1
Konfidensiallikni ta’minlash bu - ?
Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu?
Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?
Yong’inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi?
Yong‘inga qarshi kurashishning passiv usuliga kiruvchi choralarni to‘g‘ri ko‘rsatilgan javobni toping?
Yong‘inga qarshi kurashishning aktiv usuli to‘g‘ri ko‘rsatilgan javobni toping?
Yo’q qilish usullari orasidan ekologik jihatdan ma’qullanmaydigan va maxsus joy talab qiladigan usul qaysi?
Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.
Yaxlitlikni ta’minlash bu - ?
Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko‘rsating?
Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu?
Xizmatdan vos kechishga qaratilgan hujumlar bu?
Xesh qiymatlarni yana qanday atash mumkin?
Xesh funksiyalarda kolliziya hodisasi bu?
Xesh funksiyalar - .... funksiya.
VPNning texnik yechim arxitekturasiga ko’ra turlari keltirilgan qatorni aniqlang?
Virus aniq bo‘lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli dasturni aniqlash usulini ko‘rsating?
Trafik orqali axborotni to’plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi?
Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting?
Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
TCP/IP tarmoq modeli nechta sathdan iborat?
Tasodifiy tahdidlarni ko‘rsating?
Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi.
Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi?
Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.
Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?
Signatura (antiviruslarga aloqador bo‘lgan) bu-?
Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu -
Shaxsiy simsiz tarmoqlar qo‘llanish sohasini belgilang
RSA algoritmida p=5, q=13, e=7 ga teng bo‘lsa, shaxsiy kalitni hisoblang?
RSA algoritmida ochiq kalit e=7, N=35 ga teng bo‘lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko‘rsating?
RSA algoritmida ochiq kalit e=7, N=143 ga teng bo‘lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko‘rsating?
RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi?
Razvedka hujumlari bu?
Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi.
Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo’la oladi?
Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo’la oladi?
Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi?
Quyidagilardan qaysilari ananaviy tarmoq turi hisoblanadi?
Quyidagilardan qaysi biri to‘liq kompyuter topologiyalarini ifodalamaydi.
Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi?
Quyidagilardan qaysi biri tabiy tahdidga misol bo‘ladi?
Quyidagilardan qaysi biri rad etishdan himoyani ta’minlaydi.
Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi?
Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta’minlanadi?
Quyidagi talablardan qaysi biri xesh funksiyaga tegishli emas.
Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?
Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos.
Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos?
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?
Qurbon kompyuteridagi ma’lumotni shifrlab, uni deshifrlash uchun to‘lovni amalga oshirishni talab qiluvchi zararli dastur bu-?
Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni
boshqarish
usuliga aloqador.
Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo‘shimcha apparat va dasturiy vositani talab qiladi?
Qaysi xususiyatlar RAID texnologiyasiga xos emas?
Qaysi usul ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan?
Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi?
Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?
Qaysi tarmoq
himoya vositasi tarmoq manzili, identifikatorlar,
interfeys manzili, port nomeri va boshqa parametrlar yordamida
filtrlashni amalga
oshiradi.
Qaysi ochiq kalitli algoritm katta sonni faktorlash muammosiga asoslanadi?
Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan?
Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi?
Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?
Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?
Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi?
Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi?