12+22 mod32- amalni bajaring




Download 30.79 Kb.
bet1/4
Sana10.02.2023
Hajmi30.79 Kb.
#41810
  1   2   3   4
Bog'liq
12 22 mod32- amalni bajaring
05.12.2021 biologiya zoologiya, DavrMobile 09.03.2022 21-59-16, muxtasarul-viqoya, дамас, 3072106425, Билдириш хат Ражабов.М, 006276677, Uslubiy ko\'rsatma sirtqi, 4-sinf ona tili 3-choralk yillik ishlanma, Ellis Island, English Literature in the 14th Century, “Boburnoma” asarida Bobur timsoli BMI, 6-sinf-onatili-1-2-3-4-chorak, soliyev Ahrorbek mexadronika

  1. (12+22)mod32– amalni bajaring.

2
Rsa qanday algoritm
Raqamli imzo olgoritmi

  1. Risk nima?

Potensial foyda yoki zarar

  1. Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang

Gigabayt,megabayt,kilobayt

  1. Kriptografiyada matn –bu..

alifbo elementlarining tartiblangan to‘plami

  1. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…

Kiberjinoyat deb ataladi

  1. Jamoat xavfsizligi” bilim sohasi - bu …

u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.

  1. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?

Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.

  1. Oqimli shifrlashning mohiyati nimada?

Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lmagan hollarda zarur,

  1. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?

1-2 jahon urushu davri

  1. Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?

e-imzo.uz

  1. O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning qandaydir parametrlarining muayyan qiymati-…

Kalit

  1. Konfidentsiallikga to‘g‘ri ta’rif keltiring.

axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;

  1. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?

Kriptobardoshlik

  1. Foydalanuvchanlik-bu…

avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati

  1. Yaxlitlikni buzilishi bu - …

Soxtalashtirish va o‘zgartirish

  1. Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?

2 ta

  1. Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o‘zgartirishlar oilasi-…

Kriptotizim

  1. Autentifikatsiya nima?

Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi

  1. Kiriptografiyada matn bu

Alifbo elementlarini tartiblangan toplami

  1. Dasturiy taminotlar xavfsizligi bilim sohasi bu

Foydalanilayotgan tizim yoki ahborot havfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga etibor qaratadi

  1. Shifrlash qanday jarayon

Akslantirish jarayoni ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi

  1. Shifrlashkaliti nomalum bolganda shifrlangan malumotni deshifrlash qiyinlik darajasini nima belgilaydi

Kriptobardoshlik

  1. Parollash siyosatiga kora parol tanlash shartlari qanday

Kimda 8 belgi kata va kichik harflar sonlar kamida bitta mahsus simvol qollanishi kerak

  1. Smart karta olchamidagi kichik hajmdagi hotira va hisoblash imkoniyatiga ega bolgan ozida parol yoki klit saqlovchi qurilma nima deb ataladi

Token, smart karta

  1. Ahborotqanday sifatlarga ega bolishi kerak

Ishonchli qimmatli va toliq

  1. Internetdan foydalanish siyosati

Mazkur siyosat internetdan foydalanishdagi cheklanishlarni aniqlab hodimlar uchun internetdan foydalanish tartibini belgilaydi , internetdan foydalanish siyosati oz ichiga internetdan foydalanish ruxsti ,tizim havfsizligi , tarmoqni o`rnatish,AT hizmati va boshqa yoriqnomalarni qamrab oladi

  1. Shifr tekstni ochiq tekstga aylantirish jarayoni nima deb ataladi

Deshifrlash

  1. Kiberhavfsizlik bilim sohasi nechta bilim sohasini oz ichiga oladi

8 ta

  1. Orin almashtirish shifri bu

Murakkab bolmagan kriptografik akslantirish

  1. Foydalanuvchanlik bu

Avtorizatsiyalangan mantiqiy obekt soroviboyicha ahborotni tayyorlik va foydalanuvchanlik holati bolishi hususiyati

  1. Barcha simmetrik shofrlash algoritmlari qanday shifrlash usullariga bolinadi

Simmetrik va oqimli

  1. Electron raqamli imzo algoritmi qanday bosqichlardan iborat boladi

Imzo qoyish va imzoni tekshirishdan

  1. Cisco tashkiloti esa kiberhavfsizlikka qanday tariff bergan

Kiberhavfsizlik tizimi tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti

  1. BestCrypt dasturida qaysi algoritmlardan foydalanib shifrlaydi

Aes, serpet, twofish

  1. Ahborot havfsizligini huquqiy taminotiga nimalar kiradi

Qonunlar, aktlar, meyyoriy huquq hujjatlari, qoidalar, yoriqnoma, qollanmalar majmui

  1. Malumotlar butunligi qanday algoritm yordamida amalga oshiriladi

Hesh funksiya

  1. Shifrlash kaliti nomalum bolganda shifrlangan malumotni deshifrlash qiyinlikdarajasini nima belgilaydi

Kriptobardoshlik

  1. Kriptobardoshlilik deb nimaga aytiladi

Kalitni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi

  1. _____________ keyingi savol______________________ [18.11.2022 18:07]

  2. Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?

  3. Hesh funksiyalar


  4. _____________ keyingi savol______________________ [18.11.2022 18:09]

  5. Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?


  6. Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan va himoyalanishi lozim bo'lgan narsalar


  7. _____________ keyingi savol______________________ [18.11.2022 18:10]

  8. Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?


  9. Xalqaro va milliy huquqiy me'yorlarni


  10. _____________ keyingi savol______________________ [18.11.2022 18:11]

  11. Ehtiyotkorlik siyosati (Prudent Policy) – bu


  12. Barcha hizmatlar blokirovka qilingandan soʻng


  13. bog'lanadi


  14. _____________ keyingi savol______________________ [18.11.2022 18:12]

  15. Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?


  16. Ehtiyotkorlik siyosati (Prudent Policy)


  17. _____________ keyingi savol______________________ [18.11.2022 18:13]

  18. Kriptologiya-qanday fan?


  19. axborotni qayta akslantirib himoyalash muammosi bilan shug'ullanadi


  20. _____________ keyingi savol______________________ [18.11.2022 18:14]

  21. Tizimga qaratilgan xavfsizlik siyosatlari...


  22. mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta'minlash ko'zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o'z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o'z ichiga oladi


  23. _____________ keyingi savol______________________ [18.11.2022 18:14]

  24. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?


  25. Kriptoanaliz


  26. _____________ keyingi savol______________________ [18.11.2022 18:15]

  27. Tizim xavfsizligi” bilim sohasi - bu...


  28. tashkil etuvchilar, ulanishlar va dasturiy ta'minotdan iborat bo'lgan tizim xavfsizligining aspektlariga e'tibor qaratadi.


  29. _____________ keyingi savol______________________ [18.11.2022 18:15]

  30. Kriptologiyani fan sifatida shakllanishida nechta davrlarga boʻlinadi?


  31. 4 ga


  32. _____________ keyingi savol______________________ [18.11.2022 18:15]

  33. Axborot o'lchovini o'sish tartibini to'g'ri


  34. tanlang


  35. Bayt,kilobayt,megabayt


  36. _____________ keyingi savol______________________ [18.11.2022 18:16]

  37. Axborot xavfsizligi boshqaruv tizimida Aktiv soʻzi nimani anglatadi?


  38. Axborot xavfsizligida tashkilot uchun qimmatbaho boʻlgan va himoyalanishi lozim boʻlgan narsalar


  39. _____________ keyingi savol______________________ [18.11.2022 18:17]

  40. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to'plami nima deyiladi?


  41. Xavfsizlik siyosat


  42. _____________ keyingi savol______________________ [18.11.2022 18:18]

  43. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?


  44. ✓ {d, n} - yopiq, {e, n} - ochiq;


  45. _____________ keyingi savol______________________ [18.11.2022 18:19]

  46. Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?


  47. Xesh funksiyalar


  48. _____________ keyingi savol______________________ [18.11.2022 18:20]

  49. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


  50. Shifrlash, deshifrlash, ERI yaratish va tekshirish,


  51. kalitlar almashish uchun


  52. _____________ keyingi savol______________________ [18.11.2022 18:20]

  53. Shifr nima?


  54. Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo'lgan


  55. krptografik algoritm


  56. _____________ keyingi savol______________________ [18.11.2022 18:21]

  57. Berilgan ta'riflardan qaysi biri assimmetrik tizimlarga xos?


  58. Assimmetrik kriptotizimlarda k1=k2 bo'lib, kl ochiq kalit, k2 yopiq kalit deb yuritiladi, kl bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi


  59. _____________ keyingi savol______________________ [18.11.2022 18:23]

  60. Elektron xujjatlarni yo'q qilish usullari


  61. qaysilar?


  62. Shredirlash, magnitsizlantirish, yanchish





  63. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?


  64. Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog'langan 2 ta - ochiq va yopiq


  65. kalitlardan foydalaniladi




  66. Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?


  67. ✓ 3ta




  68. Avtorizatsiya nima?


  69. Identifikatsiya va autentifikatsiyadan o'tgan foydalanuvchilarga tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni


  70. _____________ keyingi savol______________________ [18.11.2022 18:24]

  71. Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o'zgartirishlar oilasi-...



  72. Kriptotizim


  73. _____________ keyingi savol______________________ [18.11.2022 18:25]

  74. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?


  75. Qurilmani yo'qotilishi katta xavf olib kelishi


  76. mumkin


  77. _____________ keyingi savol______________________ [18.11.2022 18:25]

  78. (4*10)mod31 - amalni bajaring.


  79. 9


  80. _____________ keyingi savol______________________ [18.11.2022 18:26]

  81. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-...


  82. Kiberjinoyat deb ataladi


  83. _____________ keyingi savol______________________ [18.11.2022 18:27]

  84. Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang


  85. Quvvat o'chishi, dasturiy taʼminot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi


  86. _____________ keyingi savol______________________ [18.11.2022 18:28]

  87. Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o'tadi?


  88. Parol asosida


  89. _____________ keyingi savol______________________ [18.11.2022 18:29]

  90. Yaxlitlikni buzilishi bu -.


  91. Soxtalashtirish va ozgartirish


  92. _____________ keyingi savol______________________ [18.11.2022 18:30]

  93. Kriptografiyada matn -bu..


  94. alifbo elementlarining tartiblangan to'plami


  95. _____________ keyingi savol______________________ [18.11.2022 18:30]

  96. Dasturiy ta'minotlar xavfsizligi” bilim sohasi - bu ...


  97. foydalanilayotgan tizim yoki axborot xavfsizligini ta'minlovchi dasturiy ta'minotlarni ishlab chiqish va foydalanish jarayoniga e'tibor qaratadi.


  98. _____________ keyingi savol______________________ [18.11.2022 18:31]

  99. Shifrlash qanday jarayon?


  100. akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtirilad


  101. _____________ keyingi savol______________________ [18.11.2022 18:32]

  102. Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang


  103. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi


  104. _____________ keyingi savol______________________ [18.11.2022 18:32]

  105. Axborot xavfsizligin ta'minlashda birinchi darajadagi me'yoriy hujjat nomini belgilang.


  106. Qonunlar


  107. _____________ keyingi savol______________________ [18.11.2022 18:33]

  108. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to'g'ri keladi?


  109. 1-2 jahon urushu davri


  110. _____________ keyingi savol______________________ [18.11.2022 18:34]

  111. Kriptografiyada matn -bu..


  112. ✔alifbo elementlarining tartiblangan to'plami


  113. _____________ keyingi savol______________________ [18.11.2022 18:35]

  114. Ijtimoiy (sotsial) injineriya-bu...


  115. turli psixologik usullar va firibgarlik amaliyotining to'plami, uning maqsadi firibgarlik yo'li bilan shaxs to'g'risida maxfiy ma'lumotlarni olish


  116. _____________ keyingi savol______________________ [18.11.2022 18:36]

  117. hisoblashga asoslangan bilim sohasi bo'lib, buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.


  118. Kiberxavfsizlik


  119. _____________ keyingi savol______________________ [18.11.2022 18:37]

  120. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?


  121. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin


  122. _____________ keyingi savol______________________ [18.11.2022 18:38]

  123. Qaysi siyosatga ko'ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi?


  124. Ruxsat berishga asoslangan siyosat


  125. _____________ keyingi savol______________________ [18.11.2022 18:38]

  126. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?


  127. Autentifikatsiya


  128. _____________ keyingi savol______________________ [18.11.2022 18:39]

  129. Ma'lumotlarni inson xatosi tufayli yo'qolish sababini belgilang.


  130. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini xatolik bilan boshqarilganligi.


  131. _____________ keyingi savol______________________ [18.11.2022 18:40]

  132. Maxfiy xabarni sohta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi?


  133. Steganografiya


  134. _____________ keyingi savol______________________ [18.11.2022 18:41]

  135. Yuliy Sezar ma'lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?


  136. 3 taga


  137. _____________ keyingi savol______________________ [18.11.2022 18:41]

  138. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?


  139. Kriptoanaliz


  140. _____________ keyingi savol______________________ [18.11.2022 18:42]

  141. Oʻrin almashtirish shifri bu - ...


  142. Murakkab boʻlmagan kriptografik akslantirish


  143. _____________ keyingi savol______________________ [18.11.2022 18:43]

  144. Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?


  145. Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan va himoyalanishi lozim bo'lgan narsalar


  146. _____________ keyingi savol______________________ [18.11.2022 18:44]

  147. Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?


  148. e-imzo.uz


  149. _____________ keyingi savol______________________ [18.11.2022 18:44]

  150. Shifr nima?


  151. Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo igan krptografik algoritm


  152. _____________ keyingi savol______________________ [18.11.2022 18:46]

  153. Berilgan ta'riflardan qaysi biri Assimetrikrik tizimlarga xos?


  154. Assimetrikrik kriptotizimlarda k1#k2 bo'lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi


  155. _____________ keyingi savol______________________ [18.11.2022 18:46]

  156. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?


  157. parol


  158. _____________ keyingi savol______________________ [18.11.2022 18:47]

  159. (4*10)mod31 - amalni bajaring.


  160. 9


  161. _____________ keyingi savol______________________ [18.11.2022 18:48]

  162. Elektron raqamli imzo kalitlari ro'yxatga olish qaysi tashkilot tomonidan bajariladi


  163. Sertifikatlari ro'yxatga olish markazlari


  164. _____________ keyingi savol______________________ [18.11.2022 18:48]

  165. Elektron xujjatlarni yo'q qilish usullari qaysilar?


  166. Shredirlash, magnitsizlantirish, yanchish


  167. _____________ keyingi savol______________________ [18.11.2022 18:49]

  168. Stenografiya ma'nosi qanday?


  169. sirli yozuv


  170. _____________ keyingi savol______________________ [18.11.2022 18:49]

  171. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?


  172. Strukturalarni ruxsatsiz modifikatsiyalash


  173. _____________ keyingi savol______________________ [18.11.2022 18:50]

  174. Ehtiyotkorlik siyosati (Prudent Policy) - bu....


  175. Barcha hizmatlar blokirovka qilingandan so'ng bog'lanadi


  176. _____________ keyingi savol______________________ [18.11.2022 18:51]

  177. Quyidagi parollarning qaysi biri bardoshli parolga kiradi?


  178. Onx458&hdsh)


  179. _____________ keyingi savol______________________ [18.11.2022 18:51]

  180. Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating.


  181. Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektran hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo'lgan axborot elektron hujjatdir


  182. _____________ keyingi savol______________________ [18.11.2022 18:52]

  183. Autentifikatsiya faktorlari nechta?


  184. 3 ta


  185. _____________ keyingi savol______________________ [18.11.2022 18:53]

  186. Axborot xavfsizligining asosiy maqsadlaridan biri-bu...


  187. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish


  188. _____________ keyingi savol______________________ [18.11.2022 18:53]

  189. Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?


  190. Ikkita


  191. _____________ keyingi savol______________________ [18.11.2022 18:54]

  192. Simmetrik shifrlashning noqulayligi - bu:


  193. Maxfiy kalitlar bilan ayirboshlash zaruriyatidir


  194. _____________ keyingi savol______________________ [18.11.2022 18:55]

  195. Kriptografiyaning asosiy maqsadi nima?


  196. maxfiylik, yaxlitlilikni ta'minlash


  197. _____________ keyingi savol______________________ [18.11.2022 18:55]

  198. Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo'ladi?


  199. Imzo qo'yish va imzoni tekshirishdan


  200. _____________ keyingi savol______________________ [18.11.2022 18:56]

  201. Kiberjinoyat qanday turlarga bo'linadi?


  202. ichki va tashqi


  203. _____________ keyingi savol______________________ [18.11.2022 18:56]

  204. Kodlash nima?


  205. Ma'lumotni osongina qaytarish uchun hammaga ochiq boʻlgan sxema yordamida ma'lumotlarni boshqa formatga o'zgartirishdir


  206. _____________ keyingi savol______________________ [18.11.2022 18:57]

  207. Axborot xavfsizligi timsollarini ko'rsating.


  208. Alisa, Bob, Eva


  209. _____________ keyingi savol______________________ [18.11.2022 18:58]

  210. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?


  211. ✔Texnik vositalarning buzilishi va ishlamasligi


  212. _____________ keyingi savol______________________ [18.11.2022 18:59]

  213. Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating.


  214. ✔ Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan

  215. boshqa rekvizitlariga ega boʻlgan axborot elektron

  216. hujjatdir


  217. _____________ keyingi savol______________________ [18.11.2022 18:59]

  218. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?


  219. parol


  220. _____________ keyingi savol______________________ [18.11.2022 19:00]

  221. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?


  222. Kriptoanaliz


  223. _____________ keyingi savol______________________ [18.11.2022 19:01]

  224. Yaxlitlikni buzilishi bu - ...


  225. Soxtalashtirish va o'zgartirish


  226. _____________ keyingi savol______________________ [18.11.2022 19:01]

  227. Kiberxavfsizlik to'g'risida Qonun qachon tasdiqlangan?


  228. 15.04.2022


  229. _____________ keyingi savol______________________ [18.11.2022 19:02]

  230. Ochiq kalitli kriptotizimlarning mohiyati

  231. nimadan iborat?


  232. Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog'langan 2 ta- ochiq va yopiq

  233. kalitlardan foydalaniladi


  234. _____________ keyingi savol______________________ [18.11.2022 19:04]

  235. Shifr nima?


  236. Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat boʻlgan krptografik

  237. algoritm


  238. _____________ keyingi savol______________________ [18.11.2022 19:05]

  239. O'chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.


  240. Recuva, R.saver


  241. _____________ keyingi savol______________________ [18.11.2022 19:07]

  242. Kiberxavfsizlik bilim sohasi nechta bilim sohasini o'z ichiga oladi?


  243. 8 ta


  244. _____________ keyingi savol______________________ [18.11.2022 19:08]

  245. O'niga qo'yish, o'rin almashtirish, gammalash kriptografiyaning qaysi turiga mansub?


  246. ✔simmetrik kriptotizimlar


  247. _____________ keyingi savol______________________ [18.11.2022 19:08]

  248. Ma'lumotlarni inson xatosi tufayli yo'qolish

  249. sababini belgilang.


  250. Maʼlumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini


  251. _____________ keyingi savol______________________ [18.11.2022 19:09]

  252. Autentifikatsiya nima?


  253. ✔ Ma'lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi


  254. _____________ keyingi savol______________________ [18.11.2022 19:09]

  255. Avtorizatsiya nima?


  256. ✔ Identifikatsiya va autentifikatsiyadan o'tgan foydalanuvchilarga tizimda bajarishi mumkin boʻlgan amallarga ruxsat berish jarayoni


  257. _____________ keyingi savol______________________ [18.11.2022 19:10]

  258. Risk nima?


  259. Potensial foyda yoki zarar


  260. _____________ keyingi savol______________________ [18.11.2022 19:11]

  261. Fishing tushunchasi:


  262. Tashkilot va odamlarning maxsus va shaxsiy ma'lumotlarini olishga qaratilgan internet-hujumi


  263. _____________ keyingi savol______________________ [18.11.2022 19:12]

  264. Issue-Specific Security Policies, ISSP-bu...


  265. Muammofa qaratilgan xavfsizlik siyosati


  266. _____________ keyingi savol______________________ [18.11.2022 19:12]

  267. O'zgartirishlar oilasidan birini tanlashni ta'minlovchi kriptografik algoritmning qandaydir parametrlarining muayyan qiymati-...



  268. ✓ Kalit


  269. _____________ keyingi savol______________________ [18.11.2022 19:13]

  270. Tashkilot axborot xavfsizligi siyosati-bu...


  271. mazkur siyosat turi tashkilot xavfsiz muhitini, unga g'oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi


  272. _____________ keyingi savol______________________ [18.11.2022 19:13]

  273. Oqimli shifrlashning mohiyati nimada?


  274. Oqimli shifrlash birinchi navbatda axborotni bloklarga boʻlishning imkoni boʻlmagan hollarda


  275. zarur,


  276. _____________ keyingi savol______________________ [18.11.2022 19:14]

  277. MD5, SHA1, SHA256, O'z DSt 1106.2009- qanday algoritmlar deb ataladi?


  278. Xeshlash


  279. _____________ keyingi savol______________________ [18.11.2022 19:14]

  280. Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun buyruqlar satrida qaysi buyruq yoziladi?


  281. secpol.msc


  282. _____________ keyingi savol______________________ [18.11.2022 19:15]

  283. Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?


  284. ✔ Xalqaro va milliy huquqiy me'yorlarni


  285. _____________ keyingi savol______________________ [18.11.2022 19:16]

  286. Shaxsning, o'zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qoʻllaniladigan belgilar ketma-ketligi bo'lib, axborot- kommunikatsiya tizimidan foydalanish huquqiga ega bo'lish uchun foydalaniluvchining maxfiy bo'lmagan qayd yozuvi - bu?


  287. login


  288. _____________ keyingi savol______________________ [18.11.2022 19:16]

  289. Identifikatsiya bu- ...


  290. Foydalanuvchini uning identifikatori (nomi)

  291. bo'yicha aniqlash jarayoni


  292. _____________ keyingi savol______________________ [18.11.2022 19:17]

  293. Qoʻyish, oʻrin almashtirish, gammalash kriptografiyaning qaysi turiga bog'liq?


  294. simmetrik kriptotizimlar


  295. _____________ keyingi savol______________________ [18.11.2022 19:18]

  296. Jamoat xavfsizligi” bilim sohasi - bu ...


  297. u yoki bu darajada jamiyatda ta'sir ko'rsatuvchi kiberxavfsizlik omillariga e'tibor qaratadi.


  298. _____________ keyingi savol______________________ [18.11.2022 19:18]

  299. Identifikatsiya, autentifikatsiya jarayonlaridan o'tgan foydalanuvchi uchun tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni bu...


  300. Avtorizatsiya


  301. _____________ keyingi savol______________________ [18.11.2022 19:19]

  302. Elektron xujjatlarni yo'q qilish usullari

  303. qaysilar?


  304. Shredirlash, magnitsizlantirish, yanchish


  305. _____________ keyingi savol______________________ [18.11.2022 19:20]

  306. Yaxlitlik atamasiga berilgan ta'rifni

  307. belgilang.


  308. ✔ Bu yozilgan va xabar qilingan ma'luotlarning haqiqiyligini, to'g'riligini, butunligini saqlash qobiliyati


  309. _____________ keyingi savol______________________ [18.11.2022 19:20]

  310. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


  311. Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun


  312. _____________ keyingi savol______________________ [18.11.2022 19:21]

  313. Kiberetika tushunchasi


  314. Kompyuter va kompyuter tarmoqlarida odamlarning etikasi


  315. Axborot xavisizligining asosiy maqsadlaridan biri-bu...


  316. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish


  317. _____________ keyingi savol______________________ [18.11.2022 19:23]

  318. Axborot xavfsizligi timsollarini koʻrsating.


  319. Alisa, Bob, Eva


  320. _____________ keyingi savol______________________ [18.11.2022 19:23]

  321. Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?


  322. Ehtiyotkorlik siyosati (Prudent Policy)

RSA algoritm qaysi yilda ishlab chiqilgan?
1977


Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?
 tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi
Tashkilot axborot xavfsizligi siyosati-bu…
mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
 "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Foydalanish davrida maxfiylik kamayib boradi
 Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
 “Tizim xavfsizligi” bilim sohasi - bu …
tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.
RSA algoritm qaysi yilda ishlab chiqilgan?
1977 yil
 Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
Avtorizatsiya
 Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
 4 xil
 "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Foydalanish davrida maxfiylik kamayib boradi
 “Ma’lumotlar xavfsizligi” bilim sohasi - bu …
ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
 Tizimga qaratilgan xavfsizlik siyosatlari …
mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o‘z ichiga oladi


Download 30.79 Kb.
  1   2   3   4




Download 30.79 Kb.