Raqamli qurilmalarda axborotning dasturiy himoyalari




Download 5,25 Mb.
Pdf ko'rish
bet86/87
Sana29.11.2023
Hajmi5,25 Mb.
#107440
1   ...   79   80   81   82   83   84   85   86   87
Bog'liq
Raqamli qurilmalarda axborotning dasturiy himoyalari qo\'llanma

Mavzu yuzasidan savollar: 
1. Identifikatorga foydalanuvchi haqida qanday ma’lumotlar beriladi? 
2. Parol tizimga ma’lum bo‘lgan ihtiyoriy o‘zgaradigan matn (IM) bilan 
qanday qoidalar asosida kodlanadi? 
3. Elektron bank tizimida e-banking xizmati qanday xizmat sanaladi? 
4. Avtomatlashtirilgan 
elektron 
tizimlarning 
ortib 
borishi 
qanday 
muammolarni keltirib chiqarmoqda. 
5. Nazoratning ishonchli va tezkor usuli nima?
 
 


193 
TEST SAVOLLARI 
1-mavzu: Raqamli qurilmalarda axborotning dasturiy himoyalari faniga kirish. 
№ 1. Oson
Raqamli qurilmalarda axborotning dasturiy himoyalari fani nimani o‘rganadi? 
Raqamli qurilmalar, ularning tarkibi va ishlash prinsipi hamda axborotni 
himoyalashda apparat va dasturiy ta’minotni birgalikdagi himoya tizimlari 
loyihalash asoslari va dasturiy ta’minotlarini o‘rganadi. 
Raqamli qurilmalarda axborotni himoyalashda apparat va dasturiy ta’minotni 
birgalikdagi himoya tizimlari loyihalash asoslari va dasturiy ta’minotlarini 
o‘rganadi. 
Raqamli qurilmalar, ularning tarkibi va ishlash prinsipi o‘rganadi. 
Axborotni himoyalashda apparat va dasturiy ta’minotni birgalikdagi himoya 
tizimlarini o‘rganadi. 
№ 2. O‘rta
Kompyuter - … 
axborotni avtomatlashtirilgan qayta ishlashni amalga oshiradigan o‘zaro 
bog‘langan texnik qurilmalar majmui. 
axborotni avtomatlashtirilgan qayta ishlashni amalga oshiradigan o‘zaro 
bog‘langan texnik qurilmalar qurilmasi. 
axborotni ishlashni amalga oshiradigan o‘zaro bog‘langan texnik qurilmalar 
qurilmasi. 
axborotni avtomatlashtirilgan qayta ishlashni amalga oshiradigan qurilma 
№ 3. O‘rta 
17-asr boshlarida matematika fanda asosiy rol oʻynay boshlaganda ……. 
“qoʻshish” mashinasini Paskalina yaratdi, u qoʻshishdan tashqari ayirishni ham 
bajaradi. 
fransuz matematigi va fizigi Blez Paskal 


194 
ingliz matematigi va fizigi Blez Paskal 
fransuz matematigi va fizigi Blue Paskal 
kemasoz Blue Paskal 
№ 4. O‘rta 
Birinchi kompyuter nomi? 
ENIAC 
IBM 
ENEAC 
Makintosh 
№ 5. Qiyin 
……. yilda IBM korporatsiyasi (International Business Machines) (AQSh) birinchi 
shaxsiy kompyuter modeli - …… ni taqdim etdi 
1981, IBM 5150 
1971, IBM 5150 
1982, IBM 5155 
1980, IBM 5250 
2-mavzu: Raqamli qurilmalar va standartlar. 
№ 1. Oson
Raqamli qurilmalarga misollar keltiring. 
Ikkilik sanoq tizimi axborotlarini bilan operatsiya bajaradigan barcha qurilmalar 
Shaxsiy kompyuterlar 
Planshetlar 
Qo‘l telefonlari 
№ 2. O‘rta
CALS –– …. 


195 
Continuous Acquisition and Life cycle Support - mahsulotning hayot siklini 
doimiy axborot bilan ta'minlash. 
Continuous Acquisition and Life cycle Support - mahsulotning doimiy axborot 
bilan ta'minlash. 
Continuous Acquisition Support - mahsulotning hayot siklini doimiy axborot bilan 
ta'minlash. 
Continuous Akquisition and Life sikle Support - mahsulotning hayot siklini doimiy 
axborot bilan ta'minlash. 
№ 3. O‘rta 
“Prinsipal sxemani ishlab chiqish" bosqichini loyihalash protseduralari nechaga 
bo‘linadi? 




№ 4. O‘rta 
Elektron qurilmalarni loyihalashda tizimli yondashuvning nechta printsipi mavjud? 




№ 5. Qiyin 
IEEE 754 (IEC 60559) standarti nimaga qo‘llaniladi? 
Arifmetik operatsiyalarni ((matematik operatsiyalar) dasturiy ta'minot (turli xil 
dasturlash tillarining kompilyatorlari) va apparat (CPU va FPU)) amalga oshirishda 
qo‘llaniladi. 


196 
U arifmetik operatsiyalarni apparat (CPU va FPU) amalga oshirishda qo‘llaniladi. 
Dasturiy ta'minot (turli xil dasturlash tillarining kompilyatorlari) va apparat (CPU 
va FPU) amalga oshirishda qo‘llaniladi. 
U matematik operatsiyalar, dasturiy ta'minotni (turli xil dasturlash tillarining 
kompilyatorlari) amalga oshirishda qo‘llaniladi. 
3-mavzu: Integral mikrosxemalar va ularning turlari. 
№ 1. Oson
Mikro so‘zining ma’nosi? 
Kichik 
O‘ta kichik 
O‘rtacha 
Katta 
№ 2. O‘rta
Integral mikrosxema (IMS) –
bu oʻzaro bogʻlangan bir necha tranzistorlar, diodlar, kondensatorlar va rezistorlar 
yigʻindisi hisoblanadi. Yagona texnologik siklda tayyorlanib (yani bir paytda), 
elektr signallarini oʻzgartirishda ma`lum funksiyalarni bajaradi. 
oʻzaro bogʻlangan bir necha tranzistorlar, diodlar, kondensatorlar va rezistorlar 
yigʻindisi hisoblanadi. 
Yagona texnologik siklda tayyorlanib (yani bir paytda), elektr signallarini 
oʻzgartirishda ma`lum funksiyalarni bajaradi. 
bu oʻzaro bogʻlangan bir necha diodlar, kondensatorlar va rezistorlar yigʻindisi 
hisoblanadi.
№ 3. O‘rta 
Katta IMS da komponentlar soni ….. dan ortiq bo‘lishi kerak. 
10000 


197 
100000 
1000 
5000 
№ 4. O‘rta 
Funksional vazifasiga ko‘ra IMS necha turga bo‘linadi? 
raqamli va analog 
raqamli va mantiqiy 
analog va mantiqiy 
diskret va mantiqiy 
№ 5. Qiyin 
Katta integral mikrosxemalar (KIMS) sinflanishi quyidagicha: 
1) hisoblagichlar, rezistorlar, jamlagichlar, arifmetik-mantiq qurilmalari tipidagi 
funksional bloklar; 
2) xotira qurilmalari (XQ); 
3) mikroprosessorlar (MP). 
1) hisoblagichlar, rezistorlar, jamlagichlar, arifmetik-mantiq qurilmalari tipidagi 
funksional bloklar: 
2) xotira qurilmalari (XQ) 
1) hisoblagichlar, rezistorlar, jamlagichlar, arifmetik-mantiq qurilmalari tipidagi 
funksional bloklar: 
2) mikroprosessorlar (MP). 
hisoblagichlar, rezistorlar, jamlagichlar, arifmetik-mantiq qurilmalari tipidagi 
funksional bloklar 
4-mavzu: Mantiqiy elementlar va ularning parametrlari. 
№ 1. Oson
Kompyuterlarda mantiqiy element sifatida ……. xizmat qiladi 


198 
elektron sxemalar va trigger
elektron sxemalar
trigger 
ta’milash manbai 
№ 2. O‘rta
Mantiqiy elementlar - …. 
yuqori - "1" va past - "0" darajali signallarning raqamli ketma-ketligidagi 
ma'lumotlarni qayta ishlash uchun ishlatiladigan mantiqiy operatsiyalarni turli 
kombinatsiyalarini bajaradigan elementar raqamli qurilmalar. 
yuqori - "1" va past - "1" darajali signallarning raqamli ketma-ketligidagi 
ma'lumotlarni qayta ishlash uchun ishlatiladigan operatsiyalarni turli 
kombinatsiyalarini bajaradigan elementar raqamli qurilmalar. 
yuqori - "1" va past - "0" darajali signallarning raqamli ketma-ketligidagi 
ma'lumotlarni qayta ishlash uchun ishlatiladigan raqamli qurilmalar. 
mantiqiy operatsiyalarni turli kombinatsiyalarini bajaradigan elementar raqamli 
qurilmalar. 
№ 3. O‘rta 
Mantiqiy elementlarning operatsiyalariga misollar keltiring. 
VA, YOKI, EMAS va bu operatsiyalarning turli kombinatsiyalari 
VA, YOKI, EMAS 
Operatsiyalarning turli kombinatsiyalarini bajaradigan elementar 
VA, EMAS 
№ 4. O‘rta 
EMAS- …. 
inversiya yoki mantiqiy
inversiya 


199 
mantiqiy inkor 
Kirish "1", chiqish "1"
№ 5. Qiyin 
"VA" operatsiyasida 
Kirishiga ikkita signal beriladi va chiqishda bitta signal olinadi 
Agar bitta kirish "1" ni, ikkinchisi esa nolni qabul qilsa, u holda chiqish "1" dir. 
Unda oqim faqat ikkala kalit yopilganda oqadi 
Kirishiga bitta signal beriladi va chiqishda ikkitta signal olinadi 
5-mavzu: Doimiy va tashqi xotiradagi ma’lumotlarni saqlash va tiklash usullari. 
№ 1. Oson
Kompyuter xotirasi (axborotni saqlash qurilmasi, saqlash qurilmasi) - … 
kompyuterning bir qismi, ma'lum vaqt davomida hisoblash tizimlarida 
ishlatiladigan jismoniy qurilma yoki ma'lumotlarni saqlash vositasi. 
ma'lum vaqt davomida hisoblash tizimlarida ishlatiladigan jismoniy qurilma yoki 
ma'lumotlarni qayta ishlash vositasi. 
kompyuterning bir qismi ma'lumotlarni saqlash vositasi. 
kompyuterning ma'lum vaqt davomida hisoblash tizimlarida ishlatiladigan 
jismoniy qurilmasi
№ 2. O‘rta
Kompyuter xotirasining vazifasi nima 
hujayra (yacheyka)larida tashqi ta'sir holatini saqlash, ma'lumotlarni yozib olishdir 
hujayra (yacheyka)larida ma'lumotlarni yozib olishdir 
hujayra (yacheyka)larida tashqi ta'sir holatini saqlash 
aniq vazifasi yo‘q 


200 
№ 3. O‘rta 
Kompyuter xotirasi funktsiyalaridan biri
ma'lumotlarni uzoq vaqt saqlash qobiliyatidir. 
ma'lumotlarni qayta ishlash qobiliyatidir. 
ma'lumotlarni yangilab turish qobiliyatidir. 
ma'lumotlarni xavfsizligini saqlash qobiliyatidir. 
№ 4. O‘rta 
Haqiqiy rejimda xotira necha bo‘limlarga bo‘linadi? 




№ 5. Qiyin 
Fon Neyman arxitekturasi … 
ma'lumotlar va ko‘rsatmalarni bir xil xotirada saqlash tamoyilidir 
ma'lumotlar va ko‘rsatmalarni har xil xotirada saqlash tamoyili 
ma'lumotlar bir xil xotirada saqlash tamoyilidir 
ko‘rsatmalarni bir xil xotirada saqlash tamoyilidir 
6-mavzu: BIOS darajasida ma'lumotni himoya qilish usullari: idealogiya va 
yondashuvlar. 
№ 1. Oson
BIOS so‘zining ma’nosi? 
Basik output input system 
Basik output input system 
Basik output input system 
Basik output input system 


201 
№ 2. O‘rta
BIOS ning vazifasi nimadan iborat? 
Bu chipning vazifasi kompyuter va operatsion tizimni bir-biriga bog‘lashdan 
iborat. 
Bu chipning vazifasi kompyuter tizimni bog‘lashdan iborat. 
Bu chipning vazifasi kirishni ta’minlashdan iborat. 
Bu chipning vazifasi chiqishni ta’minlashdan iborat. 
№ 3. O‘rta 
BIOS dasturini qaysi firmalar ishlab chiqaradi? 
American Megatrends (AMI), Award Software, Phoenix Technologies 
American Megatrends (AMI), Award Software, IBM 
American Megatrends (AMI), Dell, Phoenix Technologies 
HP, Dell, Phoenix Technologies 
№ 4. O‘rta 
BIOS’ versiyasi va ishlab chiqgan firmasini Windows operatsion tizim orqali 
qanday ko‘rish mumkin? 
Pusk -> Vipolnit -> msinfo32 
Pusk -> Vipolnit -> msinfo64 
Pusk -> Vipolnit -> msconfig 
Pusk -> Vipolnit -> cmd 
№ 5. Qiyin 
BIOS kengaytirilgan vazifalarini sanang 
kompyuterni faollashtirish, barcha elementlarini boshlang‘ich holatga keltirish; 
kompyuter qurilmalarini dastlabki tekshiruvini amalga oshiradi (“Power On Self 
Test”); 
kompyuter qurilma qismini dastlabki sozlash ishlarini amalga oshiradi; 


202 
tizim resurslarini taqsimlaydi; 
PCI (Peripheral Component Interconnect) qurilmalarini ro‘yxatdan o‘tkazish va 
sozlash; 
operatsion tizimni dastlabki yuklanishini amalga oshiradi(bootmgr); 
qurilmalarni bir-biri bilan moslashuvini tekshiradi; 
elektr ta’minotini boshqarish, kompyuterni o‘chirish, uxlash holatiga o‘tkazish. 
kompyuterni faollashtirish, barcha elementlarini boshlang‘ich holatga keltirish; 
kompyuter qurilmalarini dastlabki tekshiruvini amalga oshiradi (“Power On Self 
Test”); 
PCI (Peripheral Component Interconnect) qurilmalarini ro‘yxatdan o‘tkazish va 
sozlash; 
operatsion tizimni dastlabki yuklanishini amalga oshiradi(bootmgr); 
qurilmalarni bir-biri bilan moslashuvini tekshiradi; 
elektr ta’minotini boshqarish, kompyuterni o‘chirish, uxlash holatiga o‘tkazish. 
kompyuterni faollashtirish, barcha elementlarini boshlang‘ich holatga keltirish; 
kompyuter qurilma qismini dastlabki sozlash ishlarini amalga oshiradi; 
tizim resurslarini taqsimlaydi; 
PCI (Peripheral Component Interconnect) qurilmalarini ro‘yxatdan o‘tkazish va 
sozlash; 
operatsion tizimni dastlabki yuklanishini amalga oshiradi(bootmgr); 
qurilmalarni bir-biri bilan moslashuvini tekshiradi; 
elektr ta’minotini boshqarish, kompyuterni o‘chirish, uxlash holatiga o‘tkazish. 
kompyuterni faollashtirish, barcha elementlarini boshlang‘ich holatga keltirish; 
kompyuter qurilmalarini dastlabki tekshiruvini amalga oshiradi (“Power On Self 
Test”); 
kompyuter qurilma qismini dastlabki sozlash ishlarini amalga oshiradi; 
tizim resurslarini taqsimlaydi; 
operatsion tizimni dastlabki yuklanishini amalga oshiradi(bootmgr); 
qurilmalarni bir-biri bilan moslashuvini tekshiradi; 
elektr ta’minotini boshqarish, kompyuterni o‘chirish, uxlash holatiga o‘tkazish. 


203 
7-mavzu: Kontrollerlar, protsessorlar va ularning ma’lumotlarni himoya qilish 
majburiyatlari. 
№ 1. Oson
CPU- … 
Central Processing Unit 
Central Proces Unit 
Central Processing Unite 
Central Process Unit 
№ 2. O‘rta
Kontroller (inglizcha kontroller - regulyator, boshqaruv moslamasi) deb …. 
elektronika va kompyuter texnikasidagi boshqaruv qurilmasiga aytiladi. 
elektronika texnikasidagi boshqaruv qurilmasiga aytiladi. 
elektronika va kompyuter qurilmasiga aytiladi. 
kompyuter texnikasidagi boshqaruv qurilmasiga aytiladi. 
№ 3. O‘rta 
PLC-programmable logic controller -
elektron kompyuterning maxsus turi bo‘lib, texnologik jarayonlarni 
avtomatlashtirish uchun ishlatiladi. 
elektron kompyuterning maxsus turi bo‘lib, jarayonlarni avtomatlashtirish uchun 
ishlatiladi. 
elektron kompyuter bo‘lib, texnologik jarayonlarni avtomatlashtirish uchun 
ishlatiladi. 
kompyuterning turi bo‘lib, jarayonlarni avtomatlashtirish uchun ishlatiladi. 
№ 4. O‘rta 
Necha xil kontrollerlar bor? 



204 

10 

№ 5. Qiyin 
PW-400 IP kirish nazorat blogi parametrlarini keltiring. 
Tarmoq kuchlanishi – 12V, ishlash harorati – 0…55
0

Istemol toki <160 mA 
Nisbiy namlik harorati <80% 
Kompyuter bilan aloqa interfeysi Ethernet 100 Mb/s 
Identifikatorlar soni 31768 doimiy va 1000 vaqtinchalik 
O‘zgarmas xotira 250 ta vaqtinchalik, 250 ta haftalik jadval 
Tarmoq kuchlanishi – 12V, ishlash harorati – 0…55
0

Kompyuter bilan aloqa interfeysi Ethernet 100 Mb/s 
Identifikatorlar soni 31768 doimiy va 1000 vaqtinchalik 
O‘zgarmas xotira 250 ta vaqtinchalik, 250 ta haftalik jadval 
Tarmoq kuchlanishi – 12V, ishlash harorati – 0…55
0

Identifikatorlar soni 31768 doimiy va 1000 vaqtinchalik 
O‘zgarmas xotira 250 ta vaqtinchalik, 250 ta haftalik jadval 
Tarmoq kuchlanishi – 12V, ishlash harorati – 0…55
0

Istemol toki <160 mA 
Nisbiy namlik harorati <80% 
O‘zgarmas xotira 250 ta vaqtinchalik, 250 ta haftalik jadval 
8-mavzu: Raqamli qurilmalarda axborotga tahdidlar va risklar. 
№ 1. Oson
Axborot so‘zi lotincha “ …..” so`zidan olingan 
informatio 
information 


205 
informatsiya 
infarmatsiya 
№ 2. O‘rta
Axborotga tashqi tahdid berilgan to‘liq javobni belgilang. 
Fishing, nayza-fishing, ransomware, keyloggerlar, viruslar, troyanlar, josuslik, 
reklama va zararli dasturlar 
Fishing, nayza-fishing, ransomware, troyanlar, josuslik dasturlari, reklama 
dasturlari, zararli dasturlar 
Fishing, keyloggerlar, viruslar, troyanlar, josuslik dasturlari, reklama dasturlari, 
zararli dasturlar 
Fishing, ransomware, antiviruslar, troyanlar, josuslik dasturlari, reklama dasturlari, 
zararli dasturlar 
№ 3. O‘rta 
Kiberxavfsizlik deganda tabiiy yoki sun’iy xarakterdagi tasodifiy yoki qasddan 
qilingan ta’sirlardan axborot va uni qo‘llab-quvvatlab turuvchi infrastrukturaning 
himoyalanganligi tushuniladi. 
tabiiy yoki sun’iy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot 
va uni qo‘llab-quvvatlab turuvchi infrastrukturaning himoyalanganligi tushuniladi. 
tabiiy arakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni 
qo‘llab-quvvatlab turuvchi infrastrukturaning himoyalanganligi tushuniladi. 
sun’iy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni 
qo‘llab-quvvatlab turuvchi infrastrukturaning himoyalanganligi tushuniladi. 
tabiiy yoki sun’iy xarakterdagi axborot va uni qo‘llab-quvvatlab turuvchi 
infrastrukturaning himoyalanganligi tushuniladi. 
№ 4. O‘rta 
…….. deganda axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi 


206 
himoyalanuvchi obyektga qarshi qilingan harakatlar tushuniladi . 
Axborot xavfsizligiga tahdid 
Xavfsizligiga tahdid 
Axborotga tahdid 
Tahdid yoki risk 
№ 5. Qiyin 
"Qattiq disklar" ga muqobil - bu 
SSD, “fleshk xotiralar”, DVD va "bulutli" saqlashdan foydalanish. 
bu "bulutli" saqlashdan foydalanish 
SSD va DVD dan foydalanish. 
“fleshk xotiralar” va "bulutli" saqlashdan foydalanish. 
9-mavzu: Axborotlarni tashuvchi portativ qurilmalarda axborot xavfsiligini 
ta’minlovchi dasturlar 
№ 1. Oson
CD ROM - …. 
Compact Disc Read-Only Memory 
Compact Disc Read-Ounly Memory 
Compact Disk Read-Only Memore 
Compact Disc Read-Onli Memory 
№ 2. O‘rta
CD-RW 
ko‘p martalik qayta yozuv uchun kompakt disk
Raqamli qurilma 
faqat maʼlumotlarni oʻqish uchun xotira
Oddiy qurilma 


207 
№ 3. O‘rta 
DVD va CD disklar …. sm diametr o‘lchamida bo‘ladi 
12 
10 
14 
11 
№ 4. O‘rta 
Kompakt disklarning kamchiligi …. 
Tirnalishlar, chang va ifloslanish uni qiyinlashtiradi va ba'zan ma'lumotlarini 
o‘qishni imkonsiz qiladi. 
Tirnalishlar ma'lumotlarini o‘qishni imkonsiz qiladi. 
Ba’zan sinib qoladi 
Kamchligi yo‘q 
№ 5. Qiyin 
Kompakt disklardan ma'lumotni o‘qish prinsipi - … 
Infraqizil lazer nuri (IR) disk yuzasiga tushib, fotodetektorga qaytganda uning 
chiqishida elektr signali hosil bo‘ladi. 
Infraqizil lazer nuri (IR) disk yuzasiga tushadi va elektr signali hosil bo‘ladi. 
Infraqizil lazer nuri (IR) disk yuzasiga tushib signali hosil bo‘ladi. 
Fotodetektor elektr signali hosil qiladi. 
10-mavzu: Axborotlarni zahira nusxalarini yaratish usullari va ulardan foydalanish 
№ 1. Oson
PBBA nimani anglatadi?
Purpose-Built Backup Appliance 
Purpoce-Build Backup Applianse 
Purpoce-Build Backrup Applianse 


208 
Purpoce-Build Backrup Applianse 
№ 2. O‘rta
SSD (solid state disc) turlari nechta 




№ 3. O‘rta 
Zaxiralash (backup) nima? 
Ma'lumotlarning buzilgan yoki yo‘q bo‘lgan taqdirda dastlabki yoki yangi joyiga 
tiklash uchun mo‘ljallangan tashuvchida (qattiq disk, floppi va boshqalar) 
nusxasini yaratish jarayoni. 
Ma'lumotlarning buzilgan taqdirda nusxasini yaratish jarayoni. 
Ma'lumotlarning yo‘q bo‘lgan taqdirda tiklash uchun mo‘ljallangan nusxasini 
yaratish jarayoni. 
Ma'lumotlarning buzilgan yoki yo‘q bo‘lgan taqdirda nusxasini yaratish jarayoni. 
№ 4. O‘rta 
CA Tehnologies ma'lumotlar zahiralash va tiklash uchun …….. dasturini ishlab 
chiqqan. 
CA ARCserve Backup 
Acronis Backup & Recovery Advanced Server 
Acronis Backup Advanced Server 
CA ARC Backup 
№ 5. Qiyin 
Qaysilari bulutli saqlash texnologiyasiga kirmaydi? 


209 
Dropbox, HDD, SSD 
Google Drive, OneDrive, Dropbox 
Google Drive, Dropbox, OneDrive 
Dropbox, Google Drive 
11-mavzu: Mobil ilova ekotizimi: xavflar, faktorlar va majburiyatlar. 
№ 1. Oson
Mobil ilovalarning eng katta elektron bozori. 
Apple App Store va Google Play 
Google Play 
Apple App Store 
Google Service 
№ 2. O‘rta
Sensor Tower ma'lumotlariga ko‘ra, mobil o‘yinlar barcha ilovalarni yuklab 
olishning ….. foizini va ilovalar do‘konlarida iste'molchi xarajatlarining ……. 
foizini tashkil qiladi. 
39; 72 
38; 75 
35; 65 
40; 60 
№ 3. O‘rta 
Kirish tranzaktsiyalarini manipulyatsiya qilish sxemalari necha xil? 






210 
№ 4. O‘rta 
App Annie nima? 
mobil ilovalar maʼlumotlarini tahlil qilish platformasi 
mobil ilovalar platformasi 
maʼlumotlarini tahlil qilish platformasi 
murakkab platforma 
№ 5. Qiyin 
………….. AppLovin Core Technologies va AppLovin Software dan iborat bo‘lib, 
marketing, monetizatsiya va tahlilni birlashtiradi. 
AppLovin platformasi 
App Graph
AXON 
Core Technolgies 
12-mavzu: DLP (Data Leak Prevention) tizimi. 
№ 1. Oson
DLP tizimining vazifasi - 
tashkilotni maʼlumotlar sizib chiqishidan himoya qilish. 
tashkilotni kompyuter viruslaridan himoya qilish. 
tashkilotdan maʼlumot o‘g‘irlanishidan himoya qilish. 
OT larni tahdidlardan himoyalash. 
№ 2. O‘rta
DLP ……. to‘plamidir. Ular har qanday murakkablikda bo‘lishi mumkin va 
ishning turli jihatlari bilan bog‘liq. 
asosiy qoidalar 
algoritmlar 
apparatlar 


211 
dasturiy ta’minot 
№ 3. O‘rta 
Tashkilotning barcha kompyuterlarida …………… o‘rnatiladi va tahlil qilish 
uchun har bir mashinadan ma'lumotlarni uzatadi. 
maxsus kichik dasturlar - agentlar 
antiviruslar 
amaliy dasturlar 
tizim dasturlari 
№ 4. O‘rta 
Zamonaviy DLP qo‘shimcha imkoniyatlari nechta? 




№ 5. Qiyin 
DLP tizimining imkoniyatlari:
maxfiy ma'lumotlarning turli kanallar orqali uzatilishini blokirovka qilish 
qobiliyati, xodimlarning kundalik ishini kuzatish vositasi, voqea sodir bo‘lishidan 
oldin xavfsizlikning zaif tomonlarini topish imkoni 
maxfiy ma'lumotlarning turli kanallar orqali uzatilishini blokirovka qilish 
qobiliyati, voqea sodir bo‘lishidan oldin xavfsizlikning zaif tomonlarini topish 
imkoni 
maxfiy ma'lumotlarning turli kanallar orqali uzatilishini blokirovka qilish 
qobiliyati, xodimlarning kundalik ishini kuzatish vositasi 
maxfiy ma'lumotlarning blokirovka qilish qobiliyati, xodimlarning kundalik ishini 
kuzatish vositasi, voqea sodir bo‘lishidan oldin xavfsizlikning zaif tomonlarini 


212 
topish imkoni 
13-mavzu: Xatarlarni baholash usullari va dasturiy mahsulotlar. 
№ 1. Oson
Crime-as-a-Service so‘zining ma’nosi 
xizmat koʻrsatish usulidagi jinoyatlar 
xizmat usulidagi jinoyatlar 
xizmat koʻrsatish usuli 
Kiberjinoyatning yangi turi 
№ 2. O‘rta
Dasturiy vositalarining afzalliklari: 
ko‘paytirishning osonligi; moslanuvchanlik; qo‘llashning qulayligi; takomillashuv 
mavjudligi. 
moslanuvchanlik; qo‘llashning qulayligi; takomillashuv mavjudligi. 
ko‘paytirishning osonligi; qo‘llashning qulayligi. 
moslanuvchanlik; takomillashuv mavjudligi. 
№ 3. O‘rta 
Axborot xavfsizligini ta’minlash doimiy jarayon bo‘lib, quyidagi bosqichlarni o‘z 
ichiga oladi: 
1. xarajatlar smetasi; 2. xavfsizlik siyosatini ishlab chiqish; 3. siyosatni amalga 
oshirish; 
4. mutaxassislarni malakali tayyorlash; 5. audit. 
1. xarajatlar smetasi; 2. xavfsizlik siyosati; 3. amalga oshirish; 
4. mutaxassislarni malakali tayyorlash; 5. audit. 
1. xarajatlar smetasi; 2. xavfsizlik qoidalarini ishlab chiqish; 3. siyosatni amalga 
oshirish; 
4. mutaxassislarni malakali tayyorlash; 5. audit. 


213 
1. xarajatlar smetasi; 2. xavfsizlik siyosatini ishlab chiqish; 3. siyosatni amalga 
oshirish; 
4. xodimlarni o‘qitish; 5. audit. 
№ 4. O‘rta 
Windows Cardspace: 
foydalanuvchi identifikatsiyalash metatizimidir 
Net Framework 2.0 ning bir qismidir 
yagona yagona tizimga kirish texnologiyasidir 
Windows OT muhitida ishlovchi dastur 
№ 5. Qiyin 
Kompleks axborotni muhofaza qilish tizimlari qurishda quyidagi chora-tadbirlar 
hisobga olinishi kerak: 
1. Qonunchilik. 2. Ma’naviy-etik. 3. Jismoniy. 4. Ma‘muriy. 5. Texnik. 6.
Kriptografik.
7. Dasturiy.
1. Qonunchilik. 2. Jismoniy. 3. Ma‘muriy. 4. Texnik. 5. Kriptografik.
6. Dasturiy.
1. Qonunchilik. 2. Ma‘muriy. 3. Texnik. 4. Kriptografik.
5. Dasturiy. 
1. Qonunchilik. 2. Ma’naviy-etik. 3. Jismoniy. 4. Ma‘muriy. 5. Texnik. 6. Dasturiy. 
14-mavzu: Axborot xavfsizligini ta'minlashda Microsoft texnologiyalari va 
mahsulotlari. 
№ 1. Oson
Insayder kim? 
Maxfiy ma'lumotlarga qonuniy kirish huquqiga ega bo‘lgan qoidabuzar kompaniya 
xodimi 


214 
Maxfiy ma'lumotlarga qonuniy kirish huquqiga ega bo‘lgan qoidabuzar kompaniya 
xodimi 
Maxfiy ma'lumotlarga ega bo‘lgan tajribali kompaniya xodimi 
Maxfiy ma'lumotlarga qonuniy kirish huquqiga ega bo‘lmagan kompaniya xodimi 
№ 2. O‘rta
Xavfsizlikni ta’minlashda tashkiliy chora-tadbirlarga ……… kiradi.
reglamentlar, qoidalar, ko‘rsatmalar va boshqalar 
qoidalar, ko‘rsatmalar va boshqalar 
ko‘rsatmalar va boshqalar 
reglamentlar, ko‘rsatmalar va boshqalar 
№ 3. O‘rta 
Xavfsizlikni ta’minlashda dasturiy-texnik ta'minot choralari tadbirlarga ……… 
kiradi. 
antivirus himoyasi, kirish nazorati tizimlari, zaiflikni tahlil qilish quyi tizimlari va 
boshqalar. 
antivirus himoyasi, zaiflikni tahlil qilish quyi tizimlari va boshqalar. 
antivirus himoyasi, kirish nazorati tizimlari va boshqalar. 
kirish nazorati tizimlari, zaiflikni tahlil qilish quyi tizimlari va boshqalar. 
№ 4. O‘rta 
Microsoft risklarni boshqarish metodologiyasiga ko‘ra, dastur tavakkalchilik 
ko‘rsatkichlari kartasini ishlab chiqish quyidagi bosqichlarning bir qismi sifatida 
amalga oshiriladi: 
dastur samaradorligini baholash 
xavf-xatarni baholash 
qarorlarni qo‘llab-quvvatlash 
amalga oshirilishini nazorat qilish 


215 
№ 5. Qiyin 
ERI (electron raqamli imzo) sxemasi bilan aniqlangan algoritm: 
imzo algoritmi 
autentifikatsiya algoritmi 
avtorizatsiya algoritmi 
identifikatsiya algoritmi 
15-mavzu: MS Windowsda quyi xavfsizlik tizimlari. 
№ 1. Oson
To‘gri javobni belgilang… 
sertifikatlar va ularning tegishli shaxsiy kalitlari turli qurilmalarda saqlanishi 
mumkin
o‘zingizning sertifikatlaringizni yaratishingiz mumkin 
har bir windows xizmati uchun alohida sertifikatlar yaratib bo‘lmaydi 
windows xizmati uchun sertifikatlar yaratib bo‘lmaydi 
№ 2. O‘rta
Maxfiy kalit bilan shifrlangan ma'lumotlar bloki: 
Autentifikator
Mandat
Identifikator 
Autetifikator 
№ 3. O‘rta 
Mijoz haqidagi ma'lumotlarni serverga xavfsiz uzatish uchun foydalaniladigan 
identifikator: 
Mandat 
Autentifikator 
Mandating


216 
Identifikator 
№ 4. O‘rta 
Tomonlardan hech biri boshqa tomon qaysi autentifikatsiya protokolini qo‘llab-
quvvatlashini bilmasa, mijoz ilovasini masofaviy serverga autentifikatsiya qilish 
uchun foydalaniladigan mexanizm: 
SPNEGO 
Kerberos 
NTLM 
SNEGO 
№ 5. Qiyin 
Maxfiy kalit kriptografiyasidan foydalanadigan autentifikatsiya protokoli: 
Kerberos 
NTLM
SPNEGO 
Kerbers 

Download 5,25 Mb.
1   ...   79   80   81   82   83   84   85   86   87




Download 5,25 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Raqamli qurilmalarda axborotning dasturiy himoyalari

Download 5,25 Mb.
Pdf ko'rish