2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?




Download 254.17 Kb.
bet1/30
Sana23.05.2023
Hajmi254.17 Kb.
#63736
  1   2   3   4   5   6   7   8   9   ...   30
Bog'liq
Kiberxavfsizlik haqiqiy hammasi
yugjnfkmdl, 11.SHAXSIY HUJJAT TURLARI, Reja mtmda tabiat burchagini tashkil etishning o‘ziga xosligi T, 9-mavzu Jilvirlash stanoklari (Circular grinding machine) Reja (1), 4-MA’RUZA. CSS ga kirish. HTMLga ulanish usullari. Selektorlar turlari., 7-mustaqil ish, android 4-lab (2), Fonetika maxsus, Algebra fanining vujudga kelishi va rivojlanishi, Kòp tarmoqli maktabgacha ta\'lim muassasalarida tarbiyachilarning pedogogik muloqot maxorati, 1698777484, 2d62efe0-e11c-4abd-ad07-1fa5b5a56fd1, umarjon, 1701419686

1. Axborot xavfsizligining asosiy maqsadlaridan biri-bu…
Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish
2. Windows OTda necha turdagi hodisa ro‘yxatga olinadi?
a) 5 ta
3. Konfidentsiallikga to‘g‘ri ta’rif keltiring.
a) axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
4. Kriptografiya faninining asosiy maqsadi nima?
a) maxfiylik, yaxlitlilikni ta’minlash
5. Kriptografiyada kalitning vazifasi nima?
b) Matnni shifrlash va shifrini ochish uchun kerakli axborot
6. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq?
a) simmetrik kriptotizimlar
7. Autentifikatsiya nima?
a) Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
8. Identifikatsiya bu- …
a) Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
9. Kriptobardoshlilik deb nimaga aytilladi?
a) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
10. Kriptografiyada matn –bu..
a) alifbo elementlarining tartiblangan to‘plami

11. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?


a) shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak
12. Berilgan ta’riflardan qaysi biri assimetrikrik tizimlarga xos?
a) Assimetrikrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi

13. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…


a) login
14. Uning egasi haqiqiyligini aniqlash jarayonida matnhiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?
a) parol
15. Ro‘yxatdan o‘tish-bu…
a) foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni
16. Axborot qanday sifatlarga ega bo‘lishi kerak?
a) ishonchli, qimmatli va to‘liq

17. Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi?


b) steganografiya
18. Kriptografiya fan sifatida shakllanishida nechta davrlarga bo‘linadi?
a) 4 ga

19. Shifrmatntni ochiq matntga akslantirish jarayoni nima deb ataladi?


a) Deshifrlash
20. Risk-tushunchasi nima?
a) Belgilangan sharoitda tahdidning manbalarga bo‘lishi mumkin bo‘lgan zarar yetkazilishini kutish
21. Tahdid-tushunchasi nima?
a) Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa
22. Kodlash terminiga berilgan ta’rifni belgilang.
a) Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
23. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug‘ullanadi?
b) Kriptoanaliz
24. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
a) {d, n} – yopiq, {e, n} – ochiq;
25. Zamonaviy kriptografiya qanday bo‘limlardan iborat?
a) Simmetrik kriptotizimlar; Ochiq kalitli kriptotizimlar; Elektron raqamli imzo; Kalitlarni boshqarish
26. Shifr nima?
a) Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik algoritm
27. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
b) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
28. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
c) Xesh funksiyalar
29. Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
a) Avtorizatsiya
30. Autentifikatsiya faktorlari nechta?
b) 3 ta
31. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi faktoriga mos belgilar?
a) Biometrik autentifikatsiya
32. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini belgilaydigan atamani toping.
b) Kriptobardoshlik
33. Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usuldan foydalaniladi?
a) 4 xil
34. Kiberjinoyat qanday turlarga bo‘linadi?
a) Ichki va tashqi
35. “Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan?
a) 15.04.2022 y
36. Kiberjinoyatchilik bu –. . .
a) Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat.
37. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
d) Texnik vositalarning buzilishi va ishlamasligi
38. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?
c) Ma’lumotlar butunligi
39. Biometrik autentifikatsiyalashning avfzalliklari-bu:
b) Biometrik parametrlarning noyobligi
40. Simmetrik shifrlashning noqulayligi – bu:
a) Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
41. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?
a) Foydalanish davrida maxfiylik kamayib boradi
b) Qurilmalarni ishlab chiqarish murakkab jarayon

Download 254.17 Kb.
  1   2   3   4   5   6   7   8   9   ...   30




Download 254.17 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



2. Windows otda necha turdagi hodisa ro‘yxatga olinadi?

Download 254.17 Kb.