1. Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. A malumotlarni taqdim etish
Download 47.39 Kb.
|
Kiberxavszlik test
1.Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. A)Malumotlarni taqdim etish B) Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi, Ijtimoiy xavfsizlik, Ekologik xavfsizlik D) Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi 2. Yaxlitlikni buzilishi bu - … A)Tizimning ishdan chiqishi B) Soxtalashtirish va o’zgartirish D) Begona shaxslar tomonidan uyushtirilgan hujum 3. Konfidentsiallikga to’g’ri ta`rif keltiring. A) Ma’lumotlarni soxtalashtirish,maxfiylik kafolatlanmaydi B) axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; D) Ruxsat etilmagan bajarishdan himoyalash 4. Kompyuter virusi nima? A) hakkerlar tomonidan uyushtirilgan hujum B) maxsus yozilgan va zararli dastur D) Kompyuter uchun kerakli dastur 5. Axborotni himoyalash uchun ... usullari qo’llaniladi. A) maxfiylik va sifatli dastur B) kodlashtirish, kriptografiya, stegonografiya D) simmetrik va assimetrik kodlar 6. Stenografiya ma’nosi... A) kodlangan shifr ma’lumot B) sirli yozuv D) maxfiylikni ta’minlash 7. Kriptologiya yo’nalishlari nechta? A) 1 B) 2 D) 3 8. Kriptografiyaning asosiy maqsadi... A) zaif tomonlarni aniqlash B) maxfiylik, yaxlitlilikni ta`minlash D) maxfiylikni taqdim etilishi 9. SMTP - Simple Mail Transfer protokol nima? A) server ma’lumoti B) elektron pochta protokoli D) internet protokol 10. SKIP protokoli... A) internetga ulanishda yordam beruvchi server B) Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi D) internetga ulanib bo’lmaydigan dastur 11. Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar… A) Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik elementlarning mavjudligi orqali B) uzilish, tutib qolish, o’zgartirish, soxtalashtirish D) Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash vositasiga ega bo’lishi 12 ...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi. A) butunlik B) konfidentsiallik D) foydalanuvchanlik 13. Foydalanish huquqini cheklovchi matritsa modeli bu... A) server modeli B) Bella La-Padulla modeli D) hpp server 14. Kommunikatsion qism tizimlarida xavfsizlikni ta`minlanishida necha xil shifrlash ishlatiladi? A) 1 B) 2 D) 3 15.Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? A) dasturlar B) TCP/IP, X.25 protokollar D) risklar 16. Kalit – bu … A) deshifrlangan axborot B) Matnni shifrlash va shifrini ochish uchun kerakli axborot D) maxsus axborot 17. Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq? A) assimetrik B) simmetrik D) to’g’ri javob yo’q 18. Autentifikatsiya nima? A) Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni B) Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi D) ikkala javob ham to’g’ri 19. Identifikatsiya bu- … A) Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi B) Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni D) axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi 20. O’rin almashtirish shifri bu - … A) hosil qilish, yig’ish, taqsimlash B) Murakkab bo’lmagan kriptografik akslantirish D) to’g’ri javob yo’q 21. Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir bular … A) axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi B) hosil qilish, yig’ish, taqsimlash D) axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam 22. Kriptologiya - A) axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam B) axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi D) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha 23. Kriptografiyada alifbo – A) axborotni qayta akslantirib himoyalash muammosi bilan shug’ullanadi B) axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam D) ikkala javob ham to’g’ri 24. Simmetrik kriptotizimlarda ... jumlani davom ettiring A) hosil qilish, yig’ish, taqsimlash B) shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi D) A javob to’g’ri 25. Kriptobardoshlilik deb … A) axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam B) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi D) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi 26. Elektron raqamli imzo deb – A) qog’ozdagi imzo B) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha D) to’g’ri javob yo’q 27. Kriptografiya – A) occhiq malumotlar B) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi D) A javob to’g’ri 28. Kriptografiyada matn – A) tartisiz elementlar B) alifbo elementlarining tartiblangan to’plami D) shifr matn 29. Kriptoanaliz – A) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi B) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi D) Ava B javoblar to’g’ri 30. Shifrlash – A) shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish B) akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi D) axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi 31. Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi? A) malumotni ko’pligiga B) Tez, aniq va maxfiyligiga D) ma’lumotni kamligiga 32. Faol hujum turi deb… A) kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi B) Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon D) kelishilgan holda hujum jarayoni 33. Blokli shifrlash- A) Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi B) shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish D) Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi 34. Simmetrik kriptotizmning uzluksiz tizimida … A) deshiflashdagi jarayon B) ochiq matnning har bir harfi va simvoli alohida shifrlanadi D) to’g’ri javob yo’q 35. Kripto tizimga qo’yiladigan umumiy talablardan biri A) shifr matn uzunligi ochiq matn uzunligiga teng bo’lmasligi kerak B) shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak D) har ikkala javob ham to’g’ri 36. Quyidagi tengliklardan qaysilari shifrlash va deshifrlashni ifodalaydi? A) K=p*q B) Ek1(T)=T, Dk2(T1)=T D) S=D+T 37. Berilgan ta`riflardan qaysi biri assimmetrik tizimlarga xos? A) 1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga B) Assimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi D) A javob to’g’ri 38. Simmetrik guruh deb nimaga aytiladi? A) maxsus guruhga B) O’rin almashtirish va joylashtirishga D) A va B javob to’g’ri 39. Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq? A) Assimetrik B) simmetrik D) desimmetrik 40. Xavfli viruslar bu - … A) raqamli imzoni shakllantirish va tekshirish muolajasi B) kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar D) 1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga 41. Mantiqiy bomba – bu … A) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi B) Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari D) A va B javoblar to’g’ri 42. Elektron raqamli imzo tizimi qanday muolajani amalga oshiradi? A) Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon B) raqamli imzoni shakllantirish va tekshirish muolajasi D) xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimcha 43. Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi? A) bolokli va oqimli B) Simmetrik va assimetrik D) simmetrik va blokli 44. Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin? A) nokorporativ ffoydalanuvchilar B) Korporativ va umumfoydalanuvchi D) to’g’ri javob yo’q 45. Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi? A) Korporativ va umumfoydalanuvchi B) Sust va faol D) login va foydalanuvchi 46. Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? A) http B) SMTP, POP yoki IMAR D)www ip address 47. Axborot resursi – bu? A) Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari B) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi D) Korporativ va umumfoydalanuvchi Bazalar 48. Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu? A) foydalanuvchi B) login D) parol 49. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu? A) login B) parol D) foydalanuvchi 50. Identifikatsiya jarayoni qanday jarayon? A) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi B) axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni D) A javob to’g’ri 51. Autentifikatsiya jarayoni qanday jarayon? A) axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni B) ob`yekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash D) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni 52. Avtorizatsiya jarayoni qanday jarayon? A) axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni B) foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni D) axborot tizimlari ob`yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni 53. Ro’yxatdan o’tish bu? A) axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi B) foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni D) Shifrlash algoritmi va raqamli imzo algoritmi 54. Axborot qanday sifatlarga ega bo’lishi kerak? A) sifatsiz bo’lishi B) Axborot qanday sifatlarga ega bo’lishi kerak? D) Raqamli imzo algoritmi 55. Axborotning eng kichik o’lchov birligi nima? A) gb B) bit D)mb 56. Elektronhujjatning rekvizitlari nechta qismdan iborat? A)3 B)4 D)5 57. Imzo bu nima ? A) hujjatning haqiyligini va biror bir yuridik shaxsga tegishli ekanligi-ni tasdiqlovchi isbotdir. B) hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli ekanligini tasdiqlaydigan insonning fiziologik xususiyati. D) hujjatning haqi-qiyligini va biror bir yuridik shaxsga tegishli ekanligi-ni tasdiqlovchi isbotdir. 58. Muhr bu nima? A) hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli ekanligini tasdiqlaydigan insonning fiziologik xususiyati. B) hujjatning haqi-qiyligini va biror bir yuridik shaxsga tegishli ekanligi-ni tasdiqlovchi isbotdir. D) hamma javob to’g’ri 59. DSA – nima A) steganografiya B) Raqamli imzo algoritmi D) Kriptografiya 60. El Gamal algoritmi qanday algoritm A) Raqamli imzo algoritmi B) Shifrlash algoritmi va raqamli imzo algoritmi D) to’g’ri javob yo’q 61. Sezarning shifrlash sistemasining kamchiligi A) harflarning ko’pligida B) Harflarning so’zlarda kelish chastotasini yashirmaydi D) maxfiylik ochiq 62. Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi? A) steganografiya B) Kriptografiya D) Deshifrlash 63. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu - A) Kriptografiya B) steganografiya D) Kriptografiya 64. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi? A) steganografiya B) Deshifrlash D) Kriptografiya 65. …… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan. A) butunlik B Kiberxavfsizlik D) foydalanuvchanlik 66. Risk bu A) tarmoqli hujum B) Potensial foyda yoki zarar D) to’g’ri javob yo’q 67. Kiberxavfsizlik nechta bilim soxasini o‘z ichiga oladi. A)7 B) 8 D)9 68. “Ma’lumotlar xavfsizligi” bilim sohasi...... A) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi. B) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi. D) Ava B javob to’g’ri 69. “Dasturiy ta’minotlar xavfsizligi” bilim sohasi..... A) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi. B) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi. D) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi. 70. “Tashkil etuvchilar xavfsizligi” ..... A) foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi. B) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi. D) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi. 71. “Aloqa xavfsizligi” bilim sohasi...... A) katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi. B) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi. D) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi. 72. “Tizim xavfsizligi” bilim sohasi…… A) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi. B) tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi. D) hamma javob to’g’ri 73. “Inson xavfsizligi” bilim sohasi…. A) tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi. B) kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi. D) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini 74. “Tashkilot xavfsizligi” bilim sohasi …. A) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi. B) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini D) Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi 75. “Jamoat xavfsizligi” bilim sohasi ….. A) Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir B) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi. D) Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi 76. Tahdid nima? tizim yoki A) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini B) Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. D) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi. 77.Kodlash nima? A) tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishini B) Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir D) u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi. 78. Shifrlash nima? A) tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi. B) Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi D) ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi. 79. Bir martalik bloknotda Qanday kalitlardan foydalaniladi? A) yopiq kalitdan B) Ochiq kalitdan D)ikkala javob ham to’g’ri 80. Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing. A)22 B)23 D)24 81. Agar RSA algotirmida n ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula deshifrlashni ifodalaydi. A)N=T+M B) M = Cd mod n C)A=K+L 82. O’nlik sanoq tizimida berilgan quyidagi sonlarni ikkil sanoq tizi miga o’tkazing. 65 A)100002 B) 100001 D)100003
D)6
A)243 B) 244 D)245 85. Agar RSA algotirmida e ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula deshifrlashni ifodalaydi. A) M = Me mod n; B) C = Me mod n; D) N = Me mod n; 86. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi A) simmetriya B) Kriptologiya. D) Kriptoanaliz 87. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi A) {d, n} – ochiq, {e, n} – ochiq B) {d, n} – yopiq, {e, n} – ochiq; D) {d, n} – yopiq, {e, n} – yopiq; 88. Zamonaviy kriptografiya qanday bo’limlardan iborat? A) Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini) B) Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish D) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi 89. Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat? A) Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron raqamli imzo; kalitlarni boshqarish B) Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini) D) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi 90. Shifr nima? A) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi B) Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo’lgan krptografik algoritm D) to’g’ri javob yo’q 91. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? A) Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini) B) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi D) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi 92. Oqimli shifrlashning mohiyati nimada? A) uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim, B) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi D) ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar 93. Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating. A) Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi B) uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim, D) ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar 94. Kriptotizim quyidagi komponentlardan iborat: A) kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas B) ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar D) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun 95. Serpent, Square, Twofish, RC6 , AES algoritmlari qaysi turiga mansub? A) Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi B) simmetrik blokli algoritmlar D) hamma javob to’g’ri 96. DES algoritmiga muqobil bo’lgan algoritmni ko’rsating. A) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun B) Uch karrali DES, IDEA, Rijndael D) kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas 97. DES algoritmining asosiy muammosi nimada? A) ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C, Ek : M C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar B) kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas D) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun 98. Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi? A) simmetrik blokli algoritmlar uchun B) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun D) ochiq kalitlar uchun 99. 12+22 mod 32 ? A)1 B)2 D)3 99. 2+5 mod32 ? A)6 B) 7 D)8 100. Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi. A) shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun B) ochiq kalitlar D) Kalitni generatsiyalash; Shifrlash; Deshifrlash. 101. RSA algoritmidan amalda foydalanish uchun tanlanuvchi tub sonlar uzunligi kamida necha bit bo‘lishi talab etiladi. A)2047 B) 2048 D)2049 102. Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi A) to’liq bog’lanishli B) Xesh funksiyalar D) Xalqa 103. Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin A) Xesh funksiyalar B) to’liq bog’lanishli D) Xalqa 104. Kompyuterning tashqi interfeysi deganda nima tushuniladi A) kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi B) kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari D) kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari 105. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi A) halqa B) Yulduz D) dumaloq 106. Ethernet kontsentratori qanday vazifani bajaradi A) kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari B) kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi D) to’liq bog’lanishli 107. OSI modelida nechta sath mavjud A)6 B) 7 D)8 108. OSI modelining to’rtinchi sathi qanday nomlanadi A) Seanslar sathi B) Transport sathi D) Kanal sathi 109. OSI modelining beshinchi sathi qanday nomlanadi A) Transport sathi B) Seanslar sathi D) Tarmoq sathi 110. OSI modelining birinchi sathi qanday nomlanadi A) Amaliy sath B) Fizik sath D) Transport sathi 111. OSI modelining ikkinchi sathi qanday nomlanadi A) Transport sathi B) Kanal sathi D) Taqdimlash sathi 112. OSI modelining uchinchi sathi qanday nomlanadi A) Amaliy sath B) Tarmoq sathi D) Seanslar sathi 113. OSI modelining oltinchi sathi qanday nomlanadi A) Transport sathi B) Taqdimlash sathi D) Fizik sath 114. OSI modelining yettinchi sathi qanday nomlanadi A) Tarmoq sathi B) Amaliy sath D) har ikkala javob ham to’g’ri 115. OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi A) Marshrutizator orqali B) fizik, kanal va tarmoq sathlari D) A va B javob to’g’ri 116. Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi A) Tarmoq sathi B) Fizik sath D) Elektr signallarini uzatish va qabul qilish sathi 117. Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub A) www protokol B) IP, IPX D)server dsp 118. Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub A) IP, IPX B) TCP,UDP D) server dsp 119. OSI modelining fizik sathi qanday funktsiyalarni bajaradi A) Klient dasturlari bilan o’zaro muloqotda bo’lish B) Elektr signallarini uzatish va qabul qilish D) A va B javob to’g’ri 120. Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub A) SNMP, Telnet B) Ethernet, FDDI D) TCP,UDP 121. OSI modelining fizik sathi qanday funktsiyalarni bajaradi A) Klient dasturlari bilan o’zaro muloqotda bo’lish B) Elektr signallarini uzatish va qabul qilish D) to’g’ri javob yo’q 122. Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub A) IP, IPX B) Ethernet, FDDI D) SNMP, Telnet 123. Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu... A) Identifikatsiya B) Avtorizatsiya D) Autentifikatsiya 124. Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima A) Avtorizatsiya B) Parol D) Autentifikatsiya 125. Ko‘z pardasi, yuz tuzilishi, ovoz tembri. A) faktorli B) Biometrik autentifikatsiya D) ko’p faktorli 126. Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi A)1 B) 2 D)3 127. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi. A) aniqlikni boshhqarish B) Foydalanishni boshqarish D) Hamma javob to’g’ri. 128. Foydalanishna boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi, A) Obekt B) Sub’ekt D) A javob to’g’ri 129. Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ? A) ) Sub’ekt B) Ob’ekt D) har ikkala tomon orqali 130. Foydalanishna boshqarishning nechta usuli mavjud? A)3 B)4 D)5 131. Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy ob’ektlarni himoyalash uchun qo‘llaniladi A) MAC B) DAC D)Abac 132. Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi. A)Dac B) MAC D) Abac 133. Foydalanishni boshqarishning mandatli modelida Ob’ektning xavfsizlik darajasi nimaga bog‘liq.. A) Foydalanishni boshqarishning qaysi modelida ob’ekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi B) Tashkilotda ob’ektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi D) MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi Download 47.39 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling