Test savollari Risk nima?




Download 25,27 Kb.
Sana15.01.2024
Hajmi25,27 Kb.
#138214
Bog'liq
Test savollari (2)


Test savollari
1. Risk nima?
a) Potensial kuchlanish yoki zarar
b) Tasodifiy tahdid
*c) Potensial foyda yoki zarar
d) Katta yo‘qotish

2. Tahdid nima?


a) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa
b) Bu riskni o‘zgartiradigan harakatlar
*c) Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa
d) Bu noaniqlikning maqsadlarga ta’siri

3. Kodlash nima?


a) Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi
b) Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida qayta o‘zgartirishi mumkin bo‘ladi
c) Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi
*d) Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir

4. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug‘ullanadi?


a) Kartografiya
b) Kriptoanaliz
*c) Kriptologiya
d) Adamar usuli

5. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?


a) {d, e} – ochiq, {e, n} – yopiq;
*b) {d, n} – yopiq, {e, n} – ochiq;
c) {e, n} – yopiq, {d, n} – ochiq;
d) {e, n} – ochiq, {d, n} – yopiq;

6. Zamonaviy kriptografiyaqanday bo‘limlardan iborat?


a) Elektron raqamli imzo; kalitlarni boshqarish;
b) Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar;
*c) Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish
d) Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; kalitlarni boshqarish

7. Shifr nima?


*a) Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik algoritm
b) Kalitlarni taqsimlash usuli
c) Kalitlarni boshqarish usuli
d) Kalitlarni generatsiya qilish usuli

8. Berilgan ta’riflardan qaysi biri Assimetrikrik tizimlarga xos?


a) Assimetrik tizimlarda k1=k2 bo‘ladi, ya’ni k – kalit bilan axborot ham shifrlanadi, ham deshifrlanadi
*b) Assimetrikrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi
c) Assimetrikrik kriptotizimlarda yopiq kalit axborot almashinuvining barcha ishtirokchilariga ma’lum bo‘ladi, ochiq kalitni esa faqat qabul qiluvchi biladi
d) Assimetrikrik kriptotizimlarda k1≠k2 bo‘lib, kalitlar hammaga oshkor etiladi

9. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?


a) Xabar
b) Shifrlangan xabar
c) Shifrlash
*d) Deshifrlash

10. Axborot xavfsizligining asosiy maqsadlaridan biri-bu…


a) Ob’ektga bevosita ta’sir qilish
*b) Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish
c) Axborotlarni shifrlash, saqlash, yetkazib berish
d) Tarmoqdagi foydalanuvchilarni xavfsizligini ta’minlab berish

11. Konfidentsiallikga to‘g‘ri ta’rif keltiring.


*a) axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
b) axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati;
c) axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi kafolati;
d) axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati;

12. Yaxlitlikni buzilishi bu - …


*a) Soxtalashtirish va o‘zgartirish
b) Ishonchsizlik va soxtalashtirish
c) Soxtalashtirish
d) Butunmaslik va yaxlitlanmaganlik

13. Kriptografiyaning asosiy maqsadi nima?


a) ishonchlilik, butunlilikni ta’minlash
b) autentifikatsiya, identifikatsiya
*c) maxfiylik, yaxlitlilikni ta’minlash
d) ma’lumotlarni shaklini o‘zgartish

14. Kriptografiyada kalitning vazifasi nima?


a) Bir qancha kalitlar yig‘indisi
*b) Matnni shifrlash va shifrini ochish uchun kerakli axborot
c) Axborotli kalitlar to‘plami
d) Belgini va raqamlarni shifrlash va shifrini ochish uchun kerakli axborot

15. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq?


a) assimetrik kriptotizimlar
b) ochiq kalitli kriptotizimlar
*c) simmetrik kriptotizimlar
d) autentifikatsiyalash

16. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?


a) Ochiq kalitli kriptotizimlarda shifrlash va deshifrlashda 1 ta –kalitdan foydalaniladi
*b) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
c) Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat shifrlash mumkin
d) Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat deshifrlash mumkin

17. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


*a) Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
b) ERI yaratish va tekshirish, kalitlar almashish uchun
c) Shifrlash, deshifrlash, kalitlar almashish uchun
d) Heshlash uchun

18. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?


a) Simmetrik algoritmlar
b) Assimmetrik algoritmlar
*c) Xesh funksiyalar
d) Kodlash

19. Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...


a) Shifrlash
b) Identifikatsiya
c) Autentifikatsiya
*d) Avtorizatsiya

20. Autentifikatsiya faktorlari nechta?


a) 4 ta
*b) 3 ta
c) 5 ta
d) 6 ta

21. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi faktoriga mos belgilar?


*a) Biometrik autentifikatsiya
b) Biron nimaga egalik asosida
c) Biron nimani bilish asosida
d) Parolga asoslangan

22. Stenografiya ma’nosi qanday?


a) sirli xat
*b) sirli yozuv
c) maxfiy axborot
d) maxfiy belgi

23. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?


a) Shifr matn uzunligi
*b) Kriptobardoshlik
c) Shifrlash algoritmi
d) Texnika va texnologiyalar

24. Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?


*a) 4 xil
b) 8 xil
c) 7 xil
d) 5 xil

25. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating


a) Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi
b) Zilzila, yong‘in, suv toshqini va hak.
c) Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi
*d) Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani

26. Ma’lumotlarni tasodifiy sabablar tufayli yo‘qolish sababini belgilang


*a) Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi
b) Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi
c) Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
d) Zilzila, yong‘in, suv toshqini va hak.

27. Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.


a) Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi.
*b) Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
c) Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi
d) Zilzila, yong‘in, suv toshqini va hak.

28. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?


a) Parolni esda saqlash kerak bo‘ladi.
b) Parolni almashtirish jarayoni murakkabligi
c) Parol uzunligi soni cheklangan
*d) Foydalanish davrida maxfiylik kamayib boradi

29. Nima uchun autentifikatsiyalashda parol ko‘p qo‘llaniladi?


a) Sarf xarajati kam, almashtirish oson
*b) Parolni foydalanubchi ishlab chiqadi
c) Parolni o‘g‘rishlash qiyin
d) Serverda parollar saqlanmaydi

30. Elektron xujjatlarni yo‘q qilish usullari qaysilar?


a) Yoqish, ko‘mish, yanchish
*b) Shredirlash, magnitsizlantirish, yanchish
c) Shredirlash, yoqish, ko‘mish
d) Kimyoviy usul, yoqish.

31. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.


a) Davlat tomonidan qo‘riqlanadigan va maxsus ro‘yxatlar bilan chegaralab qo‘yiladigan alohida ahamiyatli, mutlaqo maxfiy va maxfiy harbiy, siyosiy, iqtisodiy, ilmiy-texnikaviy va o‘zga xil ma’lumotlar
*b) Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron hujjatdir
c) Ish yuritishni tashkil etishni qo‘llaniladigan ahamiyatli, mutlaqo maxfiy ma’lumotlar
d) Muayyan jismoniy shaxsga taalluqli bo‘lgan yoki uni identifikatsiya qilish imkonini beradigan, elektron tarzda, qog‘ozda va (yoki) boshqa moddiy jismda qayd etilgan axborot

32. Axborot xavfsizligi boshqaruv tizimida "Aktiv" so‘zi nimani anglatadi?


a) Tashkilot va uning AKT doirasida aktivlarni shu jumladan, kritik axborotni boshqarish, himoyalash va taqsimlashni belgilovchi qoidalar, ko‘rsatmalar, amaliyot.
b) Hisoblash tizimi xizmatlaridan foydalanish huqu kiberxavfsizlik qiga ega shaxs (shaxslar guruxi, tashkilot).
*c) Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan narsalar
d) Ma’lumotlarni va axborotni yaratish, uzatish, ishlash, tarqatish, saqlash va/yoki boshqarishga va hisoblashlarni amalga oshirishga mo‘ljallangan dasturiy va apparat vositalar

33. Axborot xavfsizligi timsollarini ko‘rsating.


a) Haker, Krakker
*b) Alisa, Bob, Eva
c) Buzg‘unchi, hujumchi
d) sub'ekt, user

34. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini belgilang.


*a) Qonunlar
b) Qarorlar
c) Standartlar
d) Farmonlar

35. Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?


a) Ruxsat berishga asoslangan siyosat
b) Paranoid siyosat
c) Extiyotkorlik siyosati
*d) Nomuntazam siyosat

36. Hаmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа xos?


a) Ruxsаt berishgа аsoslаngаn siyosаt (Permissive Policy)
b) Pаrаnoid siyosаti (Pаrаnoid Policy)
c) Ehtiyotkorlik siyosаti (Prudent Policy)
*d) Nomuntаzаm siyosаt (Promiscuous Policy

37. Issue-Specific Security Policies, ISSP-bu…


a) Tashkilot axborot xavfsizligi siyosati
b) Tizimga qaratilgan xavfizlik siyosati
*c) Muammofa qaratilgan xavfsizlik siyosati
d) Maqbul foydalanish siyosati

38. Qaysi siyosat turli hisoblash resurslaridan to‘g‘ri foydalanishni belgilaydi?


*a) Maqbul foydalanish siyosati
b) Paranoid siyosat
c) Ruxsat berishga asoslangan siyosat
d) Nomuntazam siyosat

39. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?


*a) Foydalanish davrida maxfiylik kamayib boradi
b) Parolni esda saqlash kerak bo‘ladi
c) Parolni almashtirish jarayoni murakkabligi
d) Parol uzunligi soni cheklangan

40. (12+22)mod32– amalni bajaring.


*a) 2
b) 12
c) 22
d) 32

41. (4*10)mod31 – amalni bajaring.


*a) 9
b) 12
c) 16
d) 41

42. ... - faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot.


*a) Parol
b) Login
d) Shifrlangan axborot

43. “Dasturiy ta’minotlar xavfsizligi” bilim sohasi - bu ...


*a) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi.
b) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi.
c) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi.
d) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.

44. “Jamoat xavfsizligi” bilim sohasi - bu …


*a) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.
b) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini
c) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi
d) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi.

45. “Ma’lumotlar xavfsizligi” bilim sohasi - bu …


*a) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
b) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi
c) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi.
d) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi.

46. O‘rin almashtirish shifri bu - …


a) Murakkab bo‘lmagan kriptografik akslantirish
c) Ketma-ket ochiq matnni ustiga qo‘yish
*d) Belgilangan biror uzunliklarga bo‘lib chiqib shifrlash

47. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?


*a) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
b) Ochiq kalitli kriptotizimlarda shifrlash va deshifrlashda 1 ta –kalitdan foydalaniladi
c) Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat shifrlash mumkin
d) Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat shifrlash mumkin

48. O‘niga qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga mansub?


*a) simmetrik kriptotizimlar
b) assimetrik kriptotizimlar
c) ochiq kalitli kriptotizimlar
d) autentifikatsiyalash

49. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?


a) Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
b) Kamida 8 belgi; katta va kichik xavflar, sonlar qo‘llanishi kerak.
c) Kamida 6 belgi; katta xarflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
d) Kamida 6 belgi; katta va kichik xarflar, kamida bitta maxsus simvol qo‘llanishi kerak.
e) Kamida 8 belgi; katta va kichik xavflar, sonlar qo‘llanishi kerak.

50. RSA algoritmi qanday jarayonlardan tashkil topgan?


*a) Kalitni generatsiyalash; Shifrlash; Deshifrlash.
b) Shifrlash; Imzoni tekshirish; Deshifrlash
c) Kalitni generatsiyalash; imzolash; Deshifrlash.
d) Imzoni tekshirish ; Shifrlash; Deshifrlash.

51. RSA qanday algoritm?


a) Raqamli imzo algoritmi
b) Shifrlash algoritmi
c) Kalitli almashish algoritmi
d) Shifrlash algoritmi va kalitli almashish algoritmi

52. Shaxsning, o‘zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo‘llaniladigan belgilar ketma-ketligi bo‘lib, axborot-kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu?


a) login
b) parol
c) identifikatsiya
d) maxfiy maydon

53. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?


*a) Kriptobardoshlik
b) Shifr matn uzunligi
d) Texnika va texnologiyalar

54. Shifrlash qanday jarayon?


*a) akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi
b) kalit asosida shifrmatn ochiq matnga akslantiriladi
c) shifrlashga teskari jarayon
d) almashtirish jarayoni bo‘lib: ochiq matn deb nomlanadigan matn o‘girilgan holatga almashtiriladi

55. Smart karta o‘lchamidagi, kichik xajmdagi xotira va xisoblash imkoniyatiga ega bo‘lgan, o‘zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?


a) Token, Smartkarta
b) Chip
c) Fleshka
d) Disk

56. Cisco tashkiloti esa kiberxavfsizlikka qanday ta’rif bergan?


*a) Kiberxavfsizlik - tizim, tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti
b) hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
c) Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati
d) Ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.

57. Foydalanuvchanlik-bu…


*a) avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati
b) axborotning buzilmagan ko‘rinishida (axborotning qandaydir qayd etilgan holatiga nisbatan o‘zgarmagan shaklda) mavjud bo‘lishi ifodalangan xususiyati
c) axborot yoki uni eltuvchisining shunday holatiki, undan ruxsatsiz tanishishning yoki nusxalashning oldi olingan bo‘ladi
d) potensial foyda yoki zarar bo‘lib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qo‘shilganida risk paydo bo‘ladi

58. Kiberxavfsizlik bilim sohasi nechta bilim sohasini o‘z ichiga oladi?


*a) 8 ta
b) 7 ta
c) 6 ta
d) 5 ta

59. Axborotdan oqilona foydalanish kodeksi nechanchi yil ishlab chiqilgan?


a) 1973 yil
b) 1980 yil
c) 1991 yil
*d) 2002 yil

60. Ijtimoiy (sotsial) injineriya-bu…


a) turli psixologik usullar va firibgarlik amaliyotining to‘plami, uning maqsadi firibgarlik yo‘li bilan shaxs to‘g‘risida maxfiy ma’lumotlarni olish
b) Axborotlarni o‘g‘irlanishini, yo‘qolishini, soxtalashtirilishini oldini olish
c) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi
d) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni

61. Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?


*a) 3ta
b) 2 ta
c) 4 ta
d) 5 ta

62. Tashkilot axborot xavfsizligi siyosati-bu…


a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi. Unda profílaktik choralar, masalan, foydalanuvchilarning foydalanish huquqini avtorizasiyalash uchun zarur bo‘lgan texnologiyalar ko‘rsatiladi

63. Muammoga qaratilgan xavfsizlik siyosatlari …


a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi. Unda profílaktik choralar, masalan, foydalanuvchilarning foydalanish huquqini avtorizasiyalash uchun zarur bo‘lgan texnologiyalar ko‘rsatiladi
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o‘z ichiga oladi
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi. Internetdan foydalanish siyosati o‘z ichiga Internetdan foydalanish ruxsati, tizim xavfsizligi, tarmoqni o‘rnatish, AT xizmati va boshqa yo‘riqnomalarni qamrab oladi

64. Tizimga qaratilgan xavfsizlik siyosatlari …


b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi. Unda profílaktik choralar, masalan, foydalanuvchilarning foydalanish huquqini avtorizasiyalash uchun zarur bo‘lgan texnologiyalar ko‘rsatiladi
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o‘z ichiga oladi
d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi. Internetdan foydalanish siyosati o‘z ichiga Internetdan foydalanish ruxsati, tizim xavfsizligi, tarmoqni o‘rnatish, AT xizmati va boshqa yo‘riqnomalarni qamrab oladi

65. Internetdan foydalanish siyosati. …


a) mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
b) bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi. Unda profílaktik choralar, masalan, foydalanuvchilarning foydalanish huquqini avtorizasiyalash uchun zarur bo‘lgan texnologiyalar ko‘rsatiladi
c) mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o‘z ichiga oladi
*d) mazkur siyosat Internetdan foydalanishdagi cheklanishlarni aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi. Internetdan foydalanish siyosati o‘z ichiga Internetdan foydalanish ruxsati, tizim xavfsizligi, tarmoqni o‘rnatish, AT xizmati va boshqa yo‘riqnomalarni qamrab oladi

66. Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o‘zgartirishlar oilasi-…


*a) Kriptotizim
b) Deshifrlash
c) Rasshifrovkalash
d) Shifrlash

67. O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning qandaydir parametrlarining muayyan qiymati-…


a) Kriptotizim
b) Kalit
*c) Rasshifrovkalash
d) Shifrlash

68. Kiberjinoyat qanday turlarga bo‘linadi?


*a) ichki va tashqi
b) Faol va passiv
c) Asosiy va quyi
d) Xalqaro va milliy

69. Autentifikatsiya nima?


a) Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati
b) Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
c) Istalgan vaqtda dastur majmuasining mumkinligini kafolati
d) Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi

70. Identifikatsiya bu- …


*a) Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
b) Ishonchliligini tarqalishi mumkin emasligi kafolati
c) Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o‘zgarishlar
d) Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga yo‘l qo‘ymaslik

71. Kriptologiya –qanday fan?


a) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
b) kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o‘rganadi
c) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
*d) axborotni qayta akslantirib himoyalash muammosi bilan shug‘ullanadi

72. Kriptobardoshlilik deb nimaga aytilladi?


*a) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
b) axborotni qayta akslantirib himoyalash muammosi bilan shug‘ullanadi
c) kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o‘rganadi
d) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi

73. Kriptografiyada matn –bu..


a) matnni shifrlash va shifrini ochish uchun kerakli axborot
*c) alifbo elementlarining tartiblangan to‘plami
d) kalit axborotni shifrlovchi kalitlar

74. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?


a) shifrlash algoritmining tarkibiy elementlarini o‘zgartirish imkoniyati bo‘lishi lozim
b) ketma-ket qo‘llaniladigan kalitlar o‘rtasida oddiy va oson bog‘liqlik bo‘lishi kerak
c) shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak
d) maxfiylik o‘ta yuqori darajada bo‘lmoqligi lozim

75. “Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan?


a) 15.04.2022
b) 20.03.2021
c) 02.01.2000
d) 15.01.1995

76. Kiberjinoyatchilik bu –. . .


*a) Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat.
b) Kompyuter o‘yinlari
c) Faqat banklardan pul o‘g‘irlanishi
d) Autentifikatsiya jarayonini buzish

77. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?


a) Tabiy ofat va avariya
*c) Strukturalarni ruxsatsiz modifikatsiyalash
d) Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari

78. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?


a) Axborotdan ruhsatsiz foydalanish
b) Zararkunanda dasturlar
c) An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
d) Texnik vositalarning buzilishi va ishlamasligi

79. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?


a) Axborotning konfedentsialligi
b) Foydalanuvchanligi
*c) Ma’lumotlar butunligi
d) Ixchamligi

80. Biometrik autentifikatsiyalashning avfzalliklari-bu:


a) Bir marta ishlatilishi
b) Biometrik parametrlarning noyobligi
c) Biometrik parametrlarni o‘zgartirish imkoniyati
d) Autentifikatsiyalash jarayonining soddaligi

81. Simmetrik shifrlashning noqulayligi – bu:


a) Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
b) Kalitlar maxfiyligi
c) Kalitlar uzunligi
d) Shifrlashga ko‘p vaqt sarflanishi va ko‘p yuklanishi

82. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?


a) Foydalanish davrida maxfiylik kamayib boradi
b) Qurilmalarni ishlab chiqarish murakkab jarayon
c) Qurilmani yo‘qotilishi katta xavf olib kelishi mumkin

83. Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?


a) 4 taga
b) 2 taga
c) 5 taga
*d) 3 taga

84. Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?


*a) Onx458&hdsh)
b) 12456578
c) salomDunyo
d) Mashina777

85. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?


a) Kamida 8 belgi; katta va kichik xavflar, sonlar qo‘llanishi kerak.
*b) Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
c) Kamida 6 belgi; katta xarflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
d) Kamida 6 belgi; katta va kichik xarflar, kamida bitta maxsus simvol qo‘llanishi kerak.

86. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi?


a) Kodlash
b) Xeshlash
c) Shifrlash
d) Stenografiya

87. RSA algoritm qaysi yilda ishlab chiqilgan?


a) 1977 yil
b) 1966 yil
c) 1988 yil
d) 1956 yil

88. Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o‘tish uchun buyruqlar satrida qaysi buyruq yoziladi?


a) secpol.msc
b) regedit
c) chkdsk
d) diskcopy

89. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?


a) O‘rta asr davrida
b) 15 asr davrida
*c) 1-2 jahon urushu davri
d) 21 asr davrida

90. "Fishing" tushunchasi:


a) Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
b) Kompyuter, dasturlar va tarmoqlar xavfsizligi
*c) Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
d) Kompyuter tizimlariga ruxsatsiz ta’sir ko‘rsatish

91. BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?


Javob… AES, Serpent, Twofish

92. Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda


qo‘llaniladi?

93. Qaysi siyosatga ko‘ra hamma narsa taqiqlanadi?


Javob… *Paranoid siyosat

94. Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta


kalit ishlatiladi?
Javob. Ikkita kalit
95. Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?
Javob. mygov.uz

96. Maxfiy xabarni sohta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi?


Javob. Steganografiya
97. Tizim xavfsizligi” bilim sohasi - bu …
javob : tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.

98. Axborot qanday sifatlarga ega bo‘lishi kerak?


J: ishonchli, qimmatli va to’liq
99. Smart karta o‘lchamidagi, kichik xajmdagi xotira va xisoblash imkoniyatiga ega bo‘lgan,
o‘zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?
J: Token, Smartkarta
100. ......–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan
sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni
mujassamlashtirgan.
J: Kiberxavfsizlik
101. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan
belgilar ketma-ketligi (maxfiy so‘z) – nima?
J: Parol
102. Muammoga qaratilgan xavfsizlik siyosatlari …
J: bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik
siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga
bog‘liq bo‘ladi. Unda profílaktik choralar, masalan, foydalanuvchilarning foydalanish huquqini
avtorizasiyalash uchun zarur bo‘lgan texnologiyalar ko‘rsatiladi
103. Elektron raqamli imzo kalitlari ro‘yxatga olish qaysi tashkilot tomonidan bajariladi
J: Sertifikatlari roʻyxatga olish markazlari
104. Kriptologiyani fan sifatida shakllanishida nechta davrlarga bo‘linadi?
J: 4 ga
105. Kriptografiyada "alifbo" deganda nima tushuniladi?
J:axborot belgilarini kodlash uchun foydalaniladigan chekli to‘plam
106.Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
J:Imzo qo‘yish va imzoni tekshirishdan
107.Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar
bloklanadi?
J: Ruxsat berishga asoslangan siyosat
108. Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?
J: tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi
109. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
J: login
110.
Download 25,27 Kb.




Download 25,27 Kb.