• D) Takroriy qayta yozish 2. 5 XOR 8 = Natijani hisoblang. A) 13
  • D) Sign(X(H), b)
  • C) Iliq zaxiralash
  • D takroriy qayta yozish




    Download 250.39 Kb.
    Pdf ko'rish
    bet1/27
    Sana31.03.2024
    Hajmi250.39 Kb.
    #183320
      1   2   3   4   5   6   7   8   9   ...   27
    Bog'liq
    Kiberxavfsizlik asoslari
    xudo xoxlasa tushadi99%, 3-labarotoriya ishi Saralash usul va algoritmlarini tadqiq qilis, cmd buyruqlari, Incremental model nima, 1matematik, word sAM 1 savol, Документ Microsoft Word (4), Ma\'ruzalar (2), ЛАБОРАТОРНАЯ РАБОТА N1, Dasturlash 2, Ariza, Qalandarova Gulshoda, 1648631455, 1650692784, 1651669892 (2)


    @T4TUCHiK
    1. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo’q qilish usullari
    orasidan eng ishonchlisini aniqlang.
    A) Formatlash
    B) Delete buyrug’I yordamida o’chirish
    C) Shift+Delete buyrug’I yordamida o’chirish
    D) Takroriy qayta yozish
    2. 5 XOR 8 =? Natijani hisoblang.
    A) 13
    B) 10
    C) 11
    D) 40
    3. Agar a – ochiq kalit, b – shaxsi kalit, H – xabar, X() – xesh funksiya bo’lsa Sign() –
    imzolash funksiyasi uchun asosiy parametrlariga asoslangan ko’rinishini ko’rsating.
    A) Sign(X(H), a)
    B) Sign(H, a)
    C) Sign(H, b)
    D) Sign(X(H), b)
    4. Ma’lumotni to’liq qayta tiklash qachon samarali amalga oshiriladi?
    A) Formatlash asosida ma’lumot o’chirilgan bo’lsa
    B) Saqlagichda ma’lumot qayta yozilmagan bo’lsa
    C) Ma’lumotni o’chirish Delete buyrug’I bilan amalga oshirilgan bo’lsa
    D) Ma’lumotni o’chirish Shift+Delete buyrug’I bilan amalga oshirilgan bo’lsa
    5. …… - ushbu zaxiralashda tarmoqqa bog’lanish amalga oshiriladi. Ushbu zaxiralashda,
    tizim yangilanishi davomiy yangilanishni qabul qilish uchun ulanadi.
    A) Issiq zaxiralash
    B) Ichki zaxiralash
    C) Iliq zaxiralash
    D) Sovuq zaxiralash
    6. Agar biror xesh funksiyaga kiruvchi ma’lumot uzunligi 512 bit bo’lganida, chiquvchi
    qiymat 128 bitga teng bo’lsa, shu funksiyaga 1024 bit ma’lumot kiritilganida chiqish
    biti necha bitga teng bo’ladi?
    A) Hisoblash uchun shartlar yetarli emas
    B) 128
    C) 64
    D) 256
    7. Sotsial injeneriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga
    qaratilgan?
    A) Biometrik autentifikatsiya


    @T4TUCHiK
    B) Ko’z qorachig’iga asoslangan autentifikatsiya
    C) Tokenga asoslagan autentifikatsiya

    Download 250.39 Kb.
      1   2   3   4   5   6   7   8   9   ...   27




    Download 250.39 Kb.
    Pdf ko'rish