1. Boshqarish vositasi bu
Download 23.42 Kb.
|
kiber test (1)
1.Boshqarish vositasi bu A) Tavakkal o'zgartiradigan harakatlar bo'lib, boshkarish natizhasi zaiflik yoki tahdidga ta'sir kiladi B) Bir yoki bir narsa tahdidga sabab bHluvchi tashkilot faoliyati yoki boshkaruv tizimidagi kamchilik C) Tashkilot uchun qadrli bulgan ixtiyoriy narsa D) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa 2.Aktiv bu? A) Tashkilot uchun qadrli bulgan ixtiyoriy narsa B) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa C) Noanilikning sabablariga ta'siri D) U yoki bu faoliyat zharayonida nimaga ko'rishni hohlashimiz 3. Zaiflik bu? A) Bir yoki bir narsaga sabab buluvchi tashkilot faoliyati yoki boshkaruv tizimidagi kamchilik B) Tashkilot uchun qadrli bulgan ixtiyoriy narsa C) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa D) Noanilikning sabablariga ta'siri 4.Risk bu? A) Noanilikning sabablariga ta'siri B) U yoki bu jarayonda nimaga erishishni hohlashimiz C) Tashkilot uchun qadrli bulgan ixtiyoriy narsa D) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa 5.Konfidensiallikni ta'minlash bu? A) Ruxsat etilmagan “o‘qishdan” himoyalash B) Ruxsat etilmagan “yozishdan” himoyalash C) Ruxsat etylmagan “bazharishdan” hymoyalash D) Ruxsat Berilgan “Amallarni” Bajarish 6.Taxdid bu? A) Tizim yoki tashkilotga zarari mumkin bulgan istalmagan hodisa B) Noanilikning sabablariga ta'siri C) U yoki bu jarayonda nimaga erishishni hohlashimiz D) Tashkilot uchun qadrli bulgan ixtiyoriy narsa 7. Tashkil etuvchilar havfsizligi, aloqa havfsizligi va dastury ta'minotlar havfsizligidan iborat bulgan havfsizlik sohasi bu? A)Tizim xavfsizligi B)Ma’lumotlar xavfsizligi C)Inson xavfsizligi D)Tashkilot xavfsizligi 8. Har qanday vaziyatga biror bir voqeani kelishib olish qushilsa .... A)Risk paydo boladi B)Hujum paydo boladi C)Taxdid paydo boladi D)Aktiv paydo boladi 9. Tizimli fikrlash nima uchun kerak? A) Kafolatlangan amallarni ta'minlash. B) Bulishi mumkin bulgan havfni olish uchun C) Ma'lumot, axborot va tizimdan yuklash uchun. D) Malumotni aniq va ishonchli bilish uchun. 10. Hujumchi kabi fikrlash nima uchun kerak? A) Bulishi mumkin bulgan havfni olish uchun. B) Kafolatlangan amallarni ta'minlash. C) Ma'lumot, axborot va tizimdan yuklash uchun. D) Malumotni aniq va ishonchli bilish uchun. 11.Identifikatsiya nima? A)Shaxsni kimdir deb davo qilish B)Foydalanuvchini tizimdan foydalanishga ruxsat etilganligini tekshirish C)Foydalanuvchi uchun tizimda bajarishi mumkin bolgan amallarga ruxsat berish 12.biror tizimda autentifikatsiya jarayonidan otishni taminlovchi axborot nima? A)Kalit B)Parol C)Shifr 13. Pochtaga kirishda faqat parolni bilsangiz siz qaysi bosqichdan ota olasiz? A)Identifikatsiya B)Autentifikatsiya C)Avtorizatsiya 14.Kop faktorli autentifikatsiya nima? A) Ovozga asoslangan autentifikatsiyalashda qo'shimcha kilib paroldan foydalanish mumkin B) Pochtaga kirishda faqat parolni bilsangiz autentifikatsiyadan ota olasiz C) Ovozni dictafonga yozib olib, uni tizimga qayta taqdim etish mumkin 15.OTP nima? A)Faqat bir marta foydalanish uchun parol B)2 marta foydalanish uchun parol C)Kop marotaba foydalanish uchun parol 16.Zararli dasturlar yordamida hujumga misol toping? A)Yelka orqali qarash B)Node C)Keylogge 17. ……… bu - siyosat ishlab chiqilayotgan foydalanuvchilar va mijozlardir. a) Maqsadli auditoriya b) Harakat c) Qoidalar d) Maqsad 18. ……… - “maxfiy kodlar”ni yaratish va buzish fani va sanati. a) Kriptologiya b) Kriptografiya c) Kriptotahlil d) Stenografiya 19. ……… – “maxfiy kodlar”ni yaratish bilan shugʼullanadi. a) Kriptologiya b) Kriptografiya c) Kriptotahlil d) Stenografiya 20. ……… – “maxfiy kodlar”ni buzish bilan shugʼullanadi. a) Kriptologiya b) Kriptografiya c) Kriptotahlil d) Stenografiya 21. Shifrlanmagan matn - ……… deyiladi. a) Shifrmatn b) Ochiq matn c) Kalit d) Hesh funksiya 22. Shifrlanish natijasi - ……… deyiladi. a) Shifrmatn b) Ochiq matn c) Kalit d) Hesh funksiya 23. Kriptotizimni shifrlash va deshifrlash uchun sozlashda nimadan foydalaniladi. a) Shifrmatn b) Ochiq matn c) Kalit d) Hesh funksiya 24. Haqiqiy maʼlumotni qayta tiklash uchun shifrmatnni ……… zarur boʼladi. a) Shifrlash b) Kodlash c) Deshifrlash d) Dekodlash 25. ……… shifrlarda ma’lumotlarni shifrlashda bitta kalitdan foydalaniladi. a) Simmetrik b) Assimmetrik c) Ochiq kalitli d) Kriptotizim 26. ……… shifrlarda ma’lumotlarni shifrlashda ikkita kalitdan foydalaniladi. a) Simmetrik b) Assimmetrik c) Ochiq kalitli d) Kriptotizim 27. Turli kalitlardan foydalanilgani bois, shifrlash kalitini oshkor qilsa boʼladi va shuni uchun ……… deb ataladi. a) Ochiq kalitli kriptotizim b) Yopiq kalitli kriptotizim c) Shifrlash algoritmi d) Hesh funksiya 28. Axborot telekomunikatsion inflastruktura - … A. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar. B. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit. C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar 29. Axborot inflastrukturasi - …. A. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit. B. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar. C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi D.tizim elementlari orasidagi aloqasi va turg’un munosabatlar 30. Axborot komunikatsiya texnologiyalaridan foydalanishni o’sish darajasi yer yuzida yiliga nechcha foizni tashkil qiladi? A. 5% B. 10% C. 8% D. 6% 124. IT inflastrukturada o’rin olgan nechta ko’rsatkich mavjud? A. 6ta B. 5 ta C. 7ta D. 10ta 51.Internetda qo’llaniladigan har xil darajalarning tarmoq protokollari yig’indisi nima deyiladi? A. TCP/IP protokoli B. ma’lumotlani uzatish protokoli C.tarmoqlararo protokol D. ochiq protokol 52.TCP/IP xususiyatlari qaysi javobda to’g’ri ko’rsatilgan? A.barcha javob to’g’ri B.ma’lumot uzatishining fizik muhitiga bog’liq emas C.unikal manzillash tizimi, yuqori darajali standart protokollar D.ochiq protokollar standartlari ya’ni dasturiy va apparat ta’minotga bog’liq emas 53.Transport darajasining ma’lumotlar turi qaysilar? A. segmentlar,deytagrammalar B.paketlar C.bitlar D.ma’lumotlar 54.Tarmoq darajasi ma’lumotlar turi qaysilar? A.paketlar B.bitlar C.ma’lumotlar D.segmentlar 55.Amaliy darajaning funksiyasi nimadan iborat? A.tarmoq xizmatlariga murojaat qilish B.ma’lumotlarni namoyish qilish va shifrlash C.aloqa seansini boshqarish D.fizik manzillash 56.Namoyish qilish darajasi funksiyasi nimalardan iborat? A.ma’lumotlarni namoyish qilish va shifrlash B.tarmoq xizmatlariga murojaat qilish C.aloqa seansini boshqarish D.fizik manzillash 57.Seansli darajaning funksiyasi nimalardan iborat? A. aloqa seansini boshqarish B.ma’lumotlarni namoyish qilish va shifrlash C.tarmoq xizmatlariga murojaat qilish D.fizik manzillash 58. Tarmoq darajasining funksiyasi nimalardan iborat? A. fizik manzillash B. aloqa seansini boshqarish C.ma’lumotlarni namoyish qilish va shifrlash D.tarmoq xizmatlariga murojaat qilish 59. Fizik darajaga misollar to’g’ri keltirilgan qatorni toping? A. USB,kabel,radiokanal B. PPP,Ethernet,PSL C. HTTP,FTP D. RPC, PAP 60. Kanal darajaga misollar to’g’ri keltirilgan qatorni toping? A. IPv6, IPv4 B. PPP,Ethernet,PSL C. HTTP,FTP D. RPC, PAP 61. Transport darajaga misollar to’g’ri keltirilgan qatorni toping? A. TCP, UDP B. PPP,Ethernet,PSL C. HTTP,FTP D. RPC, PAP 62. Marshrutlar haqidagi axborot turlarini ko’rsating? A. statik, dinamik B. statik, fizik C. dinamik, fizik D. fizik, mantiqiy 63. Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi? A. static B. dinamik C. fizik D. mantiqiy 64.Kriptologiya so’zining ma’nosi nima? A. maxfiy so’z B. kalit so’z C. maxfiy til D. kodlash 65.Dastlabki ochiq ma’lumotlarni kodlar yoki shifrlar yordamida yashirish usuli nima? A. kriptografiya B. kriptoanaliz C. kriptologiya D. barcha javob to’g’ri 66.Kod yoki shifrlarni oshkor qilish usuli nima? A. kriptoanaliz B. kriptografiya C. kriptologiya D. shifr 67.Ochiq matnlarni kriptogrammaga o’zgartirish usuli nima? A. shifr B. kriptoanaliz C. kriptografiya D. shifrlash 68.Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo’lgan xabar matn nima deyiladi? A. ochiq matn B. shifrlangan xabar C. shifrlash D. shifrlash sxemasi 69. …..- bu shifrlash metodida qo’llaniladigan maxfiy aniq bir holat. A. kalit B. ochiq matn C. shifr D. deshifrlash 70. Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalitni qo’llashga asoslanadigan algoritm qanday shifrlash algoritmi deyiladi? A. simmetrik B. asimmetrik C. Sezar D. Sexrli kvadrat 71. Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi? A. DES B. AES C. Blowfish D. RCA 72. Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi qaysi? A. AES B. DES C. Blowfish D. RCA 73. Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi? A. Blowfish B. AES C. DES D. RCA 74. Hammaga ma’lum bo’lgan shifrlash algoritmining maxfiy bo’lmagan kaliti nima deyiladi? A. ochiq kalit B. yopiq kalit C. shifr D. ochiq matn 75. Ochiq kalit va kriptografik o’zgartirishlar yordamida olingan xabarni deshifrlash uchun ishlatiladigan kalit nima deyiladi? A. yopiq kalit B. ochiq kalit C. shifr D. ochiq matn 76. Rivest, Shamir, Adlemanlar tomonidan yaratilgan shifrlash usuli qaysi? A. RSA B. DES C. AES D. Blowfish 77. 1985-yilda Taxer Elgamal tomonidan taklif etilgan shifrlash usuli qaysi? A. Elgamal B. DES C. AES D. Blowfish 78. Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi? A. CIA triadasi B. 3DES C. RC2 D.DDES 179. Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protsedurasi nima deyiladi? A. identifikatsiya B. autentifikatsiya C. avtorizatsiya D. identifikator 80. Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi? A. identifikator B. autentifikatsiya C. avtorizatsiya D. identifikatsiya 81. Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi? A. autentifikatsiya B. identifikatsiya C. avtorizatsiya D. identifikator 82. Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping? A. RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar B. parollar, RFID, shtrix kodlar, Smart karta+PIN C. biometriya, RFID, eToken+PIN,shtirx kodlar D. parollar, biometriya, eToken+PIN,Smart karta+PIN 83.Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping? A. parollar, Smart karta+PIN, eToken+PIN B. parollar, RFID, shtrix kodlar, Smart karta+PIN C. biometriya, RFID, eToken+PIN,shtirx kodlar D. parollar, biometriya, eToken+PIN,Smart karta+PIN 84. Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping? A. ko’p martalik parollar, bir martalik parollar,OTP B. ko’p martalik parollar, OTP, Smart karta +PIN C. ko’p martalik parollar, OTP, eToken+PIN D. Smart karta+PIN, eToken+PIN 85. Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping? A. Smart karta+PIN, eToken+PIN B. ko’p martalik parollar, bir martalik parollar,OTP C. ko’p martalik parollar, OTP, Smart karta +PIN D. ko’p martalik parollar, OTP, eToken+PIN 86. Mustaqil disklarning orttirilgan massivlari nima deyiladi? A. RAID B. RFID C.NTFS D.EFS 87. Qaysi texnologiyada barcha ma’lumotlar akslantirilgan holda ikkita qattiq diskga yoziladi? A. akslantirish B. dupleks C. ketma-ketlik D. juftlilik 88. Qaysi texnologiyada ikkita mustaqil RAID controller o’rnatiladi? A. dupleks B. akslantirish C. ketma-ketlik D. juftlilik 89.Qaysi texnologiyada yoziladigan fayl ma’lum o’lchamdagi qismlarga bo’linib bir vaqtning o’zida barcha mavjud bo’lgan disklarga jo’natiladi? A. ketma-ketlik B. dupleks C. akslantirish D. juftlilik 90. Qaysi texnologiyada RAID massiv o’zida akslantirishni va ketma-ketlikni umumlashtiradi? A. juftlilik B. dupleks C. ketma-ketlik D. akslantirish 91. RAID massivlarining qaysi usullari bor? A. apparatli va dasturiy B. apparatli va texnik C. dasturiy va bazaviy D. texnik va bazaviy 92. Qaysi fayl tizimida foydalanuvchining ma’lumotlarga bo’lgan ruxsatlarini belgilash mumkin? A. NTFS B. EFS C.RAID D. RFID 93. Ma’lumotlarni shifrlashni qaysi maxsus drayver yordamida amalga oshirish mumkin? A. EFS B. NTFS C.RAID D. RFID 94.Fayl va papklarga bo’lgan standart ruxsatlar nechta? A. 5 ta B. 4 ta C. 2 ta D. 6 ta 95. Fayl va papklarga bo’lgan standart ruxsatlar qaysilar? A. full control,modify, read&execute, read,write B. full control, read, write C. read, write, read&execute D. full control, modify 96. Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi? A. dasturiy vositalardan B. axborotlarni yo’q qilish tizimlaridan C. parollar menejeridan D. shift+deletedan 97. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nima tushuniladi? Kiberxavfsizlik Axborot xavfsizlik yondashuvi Axborot yaxlitligi Axborot maxfiyligi 98. Axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri ko’rsatilgan? Ma’lumotlar butunligi, axborot konfidensialligi, foydalanuvchanligi Kiberxavfsizlik, axborot konfidensialligi, axborot yaxlitligi. Maxfiylik, yaxlitlik, ommaviylik Foydalanuvchanlik, aniqlik, natijaviylik 99. ….. – axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi. Ma’lumotlar butunligi Axborot konfidensialligi Foydalanuvchanligi Axborot aniqligi 100. … - o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi. Axborot konfidensialligi Ma’lumotlar butunligi Foydalanuvchanligi Axborot aniqligi 101. … - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari. Foydalanuvchanligi Axborot konfidensialligi Ma’lumotlar butunligi Axborot aniqligi 102. Axborot himoyasi nima? Axborot xavfsizligining muhim jihatlarini ta’minlashga yo’naltirilgan tadbirlar majmuidir. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari. o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi. axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi. 103. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi? Konsepsiya Axborot himoyasi Natijaviylik Axborot maxfiyligi 104. Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi? 1-bosqich 2-bosqich 3-bosqich 4-bosqich 105. Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi? Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash Himoyalanuvchi obyekt qiymatini aniqlash Axborotni himoyalash vositalarining ishonchliligini baholash foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari. 106. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi? Axborotni himoyalash vositalarining ishonchliligini baholash Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash Himoyalanuvchi obyekt qiymatini aniqlash foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari. 107. Konsepsiyani ishlab chiqishning 1-bosqichida nima amalga oshiriladi? Himoyalanuvchi obyekt qiymatini aniqlash Axborotni himoyalash vositalarining ishonchliligini baholash Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari 108. Axborot xavfsizligi siyosati bu … Tashkilotning maqsadi va vazifasi hamda xavfsizlikni ta’minlash sohasidagi chora-tadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari 109. Tashkilotning kompyuter muhiti ikki xil xavf-xatarga duchor bo’lishi mumkin. Bular qaysilar? Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi Apparat yoki dasturlarning ishdan chiqishi, ma’lumot yo’qotilshi Servisning ishdan chiqishi, xakerlar tomonidan Ma’lumotlarni yo’qotilishi, ma’lumotlarni o’zgartirilishi 110. Tarmoqdagi axborotga masofadan bo’ladigan asosiy namunaviy hujumlar qaysi javobda to’g’ri ko’rsatilgan? Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, ma’lumotlarni yo’qotish yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar, ma’lumotlarni o’zgartirish 111. Axborot xavfsizligini ta’minlashda qaysi choralar kombinatsiyalaridan foydalaniladi? Huquqiy, ma’muriy-tashkiliy, dasturiy-texnik Lokal, global, dasturiy Ma’muriy, global, hududiy 112. Internet – o’zbek tiliga so’zma so’z tarjima qilinganda bu … Tarmoqlarni birlashishi Ma’lumotlar almashinishi Ma’lumotlar ombori Tarmoqlar yagonaligi 113. Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko’rsarilgan? Xalqaro huquqiy me’yorlar, milliy huquqiy me’yorlar Xalqaro, global Mualliflik huquqi, farmonlar Lokal, global 114. Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot xavfsizligini ta’minlashning qaysi huquqiy me’yorlari hisoblanadi? Xalqaro huquqiy me’yorlar Milliy huquqiy me’yorlar Mualliflik huquqi Farmonlar 115. Axborot xavfsizligidagi hujumlar nechta turga bo’linadi? 4 3 5 2 116. Tarmoq hujumlar qaysi javobda to’g’ri ko’rsatilgan? IP Fragmentation hujum, sineffer hujum, IP-Spoofing Ma’lum dasturiy vositalar orqali hujumlar uyushtirish DOS hujum, DDOS hujum, Phishing, SQL Injection Bot tarmoqlarini paydo bo’lishi va oldini olinishi 117. OT (dasturiy) hujumlar qaysi javobda to’g’ri ko’rsatilgan? Ma’lum dasturiy vositalar orqali hujumlar uyushtirish IP Fragmentation hujum, sineffer hujum, IP-Spoofing DOS hujum, DDOS hujum, Phishing, SQL Injection Bot tarmoqlarini paydo bo’lishi va oldini olinishi 118. BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan? Bot tarmoqlarini paydo bo’lishi va oldini olinishi DOS hujum, DDOS hujum, Phishing, SQL Injection Ma’lum dasturiy vositalar orqali hujumlar uyushtirish IP Fragmentation hujum, sineffer hujum, IP-Spoofing 119. … - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan foydalanishidadir. Kiberjinoyatchilik Kiber hujum DOS hujum BOT-NET 120. O’lchami va maqsadiga qarab tarmoqlar necha guruhga bo’linadi? A. 2ta B. 3 ta C. 4 ta D. 6 ta 121. Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi? A. lokal hisoblash tarmoqi B. global hisoblash tarmog’i C. bir rangli tarmoq D. server asosidagi tarmoq 122. Hudud jihatdan chegaralanmagan tarmoq turi qaysi? A. global hisoblash tarmog’i B. local hisoblash tarmog’i C. bir rangli tarmoq D. server asosidagi tarmoq 123. Nechta asosiy tarmoq topologiyasi mavjud? A. 3 ta B. 2 ta C. 4 ta D. 5 ta 124.Axborot tashuvchilarga nimalar kiradi? A)disketa, kompakt-disk, qattiq disk,fleshka B)modem,kompyuter,qattiq disk C)disketa,CD rom,protsessor D)kompakt disk,qattiq disk, klaviatura 125. Tarmoqga kompyuterlarni yulduzsimon ulanishga ta’rif bering? A)Kurinishi yulduzsimon shaklga keltiriladi B) Xamma kompyuterlar bitta shinaga ulanadi C) Kompyuterlar o’zidan oldingi va keying kompyuter bilan ulanadi D) )Kompyuterlar bitta kopyuterga bog’langan bo’ladi 126. Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi? A) Gibridli B)Aralash C)Daraxtsimon D)Mesh Download 23.42 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling