1. Osi network Model nima?


Download 33.42 Kb.
Sana14.12.2022
Hajmi33.42 Kb.
#1005822
Bog'liq
KIBER TEST 80



1. OSI Network Model nima?
A. Tarmoq aloqalari va tarmoq protokollarini ishlab chiqish uchun mavhum model
B. Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami

C. . Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar

D.to’g’ri javob yo’q

2.Jahon Internet tarmog’i nechanchi yil vujudga kelgan?

A.1992-yil

B.1991-yil

C.1994-yil

D.1993-yil

3.WWWning ma’nosi nima?

A.World Wide Web

B.Wor Wid Web

C.Word Wide Web

D.to’g’ri javob yo’q

4.WWW ni kim yaratgan?

A.Tim Bernars

B.Maykl Oven

C.Tim Bekker

C.Stiv Job

5.WEB hujumlar qatorini toping?

A.barcha javoblar to’g’ri

B.DOS

C.DDOS


D.Phishing

6.Kiberjinoyatchilik nima?

A.Texnologik jinoyat

B.Fiziologik jinoyat

C.Texnik jinoyat

D.Shaxsiy jinoyat

7.Tarmoq hujumlariga qaysilar kiradi?

A.Sniffer

B.DOS

C.DDOS


D.Phishing

8.Oliy o’quv yurtlari tarmog’ining domen belgisini aniqlang?

A.edu

B.com


C.gov

D.net


9.Tijorat tashkilotlari tarmog’ining domen belgisini aniqlang?

A.com


B.edu

C.net


D.gov

10.Hukumat tashkilotlari tarmog’ining domen belgisini aniqlang?

A.gov

B.net


C.org

D.int
11. Kiberxujumlardan samarali himoyani tashkil etish uchun qanday jarayonlar bo’lishi zarur?


A. hodimlar, ishchi jarayonlar va texnologiyalar bir-birlarini to’ldirishlari zarur.
B. ishchi jarayonlar va texnologiyalar bo’lishi zarur.
С. hodimlar va ish jarayoni bo’lishi lozim.
D. texnologiyalar mukammal bo’lishi zarur.
12. Foydalanuvchi axborot xavfsizlgini qanday prinsplariga rioya qilishlari zarur?
A. bunda ishonchli parollar tanlashi, electron xatlarga etiborliroq bo’lishi va ma’lumotlarni zaxiralash amalga oshiriladi.
B. bunda faqat ma’lumotlarni zaxiralash amalaga oshiriladi.
C. bunda muhimi ishonchli parollarni tanlay olish muhim ahamiyatga ega.
D. bunda electron xatlarga e’tiborliroq bo’lish muhum.
13. Himoyalanishi zarur bo’lgan kompanentalar bular…
A. kompyuterlar, intelektual qurilmalar, marshrutizatorlar, tarmoqlar va bulutli muhit.
B. kompyuterlar, qurilamalar, mobil aloqalar, antviruslar.
C. kompyuterlar, antviruslar va bulutli muhit.
D. inteletual tarmoqlar, mobil aloqalr, antviruslar.
104. Kiberxavfsizlikda tahdid turlari?
A. Tajovuz qiluvchi dasturlar, zararli dasturlar, ijtimoiy injineriya, fishing dasturi.
B. internet, fishing dastur, zararli dasturlar.
C. g’arazli foydalanuvchilar, ijtimoiy injineriya.
D. kelayotgan xatlar, dasturlar, fishing.
105. Ijtimoiy injineriya bu…
A. g’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy ma’lumotlarini ochishga qaratilgan taktika.
B. zararli dasturiy taminot turi hisoblanib kompyuterdagi fayllarga murojatni berkitish orqali pul talab qilioshga qaratilgan.
C. kompyuterga ruxsatsiz kirishga yoki kompyuterga tizimini zararlashga qaratilgan
D. ishonchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta electron xatlarni tarqatish.
16. Fishing bu…
A. ishonchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta electron xatlarni tarqatish.
B. kompyuterga ruxsatsiz kirishga yoki kompyuterga tizimini zararlashga qaratilgan
C. g’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy ma’lumotlarini ochishga qaratilgan taktika.
D. zararli dasturiy taminot turi hisoblanib kompyuterdagi fayllarga murojatni berkitish orqali pul talab qilioshga qaratilgan.
17. Eng keng tarqalgan kiber hujum turi qaysi?
A. fishing dasturi.
B. Tajovuz qiluvchi dasturlar.
C. zararli dasturlar.
D. ijtimoiy injineriya.
18. Agar xujum bir vaqtning o’zida ko’p sonli kompyuterlar tomonidan uyushtirilsa bu qanday xujum hisoblanadi?
A. DDOS.

B.DOS
C. DDOSva DOS


D. TCP
19. Tanlangan tugunlarni hujumga moyil bo’lib kiberjinoyatchi kompyuterlar ustudan administrator huquqini olgach ularga qanday dasturlar o’rnatadi?

A. Troyan dasturlar


B. Tajovuz qiluvchi dasturlar
C. Zararli dasturlar
D. Fishing dasturlar
20. Troyan dasturlari qanday rejimlarda ishlaydi?
A. fon rejimida
B. oddiy rejimda
C. murakkab rejimda
D. fon va oddiy rejimlarida
21. Filtrlar qay tartibda ishlaydi?
A. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi.
B. xatolarni aniqlaydi
C. o’tuvchi trafikni ketma-ket tahlil qiladi
D. a va b javoblar
22. DDOS hujum qanday maqsadlarga ko’ra amalga oshiriladi?
A. shaxsiy adovat, shunchaKI sinab ko’rish uchun, g’arazli raqobat tufayli, pul talab qilish yoki DDOS hujumni santaj qilish
B. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi.
C. shaxsiy adovatni ko’zlab
D. b va c javoblar
23. Dastlabki kiberhujum qachon amalga oshirilgan?
A. 1982-yil
B. 1985-yil
C. 1988-yil
D. 1992-yil
24. Yo’l harakati tashkilotini 2ta injineri shahar svetaforlariga hujumni qchon va qayerda uyushtiradilar?
A. 2006-yil Losangelesda
B. 2006-yil AQSHda
C. 2015-yil Losangelesda
D. 2015-yil AQSHda
24. Ukrainada milliy elektr tarmoqlari kompyuterlariga kiberhujum qachon uyushtiriladi?
A. 2015-yil
B. 2006-yil
C. 2007-yil
D. 2005-yil
25. Dastlabki Internet inflastrukturasiga bo’lgan hujum nechinchi yilda amalga oshirilgan?
A. 2007-yil 27-aprelda
B. 2007-yil 18-mart
C. 2006-yil 27-aprel
D. 2006-yil 18-mart
26. “Oq” hakerlarni yo’llashdan maqsad?
A. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholab beradi.
B. tizimdagi xatoliklarni aniqlaydi.
C. Ichki va tashqi komunikatsiyalarni aniqlaydi
D. b va c
27. Struktura bu…
A. tizim elementlari orasidagi aloqasi va turg’un munosabatlar yig’indisidir.
B. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholay olish.
C. komunikatsiya qarorlari bo’yicha axborot sohasida harakatlanuvchi axborotlar yig’indisi.
D. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
28. Axborot tizimlari shartli ravishda nechta turga ajraladi?
A. 2ta oddiy va murakkab axborot tizimi
B. 3ta sohta, oddiy va qiyin
C. oddiy
D. murakkab
29. Oddiy axborot tizim deb qanday tizimga aytiladi?
A. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim
B. har xil qoidalarfa bo’ysunuvchi elementlardan tashkil topgan tizim
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar
30. Murakkab axborot tizimi dab qanday tizimga aytiladi?
A. har xil qoidalarga bo’ysunuvchi elementlardan tashkil topgan tizim
B. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar
31. Axborot telekomunikatsion inflastruktura - …
A. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar.
B. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit.
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar
32. Axborot inflastrukturasi - ….
A. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit.
B. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar.
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D.tizim elementlari orasidagi aloqasi va turg’un munosabatlar
33. Axborot komunikatsiya texnologiyalaridan foydalanishni o’sish darajasi yer yuzida yiliga nechcha foizni tashkil qiladi?
A. 5%

B. 10%
C. 8%

D. 6%
34. IT inflastrukturada o’rin olgan nechta ko’rsatkich mavjud?
A. 6ta
B. 5 ta

C. 7ta
D. 10ta

35.Internetda qo’llaniladigan har xil darajalarning tarmoq protokollari yig’indisi nima deyiladi?
A. TCP/IP protokoli
B. ma’lumotlani uzatish protokoli
C.tarmoqlararo protokol
D. ochiq protokol
36.TCP/IP xususiyatlari qaysi javobda to’g’ri ko’rsatilgan?
A.barcha javob to’g’ri
B.ma’lumot uzatishining fizik muhitiga bog’liq emas
C.unikal manzillash tizimi, yuqori darajali standart protokollar
D.ochiq protokollar standartlari ya’ni dasturiy va apparat ta’minotga bog’liq emas
37.Transport darajasining ma’lumotlar turi qaysilar?
A. segmentlar,deytagrammalar
B.paketlar
C.bitlar

D.ma’lumotlar


38.Tarmoq darajasi ma’lumotlar turi qaysilar?
A.paketlar
B.bitlar

C.ma’lumotlar


D.segmentlar
39.Amaliy darajaning funksiyasi nimadan iborat?
A.tarmoq xizmatlariga murojaat qilish
B.ma’lumotlarni namoyish qilish va shifrlash
C.aloqa seansini boshqarish
D.fizik manzillash
40.Namoyish qilish darajasi funksiyasi nimalardan iborat?
A.ma’lumotlarni namoyish qilish va shifrlash
B.tarmoq xizmatlariga murojaat qilish
C.aloqa seansini boshqarish
D.fizik manzillash
41.Seansli darajaning funksiyasi nimalardan iborat?
A. aloqa seansini boshqarish
B.ma’lumotlarni namoyish qilish va shifrlash
C.tarmoq xizmatlariga murojaat qilish
D.fizik manzillash
42. Tarmoq darajasining funksiyasi nimalardan iborat?
A. fizik manzillash
B. aloqa seansini boshqarish
C.ma’lumotlarni namoyish qilish va shifrlash
D.tarmoq xizmatlariga murojaat qilish
43. Fizik darajaga misollar to’g’ri keltirilgan qatorni toping?
A. USB,kabel,radiokanal
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
44. Kanal darajaga misollar to’g’ri keltirilgan qatorni toping?
A. IPv6, IPv4
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
45. Transport darajaga misollar to’g’ri keltirilgan qatorni toping?
A. TCP, UDP
B. PPP,Ethernet,PSL
C. HTTP,FTP
D. RPC, PAP
46. Marshrutlar haqidagi axborot turlarini ko’rsating?
A. statik, dinamik
B. statik, fizik
C. dinamik, fizik
D. fizik, mantiqiy
47. Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi?
A. static
B. dinamik
C. fizik

D. mantiqiy


48.Kriptologiya so’zining ma’nosi nima?
A. maxfiy so’z
B. kalit so’z
C. maxfiy til
D. kodlash
49.Dastlabki ochiq ma’lumotlarni kodlar yoki shifrlar yordamida yashirish usuli nima?
A. kriptografiya
B. kriptoanaliz
C. kriptologiya
D. barcha javob to’g’ri
50.Kod yoki shifrlarni oshkor qilish usuli nima?
A. kriptoanaliz
B. kriptografiya
C. kriptologiya
D. shifr

51.Ochiq matnlarni kriptogrammaga o’zgartirish usuli nima?


A. shifr

B. kriptoanaliz


C. kriptografiya
D. shifrlash
52.Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo’lgan xabar matn nima deyiladi?
A. ochiq matn
B. shifrlangan xabar
C. shifrlash
D. shifrlash sxemasi
53. …..- bu shifrlash metodida qo’llaniladigan maxfiy aniq bir holat.
A. kalit

B. ochiq matn


C. shifr

D. deshifrlash


54. Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalitni qo’llashga asoslanadigan algoritm qanday shifrlash algoritmi deyiladi?
A. simmetrik
B. asimmetrik
C. Sezar
D. Sexrli kvadrat
55. Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi?
A. DES

B. AES
C. Blowfish


D. RCA
56. Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi qaysi?

A. AES
B. DES

C. Blowfish
D. RCA

57. Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi?


A. Blowfish
B. AES
C. DES

D. RCA
58. Hammaga ma’lum bo’lgan shifrlash algoritmining maxfiy bo’lmagan kaliti nima deyiladi?


A. ochiq kalit
B. yopiq kalit
C. shifr
D. ochiq matn
59. Ochiq kalit va kriptografik o’zgartirishlar yordamida olingan xabarni deshifrlash uchun ishlatiladigan kalit nima deyiladi?
A. yopiq kalit
B. ochiq kalit
C. shifr

D. ochiq matn


60. Rivest, Shamir, Adlemanlar tomonidan yaratilgan shifrlash usuli qaysi?
A. RSA
B. DES

C. AES
D. Blowfish


61. 1985-yilda Taxer Elgamal tomonidan taklif etilgan shifrlash usuli qaysi?
A. Elgamal
B. DES
C. AES

D. Blowfish


62. Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi?
A. CIA triadasi
B. 3DES

C. RC2
D.DDES

63. Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protsedurasi nima deyiladi?
A. identifikatsiya
B. autentifikatsiya
C. avtorizatsiya
D. identifikator
64. Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi?
A. identifikator
B. autentifikatsiya
C. avtorizatsiya
D. identifikatsiya
65. Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi?
A. autentifikatsiya
B. identifikatsiya
C. avtorizatsiya
D. identifikator
66. Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping?
A. RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar
B. parollar, RFID, shtrix kodlar, Smart karta+PIN
C. biometriya, RFID, eToken+PIN,shtirx kodlar
D. parollar, biometriya, eToken+PIN,Smart karta+PIN
67.Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. parollar, Smart karta+PIN, eToken+PIN
B. parollar, RFID, shtrix kodlar, Smart karta+PIN
C. biometriya, RFID, eToken+PIN,shtirx kodlar
D. parollar, biometriya, eToken+PIN,Smart karta+PIN
68. Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. ko’p martalik parollar, bir martalik parollar,OTP
B. ko’p martalik parollar, OTP, Smart karta +PIN
C. ko’p martalik parollar, OTP, eToken+PIN
D. Smart karta+PIN, eToken+PIN
69. Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. Smart karta+PIN, eToken+PIN
B. ko’p martalik parollar, bir martalik parollar,OTP
C. ko’p martalik parollar, OTP, Smart karta +PIN
D. ko’p martalik parollar, OTP, eToken+PIN
70. Mustaqil disklarning orttirilgan massivlari nima deyiladi?
A. RAID
B. RFID

C.NTFS
D.EFS

71. Qaysi texnologiyada barcha ma’lumotlar akslantirilgan holda ikkita qattiq diskga yoziladi?
A. akslantirish
B. dupleks
C. ketma-ketlik
D. juftlilik
72. Qaysi texnologiyada ikkita mustaqil RAID controller o’rnatiladi?
A. dupleks
B. akslantirish
C. ketma-ketlik
D. juftlilik
73.Qaysi texnologiyada yoziladigan fayl ma’lum o’lchamdagi qismlarga bo’linib bir vaqtning o’zida barcha mavjud bo’lgan disklarga jo’natiladi?
A. ketma-ketlik
B. dupleks
C. akslantirish
D. juftlilik
74. Qaysi texnologiyada RAID massiv o’zida akslantirishni va ketma-ketlikni umumlashtiradi?
A. juftlilik
B. dupleks
C. ketma-ketlik
D. akslantirish
75. RAID massivlarining qaysi usullari bor?
A. apparatli va dasturiy
B. apparatli va texnik
C. dasturiy va bazaviy
D. texnik va bazaviy
76. Qaysi fayl tizimida foydalanuvchining ma’lumotlarga bo’lgan ruxsatlarini belgilash mumkin?
A. NTFS
B. EFS

C.RAID
D. RFID

77. Ma’lumotlarni shifrlashni qaysi maxsus drayver yordamida amalga oshirish mumkin?
A. EFS

B. NTFS
C.RAID

D. RFID
78.Fayl va papklarga bo’lgan standart ruxsatlar nechta?
A. 5 ta
B. 4 ta

C. 2 ta
D. 6 ta



79. Fayl va papklarga bo’lgan standart ruxsatlar qaysilar?
A. full control,modify, read&execute, read,write
B. full control, read, write
C. read, write, read&execute
D. full control, modify
80. Fayllarni rejali yo’q qilishda qanday vositalardan fyAdalaniladi?
A. dasturiy vositalardan
B. axborotlarni yo’q qilish tizimlaridan
C. parollar menejeridan
D. shift+deletedan



Download 33.42 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling