.
?Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan?
+Ma muriy nazoratlash.
-Fizik nazoratlash.
-Texnik nazoratlash.
-Apparat nazoratlash.
?Faqat ob ektning egasi tomonidan foydalanishga mos bo lgan mantiqiy foydalanish usulini ko rsating?
+Diskretsion foydalanishni boshqarish.
-Mandatli foydalanishni boshqarish.
-Rolga asoslangan foydalanishni boshqarish.
-Attributga asoslangan foydalanishni boshqarish.
?Qaysi usul ob ektlar va sub ektlarni klassifikatsiyalashga asoslangan?
+Mandatli foydalanishni boshqarish.
-Diskretsion foydalanishni boshqarish.
-Rolga asoslangan foydalanishni boshqarish.
-Attributga asoslangan foydalanishni boshqarish.
?Biror faoliyat turi bilan bog liq harakatlar va majburiyatlar to plami bu?
+Rol.
-Imtiyoz.
-Daraja.
-Imkoniyat.
?Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.
+Attributga asoslangan foydalanishni boshqarish.
-Rolga asoslangan foydalanishni boshqarish.
-Mandatli foydalanishni boshqarish.
-Diskretsion foydalanishni boshqarish.
?Bell-Lapadula modeli axborotni qaysi xususiyatini ta minlashni maqsad qiladi?
+Konfidensiallik.
-Butunlik.
-Foydalanuvchanlik.
-Ishonchlilik.
?Biba modeli axborotni qaysi xususiyatini ta minlashni maqsad qiladi?
+Butunlik.
-Konfidensiallik.
-Foydalanuvchanlik.
-Maxfiylik.
?Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?
+Apparat.
-Dasturiy.
-Simmetrik.
-Ochiq kalitli.
?Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi?
+Dasturiy.
-Apparat.
-Simmetrik.
-Ochiq kalitli.
?Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko rsating?
+Ochiq kalitli shifrlar.
-Simmetrik shifrlar.
-Blokli shifrlar.
-Oqimli shifrlar.
?Xesh funksiyalarda kolliziya hodisasi bu?
+Ikki turli matnlarning xesh qiymatlarini bir xil bo lishi.
-Cheksiz uzunlikdagi axborotni xeshlay olishi.
-Tezkorlikda xeshlash imkoniyati.
-Turli matnlar uchun turli xesh qiymatlarni hosil bo lishi.
?64 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?
+63
-63!
-32
-322
?Elektron raqamli imzo muolajalarini ko rsating?
+Imzoni shakllantirish va imkoni tekshirish.
-Shifrlash va deshifrlash.
-Imzoni xeshlash va xesh matnni deshifrlash.
-Imzoni shakllartirish va xeshlash.
?"Yelka orqali qarash" hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
+Parolga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya.
-Biometrik autentifikatsiya.
-Ko z qorachig iga asoslangan autentifikatsiya.
?Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.
+Parolga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya.
-Biometrik autentifikatsiya.
-Ko z qorachig iga asoslangan autentifikatsiya.
?Yo qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.
+Parolga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya.
-Biometrik autentifikatsiya.
-Ko z qorachig iga asoslangan autentifikatsiya.
?Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
+Biometrik autentifikatsiya.
-Biror narsani bilishga asoslangan autentifikatsiya.
-Biror narsaga egalik qilishga asoslangan autentifikatsiya.
-Tokenga asoslangan autentifikatsiya
?Axborotni butunligini ta minlash usullarini ko rsating.
+Xesh funksiyalar, MAC.
-Shifrlash usullari.
-Assimetrik shifrlash usullari, CRC tizimlari.
-Shifrlash usullari, CRC tizimlari.
?Quyidagilardan qaysi biri to liq kompyuter topologiyalarini ifodalamaydi.
+LAN, GAN, OSI.
-Yulduz, WAN, TCP/IP.
-Daraxt, IP, OSI.
-Shina, UDP, FTP.
?OSI tarmoq modeli nechta sathdan iborat?
+7
-4
-6
-5
?TCP/IP tarmoq modeli nechta sathdan iborat?
+4
-7
-6
-5
?Hajmi bo yicha eng kichik hisoblangan tarmoq turi bu -
+PAN
-LAN
-CAN
-MAN
?IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi.
+128
-32
-64
-4
?IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu-
+DNS
-TCP/IP
-OSI
-UDP
?Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo lishi bu?
+Tahdid.
-Zaiflik.
-Hujum.
-Aktiv.
?Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?
+Hujum.
-Zaiflik.
-Tahdid.
-Zararli harakat.
?Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo lmaydi?
+Routerlardan foydalanmaslik.
-Qurilma yoki dasturiy vositani noto g ri sozlanish.
-Tarmoqni xavfsiz bo lmagan tarzda va zaif loyihalash.
-Tug ma texnologiya zaifligi.
?Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta sir qiladi?
+Biznes faoliyatning buzilishi, huquqiy javobgarlikka sababchi bo ladi.
-Axborotni o g irlanishi, tarmoq qurilmalarini fizik buzilishiga olib keladi.
-Maxfiylikni yo qolishi, tarmoq qurilmalarini fizik buzilishiga olib keladi.
-Huquqiy javobgarlik, tarmoq qurilmalarini fizik buzilishiga olib keladi.
?Razvedka hujumlari bu?
+Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to plashni maqsad qiladi.
-Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
-Foydalanuvchilarga va tashkilotlarda mavjud bo lgan biror xizmatni cheklashga urinadi.
-Tizimni fizik buzishni maqsad qiladi.
?Kirish hujumlari bu?
+Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
-Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to plashni maqsad qiladi.
-Foydalanuvchilarga va tashkilotlarda mavjud bo lgan biror xizmatni cheklashga urinadi.
-Tarmoq haqida axborotni to plash hujumchilarga mavjud bo lgan potensial zaiflikni aniqlashga harakat qiladi.
?Xizmatdan vos kechishga qaratilgan hujumlar bu?
+Foydalanuvchilarga va tashkilotlarda mavjud bo lgan biror xizmatni cheklashga urinadi.
-Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
-Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to plashni maqsad qiladi.
-Tarmoq haqida axborotni to plash hujumchilarga mavjud bo lgan potensial zaiflikni aniqlashga harakat qiladi.
?Paketlarni snifferlash, portlarni skanerlash va Ping buyrug ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
+Razvedka hujumlari.
-Kirish hujumlari.
-DOS hujumlari.
-Zararli dasturlar yordamida amalga oshiriladigan hujumlar.
?O zini yaxshi va foydali dasturiy vosita sifatida ko rsatuvchi zararli dastur turi bu?
+Troyan otlari.
-Adware.
-Spyware.
-Backdoors.
?Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko rish rejimini kuzutib boruvchi zararli dastur turi bu?
+Adware.
-Troyan otlari.
-Spyware.
-Backdoors.
?Himoya mexanizmini aylanib o tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu?
+Backdoors.
-Adware.
-Troyan otlari.
-Spyware.
?Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?
+Tarmoq sathida.
-Transport sathida.
-Ilova sathida.
-Kanal sathida.
?Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi.
+Tarmoqlararo ekran.
-Antivirus.
-Virtual himoyalangan tarmoq.
-Router.
?Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo lgan murojaatlarini chegaralash qaysi himoya vositasining vazifasi hisoblanadi.
+Tarmoqlararo ekran.
-Antivirus.
-Virtual himoyalangan tarmoq.
-Router.
?2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo yicha qo shing?
+00001
-10000
-01100
-11111
?2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo yicha qo shing?
+11111
-10101
-11100
-01001
?2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo yicha qo shing?
+00001
-10000
-01100
-11111
?Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan holda axborotni yo q qilish usuli qaysi?
+Bir necha marta takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash
-Magnitsizlantirish
-Formatlash
-Axborotni saqlagichdan o chirish
?Elektron ma lumotlarni yo q qilishda maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o zgartiriladigan usul bu ...
+magnitsizlantirish.
-shredirlash.
-yanchish.
-formatlash.
?Yo q qilish usullari orasidan ekologik jihatdan ma qullanmaydigan va maxsus joy talab qiladigan usul qaysi?
+Yoqish
-Maydalash
-Ko mish
-Kimyoviy ishlov berish
?Kiberjinoyatchilik bu - ?
+Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat.
-Kompyuterlar bilan bog liq falsafiy soha bo lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta sir ko rsatishini o rganadi.
-Hisoblashga asoslangan bilim sohasi bo lib, buzg unchilar mavjud bo lgan sharoitda amallarni kafolatlash uchun o zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
-Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti.
?Kiberetika bu - ?
+Kompyuterlar bilan bog liq falsafiy soha bo lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta sir ko rsatishini o rganadi.
-Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat.
-Hisoblashga asoslangan bilim sohasi bo lib, buzg unchilar mavjud bo lgan sharoitda amallarni kafolatlash uchun o zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
-Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti.
?Shaxsiy simsiz tarmoqlar qo llanish sohasini belgilang
+Tashqi qurilmalar kabellarining o rnida
-Binolar va korxonalar va internet orasida belgilangan simsiz bog lanish
-Butun dunyo bo yicha internetdan foydalanishda
-Simli tarmoqlarni mobil kengaytirish
?VPNning texnik yechim arxitekturasiga ko ra turlari keltirilgan qatorni aniqlang?
+Korporativ tarmoq ichidagi VPN; masofadan foydalaniluvchi VPN; korporativ tarmoqlararo VPN
-Kanal sathidagi VPN; tarmoq sathidagi VPN; seans sathidagi VPN
-Marshuritizator ko rinishidagi VPN; tramoqlararo ekran ko rinishidagi VPN
-Dasturiy ko rinishdagi VPN; maxsus shifrlash protsessoriga ega apparat vosita ko rinishidagi VPN
?Axborotning konfidensialligi va butunligini ta minlash uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu?
+Virtual Private Network
-Firewall
-Antivirus
-IDS
?Qanday tahdidlar passiv hisoblanadi?
+Amalga oshishida axborot strukturasi va mazmunida hech narsani o zgartirmaydigan tahdidlar
-Hech qachon amalga oshirilmaydigan tahdidlar
-Axborot xavfsizligini buzmaydigan tahdidlar
-Texnik vositalar bilan bog liq bo lgan tahdidlar
?Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?
+Ddos
-Paketlarni snifferlash
-Portlarni skanerlash
-Ping buyrug ini yuborish
?Trafik orqali axborotni to plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi?
+Passiv
-DNS izi
-Lug atga asoslangan
-Aktiv
?Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi?
+Aktiv
-Passiv
-DNS izi
-Lug atga asoslangan
?Paketlarni snifferlash, portlarni skanerlash, ping buyrug ini yuborish qanday hujum turiga misol bo ladi?
+Razvedka hujumlari
-Xizmatdan voz kechishga undash hujumlari
-Zararli hujumlar
-Kirish hujumlari
?DNS serverlari tarmoqda qanday vazifani amalga oshiradi?
+Xost nomlari va internet nomlarini IP manzillarga o zgartirish va teskarisini amalga oshiradi
-Ichki tarmoqqa ulanishga harakat qiluvchi boshqa tarmoq uchun kiruvchi nuqta vazifasini bajaradi
-Tashqi tarmoqqa ulanishga harakat qiluvchi ichki tarmoq uchun chiqish nuqtasi vazifasini bajaradi
-Internet orqali ma lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlash funksiyasini amalga oshiradi
?Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida amalga oshiriladi?
+Yulduz
-Shina
-Xalqa
-Mesh
?Quyidagilardan qaysilari ananaviy tarmoq turi hisoblanadi?
+WAN, MAN, LAN
-OSI, TCP/IP
-UDP, TCP/IP, FTP
-Halqa, yulduz, shina, daraxt
?Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi?
+Halqa, yulduz, shina, daraxt
-UDP, TCP/IP, FTP
-OSI, TCP/IP
-SMTP, HTTP, UDP
?Yong inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi?
+Yong inni aniqlash va bartaraf etish tizimi
-Minimal darajada yonuvchan materiallardan foydalanish
-Yetarlicha miqdorda qo shimcha chiqish yo llarini mavjudligi
-Yong inga aloqador tizimlarni to g ri madadlanganligi
?Yong inga qarshi kurashishning aktiv usuli to g ri ko rsatilgan javobni toping?
+Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar
-Binoga istiqomat qiluvchilarni yong in sodir bo lganda qilinishi zarur bo lgan ishlar bilan tanishtirish
-Minimal darajada yonuvchan materiallardan foydalanish, qo shimcha etaj va xonalar qurish
-Yetarli sondagi qo shimcha chiqish yo llarining mavjudligi
?Yong inga qarshi kurashishning passiv usuliga kiruvchi choralarni to g ri ko rsatilgan javobni toping?
+Minimal darajada yonuvchan materiallardan foydalanish, qo shimcha etaj va xonalar qurish
-Tutun va alangani aniqlovchilar
-O t o chirgich, suv purkash tizimlari
-Tutun va alangani aniqlovchilar va suv purkash tizimlari
?Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko ra qanday guruhlarga bo linadi?
+Tabiy va sun iy
-Ichki va tashqi
-Aktiv va passiv
-Bir faktorlik va ko p faktorli
?Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo la oladi?
+Toshqinlar, yong in, zilzila
-Bosqinchilik, terrorizm, o g irlik
-O g irlik, toshqinlar, zilzila
-Terorizim, toshqinlar, zilzila
?Quyidagilarnnig qaysi biri sun iy tahdidlarga misol bo la oladi?
+Bosqinchilik, terrorizm, o g irlik
-Toshqinlar, zilzila, toshqinlar
-O g irlik, toshqinlar, zilzila
-Terorizim, toshqinlar, zilzila
?Kolliziya hodisasi deb nimaga aytiladi?
+Ikki xil matn uchun bir xil xesh qiymat chiqishi
-ikki xil matn uchun ikki xil xesh qiymat chiqishi
-bir xil matn uchun bir xil xesh qiymat chiqishi
-bir xil matn uchun ikki xil xesh qiymat chiqishi
?GSM tarmog ida foydanalaniluvchi shifrlash algoritmi nomini ko rsating?
+A5/1
-DES
-AES
-RC4
?O zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko rsating?
+"UNICON.UZ" DUK
-"O zstandart" agentligi
-Davlat Soliq Qo mitasi
-Kadastr agentligi
?RC4 shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?A5/1 shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?AES shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?DES shifrlash algoritmi simmetrik turga mansub bo lsa, unda nechta kalitdan foydalaniladi?
+1
-2
-3
-4
?A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo linadi?
+3
-4
-5
-6
?Faqat simmetrik blokli shifrlarga xos bo lgan atamani aniqlang?
+blok uzunligi
-kalit uzunligi
-ochiq kalit
-kodlash jadvali
?A5/1 shifri qaysi turga mansub?
+oqimli shifrlar
-blokli shifrlar
-ochiq kalitli shifrlar
-assimetrik shifrlar
?.... shifrlar blokli va oqimli turlarga ajratiladi
+simmetrik
-ochiq kalitli
-assimetrik
-klassik
?Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
+ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo lmaydi
-ixtiyoriy olingan bir xil matn uchun qiymatlar bir xil bo lmaydi
-ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo ladi
-ixtiyoriy olingan har xil xesh qiymat uchun dastlabki ma lumotlar bir xil bo ladi
?Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
+chiqishda fiksirlangan uzunlikdagi qiymatni beradi
-chiqishda bir xil qiymatni beradi
-chiqishdagi qiymat bilan kiruvchi qiymatlar bir xil bo ladi
-kolliziyaga ega
?Xesh qiymatlarni yana qanday atash mumkin?
+dayjest
-funksiya
-imzo
-raqamli imzo
?A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng?
+64
-512
-192
-256
?A5/1 oqimli shifrlash algoritmi asosan qayerda qo llaniladi?
+mobil aloqa standarti GSM protokolida
-simsiz aloqa vositalaridagi mavjud WEP protokolida
-internet trafiklarini shifrlashda
-radioaloqa tarmoqlarida
?Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?
+2 ta
-3 ta
-4 ta
-kalit ishlatilmaydi
?Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?
+1 ta
-3 ta
-4 ta
-kalit ishlatilmaydi
?Kriptotizimlar kalitlar soni bo yicha qanday turga bo linadi?
+simmetrik va assimetrik turlarga
-simmetrik va bir kalitli turlarga
-3 kalitli turlarga
-assimetrik va 2 kalitli turlarga
?Kriptologiya qanday yo nalishlarga bo linadi?
+kriptografiya va kriptotahlil
-kriptografiya va kriptotizim
-kripto va kriptotahlil
-kriptoanaliz va kriptotizim
?Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?
+Barcha javoblar to g ri
-Faqat litsenziyali dasturiy ta minotdan foydalanish.
-Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta minlash va uni doimiy yangilab borish.
-Boshqa komyuterda yozib olingan ma lumotlarni o qishdan oldin har bir saqlagichni antivirus tekshiruvidan o tkazish.
?Antivirus dasturiy vositalari zararli dasturlarga qarshi to liq himoyani ta minlay olmasligining asosiy sababini ko rsating?
+Paydo bo layotgan zararli dasturiy vositalar sonining ko pligi.
-Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi.
-Antivirus vositalarining samarali emasligi.
-Aksariyat antivirus vositalarining pullik ekanligi.
?...umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
+Tarmoqlararo ekran
-Virtual himoyalangan tarmoq
-Global tarmoq
-Korxona tarmog i
?RSA algoritmida p=5, q=13, e=7 ga teng bo lsa, shaxsiy kalitni hisoblang?
+7
-13
-65
-35
?..... hujumida hujumchi o rnatilgan aloqaga suqilib kiradi va aloqani bo ladi. Nuqtalar o rniga mos javobni qo ying.
+O rtada turgan odam.
-Qo pol kuch.
-Parolga qaratilgan.
-DNS izi.
?Agar ob ektning xavfsizlik darajasi sub ektning xavfsizlik darajasidan kichik yoki teng bo lsa, u holda O qish uchun ruxsat beriladi. Ushbu qoida qaysi foydalanishni boshqarish usuliga tegishli.
+MAC
-DAC
-RMAC
-ABAC
?GSM tarmog ida ovozli so zlashuvlarni shifrlash algoritmi bu?
+A5/1
-DES
-ГОСТ
-RSA
?RSA algoritmida ochiq kalit e=7, N=35 ga teng bo lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko rsating?
+23
-35
-5
-7
?RSA algoritmida ochiq kalit e=7, N=143 ga teng bo lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko rsating?
+128
-49
-11
-7
?Jumlani to ldiring. Agar axborotning o g irlanishi moddiy va ma naviy boyliklarning yo qotilishiga olib kelsa.
+jinoyat sifatida baholanadi.
-rag bat hisoblanadi.
-buzg unchilik hisoblanadi.
-guruhlar kurashi hisoblanadi.
?Jumlani to ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ...
+tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud mavjudigi.
-tarmoq chetki nuqtalari orasidagi xududning kengligi.
-himoya vositalarining chegaralanganligi.
-himoyani amalga oshirish imkoniyati yo qligi.
?Jumlani to ldiring. Simmetrik shifrlash algoritmlari ochiq ma lumotdan foydalanish tartibiga ko ra ...
+blokli va oqimli turlarga bo linadi.
-bir kalitli va ikki kalitli turlarga bo linadi.
-Feystel tarmog iga asoslangan va SP tarmog iga asoslangan turlarga bo linadi.
-murakkablikka va tizimni nazariy yondoshuvga asoslangan turlarga bo linadi.
?Jumlani to ldiring. Tarmoqlararo ekranning vazifasi ...
+ishonchli va ishonchsiz tarmoqlar orasida ma lumotlarga kirishni boshqarish.
-tarmoq hujumlarini aniqlash.
-trafikni taqiqlash.
-tarmoqdagi xabarlar oqimini uzish va ulash.
?Faktorlash muammosi asosida yaratilgan assimetrik shifrlash usuli?
+RSA
-El-Gamal
-Elliptik egri chiziqga asoslangan shifrlash
-Diffi-Xelman
?Eng zaif simsiz tarmoq protokolini ko rsating?
+WEP
-WPA
-WPA2
-WPA3
?Axborotni shifrlashdan maqsadi nima?
+Maxfiy xabar mazmunini yashirish.
-Ma lumotlarni zichlashtirish, siqish.
-Malumotlarni yig ish va sotish.
-Ma lumotlarni uzatish.
?9 soni bilan o zaro tub bo lgan sonlarni ko rsating?
+10, 8
-6, 10
-18, 6
-9 dan tashqari barcha sonlar
?12 soni bilan o zaro tub bo lgan sonlarni ko rsating?
+11, 13
-14, 26
-144, 4
-12 dan tashqari barcha sonlar
?13 soni bilan o zaro tub bo lgan sonlarni ko rsating?
+5, 7
-12, 26
-14, 39
-13 dan tashqari barcha sonlar
?Jumlani to ldiring. Autentifikatsiya tizimlari asoslanishiga ko ra ... turga bo linadi.
+3
-2
-4
-5
?...umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
+Tarmoqlararo ekran
-Virtual himoyalangan tarmoq
-Global tarmoq
-Korxona tarmog i
?Antivirus dasturiy vositalari zararli dasturlarga qarshi to liq himoyani ta minlay olmasligining asosiy sababini ko rsating?
+Paydo bo layotgan zararli dasturiy vositalar sonining ko pligi.
-Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi.
-Antivirus vositalarining samarali emasligi.
-Aksariyat antivirus vositalarining pullik ekanligi.
?Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?
+Barcha javoblar to g ri
-Faqat litsenziyali dasturiy ta minotdan foydalanish.
-Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta minlash va uni doimiy yangilab borish.
-Boshqa komyuterda yozib olingan ma lumotlarni o qishdan oldin har bir saqlagichni antivirus tekshiruvidan o tkazish.
?Virus aniq bo lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli dasturni aniqlash usulini ko rsating?
+Signaturaga asoslangan usul
-O zgarishga asoslangan usul
-Anomaliyaga asoslangan usul
-Barcha javoblar to g ri
?Signatura (antiviruslarga aloqador bo lgan) bu-?
+Fayldan topilgan bitlar qatori.
-Fayldagi yoki katalogdagi o zgarish.
-Normal holatdan tashqari holat.
-Zararli dastur turi.
?Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu?
+Antivirus
-VPN
-Tarmoqlararo ekran
-Brandmauer
?Kompyuter viruslarini tarqalish usullarini ko rsating?
+Ma lumot saqlovchilari, Internetdan yuklab olish va elektron pochta orqali.
-Ma lumot saqlovchilari, Internetdan yuklab olish va skaner qurilmalari orqali.
-Printer qurilmasi, Internetdan yuklab olish va elektron pochta orqali.
-Barcha javoblar to g ri.
?Qurbon kompyuteridagi ma lumotni shifrlab, uni deshifrlash uchun to lovni amalga oshirishni talab qiluvchi zararli dastur bu-?
+Ransomware.
-Mantiqiy bombalar.
-Rootkits.
-Spyware.
?Internet tarmog idagi obro sizlantirilgan kompyuterlar bu-?
+Botnet.
-Backdoors.
-Adware.
-Virus.
?Biror mantiqiy shartni tekshiruvchi trigger va foydali yuklamadan iborat zararli dastur turi bu-?
+Mantiqiy bombalar.
-Backdoors.
-Adware.
-Virus.
?Buzg unchiga xavfsizlik tizimini aylanib o tib tizimga kirish imkonini beruvchi zararli dastur turi bu-?
+Backdoors.
-Adware.
-Virus.
-Troyan otlari.
?Ma lumotni to liq qayta tiklash qachon samarali amalga oshiriladi?
+Saqlagichda ma lumot qayta yozilmagan bo lsa.
-Ma lumotni o chirish Delete buyrug i bilan amalga oshirilgan bo lsa.
-Ma lumotni o chirish Shifr+Delete buyrug i bilan amalga oshirilgan bo lsa.
-Formatlash asosida ma lumot o chirilgan bo lsa.
?Ma lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo lish ehtimolini oshiradi.
+Tahdidchi uchun nishon ko payadi.
-Saqlanuvchi ma lumot hajmi ortadi.
-Ma lumotni butunligi ta minlanadi.
-Ma lumot yo qolgan taqdirda ham tiklash imkoniyati mavjud bo ladi.
?Qaysi xususiyatlar RAID texnologiyasiga xos emas?
+Shaxsiy kompyuterda foydalanish mumkin.
-Serverlarda foydalanish mumkin.
-Xatoliklarni nazoratlash mumkin.
-Disklarni "qaynoq almashtirish" mumkin.
?Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo shimcha apparat va dasturiy vositani talab qiladi?
+Lentali disklar.
-Ko chma qattiq disklar.
-USB disklar.
-CD/DVD disklar.
?Ma lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?
+Zarur axborotni tanlashdan.
