Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?




Download 26.1 Kb.
Sana07.03.2024
Hajmi26.1 Kb.
#168407
Bog'liq
Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga-fayllar.org
3d studio max dasturi, content, Mavzu Windowsda xavfsizlik mexanizimlarini sozlash. Reja Windo-fayllar.org, 78791, 1774976, 1528341, 10486, sato23a, Ўқув қўлланма Хавфсизлик ва технология, 61dbf72938c8f1.43455904, future-of-the-artificial-intelligence-object-of-law-or-legal-personality

Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?

Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan? ====


4 taga====
2 taga====
5 taga====
#3 taga
+++++
WiMAX qanday simsiz tarmoq turiga kiradi? ====
Lokal ====
Global====
Shaxsiy ====
#Regional
+++++
Wi-Fi necha Gs chastotali to'lqinda ishlaydi? ====
#2.4-5 Gs====
2.4-2.485 Gs====
1.5-11 Gs====
2.3-13.6 Gs
+++++
Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi? ====
#Onx458&hdsh) ====
12456578====
salomDunyo====
Mashina777
+++++
Ma’lumotlarni tasodifiy sabablar tufayli yo‘qolish sababini belgilang====
#Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi====
Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi====
Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi. ====
Zilzila, yong‘in, suv toshqini va hak.
+++++
Sub’ektga ma’lum vakolat va resurslarni berish muolajasi-bu: ====

#Avtorizatsiya====


Haqiqiylikni tasdiqlash====
Autentifikatsiya====
Identifikasiya
+++++
Token, Smartkartalarda xavfsizlik tomonidan kamchiligi nimada? ====
Foydalanish davrida maxfiylik kamayib boradi====
Qurilmalarni ishlab chiqarish murakkab jarayon====
#Qurilmani yo'qotilishi katta xavf olib kelishi mumkin====
Qurilmani qalbakilashtirish oson
+++++
Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating====
Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi====
#Zilzila, yong‘in, suv toshqini va hak. ====
Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi====
Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani
+++++
Foydalanish huquqini cheklovchi matritsa modeli bu... ====
#Bella La-Padulla modeli====
Dening modeli====
Landver modeli====
Huquqlarni cheklovchi model
+++++
Parollash siyosatiga ko'ra parol tanlash shartlari qanday? ====
Kamida 8 belgi; katta va kichik xavflar, sonlar qo'llanishi kerak. ====
#Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo'llanishi kerak. ====
Kamida 6 belgi; katta xarflar, sonlar , kamida bitta maxsus simvol qo'llanishi kerak. ====
Kamida 6 belgi; katta va kichik xarflar, kamida bitta maxsus simvol qo'llanishi kerak.
+++++
MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi? ====
Kodlash====
#Xeshlash====
Shifrlash====
Stenografiya
+++++
Global simsiz tarmoqda qaysi standartlar ishlaydi? ====
Wi-Fi, 3G====
WIMAX, 2G====
Wi-Fi, IRDA====
#CDPD, 4G
+++++
RSA algoritm qaysi yilda ishlab chiqilgan? ====
#1977 yil====
1966 yil====
1988 yil====
1956 yil
+++++
Qаysi texnologiyadа mа’lumotni bir vаqtdа bir nechа disklаrgа navbatlab yozilаdi? ====
RАID 1====
#RАID 0====
RАID 5====
RАID 3
+++++
Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun buyruqlar satrida qaysi buyruq yoziladi? ====
#secpol.msc====
regedit====
chkdsk====
diskcopy
+++++
Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi? ====
O‘rta asr davrida====
15 asr davrida====
#1-2 jahon urushu davri====
21 asr davrida
+++++
Bell-LaPadula (BLP) modeli -bu.. ====
Axborlarni nazoratlovchi model====
#Bu hukumat va harbiy dasturlarda kirishni boshqarishni kuchaytirish uchun ishlatiladigan avtomatlashgan modeli====
Foydalanuvchilarni ro'yxatga olish , nazoratlash va tahlil qiluvchi model====
Tarmoq boshqarish va tahlil qiluvchi model
+++++
Internetning dastlabki nomini to'g'ri belgilang. ====
#ARPANET====
INTRANET====
INTERNET====
NETWORK
+++++
Axborot xavfsizligining asosiy maqsadlaridan biri-bu…====
Ob’ektga bevosita ta’sir qilish====
#Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish====
Axborotlarni shifrlash, saqlash, yetkazib berish====
Tarmoqdagi foydalanuvchilarni xavfsizligini ta’minlab berish
+++++
Konfidentsiallikga to‘g‘ri ta’rif keltiring.====
#axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; ====
axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati; ====
axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi kafolati; ====
axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati;
+++++
Yaxlitlikni buzilishi bu - …====
#Soxtalashtirish va o‘zgartirish====
Ishonchsizlik va soxtalashtirish====
Soxtalashtirish====
Butunmaslik va yaxlitlanmaganlik
+++++
Kriptografiyaning asosiy maqsadi nima? ====
ishonchlilik, butunlilikni ta’minlash====
autentifikatsiya, identifikatsiya====
#maxfiylik, yaxlitlilikni ta’minlash====
ma’lumotlarni shaklini o‘zgartish
+++++
Kriptografiyada kalitning vazifasi nima? ====
Bir qancha kalitlar yig‘indisi====
#Matnni shifrlash va shifrini ochish uchun kerakli axborot====
Axborotli kalitlar to‘plami====
Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot
+++++
Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq? ====
assimetrik kriptotizimlar====
ochiq kalitli kriptotizimlar====
#simmetrik kriptotizimlar====
autentifikatsiyalash
+++++
Autentifikatsiya nima? ====
Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati====
#Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi====
Istalgan vaqtda dastur majmuasining mumkinligini kafolati====
Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi
+++++
Identifikatsiya bu- …====
#Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni====
Ishonchliligini tarqalishi mumkin emasligi kafolati====
Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o‘zgarishlar====
Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga yo‘l qo‘ymaslik
+++++
Kriptologiya –qanday fan? ====
axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi====
kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o‘rganadi====
kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi====
#axborotni qayta akslantirib himoyalash muammosi bilan shug‘ullanadi
+++++
Kriptobardoshlilik deb nimaga aytilladi? ====
#kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi====
axborotni qayta akslantirib himoyalash muammosi bilan shug‘ullanadi====
kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o‘rganadi====
axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
+++++
Kriptografiyada matn –bu.. ====
matnni shifrlash va shifrini ochish uchun kerakli axborot====
axborot belgilarini kodlash uchun foydalaniladigan chekli to‘plam====
#alifbo elementlarining tartiblangan to‘plami====
kalit axborotni shifrlovchi kalitlar
+++++
Kriptotizimga qo‘yiladigan umumiy talablardan biri nima? ====
shifrlash algoritmining tarkibiy elementlarini o‘zgartirish imkoniyati bo‘lishi lozim====
ketma-ket qo‘llaniladigan kalitlar o‘rtasida oddiy va oson bog‘liqlik bo‘lishi kerak====
#shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak====
maxfiylik o‘ta yuqori darajada bo‘lmoqligi lozim
+++++
Axborot qanday sifatlarga ega bo‘lishi kerak? ====
uzluksiz va uzlukli====
ishonchli, qimmatli va uzlukli====
#ishonchli, qimmatli va to‘liq====
ishonchli, qimmatli va uzluksiz
+++++
Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi?====
sirli yozuv====
#steganografiya====
skrembler====
shifr mashinalar
+++++
Berilgan ta’riflardan qaysi biri asimmetrik tizimlarga xos? ====
Asimmetrik tizimlarda k1=k2 bo‘ladi, ya’ni k – kalit bilan axborot ham shifrlanadi, ham deshifrlanadi====
#Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi====
Asimmetrik kriptotizimlarda yopiq kalit axborot almashinuvining barcha ishtirokchilariga ma’lum bo‘ladi, ochiq kalitni esa faqat qabul qiluvchi biladi====
Asimmetrik kriptotizimlarda k1≠k2 bo‘lib, kalitlar hammaga oshkor etiladi
+++++
Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…====
parol====
#login====
identifikatsiya====
token
+++++
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima? ====
login====
#parol====
identifikatsiya====
maxfiy maydon
+++++
Kodlash nima? ====
Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi
mumkin bo‘ladi====
Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida qayta o‘zgartirishi
mumkin bo‘ladi====
Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi====
#Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
+++++
Ro‘yxatdan o‘tish-bu…====
#foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni====
axborot tizimlari ob’yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo‘yicha solishtirib uni aniqlash jarayoni====
ob’ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash====
foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
+++++
Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi? ====
Xabar====
Shifrlangan xabar====
Shifrlash====
#Deshifrlash
+++++
……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan. ====
Axborot xavfsizligi====
Kiberjtnoyatchilik====
#Kiberxavfsizlik====
Risklar
+++++
Risk nima? ====
Potensial kuchlanish yoki zarar====
Tasodifiy tahdid====
#Potensial foyda yoki zarar====
Katta yo‘qotish
+++++
Tahdid nima?
Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa====
Bu riskni o‘zgartiradigan harakatlar====
#Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa====
Bu noaniqlikning maqsadlarga ta’siri
+++++
Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug‘ullanadi? ====
Kartografiya====
#Kriptoanaliz====
Kriptologiya====
Adamar usuli
+++++
Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi? ====
{d, e} – ochiq, {e, n} – yopiq; ====
#{d, n} – yopiq, {e, n} – ochiq; ====
{e, n} – yopiq, {d, n} – ochiq; ====
{e, n} – ochiq, {d, n} – yopiq;
+++++
Zamonaviy kriptografiya qanday bo‘limlardan iborat? ====
Elektron raqamli imzo; kalitlarni boshqarish;====
Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; ====
#Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish ====
Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; kalitlarni boshqarish
+++++
Shifr nima?====
#Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik algoritm ====
Kalitlarni taqsimlash usuli====
Kalitlarni boshqarish usuli ====
Kalitlarni generatsiya qilish usuli
+++++
Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi faktoriga mos belgilar? ====
#Biometrik autentifikatsiya====
Biron nimaga egalik asosida====
Biron nimani bilish asosida====
Parolga asoslangan
+++++
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ====
Ochiq kalitli kriptotizimlarda shifrlash va deshifrlashda 1 ta –kalitdan foydalaniladi====
#Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi====
Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat shifrlash mumkin====
Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat deshifrlash mumkin
+++++
Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi? ====

#Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun====


ERI yaratish va tekshirish, kalitlar almashish uchun====
Shifrlash, deshifrlash, kalitlar almashish uchun====
Heshlash uchun
+++++
Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi? ====
Simmetrik algoritmlar====
Assimmetrik algoritmlar====
#Xesh funksiyalar====
Kodlash
+++++
To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? ====
Yulduz====
To‘liq bog‘lanishli====
#Xalqa====
Yacheykali
+++++
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? ====
Xalqa====
To‘liqbog‘langan====
Umumiy shina====
#Yulduz
+++++
Ethernet kontsentratori qanday vazifani bajaradi?====
#kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi====
kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo‘naltirib beradi====
kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi kompyuterga====
tarmoqning ikki segmentini bir biriga ulaydi
+++++
OSI modelida nechta sath mavjud? ====

4 ta====


5 ta====
#7 ta====
3 ta
+++++
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu... ====
Shifrlash====
Identifikatsiya====
Autentifikatsiya====
#Avtorizatsiya
+++++
Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang. ====
Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi. ====
#Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi. ====
Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi====
Zilzila, yong‘in, suv toshqini va hak.
+++++
"Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat? ====
Parolni esda saqlash kerak bo'ladi. ====
Parolni almashtirish jarayoni murakkabligi====
Parol uzunligi soni cheklangan====
#Foydalanish davrida maxfiylik kamayib boradi
+++++
Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi? ====
#Optik tolali====
O‘rama juft====
Koaksial ====
Telefon kabeli
+++++
Nima uchun autentifikatsiyalashda parol ko‘p qo‘llaniladi? ====
#Sarf xarajati kam, almashtirish oson====
Parolni foydalanubchi ishlab chiqadi====
Parolni o‘g‘rishlash qiyin====
Serverda parollar saqlanmaydi
+++++
Elektron xujjatlarni yo‘q qilish usullari qaysilar? ====
Yoqish, ko‘mish, yanchish====
#Shredirlash, magnitsizlantirish, yanchish====
Shredirlash, yoqish, ko‘mish====
Kimyoviy usul, yoqish.
+++++
Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga kiradi? ====
Fizik nazorat====
#Texnik nazorat====
Ma’muriy nazorat====
Tashkiliy nazorat
+++++
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? ====
Foydalanish====
Tarmoqni loyixalash====
Identifikatsiya====
#Foydalanishni boshqarish
+++++
Foydalanishni boshqarish –bu... ====
Sub’ektni Sub’ektga ishlash qobilyatini aniqlashdir. ====
#Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir. ====
Ob’ektni Ob’ektga ishlash qobilyatini aniqlashdir====
Autentifikatsiyalash jarayonidir
+++++
Foydalanishni boshqarishda inson, dastur, jarayon va hokazolar nima vazifani bajaradi? ====
#Sub’ekt====
Ob’ekt====
Tizim====
Jarayon
+++++
Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ? ====
#Ob’ekt====
Sub’ekt====
Tizim====
Jarayon
+++++
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi? ====
Foydalaguvchining o‘zi====
#Xavfsizlik siyosati ma’muri====
Dastur tomonidan====
Boshqarish amaalga oshirilmaydi
+++++
Agar Sub’ektning xavfsizlik darajasida Ob’ektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi? ====
Yozish ====
O‘zgartirish====
#O‘qish====
Yashirish
+++++
Agar Sub’ektning xavfsizlik darajasi Ob’ektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi? ====
#Yozish ====
O‘qish====
O‘zgartirish====
Yashirish
+++++
Rol tushunchasiga ta’rif bering. ====
Foydalanishni boshqarish====
#Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin====
Muayyan faoliyat turi bilan bog‘liq imkoniyatlar to‘plami sifatida belgilanishi mumkin====
Vakolitlarni taqsimlash
+++++
Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi.====
WEB, SSL, WPA2====
WPA, TLS====
WPA, FTP====
#WEP, WPA, WPA2
+++++
Foydalanishni boshqarishning qaysi usuli – Ob’ektlar va Sub’ektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. ====
MAC====
#ABAC====
DAC====
RBAC
+++++
Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi? ====
#Shaxsiy tarmoq====
Lokal====
Mintaqaviy ====
CAMPUS
+++++
Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. ====
Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi. ====
Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi====
Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi====
#Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda bo‘ladi.
+++++
Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. ====
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda bo‘ladi. ====
Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi====
#Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi. ====
Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi
+++++
Router nima? ====
Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi====
Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. ====
Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi====
#Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi.
+++++
Fire Wall ning vazifasi... ====
#Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi====
Kompyuterlar tizimi xavfsizligini ta’minlaydi====
Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida Internet tarmog‘i orasida xavfsizlikni ta’minlaydi====
Uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi
+++++
Stenografiya ma’nosi qanday? ====
sirli xat====
#sirli yozuv====
maxfiy axborot====
maxfiy belgi
+++++
Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi? ====
Shifr matn uzunligi====
#Kriptobardoshlik====
Shifrlash algoritmi====
Texnika va texnologiyalar
+++++
Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi? ====
#4 xil====
8 xil====
7 xil====
5 xil
+++++
Kiberjinoyatchilik bu –. . . ====
#Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. ====
Kompyuter o‘yinlari====
Faqat banklardan pul o‘g‘irlanishi====
Autentifikatsiya jarayonini buzish
+++++
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? ====
Tabiy ofat va avariya====
Texnik vositalarning buzilishi va ishlamasligi====
#Strukturalarni ruxsatsiz modifikatsiyalash====
Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari
+++++
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? ====
Axborotdan ruhsatsiz foydalanish====
Zararkunanda dasturlar====
An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili====
#Texnik vositalarning buzilishi va ishlamasligi
+++++
Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi? ====

Axborotning konfedentsialligi====


Foydalanuvchanligi====
#Ma’lumotlar butunligi====
Ixchamligi
+++++
Biometrik autentifikatsiyalashning avfzalliklari-bu: ====
Bir marta ishlatilishi====
#Biometrik parametrlarning noyobligi====
Biometrik parametrlarni o‘zgartirish imkoniyati====
Autentifikatsiyalash jarayonining soddaligi
+++++
Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat? ====
#Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan hudud====
Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida qurilmalar holati====
Himoya vositalarining chegaralanganligi====
Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi
+++++
Simmetrik shifrlashning noqulayligi – bu: ====
#Maxfiy kalitlar bilan ayirboshlash zaruriyatidir====
Kalitlar maxfiyligi====
Kalitlar uzunligi====
Shifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi
+++++
Autentifikatsiya faktorlari nechta? ====
4 ta====
#3 ta====
5 ta====
6 ta
++++++++++
Kompyuter tizimida ro‘yxatga olish protsedurasini loyihalashtirish, qaysi standart bo‘yicha to‘g‘ri keltirilgan. =======
#O’z DSt ISO/IEC 27002:2008====
O’z DSt ISO/IEC 27002:2005=====
O’z DSt ISO/IEC 27002:2009=====
O’z DSt ISO/IEC 27002:2000=====
+++++++++
Parollar bilan ishlashdagi tavsiyalar qaysi qatorda to‘g‘ri ko‘rsatilgan?====
#Tizimga kirishdagi qayta urinishlar sonini parolning minimal uzunligiga va muhofaza qilinayotgan tizimning qiymatiga muvofiq belgilash;========
Ro‘yxatga olish protsedurasi uchun ruxsat berilgan vaqtni olib tashlash. Agar u ko‘paytirilgan bo‘lsa, tizimning ro‘yxatga olishini davom ettirish;========
Oxirgi muvaffaqiyatli ro‘yxatga olishdan boshlab, boshqa urinishlar so‘ramaslik;=======
Kiritilayotgan parolni ko‘rsatmaslik yoki variant sifatida bir xil parol tanlash.========
http://fayllar.org
Download 26.1 Kb.




Download 26.1 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?

Download 26.1 Kb.