0Yakuniy nazorat uchun test savollari mavzu bo'yicha Kiberxavfsizlik asoslari
Download 45.33 Kb.
|
Yakuniy nazorat uchun test savollari mavzu bo\'yicha Kiberxavfsiz
+ishonch hosil qilish uchun va dan tinnosti jo'natuvchi va integral bilan tnosti Xabarlar
-xabarni maxfiy kanal orqali yuborish -tiklab uchun vrezhdonnye Xabarlar D) shifrlangan yilda uchun Elchi xabar saqlab , uning sirini Himoya qilish ? kompyuteringizni dan ruxsatsiz kirish bilan ta'minlanadi ... +Tovar m auer -Proksi-server C) ko'prik D) Gateway ? Windows XP ning o'rnatilgan xavfsizlik funksiyasi ... +Windows xavfsizlik devori Yilda -Windows Media Connect) Windows Movie Maker F) Windows Messi bir e yillarning nger ? Tarmoq auditiga ... kiradi. +har bir yangi tizim (dasturiy ta'minot va apparat) tarmoqqa o'rnatilganda xavfsizlik auditi -foydalanuvchilarning tanlab auditi C) tarmoqni virusga qarshi skanerlash D) tarmoqdagi barcha foydalanuvchilarning harakatlarini qayd qilish : Kompyuter axborot muhofaza qilish o'z ichiga oladi ?Iz vositalariga sanab +shifrlash -aniqlovchi ham ) parolni D) aralashgan ?Osnovnoe kontrast bilan immetri h xlorid kriptografiya bo'yicha t assimetrik e stalik bo'lib o'sha soatda ... +simmetrik Ijroiya algoritmlar kripto s shaklida bir va bir w shifrlash va parol uchun e kaliti, shuningdek bilan immetrichn s e - turli klavishlari -simmetrik kripto algoritmlari Execu s cl w chi kichikroq uzunlikni hosil qiladi. -tez simmetrik kriptoalgoritmlar ishlaydi e e D) simmetrik kriptoalgoritmlar xavfsizroq ?Elektronn ning -DIGITAL imzo (ERI) hujjat tashkil th rozvivaêtsya asosida ... +hujjatning o'zi -uchinchi tomon ma'lumotlari -maxsus qo'llab-quvvatlash hujjat D) Cl Uche va elementlarning almashinishi ? Kriptoloji ega turli kalitlari bo'lsa, shifrlash va parol uchun h hech eb bo'yicha ular n mumkin e olingan bo'lishi dan drugog bo'yicha +Asimmetrik -Ikkilik a i -xeshlangan D) Simmetrik ?Elektronn ning -DIGITAL imzo (ERI) hujjat Agar muammoni hal qilish imkonini beradi ning ... +hujjatning haqiqiyligi -yashirin hujjat B qiymati) bilan besh doc e -coagulant Boshqalar D) rejimi, kuni bilan Stupa d ning hujjati ?Dlya CREATE va elektronlar haqida -Digital Imzo bilan va odatda ishlatiladi ... +manba matnning siqilgan tasviri -gamma usuli -bir parol s Foydalanuvchining kiritiladigan D) asl matnni simmetrik algoritm bilan shifrlash ? “Maxfiylikka tahdid” atamasi nimani anglatadi? +Axborotni oshkor qilish tahdidi -Kalitni yo'qotish tahdidi C) oltinni yo'qotish tahdidi D) barcha javoblar to‘g‘ri ? Fishing bu +Internetdagi firibgarlikning bir turi, uning maqsadi foydalanuvchining maxfiy ma’lumotlariga kirishga erishishdir -xakerlik C) "baliq ovlashga kirish" sxemasi orqali buzish D) tajovuzkorlarga matnni yopishni ochish imkonini beruvchi firibgarlik ? Ochiq (ommaviy) kalit - +bu hammaga ma'lum bo'lgan va shifrlash algoritmining sirli qismi bo'lmagan kalit -shifrlash algoritmining maxfiy qismi bo'lgan kalit C) Bu algoritm siri qismidir, D) faqat shu kalit yordamida xabarning shifrini ochish mumkin ? Shaxsiy kalit - A ) bu algoritmning maxfiy qismidir -faqat shu kalit yordamida siz xabarning shifrini ochishingiz mumkin C) ochiq kalit va kriptografik transformatsiya yordamida olinadi D) bu hamma biladi kalit ? Xabar + foydalanuvchining ochiq kaliti += shifrlangan matn -= shifrlash kaliti -= oddiy matn D) = kalit ? Shifrlangan matn + foydalanuvchining maxfiy kaliti += xabar -= shifrlash kaliti -= oddiy matn D) = kalit ? Kiberxavfsizlik - u qamrab olgan axborot uchun quyidagi omillarni ta'minlaydigan chora-tadbirlar majmui: +barcha javoblar to‘g‘ri -yaxlitlik C) mavjudligi D) maxfiylik ? Tushunchalar va ularga berilgan ta’riflarni solishtiring. +barcha javoblar to‘g‘ri -faqat vakolatga ega bo'lgan shaxslar ma'lumotlarning yaxlitligini o'zgartirish imkoniyatiga ega bo'lishi kerak. C) ish uchun vakolatli vaqt tegishli davriga __ mavjudligi vakolatli shaxslar tomonidan ma'lumotga vakolatli kirish olish qobiliyati D) ma'lumotlar bilan tanishish imkoniyati faqat tegishli vakolatga ega bo'lgan shaxslar uchun mavjud. __ maxfiylik ? ... kiberxavfsizlik mexanizmining ishlashini tartibga soluvchi rasmiy qoidalar majmuidir. +Siyosat -Identifikatsiya C) Autentifikatsiya D) kirishni boshqarish 100 ... - har qanday kiberxavfsizlik tushunchalari unga nisbatan qo'llanilishidan oldin axborot o'zaro ta'siri jarayonining har bir ishtirokchisini tan olish. +Identifikatsiya -Siyosat C) Autentifikatsiya D) kirishni boshqarish 101 .... - axborot almashish jarayoni ishtirokchisini to'g'ri aniqlashni ta'minlash, ya'ni. u haqiqatan ham identifikatorini ko'rsatgan kishidir. +Autentifikatsiya -Identifikatsiya C) Siyosat D) kirishni boshqarish 102 ... - axborot almashinuvi jarayonining har bir ishtirokchisi uchun resurslardan foydalanishga ruxsat berish va ushbu kirish darajasini belgilaydigan qoidalar to'plamini yaratish va qo'llab-quvvatlash. +kirishni boshqarish -Identifikatsiya C) Autentifikatsiya D) Siyosat 103 ... - kirishni boshqarish qoidalari to'plamidan ma'lumot almashish jarayonining muayyan ishtirokchisi uchun huquqlar profilini shakllantirish. +Avtorizatsiya -Identifikatsiya C) Autentifikatsiya D) kirishni boshqarish 104 ... - kiberxavfsizlikning buzilishi natijasida yuzaga kelishi mumkin bo'lgan yo'qotishlar ularni qurish xarajatlariga mos kelishini ta'minlash. +Risklarni boshqarish -Konfiguratsiyani boshqarish C) Foydalanuvchilarni boshqarish D) Hodisaga javob 105 ... - axborot almashinuvi muhitini minimal ruxsat etilgan operatsion holatda saqlash va buzg'unchi tashqi yoki ichki ta'sirlar sharoitida kiberxavfsizlik talablariga rioya qilish. +Barqarorlikni ta’minlash -Konfiguratsiyani boshqarish C) Foydalanuvchilarni boshqarish D) Hodisaga javob 106 ... - kiberxavfsizlik buzilgan yoki shubha qilingan taqdirda amalga oshiriladigan protseduralar yoki chora-tadbirlar majmui. +Hodisaga javob -Konfiguratsiyani boshqarish C) Foydalanuvchilarni boshqarish D) Risklarni boshqarish 1? Kiberxavfsizlikning asosiy yo‘nalishlarini sanab o‘ting. +a va b to'g'ri javoblar -Kompyuter xavfsizligi C) Vizual xavfsizlik D) Jismoniy xavfsizlik 1? Kiberxavfsizlik xizmati tarkibini sanab bering. +barcha javoblar to‘g‘ri -Operatsion bo'lim C) Ilmiy tadqiqot bo‘limi D ) Xizmat menejeri 1? Himoya qilinishi lozim bo‘lgan ob’ektlar va ushbu axborot makonida ishtirok etuvchi hamda tizimning axborot xavfsizligiga ta’sir ko‘rsatadigan sub’ektlar ro‘yxatini tuzish ... hisoblanadi. +inventar -Identifikatsiya C) Autentifikatsiya D) kirishni boshqarish tizimlari xavfsizligi darajasini aniqlash uchun 110 belgilarga quyidagilar: +a va b to'g'ri -Qizil kitob C) Yashil kitob D ) Apelsin kitobi 111 .... - AQSh Mudofaa vazirligi tomonidan chiqarilgan kompyuter tizimlarining xavfsizlik darajasini baholash mezonlari. +Apelsin kitobi -Qizil kitob C) Oq qog'oz D) Yashil kitob 112 .... - AQSh Mudofaa vazirligi tomonidan chiqarilgan, axborot tarmog'ida kompyuter tizimlaridan foydalanish holatlari uchun kompyuter tizimlarining xavfsizlik darajasini baholash mezonlarining kengayishi. +Qizil kitob -Apelsin kitobi C) Oq qog'oz D) Yashil kitob 1? Axborot obyektlarini tasniflash modellarini sanab bering. +Ruxsatsiz o'zgartirish (yaxlitlik) bilan -Mavjudligi bo'yicha C) oshkor qilish orqali D) mansubligi bo‘yicha 1? Axborot ob'ektlarining tasnifiga ko'ra qanday ma'lumotlar hisobga olinadi, agar ularsiz, lekin juda qisqa vaqt ichida ishlash mumkin bo'lsa. +foydali -juda muhim C) muhim D) tanqidiy 115 . Axborot ob'ektlarining tasnifiga ko'ra qanday ma'lumotlar hisobga olinadi, agar ularsiz ishlash mumkin bo'lsa, lekin undan foydalanish resurslarni tejaydi. +muhim -juda muhim C) tanqidiy D) foydali 1? Axborot ob'ektlarining tasnifiga ko'ra, sub'ektning ishiga ta'sir qilmaydigan eskirgan yoki foydalanilmagan ma'lumotlar nima deb hisoblanadi . +ahamiyatsiz -juda muhim C) muhim D) tanqidiy 1? Oshkor etilishi juda kamdan-kam hollarda ma’naviy zarar keltirishi mumkin bo‘lgan axborot obyektlarining tasnifiga ko‘ra qanday ma’lumotlar hisobga olinadi. +ahamiyatsiz -juda muhim C) muhim D) tanqidiy 1? Axborot ob'ektlari tasnifiga ko'ra qanday ma'lumotlar ko'rib chiqiladi, agar uning ruxsatsiz o'zgarishi ma'lum vaqtdan keyin ta'sir qilsa, lekin sub'ektning noto'g'ri ishlashiga olib kelmasa, o'zgartirish oqibatlari qaytarilmasdir. +muhim -juda muhim C) muhim D) tanqidiy 1? Axborotning hayot aylanishi quyidagi bosqichlardan iborat: +barcha javoblar to‘g‘ri -Arxiv rejimida axborotdan foydalaniladi C) Axborot arxiv rejimida saqlanadi D) Operatsion rejimda axborotdan foydalaniladi 1? Hujumlarning asosiy sinflari qanday? +barcha javoblar to‘g‘ri -Masofadan hujum qilish C) Ma’lumotlar oqimiga hujum qilish D) Mahalliy hujum 121 ... - bu tajovuzkor to'g'ridan-to'g'ri ushbu kompyuterning klaviaturasi oldida paydo bo'lgan holat +Mahalliy hujum -Masofadan hujum qilish C) Ma’lumotlar oqimiga hujum qilish D) Tarqalgan hujum 122 .... tajovuzkor o'zi ishlayotgan ish stantsiyasini ko'rmaydigan hujumning bir variantidir. +Masofadan hujum qilish -Mahalliy hujum C) Ma’lumotlar oqimiga hujum qilish D) Bosqinchilarning hujumi 124 ... hujum qilingan kompyuter mahalliy yoki global tarmoqdagi boshqa kompyuterlar bilan faol ravishda ma’lumotlarni jo‘natgan, qabul qilgan yoki almashganda hujumning bir variantidir va hujum qo‘llaniladigan joy tarmoq segmenti yoki ular orasidagi tarmoq tugunidir. bu tizimlar. +Ma’lumotlar oqimiga hujum qilish -Masofadan hujum qilish C) Mahalliy hujum D) Bosqinchilarning hujumi 125 ... axborot erkinligi uchun mafkuraviy kurashchi bo'lib, boshqa odamlarning tizimlariga asosan manfaatlar uchun, bevosita moddiy manfaatlarsiz bostirib kiradi. +Xaker -Kraker C) Friker D) Joker 126 ... - o'zining moliyaviy manfaatlarini ko'zlab, boshqa odamlarning tizimlarini buzadigan kishi. +Kraker B ) Xaker C) Friker D) Joker 127 ... telefon tizimlarida zaifliklarni foyda oladi bir tajovuzkor bo'ladi. +Friker -Kraker C) Xaker D) Joker 128 ... - bu tizimni amalga oshirishning texnik tafsilotlari bilan bevosita bog'liq bo'lmagan, inson omiliga asoslangan axborot tizimi haqida ma'lumot to'plash bo'yicha tadbirlar majmui. +Ijtimoiy muhandislik -Fishing C) Anomizator D) Xakerlik 129 ... apparatda - odatda ushbu axborot tizimi foydalanuvchisiga zarar yetkazadigan, hujjatlashtirilmagan ayrim funksiyalarni bajaradigan qurilma. A ) Xatcho‘p -Fayl C) Katalog D) Yadro 130 .... ma'lum bir noyob parametrni saqlaydigan qurilma bo'lib, uning asosida tizimning autentifikatsiya qilish so'roviga to'g'ri javob beriladi. +Token -Parol C) Biometrik parametrlar D) Asosiy kalit 1? Tizimda dostup olgan foydalanuvchi tomonidan turli ruxsat etilmagan harakatlarni bajarishi ...ga hujum deyiladi. +imtiyozlarning kuchayishi -login C) avtorizatsiya D) VSK muntazam 132 ... bu stansiyaga kelayotgan paketlarni, shu jumladan, normal ishlash vaqtida stansiya e'tibor bermasligi kerak bo'lgan paketlarni ushlab turuvchi dastur. +hidlash -tahdid C) zaiflik D) hujum 133 .... siz tahlil qilish va uning ichki mantiq va zaifligini tushunish yoki oldindan natijasida bilan ishlamay uni olib, yoki foydasiga dasturi kursni o'zgartirish uchun dasturiy ta'minot qadam qatl qadam imkonini beradi. +Demontaj qiluvchilar -Yaxshilash dasturlari C) Buferning to‘lib ketishi hujumlari D) Parolni taxmin qilish dasturlari 134 ... dasturga kiritilgan ma'lumotlar dastur tomonidan yashirin bo'lishi kerak bo'lgan ma'lumotni chiqarishda yoki dastur ishlab chiqaruvchisi rejalashtirganidan boshqacha bir qator harakatlarni bajarishda nosozlik yoki muammolarni keltirib chiqarganda. +Buferni to‘ldirish hujumlari -Yaxshilash dasturlari C) Demontaj qiluvchilar D) Parolni taxmin qilish dasturlari 1? Ierarxik tarmoqlar bular +turli sinfdagi kompyuterlarni birlashtiruvchi tarmoqlar -ajratilgan serverga ega tarmoqlar C) bitta kompyuterning ishi ikkinchisiga takrorlanadigan tarmoqlar. D) o'tkazish qobiliyati uzatish muhitiga bog'liq bo'lgan tarmoqlar 1? Kompyuter tarmoqlari muammolarni hal qilmaydi +muhim jarayonni real vaqt rejimida boshqarishda ishonchlilikni oshirish -axborot almashinuvi C) apparat va dasturiy resurslarni almashish D) uzatilayotgan axborot xavfsizligini ta'minlash 1? To‘g‘ri gapni tanlang +xabar paketning bir qismidir -paket – xabarning bir qismi -paket - ramkaning bir qismi D) xabar - ramkaning bir qismi 1? Kompyuter tarmog'ida uzatiladigan ma'lumotlarning formatlari va semantikasiga qo'yiladigan qoidalar va talablar to'plami deyiladi. +protokol -standart C) siyosat D) texnik holat 1? Kompyuter tarmog'ining topologiyasi +tarmoq tugunlari ulanishlarining o'rtacha geometrik sxemasi -dasturiy-texnik vositalar va standart protokollar majmuasi -kabel tuzilishi D) tarmoq qurilmalarining o'zaro ta'sirini tashkil qilish usullari 1? Tarmoq texnologiyasi bu +mahalliy tarmoqni qurish uchun etarli bo'lgan standart protokollar va ularni amalga oshiradigan dasturiy va texnik vositalarning kelishilgan to'plami. -ma'lumotlarni uzatish muhitiga kirish usuli C) kompyuter tarmoqlari topologiyasi D) mahalliy tarmoqni qurish uchun etarli bo'lgan ma'lumotlarni uzatish tashuvchisiga kirishning standart protokollari va usullarining kelishilgan to'plami. 1? Modem uchun ishlatiladi +kompyuterni internet tarmog‘iga ulash -analog signalni raqamliga aylantirish C) kompyuterning tarmoqdagi boshqa kompyuterlar bilan aloqasi D) paketlarni qismlarga ajratishni amalga oshirish 1? IP taqdim etadi +ma'lumotni jo'natuvchining kompyuteridan kompyuterga etkazib berish, qabul qilish - Liu -uzatish va yig'ishda IP-paketlar bo'yicha fayllarni bo'lish - olish jarayonida ku fayllar C) kompyuterlarni tarmoqqa ulash D) tarmoqdagi tugunlarni aniqlash 1? Kompyuterning fizik manzili deyiladi +URL. -domen manzili C) MAC manzili D) IP manzil 1? Brauzer +veb-sahifalarni ko'rish dasturi -kompyuterni internetga ulash dasturi C) tarmoqda axborot izlash dasturi D) kompyuter va modem o'rtasidagi o'zaro ta'sir dasturi 145 Peer-to-peer tarmoqlari mavjud +bir sinfdagi kompyuterlarni birlashtiruvchi tarmoqlar -o'tkazish qobiliyati uzatish muhitiga bog'liq bo'lmagan tarmoqlar C) barcha kompyuterlar teng bo'lgan tarmoqlar D) bir hil uzatish muhitiga ega bo'lgan tarmoqlar 1? Kompyuter tarmog'iga qo'yiladigan talablarga nimalar taalluqli emas? +tarmoq tarkibidagi o'zgarishlar haqida tarmoqdagi barcha qurilmalarni xabardor qilish -ma'lumotlarni uzatish uchun turli funktsiyalarni bajarish C) barcha tarmoq qurilmalarini trafik intensivligi haqida xabardor qilish D) standart va maxsus qurilmalarning katta majmuasini ulash 1? To‘g‘ri gapni tanlang +o'ramlar ramka shaklida tayyorlanadi -romlar paketlar shaklida tayyorlanadi C) xabarlar ramkalar shaklida tuziladi D) ramkalar xabarlar ko'rinishida tuziladi 1? majmui kompyuter tarmog'i ma'lumotlar uzatish jismoniy o'rta aylanma ma'lumotlar deb ataladi +transport harakati -intensivlik -tezlik D) o'tkazish qobiliyati 1? Asosiy topologiyalar quyidagilardir +chiziqli, yulduzsimon, tobe, bir jinsli -shina, halqa, yulduz, halqa -halqasimon, chiziqli, ierarxik, radial D) shina, yulduz, halqasimon, radial 1? To'qnashuvlarning paydo bo'lishi uchun xarakterlidir +markerli shina -tasodifiy kirish usuli C) ustuvor kirish usuli D) markerli halqa 1? Noto'g'ri gapni tanlang +modem kompyuterni internetga ulash uchun ishlatiladi -marshrutizatorlar ma'lumotlarni faqat kerakli portlarga uzatishni ta'minlaydi C) paketlarni faqat maqsadli qurilmaga o'tkazadi D) kompyuter tarmoq adapteri yordamida tarmoqqa ulangan 1? TCP taqdim etadi +uzatish va yig'ishda IP-paketlar bo'yicha fayllarni bo'lish - olish jarayonida ku fayllar -ma'lumotni jo'natuvchining kompyuteridan kompyuterga etkazib berish, a - Liu C) kompyuterlarni tarmoqqa ulash D) tarmoqdagi tugunlarni aniqlash 1? IP manzili +kompyuterning fizik manzili -global tarmoqdagi istalgan faylning manzili C) kompyuter tarmog'idagi tugunning yagona tarmoq manzili D) kompyuter tarmog'idagi tugunning domen nomi 1? WWW mantiqiy fazosining mavjudligi uchun asos hisoblanadi +tarmoqdagi har bir kompyuter uchun IP-manzilning mavjudligi -server apparat-dasturiy jihozlari va mijoz KOMPYUTER DASTURI - cheniem tarmog'iga reaksiyaga kirishish C) Internetdagi hujjatlar orasidagi gipermatnli aloqa D) tarmoqdagi har bir kompyuter uchun domen manzilining mavjudligi 1? MODEM qurilmami? Download 45.33 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling