1.[1]Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami bu…
Download 26.41 Kb.
|
test[80]
Test 80 1.[1]Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami bu…. A.Axborot oqimi B.Axborot maydoni C.Struktura D.Sadda axborot 2.[1]Mutaxassislar axborot resurslari hujjatlar to’plami va axborot texnologiyalari yig’indisi bu… A.Axborot tizimi B.Axborot oqimi C.Axborot maydoni D .Struktura 3.[1] Bir-birini inkor qilmaydigan qoidalarga asoslanadigan elementlardan tashkil topgan tizim bu… A.Sodda axborot tizimi B.Murakkab axborot tizimi C.Strukturali axborot tizimi D.Maydonli axborot tizimi 4.[1] Jamiyatda axborotni yig’ish, uzatish saqlash,avtamatik qayta ishlash va tarqatish imkonini beruvchi muhit nima? A. Axborot infrastrukturasi B.Murakkab axborot tizim C.Sodda axborot tizim D.Strukturali axborot 5.[2] MAC manzil nima? A.Kampiyuter qurilmasi tarmoq manzili B.Kampiyuter qurilmasining internet manzili C.Kampiyuter qurilmasining Wfi manzili D.Kampiyuter qurilmasining Admin manzili 6.[2]MAC address uzatmasini toping? A.Media Access control B.Media of control C.Media of Access D. Media of servis 7.[2]MAC address nima? A. Fizik manzil B.Tarmoq manzili C.Internet manzil D.Pochta manzil 8.[2]Kompyuter tarmog’ida aktiv qurilma yoki ularning ba’zi interfeyslariga beriladigan uncial indentifikator nima? A.Ethernet B.Internet C.TCP D.IP 9.[2]TCP/IP nechanchi yilda ishlab chiqilgan? A.1970 yil B.1975 yil C.1982 yil D.1969 yil 10.[2]TCP/IP ni ishlab chiqishdan maqsad nima? A.Axborotlar almashish imkonini yaratish B.Kampiyuter xotirasini kenggaytirish C.Internet tezligini oshirish D.Axborotlarni qayta ishlash imkonini oshirish 11.[2]Kalit bu? A.Dastlabki matnnni yashiringan shaklga o’zgartirish algaritmi B.Yashiringan matnni dastlabki matnga ozgartirish algaritmi C.Dastlabki matnni takroran berish algaritmi D. Yashiringan matnni o’chirish algaritmi 12.[1]Foydalanishni boshqarish matritsani ustunlar boʻyicha boʻlish va har bir ustunni mos obyekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar oʻrniga mos atamani qoʻying. Foydalanishni boshqarish roʻyxati yoki ACL Imtiyozlar roʻyxati yoki C-list Foydalanishni boshqari matritsasi Biba modeli 13.[1]Kriptologiyaning rivojlanishi nechta davrga bo’linadi? A.3 ta B.2 ta C. 4 ta D.5 ta 14.[2]Bell-Lapadula modeli axborotni qaysi xususiyatini taʼminlashni maqsad qiladi? Konfidensiallik Butunlik Foydalanuvchanlik Ishonchlilik 15.[2] Sugʻurta maʼlumotiga tegishli boʻlgan …. quyidagicha: . Nuqtalar oʻrniga mos atamani qoʻying. Foydalanishni boshqarish roʻyxati yoki ACL Imtiyozlar roʻyxati yoki C-list Foydalanishni boshqari matritsasi Biba modeli 16.[2] Alisaga tegishli ... quyidagiga teng: Nuqtalar oʻrniga mos atamani qoʻying. Imtiyozlar roʻyxati yoki C-list Foydalanishni boshqarish roʻyxati yoki ACL Foydalanishni boshqari matritsasi Biba modeli 17.[1]Simmetrik shifrlash deb nimada aytiladi? A.Kalit bitta shifrlash deshifrlash B.Kalit ikkita shifrlash deshifrlash C.Kalit uchta shifrlash deshifrlash D.to’g’ri javob yo’q 18.[2]Kriptologiyada yagona maxfiy axborot kalit yordamida ham shifrlanadi, ham deshifrlanadi bu qaysi davrga to’g’ri keladi. A .2 davri B.1 davri C.4 davri D. A va B 19. [2]Asimmetrik shifrlash to’g’ri keltirilgan qatorni ko’rsating? A.to’g’ri javob yo’q B.k1=k2 C.k1 20.[2]Kriptologiya rivojlanishining 3 davri qaysi yillarga to’g’ri keladi? A.1976-yildan hozirgacha B.1977-yildan hozirgacha C.1949-1976-yillar D.1959-1976-yillar 21.[2]RAID texnologiyasining asosiy prinsplarini toping A.barcha javoblar to’g’ri B.Parity C.Dupleks D.Striping 22.[2]AQSHda axborotlarni shifrlashda qaysi standart ishlatiladi? A.DES B.ASC C.HTTP D.IT 23.[2] Shifrlangan matndan maxfiy kalitni bilmay turib ochiq matnni olish va tiklash nima deyiladi A.Kriptotahlil B.Avtorizatsiya C.Parity D. Identifikator 24.[2]Foydalanuvchining tarmoqdagi harakatini uning resurslardan foydalanishga urinishlarini qayt etish nima deyiladi? A.Ma’murlash B.Kriptotahlil C.Avtorizatsiya D.Parity 25.[1]Parol nima? A.Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa B.Ochiq kalitlar toplami C.Subyektning haqiqiyligini tasdiqlash D.maxfiy so’z 26.[1]Dinamik parol nima? A.Bir marta ishlatiladigan so’ng boshqa umuman ishlatilmaydigan parol B.Doimiy ishlatiladigan ochiq parol C.Barchaga ma’lum bolgan maxfiy va doimiy parol D.to’g’ri javob yo’q 27.[1] ISO nima? A.Standartlashtirish bo'yicha xalqaro tashkilotdir B.Xakkerlarni nazorat qiluvchi tashkilot C.Kiberxavfsizlikni taminlovchi tashkilot D. to’g’ri javob yo’q 28.[1] ICMP nima? A.Internet orqali xabar yozish protokoli B.Ma’lumotlar bilan ishlash protokoli C.Standartlashtirish protokoli D.Ma’lumotlar kiritish protokoli 29. [2]Internetdagi topologik o'zgarishlar uchun marshrutlash ma'lumotlarini to'plash protokoli nima? A.RIP B.DES C.ICMP D.HTTP 30.[2]Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar va texnik protseduralar nima deyiladi? A.Tarmoq Protokoli B.Baza Protokoli C.Lokal tarmoq D.Internet tarmog’i 31. [1]Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami nima? A.Protokol B.Parol C.Prosedura D.Ma’murlash 32.[2] Filtrlar qay tartibda ishlaydi? A. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi. B. xatolarni aniqlaydi C. o’tuvchi trafikni ketma-ket tahlil qiladi D. a va b javoblar 33.[2] DDOS hujum qanday maqsadlarga ko’ra amalga oshiriladi? A. shaxsiy adovat, shunchaKI sinab ko’rish uchun, g’arazli raqobat tufayli, pul talab qilish yoki DDOS hujumni santaj qilish B. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi. C. shaxsiy adovatni ko’zlab D. b va c javoblar 34.[2] Ushbu keltirilgan shart qaysi foydalanishni boshqarish usuliga tegishli: subyekt.Lavozimi=Vrach & muhit.vaqt >= 8:00 & muhit.vaqt <=18:00 Attributga asoslangan foydalanishni boshqarish Rolga asoslangan foydalanishni boshqarish Mandatli foydalanishni boshqarish Diskretsion foydalanishni boshqarish 35.[2] Qoida (rules), siyosat (policy), qoida va siyosatni mujassamlashtirgan algoritmlar (rule-combing algorithms), majburiyatlar (obligations) va maslahatlar (advices) kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador. Attributga asoslangan foydalanishni boshqarish Rolga asoslangan foydalanishni boshqarish Mandatli foydalanishni boshqarish Diskretsion foydalanishni boshqarish 36.[2] Muayyan faoliyat turi bilan bogʻliq harakatlar va majburiyatlar toʻplami bu? Rol Imtiyoz Daraja Imkoniyat 37.[1] Foydalanishni boshqarishni tashkilotlardagi kadrlar toifasiga maksimal darajada yaqinlashtirishga harakat qilgan usul bu? Rolga asoslangan foydalanishni boshqarish Mandatli foydalanishni boshqarish Diskretsion foydalanishni boshqarish Attributga asoslangan foydalanishni boshqarish 38.[2] “Oq” hakerlarni yo’llashdan maqsad? A. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholab beradi. B. tizimdagi xatoliklarni aniqlaydi. C. Ichki va tashqi komunikatsiyalarni aniqlaydi D. b va c 39.[1] Struktura bu… A. tizim elementlari orasidagi aloqasi va turg’un munosabatlar yig’indisidir. B. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholay olish. C. komunikatsiya qarorlari bo’yicha axborot sohasida harakatlanuvchi axborotlar yig’indisi. D. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi 40. [1]Axborot tizimlari shartli ravishda nechta turga ajraladi? A. 2ta oddiy va murakkab axborot tizimi B. 3ta sohta, oddiy va qiyin C. oddiy D. murakkab 41. [1]Oddiy axborot tizim deb qanday tizimga aytiladi? A. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim B. har xil qoidalarfa bo’ysunuvchi elementlardan tashkil topgan tizim C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar 42.[1] Murakkab axborot tizimi dab qanday tizimga aytiladi? A. har xil qoidalarga bo’ysunuvchi elementlardan tashkil topgan tizim B. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar 43.[2] 1985-yilda Taxer Elgamal tomonidan taklif etilgan shifrlash usuli qaysi? A. Elgamal B. DES C. AES D. Blowfish 44. Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi? A. CIA triadasi B. 3DES C. RC2 D.DDES 45.[2]Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protsedurasi nima deyiladi? A. identifikatsiya B. autentifikatsiya C. avtorizatsiya D. identifikator 46.[2] Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi? A. identifikator B. autentifikatsiya C. avtorizatsiya D. identifikatsiya 47.[2] Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi? A. autentifikatsiya B. identifikatsiya C. avtorizatsiya D. identifikator 48.[2] Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping? A. RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar B. parollar, RFID, shtrix kodlar, Smart karta+PIN C. biometriya, RFID, eToken+PIN,shtirx kodlar D. parollar, biometriya, eToken+PIN,Smart karta+PIN 49.[2]Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping? A. parollar, Smart karta+PIN, eToken+PIN B. parollar, RFID, shtrix kodlar, Smart karta+PIN C. biometriya, RFID, eToken+PIN,shtirx kodlar D. parollar, biometriya, eToken+PIN,Smart karta+PIN 50.[2] Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping? A. ko’p martalik parollar, bir martalik parollar,OTP B. ko’p martalik parollar, OTP, Smart karta +PIN C. ko’p martalik parollar, OTP, eToken+PIN D. Smart karta+PIN, eToken+PIN 51.[2] Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping? A. Smart karta+PIN, eToken+PIN B. ko’p martalik parollar, bir martalik parollar,OTP C. ko’p martalik parollar, OTP, Smart karta +PIN D. ko’p martalik parollar, OTP, eToken+PIN 52.[2] Mustaqil disklarning orttirilgan massivlari nima deyiladi? A. RAID B. RFID C.NTFS D.EFS 53.[1] O’lchami va maqsadiga qarab tarmoqlar necha guruhga bo’linadi? A. 2ta B. 3 ta C. 4 ta D. 6 ta 54.[1] Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi? A. lokal hisoblash tarmoqi B. global hisoblash tarmog’i C. bir rangli tarmoq D. server asosidagi tarmoq 55.[1] Hudud jihatdan chegaralanmagan tarmoq turi qaysi? A. global hisoblash tarmog’i B. local hisoblash tarmog’i C. bir rangli tarmoq D. server asosidagi tarmoq 56.[1] Nechta asosiy tarmoq topologiyasi mavjud? A. 3 ta B. 2 ta C. 4 ta D. 5 ta 57.[2]Axborot tashuvchilarga nimalar kiradi? A.disketa, kompakt-disk, qattiq disk,fleshka B.modem,kompyuter,qattiq disk C.disketa,CD rom,protsessor D.kompakt disk,qattiq disk, klaviatura 58.[2] Tarmoqga kompyuterlarni yulduzsimon ulanishga ta’rif bering? A.Kurinishi yulduzsimon shaklga keltiriladi B .Xamma kompyuterlar bitta shinaga ulanadi C. Kompyuterlar o’zidan oldingi va keying kompyuter bilan ulanadi D. Kompyuterlar bitta kopyuterga bog’langan bo’ladi 59.[2] Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi? A.Gibridli B.Aralash C.Daraxtsimon D.Mesh 60. [2]BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan? A.Bot tarmoqlarini paydo bo’lishi va oldini olinishi B.DOS hujum, DDOS hujum, Phishing, SQL Injection C.Ma’lum dasturiy vositalar orqali hujumlar uyushtirish D.IP Fragmentation hujum, sineffer hujum, IP-Spoofing 61.[3]Biba modeliga koʻra agar birinchi obyektning ishonchlilik darajasi I(O1) ga teng boʻlsa va ikkinchi obyektning ishonchlilik darajasi I(O2) ga teng boʻlsa, u holda ushbu ikkita obyektdan iborat boʻlgan uchinchi obyektning ishonchlilik darajasi nimaga teng boʻladi? Bu yerda, I(O1)>I(O2). A.I(O2) B.I(O1) C.I(O2) va I(O2) ga bogʻliq emas D.Berilgan shartlash yetarli emas 62.[3]Bell-Lapadula modeliga modeliga koʻra agar birinchi obyektning xavfsizlik darajasi L(O1) ga teng boʻlsa va ikkinchi obyektning xavfsizlik darajasi L(O2) ga teng boʻlsa, u holda ushbu ikkita obyektdan iborat boʻlgan uchinchi obyektning xavfsizlik darajasi nimaga teng boʻladi? Bu yerda, L(O1)>L(O2). A.L(O1) B.L(O2) C.L(O1) va L(O2) ga bogʻliq emas D.Berilgan shartlar yetarli emas 63.[1]Zararli dasturlarni koʻrsating? A.Kompyuter viruslari va mantiqiy bombalar B.Letsenziyasiz dasturlar va qurilmalar C.Tarmoq kartasi va dasturlar D.Internet tarmogʻi dasturlari 64.[1]RSA shifrlash algoritmida tanlangan p va q sonlarga qanday talab qoʻyiladi? A.Tub boʻlishi B.Oʻzaro tub boʻlishi C.Butun son boʻlishi D.Toq son boʻlishi 65.[1]12 soni bilan oʻzaro tub boʻlgan sonlarni koʻrsating? A.5,7,11 B.13,4,7 C.11,2,5 D.13,11,10 66.[1]Bluetooth standarti qaysi simsiz tarmoq turiga qiradi? A.Shaxsiy simsiz tarmoq B.Lokal simsiz tarmoq C.Mintaqaviy simsiz tarmoq D.Global simsiz tarmoq 67.[2]Parolga “tuz”ni qoʻshib xeshlashdan maqsad? A.Tahdidchi ishini oshirish B.Murakkab parol hosil qilish C.Murakkab xesh qiymat hosil qilish D.Yaʼna bir maxfiy parametr kiritish 68.[1]Parol kalitdan nimasi bilan farq qiladi? A.Tasodifiylik darajasi bilan B.Uzunligi bilan C.Belgilari bilan D.Samaradorligi bilan 69.[1]Kriptografik himoya axborotning quyidagi xususiyatlaridan qay birini taʼminlamaydi? A.Foydalanuvchanlikni B.Butunlikni C.Maxfiylikni D.Autentifikatsiyani 70.[2]Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bogʻliq? A.Buning imkoni yoʻq B.Foydalanilgan matematik muammoga C.Ochiq kalit uzunligiga D.Imzo chekiladigan matnni konfidensialligiga 71.[2]Foydalanuvchini uning identifikatori (nomi) boʻyicha aniqlash jarayoni-bu: 2 A.Identifikatsiya B.Autentifikatsiya C.Avtorizatsiya D.Maʼmurlash 72.[2]Subyektga maʼlum vakolat va resurslardan foydalanish imkoniyatini berish muolajasi-bu: A.Avtorizatsiya B.Autentifikatsiya C.Identifikatsiya D.Haqiqiylikni taʼminlash 73.[1]Lokal simsiz tarmoqlarga tegishli texnologiyani koʻrsating? A.WI-FI B.WI-MAX C.GSM D.Bluetooth 74.[2]Qaysi shifrlash algoritmi GSM tarmogʻida foydalaniladi? A.A5/1 B.RC4 C.AES D.RSA 75.[2]Qaysi javobda elektron raqamli imzoning afzalligi notoʻgʻri keltirilgan? A.Imzo chekilgan matn foydalanuvchanligini kafolatlaydi B.Imzo chekilgan matn imzo qoʻyilgan shaxsga tegishli yekanligini tasdiqlaydi C.Shaxsga imzo chekilgan matnga bogʻliq majburiyatlaridan tonish imkoniyatini bermaydi D.Imzo chekilgan matn yaxlitligini kafolatlaydi 76.[2]Tomonlar autentifikatsiyasini, uzatilayotgan maʼlumot butunligi va maxfiyligini taʼminlovchi himoya vositasi bu? 2 A.VPN B.Tarmoqlararo ekran C.Antivirus D.Router 77.[3]Paket filterlari turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalna oshiradi? A.Tarmoq sathi parametrlari asosida B.Kanal sathi parametrlari asosida C.Ilova sathi parametrlari asosida D.Taqdimot sathi parametrlari asosida 78.[2]OSI modelining qaysi sathida VPNni qurib boʻlmaydi? A.Fizik sathda B.Kanal sathda C.Tarmoq sathda D.Seans sathda 79.[2]Qaysi tarmoq himoya vositasi taqiqlangan saytlardan foydalanish imkoniyatini beradi? 2 A.VPN B.Tarmoqlararo ekran C.Antivirus D.Router 80.[2]OSI modelinining tarmoq sathiga mos parametrni koʻrsating? A.IP manzil B.MAS manzil C.Portlar D.SSL protokoli Download 26.41 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling