1. Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. A malumotlarni taqdim etish


Download 47.39 Kb.
Sana14.12.2022
Hajmi47.39 Kb.
#1004038
Bog'liq
Kiberxavszlik test


1.Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.

A)Malumotlarni taqdim etish


B) Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik xavfsizlik
D) Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
2. Yaxlitlikni buzilishi bu - …
A)Tizimning ishdan chiqishi
B) Soxtalashtirish va o’zgartirish
D) Begona shaxslar tomonidan uyushtirilgan hujum
3. Konfidentsiallikga to’g’ri ta`rif keltiring.
A) Ma’lumotlarni soxtalashtirish,maxfiylik kafolatlanmaydi
B) axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
D) Ruxsat etilmagan bajarishdan himoyalash
4. Kompyuter virusi nima?
A) hakkerlar tomonidan uyushtirilgan hujum
B) maxsus yozilgan va zararli dastur
D) Kompyuter uchun kerakli dastur
5. Axborotni himoyalash uchun ... usullari qo’llaniladi.
A) maxfiylik va sifatli dastur
B) kodlashtirish, kriptografiya, stegonografiya
D) simmetrik va assimetrik kodlar
6. Stenografiya ma’nosi...
A) kodlangan shifr ma’lumot
B) sirli yozuv
D) maxfiylikni ta’minlash
7. Kriptologiya yo’nalishlari nechta?
A) 1
B) 2
D) 3
8. Kriptografiyaning asosiy maqsadi...
A) zaif tomonlarni aniqlash
B) maxfiylik, yaxlitlilikni ta`minlash
D) maxfiylikni taqdim etilishi
9. SMTP - Simple Mail Transfer protokol nima?
A) server ma’lumoti
B) elektron pochta protokoli
D) internet protokol
10. SKIP protokoli...
A) internetga ulanishda yordam beruvchi server
B) Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi
D) internetga ulanib bo’lmaydigan dastur
11. Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…
A) Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik elementlarning mavjudligi orqali
B) uzilish, tutib qolish, o’zgartirish, soxtalashtirish
D) Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash vositasiga ega bo’lishi
12 ...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.
A) butunlik
B) konfidentsiallik
D) foydalanuvchanlik
13. Foydalanish huquqini cheklovchi matritsa modeli bu...
A) server modeli
B) Bella La-Padulla modeli
D) hpp server
14. Kommunikatsion qism tizimlarida xavfsizlikni ta`minlanishida necha xil shifrlash ishlatiladi?
A) 1
B) 2
D) 3
15.Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?

A) dasturlar


B) TCP/IP, X.25 protokollar
D) risklar
16. Kalit – bu …
A) deshifrlangan axborot
B) Matnni shifrlash va shifrini ochish uchun kerakli axborot
D) maxsus axborot
17. Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
A) assimetrik
B) simmetrik
D) to’g’ri javob yo’q
18. Autentifikatsiya nima?
A) Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni
B) Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
D) ikkala javob ham to’g’ri
19. Identifikatsiya bu- …
A) Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
B) Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni
D) axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi
20. O’rin almashtirish shifri bu - …
A) hosil qilish, yig’ish, taqsimlash
B) Murakkab bo’lmagan kriptografik akslantirish
D) to’g’ri javob yo’q
21. Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir bular …
A) axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi
B) hosil qilish, yig’ish, taqsimlash
D) axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam
22. Kriptologiya -
A) axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam
B) axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi
D) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha
23. Kriptografiyada alifbo –
A) axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi
B) axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam
D) ikkala javob ham to’g’ri
24. Simmetrik kriptotizimlarda ... jumlani davom ettiring
A) hosil qilish, yig’ish, taqsimlash
B) shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi
D) A javob to’g’ri
25. Kriptobardoshlilik deb …
A) axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam
B) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
D) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
26. Elektron raqamli imzo deb –
A) qog’ozdagi imzo
B) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha
D) to’g’ri javob yo’q
27. Kriptografiya –
A) occhiq malumotlar
B) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
D) A javob to’g’ri
28. Kriptografiyada matn –
A) tartisiz elementlar
B) alifbo elementlarining tartiblangan to’plami
D) shifr matn
29. Kriptoanaliz –
A) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
B) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
D) Ava B javoblar to’g’ri
30. Shifrlash –
A) shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish
B) akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi
D) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi
31. Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?
A) malumotni ko’pligiga
B) Tez, aniq va maxfiyligiga
D) ma’lumotni kamligiga
32. Faol hujum turi deb…
A) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
B) Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
D) kelishilgan holda hujum jarayoni
33. Blokli shifrlash-
A) Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi
B) shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish
D) Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi
34. Simmetrik kriptotizmning uzluksiz tizimida …
A) deshiflashdagi jarayon
B) ochiq matnning har bir harfi va simvoli alohida shifrlanadi
D) to’g’ri javob yo’q
35. Kripto tizimga qo’yiladigan umumiy talablardan biri
A) shifr matn uzunligi ochiq matn uzunligiga teng bo’lmasligi kerak
B) shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak
D) har ikkala javob ham to’g’ri
36. Quyidagi tengliklardan qaysilari shifrlash va deshifrlashni ifodalaydi?
A) K=p*q
B) Ek1(T)=T, Dk2(T1)=T
D) S=D+T
37. Berilgan ta`riflardan qaysi biri assimmetrik tizimlarga xos?
A) 1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga
B) Assimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi
D) A javob to’g’ri
38. Simmetrik guruh deb nimaga aytiladi?
A) maxsus guruhga
B) O’rin almashtirish va joylashtirishga
D) A va B javob to’g’ri
39. Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
A) Assimetrik
B) simmetrik
D) desimmetrik
40. Xavfli viruslar bu - …
A) raqamli imzoni shakllantirish va tekshirish muolajasi
B) kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar
D) 1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga
41. Mantiqiy bomba – bu …
A) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi
B) Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari
D) A va B javoblar to’g’ri
42. Elektron raqamli imzo tizimi qanday muolajani amalga oshiradi?
A) Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
B) raqamli imzoni shakllantirish va tekshirish muolajasi
D) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha
43. Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?
A) bolokli va oqimli
B) Simmetrik va assimetrik
D) simmetrik va blokli
44. Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin?
A) nokorporativ ffoydalanuvchilar
B) Korporativ va umumfoydalanuvchi
D) to’g’ri javob yo’q
45. Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi?
A) Korporativ va umumfoydalanuvchi
B) Sust va faol
D) login va foydalanuvchi
46. Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?
A) http
B) SMTP, POP yoki IMAR
D)www ip address
47. Axborot resursi – bu?
A) Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari
B) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi
D) Korporativ va umumfoydalanuvchi Bazalar
48. Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?
A) foydalanuvchi
B) login
D) parol
49. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?
A) login
B) parol
D) foydalanuvchi
50. Identifikatsiya jarayoni qanday jarayon?
A) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi
B) axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
D) A javob to’g’ri
51. Autentifikatsiya jarayoni qanday jarayon?
A) axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
B) ob`yekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
D) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
52. Avtorizatsiya jarayoni qanday jarayon?
A) axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
B) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
D) axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
53. Ro’yxatdan o’tish bu?
A) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi
B) foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni
D) Shifrlash algoritmi va raqamli imzo algoritmi
54. Axborot qanday sifatlarga ega bo’lishi kerak?
A) sifatsiz bo’lishi
B) Axborot qanday sifatlarga ega bo’lishi kerak?
D) Raqamli imzo algoritmi
55. Axborotning eng kichik o’lchov birligi nima?
A) gb
B) bit
D)mb
56. Elektronhujjatning rekvizitlari nechta qismdan iborat?
A)3
B)4
D)5
57. Imzo bu nima ?
A) hujjatning haqiyligini va biror bir yuridik shaxsga tegishli ekanligi-ni tasdiqlovchi isbotdir.
B) hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli ekanligini tasdiqlaydigan insonning fiziologik xususiyati.
D) hujjatning haqi-qiyligini va biror bir yuridik shaxsga tegishli ekanligi-ni tasdiqlovchi isbotdir.
58. Muhr bu nima?
A) hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli ekanligini tasdiqlaydigan insonning fiziologik xususiyati.
B) hujjatning haqi-qiyligini va biror bir yuridik shaxsga tegishli ekanligi-ni tasdiqlovchi isbotdir.
D) hamma javob to’g’ri
59. DSA – nima
A) steganografiya
B) Raqamli imzo algoritmi
D) Kriptografiya
60. El Gamal algoritmi qanday algoritm
A) Raqamli imzo algoritmi
B) Shifrlash algoritmi va raqamli imzo algoritmi
D) to’g’ri javob yo’q
61. Sezarning shifrlash sistemasining kamchiligi
A) harflarning ko’pligida
B) Harflarning so’zlarda kelish chastotasini yashirmaydi
D) maxfiylik ochiq
62. Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi?
A) steganografiya
B) Kriptografiya
D) Deshifrlash
63. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -
A) Kriptografiya
B) steganografiya
D) Kriptografiya
64. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?
A) steganografiya
B) Deshifrlash
D) Kriptografiya
65. …… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
A) butunlik
B Kiberxavfsizlik
D) foydalanuvchanlik
66. Risk bu
A) tarmoqli hujum
B) Potensial foyda yoki zarar
D) to’g’ri javob yo’q
67. Kiberxavfsizlik nechta bilim soxasini o‘z ichiga oladi.
A)7
B) 8
D)9
68. “Ma’lumotlar xavfsizligi” bilim sohasi......
A) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi.
B) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
D) Ava B javob to’g’ri
69. “Dasturiy ta’minotlar xavfsizligi” bilim sohasi.....
A) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
B) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi.
D) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi.
70. “Tashkil etuvchilar xavfsizligi” .....
A) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi.
B) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi.
D) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
71. “Aloqa xavfsizligi” bilim sohasi......
A) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi.
B) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi.
D) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.
72. “Tizim xavfsizligi” bilim sohasi……
A) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi.
B) tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.
D) hamma javob to’g’ri
73. “Inson xavfsizligi” bilim sohasi….
A) tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.
B) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.
D) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini
74. “Tashkilot xavfsizligi” bilim sohasi ….
A) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.
B) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini
D) Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi
75. “Jamoat xavfsizligi” bilim sohasi …..
A) Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
B) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.
D) Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi
76. Tahdid nima? tizim yoki
A) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini
B) Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.
D) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.
77.Kodlash nima?

A) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini


B) Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir


D) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.


78. Shifrlash nima?
A) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi.

B) Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi


D) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.


79. Bir martalik bloknotda Qanday kalitlardan foydalaniladi?
A) yopiq kalitdan

B) Ochiq kalitdan


D)ikkala javob ham to’g’ri


80. Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing.


A)22
B)23
D)24

81. Agar RSA algotirmida n ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula deshifrlashni ifodalaydi.


A)N=T+M
B) M = Cd mod n
C)A=K+L

82. O’nlik sanoq tizimida berilgan quyidagi sonlarni ikkil sanoq tizi miga o’tkazing. 65


A)100002

B) 100001

D)100003
83. Quyidagi modulli ifodani qiymatini toping. (125*45)mod10.
A)4
B) 5

D)6
84. Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.


A)243
B) 244
D)245
85. Agar RSA algotirmida e ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula deshifrlashni ifodalaydi.
A) M = Me mod n;
B) C = Me mod n;
D) N = Me mod n;
86. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi
A) simmetriya
B) Kriptologiya.
D) Kriptoanaliz
87. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi
A) {d, n} – ochiq, {e, n} – ochiq
B) {d, n} – yopiq, {e, n} – ochiq;
D) {d, n} – yopiq, {e, n} – yopiq;
88. Zamonaviy kriptografiya qanday bo’limlardan iborat?
A) Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)
B) Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish
D) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
89. Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat?
A) Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish
B) Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)
D) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
90. Shifr nima?
A) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
B) Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo’lgan krptografik algoritm
D) to’g’ri javob yo’q
91. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
A) Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)
B) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
D) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi
92. Oqimli shifrlashning mohiyati nimada?
A) uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
B) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi
D) ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M  C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar
93. Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.
A) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi
B) uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
D) ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M  C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar
94. Kriptotizim quyidagi komponentlardan iborat:
A) kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas
B) ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M  C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar
D) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
95. Serpent, Square, Twofish, RC6 , AES algoritmlari qaysi turiga mansub?
A) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
B) simmetrik blokli algoritmlar
D) hamma javob to’g’ri
96. DES algoritmiga muqobil bo’lgan algoritmni ko’rsating.
A) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
B) Uch karrali DES, IDEA, Rijndael
D) kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas
97. DES algoritmining asosiy muammosi nimada?
A) ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M  C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar
B) kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas
D) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
98. Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
A) simmetrik blokli algoritmlar uchun
B) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
D) ochiq kalitlar uchun
99. 12+22 mod 32 ?
A)1
B)2
D)3
99. 2+5 mod32 ?
A)6
B) 7
D)8
100. Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.
A) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
B) ochiq kalitlar
D) Kalitni generatsiyalash; Shifrlash; Deshifrlash.
101. RSA algoritmidan amalda foydalanish uchun tanlanuvchi tub sonlar uzunligi kamida necha bit bo‘lishi talab etiladi.
A)2047
B) 2048
D)2049
102. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi
A) to’liq bog’lanishli
B) Xesh funksiyalar
D) Xalqa
103. Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin
A) Xesh funksiyalar
B) to’liq bog’lanishli
D) Xalqa
104. Kompyuterning tashqi interfeysi deganda nima tushuniladi
A) kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi
B) kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari
D) kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari
105. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi
A) halqa
B) Yulduz
D) dumaloq
106. Ethernet kontsentratori qanday vazifani bajaradi
A) kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari
B) kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi
D) to’liq bog’lanishli
107. OSI modelida nechta sath mavjud
A)6
B) 7
D)8
108. OSI modelining to’rtinchi sathi qanday nomlanadi
A) Seanslar sathi
B) Transport sathi
D) Kanal sathi
109. OSI modelining beshinchi sathi qanday nomlanadi
A) Transport sathi
B) Seanslar sathi
D) Tarmoq sathi
110. OSI modelining birinchi sathi qanday nomlanadi
A) Amaliy sath
B) Fizik sath
D) Transport sathi
111. OSI modelining ikkinchi sathi qanday nomlanadi
A) Transport sathi
B) Kanal sathi
D) Taqdimlash sathi
112. OSI modelining uchinchi sathi qanday nomlanadi
A) Amaliy sath
B) Tarmoq sathi
D) Seanslar sathi
113. OSI modelining oltinchi sathi qanday nomlanadi
A) Transport sathi
B) Taqdimlash sathi
D) Fizik sath
114. OSI modelining yettinchi sathi qanday nomlanadi
A) Tarmoq sathi
B) Amaliy sath
D) har ikkala javob ham to’g’ri
115. OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi
A) Marshrutizator orqali
B) fizik, kanal va tarmoq sathlari
D) A va B javob to’g’ri
116. Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi
A) Tarmoq sathi
B) Fizik sath
D) Elektr signallarini uzatish va qabul qilish sathi
117. Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub
A) www protokol
B) IP, IPX
D)server dsp
118. Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub
A) IP, IPX
B) TCP,UDP
D) server dsp
119. OSI modelining fizik sathi qanday funktsiyalarni bajaradi
A) Klient dasturlari bilan o’zaro muloqotda bo’lish
B) Elektr signallarini uzatish va qabul qilish
D) A va B javob to’g’ri
120. Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub
A) SNMP, Telnet
B) Ethernet, FDDI
D) TCP,UDP
121. OSI modelining fizik sathi qanday funktsiyalarni bajaradi
A) Klient dasturlari bilan o’zaro muloqotda bo’lish
B) Elektr signallarini uzatish va qabul qilish
D) to’g’ri javob yo’q
122. Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub
A) IP, IPX
B) Ethernet, FDDI
D) SNMP, Telnet
123. Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
A) Identifikatsiya
B) Avtorizatsiya
D) Autentifikatsiya
124. Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima
A) Avtorizatsiya
B) Parol
D) Autentifikatsiya
125. Ko‘z pardasi, yuz tuzilishi, ovoz tembri.
A) faktorli
B) Biometrik autentifikatsiya
D) ko’p faktorli
126. Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi
A)1
B) 2
D)3
127. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi.
A) aniqlikni boshhqarish
B) Foydalanishni boshqarish
D) Hamma javob to’g’ri.
128. Foydalanishna boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi,
A) Obekt
B) Sub’ekt
D) A javob to’g’ri
129. Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?
A) ) Sub’ekt
B) Ob’ekt
D) har ikkala tomon orqali
130. Foydalanishna boshqarishning nechta usuli mavjud?
A)3
B)4
D)5
131. Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy ob’ektlarni himoyalash uchun qo‘llaniladi
A) MAC
B) DAC
D)Abac
132. Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi.
A)Dac
B) MAC
D) Abac
133. Foydalanishni boshqarishning mandatli modelida Ob’ektning xavfsizlik darajasi nimaga bog‘liq..
A) Foydalanishni boshqarishning qaysi modelida ob’ekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi
B) Tashkilotda ob’ektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi
D) MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi



Download 47.39 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling