• U ozining nusxasini yaratish, dastur fayliga biriktirish orqali tarqaladi
  • Fishing uchun maxsus maqsad?




    Download 291.38 Kb.
    Sana04.03.2024
    Hajmi291.38 Kb.
    #166252
    Bog'liq
    Fishing uchun maxsus maqsad
    Аэрозолы, 1669437053, Ўзбекистон Республикаси Бош прокуратураси ҳузуридаги Мажбурий ижро бюроси, majmua 2022, Xususiy xosilali differensial tenglamalar, turdosh, Reference-343211104626, Ijtimoiy fanlar fakulteti, Domna jarayoni mahsuloti, Avtoservis korxonalari va ularning ta’rifi, Avtomobil-haydovchi-yo‘l-piyoda-muhit, Organik bog\'lovchi materiallarning asosiy fizik mexanik hossalari, 53eb02d232e11, 1 sinf Ish reja 2023 2024 barcha fanlardan to`liq yangi , ishonchli

    1. Fishing uchun maxsus maqsad?

    • Maqsadi foydalanuvchilarning maxfiy malumotlaridan foydalanish.

    2.Kompyuterdan foydalanish etikasi nima?
    -Texnologik jarayonlarni axloqiy nuqtai jarayonlarni taxlil etish.
    3. Foydalanuvchilarning ismi, paroli va boshqa axborotlari qaysi turdagi axborot turi xisoblanadi?
    - Maxfiy axborot.
    4. Yo‘l-yo‘lakay olma hujum turi qaysi turdagi hujumlarni amalga oshirishda ishtirok etadi?
    - Sotsional injinering turida(Fishing, yo‘l yo‘lakay olma).
    5. Biometrik autentifikatsiyaning ishonchli turi qaysi?
    - Ko‘z to‘r pardasi.
    6. Foydalanuvchi boshqaruv usullari qaysilar?
    - Dac, Mac.
    7. Dasturiy maxsulotlarga qo‘yiladigan talab turlari qaysilar?
    - 3 ta turi mavjud. Vazifaviy, novazifaviy, xavfsizlik.
    8. Dasturiy taminotni yaratish jarayonida nmalarga ahamiyat qaratish zarur?
    -Murakkablikdan qochishga harakat qilish.
    9. Malumotlarni qayta tiklashda nima zarur?
    -Qayta yozmaslik.
    10. Gibrit kriptotizimi nima uchun yaratilgan?
    - Simmetrik va assimetrik afzalliklarni birlashtirish uchun.
    11. “Axborot erkinligi tamoyillari va kafolati to‘g‘risida” qonun qachon qabul qilingan?
    - 2002-yil 12-dekabr.
    12. RSA algoritmini amalda foydalanish uchun necha bitlik sonlar tanlab olinishi kerak.
    - 2048.
    13. Minimal imtiyozlar tamoyilidan maqsad nima?
    - Foydalanuvchi yoki dasturchiga faqat o‘z vazifasiga bo‘lgan imtiyozlar kerak.
    14. PEKI nima?
    - habar yuborish uchun simmetrik kalitlardan foydalanish uchun.
    15. Truecrypt dasturi xususiyatlari nima?
    - Shifrlashda ishlatiladi, shifrli algoritmlarda ishlatiladi.
    16. Polimorf viruslar qanday viruslar?
    - Kompyuter virusi - bu kompyuterlar o'rtasida tarqaladigan va tizimda buzg'unchi harakatlarni amalga oshiradigan dastur yoki zararli kod. U o'zining nusxasini yaratish, dastur fayliga biriktirish orqali tarqaladi. Viruslar shunchaki takrorlanadi, xabarlarni ko'rsatadi va boshqalar zararli kodning bir qismini dasturlarni buzish, fayllarni o'chirish, qattiq diskni formatlash va qimmatli ma'lumotlarni yo'q qilish qobiliyatiga ega bo'lgan dasturga etkazishi mumkin.
    17. ERFAK dasturining afzalliklari nimada?
    - Mamurlashning osonligi.
    18. Hesh chiziqli siljitish nechta jarayonlardan iborat?
    - 2 ta, x,y;
    19. Qaysi funksiyalar heshlash funksiyalari?
    - SHA 1, MD5, SHA256,
    20. Kompyuter viruslarining qanday ko‘rinishdagi turlari mavjud bo‘ladi.
    -(Maruzada bor).
    21.Viruslar qachon mutatsiyalanish mehanizmidan foydalanadi?
    -(Slayidda bor).
    22. VPN ning asosiy g‘oyasi nima?
    -Incopsulyatsiyalash(Bu kitobda bor).
    23. IDS tizimlarining monitoring darajasi necha turga bo‘linadi?
    -2.
    24. NAP mehanizmini amalga oshirganda nima bo‘ladi?
    25. Rasmiy qo‘ng‘iroqlarni qayta tiklash ijtimoiy injineriyaning qaysi turi?
    -interactive voise response.(Slayidda bor).
    26. Axborot xavfsizligida rad etish muammosini bartaraf etish uchun qanday tizimdan foydalaniladi?
    -Elektron raqamli imzo.
    27. 00. Korxonada kiberxavfsizlik arxitekturasini yaratishda qaysi yondashuvlar mavjud?
    - (Slayidda va kitobda bor qidirib topaszlar).
    28.Shifr yoki kriptotizim ma’lumotni shifrlash uchun ishlatiladi. Haqiqiy,
    shifrlanmagan ma’lumot ochiq matn deb, shifrlash natijasi esa shifrmatn deb ataladi.

    29.Ulardan biri o’rniga qo’yish (substitution)


    akslantirishi, ikkinchisi o’rin almashish (permutation) akslantirishi


    1. Bir martali bloknot (one time pad) yoki “Vernam shifri” nomi bilan tanilgan

    31.Quyida simmetrik kriptotizimlar, shuningdek ularning ikki tarmog’i: oqimli


    va blokli simmetrik shifrlash algoritmlariga to’xtalib o’tiladi.


    1. Shifrlash:




    Deshifrlash:




    33.

    34.TEA algoritmida 64-bit uzunlikdagi ochiq matn bloklari va 128 bitli kalitdan


    Foydalaniladi

    35.CBC rejimida ma’lumotlarni shifrlash ECB rejimidan farqli ravishda bir xil


    ochiq matn bloklari turli shifr matn bloklariga almashinadi.
    36.
    37.
    Download 291.38 Kb.




    Download 291.38 Kb.