|
D takroriy qayta yozishBog'liq Kiberxavfsizlik asoslari xudo xoxlasa tushadi99%, 3-labarotoriya ishi Saralash usul va algoritmlarini tadqiq qilis, cmd buyruqlari, Incremental model nima, 1matematik, word sAM 1 savol, Документ Microsoft Word (4), Ma\'ruzalar (2), ЛАБОРАТОРНАЯ РАБОТА N1, Dasturlash 2, Ariza, Qalandarova Gulshoda, 1648631455, 1650692784, 1651669892 (2)
@T4TUCHiK
1. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo’q qilish usullari
orasidan eng ishonchlisini aniqlang.
A) Formatlash
B) Delete buyrug’I yordamida o’chirish
C) Shift+Delete buyrug’I yordamida o’chirish
D) Takroriy qayta yozish
2. 5 XOR 8 =? Natijani hisoblang.
A) 13
B) 10
C) 11
D) 40
3. Agar a – ochiq kalit, b – shaxsi kalit, H – xabar, X() – xesh funksiya bo’lsa Sign() –
imzolash funksiyasi uchun asosiy parametrlariga asoslangan ko’rinishini ko’rsating.
A) Sign(X(H), a)
B) Sign(H, a)
C) Sign(H, b)
D) Sign(X(H), b)
4. Ma’lumotni to’liq qayta tiklash qachon samarali amalga oshiriladi?
A) Formatlash asosida ma’lumot o’chirilgan bo’lsa
B) Saqlagichda ma’lumot qayta yozilmagan bo’lsa
C) Ma’lumotni o’chirish Delete buyrug’I bilan amalga oshirilgan bo’lsa
D) Ma’lumotni o’chirish Shift+Delete buyrug’I bilan amalga oshirilgan bo’lsa
5. …… - ushbu zaxiralashda tarmoqqa bog’lanish amalga oshiriladi. Ushbu zaxiralashda,
tizim yangilanishi davomiy yangilanishni qabul qilish uchun ulanadi.
A) Issiq zaxiralash
B) Ichki zaxiralash
C) Iliq zaxiralash
D) Sovuq zaxiralash
6. Agar biror xesh funksiyaga kiruvchi ma’lumot uzunligi 512 bit bo’lganida, chiquvchi
qiymat 128 bitga teng bo’lsa, shu funksiyaga 1024 bit ma’lumot kiritilganida chiqish
biti necha bitga teng bo’ladi?
A) Hisoblash uchun shartlar yetarli emas
B) 128
C) 64
D) 256
7. Sotsial injeneriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga
qaratilgan?
A) Biometrik autentifikatsiya
@T4TUCHiK
B) Ko’z qorachig’iga asoslangan autentifikatsiya
C) Tokenga asoslagan autentifikatsiya
|
| |