-Mos zaxira nusxalash vositasini tanlashdan.
-Mos zaxira nusxalash usulini tanlashdan.
-Mos RAID sathini tanlashdan.
?Jumlani to ldiring. .... - muhim bo lgan axborot nusxalash yoki saqlash jarayoni bo lib, bu ma lumot yo qolgan vaqtda qayta tiklash imkoniyatini beradi.
+Ma lumotlarni zaxira nusxalash
-Kriptografik himoya
-VPN
-Tarmoqlararo ekran
?Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi?
+Tarmoq sathi parametrlari asosida.
-Kanal sathi parametrlari asosida.
-Ilova sathi parametrlari asosida.
-Taqdimot sathi parametrlari asosida.
?Jumlani to ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.
+WI-FI
-WI-MAX
-GSM
-Bluetooth
?Jumlani to ldiring. Kriptografik himoya axborotning ... xususiyatini ta minlamaydi.
+Foydalanuvchanlik
-Butunlik
-Maxfiylik
-Autentifikatsiya
?Jumlani to ldiring. Parol kalitdan .... farq qiladi.
+tasodifiylik darajasi bilan
-uzunligi bilan
-belgilari bilan
-samaradorligi bilan
?Parolga "tuz"ni qo shib xeshlashdan maqsad?
+Tahdidchi ishini oshirish.
-Murakkab parol hosil qilish.
-Murakkab xesh qiymat hosil qilish.
-Ya na bir maxfiy parametr kiritish.
?Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?
+DDOS tahdidlar.
-Nusxalash tahdidlari.
-Modifikatsiyalash tahdidlari.
-O rtaga turgan odam tahdidi.
?Tasodifiy tahdidlarni ko rsating?
+Texnik vositalarning buzilishi va ishlamasligi.
-Axborotdan ruxsatsiz foydalanish.
-Zararkunanda dasturlar.
-An anaviy josuslik va diversiya.
?Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu?
+Tarmoqlararo ekran.
-Virtual Private Network.
-Antivirus.
-Router.
?Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Foydalanuvchi tomonidan kiritilgan taqiqlangan so rovni qaysi himoya vositasi yordamida nazoratlash mumkin.
+Tarmoqlararo ekran.
-Virtual Private Network.
-Antivirus.
-Router.
?Qaysi himoya vositasi mavjud IP - paketni to liq shifrlab, unga yangi IP sarlavha beradi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu?
+Virtual Private Network.
-Tapmoklapapo ekran.
-Antivirus.
-Router.
?Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta minlaydi?
+Virtual Private Network.
-Tarmoqlararo ekran.
-Antivirus.
-Router.
?Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi.
+Tarmoqlararo ekran.
-Antivirus.
-Virtual himoyalangan tarmoq.
-Router.
?Web-sahifa bu...
+Yagona adresga ega bo lgan, brauzer yordamida ochish va ko rish imkoniyatiga ega bo lgan hujjatdir
-Tarmoqqa ulangan kompyuterda, klientga belgilangan umumiy vazifalarni bajarish uchun foydalaniluvchi sahifadir
-Klient-server arxitekturasi asosidagi, keng tarqalgan Internetning axborot xizmati
-HTML kodlari to plami
?Web-sayt nima?
+Aniq maqsad asosida mantiqiy bog langan web-sahifalar birlashmasi
-Klient-server texnologiyasiga asoslangan, keng tarqalgan internetning axborot xizmatidir
-A va B
-Yagona adresga ega bo lgan hujjat hisoblanib, uni ochish (brauzer yordamida) va o qish imkoniyati mavjud
?WWW nechta komponentdan tashkil topgan?
+4
-5
-3
-2
?WWWning komponentlari qaysi javobda to g ri berilgan?
+Dasturiy/texnik vositalar, HTML, HTTP, URI
-HTML, FTP, WWW
-HTML, CSS, PHP
-HTML, JavaScript, Jquery, PHP
?Hozirgi kunda WWWning nechta versiyasi mavjud?
+4
-3
-5
-2
?Web 1.0 ning rivojlanish davrini toping?
+1990-2000 yy.
-2000-2005 yy.
-1980-1990 yy.
-2010-2015 yy.
?Web 2.0 ning rivojlanish davrini toping?
+2000-2010 yy.
-2010-2020 yy.
-2020-2030 yy.
-1990-2000 yy.
?Web 3.0 ning rivojlanish davrini toping?
+2010-2020 yy.
-2000-2010 yy.
-2020-2030 yy.
-1990-2000 yy.
?Web 4.0 ning rivojlanish davrini toping?
+2020-2030 yy.
-2000-2010 yy.
-2010-2020 yy.
-1990-2000 yy.
?HTML teglar necha xil bo ladi?
+Juft, toq, maxsus teglar
-Toq teglari
-Juft teglari
-Ko rinishi ko p
?Qaysi teg HTML hujjatning tanasini ifodalaydi?
+body
-html
-head
-title
?Qaysi teg hujjatning stilini ifodalash uchun ishlatiladi?
+style
-head
-isindex
-body
?Qaysi teg HTML hujjatni ifodalaydi?
+html
-body
-meta
-isindex
?Qaysi teg HTML hujjat sarlavhasini ifodalaydi?
+head
-meta
-title
-body
?Havola to g ri ko rsatilgan qatorni toping.
+havola
- havola
- havola
-Ekranni tozalash
?
________________________________________
tegi nimani ifodalaydi?
+Gorizontal chiziq chizish
-Yangi satrga o tish
-qo shtirnoq
-Ekranni tozalash
?Jadval hosil qilish uchun qaysi tegdan foydalaniladi?
+
?Jadval ustunlarini birlashtirish atributi qaysi javobda keltirilgan?
?Jadval satrlarini birlashtirish atributi qaysi javobda keltirilgan?
?HTML da shrift o lchamini o zgartirish uchun qaysi tegdan foydalaniladi?
-
-
-
?
tegi nimani ifodalaydi?
+Yangi satrga o tish
-"uzilish"
-qo shtirnoq
-Ekranni tozalash
?
tegi nima uchun qo llaniladi?
+matnni paragraflarga ajratish uchun
-Sarlavhani ifodalash uchun
-Obyektni ko rsatilgan joyga o rnatish va shu nuqtadan bo sh satrga matnni davom ettirish uchun qo llaniladi
-Tartibsiz ro yxat hosil qilish uchun
?Rasmlar bilan ishlash teglarini qaysi javobda berilgan?
+Img, map, area, picture
-Image, map, a, picture
-Image, form, area, photo
-Img, iframe, areas, picture
? tegining vazifasi nima?
+Мatnni ajratilgan shaklda aniqlash
-Matnni o chirilgan shaklda belgilash
-Matnni tagiga chizilgan shaklda belgilash
-Matnni qiya shaklda belgilash
? tegining vazifasi nima?
+Matnni tagiga chizilgan shaklda belgilash
-Matnni o chirilgan shaklda belgilash
-Matnni ajratilgan shaklda aniqlash
-Matnni qiя shaklda belgilash
?
+Matnni o chirilgan shaklda belgilash
-Matnni tagiga chizilgan shaklda belgilash
-Matnni ajratilgan shaklda aniqlash
-Matnni qiя shaklda belgilash
?
tegi nimani ifodalaydi?
+Tartiblanmagan ro yxat
-Tartiblangan ro yxat
-Jadval yacheykasi
-Yangi qatorga o tish
?
matni nimani ifodalaydi?
+Teg kvadrat shaklidagi ro yxat hosil qiladi
-Teg aylana shaklidagi ro yxat hosil qiladi
-Teg alifbo ko rinishdagi ro yxatni hosil qiladi
-Teg raqamli ko rinishdagi ro yxatni hosil qiladi
?
matni nimani ifodalaydi?
+Teg I., II., III., IV. va h.k ko rinishidagi ro yxatni hosil qiladi
-Teg raqamli ko rinishdagi ro yxatni hosil qiladi
-Teg kvadrat shaklidagi ro yxat hosil qiladi
-Teg 1., 2., 3., 4. va h.k ko rinishidagi ro yxatni hosil qiladi
? tegining majburiy atributini toping
+src
-title
-href
-type
?Qaysi teg forma ichida qayerga ma lumot kiritilishini ifodalaydi?
+
-
-
-
?HTMLda forma elementlariga kiritilgan qiymatlarni tozalash uchun qaysi elementdan foydalaniladi?
+reset
-text
-hidden
-submit
|