1.[1]Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami bu…


Download 26.41 Kb.
Sana14.03.2023
Hajmi26.41 Kb.
#1268269
Bog'liq
test[80]


Test 80

1.[1]Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami bu….


A.Axborot oqimi
B.Axborot maydoni
C.Struktura
D.Sadda axborot
2.[1]Mutaxassislar axborot resurslari hujjatlar to’plami va axborot texnologiyalari yig’indisi bu…
A.Axborot tizimi
B.Axborot oqimi
C.Axborot maydoni
D .Struktura
3.[1] Bir-birini inkor qilmaydigan qoidalarga asoslanadigan elementlardan tashkil topgan tizim bu…
A.Sodda axborot tizimi
B.Murakkab axborot tizimi
C.Strukturali axborot tizimi
D.Maydonli axborot tizimi
4.[1] Jamiyatda axborotni yig’ish, uzatish saqlash,avtamatik qayta ishlash va tarqatish imkonini beruvchi muhit nima?
A. Axborot infrastrukturasi
B.Murakkab axborot tizim
C.Sodda axborot tizim
D.Strukturali axborot
5.[2] MAC manzil nima?
A.Kampiyuter qurilmasi tarmoq manzili
B.Kampiyuter qurilmasining internet manzili
C.Kampiyuter qurilmasining Wfi manzili
D.Kampiyuter qurilmasining Admin manzili

6.[2]MAC address uzatmasini toping?


A.Media Access control
B.Media of control
C.Media of Access
D. Media of servis
7.[2]MAC address nima?
A. Fizik manzil
B.Tarmoq manzili
C.Internet manzil
D.Pochta manzil
8.[2]Kompyuter tarmog’ida aktiv qurilma yoki ularning ba’zi interfeyslariga beriladigan uncial indentifikator nima?
A.Ethernet
B.Internet
C.TCP
D.IP
9.[2]TCP/IP nechanchi yilda ishlab chiqilgan?
A.1970 yil
B.1975 yil
C.1982 yil
D.1969 yil
10.[2]TCP/IP ni ishlab chiqishdan maqsad nima?
A.Axborotlar almashish imkonini yaratish
B.Kampiyuter xotirasini kenggaytirish
C.Internet tezligini oshirish
D.Axborotlarni qayta ishlash imkonini oshirish
11.[2]Kalit bu?
A.Dastlabki matnnni yashiringan shaklga o’zgartirish algaritmi
B.Yashiringan matnni dastlabki matnga ozgartirish algaritmi
C.Dastlabki matnni takroran berish algaritmi
D. Yashiringan matnni o’chirish algaritmi
12.[1]Foydalanishni boshqarish matritsani ustunlar boʻyicha boʻlish va har bir ustunni mos obyekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar oʻrniga mos atamani qoʻying.

  1. Foydalanishni boshqarish roʻyxati yoki ACL

  2. Imtiyozlar roʻyxati yoki C-list

  3. Foydalanishni boshqari matritsasi

  4. Biba modeli

13.[1]Kriptologiyaning rivojlanishi nechta davrga bo’linadi?


A.3 ta
B.2 ta
C. 4 ta
D.5 ta
14.[2]Bell-Lapadula modeli axborotni qaysi xususiyatini taʼminlashni maqsad qiladi?

  1. Konfidensiallik

  2. Butunlik

  3. Foydalanuvchanlik

  4. Ishonchlilik

15.[2] Sugʻurta maʼlumotiga tegishli boʻlgan …. quyidagicha: . Nuqtalar oʻrniga mos atamani qoʻying.



  1. Foydalanishni boshqarish roʻyxati yoki ACL

  2. Imtiyozlar roʻyxati yoki C-list

  3. Foydalanishni boshqari matritsasi

  4. Biba modeli

16.[2] Alisaga tegishli ... quyidagiga teng: Nuqtalar oʻrniga mos atamani qoʻying.



