1. Boshqarish vositasi bu


Download 23.42 Kb.
Sana14.12.2022
Hajmi23.42 Kb.
#1005285
Bog'liq
kiber test (1)


1.Boshqarish vositasi bu
A) Tavakkal o'zgartiradigan harakatlar bo'lib, boshkarish natizhasi zaiflik yoki tahdidga ta'sir kiladi
B) Bir yoki bir narsa tahdidga sabab bHluvchi tashkilot faoliyati yoki boshkaruv tizimidagi kamchilik
C) Tashkilot uchun qadrli bulgan ixtiyoriy narsa
D) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa
2.Aktiv bu?
A) Tashkilot uchun qadrli bulgan ixtiyoriy narsa
B) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa
C) Noanilikning sabablariga ta'siri
D) U yoki bu faoliyat zharayonida nimaga ko'rishni hohlashimiz
3. Zaiflik bu?
A) Bir yoki bir narsaga sabab buluvchi tashkilot faoliyati yoki boshkaruv tizimidagi kamchilik
B) Tashkilot uchun qadrli bulgan ixtiyoriy narsa
C) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa
D) Noanilikning sabablariga ta'siri
4.Risk bu?
A) Noanilikning sabablariga ta'siri
B) U yoki bu jarayonda nimaga erishishni hohlashimiz
C) Tashkilot uchun qadrli bulgan ixtiyoriy narsa
D) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa
5.Konfidensiallikni ta'minlash bu?
A) Ruxsat etilmagan “o‘qishdan” himoyalash
B) Ruxsat etilmagan “yozishdan” himoyalash
C) Ruxsat etylmagan “bazharishdan” hymoyalash
D) Ruxsat Berilgan “Amallarni” Bajarish
6.Taxdid bu?
A) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa
B) Noanilikning sabablariga ta'siri
C) U yoki bu jarayonda nimaga erishishni hohlashimiz
D) Tashkilot uchun qadrli bulgan ixtiyoriy narsa
7. Tashkil etuvchilar havfsizligi, aloqa havfsizligi va dastury ta'minotlar havfsizligidan iborat bulgan havfsizlik sohasi bu?
A)Tizim xavfsizligi
B)Ma’lumotlar xavfsizligi
C)Inson xavfsizligi
D)Tashkilot xavfsizligi
8. Har qanday vaziyatga biror bir voqeani kelishib olish qushilsa ....
A)Risk paydo boladi
B)Hujum paydo boladi
C)Taxdid paydo boladi
D)Aktiv paydo boladi
9. Tizimli fikrlash nima uchun kerak?
A) Kafolatlangan amallarni ta'minlash.
B) Bulishi mumkin bulgan havfni olish uchun
C) Ma'lumot, axborot va tizimdan yuklash uchun.
D) Malumotni aniq va ishonchli bilish uchun.
10. Hujumchi kabi fikrlash nima uchun kerak?
A) Bulishi mumkin bulgan havfni olish uchun.
B) Kafolatlangan amallarni ta'minlash.
C) Ma'lumot, axborot va tizimdan yuklash uchun.
D) Malumotni aniq va ishonchli bilish uchun.
11.Identifikatsiya nima?
A)Shaxsni kimdir deb davo qilish
B)Foydalanuvchini tizimdan foydalanishga ruxsat etilganligini tekshirish
C)Foydalanuvchi uchun tizimda bajarishi mumkin bolgan amallarga ruxsat berish
12.biror tizimda autentifikatsiya jarayonidan otishni taminlovchi axborot nima?
A)Kalit
B)Parol
C)Shifr
13. Pochtaga kirishda faqat parolni bilsangiz siz qaysi bosqichdan ota olasiz?
A)Identifikatsiya
B)Autentifikatsiya
C)Avtorizatsiya
14.Kop faktorli autentifikatsiya nima?
A) Ovozga asoslangan autentifikatsiyalashda qo'shimcha kilib paroldan foydalanish mumkin
B) Pochtaga kirishda faqat parolni bilsangiz autentifikatsiyadan ota olasiz
C) Ovozni dictafonga yozib olib, uni tizimga qayta taqdim etish mumkin
15.OTP nima?
A)Faqat bir marta foydalanish uchun parol
B)2 marta foydalanish uchun parol
C)Kop marotaba foydalanish uchun parol
16.Zararli dasturlar yordamida hujumga misol toping?
A)Yelka orqali qarash
B)Node
C)Keylogge
17. ……… bu - siyosat ishlab chiqilayotgan foydalanuvchilar va mijozlardir.
a) Maqsadli auditoriya
b) Harakat
c) Qoidalar
d) Maqsad
18. ……… - “maxfiy kodlar”ni yaratish va buzish fani va sanati.
a) Kriptologiya
b) Kriptografiya
c) Kriptotahlil
d) Stenografiya
19. ……… – “maxfiy kodlar”ni yaratish bilan shugʼullanadi.
a) Kriptologiya
b) Kriptografiya
c) Kriptotahlil
d) Stenografiya
20. ……… – “maxfiy kodlar”ni buzish bilan shugʼullanadi.
a) Kriptologiya
b) Kriptografiya
c) Kriptotahlil
d) Stenografiya
21. Shifrlanmagan matn - ……… deyiladi.
a) Shifrmatn
b) Ochiq matn
c) Kalit
d) Hesh funksiya
22. Shifrlanish natijasi - ……… deyiladi.
a) Shifrmatn
b) Ochiq matn
c) Kalit
d) Hesh funksiya
23. Kriptotizimni shifrlash va deshifrlash uchun sozlashda nimadan foydalaniladi.
a) Shifrmatn
b) Ochiq matn
c) Kalit
d) Hesh funksiya
24. Haqiqiy maʼlumotni qayta tiklash uchun shifrmatnni ……… zarur boʼladi.
a) Shifrlash
b) Kodlash
c) Deshifrlash
d) Dekodlash
25. ……… shifrlarda ma’lumotlarni shifrlashda bitta kalitdan foydalaniladi.
a) Simmetrik
b) Assimmetrik
c) Ochiq kalitli
d) Kriptotizim
26. ……… shifrlarda ma’lumotlarni shifrlashda ikkita kalitdan foydalaniladi.
a) Simmetrik
b) Assimmetrik
c) Ochiq kalitli
d) Kriptotizim
27. Turli kalitlardan foydalanilgani bois, shifrlash kalitini oshkor qilsa boʼladi va shuni uchun ……… deb ataladi.
a) Ochiq kalitli kriptotizim
b) Yopiq kalitli kriptotizim
c) Shifrlash algoritmi
d) Hesh funksiya
28. Axborot telekomunikatsion inflastruktura - …
A. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar.
B. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit.
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar

29. Axborot inflastrukturasi - ….


A. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit.
B. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar.
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D.tizim elementlari orasidagi aloqasi va turg’un munosabatlar

30. Axborot komunikatsiya texnologiyalaridan foydalanishni o’sish darajasi yer yuzida yiliga nechcha foizni tashkil qiladi?


A. 5%
B. 10%
C. 8%
D. 6%

124. IT inflastrukturada o’rin olgan nechta ko’rsatkich mavjud?


A. 6ta
B. 5 ta
C. 7ta
D. 10ta
51.Internetda qo’llaniladigan har xil darajalarning tarmoq protokollari yig’indisi nima deyiladi?
A. TCP/IP protokoli
B. ma’lumotlani uzatish protokoli
C.tarmoqlararo protokol
D. ochiq protokol
52.TCP/IP xususiyatlari qaysi javobda to’g’ri ko’rsatilgan?
A.barcha javob to’g’ri
B.ma’lumot uzatishining fizik muhitiga bog’liq emas
C.unikal manzillash tizimi, yuqori darajali standart protokollar
D.ochiq protokollar standartlari ya’ni dasturiy va apparat ta’minotga bog’liq emas

53.Transport darajasining ma’lumotlar turi qaysilar?


A. segmentlar,deytagrammalar
B.paketlar
C.bitlar
D.ma’lumotlar
54.Tarmoq darajasi ma’lumotlar turi qaysilar?
A.paketlar
B.bitlar
C.ma’lumotlar
D.segmentlar
55.Amaliy darajaning funksiyasi nimadan iborat?
A.tarmoq xizmatlariga murojaat qilish
B.ma’lumotlarni namoyish qilish va shifrlash
C.aloqa seansini boshqarish
D.fizik manzillash
56.Namoyish qilish darajasi funksiyasi nimalardan iborat?
A.ma’lumotlarni namoyish qilish va shifrlash
B.tarmoq xizmatlariga murojaat qilish
C.aloqa seansini boshqarish
D.fizik manzillash
57.Seansli darajaning funksiyasi nimalardan iborat?
A. aloqa seansini boshqarish
B.ma’lumotlarni namoyish qilish va shifrlash
C.tarmoq xizmatlariga murojaat qilish
D.fizik manzillash
58. Tarmoq darajasining funksiyasi nimalardan iborat?
A. fizik manzillash
B. aloqa seansini boshqarish
C.ma’lumotlarni namoyish qilish va shifrlash
D.tarmoq xizmatlariga murojaat qilish
59. Fizik darajaga misollar to’g’ri keltirilgan qatorni toping?
A. USB,kabel,radiokanal
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
60. Kanal darajaga misollar to’g’ri keltirilgan qatorni toping?
A. IPv6, IPv4
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
61. Transport darajaga misollar to’g’ri keltirilgan qatorni toping?
A. TCP, UDP
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
62. Marshrutlar haqidagi axborot turlarini ko’rsating?
A. statik, dinamik
B. statik, fizik
C. dinamik, fizik
D. fizik, mantiqiy
63. Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi?
A. static
B. dinamik
C. fizik
D. mantiqiy
64.Kriptologiya so’zining ma’nosi nima?
A. maxfiy so’z
B. kalit so’z
C. maxfiy til
D. kodlash
65.Dastlabki ochiq ma’lumotlarni kodlar yoki shifrlar yordamida yashirish usuli nima?
A. kriptografiya
B. kriptoanaliz
C. kriptologiya
D. barcha javob to’g’ri
66.Kod yoki shifrlarni oshkor qilish usuli nima?
A. kriptoanaliz
B. kriptografiya
C. kriptologiya
D. shifr
67.Ochiq matnlarni kriptogrammaga o’zgartirish usuli nima?
A. shifr
B. kriptoanaliz
C. kriptografiya
D. shifrlash
68.Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo’lgan xabar matn nima deyiladi?
A. ochiq matn
B. shifrlangan xabar
C. shifrlash
D. shifrlash sxemasi
69. …..- bu shifrlash metodida qo’llaniladigan maxfiy aniq bir holat.
A. kalit
B. ochiq matn
C. shifr
D. deshifrlash
70. Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalitni qo’llashga asoslanadigan algoritm qanday shifrlash algoritmi deyiladi?
A. simmetrik
B. asimmetrik
C. Sezar
D. Sexrli kvadrat
71. Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi?
A. DES
B. AES
C. Blowfish
D. RCA
72. Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi qaysi?
A. AES
B. DES
C. Blowfish
D. RCA
73. Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi?
A. Blowfish
B. AES
C. DES
D. RCA
74. Hammaga ma’lum bo’lgan shifrlash algoritmining maxfiy bo’lmagan kaliti nima deyiladi?
A. ochiq kalit
B. yopiq kalit
C. shifr
D. ochiq matn
75. Ochiq kalit va kriptografik o’zgartirishlar yordamida olingan xabarni deshifrlash uchun ishlatiladigan kalit nima deyiladi?
A. yopiq kalit
B. ochiq kalit
C. shifr
D. ochiq matn
76. Rivest, Shamir, Adlemanlar tomonidan yaratilgan shifrlash usuli qaysi?
A. RSA
B. DES
C. AES
D. Blowfish
77. 1985-yilda Taxer Elgamal tomonidan taklif etilgan shifrlash usuli qaysi?
A. Elgamal
B. DES
C. AES
D. Blowfish
78. Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi?
A. CIA triadasi
B. 3DES
C. RC2
D.DDES
179. Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protsedurasi nima deyiladi?
A. identifikatsiya
B. autentifikatsiya
C. avtorizatsiya
D. identifikator
80. Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi?
A. identifikator
B. autentifikatsiya
C. avtorizatsiya
D. identifikatsiya
81. Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi?
A. autentifikatsiya
B. identifikatsiya
C. avtorizatsiya
D. identifikator
82. Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping?
A. RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar
B. parollar, RFID, shtrix kodlar, Smart karta+PIN
C. biometriya, RFID, eToken+PIN,shtirx kodlar
D. parollar, biometriya, eToken+PIN,Smart karta+PIN
83.Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. parollar, Smart karta+PIN, eToken+PIN
B. parollar, RFID, shtrix kodlar, Smart karta+PIN
C. biometriya, RFID, eToken+PIN,shtirx kodlar
D. parollar, biometriya, eToken+PIN,Smart karta+PIN
84. Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. ko’p martalik parollar, bir martalik parollar,OTP
B. ko’p martalik parollar, OTP, Smart karta +PIN
C. ko’p martalik parollar, OTP, eToken+PIN
D. Smart karta+PIN, eToken+PIN
85. Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. Smart karta+PIN, eToken+PIN
B. ko’p martalik parollar, bir martalik parollar,OTP
C. ko’p martalik parollar, OTP, Smart karta +PIN
D. ko’p martalik parollar, OTP, eToken+PIN
86. Mustaqil disklarning orttirilgan massivlari nima deyiladi?
A. RAID
B. RFID
C.NTFS
D.EFS
87. Qaysi texnologiyada barcha ma’lumotlar akslantirilgan holda ikkita qattiq diskga yoziladi?
A. akslantirish
B. dupleks
C. ketma-ketlik
D. juftlilik
88. Qaysi texnologiyada ikkita mustaqil RAID controller o’rnatiladi?
A. dupleks
B. akslantirish
C. ketma-ketlik
D. juftlilik
89.Qaysi texnologiyada yoziladigan fayl ma’lum o’lchamdagi qismlarga bo’linib bir vaqtning o’zida barcha mavjud bo’lgan disklarga jo’natiladi?
A. ketma-ketlik
B. dupleks
C. akslantirish
D. juftlilik
90. Qaysi texnologiyada RAID massiv o’zida akslantirishni va ketma-ketlikni umumlashtiradi?
A. juftlilik
B. dupleks
C. ketma-ketlik
D. akslantirish
91. RAID massivlarining qaysi usullari bor?
A. apparatli va dasturiy
B. apparatli va texnik
C. dasturiy va bazaviy
D. texnik va bazaviy
92. Qaysi fayl tizimida foydalanuvchining ma’lumotlarga bo’lgan ruxsatlarini belgilash mumkin?
A. NTFS
B. EFS
C.RAID
D. RFID
93. Ma’lumotlarni shifrlashni qaysi maxsus drayver yordamida amalga oshirish mumkin?
A. EFS
B. NTFS
C.RAID
D. RFID
94.Fayl va papklarga bo’lgan standart ruxsatlar nechta?
A. 5 ta
B. 4 ta
C. 2 ta
D. 6 ta
95. Fayl va papklarga bo’lgan standart ruxsatlar qaysilar?
A. full control,modify, read&execute, read,write
B. full control, read, write
C. read, write, read&execute
D. full control, modify
96. Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi?
A. dasturiy vositalardan
B. axborotlarni yo’q qilish tizimlaridan
C. parollar menejeridan
D. shift+deletedan
97. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nima tushuniladi?
Kiberxavfsizlik
Axborot xavfsizlik yondashuvi
Axborot yaxlitligi
Axborot maxfiyligi
98. Axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri ko’rsatilgan?
Ma’lumotlar butunligi, axborot konfidensialligi, foydalanuvchanligi
Kiberxavfsizlik, axborot konfidensialligi, axborot yaxlitligi.
Maxfiylik, yaxlitlik, ommaviylik
Foydalanuvchanlik, aniqlik, natijaviylik
99. ….. – axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.
Ma’lumotlar butunligi
Axborot konfidensialligi
Foydalanuvchanligi
Axborot aniqligi
100. … - o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi.
Axborot konfidensialligi
Ma’lumotlar butunligi
Foydalanuvchanligi
Axborot aniqligi
101. … - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.
Foydalanuvchanligi
Axborot konfidensialligi
Ma’lumotlar butunligi
Axborot aniqligi
102. Axborot himoyasi nima?
Axborot xavfsizligining muhim jihatlarini ta’minlashga yo’naltirilgan tadbirlar majmuidir.
foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.
o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi.
axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.
103. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi?
Konsepsiya
Axborot himoyasi
Natijaviylik
Axborot maxfiyligi
104. Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi?
1-bosqich
2-bosqich
3-bosqich
4-bosqich
105. Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi?
Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash
Himoyalanuvchi obyekt qiymatini aniqlash
Axborotni himoyalash vositalarining ishonchliligini baholash
foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.
106. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi?
Axborotni himoyalash vositalarining ishonchliligini baholash
Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash
Himoyalanuvchi obyekt qiymatini aniqlash
foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.
107. Konsepsiyani ishlab chiqishning 1-bosqichida nima amalga oshiriladi?
Himoyalanuvchi obyekt qiymatini aniqlash
Axborotni himoyalash vositalarining ishonchliligini baholash
Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash
foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari
108. Axborot xavfsizligi siyosati bu …
Tashkilotning maqsadi va vazifasi hamda xavfsizlikni ta’minlash sohasidagi chora-tadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi.
Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi
Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari
foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari
109. Tashkilotning kompyuter muhiti ikki xil xavf-xatarga duchor bo’lishi mumkin. Bular qaysilar?
Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi
Apparat yoki dasturlarning ishdan chiqishi, ma’lumot yo’qotilshi
Servisning ishdan chiqishi, xakerlar tomonidan
Ma’lumotlarni yo’qotilishi, ma’lumotlarni o’zgartirilishi
110. Tarmoqdagi axborotga masofadan bo’ladigan asosiy namunaviy hujumlar qaysi javobda to’g’ri ko’rsatilgan?
Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar
Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi
Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, ma’lumotlarni yo’qotish
yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar, ma’lumotlarni o’zgartirish
111. Axborot xavfsizligini ta’minlashda qaysi choralar kombinatsiyalaridan foydalaniladi?
Huquqiy, ma’muriy-tashkiliy, dasturiy-texnik
Lokal, global, dasturiy
Ma’muriy, global, hududiy
112. Internet – o’zbek tiliga so’zma so’z tarjima qilinganda bu …
Tarmoqlarni birlashishi
Ma’lumotlar almashinishi
Ma’lumotlar ombori
Tarmoqlar yagonaligi
113. Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko’rsarilgan?
Xalqaro huquqiy me’yorlar, milliy huquqiy me’yorlar
Xalqaro, global
Mualliflik huquqi, farmonlar
Lokal, global
114. Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot xavfsizligini ta’minlashning qaysi huquqiy me’yorlari hisoblanadi?
Xalqaro huquqiy me’yorlar
Milliy huquqiy me’yorlar
Mualliflik huquqi
Farmonlar
115. Axborot xavfsizligidagi hujumlar nechta turga bo’linadi?
4
3
5
2
116. Tarmoq hujumlar qaysi javobda to’g’ri ko’rsatilgan?
IP Fragmentation hujum, sineffer hujum, IP-Spoofing
Ma’lum dasturiy vositalar orqali hujumlar uyushtirish
DOS hujum, DDOS hujum, Phishing, SQL Injection
Bot tarmoqlarini paydo bo’lishi va oldini olinishi

117. OT (dasturiy) hujumlar qaysi javobda to’g’ri ko’rsatilgan?


Ma’lum dasturiy vositalar orqali hujumlar uyushtirish
IP Fragmentation hujum, sineffer hujum, IP-Spoofing
DOS hujum, DDOS hujum, Phishing, SQL Injection
Bot tarmoqlarini paydo bo’lishi va oldini olinishi

118. BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan?


Bot tarmoqlarini paydo bo’lishi va oldini olinishi
DOS hujum, DDOS hujum, Phishing, SQL Injection
Ma’lum dasturiy vositalar orqali hujumlar uyushtirish
IP Fragmentation hujum, sineffer hujum, IP-Spoofing
119. … - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan foydalanishidadir.
Kiberjinoyatchilik
Kiber hujum
DOS hujum
BOT-NET
120. O’lchami va maqsadiga qarab tarmoqlar necha guruhga bo’linadi?
A. 2ta
B. 3 ta
C. 4 ta
D. 6 ta
121. Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi?
A. lokal hisoblash tarmoqi
B. global hisoblash tarmog’i
C. bir rangli tarmoq
D. server asosidagi tarmoq
122. Hudud jihatdan chegaralanmagan tarmoq turi qaysi?
A. global hisoblash tarmog’i
B. local hisoblash tarmog’i
C. bir rangli tarmoq
D. server asosidagi tarmoq
123. Nechta asosiy tarmoq topologiyasi mavjud?
A. 3 ta
B. 2 ta
C. 4 ta
D. 5 ta
124.Axborot tashuvchilarga nimalar kiradi?
A)disketa, kompakt-disk, qattiq disk,fleshka
B)modem,kompyuter,qattiq disk
C)disketa,CD rom,protsessor
D)kompakt disk,qattiq disk, klaviatura
125. Tarmoqga kompyuterlarni yulduzsimon ulanishga ta’rif bering?
A)Kurinishi yulduzsimon shaklga keltiriladi
B) Xamma kompyuterlar bitta shinaga ulanadi
C) Kompyuterlar o’zidan oldingi va keying kompyuter bilan ulanadi
D) )Kompyuterlar bitta kopyuterga bog’langan bo’ladi
126. Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi?
A) Gibridli
B)Aralash
C)Daraxtsimon
D)Mesh
Download 23.42 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling