|
Referat mavzu: Kiberxavfsizlik sohasida mashhur sertifikatlar №26
|
bet | 2/2 | Sana | 02.12.2023 | Hajmi | 51,72 Kb. | | #109984 | Turi | Referat |
Bog'liq Referat mavzu Kiberxavfsizlik sohasida mashhur sertifikatlar №2-fayllar.org
Ma’lumotni mavjudligini yashirish uchun .....
|
24
|
Kriptografiyadan foydalaniladi.
|
|
Kodlashdan foydalaniladi.
|
|
Yashirish
|
|
Kriptotahlildan foydalaniladi.
|
|
Xesh funksiyalar bu?.
|
25
|
Ikki kalitli kriptografik funksiya
|
|
Kalitsiz kriptografik funksiya
|
|
Bir kalitli kriptografik funksiya
|
|
Ko‘p kalitli kriptografik funksiya
|
|
Ma’lumotni uzatishda kriptografik himoya .....
|
26
|
Konfidensiallik va butunlikni ta’minlaydi.
|
|
Konfidensiallik va foydalanuvchanlikni ta’minlaydi.
|
|
Foydalanuvchanlik va butunlikni ta’minlaydi.
|
|
Konfidensiallik ta’minlaydi.
|
|
Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli?
|
27
|
Sezar shifri
|
|
Kodlar kitobi.
|
|
Enigma shifri
|
|
DES, AES shifri
|
|
Kompyuter davriga tegishli shifrlarni aniqlang.
|
28
|
DES, AES shifri
|
|
Sezar shifri
|
|
Kodlar kitobi
|
|
Enigma shifri
|
|
Chastotalar tahlili bo‘yicha quyidagilardan qaysi shifrlarni
buzib bo‘lmaydi.
|
29
|
O‘rin almashtirish shifrlarini.
|
|
Bir qiymatli o‘rniga qo‘yish shifrlarini.
|
|
Sezar shifrini.
|
|
Barcha javoblar to‘g‘ri.
|
|
.... shifrlar blokli va oqimli turlarga ajratiladi.
|
30
|
Simmetrik
|
|
Ochiq kalitli
|
|
Asimetrik
|
|
Klassik davr
|
|
Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu?
|
31
|
Oqimli shifrlar
|
|
Blokli shifrlar
|
|
Ochiq kalitli shifrlar
|
|
Asimetrik shifrlar
|
|
Ochiq matn qismlarini takror shifrlashga asoslangan usul bu?
|
32
|
Blokli shifrlar
|
|
Oqimli shifrlash
|
|
Ochiq kalitli shifrlar
|
|
Asimetrik shifrlar
|
|
A5/1 shifri qaysi turga mansub?
|
33
|
Oqimli shifrlar
|
|
Blokli shifrlar
|
|
Ochiq kalitli shifrlar
|
|
Asimetrik shifrlar
|
|
Qaysi algoritmlar simmetrik blokli shifrlarga tegishli?
|
34
|
TEA, DES
|
|
A5/1, AES
|
|
Sezar, TEA
|
|
Vijiner, TEA
|
|
38) Simmetrik kriptotizimlarning asosiy kamchiligi bu?
A) Kalitni taqsimlash zaruriyati
B) Shifrlash jarayonining ko‘p vaqt olishi
C) Kalitlarni esda saqlash murakkabligi
D) Foydalanuvchilar tomonidan maqbul ko‘rilmasligi
39) Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang?
A) Blok uzunligi
B) Kalit uzunligi
C) Ochiq kalit
D) Kodlash jadvali
40) Sezar shifrlash usuli qaysi akslantirishga asoslangan?
A) O‘rniga qo‘yishga
B) O‘rin almashtirishga
C) Ochiq kalitli shifrlashga
D) Kombinatsion akslantirishga
41) Qaysi akslantirishda ochiq matn va shifrmatndagi belgilarning chastotalari o‘zgarmaydi.
A) O‘rniga qo‘yishga
B) O‘rin almashtirishga
C) Bunday akslantirish mavjud emas
D) Kombinatsion akslantirishga
42) Kerxgofs prinsipiga ko‘ra kriptotizimning to‘liq xavfsiz bo‘lishi faqat qaysi kattalik nomalum bo‘lishiga asoslanishi kerak ?
A) Kalit
B) Algoritm
C) Shifrmatn
D) protokol
43) Shaxsiy kriptotizimlar nima uchun xavfsiz emas deb qaraladi.
A) Tor doiradagi insonlar tomonidan ishlab chiqilgani va tahlil qilingani sababli
B) Faqat bitta kalitdan foydalanilgani sababli
C) Bardoshli kalitlardan foydalanilmagani sababli
D) Ikkita kalitdan foydalanilgani sababli
44) Shifrlash va deshifrlash alohida kalitlardan foydalanuvchi kriptotizimlar bu?
A) Ochiq kalitli kriptotizimlar
B) Simmetrik kriptotizimlar
C) Bir kalitli kriptotizimlar
D) Xesh funksiyalar
45) Agar simmetrik kalitning uzunligi 128 bit bo‘lsa, jami bo‘lishi mumkin bo‘lgan kalitlar soni nechta?
A) 2128
B) 1281
C) 1282
D) 2127
46) Quyidagi shifrlar orasidan ochiq kalitli turga mansublarini tanlang.
A) RSA
B) TEA
C) A5/1
D) Sezar
47)Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi.
A) Konfidensiallik va butunlik
B) Konfidensiallik
C) Butunlik va foydalanuvchanlik
D) Foydalanuvchanlik va konfidensiallik
48) Ochiq kalitli shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi.
A) Konfidensiallik va butunlik
B) Konfidensiallik
C) Butunlik va foydalanuvchanlik
D) Foydalanuvchanlik va konfidensiallik
49) Rad etishni oldini oluvchi kriptotizimni aniqlang.
A) Elektron raqamli imzo tizimi
B) MAS tizimlari
C) Simmetrik shifrlash tizimlari
D) Xesh funksiyalar
50) Katt sonni faktorlash muammosiga asoslangan ochiq kalitli algoritmni aniqlang.
A) RSA algoritmi
B) El-Gamal algoritmi
C) DES
D) TEA
51) Ochiq kalitli kriptotizimlarning asosiy kamchiligini ko‘rsating?
A) Hisoblashda yuqori vaqt sarflanadi
B) Kalitlarni taqsimlash muammosi mavjud
C) Ikkita kalitni saqlash muammosi mavjud
D) Foydalanish uchun noqulaylik tug‘diradi
52) Ochiq kalitli kriptotizimlarni rad etishdan himoyalashining asosiy sababi nimada?
A) Ikkita kalitdan foydalanilgani
B) Matematik muammoga asoslanilgani
C) Ochiq kalitni saqlash zaruriyati mavjud emasligi
D) Shaxsiy kalitni saqlash zarurligi
53) MAS (Xabarlarni autentifikatsiya kodlari) tizimlari nima uchun rad etishdan himoyalay olmaydi?
A) Yagona kalitdan foydalanilgani sababli
B) Xesh funksiyadan foydalanilgani sababli
C) Shaxsiy kalitni sir saqlanishi sababli
D) Faqat ma’lumot butunligini ta’minlagani sababli
54) Xesh funksiyaga tegishli bo‘lmagan talabni aniqlang.
A) Bir tomonlama funksiya bo‘lmasligi
B) Amalga oshirishdagi yuqori tezkorlik
C) Turli kirishlar turli chiqishlarni akslantirishi
D) Kolliziyaga bardoshli bo‘lishi
55) Elektron raqamli imzoni shakllantirishda qaysi kalitdan foydalaniladi?
A) Shaxsiy kalitdan
B) Ochiq kalitdan
C) Kalitdan foydalanilmaydi
D) Umumiy kalitdan
56) Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi?
A) Shaxsiy kalit
B) Ochiq kalit
C) Kalitdan foydalanilmaydi
D) Umumiy kalit
57) Elektron raqamli imzo quyida keltirilganlarning qaysi birini ta’minlaydi?
A) Axborot butunligini va rad etishdan himoyalashni
B) Axborot konfidensialligini va rad etishdan himoyalashni
C) Axborot konfidensialligini
D) Axborot butunligini
58) Ochiq kalitli kriptotizim asosida dastlab shifrlab so‘nga imzo qo‘yish sxemasida qayday muammo mavjud?
A) Shifrmatnni ixtiyoriy kishi imzolab yuborishi mumkin
B) Imzoni ixtiyoriy kishi tekshirishi mumkin
C) Osonlik bilan shifrmatnni kalitsiz deshifrlashi mumkinligi
D) Muammo mavjud emas
59) Ochiq kalitli kriptotizim asosida dastlab imzo qo‘yib so‘nga shifrlash sxemasida qayday muammo mavjud?
A) Deshifrlanganidan so‘ng imzolangan ma’lumotni ixtiyoriy kishiga yuborish mumkin.
B) Shifrmatnni ixtiyoriy kishi imzolab yuborishi mumkin
C) Imzoni ixtiyoriy kishi tekshirishi mumkin
D) Muammo mavjud emas
60) Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni aniqlang.
A) MAS (Xabarlarni autentifikatsiya kodlari) tizimlari
B) Elektron raqamli imzo tizimlari
C) Ochiq kalitli shifrlash tizimlari
D) Barcha javoblar to‘g‘ri
61) Quyida keltirilgan qaysi ketma-ketlik to‘g‘ri manoga ega.
A) Identifikatsiya, autentifikatsiya, avtorizatsiya
B) Autentifikatsiya, avtorizatsiya, identifikatsiya
C) Identifikatsiya, avtorizatsiya, autentifikatsiya
D) Avtorizatsiya, identifikatsiya, autentifikatsiya
62) Foydalanuvchini tizimga tanitish jarayoni bu?
A) Identifikatsiya
B) Autentifikatsiya
C) Avtorizatsiya
D) Ro‘yxatga olish
63) Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
A) Autentifikatsiya
B) Identifikatsiya
C) Avtorizatsiya
D) Ro‘yxatga olish
64) Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
A) Avtorizatsiya
B) Autentifikatsiya
C) Identifikatsiya
D) Ro‘yxatga olish
65) Biror narsani bilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
A) Esda saqlash zaruriyati
B) Birga olib yurish zaririyati
C) Almashtirib bo‘lmaslik
D) Qalbakilashtirish mumkinligi
66) Biror narsani bilishga asoslangan autentifikatsiyaga tegishli bo‘lgan misollarni aniqlang.
A) PIN, Parol
B) Token, mashinaning kaliti
C) Yuz tasviri, barmoq izi
D) Biometrik parametrlar
67) Biror narsaga egalik qilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
A) Doimo xavfsiz saqlab olib yurish zaruriyati
B) Doimo esada saqlash zaruriyati
C) Qalbakilashtirish muammosi mavjudligi
D) Almashtirib bo‘lmaslik
68 )Esda saqlash va olib yurish zaruriyatini talab etmaydigan autentifikatsiya usuli bu?
A) Biometrik parametrlarga asoslangan usuli
B) Parolga asoslangan usul
C) Tokenga asoslangan usul
D) Ko‘p faktorli autentifikatsiya usuli
69 )Eng yuqori darajagi universallik darajasiga ega biometrik parametrni ko‘rsating.
A) Yuz tasviri
B) Ko‘z qorachig‘i
C) Barmoq izi
D) Qo‘l shakli
70) Eng yuqori darajagi takrorlanmaslik darajasiga ega biometrik parametrni ko‘rsating.
A) Ko‘z qorachig‘i
B) Yuz tasviri
C) Barmoq izi
D) Qo‘l shakli
71) Agar har ikkala tomonning haqiqiyligini tekshirish jarayoni bu?
A) Ikki tomonlama autentifikatsiya
B) Ikki faktorli autentifikatsiya
C) Ko‘p faktorli autentifikatsiya
D) Biometrik autentifikatsiya
72 Ko‘p faktorli autentifikatsiya bu?
A) S va D javoblar to‘g‘ri
B) Har ikkala tomonni haqiqiyligini tekshirish darayoni
C) Birdan ortiq faktorlardan foydalanish asosida haqiqiylikni tekshirish
D) Barmoq izi va parol asosida haqiqiylikni tekshirish
73) Biror narsani bilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
A) Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
B) Fizik o‘g‘irlash hujumi, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
C) Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, qalbakilashtirish hujumi
D) Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum
74) Biror narsaga egalik qilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
A) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
B) Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
C) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
D) Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum
75) Biometrik parametrga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
A) Qalbakilashtirish, ba’lumotlar bazasidagi parametrlarni almashtirish
B) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
C) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
D) Qalbakilashtirish, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
76 Parollar bazada qanday ko‘rinishda saqlanadi?
A) Xeshlangan ko‘rinishda
B) Shifrlangan ko‘rinishda
C) Ochiq holatda
D) Bazada saqlanmaydi
77)Agar parolning uzunligi 8 ta belgi va har bir o‘rinda 256 ta turlicha belgidan foydalanish mumkin bo‘lsa, bo‘lishi mumkin jami parollar sonini toping.
A) 2568
B) 8256
C) 256!
D) 2256
78 )Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima?
A) Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish
B) Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish
C) Xesh qiymatni tasodifiylik darajasini oshirish
D) Xesh qiymatni qaytmaslik talabini oshirish
79) Qanday paroldan foydalanish tavsiya etiladi?
A) Iboralar asosida hosil qilingan parollardan
B) Turli belgidan iborat va murakkab parollardan
C) Faqat belgi va raqamdan iborat parollardan
D) Faqat raqamdan iborat parollardan
Kriptografik kalit uzunligining o‘lchov birligi?
A) Bit
B) Belgilar soni, ya’ni, ta
C) Kbayt
D) Metr
http://fayllar.org
|
| |