1. Muayyan obyekt xususidagi bilimlarimizning noaniqlik darajasini pasaytirishga imkon beruvchi har qanday ma’lumot bu


Shaxslarni ishtirokisiz himoya funksiyalarini bajaradigan vositalarga nima deb aytiladi?


Download 86.89 Kb.
bet3/3
Sana31.01.2024
Hajmi86.89 Kb.
#1829435
1   2   3
Bog'liq
1. Muayyan obyekt xususidagi bilimlarimizning noaniqlik darajasi-www.hozir.org

111. Shaxslarni ishtirokisiz himoya funksiyalarini bajaradigan vositalarga nima deb aytiladi?
# rasmiy vositalar
- norasmiy vositalar
- tashkiliy vositalar
- dasturiy vositalar


112. Tarmoq zahiralariga sun’iy hujumlarni tashkil qilish bilan mavjud zaifliklarni aniqlash vositasi qanday ataladi?
# tarmoqni zaifligini aniqlash
- haqiqiy xavflarni modellashtirish
- xavfsizlikni auditlash
- testlarni ishlab chiqish
114. Maxfiy axborot bu…

# Foydalanilishi qonun hujjatlariga muvofiq cheklab qо‘yilgan hujjatlashtirilgan axborot


- Axborot resursi
- Cheklanmagan doiradagi ommaviy axborot
- Cheklangan doiradagi axborot
115. Axboroni muhofaza etish qanday maqsadlarda amalga oishiriladi?

# Shaxs, jamiyat va davlatning axborot sohasidagi xavfsizligiga tahdidlarning, hamda axborotning mahfiyligini oldini olish maqsadida


- Axborotni erkin, kafolatli olish va kerakli shart-sharoitlarni yaratish maqsadida
- Axborotni tо‘plash, saqlash, ishlov berish maqsadida
- Axborotdan foydalanishni man etish maqsadida
116. Ko’p sonli qabul qiluvchilarga tarqatiladigan, keraksiz elektron xabarlar odatda nima deb ataladi?

# Spam
- Virus


- Reklama
- Shovqin
117. Kompyuter viruslari va zarar yetkazuvchi dasturlarni topish hamda zarar yetkazilgan fayllarni tiklovchi, fayl va dasturlarni profilaktika qiluvchi dastur qanday nomlanadi?

# Antivirus


- Nazoratchi
- To’siqlovchi
- Tahlillovchi
118.Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:

# Hujumlarni aniqlash


-Himoyalashni tahlillash
-Xavf -xatarni baholash
-Zaifliklarni aniqlash
119.Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?

# Himoyalashni tahlillash


-Xavf -xatarni baholash
-Hujumlarni aniqlash
-Bardoshlilikni hisoblash
120.Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?

# Xavf-xatarni baholash


-Himoyalashni tahlillash
-Hujumlarni aniqlash
-Bardoshlilikni hisoblash
121.Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?

# Jinoyat sifatida baholanadi


-Rag’bat hisoblanadi
-Buzgunchilik hisoblanadi
-Guruhlar kurashi hisoblanadi
122.Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu:

#Tamoqlararo ekranlarning o‘rnatilishi


-Tashkiliy ishlarni bajarilishi
-Globol tarmoqdan uzib qo‘yish
-Aloqa kanallarida optik toladan foydalanish
123.Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?

# 3ta
-2ta


-4ta
-5ta
124.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?

#Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish


-Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi
-Tizim nazoratini buzilganligini aniqlash
-Shifrlash kalitlarini buzilganligini aniqlash
125.Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?

#Subyektning harakat doirasi va foydalanadigan resurslarni belgilaydi


-Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi
-Resurslarni o’zgartirishga imkon beradi
-Subyektni foydalanishi taqiqlangan resurslarni belgilaydi
127.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?

# Axborot xavfsizligi konsepsiyasi


-Standartlar va xalqaro standartlar markazi
-Farmonlar
-Buyruqlar
128.Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:

#Xavfsizlik tizimini tadqiqlash


-Tizim obyektlarini aniqlash
-Tizimni boshqarishni optimallashtirish
-Tizimni skanerlash jarayoni
129.Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.

# Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash


-Himoya obyektlarini aniqlash, hujumlarni tahlillash
-Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
-Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari
130.Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga oladi?

# 3 bosqichni


-4 bosqichni
-5 bosqichni
-6 bosqichni
131.Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?

#Nima ruxsat etilishini va nima ruxsat etilmasligini


-Axborotni himoyalash vositalarini to‘plamlari
-Xavfsizlikni amalga oshirish vaqti meьyorlari
-Axborotni himoyalash bosqichlari
132.Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?

#Himoya qilinuvchi obyekt va uning vazifalari


-Mavjud himoya vositalari
-Himoya tizimiga talablar
-Himoya tizimini tashkil etish muddati va vazifasi
133.Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?

#Internetda xavfsizlikga yondashuvi


-Axborot himoyalash vositalarini to‘plamlari
-Xavfsizlikni amalga oshirish vaqti me’yorlari
-Axborotni himoyalash bosqichlari
134.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?

#Axborot xavfsizligi konsepsiyasi asosida


-Tizimni loyihalashda yuzaga keladigan vaziyat asosida
-Axborot tizimi qurilmalarini soddalashtirish asosida
-Himoyani buzishga bo’lgan urinishlar asosida
135.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?

#Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar miqdori bilan


-Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
-Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q qilishlardan himoyalanganligi bilan
-Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan
136.Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi?

#Zarar ulchami bo‘yicha


-Axborot muhimligi bo‘yicha
-Axborot hajmi bo‘yicha
-Foyda hajmi bo‘yicha
137.Axborot xavfsizligiga bo‘ladigan maьlum taxdidlardan ximoyalash mexanizmini ma’lumotlarni uzatish tarmog‘i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu:

#Arxitekturaviy talablar


-Texnik talablar
-Boshqarish (ma’muriy talablar)
-Funksional talablar
138.Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?

# Strukturalarni ruxsatsiz modifikatsiyalash


-Tabiy ofat va avariya
-Texnik vositalarning buzilishi va ishlamasligi
-Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari
139.Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?

# Texnik vositalarning buzilishi va ishlamasligi


-Axborotdan ruhsatsiz foydalanish
-Zararkunanda dasturlar
-An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
140.Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?

#sarguzasht qidiruvchilar, g’oyaviy xakerlar, xakerlar-professionallar, ishonchsiz xodimlar


- buzgunchilar, g’oyaviy xakerlar, xakerlar-professionallar, sotqinlar, krakerlar va ularning guruhlari
- buzgunchilar, dasturchilar, xakerlar, sotqinlar
- foydalanuvchilar, xodimlar, xakerlar, sotqinlar
141.Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?

#3 ta
-2 ta


-4 ta
-5 ta
142.Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?

#Nimani, nimadan va qanday himoya qilish kerak


-Qachon, qanday himoya qilish
-Кompyuter axborotlari, ma’lumotlar bazasi himoya qilish kerak
-Foydalanuvchanlikni ta’minlash, kriptografik himoyalash
143.Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?

# huquqiy, tashkiliy-ma'muriy, injener-texnik


-axloqiy, tashkiliy-ma'muriy, fizikaviy-kimyoviy
-dasturiy, tashkiliy-ma'muriy, huquqiy
-apparat, texnikaviy, huquqiy
144.Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur bo‘lganda, ma’lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta’minlashga yo‘naltirilgan tadbirlar majmui–bu:

#Axborot himoyasi


-Axborot xavfsizligi
-Axborot urushi
-Axborot zaifligi
145.Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi

#Xalqaro va milliy huquqiy me’yorlarni


-Tashkiliy va xalqaro me’yorlarni
-Ananaviy va korporativ me’yorlarni
-Davlat va nodavlat tashkilotlari me’yorlarni
147.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?

# Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui


-Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
-Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta’minot
-Himoya tizimini loyihalash, nazorat usullari
148.Axborot xavfsizligi konsepsiyasi-bu:

# Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar


-Axborotga bo’lgan hujumlar majmui
-Axborotdan foydalanishlar tartibi
-Axborotni yaratish va qayta ishlashga bo’lgan qarashlar va ularning tahlillari
149.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?

#3 bosqich


-4 bosqich
-5 bosqich
-6 bosqich
151.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?

# Himoyalanuvchi obyektning qiymati aniqlanadi


-Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
-Axborotni himoyalash vositalarining ishonchliligi baholanadi
-Tizimni loyihalash jadallashtiriladi
152.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?

#Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi


-Tizimni loyihalash jadallashtiriladi
-Himoyalanuvchi obyektning qiymati aniqlanadi
-Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
153.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?

#Obyektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi


-Loyihalash jadallashtiriladi
-Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
-Himoyalanuvchi obyektning qiymati aniqlanadi
154.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?

# Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan


-Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan holatlar
-Axborot butunligini buzmaydigan
-Axborot konfidensialligini buzmaydigan
155.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?

#Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan


-Axborot butunligini buzmaydigan
-Axborot konfidensialligini buzmaydigan
-Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
156.Axborotni himoyalash tizimida bajarilishi shart bo‘lgan qoidalar yo‘riqnomalar va qo‘llanmalar majmuyi–bu:

#Axborot xavfsizligining huquqiy ta’minoti


-Axborot xavfsizligining tashkiliy ta’minoti
-Axborot xavfsizligining uslubiy ta’minoti
-Axborot xavfsizligining amaliy ta’minoti
157.Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi–bu:

#Makroviruslar


-Fayl viruslar
-Makro dasturlar
-Zararli dasturlar
158.Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?

#Tashkiliy tadbirlar


-Ommaviy tadbirlar
-Antivirus dasturlari
-Foydalanuvchilar malakasi
160.Axborotni qanday ta’sirlardan himoyalash kerak?

#Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan


-Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
-Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
-Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
161.Axborotni ximoyalash konsepsiyasi–bu:

# Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llari


-Axborotga bo‘lgan hujumlar majmui
-Axborotga bo‘lgan foydalanishlar majmui
-Axborotni yaratish, qayta ishlashga bo‘lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llarini inobatga olgan holati
162.Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar kanday nomlanadi?

#Tahdid
-Zaiflik


-Hujum
-Butunlik
163.Axbоrоt infratuzilmasi-bu:

#Servislarni ta’minlovchi vositalar, aloqa liniyalari, muolajar, me’yoriy xujjatlar


-Kоmpyuterlardan foydalanivchilar uchun xizmatlarni ko’paytirish uchun muolajar, me’yoriy hujjatlar
-Axbоrоt tizimlarini baholash va tizimni boshqarish
-Kоmpyuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish
164.Axbоrоt tizimlari xavfsizligining auditi-bu?

#Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob’yektiv ma’lumotlarni olish va baholash


-Ma`lumоtlarini tahlillash va chоra ko’rishni tizim haqida subyektiv ma’lumotlarni olish va baholashni tahlil qiladi
-Ma`lumоtlarini tarqatish va boshqarish
-Axbоrоtni yig’ish va korxona tarmog’ini tahlillash
165.Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?

#Xakerlar, krakerlar, kompyuter qaroqchilari


-Foydalanuvchilar, tarmoq adminstratori
-Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
-Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
166.Bugungi kunga kelib ba’zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?

#Kiber dasturlarni


-Windows dasturlarni
-Ishonchli dasturlarni
-Yangi dasturlarni
167.Dastur va ma`lumоtlarni buzilishiga va kоmpyuter ishlashiga zarar yetkazivchi virus-bu:

#Juda xavfli virus


-Katta dasturlar
-Makro viruslar
-Beziyon viruslar
168.Dinamik parol-bu:

#Bir marta ishlatiladigan parol


-Ko’p marta ishlatiladigan parol
-Foydalanuvchi ismi va familiyasining nomi
-Sertifikat raqamlari
169.Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu:

#Parol
-Biometrik parametrlar


-Smart karta
-Elektron rakamli imzo
170.Eng ko’p qo’llaniladigan antivirus dasturlari-bu:

#Kaspersky, Nod32


-Antivir personal, Dr.web
-Avira, Symantec
-Panda, Avast
171.Eng ko'p axborot xavfsizligini buzilish holati-bu:

#Tarmoqda ruxsatsiz ichki foydalanish


-Tizimni loyihalash xatolaridan foydalanish
-Tashqi tarmoq resursiga ulanish
-Simsiz tarmoqqa ulanish
172.Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:

#Foydalanuvchanligi


-Ma’lumotlar butunligi
-Axborotning konfedensialligi
-Ixchamligi
173.Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi?

#Parol
-Ismi va ID raqami


-ERI algoritmlari
-Telefon raqami
174.Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?

#Identifikatori


-Telefon raqami
-Parol
-Avtorizatsiyasi
175.Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:

# Identifikatsiya


-Autentifikatsiya
-Avtorizatsiya
-Ma’murlash (accounting)
176.Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga urinishini qayd etish-bu:

#Ma`murlash


-Autentifikatsiya
-Identifikatsiya
-Sertifikatsiyalash
177.Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu:

#Xaker-proffesional


-Sargo‘zasht qidiruvchilar
-G‘oyaviy xakerlar
-Ishonchsiz xodimlar
178.Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?

# xavf-xatarni taxlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash


- foydalanishlarni taxlillash, xavfsizlik xodimlarini tanlash, tarmoqni qayta loyihalash
-tizim kamchiligini izlash, xavfsizlik xodimlarinitanlash, siyosatni qayta ko’rish
- dasturlarni yangilash, xavfsizlik xodimlarinitanlash, tarmoqni qayta loyihalashni tahlil qilib chiqish
179. Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?

# Kompyuter viruslari va mantiqiy bombalar


-Kompyuter dasturlari va mantiqiy bombalar
-Kompyuter qismlari va mantiqiy blogini
-Kompyuter dasturi va o‘yinlarini
180. Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?

# Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi obyekt bo’lishi lozim


-Obyekt va uni qo’riqlash uchun alohida joylar
-Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi obyekt bo’lishini ta'minlanish lozim
-Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim
181.Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi?

# Ishonchsiz xodimlar


-Xaker-proffesional
-Sarguzasht qidiruvchilar
-G‘oyaviy xakerlar
182.Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin?

#Xafa bo‘lgan xodimlar(xatto sobiqlari)


-Direktorlar, ma'murlar va sobiq raxbarlar
-Xakerlar
-Barcha xodimlar
183.Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating?

#Korporativ kompyuter tarmoqlari


-Yolg‘iz foydalanuvchilar
-Xotira qurilmalari
-Tarmoq adminstratori
184.Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu:

#Korporativ kompyuter tarmoqlari


-Yolg'iz foydalanuvchilar va ularning sinflari
-Xotira qurilmalari
-Tarmoq adminstratori
185.Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi?

#Huquqiy


-Tashkiliy-ma’muriy
-Injener-texnik
-Molyaviy
186.Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?

# Virtual qalloblar


-Kompyuter dasturlari
-Tarmoq viruslari
-Komputerni yig’ib sotuvchilar
187.Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:

# Viruslarga qarshi dasturlar


-Malumotlarni ximoyalash dasturlar
-Ximoyalovchi maxsus dasturlar
-Trafiklarni filtrlovchi dasturlar
188.Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?

# virusni xotiraga yuklash; qurbonni qidirish; topilgan qurbonni zararlash; destruktiv funksiyalarni bajarish; boshqarishni virus dastur-eltuvchisiga o’tkazish


-virusni yaratish; vazifani bajarish; qurilmani zararlash; funksiyalarni bajarish; boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
-funksiyalarni bajarish; qurbonni qidirish; topilgan qurbonni zararlash; destruktiv funksiyalarni bajarish
-funksiyalarini o’zgartirilish; qurbonni qidirish; topilgan qurbonni zararlash; bajarilish
189.Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyihalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?

# Xavf-xatarni tahlillash


-Xavfsizlik siyosatini amalga oshirish
-Xavfsizlik siyosatini madadlash
-Kompyuter tarmog‘ini qurishda
190.Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyihalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?

# Xavfsizlik siyosatini amalga oshirish


-Xavf-xatarni tahlillash
-Xavfsizlik siyosatini madadlashning yo'llari
-Kompyuter tarmog‘ini qurishda
191.Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?

# Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi


-Tarmoq uzellarining ishdan chiqishi
-Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda
-Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili
192.Kоmpyuter virusi-bu:

# Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur


-Tizimni zahiralovchi dastur
-Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur
-Tarmoq orqali ishlaydigandastur mexanizmi
193.O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu:

# Yuklama virusi


-Vinchester virusi
-Fayl virusi
-Yuklovchi dasturlar
194.O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:

# Tarmoq viruslari


-Pochta viruslari
-Fayl viruslari
-Protokol viruslari
195.Parol-bu:

# Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot


-Foydalanuvchining nomi
-Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
-Axborotni tashish vositasi
196.Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?

# Sarguzasht qidiruvchilar


-Tekin daromadga intiluvchi xakerlar guruhi
-Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
-Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar
197.Professional xakerlar-bu:

# Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar


-Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar
-Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar
-Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar
198.Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating?

# Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi


-Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
-Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
-Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
199.Qanday viruslar xavfli hisoblanadi?

# Kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi


-Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
-Katta viruslar va odatda zararli dasturlar
-Passiv viruslar
200.Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?

#Xavfsizlik siyosati оbyektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash


-Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
-Trafikni soxtalashtirish hujumlarni aniqlash
-Tizimni baholash va hujumlarni aniqlash
201.Rezident bo’lmagan viruslar qachon xotirani zararlaydi?

# Faqat faollashgan vaqtida


-Faqat o’chirilganda
-Kompyuter yoqilganda
-Tarmoq orqali ma’lumot almashishda
202.Spam–bu:

#Jonga teguvchi reklama xarakteridagi elektiron tarqatma


-Zararlangan reklama roliklari
-Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
-Reklama harakteridagi kompyuter viruslari
203.Subyektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:

#Avtоrizatsiya


-Haqiqiylikni tasdiqlash
-Autentifikatsiya
-Identifikasiya
204.Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?

#Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi


-Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi
-Aloqa kanallaridan
-Tarmoq protokollaridan
205.Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?

# tarmoq trafigini taxlillash, tarmoqning yolg'on obyektini kiritish, yolg'on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar


- kompyuter ochiq portiga ulanish, tarmoqdan qonuniy foydalanish, yolg'on marshrutni aniqlash, tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili
- kompyuter tizimiga ulanish, tarmoqdan qonuniy foydalanish, yolg'on marshrutni aniqlash, viruslar hujumlari
- tarmoqdan qonuniy foydalanish, yolg'on marshrutni aniqlash, tarmoqdan samarali foydalanishga bo’lgan hujumlar
206.Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko‘rsating?

# Internet protokollarining mukammal emasligi


-Aloqa kanallarining tezligini pasligi
-Tarmoqda uzatiladigan axborot hajmining oshishi
-Buzg‘unchilarning malakasini oshishi
207.Tarmоq virusining xususiyatini ko’rsating?

# O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi


-Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan fоydalanadi
-Tizimlarning makrоdasturlarini va fayllarini zararlaydi
-O’zini operatsion tizim fayli qilib ko’rsatadi
208.Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?

# Yuklanishida boshqarishni oluvchi dastur kodi


-Yklanishida dasturlar bilan aloqani tiklash jarayoni
-Yuklanishida tizim xatoliklarini tekshirish
-Yuklanishida boshqarishni ishdan chiqarish
209.Zarar keltiruvchi dasturlar-bu:

#Trоyan dasturlari, mantiqiy bоmbalar


-Antivirus va makro dasturlar
-Ofis dasturlari va xizmatchi dasturlar
-Litsinziyasiz dasturlar
210.Zararli dasturlarni ko’rsating?

# Kompyuter viruslari va mantiqiy bombalar


-Letsinziyasiz dasturlar va qurilmalar turlari
-Tarmoq kartasi va dasturlar
-Internet tarmog’i dasturlari
211.Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?

# Texnik vazifalar tuzish


-Tavakkalchilikni tahlil qilish
-Buzg’inchi xususiy modelini ishlab chiqish
-Axborotni chiqib ketish kanallarini aniqlash
212.Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…

# Tasodifiy tahdid


-Uyishtirilgan tahdid
-Faol tahdid
-Passiv tahdid
213.Fizik va texnik himoyalash vositalarining funksiyasi nima?

# Tashkiliy meyorlar kamchiligini bartaraf etish


-Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
-Kirishni cheklab qo’yish
-Yashirin holdagi buzg’inchilarni ushlab turuvchi omil
214.Xavfsizlikka tahdid qaysi 2 ta sinfga bolinadi?

# Uyushtirilgan va Tasodifiy tahdid


-Oldindan o’ylangan va oldindan o’ylanmagan tahdid
-Uyushtirilmagan va uyushtirilgan tahdid
-Uyushtirilgan va Tasodifiy tahdid
215.Axborot xavfsizligining asosiy xarakteristirflari nimalar?

# Konfidentsiallik, butunlik, foydalana olishlik


-Konfidentsiallik, aniqlik
-Sirlilik, butunlik, foydalana olishlikni urganib chiqish
-Identifikatsiya va autentifikatsiya
216. Tahdid deganda ...

# kimlarningdir manfaatlariga ziyon etkazuvchi ro‘y berishi mumkin bo‘lgan voqea, ta’sir, jarayon tushuniladi.


-hujumni amalga oshirishga qaratilgan harakat tushuniladi.
- zaifliklarni aniklash va undan foydalanish choralarini ishlab chikish tushuniladi.
- hali sodir etilmagan, lekin sodir etilishi kutilayotgan voqea yoki jarayon tushuniladi, ta’sir, jarayon tushuniladi.
217.Zarar etkazuvchi dasturlar qaysi jihatlari bilan ajralib turadilar?

# Buzish funksiyasi bilan, tarqalish usuli bilan, tashqi kurinishi bilan.


- Tabiiy ravishda joriy etilishi bilan, tizimni bir zumda ishdan chikarishi bilan.
- Juda tez tarqalishi bilan, murakkab buyruklardan iboratligi bilan.
-Inson salomatligiga ta’siri bilan.
218.Axborot tizimlarida axborot xavfsizligini ta’minlashga oid raxbariyat tomonidan qabul qilingan chora-tadbirlar qaysi bug‘inga tegishli?

# ma’muriy bug‘inga


-huquqiy bug‘inga
-amaliy bug‘inga
-dasturiy va texnik bug‘inga

  1. Muvofiqlikni baholash standartdlari AXBTni… iborat.


  1. barcha javoblar to’g’ri


  2. ishlab chiqish, joriy etish


  3. tizimning ishlashi, monitoringi


  4. tizimga xizmat ko’rsatish va uni takomillashtirish modeli



  1. AXBT har bir jarayonini ishlab chiqishda qo’llanishi mumkin bo’lgan modelni ko’rsating


  1. «rejalashtirish – amalga oshirish – tekshirish –harakat»


  2. «klient–server»


  3. «rejalashtirish – amalga oshirish – tekshirish»


  4. «risk–xavf– harakat»



  1. AXBT hujjati o’z ichiga quyidagilarni olishi kerak:


  1. Barcha javoblar to’g’ri


  2. AXBT hujjatlashtirilgan siyosati va maqsadlari, AXBT ishlash sohasi, AXBTni qo’llab-quvvatlovchi boshqarish proseduralari va vositalari


  3. xatarlarni baholash uslubiyatining tavsifi, xatarlarni baholash bo’yicha hisobot, xatarlarni qayta ishlash rejasi


  4. tashkilotga samarali rejalashtirishni, axborot xavfsizligi sohasida jarayonlarni joriy etish va boshqarishni, ta’minlash uchun zarur, shuningdek boshqarish vositalarining samaradorligini tavsiflovchi hujjatlashtirilgan proseduralar, hisobga olinuvchi yozuvlar, qo’llanganligi to’g’risidagi ariza



  1. AXBT hujjatlarining hajmi turli tashkilotlar uchun quyidagilarga bog’liq holda turlicha bo’lishi mumkin:


  1. tashkilotning miqyosi va uning faoliyat turi, boshqaruv amalga oshiriladigan tizim xavfsizligi talablarining qo’llanish sohasi va murakkabliligi


  2. tashkilotning miqyosi va uning faoliyat turi


  3. boshqaruv amalga oshiriladigan tizim xavfsizligi talablarining qo’llanish sohasi va murakkabliligi


  4. tashkilotning miqyosi va boshqaruv amalga oshiriladigan tizim xavfsizligi talablarining qo’llanish sohasi



  1. Riskni sifat jihatdan tahlil qilishda potensial oqibatlar ko’lamini ko’rsatkichlari…


  1. « past», « o’rtacha» va «yuqori»


  2. «qoniqarli» va «qoniqarsiz»


  3. «xavfli» va «xavfsiz»


  4. «oddiy» va «murakkab»



  1. Riskni miqdor jihatdan tahlil qilishda turli manbalardan olingan ma’lumotlarni qo’llagan holda, oqibatlarga va ehtimollikka tatbiqan, ... bo’lgan shkaladan foydalaniladi.


  1. sonli qiymatlar


  2. ko’rgazmali


  3. diagramma ko’rinishida


  4. to’g’ri javob yo’q



  1. Aktivlarning baholanishi insident ssenariysining ta’sirini baholashning muhim omili hisoblanadi, chunki insident ... aktivga ta’sir ko’rsatishi mumkin.


  1. Bitta

  2. Ikkita

  3. Barcha

  4. Ayrim


  1. Insidentlar ssenariylari aniqlangandan so’ng, ...


  1. baholashning sifat yoki miqdor usullaridan foydalanib, yuzaga keladigan ta’sir va har bir ssenariyning ehtimolligi baholanishi zarur.


  2. dastlabki risklar aniqlanadi.


  3. baholashning sifat yoki har bir ssenariyning ehtimolligi baholanishi zarur.


  4. barcha javoblar to’g’ri.



  1. Riskni tahlil qilish … asoslanadi.


  1. baholangan oqibatlar va ehtimollikka


  2. resurslar va imkoniyatlarga


  3. mablag’ni hisoblashga


  4. mutahassis bilim darajasiga



  1. Tizim arxitekturasi yoki tizimlarning arxitekturasi – bu ...


  1. tizimning tuzilishi, o’ziga xos xususiyatlari va boshqa qarashlarini belgilaydigan konseptual model.


  2. bu tizimning tuzilishi va hatti-harakatlari to’g’risida fikr yuritishni qo’llab quvvatlash maqsadida tashkil qilingan tizimning rasmiy tavsifi.


  3. tizimning tuzilishi, o’ziga xos xususiyatlarini tavsiflash.


  4. bu tizimning tuzilishi va hatti-harakatlari to’g’risida konseptual model.



  1. Tizim arxitekturasini tavsiflash uchun olib borilgan harakatlar ... deb nomlanadi.


  1. arxitekturani tavsiflash tillari


  2. algoritm


  3. dasturlash


  4. arxitektura elementlari



  1. Tizim arxitekturalarining turlari qaysi javobda to’g’ri keltirilgan:


  1. barcha javoblar to’g’ri


  2. qurilma arxitekturasi, dasturiy ta’minot arxitekturasi


  3. korxona arxitekturasi, hamkor tizimlar arxitekturasi


  4. ishlab chiqarish tizimlari arxitekturasi, strategik tizimlar arxitekturasi



  1. Tizimlar arxitekturasi nechta fundamental prinsipga asoslanadi?


  1. 9

  2. 3

  3. 5

  4. 7


  1. ... bu – oddiy kompyuter kabi ishlaydigan kompyuter fayl bo’lib, u kompyuterda yana bir kompyuter yaratish imkoniyatini beradi.


  1. Virtual mashina


  2. Rotorik mashina


  3. IoT

  4. O’rnatilgan tizimlar



  1. Axborot xavfsizligi bo’yicha majburiyatlarning taqsimlanishini nimaga muvofiq bajarish kerak?


  1. axborot xavfsizligi siyosatiga


  2. ISO standartiga


  3. huquqiy hujjatlarga


  4. rahbar buyrug’iga



  1. Axborot xavfsizligini ta’minlash bo’yicha masalalarni bajarish uchun javobgar xodim o’z majburiyatlarini kimgadir yuklashi mumkinmi?


  1. Ha

  2. Yo’q

  3. Faqatgina favqulotda holatda


  4. Faqatgina rahbarga



  1. Axborot xavfsizligini ta’minlash bo’yicha masalalarni bajarish uchun javobgar xodim vazifasi?


  1. barcha javoblar to’g’ri


  2. xavfsizlikning har bir alohida tizim bilan bog’liq aktivlari va jarayonlarini aniqlash va aniq belgilash


  3. xavfsizlikning har bir aktiv va jarayoni uchun javobgarni tayinlash, shuningdek, ushbu majburiyatlarni hujjatlashtirish


  4. vakolatlar darajasini aniq belgilash va hujjatlashtirish



  1. Axborot xavfsizligining siyosatini ifodalash, qayta ko’rib chiqish va tasdiqlash kimning zimmasida?


  1. Rahbariyatning


  2. Axborot xavfsizligi bo’yicha mutahassisning


  3. Kadrlar bo’limining


  4. Barcha javoblar to’g’ri



  1. Axborot xavfsizligi metodologiyasi va jarayonlarini, masalan, xavflarni aniqlashni, axborotni tasniflashni tasdiqlash kimning zimmasida?


  1. Axborot xavfsizligi bo’yicha mutahassisning


  2. Rahbariyatning


  3. Kadrlar bo’limining


  4. Barcha javoblar to’g’ri



238. Axborot xavfsizligi risklarini boshqarish jarayoni obyektini ko’rsating

a. barcha javoblar to’g’ri


b. tashkilot
c. biznes-bo’linma
d. axborot jarayoni
239. O’xbekiston respublikasi hududdidagi tashkilot qaysi standartga muvofiq, barcha risklarni muntazam ravishda, shuningdek, jiddiy o’zgarishlar bo’lgan holda qayta ko’rib chiqishi kerak.

a. O‘z DSt ISO/IEC 2700


b. BS 7799
c. ISO 27000
d. ГОСТ Р ISO 2700
240. Risk bu – …

a. barcha javoblar to’g’ri


b. belgilangan sharoitlarda tahdidning manbalarga potensial zarar yetkazilishini kutish
c. ichki yoki tashqi majburiyatlar natijasida tahdid yoki hodisalarni yuzaga kelishi, yo’qotilishi yoki boshqa salbiy ta’sir ko’rsatishi mumkin bo’lgan voqea
d. manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid bo’lishi ehtimoli
241. Risk, tahdid, zaiflik va ta’sir tushunchalari o’rtasida o’zaro bog’lanishni ko’rsating

a. RISK = Tahdid × Zaiflik × Ta’sir


b. RISK = Tahdid × Zaiflik
c. RISK = Tahdid × Zaiflik × Xatar
d. RISK = Tahdid × Zaiflik × Muammo
242. Risk o’zida quyidagi ikkita faktorni mujassamlashtiradi:

a. zararli hodisani yuzaga kelish ehtimoli va zararli hodisaning oqibatlari


b. tabiiy va suniy
c. biometrik factor va egalik faktori
d. barcha javoblar to’g’ri
243. Chastota va ko’p sonlilik risklarni monitoring qilishda muhim hususiyat hisoblanib, shu nuqtai nazaridan risklar ikki guruhga bo’linadi. Bular:

a. minor risklar va major risklar


b. oddiy risk va murakkab risk
c. salbiy risk va ijobiy risk
d. tabiiy risk va sun’iy risk
244. Risk darajalari odatda nechta bo’lishi mumkin?

a. 4
b. 3


c. 2
d. 7
245. Risklarni aniqlash, baholash, javob berish va potensial ta’sirga tashkilot tomonidan qanday javob berilishini amalga oshirish jarayoni nima deb nomlanadi?

a. Risklarni boshqarish


b. Risklarni o’rganish
c. Riskni qayta ishlash
d. Riskni baholash
246. Axborot texnologiyalari bo’yicha director lavozimidagi shaxs qanday vazifalarni bajaradi?

a. tashkilot axborot va kompyuter texnologiyalarini madadlash uchun zarur bo’lgan siyosat va rejalarni amalga oshirishga javobgar bo’lib, risklarni boshqarishdagi asosiy reja va siyosatlarda muhim rol o’ynaydi


b. tashkilotda risklarni boshqarish jarayonini olib borishga rahbar hisoblanib, u risk paydo bo’lganga ularni aniqlash uchun talab qilinadigan siyosat va usullarni ishlab chiqadi
c. asosan axborot tizimlari uchun ishlab chiqilgan rejalar va siyosatlarni monitoring qilib boorish
d. tashkilotdagi kompyuterlarni tuzatishga mas’ul
247. Tizim va axborot egalari qanday javobgarliklarni o’z bo’yniga oladi?

a. barcha javoblar to’g’ri


b. sozlanishlarni boshqarish jarayoniga bog’liq barcha muzokaralarda ishtirok etish, axborot texnologiyalari komponentlari qaydlarini saqlash
c. axborot tizimlarida barcha o’zgarishlarni va ularni ta’sirlarini tadqiq qilish, barcha tizimlar uchun xavfsizlik holati bo’yicha hisobotlarni tayyorlash
d. axborot tizimlarini himoyalash uchun zarur bo’lgan xavfsizlik nazoratlarini yangilab boorish, doimiy ravishda xavfsizlikka oid hujjatlarni yangilab boorish
248. Funksional menedjeri quyidagilarni anglatadi:

a. barcha javoblar to’g’ri


b. rivojlantirish jamoasi menedjeri
c. savdo menedjeri
d. mijozlarga xizmat ko’rsatuvchi menedjer
249. Risklarni boshqarish asosiy nechta bosqichga bo’linadi?

a. 4
b. 5


c. 3
d. 2
250. Risklar odatda quyidagi 4 ta muhim sohalardan kelib chiqadi:

a. muhit, jihoz, mijoz, vazifalar


b. tashqi, ichki, muhit, tabiat
c. tabiat, texnika, inson, jihoz
d. muhit, mijoz, texnika, vazifalar
251. Risklarni aniqlash jarayoni nechchi bosqichda amalga oshiriladi?

a. 2
b. 4


c. 3
d. 5
252. Risklarni sanash:…

a. bo’lishi mumkin bo’lgan risklarni va ular sababli kutilayotgan natijalar aniqlanadi


b. xodim ichki va tashqi muhitni va tashkilot faoliyatidagi joriy holatni aniqlaydi
c. bo’lishi mumkin bo’lgan sabablar sanaladi
d. mumkin bo’lgan barcha oqibatlar sanaladi
253. Riskni aniqlash risklarni boshqarish jarayonidagi turli og’ishlarni…

a. kamaytiradi


b. orttiradi
c. o’zgartirmaydi
d. chetlab o’tadi
254. Riskni baholash nima?

a. barcha javoblar to’g’ri


b. tashkilotdagi risklarga baho beriladi va bu risklarning ta’siri yoki yuzaga kelish ehtimoli hisoblanadi
c. uzluksiz davom etuvchi jarayon bo’lib, riskka qarshi kurashish va rejalarni amalga oshirish uchun imtiyozlarni belgilaydi
d. risklarning miqdor va sifat qiymatini aniqlaydi
255. Risklarni baholash quyidagi ikki bosqichdan iborat:

a. riskni tahlil qilish, riskni darajalarga ajratish


b. riskni o’rganish, riskni bo’laklarga ajratish
c. riskni aniqlash, riskni hisoblash
d. riskni tahlil qilish, riskni oldini olish
256. Risklarni yo’q qilishdan oldin quyidagi axborotni to’plash talab etiladi:

a. barcha javoblar to’g’ri


b. mos himoya usulini tanlash; himoya usuli uchun javobgar shaxsni tayinlash
c. himoya narxini inobatga olish; himoya usulini afzalligini asoslash
d. muvaffaqqiyatga erishish ehtimolini aniqlash; himoya usulini o’lchash va baholash usulini aniqlash
257. Tashkilotda risklarni boshqarish freymvorkini ko’rsating
a. Enterprise Risk Management Framework
b. International Standart Organization
c. Wide Area Network
d. Rivest Shamir Adleman
258. Tashkilotda risklarni boshqarish freymvorki quyidagi harakatlarni aniqlaydi, tahlil qiladi va amalga oshiradi:

a. barcha javoblar to’g’ri


b. riskka olib keluvchi harakatlarni bekor qilish orqali riskdan qochish
c. risk ta’siri yoki ehtimolini minimallashtirish orqali riskni kamaytirish
d. risklarni boshqarish jarayoni standartlarini taqdim qilish
259. Amalda tashkilotda risklarni boshqarish freymvorklari sifatida quyidagi freymvorklar keng qo’llaniladi:

a. NIST ERM, COSO ERM, COBIT ERM


b. LAN, MAN, WAN
c. RSA, AES
d. DOS, DDOS
260. Kontekstni o’rnatish nima?

a. tashkilot rioya qilishi kerak bo’lgan huquqiy va tartibga soladigan talablar to’g’risida axborot beradi


b. sabablarni belgilash
c. oqibatlarni belgilash
d. tashkilot rioya qilishi kerak fizik chegaralarni belgilab beradi
270. Xavfsizlik siyosatini amalga oshirishning nechta qismi mavjud?

a. 4
b. 3


c. 2
d. 5
271. Qaysi qism xavfsizlik siyosatini amalga oshirishda tizim uchun talablarni xarakterlaydi?

a. xavfsizlik talablari


b. siyosat tavsifi
c. amalning xavfsizlik prinsipi
d. elementlar joylashuvining arxitekturasi
272. Xavfsizlik talablarining nechta turi mavjud?
a. 4
b. 3
c. 2
d. 5
273. Turli obyektlarga nisbatan qanday harakatlar bajarilishini kerakligini ko’rsatuvchi xavfsizlik siyosatini o’z ichiga oluvchi xavfsizlik talabini ko’rsating?

a. intizom xavfsizligi talablari


b. qo’riqlash xavfsizligi talablari
c. muolajaviy xavfsizlik talablari
d. kafolat xavfsizligi talablari
274. Zarur bo’lganda ko’rsatiluvchi himoya choralaridan tashkil topgan xavfsizlik siyosatini o’z ichiga oluvchi xavfsizlik talabini ko’rsating?

  1. qo’riqlash xavfsizligi talablari


  2. muolajaviy xavfsizlik talablari


  3. kafolat xavfsizligi talablari


  4. intizom xavfsizligi talablari


275. Foydalanish siyosatlari, qaydlash, amallar davomiyligi va hujjatlashtirishdan iborat xavfsizlik siyosatlaridan iborat xavfsizlik talabini ko’rsating?

a. muolajaviy xavfsizlik talablari
b. qo’riqlash xavfsizligi talablari
c. intizom xavfsizligi talablari
d. kafolat xavfsizligi talablari
276. Turli standartlar, sertifikatlar va akkreditasiyaga muvofiq foydalaniluvchi xavfsizlik siyosatlarini o’z ichiga oluvchi xavfsizlik talabini ko’rsating?

a. kafolat xavfsizligi talablari


b. qo’riqlash xavfsizligi talablari
c. intizom xavfsizligi talablari
d. muolajaviy xavfsizlik talablari
277. Qaysi prinsip xavfsizlik siyosatining rollarini, javobgarliklarini va funksiyalarini aniqlaydi?

a. Amallarning xavfsizlik prinsipi


b. Siyosat tavsifi
c. Elementlar joylashuvining arxitekturasi
d. Kafolat xavfsizligi talablari
278. Qaysi siyosat tashkil etuvchisi dasturdagi har bir tizim uchun kompyuter tizimlari arxitekturasini joylashuvini ta’minlaydi?

a. Elementlar joylashuvining arxitekturasi


b. Siyosat tavsifi
c. Amallarning xavfsizlik prinsipi
d. Kafolat xavfsizligi talablari
279. Tashkilotning xavfsizlik siyosatining muvaffaqqiyatli bayonoti qanday bo’lishi kerak?

a. aniq va qisqa


b. keng yoritilgan
c. bayonot shart emas
d. batafsil va tushunarli
280. Siyosat bayonoti bu – …

a. barcha javoblar to’g’ri


b. tashkilot siyosatini chuqur tarkibini belgilaydigan reja
c. har bir siyosat loyihasida vaziyatning keskinlashgan davrida tashkilotning harakat yo’nalishini belgilash uchun amaliy tarzda bo’lishi shart
d. xodimlarga profilaktika choralarini tushunishga yordam beradi
281. Qaysi siyosat Internetdan foydalanishdagi cheklanishni aniqlab, xodimlar uchun Internet tarmog’idan foydalanish tartibini belgilaydi?

a. Internetdan foydalanish siyosati


b. Tashkilot axborot xavfsizligi siyosati
c. Muammoga qaratilgan xavfsizlik siyosati
d. Tizimga qaratilgan xavfsizlik siyosati
282. Internetdan foydalanish siyosatini nechta kategoriyaga bo’lish mumkin?

a. 4
b. 3


c. 2
d. 5
283. Maqbul foydalanish siyosati-…

a. barcha javoblar to’g’ri


b. tarmoq va veb sayt egalari tomonidan qaror qilingan qoidalardan iborat
c. hisoblash resurslaridan to’g’ri foydalanishni belgilaydi
d. foydalanuvchilarning o’z akkauntlarida mavjud bo’lgan ma’lumotlarni himoya qilish majburiyati ko’rsatilgan bo’lib, foydalanuvchi tarmoqdan yoki Internetdagi kompyuterdan foydalanishida siyosat cheklovlarini qabul qilishi talab etiladi
284. Maqbul foydalanish siyosati to’g’ri amalga oshirilganiga ishonch hosil qilish uchun kim doimiy ravishda xavfsizlik auditini olib borishi kerak?

a. administrator


b. direktor
c. hisobchi
d. qorovul
285. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to’plami qanday nomlanadi?

a. Xavfsizlik siyosati


b. Axborot xavfsizligi
c. Axborot texnologiyasi
d. Kiberxavfsizlik
286. Qaysi siyosat Internetdan foydalanishdagi cheklanishni aniqlab, xodimlar uchun Internet tarmog’idan foydalanish tartibini belgilaydi?

a. Internetdan foydalanish siyosati


b. Tashkilot axborot xavfsizligi siyosati
c. Muammoga qaratilgan xavfsizlik siyosati
d. Tizimga qaratilgan xavfsizlik siyosati
287. Internetdan foydalanish siyosatini nechta kategoriyaga bo’lish mumkin?

a. 4
b. 3


c. 2
d. 5
288. Maqbul foydalanish siyosati-…

a. barcha javoblar to’g’ri


b. tarmoq va veb sayt egalari tomonidan qaror qilingan qoidalardan iborat
c. hisoblash resurslaridan to’g’ri foydalanishni belgilaydi
d. foydalanuvchilarning o’z akkauntlarida mavjud bo’lgan ma’lumotlarni himoya qilish majburiyati ko’rsatilgan bo’lib, foydalanuvchi tarmoqdan yoki Internetdagi kompyuterdan foydalanishida siyosat cheklovlarini qabul qilishi talab etiladi
289. Maqbul foydalanish siyosati to’g’ri amalga oshirilganiga ishonch hosil qilish uchun kim doimiy ravishda xavfsizlik auditini olib borishi kerak?

a. administrator


b. direktor
c. hisobchi
d. qorovul
290. Axborot xavfsizligi riskini tahlil qilish metodini ko’rsating

a. vaziyatlar daraxti


b. sabablar daraxti
c. ierarxiya
d. ma’lumotlar daraxti
http://hozir.org
Download 86.89 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling