Referat mavzu: Kiberxavfsizlik sohasida mashhur sertifikatlar №26




Download 51,72 Kb.
bet2/2
Sana02.12.2023
Hajmi51,72 Kb.
#109984
TuriReferat
1   2
Bog'liq
Referat mavzu Kiberxavfsizlik sohasida mashhur sertifikatlar №2-fayllar.org





Ma’lumotni mavjudligini yashirish uchun .....




24

Kriptografiyadan foydalaniladi.




Kodlashdan foydalaniladi.




Yashirish




Kriptotahlildan foydalaniladi.





Xesh funksiyalar bu?.




25

Ikki kalitli kriptografik funksiya




Kalitsiz kriptografik funksiya




Bir kalitli kriptografik funksiya




Ko‘p kalitli kriptografik funksiya










Ma’lumotni uzatishda kriptografik himoya .....




26

Konfidensiallik va butunlikni ta’minlaydi.




Konfidensiallik va foydalanuvchanlikni ta’minlaydi.




Foydalanuvchanlik va butunlikni ta’minlaydi.




Konfidensiallik ta’minlaydi.









Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli?




27

Sezar shifri




Kodlar kitobi.




Enigma shifri




DES, AES shifri










Kompyuter davriga tegishli shifrlarni aniqlang.




28

DES, AES shifri




Sezar shifri




Kodlar kitobi




Enigma shifri





Chastotalar tahlili bo‘yicha quyidagilardan qaysi shifrlarni


buzib bo‘lmaydi.


29

O‘rin almashtirish shifrlarini.




Bir qiymatli o‘rniga qo‘yish shifrlarini.




Sezar shifrini.




Barcha javoblar to‘g‘ri.










.... shifrlar blokli va oqimli turlarga ajratiladi.




30

Simmetrik




Ochiq kalitli




Asimetrik




Klassik davr









Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu?




31

Oqimli shifrlar




Blokli shifrlar




Ochiq kalitli shifrlar




Asimetrik shifrlar










Ochiq matn qismlarini takror shifrlashga asoslangan usul bu?




32

Blokli shifrlar




Oqimli shifrlash




Ochiq kalitli shifrlar




Asimetrik shifrlar





A5/1 shifri qaysi turga mansub?




33

Oqimli shifrlar




Blokli shifrlar




Ochiq kalitli shifrlar




Asimetrik shifrlar










Qaysi algoritmlar simmetrik blokli shifrlarga tegishli?




34

TEA, DES




A5/1, AES




Sezar, TEA




Vijiner, TEA








38) Simmetrik kriptotizimlarning asosiy kamchiligi bu?
A) Kalitni taqsimlash zaruriyati
B) Shifrlash jarayonining ko‘p vaqt olishi
C) Kalitlarni esda saqlash murakkabligi
D) Foydalanuvchilar tomonidan maqbul ko‘rilmasligi
39) Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang?
A) Blok uzunligi
B) Kalit uzunligi
C) Ochiq kalit
D) Kodlash jadvali
40) Sezar shifrlash usuli qaysi akslantirishga asoslangan?
A) O‘rniga qo‘yishga
B) O‘rin almashtirishga
C) Ochiq kalitli shifrlashga
D) Kombinatsion akslantirishga
41) Qaysi akslantirishda ochiq matn va shifrmatndagi belgilarning chastotalari o‘zgarmaydi.
A) O‘rniga qo‘yishga
B) O‘rin almashtirishga
C) Bunday akslantirish mavjud emas
D) Kombinatsion akslantirishga
42) Kerxgofs prinsipiga ko‘ra kriptotizimning to‘liq xavfsiz bo‘lishi faqat qaysi kattalik nomalum bo‘lishiga asoslanishi kerak ?
A) Kalit
B) Algoritm
C) Shifrmatn
D) protokol
43) Shaxsiy kriptotizimlar nima uchun xavfsiz emas deb qaraladi.
A) Tor doiradagi insonlar tomonidan ishlab chiqilgani va tahlil qilingani sababli
B) Faqat bitta kalitdan foydalanilgani sababli
C) Bardoshli kalitlardan foydalanilmagani sababli
D) Ikkita kalitdan foydalanilgani sababli
44) Shifrlash va deshifrlash alohida kalitlardan foydalanuvchi kriptotizimlar bu?
A) Ochiq kalitli kriptotizimlar
B) Simmetrik kriptotizimlar
C) Bir kalitli kriptotizimlar
D) Xesh funksiyalar
45) Agar simmetrik kalitning uzunligi 128 bit bo‘lsa, jami bo‘lishi mumkin bo‘lgan kalitlar soni nechta?
A) 2128
B) 1281
C) 1282
D) 2127
46) Quyidagi shifrlar orasidan ochiq kalitli turga mansublarini tanlang.
A) RSA
B) TEA
C) A5/1
D) Sezar
47)Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi.
A) Konfidensiallik va butunlik
B) Konfidensiallik
C) Butunlik va foydalanuvchanlik
D) Foydalanuvchanlik va konfidensiallik
48
) Ochiq kalitli shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi.
A) Konfidensiallik va butunlik
B) Konfidensiallik
C) Butunlik va foydalanuvchanlik
D) Foydalanuvchanlik va konfidensiallik
49
) Rad etishni oldini oluvchi kriptotizimni aniqlang.
A) Elektron raqamli imzo tizimi
B) MAS tizimlari
C) Simmetrik shifrlash tizimlari
D) Xesh funksiyalar
50) Katt sonni faktorlash muammosiga asoslangan ochiq kalitli algoritmni aniqlang.
A) RSA algoritmi
B) El-Gamal algoritmi
C) DES
D) TEA
51) Ochiq kalitli kriptotizimlarning asosiy kamchiligini ko‘rsating?
A) Hisoblashda yuqori vaqt sarflanadi
B) Kalitlarni taqsimlash muammosi mavjud
C) Ikkita kalitni saqlash muammosi mavjud
D) Foydalanish uchun noqulaylik tug‘diradi
52) Ochiq kalitli kriptotizimlarni rad etishdan himoyalashining asosiy sababi nimada?
A) Ikkita kalitdan foydalanilgani
B) Matematik muammoga asoslanilgani
C) Ochiq kalitni saqlash zaruriyati mavjud emasligi
D) Shaxsiy kalitni saqlash zarurligi
53) MAS (Xabarlarni autentifikatsiya kodlari) tizimlari nima uchun rad etishdan himoyalay olmaydi?
A) Yagona kalitdan foydalanilgani sababli
B) Xesh funksiyadan foydalanilgani sababli
C) Shaxsiy kalitni sir saqlanishi sababli
D) Faqat ma’lumot butunligini ta’minlagani sababli
54) Xesh funksiyaga tegishli bo‘lmagan talabni aniqlang.
A) Bir tomonlama funksiya bo‘lmasligi
B) Amalga oshirishdagi yuqori tezkorlik
C) Turli kirishlar turli chiqishlarni akslantirishi
D) Kolliziyaga bardoshli bo‘lishi
55) Elektron raqamli imzoni shakllantirishda qaysi kalitdan foydalaniladi?
A) Shaxsiy kalitdan
B) Ochiq kalitdan
C) Kalitdan foydalanilmaydi
D) Umumiy kalitdan
56) Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi?
A) Shaxsiy kalit
B) Ochiq kalit
C) Kalitdan foydalanilmaydi
D) Umumiy kalit
57) Elektron raqamli imzo quyida keltirilganlarning qaysi birini ta’minlaydi?
A) Axborot butunligini va rad etishdan himoyalashni
B) Axborot konfidensialligini va rad etishdan himoyalashni
C) Axborot konfidensialligini
D) Axborot butunligini
58) Ochiq kalitli kriptotizim asosida dastlab shifrlab so‘nga imzo qo‘yish sxemasida qayday muammo mavjud?
A) Shifrmatnni ixtiyoriy kishi imzolab yuborishi mumkin
B) Imzoni ixtiyoriy kishi tekshirishi mumkin
C) Osonlik bilan shifrmatnni kalitsiz deshifrlashi mumkinligi
D) Muammo mavjud emas
59) Ochiq kalitli kriptotizim asosida dastlab imzo qo‘yib so‘nga shifrlash sxemasida qayday muammo mavjud?
A) Deshifrlanganidan so‘ng imzolangan ma’lumotni ixtiyoriy kishiga yuborish mumkin.
B) Shifrmatnni ixtiyoriy kishi imzolab yuborishi mumkin
C) Imzoni ixtiyoriy kishi tekshirishi mumkin
D) Muammo mavjud emas
60) Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni aniqlang.
A) MAS (Xabarlarni autentifikatsiya kodlari) tizimlari
B) Elektron raqamli imzo tizimlari
C) Ochiq kalitli shifrlash tizimlari
D) Barcha javoblar to‘g‘ri
61) Quyida keltirilgan qaysi ketma-ketlik to‘g‘ri manoga ega.
A) Identifikatsiya, autentifikatsiya, avtorizatsiya
B) Autentifikatsiya, avtorizatsiya, identifikatsiya
C) Identifikatsiya, avtorizatsiya, autentifikatsiya
D) Avtorizatsiya, identifikatsiya, autentifikatsiya
62) Foydalanuvchini tizimga tanitish jarayoni bu?
A) Identifikatsiya
B) Autentifikatsiya
C) Avtorizatsiya
D) Ro‘yxatga olish
63) Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
A) Autentifikatsiya
B) Identifikatsiya
C) Avtorizatsiya
D) Ro‘yxatga olish
64) Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
A) Avtorizatsiya
B) Autentifikatsiya
C) Identifikatsiya
D) Ro‘yxatga olish
65) Biror narsani bilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
A) Esda saqlash zaruriyati
B) Birga olib yurish zaririyati
C) Almashtirib bo‘lmaslik
D) Qalbakilashtirish mumkinligi
66) Biror narsani bilishga asoslangan autentifikatsiyaga tegishli bo‘lgan misollarni aniqlang.
A) PIN, Parol
B) Token, mashinaning kaliti
C) Yuz tasviri, barmoq izi
D) Biometrik parametrlar
67) Biror narsaga egalik qilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
A) Doimo xavfsiz saqlab olib yurish zaruriyati
B) Doimo esada saqlash zaruriyati
C) Qalbakilashtirish muammosi mavjudligi
D) Almashtirib bo‘lmaslik
68 )Esda saqlash va olib yurish zaruriyatini talab etmaydigan autentifikatsiya usuli bu?
A) Biometrik parametrlarga asoslangan usuli
B) Parolga asoslangan usul
C) Tokenga asoslangan usul
D) Ko‘p faktorli autentifikatsiya usuli
69 )Eng yuqori darajagi universallik darajasiga ega biometrik parametrni ko‘rsating.
A) Yuz tasviri
B) Ko‘z qorachig‘i
C) Barmoq izi
D) Qo‘l shakli
70) Eng yuqori darajagi takrorlanmaslik darajasiga ega biometrik parametrni ko‘rsating.
A) Ko‘z qorachig‘i
B) Yuz tasviri
C) Barmoq izi
D) Qo‘l shakli
71) Agar har ikkala tomonning haqiqiyligini tekshirish jarayoni bu?
A) Ikki tomonlama autentifikatsiya
B) Ikki faktorli autentifikatsiya
C) Ko‘p faktorli autentifikatsiya
D) Biometrik autentifikatsiya
72 Ko‘p faktorli autentifikatsiya bu?
A) S va D javoblar to‘g‘ri
B) Har ikkala tomonni haqiqiyligini tekshirish darayoni
C) Birdan ortiq faktorlardan foydalanish asosida haqiqiylikni tekshirish
D) Barmoq izi va parol asosida haqiqiylikni tekshirish
73) Biror narsani bilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
A) Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
B) Fizik o‘g‘irlash hujumi, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
C) Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, qalbakilashtirish hujumi
D) Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum
74) Biror narsaga egalik qilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
A) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
B) Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
C) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
D) Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum
75) Biometrik parametrga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
A) Qalbakilashtirish, ba’lumotlar bazasidagi parametrlarni almashtirish
B) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
C) Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
D) Qalbakilashtirish, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
76 Parollar bazada qanday ko‘rinishda saqlanadi?
A) Xeshlangan ko‘rinishda
B) Shifrlangan ko‘rinishda
C) Ochiq holatda
D) Bazada saqlanmaydi

77)Agar parolning uzunligi 8 ta belgi va har bir o‘rinda 256 ta turlicha belgidan foydalanish mumkin bo‘lsa, bo‘lishi mumkin jami parollar sonini toping.
A) 2568
B) 8256
C) 256!
D) 2256

78 )Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima?
A) Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish
B) Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish
C) Xesh qiymatni tasodifiylik darajasini oshirish
D) Xesh qiymatni qaytmaslik talabini oshirish

79) Qanday paroldan foydalanish tavsiya etiladi?
A) Iboralar asosida hosil qilingan parollardan
B) Turli belgidan iborat va murakkab parollardan
C) Faqat belgi va raqamdan iborat parollardan
D) Faqat raqamdan iborat parollardan
  1. Kriptografik kalit uzunligining o‘lchov birligi?


    A) Bit
    B) Belgilar soni, ya’ni, ta
    C) Kbayt
    D) Metr






http://fayllar.org
Download 51,72 Kb.
1   2




Download 51,72 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Referat mavzu: Kiberxavfsizlik sohasida mashhur sertifikatlar №26

Download 51,72 Kb.