  1. Imtiyozlar roʻyxati yoki C-list

  2. Foydalanishni boshqarish roʻyxati yoki ACL

  3. Foydalanishni boshqari matritsasi

  4. Biba modeli

17.[1]Simmetrik shifrlash deb nimada aytiladi?


A.Kalit bitta shifrlash deshifrlash
B.Kalit ikkita shifrlash deshifrlash
C.Kalit uchta shifrlash deshifrlash
D.to’g’ri javob yo’q
18.[2]Kriptologiyada yagona maxfiy axborot kalit yordamida ham shifrlanadi, ham deshifrlanadi
bu qaysi davrga to’g’ri keladi.
A .2 davri
B.1 davri
C.4 davri
D. A va B
19. [2]Asimmetrik shifrlash to’g’ri keltirilgan qatorni ko’rsating?
A.to’g’ri javob yo’q
B.k1=k2
C.k1D.k1>k2
20.[2]Kriptologiya rivojlanishining 3 davri qaysi yillarga to’g’ri keladi?
A.1976-yildan hozirgacha
B.1977-yildan hozirgacha
C.1949-1976-yillar
D.1959-1976-yillar
21.[2]RAID texnologiyasining asosiy prinsplarini toping
A.barcha javoblar to’g’ri
B.Parity
C.Dupleks
D.Striping
22.[2]AQSHda axborotlarni shifrlashda qaysi standart ishlatiladi?
A.DES
B.ASC
C.HTTP
D.IT

23.[2] Shifrlangan matndan maxfiy kalitni bilmay turib ochiq matnni olish va tiklash nima deyiladi


A.Kriptotahlil
B.Avtorizatsiya
C.Parity
D. Identifikator
24.[2]Foydalanuvchining tarmoqdagi harakatini uning resurslardan foydalanishga urinishlarini qayt etish nima deyiladi?
A.Ma’murlash
B.Kriptotahlil
C.Avtorizatsiya
D.Parity
25.[1]Parol nima?
A.Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa
B.Ochiq kalitlar toplami
C.Subyektning haqiqiyligini tasdiqlash
D.maxfiy so’z
26.[1]Dinamik parol nima?
A.Bir marta ishlatiladigan so’ng boshqa umuman ishlatilmaydigan parol
B.Doimiy ishlatiladigan ochiq parol
C.Barchaga ma’lum bolgan maxfiy va doimiy parol
D.to’g’ri javob yo’q
27.[1] ISO nima?
A.Standartlashtirish bo'yicha xalqaro tashkilotdir
B.Xakkerlarni nazorat qiluvchi tashkilot
C.Kiberxavfsizlikni taminlovchi tashkilot
D. to’g’ri javob yo’q
28.[1] ICMP nima?
A.Internet orqali xabar yozish protokoli
B.Ma’lumotlar bilan ishlash protokoli
C.Standartlashtirish protokoli
D.Ma’lumotlar kiritish protokoli
29. [2]Internetdagi topologik o'zgarishlar uchun marshrutlash ma'lumotlarini to'plash protokoli nima?
A.RIP
B.DES
C.ICMP
D.HTTP
30.[2]Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar va texnik protseduralar nima deyiladi?
A.Tarmoq Protokoli
B.Baza Protokoli
C.Lokal tarmoq
D.Internet tarmog’i
31. [1]Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami nima?
A.Protokol
B.Parol
C.Prosedura
D.Ma’murlash
32.[2] Filtrlar qay tartibda ishlaydi?
A. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi.
B. xatolarni aniqlaydi
C. o’tuvchi trafikni ketma-ket tahlil qiladi
D. a va b javoblar
33.[2] DDOS hujum qanday maqsadlarga ko’ra amalga oshiriladi?
A. shaxsiy adovat, shunchaKI sinab ko’rish uchun, g’arazli raqobat tufayli, pul talab qilish yoki DDOS hujumni santaj qilish
B. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi.
C. shaxsiy adovatni ko’zlab
D. b va c javoblar
34.[2] Ushbu keltirilgan shart qaysi foydalanishni boshqarish usuliga tegishli: subyekt.Lavozimi=Vrach & muhit.vaqt >= 8:00 & muhit.vaqt <=18:00

  1. Attributga asoslangan foydalanishni boshqarish

  2. Rolga asoslangan foydalanishni boshqarish

  3. Mandatli foydalanishni boshqarish

  4. Diskretsion foydalanishni boshqarish

35.[2] Qoida (rules), siyosat (policy), qoida va siyosatni mujassamlashtirgan algoritmlar (rule-combing algorithms), majburiyatlar (obligations) va maslahatlar (advices) kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.



  1. Attributga asoslangan foydalanishni boshqarish

  2. Rolga asoslangan foydalanishni boshqarish

  3. Mandatli foydalanishni boshqarish

  4. Diskretsion foydalanishni boshqarish

36.[2] Muayyan faoliyat turi bilan bogʻliq harakatlar va majburiyatlar toʻplami bu?



  1. Rol

  2. Imtiyoz

  3. Daraja

  4. Imkoniyat

37.[1] Foydalanishni boshqarishni tashkilotlardagi kadrlar toifasiga maksimal darajada yaqinlashtirishga harakat qilgan usul bu?



  1. Rolga asoslangan foydalanishni boshqarish

  2. Mandatli foydalanishni boshqarish

  3. Diskretsion foydalanishni boshqarish

  4. Attributga asoslangan foydalanishni boshqarish

38.[2] “Oq” hakerlarni yo’llashdan maqsad?
A. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholab beradi.
B. tizimdagi xatoliklarni aniqlaydi.
C. Ichki va tashqi komunikatsiyalarni aniqlaydi
D. b va c

39.[1] Struktura bu…


A. tizim elementlari orasidagi aloqasi va turg’un munosabatlar yig’indisidir.
B. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholay olish.
C. komunikatsiya qarorlari bo’yicha axborot sohasida harakatlanuvchi axborotlar yig’indisi.
D. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi

40. [1]Axborot tizimlari shartli ravishda nechta turga ajraladi?


A. 2ta oddiy va murakkab axborot tizimi
B. 3ta sohta, oddiy va qiyin
C. oddiy
D. murakkab

41. [1]Oddiy axborot tizim deb qanday tizimga aytiladi?


A. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim
B. har xil qoidalarfa bo’ysunuvchi elementlardan tashkil topgan tizim
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar

42.[1] Murakkab axborot tizimi dab qanday tizimga aytiladi?


A. har xil qoidalarga bo’ysunuvchi elementlardan tashkil topgan tizim
B. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim
C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi
D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar
43.[2] 1985-yilda Taxer Elgamal tomonidan taklif etilgan shifrlash usuli qaysi?
A. Elgamal
B. DES
C. AES
D. Blowfish
44. Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi?
A. CIA triadasi
B. 3DES
C. RC2
D.DDES
45.[2]Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protsedurasi nima deyiladi?
A. identifikatsiya
B. autentifikatsiya
C. avtorizatsiya
D. identifikator
46.[2] Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi?
A. identifikator
B. autentifikatsiya
C. avtorizatsiya
D. identifikatsiya
47.[2] Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi?
A. autentifikatsiya
B. identifikatsiya
C. avtorizatsiya
D. identifikator
48.[2] Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping?
A. RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar
B. parollar, RFID, shtrix kodlar, Smart karta+PIN
C. biometriya, RFID, eToken+PIN,shtirx kodlar
D. parollar, biometriya, eToken+PIN,Smart karta+PIN
49.[2]Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. parollar, Smart karta+PIN, eToken+PIN
B. parollar, RFID, shtrix kodlar, Smart karta+PIN
C. biometriya, RFID, eToken+PIN,shtirx kodlar
D. parollar, biometriya, eToken+PIN,Smart karta+PIN
50.[2] Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. ko’p martalik parollar, bir martalik parollar,OTP
B. ko’p martalik parollar, OTP, Smart karta +PIN
C. ko’p martalik parollar, OTP, eToken+PIN
D. Smart karta+PIN, eToken+PIN
51.[2] Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. Smart karta+PIN, eToken+PIN
B. ko’p martalik parollar, bir martalik parollar,OTP
C. ko’p martalik parollar, OTP, Smart karta +PIN
D. ko’p martalik parollar, OTP, eToken+PIN
52.[2] Mustaqil disklarning orttirilgan massivlari nima deyiladi?
A. RAID
B. RFID
C.NTFS
D.EFS
53.[1] O’lchami va maqsadiga qarab tarmoqlar necha guruhga bo’linadi?
A. 2ta
B. 3 ta
C. 4 ta
D. 6 ta
54.[1] Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi?
A. lokal hisoblash tarmoqi
B. global hisoblash tarmog’i
C. bir rangli tarmoq
D. server asosidagi tarmoq
55.[1] Hudud jihatdan chegaralanmagan tarmoq turi qaysi?
A. global hisoblash tarmog’i
B. local hisoblash tarmog’i
C. bir rangli tarmoq
D. server asosidagi tarmoq
56.[1] Nechta asosiy tarmoq topologiyasi mavjud?
A. 3 ta
B. 2 ta
C. 4 ta
D. 5 ta
57.[2]Axborot tashuvchilarga nimalar kiradi?
A.disketa, kompakt-disk, qattiq disk,fleshka
B.modem,kompyuter,qattiq disk
C.disketa,CD rom,protsessor
D.kompakt disk,qattiq disk, klaviatura
58.[2] Tarmoqga kompyuterlarni yulduzsimon ulanishga ta’rif bering?
A.Kurinishi yulduzsimon shaklga keltiriladi
B .Xamma kompyuterlar bitta shinaga ulanadi
C. Kompyuterlar o’zidan oldingi va keying kompyuter bilan ulanadi
D. Kompyuterlar bitta kopyuterga bog’langan bo’ladi
59.[2] Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi?
A.Gibridli
B.Aralash
C.Daraxtsimon
D.Mesh
60. [2]BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan?
A.Bot tarmoqlarini paydo bo’lishi va oldini olinishi
B.DOS hujum, DDOS hujum, Phishing, SQL Injection
C.Ma’lum dasturiy vositalar orqali hujumlar uyushtirish
D.IP Fragmentation hujum, sineffer hujum, IP-Spoofing
61.[3]Biba modeliga koʻra agar birinchi obyektning ishonchlilik darajasi I(O1) ga teng boʻlsa va ikkinchi obyektning ishonchlilik darajasi I(O2) ga teng boʻlsa, u holda ushbu ikkita obyektdan iborat boʻlgan uchinchi obyektning ishonchlilik darajasi nimaga teng boʻladi? Bu yerda, I(O1)>I(O2).
A.I(O2)
B.I(O1)
C.I(O2) va I(O2) ga bogʻliq emas
D.Berilgan shartlash yetarli emas
62.[3]Bell-Lapadula modeliga modeliga koʻra agar birinchi obyektning xavfsizlik darajasi L(O1) ga teng boʻlsa va ikkinchi obyektning xavfsizlik darajasi L(O2) ga teng boʻlsa, u holda ushbu ikkita obyektdan iborat boʻlgan uchinchi obyektning xavfsizlik darajasi nimaga teng boʻladi? Bu yerda, L(O1)>L(O2).
A.L(O1)
B.L(O2)
C.L(O1) va L(O2) ga bogʻliq emas
D.Berilgan shartlar yetarli emas
63.[1]Zararli dasturlarni koʻrsating?
A.Kompyuter viruslari va mantiqiy bombalar
B.Letsenziyasiz dasturlar va qurilmalar
C.Tarmoq kartasi va dasturlar
D.Internet tarmogʻi dasturlari
64.[1]RSA shifrlash algoritmida tanlangan p va q sonlarga qanday talab qoʻyiladi?
A.Tub boʻlishi
B.Oʻzaro tub boʻlishi
C.Butun son boʻlishi
D.Toq son boʻlishi
65.[1]12 soni bilan oʻzaro tub boʻlgan sonlarni koʻrsating?
A.5,7,11
B.13,4,7
C.11,2,5
D.13,11,10
66.[1]Bluetooth standarti qaysi simsiz tarmoq turiga qiradi?
A.Shaxsiy simsiz tarmoq
B.Lokal simsiz tarmoq
C.Mintaqaviy simsiz tarmoq
D.Global simsiz tarmoq
67.[2]Parolga “tuz”ni qoʻshib xeshlashdan maqsad?
A.Tahdidchi ishini oshirish
B.Murakkab parol hosil qilish
C.Murakkab xesh qiymat hosil qilish
D.Yaʼna bir maxfiy parametr kiritish
68.[1]Parol kalitdan nimasi bilan farq qiladi?
A.Tasodifiylik darajasi bilan
B.Uzunligi bilan
C.Belgilari bilan
D.Samaradorligi bilan
69.[1]Kriptografik himoya axborotning quyidagi xususiyatlaridan qay birini taʼminlamaydi?
A.Foydalanuvchanlikni
B.Butunlikni
C.Maxfiylikni
D.Autentifikatsiyani
70.[2]Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bogʻliq?
A.Buning imkoni yoʻq
B.Foydalanilgan matematik muammoga
C.Ochiq kalit uzunligiga
D.Imzo chekiladigan matnni konfidensialligiga
71.[2]Foydalanuvchini uning identifikatori (nomi) boʻyicha aniqlash jarayoni-bu: 2
A.Identifikatsiya
B.Autentifikatsiya
C.Avtorizatsiya
D.Maʼmurlash
72.[2]Subyektga maʼlum vakolat va resurslardan foydalanish imkoniyatini berish muolajasi-bu:
A.Avtorizatsiya
B.Autentifikatsiya
C.Identifikatsiya
D.Haqiqiylikni taʼminlash
73.[1]Lokal simsiz tarmoqlarga tegishli texnologiyani koʻrsating?
A.WI-FI
B.WI-MAX
C.GSM
D.Bluetooth
74.[2]Qaysi shifrlash algoritmi GSM tarmogʻida foydalaniladi?
A.A5/1
B.RC4
C.AES
D.RSA
75.[2]Qaysi javobda elektron raqamli imzoning afzalligi notoʻgʻri keltirilgan?
A.Imzo chekilgan matn foydalanuvchanligini kafolatlaydi
B.Imzo chekilgan matn imzo qoʻyilgan shaxsga tegishli yekanligini tasdiqlaydi
C.Shaxsga imzo chekilgan matnga bogʻliq majburiyatlaridan tonish imkoniyatini bermaydi
D.Imzo chekilgan matn yaxlitligini kafolatlaydi
76.[2]Tomonlar autentifikatsiyasini, uzatilayotgan maʼlumot butunligi va maxfiyligini taʼminlovchi himoya vositasi bu? 2
A.VPN
B.Tarmoqlararo ekran
C.Antivirus
D.Router
77.[3]Paket filterlari turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalna oshiradi?
A.Tarmoq sathi parametrlari asosida
B.Kanal sathi parametrlari asosida
C.Ilova sathi parametrlari asosida
D.Taqdimot sathi parametrlari asosida
78.[2]OSI modelining qaysi sathida VPNni qurib boʻlmaydi?
A.Fizik sathda
B.Kanal sathda
C.Tarmoq sathda
D.Seans sathda
79.[2]Qaysi tarmoq himoya vositasi taqiqlangan saytlardan foydalanish imkoniyatini beradi? 2
A.VPN
B.Tarmoqlararo ekran
C.Antivirus
D.Router
80.[2]OSI modelinining tarmoq sathiga mos parametrni koʻrsating?
A.IP manzil
B.MAS manzil
C.Portlar
D.SSL protokoli

Download 26.41 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling