1. pki qachondan qo'llaniladi boshlangan


Download 36.78 Kb.
Sana01.04.2023
Hajmi36.78 Kb.
#1317216
Bog'liq
savollar ax sessiya


1.PKI qachondan qo'llaniladi boshlangan
-1980 yil
-2000 yil
-1990 yil
-1970 yil

2.Xavfsizlikning asosiy yo'nalishlari


- iqtisodiy avfsizlik, inson xavfsizligi
-Axborot xavfsizligi, iqtisodiy avfsizlik, mudofa xavfsizligi, ijtimoiy xavfsizlik, davlat xavfsizigi
- Axborot xavfsizligi, iqtisodiy avfsizlik, mudofa xavfsizligi, ijtimoiy xavfsizlik, ekologik xavfsizik
-mudofa xavfsizligi, ijtimoiy xavfsizlik

3.Razvedka hujumlarining turlari


- passiv razvedka hujumlari, maxfiy razvedka hujumlari
-Aktiv razvedka hujumlari,tezkor razvedka hujumlari
- Aktiv razvedka hujumlari, passiv razvedka hujumlari
-maxfiy razvedka hujumlari, Aktiv razvedka hujumlari

4.Kodlashtirish deb...


- Axborotlarni sirli kalit bilan yashirish
-mahfiy xabar mazmunini shifrlash, ya'ni ma?lumotlarni maxsus algoritm bo?yicha o?zgartirib, shifrlangan matnni yaratish yo?li bilan axborotga ruxsat etilmagan kirishga to?siq qo?yish usuliga aytiladi.
-Kalitsiz axborotlarni yashirish
- axborotni bir tizimdan boshqa tizimga ma'lum bir belgilar yordamida belgilangan tartib bo?yicha o?tkazish jarayoniga aytiladi

5.Kriptografiya deb...


- Kalitsiz axborotlarni yashirish
- mahfiy xabar mazmunini shifrlash, ya?ni ma?lumotlarni maxsus algoritm bo?yicha o?zgartirib, shifrlangan matnni yaratish yo?li bilan axborotga ruxsat etilmagan kirishga to?siq qo?yish usuliga aytiladi.
-Axborotlarni sirli kalit bilan yashirish
-axborotni bir tizimdan boshqa tizimga ma?lum bir belgilar yordamida belgilangan tartib bo?yicha o?tkazish jarayoniga aytiladi
6.Kalit-
- axborotni shifrlash va uni qayta tiklash
-kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o?rganish
-axborotni ikkilik sanoq sistemasidagi “0” va “1” lardan iborat raqamli ko?rinishidir
- matnni shifrlash va shifrini ochish uchun kerakli axborot
7.Kriptoanaliz-
- simmetrik shifrlash usuli
-matnni shifrlash va shifrini ochish uchun kerakli axborot
-axborotni ikkilik sanoq sistemasidagi “0” va “1” lardan iborat raqamli ko?rinishidir
- kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o?rganadi
8.Kodlashtirish -
- simmetrik shifrlash usuli
- axborotni ikkilik sanoq sistemasidagi “0” va “1” lardan iborat raqamli ko'rinishidir
-kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o?rganadi
-matnni shifrlash va shifrini ochish uchun kerakli axborot
9.Stenanografiya –
-kriptografik jarayonlarning umumiy ko?rinishi
-bu matnni shifrlash va shifrini ochish uchun kerakli axborot
- bu maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi
-simmetrik shifrlash usuli

10.Zamonaviy xesh funktsiyalar


- SHp1, SHj256, O‘z DSt 1106:2009
-SHA1, SHA256, O‘z DSt 1106:2009
- MD5, SHA1, SHA256, O‘z DSt 1106:2009
-MD9, SHA1, SHA256, O‘z DSt 1106:2012

11.O'rinlarini almashtirish bu-


- shifrlash usuli bo?yicha boshlang?ich matn belgilari foydalanilayotgan yoki boshqa bir alifbo belgilariga almashtiriladi
- shifrlash usuli bo?yicha boshlang?ich matn belgilarining matnning ma?lum bir qismi doirasida maxsus qoidalar yordamida o?rinlari almashtirish
-boshlang?ich matn belgilari shifrlash gammasi belgilari, ya?ni tasodifiy belgilar ketma-ketligi bilan birlashtiriladi
-vektor matndagi belgilar ketma-ketligi bo?lsa, matritsa esa kalit sifatida xizmat qiladi

12.Аlmashtirish bu-


-shifrlash usuli bo?yicha boshlang?ich matn belgilari foydalanilayotgan yoki boshqa bir alifbo belgilariga almashtirilishi
-shifrlash usuli bo?yicha boshlang?ich matn belgilarining matnning ma?lum bir qismi doirasida maxsus qoidalar yordamida o?rinlari almashtirish
-analitik formulalar yordamida o?zgartirish
-kriptografik jarayonlarning umumiy ko?rinishi

13.Gammalashtirish usuli bu-


- analitik formulalar yordamida o?zgartirish
-gamma yordamida matnni shifrlash
-maxsus qoidalar yordamida o?rinlari almashtirish
- boshlang?ich matn belgilari shifrlash gammasi belgilari, ya?ni tasodifiy belgilar ketma-ketligi bilan birlashtiriladi

14.Taxliliy o?zgartirish usuli bu-


-boshlang?ich matn belgilarini analitik formulalar yordamida o?zgartirish
-kriptografik jarayonlarning umumiy ko?rinishi
-ikki tomonlama o'rin almashtirish
-gamma yordamida matnni shifrlash

15. Shifrlashning analitik usullari-


- vernam usuliga asoslangan
-sezor usuliga asoslangan
- Matritsa algebrasiga asoslangan
-Gamma usuli
16. gammalash bu-
- shifrlashning gamma belgisi
-shifrlashning vernam usuli
- shifrlashning additiv usullari
-Matritsa algebrasiga asoslangan
17. Kombinatsiyalangan usuliga binoan ma?lumotlarni shifrlash necha bosqichda amalga oshiriladi
-8
-3
-5
-2
18.RSA nechanchi yilda standart sifatida qabul qilingan
-1991
-1992
-1993
-1998
19.RSA birinchi marta qachon yaratilgan
-1972
-1978
-1977
-1971
20.Stеnografiya
- maxfiy kalit
- sirli yozuv
-shifr belgi
-shifr matn
21. Stegonografik algoritmlar yordamida qanday kontentlarga ma’lumot berkitish mumkin
- rasm, ovoz, video,o'yin
- matn, rasm, ovoz, video
-rasm, ovoz, video, brauzer
-rasm, ovoz, video, elektron pochta
22. BS 7799 standarti qachon nashr qilingan
- 1991
-1994
-1995
-1998
23. Antiviruslar turlari
- detektor,utilita, sektor,baza
- detektor,doktor, sektor,filtr
- detektor,utilita, sektor,filtr
- detektor,doktor, revizor,filtr
24. Milliy UZ domeni qachon yaratilgan
- 1994- yil 4- yanvar
-1995- yil 29- aprel
-1993- yil 13- noyabr
-1996- yil 17- iyun
25. Modem nima?
- Pochta dasturini boglovchi qurilma
-Tarmoq protokoli yordamida signallarni taqsimlash qurilmasi
-Internet serveri bilan boglovchi moslama
- Analogli signallarni diskret signallarga o‘tkazib beruvchi va aksincha amal bajaruvchi texnik qurilma
26. Hukumatga oid domen nomi bu..
- Gan
-Edu
- Gov
-Com
27. Kompyuter virusi bu
- Kompyuterning maxsus jixozi
-Kompyuter kasalligini aniqlovchi dastur
- O’lchami katta bo‘lmagan maxsus yozilgan dastur
-Maxsus utilita
28. Identifikatsiya (Identification) -
- foydalanuvchini aniqlash
-foydalanuvchini tekshirish ketma ketligi
-tarmoqlarda himoya integratsiya
- foydalanuvchini uning (nomi) bo?yicha aniqlash jarayoni
29. Аutentifikatsiya (Authentication) –
-ma?lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
-malum bir tizimdan voydalanuvchini ro'yhatdan o'tkazish
-tizimdan foydalanishga ruxsatlarni berish
-maxfiy aloqa kanallari
30. Qaysi shifrlash usulida kalit sifatida matritsa olinadi
- vernam usuli
- Analitik usullarga asoslangan
-Gamma usuli
-Gamilton usuli
31. Oqimli shifrlash usuli
- RSA
- A5/1
-Gamma
-Ikki tomonlama o'rin almashtirish
32. A5/1 shifrlash usulida "X" registrni surishdan oldin qaysi kataklar xisoblanadi
- 14,22,17,1813
-13,16,17,20
-13,22,17,18
-,16,17,18

33.A5/1 shifrlash usulida "y" registrni surishdan oldin qaysi kataklar xisoblanadi


-19,20
-21,22
-20,21
-17,18,21
34. A5/1 shifrlash usulida "z" registrni surishdan oldin qaysi kataklar xisoblanadi
+21,22
-13,16,17,18
-7,20,21,22
-16,17,18
35. ISO / IEC 27001
- Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish tizimlarini auditini o'tkazish bo'yicha ko'rsatma
-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish printsiplari
-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish tizimlarini qo'llash qo'llanmasi
- Xavfsizlik metodlari - Axborot xavfsizligini b- Axborot texnologiyalari oshqarish tizimlari - Talablar
36. ISO / IEC 27002
- Axborot texnologiyalari - Xavfsizlik texnikasi - auditorlar uchun axborot xavfsizligini boshqarish bo'yicha qo'llanma
-Xavfsizlik metodlari - Axborot xavfsizligini boshqarish tizimlari - Umumiy nuqtai va lug'at
-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligi xavfini boshqarish
- Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish printsiplari
37. ISO / IEC 27003
- Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish - O'lchov
- Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish tizimlarini qo'llash qo'llanmasi
-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligi xavfini boshqarish
-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish tizimlarining auditi va sertifikatlanishini amalga oshiradigan tashkilotlarga qo'yiladigan talablar.

38. ISO / IEC 27004


-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish - O'lchov
-Axborot texnologiyalari - Xavfsizlik metodlari - Axborot xavfsizligini boshqarish tizimlari - Talablar
-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish printsiplari
-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish tizimlarini qo'llash qo'llanmasi

39. ISO / IEC 27005


- Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish printsiplari
-Axborot texnologiyalari - Xavfsizlik metodlari - Axborot xavfsizligini boshqarish tizimlari - Talablar
- Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligi xavfini boshqarish
-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish tizimlarini qo'llash qo'llanmasi

40. ISO / IEC 27006


- Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligi xavfini boshqarish
- Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish tizimlarining auditi va sertifikatlanishini amalga oshiradigan tashkilotlarga qo'yiladigan talablar.
-Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish tizimlarini auditini o'tkazish bo'yicha ko'rsatma
-Axborot texnologiyalari - Xavfsizlik texnikasi - auditorlar uchun axborot xavfsizligini boshqarish bo'yicha qo'llanma

41. Tarmoqlararo ekran (TE) -


- Parolni bilmasdan turib tizimga kirish uchun tarmoqning ekranli tuneli
-Ekran orqali autentifikasiya qilishda masofadan ko'rsatish vositasi
- brandmauer yoki firewall sistemasi deb xam ataluvchi tarmoqlararo himoyaning ixtisoslashtirilgan kompleksi
-global tarmoqda autentifikatsiyani amalga oshiruvchi ekran brandmauerining ixtisoslashgan kompleksi

42. VPN kontseptsiyasi qachon yaratilgan


-1991
-1990
-1992
-1993
43. PAN?
- imsiz global tarmoq
-simsiz lokal tarmoq
-simsiz regional tarmoq
- simsiz shaxsiy tarmoq
44. LAN?
-simsiz lokal tarmoq
-simsiz shaxsiy tarmoq
-simsiz regional tarmoq
-simsiz global tarmoq
45. MAN?
- simsiz global tarmoq
- simsiz regional tarmoq
-simsiz shaxsiy tarmoq
-simsiz lokal tarmoq
46. WAN?
- simsiz shaxsiy tarmoq
-simsiz regional tarmoq
- simsiz global tarmoq
-simsiz lokal tarmoq
47. Tarmoq revizori –
- simsiz nazorat punktlari bartaraf etishga mo?ljallangan tarmoq skaneri
-masofadan monitoring qilish tizimlari bartaraf etishga mo?ljallangan tarmoq skaneri
- ruxsatsiz foydalanishga urinishlarni bartaraf etishga mo?ljallangan tarmoq skaneri
-doimiy online nazorat tizimlari bartaraf etishga mo?ljallangan tarmoq skaneri
48. Kriptografiya -
- kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o?rganadi
-matnni shifrlash va shifrini ochish uchun kerakli axborotni izlaydi va tadqiq qiladi
- axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
-shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi
49. Kriptotizimlar-
-simmetrik va ochiq kalitli tizimlar
-kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o?rganadi
-hifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi
-doimiy online nazorat tizimlar
50. Simmetrik kriptotizimlar-
- doimiy online nazorat tizimlar
- shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalanish
-bir-biriga matematik usullar bilan bog?langan ochiq va yopiq kalitlardan foydalaniladi.
-kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o?rganadi
51. Ochiq kalitli kriptotizimlar-
- shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalanish
-simmetrik va ochiq kalitli tizimlar
- bir-biriga matematik usullar bilan bog?langan ochiq va yopiq kalitlardan foydalanish
-doimiy online nazorat tizimlar
52. Xavfsizlikning asosiy yo'nalishlari
- mudofa xavfsizligi, ijtimoiy xavfsizlik
-Axborot xavfsizligi, iqtisodiy avfsizlik, mudofa xavfsizligi, ijtimoiy xavfsizlik, davlat xavfsizigi
-iqtisodiy avfsizlik, inson xavfsizligi
- Axborot xavfsizligi, iqtisodiy avfsizlik, mudofa xavfsizligi, ijtimoiy xavfsizlik, ekologik xavfsizik
53. Razvedka hujumlarining turlari
- maxfiy razvedka hujumlari, Aktiv razvedka hujumlari
-Aktiv razvedka hujumlari,tezkor razvedka hujumlari
-passiv razvedka hujumlari, maxfiy razvedka hujumlari
- Aktiv razvedka hujumlari, passiv razvedka hujumlari
54. Birinchi axborotni himoya qilish usulini ko'rsating.
- Kriptografiya
-Sirli axborot
-Geppokrat
- Sirli yozuv
55. Konfidensiallik tushunchasining umumiy mohiyati bu
- Xabarni shifrlash
-Sirli yozuvlik
-abarni yashirish
- Maxfiylik
56. Agar axborotning o’girlanishi moddiy va ma’naviy boyliklarning yo’qotilishi bilan bog’liq bo’lsa bu
- Xalqora FBR jinoyi javobgarlikka tortiladi
-Milliy xavfsizlikka jinoyi javobgarlikka tortiladi
- “O’zbekiston Respublikasi Konstetutsiya” si qonunlarida ko’zda tutilgan jinoyi javobgarlikka tortiladi
-To'g'ri javob keltirilmagan
57. Axborotni himoyalash konsepsiyasi bu
- Xavfsizlikning huquqiy ta’minoti , Xalqaro xuquqiy me’yorlar , Milliy xuquqiy meyorlar
-axborotni butunligini buzganda xalqaro jinoiy javobgarlikka tortilishi va uni zamonaviy tendensiyalarini hisobga olgan holda yechish yollari
- axborot havfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarini hisobga olgan holda yechish yollari
-Agar axborotning o’girlanishi moddiy va ma’naviy boyliklarning yo’qotilishi bilan bog’liq bo'lgan jinoyatlar to'plami
58. Konsepsiyani ishlab chiqarish bosqichlarini ko'rsating
- Axborotni yo'qatish, axborotni tiklash, axborotni sirli saqlash
- Xavfsizlikning huquqiy ta’minoti , Xalqaro xuquqiy me’yorlar , Milliy xuquqiy meyorlar
-Axborotni butunligini saqlash, axborotni uzatishni maxfiyligini saqlash, axborotni qabul qilishda maxfiyligini saqlash
-axborotni uzatishda maxfiyligini saqlash, axborotni qabul qilishda maxfiyligini saqlash
59. Xaker tushunchasi qayerda paydo bo'lgan.
- Stanford University of Technology
- Massachusetts Institute of Technology
-Massachusetts Institute of cibersecurity
-University of Cambridge
60.Xaker tushunchasini birinchi nomi qanday bo'lgan.
- Faqat dastur tuzuvchilar
- Eng yaxshi kompyuter o'yinlarini o'ynavchi geymer
- Kompyuter dasturlovchisi va kompyuter ustasi
-Harvard University
61. ARPANET tarmog'i qachon paydo bo'lgan.
-1960 yil
-1980 yil
-1975 yil
-1969 yil
62. Xaker tushunchasi paydo bo'lganda ularni ijobiy manodagi master deb tushinilgan, nechinchi yillardan boshlab ularga salbiy manoda qaraydigan bo'ldi
-1980 yillarda
-1990 yillarda
-1995 yillarda
-1960 yillarda
63.Telefon orqali ilk jinoyat etish qachondan boshlangan.
-1960 yillardan
-1940 yillardan
-1980 yillardan
-1970 yillardan
64. Birinchi telefon orqali o'zgalarning suhbatini tinglab qo'lga tushgan shaxs
- Andrey Mitnik
-Pool Endryuk
- Kevin Mitnik
-Kevin Grevin
65. Birinchi internet chuvalchangini kim yaratgan.
- Kevin Endryuk
- Robert Morris
-Kevin Mitnik
-David Morris
66. Birinchi internet chuvalchangini nechinchi yili yaratgan.
- 1980 yili
-1995 yili
-1988 yili
-1977 yili
67. Birinchi internet chuvalchangi internetga qo'yilganda kamida necha kompyuterni zararlaydi.
- 1000 ortiq
-100000 ortiq
-10 ortiq
-1000000 ortiq
68. Kompyuter tizimlariga birinchi buzib kirgan o'spirinlar guruhi
- 1234 group
-Datsents guruhi
-414-years
-Hello world
69. Ilk marta xakerlarga qarshi kurashish federal qonun nechinchi yili qabul qilindi
-1980 yil
-1990 yil
-2000 yil
-1970 yil
70. Kompyuterda ilk bor parolni buzuvchi dasturlar qachon paydo bo'lgan
- 2000 yil
-1994 yil
-1990 yil
-1986 yil
71. Ilk bor viruslar qachon yaratilgan.
- 1990 yil
-1980 yil
-1988 yil
-1975 yil
72. Birinchi ommaviy kompyuter virusining nomi
- Piton
- Melissa
-filtr
-EXTRA
73 Qaysi virus minglab parvozlarni va temir yo’l qatnoshlarni to’xtatib qo’yadi
- Melissa
- Sasser
-Metnis
-EXTRA
74. Kiberjinoyatchilik bu
- Kibervalyuta orqali sodir bo'ladigan jinoyat
-Online savdo orqali sodir etiladigan va tarmoqqa ulanadigan qurilmalar orqali sodir bo'ladigan jinoyat
- kompyuter, kompyuter tarmoqlari va tarmoqqa ulanadigan qurilmalar orqali sodir bo'ladigan jinoyat
-Soxta valyutalar orqali sodir bo'ladigan jinoyat
75. Kriptografiyaning rivojlanishiga asosiy sabab bu
- davlatlar miqyosidagi o'zaro urushlar
-kompyuterning paydo bo'lishidagi raqobatli jarayonlar
-fizik qonunlarning kashf etilishi
-Davlatlar orasidagi o'zaro do'stona muloqatlarning olib borilishi
76. Kriptografiyaning tarixi qachondan olinadi
-inson tili va davlatchiligi shakllangandan boshlab
-Milloddan avvalgi I-asr Rimda
-Milloddan avvalgi II-asr Yunonistonda
-Qadimgi Xitoyda
77. Qadimgi yunonistonda kriptografiyaga oid yaratilgan qurilmalar qaysilar
-Sitala va Eniya
-Eppiks va Suna
-Alifoma va Dun
-Greeg va Eniya
78. Eng qadimgi shifrlash algoritmi
-Sezar
-Gregg
-Mudofaa
-Sunny
79. Kriptografiyani davrlarini ko'rsating
-Sodda, rasmiy, ilmiy, kompyuter
-sodda, arifmetik, geometrik, kompyuter
-Sodda, integrali, vektorli, kompyuter
-to'g'ri javob keltirilmagan
80. Sodda kriptografik davr o'z ichiga qaysi yillarni oladi
-kriptografiyaning kelib chiqishidan to XV boshlarigacha
-Kriptografiyaning kelib chiqishidan to XVII boshlarigacha
-Kriptografiyaning kelib chiqishidan to XVIII boshlarigacha
-XV asrdan XVII asrgacha
81.Sodda kriptografiya davrida eng yaxshi shifrlash algoritmi qaysi
- Vijiner
- Sezar
-RSA
-Alpha gammalash
82. Rasmiy kriptografiya davri o'z ichiga qaysi davrlarni o'z ichiga oladi
- kriptografiyaning kelib chiqishidan to XV boshlarigacha
-XVI asr oxiridan XIX asr boshlarigacha
- XV asr oxiridan XX asr boshlarigacha
-XX asrning boshidan 1970 yillargacha
83. Rasmiy kriptografiya davrida eng mashxur shifrlash algoritmi bu
- Vijiner
-Sezar
-RSA
-Sehrli kvadrat usuli
84. Rasmiy kriptografiya davrida shifrlash boshqa davrlarga nisbatan qanday farqlangan.
- Bu davrda ko'p alfobitli shifrlash algoritmidan foydalanilgan
-Murakkab matematik formulalar shifrlash algoritmlar bo'lgan
-Alfobitni kerakli kalit yordamida siljitish orqali amalga oshirilgan
-Bu davrda shifrlash uchun kalit berilmagan
85.Rasmiy kriptografiya davrida eng mashxur shifrlash qurilmasi bu
- Sigaba
- Enigma
-Typex
-Red, Orangle va Purple
86. Ilmiy kriptografiya davri nechinchi yillarni o'z oladi
-1960-1990 yillar
-1930-1970 yillar
-1930-1950 yillar
-1930-2000 yillar
87. Ilmiy kriptografik davr boshqa davrlardan nimasi bilan ajralib turgan.
-Kuchli matematik formulalarga asoslangan shifrlash
-Ko'p alfobitli shifrlash algoritmlarga asoslangan
-Alfobitlarni kalit yordamida siljitish orqali
-Shifrlash asosan kompyuterda amalga oshirilgan
88. Kompyuter kriptografik davri qaysi yillarni o'z ichiga olgan
-1930-1970 yillar
-1970-dan to hozirgi davrgacha
-1990 yillardan to hozirgi vaqtgacha
-1945-1970 yillar
89. DES standart qachon ishlab chiqilgan
-1970 yil
-1960 yil
-1990 yil
-2000 yil
90. RSA shifrlash algoritmini kim ishlab chiqgan
- Artur Kirx , Blez Vijiner
-Ron Rivest,Adi Shamir,Alberti
-Leon Batista Alberti,Leonard Adleman
- Ron Rivest,Adi Shamir,Leonard Adleman
91.Kalitga bog'liq bo'lmagan shifrlash tizimi bu
- Ion kriptotizimlari
-Integrallar kriptotizimlari
-Kompyuter kriptotizimlari
- Kvant kriptotizimlari
92. Sehrli kvadrat usuli bu
- o'lchamlari NxN bo'lgan kvadratga asoslangan shifrlash algoritmi
-o'lchamlari NxM bo'lgan kvadratga asoslangan shifrlash algoritmi
-o'lchamlari NxNxM bo'lgan parallelpipedga asoslangan shifrlash algoritmi
-o'lchamlari NxNxN bo'lgan kubga asoslangan shifrlash algoritmi
93. uzun va qisqa signallarga asoslangan shifrlash algoritmini ko'rsating
- Morze
-Bennic
-Affin
-Bloknotli shifrlash
94. Kiberhavfsizlikda shifrlash bu
-bu ma'lumotlarni o'qiladigan formatdan kodlangan formatga o'tkazish
-bu ma'lumotlarni o'qiladigan formatdan uzun va qisqa signallarga o'tkazish
-internet orqali ma'lumotlarni arxivlash
-Kompyuterda ma'lumotlarni siqish va formatlash

95. Shifrlashning eng keng tarqalgan usullari nechta


-4
-2
-6
-8
96. Shifrlashning eng keng tarqalgan usullarini ko'rsating
- RSA, GAMMA, kriptografik
-RSA, Vijener, GAMMA
- Simmetrik, assimetrik
-RSA, DES, Vijener
97. Quyidagi shifrlash algoritmida ikkita kalit berilgan algoritmni ko'rsating
- DES
-Vijiner
- RSA
-GAMMA
98. Quyidagilardan qaysilari assimmetrik shifrlash algoritmi hisoblanadi
- RSA, DES
- RSA, DSA
-RSA, RC4
-Sezar, Vijiner
99. Quyidagilardan qaysilari simmetrik shifrlash algoritmi hisoblanadi
- DSA
-RSA
- DES
-K4P
100.Arxivator dasturlari keltirilgan qatorni ko'rsating.
- DES
-AppCd
- Winrar
-P4C
101. Kriptografiya fani qanday fan hisoblanadi
-Ma'lumotlarni himoyalovchi
-Ma'lumotlarni yo'qatuvchi
-Antiviruslarni qayta ishlovchi
-axborotlarni ko'dlovchi
102. RSA shifrlash algoritmi nechinchi yili yaratilgan
-1980 yili
-1977 yili
-1990 yili
-1960 yili
103. PKI qachondan qo'llaniladi boshlangan
-1990 yil
-2000 yil
-1980 yil
-1970 yil
104. web saytlardagi PKI ni ko'rsating
-SSL
-SSLH
-DJL
-HHL
105.Assimmetrik shifrlash qanaqa kalitdan iborat bo'ladi
- faqat yopiq kalitdan
-faqat bitta kalitdan
-kalit ishlatilmaydi
-ochiq kalit, yopiq kalit
106. Simmetrik shifrlash qanaqa kalitdan iborat bo'ladi
- faqat Yopiq kalitdan
-faqat Ochiq kalitdan
-ochiq kalit va yopiq kalitdan
-kalit ishlatilmaydi

107. RSA 2048 bitli shifrlash algoritmida kamida necha xonali tub son olinadi


- kamida 264 xonali son
- kamida 1024 xonali son
-kamida 10 xonali son
-kamida 4 xonali son
108. Bir vaqtning o'zida ham simmetrik shifrlash ham assimmetrik shifrlashdan foydalansa bo'ladimi
-ha ikkita kalit bo'lgan shifrlash algoritmda yopiq kalit sifatida siimetrikdan foydalansa bo'ladi
-yo'q
-ha faqat kalit sifatida emas
-ha faqat shifrlashda emas
109. Bir vaqtning o'zida ham simmetrik shifrlash ham assimmetrik shifrlashdan foydalansa bo'ladi bunga sabab
- yo'q. mumkin emas
-shifrlashda dastur kod qismini kamaytirish uchun
-shirflashda kalitlar sonini kamaytirish uchun
- shifrlashda vaqtni tejash uchun
110. Raqamli imzolar qaysi shifrlash algoritmlar asosida yaratiladi
-assimmetrik shifrlash algoritmi asosida
-simmetrik shifrlash algoritmi asosida
-Matematik formulalar asosida
-Bitcoin/Blockchain,
111. Sertifikatlash asosan nimaga tayanadi
-assimetrik shifrlashga
-simmetrik shifrlashga
-IP/SL ga
-QR/CD ga
112. Kompyuter viruslari alamotlari bo'yicha necha xil turkumlanadi
-4 ta
-3 ta
-2 ta
-5 ta
113. Quyidagi qatorda kompyuter viruslari turkumlanishi to'g'ri ko'rsatilgan.
- ishlash algoritmi xususiyati, destruktiv imkoniyatlari
-Yashash makoni
-operatsion tizim
- Barcha javob to'g'ri
114. Makroviruslar ko'proq qanday ko'rinishdagi fayllarni zararlaydi
- Microsft office paketidagi fayllarni
-Tarmoq devorlarini
-Kompyuterning Boot sektorini
-Kompyuter drayverlarini
115. Eng ko'p tarqalgan virus turkumlarini ko'rsating
- Fayl viruslari
-Tarmoq viruslari
-MakroViruslar
-Utilit viruslar
116. Makroviruslar qanday tarqaladi
- Kompyuter tarmoqlari orqali elektron pochtagadagi fayllarni zararlaydi
-Flesh karta orqali dasturiy vositalarning drayverlarni zararlaydi
-Tarmoq orqali kompyuterni drayverlarni zararlaydi
-Tarmoq orqali kompyuterning Bot sektorini zararlaydi
117. Viruslarning hayot davri necha bosqichni o'z ichiga oladi
-6 bosqichni
-4 bosqichni
-2 bosqichni
-5 bosqichni
118. Viruslarning hayot davri ikki bosqichni o'z ichiga oladi bular...
- Zararlash va qayta uxlash bosqichi
- saqlanish va bajarilish bosqichlari
-o'chirish va va yo'qalish bosqichi
-barcha javoblar to'g'ri
119. Viruslarning saqlanish bosqichi bu
- Virus tarmoq orqali keladi va drayverlar bor kutubxona fayliga joylashadi
- Virus viros qurilma bilan kompyuter bilan birgalikda keladi va virus virusga qarshi dastur ta’minotiga zaif bo’ladi, chunki u faol emas va himoyalanish uchun operatsion tizimni nazorat qila olmaydi
-Viruslar tarmoq orqali keladi va dasturiy ta'minot kutubxona fayliga joylashadi
-Barcha javoblar to'g'ri
120. Kompyuter viruslarining bajarilish davri asosan necha bosqichda amalga oshiriladi
- 3 ta
-4 ta
-10 ta
-5 ta
121. Kompyuter viruslarining bajarilish davri bosqichlari to'g'ri keltirilgan qatorni toping
- tarmoq orqali faylga joylashish, qurbonni qidirish, Boshqarishni virus dastur-eltuvchisiga o‘tkazish
- Virusni xotiraga yuklash, Qurbonni qidirish, Topilgan qurbonni zararlash, Destruktiv funksiyalarni bajarish, Boshqarishni virus dastur-eltuvchisiga o‘tkazish
-Virusni xotiraga yuklash, Qurbonni qidirish, Topilgan qurbonni zararlash, Boshqarishni virus dastur-eltuvchisiga o‘tkazish
-to'g'ri javob keltirilmagan
122. Kodni mutatsiyalash mexanizmidan foydalanuvchi viruslar bu
- polimorf viruslar
-tarmoq viruslari
-Office paketlari fayl qismini zararlovchi viruslar
-drayver viruslari
123. Polimorf viruslar bu
-qiyin aniqlanadigan viruslar bo’lib, signaturalarga ega emas, ya’ni tarkibida birorta ham kodining doimiy qismi yo‘q.
-darxol aniqlanadigan sodda ko'rinishdagi viruslar, asoson yosh tadqiqotchilar tamonidan yaratilgan viruslar
-darxol aniqlanadigan sodda viruslar bular talabalar tamonidan yaratiladigan viruslar
-to'g'ri javob keltirilmagan

124. Polimorf viruslar qaysi turkumdagi viruslarda uchraydi


-faylli, yuklamali va makroviruslarda
-Faqat faylli turkumdagi
-Faqat yuklamali turkumdagi
-faqat makroviruslarda
125. Stels-algoritmlardan foydalanadigan viruslar
- to'g'ri javob keltirilmagan
-Faqat tarmoqlar orqali keladigan viruslar
-Faqat elektron pochtaga keladigan viruslar
- o ‘zlarini tizimda to’la yoki qisman berkitadigan viruslar
126. Beziyon viruslar bu
- kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar. Natijada dastur va ma’lumotlar buzilishi mumkin
-tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, bo‘sh xotirani kamaytirsa-da, dastur va ma’lumotlarga ziyon yetkazmaydi
- o ‘z-o‘zidan tarqalish mexanizmi amalga oshiriluvchi viruslar. Ular tizimga zarar keltirmaydi, faqat diskdagi bo‘sh xotirani sarflaydi xolos.
-dastur va ma’lumotlami buzilishiga hamda kompyuter ishlashiga, zarur axborotni o‘chirilishiga bevosita olib keluvchi, muolajalari oldindan ishlash algoritmlariga joylangan viruslar

127. Xavfsiz viruslar bu


-tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, bo‘sh xotirani kamaytirsa-da, dastur va ma’lumotlarga ziyon yetkazmaydi
-o ‘z-o‘zidan tarqalish mexanizmi amalga oshiriluvchi viruslar. Ular tizimga zarar keltirmaydi, faqat diskdagi bo‘sh xotirani sarflaydi xolos.
-kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar. Natijada dastur va ma’lumotlar buzilishi mumkin
-dastur va ma’lumotlami buzilishiga hamda kompyuter ishlashiga, zarur axborotni o‘chirilishiga bevosita olib keluvchi, muolajalari oldindan ishlash algoritmlariga joylangan viruslar

128. Xavfli viruslar bu


-tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, bo‘sh xotirani kamaytirsa-da, dastur va ma’lumotlarga ziyon yetkazmaydi
-o ‘z-o‘zidan tarqalish mexanizmi amalga oshiriluvchi viruslar. Ular tizimga zarar keltirmaydi, faqat diskdagi bo‘sh xotirani sarflaydi xolos.
-kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar. Natijada dastur va ma’lumotlar buzilishi mumkin
-dastur va ma’lumotlami buzilishiga hamda kompyuter ishlashiga, zarur axborotni o‘chirilishiga bevosita olib keluvchi, muolajalari oldindan ishlash algoritmlariga joylangan viruslar
129. Juda xavfli viruslar bu
-tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, bo‘sh xotirani kamaytirsa-da, dastur va ma’lumotlarga ziyon yetkazmaydi
-o ‘z-o‘zidan tarqalish mexanizmi amalga oshiriluvchi viruslar. Ular tizimga zarar keltirmaydi, faqat diskdagi bo‘sh xotirani sarflaydi xolos.
-kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar. Natijada dastur va ma’lumotlar buzilishi mumkin
-dastur va ma’lumotlami buzilishiga hamda kompyuter ishlashiga, zarur axborotni o‘chirilishiga bevosita olib keluvchi, muolajalari oldindan ishlash algoritmlariga joylangan viruslar
130. zarar keltiruvchi dasturlarning xillari to'g'ri keltirilgan toping.
-troyan dasturlari
-mantiqiy bombalar
-masofadagi kompyuterlami yashirincha ma’murlovchi xaker utilitalari
-Barcha javoblar to'g'ri
131. Troyan dasturlar bu
- bilan birgalikda disketlar va dasturlar almashishda, tarmoq kataloglaridan, Web- yoki FTP - serverlardan dasturlar yuklanishida tarqatiladi
-ma’lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari
- o’zlari ko‘paymaydigan va tarqatilmaydigan viruslar
-to'g'ri javob keltirilmagan
132.Mantiqiy bomba dasturlar bu
-o’zlari ko‘paymaydigan va tarqatilmaydigan viruslar
-ma’lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari
-bilan birgalikda disketlar va dasturlar almashishda, tarmoq kataloglaridan, Web- yoki FTP - serverlardan dasturlar yuklanishida tarqatiladi
-to'g'ri javob keltirilmagan
133.Tarqatishning klassik (mumtoz) usullari bu
-o’zlari ko‘paymaydigan va tarqatilmaydigan viruslar
-ma’lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari
-bilan birgalikda disketlar va dasturlar almashishda, tarmoq kataloglaridan, Web- yoki FTP - serverlardan dasturlar yuklanishida tarqatiladi
-to'g'ri javob keltirilmagan
134. Elektron tijorat afzalliklarini nechta asosiy toifaga bo'lish mumkin
-3 ta
-2 ta
-5 ta
-6 ta
135. Elektron tijorat afzalliklarini uchta asosiy toifaga bo'lish mumkin bular
-Tashkilotlar uchun afzalliklar, Iste'molchilar uchun afzalliklar, Jamiyatning afzalliklari
-elektron pulga o'tish, masofadan hizmat ko'rsatish, tavorlarni yetkazish
-elektron pulga o'tish, tavorlarni yetkazish, maslahatlar berish
- elektron pulni tanib olish, masofadan hizmat ko'rsatish, tavorlarni yetkazish
136. Quyidagi javoblardan qaysi birida tashkilotlar uchun afzalliklar ko'rsatilgan.
-Tashkilot butun dunyo bo'yicha maxsulotini sotish va yetkazib berish imkoniyati
-24/7 boyicha ixtiyoriy tavorlarni solishtirish, o'ziga yoqgan tavorni olish
-har kuni - tun mijozlarni savollarini javob berish
-to'g'ri javob keltirilmagan
137. Quyidagi javoblardan qaysi birida mijozlar uchun afzalliklar ko'rsatilgan.
-Tashkilot butun dunyo bo'yicha maxsulotini sotish va yetkazib berish imkoniyati
-24/7 boyicha ixtiyoriy tavorlarni solishtirish, o'ziga yoqgan tavorni olish
-ma'lumotlarni raqamlashtirish orqali qog'ozga asoslangan ma'lumotlarni jarayonni yaratish, tarqatish, olish va boshqarish xarajatlarini kamaytirishga yordam beradi
-to'g'ri javob keltirilmagan

138. Elektron tijoratning texnik kamchiliklarini ikki toifaga bo'lish mumkin. Bular


-Texnik kamchilik, texnik bo'lmagan kamchilik
-elektron pul aylanmasidagi kamchilik, naqd pulaylanmasidagi kamchilik
-ilovadagi kamchilik, ilovani yangilashdagi kamchilik
-to'g'ri javob keltirilmagan
139. Elektron tijorat biznes modellaridan B2B bu
- Biznesdan iste'molchiga
- Biznesdan biznesga
-Iste'molchidan iste'molchiga
-Iste'molchidan biznesga
140. Elektron tijorat biznes modellaridan B2C bu
-Biznesdan biznesga
-Biznesdan iste'molchiga
-Iste'molchidan iste'molchiga
-Iste'molchidan biznesga
141. Elektron tijorat biznes modellaridan C2C bu
-Biznesdan biznesga
-Biznesdan iste'molchiga
-Iste'molchidan iste'molchiga
-Iste'molchidan biznesga
142. Elektron tijorat biznes modellaridan C2B bu
-Biznesdan biznesga
-Biznesdan iste'molchiga
-Iste'molchidan iste'molchiga
-Iste'molchidan biznesga
143. Elektron tijoratda Asosiy xavfsizlik choralarini ko'rsating
-Shifrlash,
-Elektron raqamli imzo
-Xavfsizlik sertifikatlari
-Barcha javoblar to'g'ri

144. Elektron tijoratda Asosiy xavfsizlik choralaridan shifrlash bu


-raqamli imzo ma'lumotlarning haqiqiyligini ta'minlaydi. Raqamli imzo - bu shifrlash va parol orqali autentifikatsiya qilingan elektron imzo
- bu tarmoq orqali uzatiladigan ma'lumotlarni himoya qilishning juda samarali va amaliy usuli. Axborotni jo'natuvchi maxfiy kod yordamida ma'lumotlarni shifrlaydi va faqat ko'rsatilgan qabul qiluvchi bir xil yoki boshqa maxfiy kod yordamida ma'lumotlarni shifrlashi mumkin
-Xavfsizlik sertifikati - bu alohida veb-sayt yoki foydalanuvchi identifikatorini tekshirish uchun ishlatiladigan noyob raqamli identifikator
-to'g'ri javob keltirilmagan
145. Elektron tijoratda Asosiy xavfsizlik choralaridan Elektron raqamli imzo bu
-bu tarmoq orqali uzatiladigan ma'lumotlarni himoya qilishning juda samarali va amaliy usuli. Axborotni jo'natuvchi maxfiy kod yordamida ma'lumotlarni shifrlaydi va faqat ko'rsatilgan qabul qiluvchi bir xil yoki boshqa maxfiy kod yordamida ma'lumotlarni shifrlashi mumkin
-raqamli imzo ma'lumotlarning haqiqiyligini ta'minlaydi. Raqamli imzo - bu shifrlash va parol orqali autentifikatsiya qilingan elektron imzo
-Xavfsizlik sertifikati - bu alohida veb-sayt yoki foydalanuvchi identifikatorini tekshirish uchun ishlatiladigan noyob raqamli identifikator
-to'g'ri javob keltirilmagan
146. Elektron tijoratda Asosiy xavfsizlik choralaridan Xavfsizlik sertifikatlari bu
-bu tarmoq orqali uzatiladigan ma'lumotlarni himoya qilishning juda samarali va amaliy usuli. Axborotni jo'natuvchi maxfiy kod yordamida ma'lumotlarni shifrlaydi va faqat ko'rsatilgan qabul qiluvchi bir xil yoki boshqa maxfiy kod yordamida ma'lumotlarni shifrlashi mumkin
-raqamli imzo ma'lumotlarning haqiqiyligini ta'minlaydi. Raqamli imzo - bu shifrlash va parol orqali autentifikatsiya qilingan elektron imzo
- Xavfsizlik sertifikati - bu alohida veb-sayt yoki foydalanuvchi identifikatorini tekshirish uchun ishlatiladigan noyob raqamli identifikator
-to'g'ri javob keltirilmagan
147. Internetda xavfsizlik protokoli ko'rsatilgan qatorni ko'rsating
-SSL
-WWHD
-SSSSSL
-LLLSS

148. Secure Socket Layer (SSL) bu


- kompyuterda viruslardan tozalaovchi antivirus dastur
-Bu elektron pochtadagi keraksiz xabarlarni tozalaydi
- Internetda xavfsizlik protokoli bo'lib, u internetda ma'lumotlarni himoya qiladi
-to'g'ri javob keltirilmagan
149. Xavfsiz gipermatn uzatish protokoli ko'rsating
-SHTTP HTTP
-SSD
-Hard Secure
-to'g'ri javob keltirilmagan
150. Identifikatsiya bu
-foydalanuvchini uning identifikatori (nomi) bo?yicha aniqlash jarayoni
-ma?lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
-subektga tizimda ma?lum vakolat va resurslarni berish jarayoni
-to'g'ri javob keltirilmagan
151. Аutentifikatsiya bu
- ma'lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
- foydalanuvchini uning identifikatori (nomi) bo?yicha aniqlash jarayoni
-subektga tizimda ma?lum vakolat va resurslarni berish jarayoni
-to'g'ri javob keltirilmagan
152. Аvtorizatsiya bu
-foydalanuvchini uning identifikatori (nomi) bo?yicha aniqlash jarayoni
-ma'lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
-subektga tizimda ma'lum vakolat va resurslarni berish jarayoni
-to'g'ri javob keltirilmagan
153. Foydalanuvchi login paroli orqali kirish jarayoni quyidagilardan qaysi jarayon hisoblanadi
- Аutentifikatsiya
-Idintifikatsiya
-Avorizatsiya
-to'g'ri javob keltirilmagan
154. Tizimga to'liq va vakolat doirasida huquq berish jarayoni bu
-Аutentifikatsiya
-Idintifikatsiya
-Avtorizatsiya
-to'g'ri javob keltirilmagan
155. Qaysi jarayon bir - biri bilan chambarchas bog'liq jarayon hisoblanadi
- Idintifikatsiya, Аutentifikatsiya
-Avorizatsiya, Idintifikatsiya
-Avorizatsiya, Аutentifikatsiya
-barcha javob nato'g'ri
156. Ma'murlash (Accounting) bu
- subektga tizimda ma?lum vakolat va resurslarni berish jarayoni
- foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish jarayoni
-Identifikatsiya va autentifikatsiya sub?ektlarning (foydalanuvchilarning) haqiqiy ekanligini aniqlash va tekshirishning o?zaro bog?langan jarayonidir
-to'g'ri javob keltirilmagan
157. Dinamik – (bir martalik) parol bu
- bir marta ishlatilganidan so'ng boshqa umuman ishlatilmaydigan parol
-Tizimni xotirasida saqlangan doimiy parol
-umuman ishlatib bo'lmaydigan parol
-to'g'ri javob keltirilmagan
158. Biometrik autentifikatsiyalash usullari an'anaviy usullarga nisbatan quyidagi afzalliklarga ega bular
-biometrik alomatlarning noyobligi tufayli autentifikatsiyalashning ishonchlilik darajasi yuqori
-biometrik alomatlarning sog'lom shaxsdan ajratib bo'lmasligi
-biometrik alomatlarni soxtalashtirishning qiyinligi
-Barcha javoblar to'g'ri
159. Foydalanuvchini autentifikatsiyalashda faol ishlatiladigan biometrik algoritmlarni ko'rsating
- Barcha javoblar to'g'ri
-barmoq izlari, qo?l panjasining geometrik shakli
-yuzning shakli va o?lchamlari, ovoz xususiyatlari
-ko'z yoyi va to'r pardasining naqshi
160. Quyidagi autentifikatsiya qurilmalaridan qaysilari eng qimmat qurilma hisoblandi
- yuzning shakli va o?lchamlari
-barmoq izlari
- qo'l panjasining geometrik shakli
-ovoz xususiyatlari
161. Ochiq kalitlarni shifrlashning afzalliklari ko'rsatilgan qatorni ko'rsating
-Katta tarmoqdagi har bir foydalanuvchi kam sonli kalitlarni talab qiladi
-Ochiq kalitni boshqaradigan ishonchli uchinchi tomonga ishonch darajasi past va oflayn
-Faqat shaxsiy kalit maxfiydir va ochiq kalit uning haqiqiyligini kafolatlashi kerak
-Barcha javoblar to'g'ri
162. Ochiq kalitlarni shifrlashning kamchiliklari ko'rsatilgan qatorni ko'rsating
-Ochiq kalitlarni shifrlashning aksariyati simmetrik kalit shifrlashdan ko'ra sekinroqdir
-Ochiq kalitni shifrlash sxemasining kalit uzunligi simmetrik shifrlash kalitiga qaraganda uzunroq
-Ochiq kalitni shifrlash sxemasi xavfsiz ekanligi isbotlanmagan
-Barcha javoblar to'g'ri
163.ochiq kalit kriptografiyasi kompyuter tarmog'i xavfsizligidagi sohalarni o'z ichiga oladi.
-kalitlarni boshqarish
-identifikatsiyani autentifikatsiya qilish
-raqamli imzo muammolarini muvaffaqiyatli hal qiladi
-Barcha javoblar to'g'ri
164. RSA algoritmi qachon yaratilgan
-1977 yil
-1980 yil
-1990 yil
-1997 yil
165. Xavfsizlikning asosiy yo'nalishlari
- iqtisodiy avfsizlik, inson xavfsizligi
-Axborot xavfsizligi, iqtisodiy avfsizlik, mudofa xavfsizligi, ijtimoiy xavfsizlik, davlat xavfsizigi
- Axborot xavfsizligi, iqtisodiy avfsizlik, mudofa xavfsizligi, ijtimoiy xavfsizlik, ekologik xavfsizik
-mudofa xavfsizligi, ijtimoiy xavfsizlik
166. Razvedka hujumlarining turlari
- Aktiv razvedka hujumlari, passiv razvedka hujumlari
-Aktiv razvedka hujumlari,tezkor razvedka hujumlari
-passiv razvedka hujumlari, maxfiy razvedka hujumlari
-maxfiy razvedka hujumlari, Aktiv razvedka hujumlari
167. Ikki tomomlama o'rin almashtirish usulida kalit-
- k1=, k2=
-k1=, T2=
-c1=, c2=
-t1=, t2=
168. COM qanday domen turiga kiradi
- milliy domen
- Tijorat tashkilotlari
-Oliy o'quv yurtlari
-tibbiyot muassasalari
169. EDu qanday domen turiga kiradi
- Oliy o'quv yurtlari tarmog'i
-tibbiyot muassasalari
-milliy domen
-Tijorat tashkilotlari
170. GOV qanday domen turiga kiradi
- Xukumat tashkilotlari
-Harbiy soha
-Tijorat tashkilotlari
-Oliy o'quv yurtlari
171. ORG qanday domen turiga kiradi
- Harbiy soha
-Tijorat tashkilotlari
-Xukumat tashkilotlari
- Boshqa organizatsiyalar
172. NET qanday domen turiga kiradi
- Tarmoq ishlashiga taluqli internet provayderlari
-Xorijiy tashkilotlar
-Xukumat tashkilotlari
-Tijorat tashkilotlari
173. NET qanday domen turiga kiradi
- Boshqa organizatsiyalar
-Xukumat tashkilotlari
-Tijorat tashkilotlari
- Xorijiy tashkilotlar
174. Tarmoq hujumlari turlari qaysilar kiradi?
- IP Fragmentation hujum, Sniffer hujum, IP-Spoofing
-Malum dasturiy vositalar orqali hujum uyushtirish
-Dos hujum, DDos hujum, phishing
-keyloger orqali hujum
175. OT dasturiy hujumlar?
- Dos hujum, DDos hujum, phishing
- Ma'lum dasturiy vositalar orqali hujumlar uyushtirish
-IP Fragmentation hujum, Sniffer hujum, IP-Spoofing
-keyloger orqali hujum
176. WEB hujumlar turlari?
- Ma'lum dasturiy vositalar orqali hujumlar uyushtirish
-keyloger orqali hujum
-IP Fragmentation hujum, Sniffer hujum, IP-Spoofing
- DOS hujum,DDOS hujum, Phishing, SQL Injection

177. Tahdid bu –


-“portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor bo?lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik
-natijasi tashkilotning amallariga va funktsional harakatlariga zarar keltiruvchi va ularni uzib qo?yuvchi oshkor bo?lmagan hodisalarning potentsial paydo bo?lishidir
-zaiflik orqali АT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat
-Hamma javob to'g'ri
178. Zaiflik bu –
-“portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor bo?lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik.
-natijasi tashkilotning amallariga va funktsional harakatlariga zarar keltiruvchi va ularni uzib qo?yuvchi oshkor bo?lmagan hodisalarning potentsial paydo bo?lishidir
-zaiflik orqali АT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat
-Hamma javob to'g'ri
179. Hujum bu –
- natijasi tashkilotning amallariga va funktsional harakatlariga zarar keltiruvchi va ularni uzib qo?yuvchi oshkor bo?lmagan hodisalarning potentsial paydo bo?lishidir
- zaiflik orqali АT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat
-“portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor bo?lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik
-Hamma javob to'g'ri
180. Zararli dasturiy ta'minot -
-josuslik dasturlari, to'lov dasturlari, viruslar va qurtlar
-keyloger, telegram, instagram
-A5/1, RSA, vernam
-hamma javob to'g'ri
181. SQL InjectionSQL -
- SQl da viruslarni yaratish
-Kiberjinoyatchilik guruhi
-SQL so'rovlarini o'qish
- SQL-dan foydalanadigan serverga zararli kodning ruxsatsiz kiritilishi

182. Tahdid manbalariga ko'ra necha turga bo'linadi?


-5
-3
-4
-2
183. Tahdid manblarining turini aniqlang?
-tizimning o'zida tahdidlar manbalari, tizimdan tashqari tahdidlarning manbalari
-tizimni o'rab olgan manbalar
-operatsion tizimga qaratilgan manbalar
-hamma javob to'g'ri
184. Vandalizim
-Norozi xodimlar yoki eski ishchilar tizim komponentlarini buzish yoki zarar etkazish orqali tizimni obro?sizlantirishga harakat qiladi
-Ruxsat etilmagan nazoratlash muhim axborotyoki qurilmani yo?qolishiga sababchi bo?ladi
-Xavfsizlik tizimidagi kamchilik natijasida jixozla ro?g?irlanishi mumkin
-Har ikkala, ichki va tashki foydalanuvchilar ham tashkilot haqidagi axborot yoki tizimni ruxsatsiz boshqarishga harakat qilib ko?radi
185. Ma?muriy nazorat
-Ushbu nazorat turi xavfsizlikni nazoratlashda inson faktorini mujassamlashtiradi
-Fizik nazorat tashkilotdagi fizik tizimlarga zarar yetishini oldini olish bilan shug?ullanadi
-Texnik nazorat tashkilotdagi fizik avtivlarga yoki binolarga ruxsatlarni nazoratlash uchun texnologiyalardan foydalanadi
-Yong?inga qarshi tizimlar fizik xavfsizlikni ta?minlashda muhim omil hisoblanadi
186. Fizik nazorat
- Texnik nazorat tashkilotdagi fizik avtivlarga yoki binolarga ruxsatlarni nazoratlash uchun texnologiyalardan foydalanadi
-Yong?inga qarshi tizimlar fizik xavfsizlikni ta?minlashda muhim omil hisoblanadi
-Ushbu nazorat turi xavfsizlikni nazoratlashda inson faktorini mujassamlashtiradi
- Fizik nazorat tashkilotdagi fizik tizimlarga zarar yetishini oldini olish bilan shug?ullanadi

187. Axborot xavfsizligi dеb –


- axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar еtkazmoqchi bo‘lgan nohuquqiy muomaladan har qanday holatda himoyalashga aytiladi
-boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi, foydalanish osonligi va maxfiyligini ta’minlovchi qat’iy rеglamеntlangan dinamik tеxnologik jarayonga aytiladi.
-aniq bir axborotga faqat tеgishli shaxslar doirasigina kirishi mumkinligi, ya’ni foydalanilishi qonuniy hujjatlarga muvofiq chеklab qo‘yilib, hujjatlashtirilganligiga aytiladi
- ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali tasodifiy va qasddan ta’sirlardan har qanday tashuvchilarda axborotning himoyalanganligiga aytiladi.
188. «Gamilton marshruti» kriptografik tizimning qaysi usuliga kiradi?
-Assimetrik usulga
-o`rin almashtirish usuliga
-Kombinatsiyalangan usulga
-Analitik usulga
189. «Vijiner jadvali» ning ulchami kanday buladi?
-36x36
-26x26
-NxM va foydalanilayotgan rakamlarga boglik.
-RxR, foydalanilayotgan alfavitlar soniga boglik
190. Uzoqlashgan va lokal hisoblash tizim nazoratini qo’lga olish (o’z xuquqini oshirish) yoki uni turg’unligini buzish xamda xizmat qilish qobiliyatini izdan chiqarish maqsadidagi xarakatlar nima deb ataladi?
-Xaker xujumi
-Virus tarqatish
-Ma’lumotlarni yo’qotish
-Ma’lumotlar nusxasini olish
191. Kompyuter viruslari va zarar etkazuvchi dasturlarni toppish, zarar etkazilgan fayllarni tiklovchi, fayl va dasturlarni profilaktika qiluvchi dastur nomini ko’rsating?
-Antivirus
-Tarmoqlararo ekran
-Nazoratchi
-Taxlillovchi
192. Axborotlar yoki ularni qayta ishlash vositalarining to’g’iriligi, ochiqligi, yaxlitligi va maxfiyligini qo’llab-quvvatlashga erishish bilan bog’liq bo’lgan aspektlar qanday nomlanadi?
-Axborot xavfsizligi -Xavfsizlik siyosati
-Aloqa kanallarini ximoyalash
-Tizim xavfsizligini boshqarish
-To’g’ri javob yo’q
193. Kompyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar qo‘llanadi?
-Barcha javoblar to‘g‘ri
-Windows Live OneCare
-Microsoft ga oid tasodifiy manzil filtri
-Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer
194. Foydalanuvchilarni identifikatsiya qilish quyidagilarni aniqlaydi?
-Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini
-Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini
-Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini
-Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini
195. Kompyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar qo‘llanadi?
-Windows Live OneCare
-Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer
-Microsoft ga oid tasodifiy manzil filtri
-Barcha javoblar to‘g‘ri
196. “Elektron tijorat to’g’risida”gi O’zbekiston Respublikasi qonunining asosiy mahsadi?
-Axborot erkinligi prinsipi va kafolatlariga rioya etilishini ta’minlash
-Axborotlashtirish sohasidagi munosabatlarni tartibga solish
-Elektron tijorat sohasidagi munosabatlarni tartibga solish
-Telekommunikatsiyalarni yaratish, ishlatish va rivojlantirish sohasidagi ijtimoiy munosabatlarni tartibga solish
Download 36.78 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling