Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu
Download 388.01 Kb. Pdf ko'rish
|
tarmoq xavf
1. Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu: =Hujumlarni aniqlash Himoyalashni tahlillash Xavf -xatarni baholash Zaifliklarni aniqlash 2. Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? =Himoyalashni tahlillash Xavf -xatarni baholash Hujumlarni aniqlash Bardoshlilikni hisoblash 3. Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi? =Xavf-xatarni baholash Himoyalashni tahlillash Hujumlarni aniqlash Bardoshlilikni hisoblash 4. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu: =Tamoqlararo ekranlarning o‘rnatilishi Tashkiliy ishlarni bajarilishi Globol tarmoqdan uzib qo‘yish Aloka kanallarida optik toladan foydalanish 5. Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud? =3ta 2ta 4ta 5ta 6. Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi? =Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi Tizim nazoratini buzilganligini aniqlash Shifrlash kalitlarini buzilganligini aniqlash 7. Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu: =Xavfsizlik tizimini tadqiqlash Tizim ob’ektlarini aniqlash Tizimni boshqarishni optimallashtirish Tizimni skanerlash jarayoni 8. Axborot paketlarini qachon ushlab qolish mumkin? =Aloqa kanallari orqali uzatishda Xotira qurilmalarida saqlanayotganda Kompyuter ishgan tushganda Ma’lumotlar nusxalanayotganda 9. Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan. =Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash Himoya ob’ektlarini aniqlash, hujumlarni tahlillash Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari 10. Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi? =Himoya qilinuvchi ob’ekt va uning vazifalari Mavjud himoya vositalari Himoya tizimiga talablar Himoya tizimini tashkil etish muddati va vazifasi 11. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? =Axborot xavfsizligi konsepsiyasi asosida Tizimni loyihalashda yuzaga keladigan vaziyat asosida Axborot tizimi qurilmalarini soddalashtirish asosida Himoyani buzishga bo’lgan urinishlar asosida 12. Axborotni deshifrlash deganda qanday jarayon tushuniladi? =Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish Saqlanayotgan sirli ma’lumotlarni tarqatish Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari 13. Axborotni qanday ta’sirlardan himoyalash kerak? =Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan 14. Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating? =Xakerlar, krakerlar, kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi 15. Eng ko'p axborot xavfsizligini buzilish xolati-bu: =Tarmoqda ruxsatsiz ichki foydalanish Tizimni loyihalash xatolaridan foydalanish Tashqi tarmoq resursiga ulanish Simsiz tarmoqqa ulanish 16. Glоbal simsiz tarmоqning ta`sir dоirasi qanday? =Butun dunyo bo’yicha Binоlar va kоrpuslar O’rtacha kattalikdagishahar Fоydalanuvchi yaqinidagi tarmoq 17. Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi? =Xalqaro va milliy huquqiy me’yorlarni Xalqaro standartlarni Har qanday davlatdagi axborot xavfsizligiga oid qonunlar Xalqaro tashkilotlar meьyorlarini 18. Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu: =Xaker-proffesional Sargo‘zasht qidiruvchilar G‘oyaviy xakerlar Ishonchsiz xodimlar 19. Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating? =1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash 1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash 1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish 1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish 20. Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi? =Kompyuter tarmog'ining zaif elementlari taxlillanadi Opiratsion tizim elementlari taxlillanadi va uni madadlaydi Foydalanish xatoliklari taxlillanadi Tarmoq qurilmalari taxlillanadi 21. Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi? =3 ta 4 ta 5 ta 2 ta 22. Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi? =Kerberos prоtоkоli Chap prоtоkоli PPP prоtоkоli IPsec prоtоkоli va boshqalar 23. Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi? =3 ta 4 ta 2 ta 5 ta 24. Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin? =Kompyuter viruslari va mantiqiy bombalar Kompyuter dasturlari va mantiqiy bombalar Kompyuter qismlari va mantiqiy blogini Kompyuter dasturi va o‘yinlarini 25. Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak? =Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim Ob’ekt va uni qo’riqlash uchun alohida joylar Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim 26. mzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu: =Elektron raqamli imzo SHifrlash kaliti Elektron raqamli parolining algoritmlari Foydalanuvchi identifikatori 27. Injener-texnik choralarga nimalar kiradi? =Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash 28. Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu: =Biоmetrik autentifikatsiya Parоl asоsidagi autentifikatsiya Biografiya asоsidagi autentifikatsiya Smart-karta asоsida autentifikatsiya 29. Jamiyatning axborotlashishi nimani yaratilishiga olib keldi? =Yagona dunyo axborot makonini Yagona telefon makonini Yagona dunyo axborot xavfsizligi makonini Yagona xizmatlar makonini 30. Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi? =Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari Boshqarish qоidalari, seans sathi shlyuzi 31. Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi? =Ishonchsiz xodimlar Xaker-proffesional Sarguzasht qidiruvchilar G‘oyaviy xakerlar 32. Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin? =Xafa bo‘lgan xodimlar(xatto sobiqlari) Direktorlar, ma'murlar va sobiq raxbarlar Xakerlar Barcha xodimlar 33. Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating? =Korporativ kompyuter tarmoqlari Yolg‘iz foydalanuvchilar Xotira qurilmalari Tarmoq adminstratori 34. Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu: =Korporativ kompyuter tarmoqlari Yolg'iz foydalanuvchilar va ularning sinflari Xotira qurilmalari Tarmoq adminstratori 35. Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi? =Huquqiy Tashkiliy-ma’muriy Injener-texnik Molyaviy 36. Kompyuter jinoyatchiligiga tegishli nomini ko’rsating? =Virtual qalloblar Kompyuter dasturlari Tarmoq viruslari Komputerni yig’ib sotuvchilar 37. Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi? =Injener-texnik Molyaviy Tashkiliy-ma’muriy Huquqiy 38. Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi? =Tashkiliy-ma’muriy Huquqiy Injener-texnik Molyaviy-ma’muriy 39. Kompyuter tizimlarining zaifligi-bu: =Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi mumkin Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati Xavsizliga tahdidni amalga oshishi Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin 40. Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu: =Viruslarga qarshi dasturlar Malumotlarni ximoyalash dasturlar Ximoyalovchi maxsus dasturlar Trafiklarni filьtrlovchi dasturlar 41. Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi? =1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish 1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish 1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish 42. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi? =Xavf-xatarni tahlillash Xavfsizlik siyosatini amalga oshirish Xavfsizlik siyosatini madadlash Kompyuter tarmog‘ini qurishda 43. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi? =Xavfsizlik siyosatini amalga oshirish Xavf-xatarni tahlillash Xavfsizlik siyosatini madadlashning yo'llari Kompyuter tarmog‘ini qurishda 44. Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi? =Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi Tarmoq uzellarining ishdan chiqishi Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili 45. Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. =1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) 1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) to'grisidagi algoritmlari 1-gammash usuli, 2-kalitlarni almashish 1-tarmoq orqali shifrlsh, 2-kalitlarni tarqatish 46. Kriptotizimlarning kriptobardoshliligi qanday baholanadi? =Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan Kalit uziligi bilan Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan SHifrlash algoritmi bilan 47. Kоmpyuter virusi-bu: =Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tizimni zahiralovchi dastur Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tarmoq orqali ishlaydigandastur mexanizmi 48. Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu: =Hujumlarni aniqlash Tarmоqning zaif jоylarini qidirish Zaifliklarni va tarmоq qism tizimlarini aniqlash Tahdidlarni aniqlash 49. Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi- bu: =Autentifikatsiya Identifikatsiya Ma`murlash (accaunting) Avtоrizatsiya 50. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy talablariga kiradi-bu =shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash Fоydalanuvchilarining xabarlarni shifrlashga yordam berish Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash Shifrlash kalitlarini ochiq holda tarqatish 51. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu: =Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Tizim nazoratini tashkil etish Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Nazоratlanuvchi fоydalanishni hisoblash 52. Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan Himolyalash xizmati va mexanizmlarini belgilaydi–bu: =Funksional talablar Arxitekturaviy talablar Boshqarish (ma'murlash) talablari Texnik talablar 53. Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi? =Axborotning konfedensialligi Ma’lumotlar butunligi Foydalanuvchanligi Ixchamligi (Yaxlitligi) 54. Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim? =Foydalanuvchini autentifikatsiyalash Foydalanuvchini identifikatsiyalash tahlili Kofidentsiallikni taьminlash Audit 55. Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi? =Kofidentsiallikni ta’minlash Axborot ta’minoti Texni ta’inot Barqarorlikni ta’minlash usullari 56. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi kuzatiladi? =Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi Operatsion tizimlarni Operativ xotira qurilmalarini 57. Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni tushunish mumkin? =Tarmoq uzellarining ketma-ketligi Tarmoq uzellarining ishdan chiqishi Tarmoq qurilmalarini ketma-ket ulanish jarayoni Masofadagi foydalanuvchilarni aniqlash jarayoni 58. Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating? =Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya 59. O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu: =Yuklama virusi Vinchester virusi Fayl virusi Yuklovchi dasturlar 60. O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu: =Tarmoq viruslari Pochta viruslari Fayl viruslari Protokol viruslari 61. O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu =Beziyon Fayl Juda xavfli Yuklama 62. OSI modeli kanal sathining tunellash protokollarini ko’rsating? =PPTP, L2F va L2TP DES va RSA RSA va DES DES va Triple DES 63. Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash prоtоkоllarini ko’rsating? =PPTP, L2F va L2TP IP, PPP va SSL PPTP, VPN, IPX va NETBEU PPTP, GRE, IPSec va DES 64. Parol-bu: =Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot Foydalanuvchining nomi Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot Axborotni tashish vositasi 65. Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi? =Sarguzasht qidiruvchilar Tekin daromadga intiluvchi xakerlar guruhi Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar 66. Professional xakerlar-bu: =Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar 67. Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating? =Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi 68. Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni tashuvchi qaysi transport protokolidan foydalanish mumkin? =IPX TCP FTP PPTP 69. Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi? =Konsepsiyada Standartlarda Farmonlarda Buyruqlarda 70. Qanday tahdidlar passiv hisoblanadi? =Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar Hech qachon amalga oshirilmaydigan tahdidlar Axborot xavfsizligini buzmaydigan tahdidlar Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani o‘zgartirmaydigan (masalan: nusxalash ) 71. Qanday viruslar xavfli hisoblanadi? =kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan. Katta viruslar va odatda zararli dasturlar Passiv viruslar 72. Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi? =Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Trafikni soxtalashtirish hujumlarni aniqlash Tizimni baholash va hujumlarni aniqlash 73. Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan? =Imzo chekilgan matn foydalanuvchanligini kafolatlaydi Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi Imzo chekilgan matn yaxlitligini kafolatlaydi 74. Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan? =“Shlyuz-xоst” “Shlyuz-shlyuz” “Xоst-shlyuz” “Xоst-xоst” 75. Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan? =Xavf-xatarlarni yo’q qilish Himоyalanishni tahlillash Hujumlarni aniqlash Xavf-xatarlarni bahоlashni tahlillash 76. Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi? =X.509 X.9.45 X.500 X.400 77. Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi? =Tashkiliy Huquqiy Moliyaviy Amaliy 78. Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan? =Kompyuter tizimlarining zaifligi Kompyuter tizimlarining ishonchliligi Axborot himoyasining samaradorligi Virusga qarshi dasturlar 79. Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin? =Parollar shifrlanmaganda Parol ko’rinib turgani uchun Yozib qo’yilganda Dasturda xatolik yuz berganda 80. Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi? =Hujum qiluvchining IP-manzili, qabul qiluvchining pоrti Foydalanuvchi tarmogi, tarmoq prоtоkоllari Zonalarni himoyalash, prоtоkоl yo’lovchi Hujum qiluvchining harakat doirasida kompleks himoyalash usullari 81. Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi? =Hujum qiluvchi ishini blоkirоvka qilish Hujum qilinuvchi uzel bilan seansni uzaytirish Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish 82. Rezident bo’lmagan viruslar qachon xotirani zararlaydi? =Faqat faollashgan vaqtida Faqat o’chirilganda Kompyuter yoqilganda Tarmoq orqali ma’lumot almashishda 83. Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat? =Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida qurilmalarholati Himoya vositalarining chegaralanganligi Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi 84. Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi? =Bitta kalit Elektron raqamli imzo Foydalanuvchi identifikatori Ochiq kalit 85. Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ? =Axborotni "o‘zi uchun" saqlashda Ochiq axborotni (himoyalanmagan axborotlarni) Axborotni ishlashda SHaxsiy axborotni 86. Simmetrik shifrlashning noqulayligi – bu: =Maxfiy kalitlar bilan ayirboshlash zaruriyatidir Kalitlar maxfiyligi Kalitlar uzunligi SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi 87. Simsiz qurilmalar kategоriyasini ko’rsating =Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar Simsiz va simli infra tuzilma Shaxsiy kompyuterlar Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS) 88. Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating? =Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni nazorat qilish. Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish 89. Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating? =SSL va TLS HTTP va FT CDMA va GSM TCP/IP 90. Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini ko’rsating? =4-sinf sertifikatlar mijоzda 2-sinf sertifikatlar serverda 1-sinf sertifikatsiz 3-sinf sertifikatlar serverda va mijоzda 91. Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating? =Simsiz shaxsiy tarmоq (PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN) Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq (PAN) va Simsiz glоbal tarmоq (WIMAX) Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari 92. Spam–bu: =Jonga teguvchi reklama xarakteridagi elektiron tarqatma Zararlangan reklama roliklari Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili Reklama harakteridagi kompyuter viruslari 93. SSH prоtоkоlini vazifasi-bu: =SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi FTP va POP prоtоkоllarini tekshirish uchun TCP prоtоkоllarini autentifikatsiyalash va shifrlashda IPSec prоtоkоlini almashtirish uchun ishlatiladi 94. Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin? =O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin O’zini zararlangan fayl qilib ko’rsatish yo’li bilan O’zlarini nusxalash yo’li bilan Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin 95. Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu: =Avtоrizatsiya Haqiqiylikni tasdiqlash Autentifikatsiya Identifikasiya 96. Tamoqlararo ekranlarning asosiy vazifasi-bu? =Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan himoyalash Korxona ichki tarmog‘ini Internet global tarmoqdan ajratib qo‘yish Globol tarmoqdan foydalanishni chegaralash 97. Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi? =Tizim ma'muri Tizim foydalanuvchisi Korxona raxbari Operator 98. Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi? =Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi Aloqa kanallaridan Tarmoq protokollaridan 99. Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating? =1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar 1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili 1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari 1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar 100. Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko‘rsating? =Internet protokollarining mukammal emasligi Aloka kanallarining tezligini pasligi Tarmokda uzatiladigan axborot xajmining oshishi Buzg‘unchilarning malakasini oshishi 101. Tarmoqlararo ekran texnologiyasi-bu: =Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi Qonuniy foydalanuvchilarni himoyalash Ishonchsiz tarmoqdan kirishni boshqarish 102. Tarmоq virusining xususiyatini ko’rsating? =O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan fоydalanadi Tizimlarning makrоdasturlarini va fayllarini zararlaydi O’zini operatsion tizim fayli qilib ko’rsatadi 103. Tarmоqlararо ekranning vazifasi-bu: =Ishоnchli va ishоnchsiz tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi Tarmоq hujumlarini aniqlaydi Trafikni taqiqlash Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni ishlatadi 104. Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating? =Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr Fizik sath shlyuzi, ekranlоvchi marshrutizatоr, taxlillоvchi marshrutizatоr 105. Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating? =Tarmоqdan fоydalanuvchilarning sоnini оshirish Kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsi yalanishini bоshqarish Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf etish Tarmоq resurslaridan fоydalanishni tartibga sоlish 106. Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? =Himoyalanuvchi tarmoq Globol tarmoq Korporativ tarmoq tahlili Lokal tarmoq 107. Tashkiliy tadbirlarga nimalar kirmaydi? =Litsenziyali antivirus dasturlarni o‘rnatish Ishonchli propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish Hodimlarni tanlashda amalga oshiriladigan tadbirlar Xona va xududlarni ishonchli qo‘riqlash 108. Tashkiliy-ma'muriy choralarga nimalar kiradi? =Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash Tizimni loyihalash, xodimlarni o’qitish Tizimni ishlab chiqish, tarmoqni nazoratlash Aloqani yo’lga qo’yish, tarmoqni 109. Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating? =Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN Davlatlararо va masоfadan fоydalanuvchi VPN Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 110. Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi? =Atayin kilmagan Uylab kilmagan Tug‘ri kilmagan Maqsadli, ataylab kilmagan 111. Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim? =1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik hujjatlar 1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va dasturlarni to'liq ma'lumotlariga 1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga 1-tizimni baholash, 2-ma’murni vazifalarini aniqlash 112. Tunnellash jarayoni qanday mantiqqa asoslangan? =Konvertni kovertga joylash Konvertni shifrlash Bexato uzatish Konfidensiallik va yaxlitlik 113. Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi? =3 ta 4 ta 6 ta 7 ta 114. Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi mumkin? =1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi 1-ma’lumotlarni nusxalanishi, 2-virus hujumlari 1-tarmoq hujumlari, 2-dastur xatoliklari 1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin 115. Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-bu: =Tarmоqlararо ekran Ximоyalanganlikni taxlillash vоsitasi Hujumlarni aniqlash vоsitasi (IDS) Antivirus dasturi 116. Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi? =1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash 1-tizimni boshqarish, 2-monitoring, 3-kriptografik 1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish 1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni ta'minlash 117. Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi? =4 ta 5 ta 6 ta 7 ta 118. Virtual himoyalangan tunnelning asosiy afzalligi-bu: =Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi 119. Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi? =Ochiq tarmoq orqali o‘tkazilgan ulanish Yuqori tezlikni taьminlovchi ulanish Himolyalangan tarmoq orqali o‘tkazilgan ulanish Ekranlangan aloqa kanallarida o‘tkazilgan ulanish 120. Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan foydalaniladi? =Inkapsulyasiyalash va tunnellashdan Tarmoqlararo ekranlardan Elektron raqamli imzolardan Identifikatsiya va autentifikatsiyadan 121. Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi? =Tiklashni Ximoyalashni Ishlashni Buzulmaganligini 122. Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? =Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari Destruktiv imkoniyatlari, yashash vaqti Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari 123. Viruslarning hayot davri qanday asosiy bosqichlardan iborat? =1-saqlanish 2-bajarilish 1-yaratish 2-o’chirilish 1-tarqalish 2-o’zgartirilish 1-ko’chirilish 2-ishga tushirish 124. VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi? =Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish 125. Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu: =Kanalga mo‘ljallangan himoyalash usullari Chekkalararo himoyalash usullari va uning tahlili Identifikatsiya usullari Ma’murlash usullari 126. Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu: =Chekkalararo himoyalash usullari Kanalga mo‘ljallangan himoyalash usullari Identifikatsiya usullari Autentifikatsiya usullari 127. Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima? =Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan bog'langanligi 128. Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi? =Eng muhim bosqich Ahamiyatsiz bosqich Moliyalangan bosqich Alternativ bosqich 129. Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi? =Adaptiv Tezkor Alternativ Real 130. Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan. =DES, RSA Gammalash, sezar Kerberos FTP, TCP, IP 131. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating? =DDoS (Distributed Denial of Service) hujum Tarmoq hujumlari Dastur hujumlari asosidagi (Denial of Service) hujum Virus hujumlari 132. Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdan- kam axborot xavfsizligini buzuvchi odatda–bu: =Sarguzasht qidiruvchilar G‘oyaviy xakerlar Xakerlar professionallar Ishonchsiz xodimlar 133. Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? =Yuklanishida boshqarishni oluvchi dastur kodi Yuklanishida dasturlar bilan aloqani tiklash jarayoni Yuklanishida tizim xatoliklarini tekshirish Yuklanishida boshqarishni ishdan chiqarish 134. Zarar keltiruvchi dasturlar-bu: =Trоyan dasturlari, mantiqiy bоmbalar Antivirus va makro dasturlar Ofis dasturlari va xizmatchi dasturlar Litsinziyasiz dasturlar 135. Zararli dasturlarni ko’rsating? =Kompyuter viruslari va mantiqiy bombalar Letsinziyasiz dasturlar va qurilmalar turlari Tarmoq kartasi va dasturlar Internet tarmog’i dasturlari 136. Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi? =Texnik vazifalar tuzish Tavakkalchilikni tahlil qilish Buzg’inchi xususiy modelini ishlab chiqish Axborotni chiqib ketish kanallarini aniqlash 137. Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu… =Tasodifiy tahdid Uyishtirilgan tahdid Faol tahdid Passiv tahdid 138. Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari sanalmaydi? =Moliyaviy-iqtisodiy tadbirlar Qonuniy-huquqiy va odob-axloq meyorlari Tashkiliy tadbirlar Fizik va texnik himoya vositalari 139. Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi? =Sifat nazoratini Kritpografiyani Kirish nazoratini Boshqaruvni 140. Fizik va texnik himoyalash vositalarining funksiyasi nima? =Tashkiliy meyorlar kamchiligini bartaraf etish Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish Kirishni cheklab qo’yish Yashirin holdagi buzg’inchilarni ushlab turuvchi omil 141. Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga nimalarni olmaydi? =Olingan ma’lumotlarning tahlili va hisobini Boshlang’ich ma’lumotlarning aniq to’plamini Xavfsizlik siyosatini ishlab chiqishni Himoya tizimini loyihalashni 142. Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga oshiriladi? =Qonuniylik Qo’llaniladigan himoya vositalarining murakkabligi Texnik asoslanganligi Maxfiylik 143. O’z vaqtida bajarish bu… =Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri Meyorlarning doimiy mukammallashuvi Turli vositalarning muvofiqlashtirilgan holda qo’llanilishi Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish 144. Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya obyektlari emas? =Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi Xabarlar Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi 145. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat? =Uch Ikki To’rt Besh 146. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini amalga oshirishning uchinchi bosqichi nimani taxmin qiladi? =Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni urganib chiqadi Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi 147. Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi? =Qabul qilingan va o’rnatilgan himoya chora va vositalari Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi Himoya vosita va choralarining doimiy mukammallashuvi Axborot xavfsizligini ta’minlash 148. Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima? =Ma’lumot uzatish tizimining himoyalanmaganligi Antiviruslar paydo bo’lishi va undan foydalanish usullari Foydalanuvchilarning savodsizligi Tasodifiy omillar 149. Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari bilan shug’ullanmaydi? =BMT ISO ITU ETSI 150. O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan? =ISO/IEC 15408:2005 ISO/IEC 18028 ISO/IEC 27001:1999y ISO 27002 151. Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish mumkin? =Tabiiy va sun’iy Tasodifiy va uyishtirilgan Uyishtirilmagan va sun’iy Tabiiy va notabiiy 152. Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi? =Faol va passiv Yashirin kanallardan foydalanish tahdidlari Butunlik va erkin foydalanishni buzish tahdidlari Ochiq kanallardan foydalanish tahdidlari 153. Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi? =Virtual Gipotetik Potentsial Haqiqiy 154. Har bir ATM paketi qancha baytdan iborat? =53 bayt 48 bayt 32 bayt 64 bayt 155. TCP/IP stekining bosh vazifasi nima? =Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish Uzatiladigan axborot sifatini nazorat qilish Ma’lumot uzatish tarmoqlarini birlashtirish Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish 156. TCP/IP steki modelida qanday pog’onalar yo’q? =Kanal, seans, taqdimot Tarmoqlararo, kanal, seans Tarmoq, taqdimot, transport Seans va tarmoq 157. IP texnologiyasining asosiy zaifligi nima? =Ochiqlik va umumiy foydalana olishlik Yopiqlik Shifrlanganlik Foydalana olishlik va faqat bir kishi foydalanish 158. Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi? =ARP TCP/IP Frame Relay ATM 159. Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi? =Taxdidklar tahlili Buzg’unchi xususiy modelini ishlab chiqish Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish Obyektni o’rganisgh 160. Asimmetrik shifrlash algoritmi nimaga asoslangan? =Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun shaxsiy kalitidan foydalanadi Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar nusxasini ochish uchun shaxsiy kalitidan foydalanadi Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi 161. Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima? =Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi Kalitni uzatish uchun oddiy kanaldan foydalaniladi 162. Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan foydalanishni tavsiya etishadi? =Taxminan 200 ta o'nlik raqamli sonlar Taxminan 2000 ta o'nlik raqamli sonlar Taxminan 20 ta o'nlik raqamli sonlar Taxminan 15 ta o'nlik raqamli sonlar 163. Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi? =Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida Kalitlarni taqsimlash vositasi sifatida Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida 164. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima? =Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam 165. Qanday turdagi blokli shifrlar mavjud? =O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari Almashtirish shifrlari O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari Qaytadan qo'yish shifrlari 166. Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi? =Kompyuterda parol saqlashga Seyfda parol saqlashga Qutida parol saqlashga Bankda parol saqlashga 167. Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi? =1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit) 1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit) 1-Gamma metodi, 2-kalit almashish 1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash 168. OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi? =Taqdimot Tarmoq Kanal Sens satxi 169. Tashkiliy chora tadbirlarga nimalar kiradi? =Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari Rekvizitlarni taqsimlash, foydalana olishni cheklash Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari MOBT vositalari 170. Identifikatsiya – bu… =Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 171. Autentifikatsiya – bu… =Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va autentifikatsiyalashning haqiqiyligini aniqlash Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 172. Tarmoq foydalanuvchisini autentifikatsiya qilish – bu… =Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Joriy tarmoq haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish 173. Tarmoq autentifikatsiyasi – bu… =Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan 174. Parol – bu … =Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Tizimga kirish dasturi Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni Shifrlangan simvollar to'plami 175. Elektron imzo – bu… =Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li bilan olingan baytlar to’plami Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 176. Sertifikat – bu… =Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami 177. Ochiq kalit sertifikati – bu… =Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 178. Frame Relay – bu… =OSI tarmoq modelining kanal pog’ona protokoli Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 179. Noqonuniy kirish tahdidlari nima bilan bog'liq? =Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish 180. Butunlik tahdidlari nima bilan bog'liq? =Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish 181. Funktsionallik tahdidlari nima bilan bog'liq? =MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish 182. Frame Relay texnologiyasining zaif jihatlari nima? =Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish Xabar uzatish tezligini kamaytirish Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan cheklab qo'yish Garovni faollashtirish ehtimoli 183. ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi? =Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi 184. Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin? =Konfidentsiallik Butunlik Foydalana olishlilik Zaiflik 185. Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday ataladi? =Axborot butunligi Axborot xavfsizligiga tahdidlar Axborot xavfsizligi Axborot sifati 186. Ochiq autentifikatsiya – bu … =Erkin ( nol) autentifikatsiyali algoritm Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal 187. Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi? =Eshitish Spam tarqatish Zaiflik Foydalana olishlilik 188. Foydalanuvchi sohasining xavfsizligi… =Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha rozilik) Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik) Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish 189. 3G tarmog’ida xavfsizlik tahdidlari nima? =Niqoblanish, ushlab olish, frod (qalloblik) Niqoblanish, ushlab olish, butunlik ushlab olish, frod (qalloblik), foydalana olishlik Frod (qalloblik), niqoblanish 190. LTE xavfsizlik tizimiga talablar nima? =Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash va tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish Xavfsizlikning oldini olish kontsepsiyasi 2G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 191. Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ichiga oladi? =Tarmoq va amaliy pog’onada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni Transport va amaliy pog’onada filtrlash Faqat transport pog’onasida filtrlash Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida filtrlashjarayoni 192. Amaliy pog’ona shlyuzlari nima? =Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi borligini aniqlaydi 3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 193. Tarmoqlararo ekran qanday himoya turlarini ta’milaydi? =Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish Tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va foydalanuvchilar identifikatorlarini qiyosiy tahlillari 194. Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni ta’minlaydi? =Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish va ularning xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari Tarmoq tuzilishi o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish 195. VPN qanday avzalliklarga ega? =Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi Axborot xavfsizligini ta’minlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli himoyalash Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib borish Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash 196. VPN qanday qismlardan tashkil topgan? =Ichki va tashqi tarmoq Masofaviy va transport tarmog’i Himoyalangan va ishonchli tarmoq Intranet VPN va Extranet VPN 197. VPN qanday xarakteristikalarga ega? =Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi va urganib chiqadi VPN ko’p protokollarni qo’llab-quvvatlamaydi Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi 198. Axborot xavfsizligi qanday asosiy xarakteristikalarga ega? =Butunlik, konfidentsiallik, foydalana olishlik Butunlik, himoya, ishonchlilikni urganib chiqishlilik Konfidentsiallik, foydalana olishlik Himoyalanganlik, ishonchlilik, butunlik 199. Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z ichiga oladi? =Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish va ularni amalga oshirish Trafikni eshitishmasliklari uchun shiflab himoya qilinadi Butunlik, ya’ni axborotni ruxsatsiz buzilishidan himoya qilish 200. NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami nimalarni o’z ichiga oladi? =Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish Butunlik, konfidentsiallik, foydalana olishlik Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating ====#OSI ====TCP ====IP ====MAC +++++ IPv4 manzilining uzunligi necha baytga teng? ====#4 ====3 ====32 ====16 +++++ DDoS hujumlari uchun qanday protokol ishlatiladi? ====#ARP ====HTTP ====HTTPS ====POP3 +++++ Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi? ====#ipconfig ====ifconfig ====Ipconfig/aal ====Show ip address +++++ Ma'lumotlarni eng kichik birligi nima? ====#bit ====bayt ====megabayt ====gigabayt +++++ Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? ====#Mijoz-server ====kompyuter-foydalanuvchi ====server-kompyuter ====mijoz-internet +++++ Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi? ====#ACL ====ASL ====AVL ====ACM +++++ Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda tarmoq bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat vositalariga kiradigan himoya usulini ko'rsating? ====#Texnik ====Tashkiliy-huquqiy ====Fizik ====Huquqiy +++++ Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha kompyuterlarga tushunarli formatga o'giruvchi sath nomi? ====#Taqdimot ====Tarmoq ====Amaliy ====Seans +++++ Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan? ====#Standartlashtirish xalqaro tashkiloti ====Elektroaloqa xalqaro ittifoqi ====Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat komiteti ====Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi +++++ Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya yordamida ma'lumotlar himoyasini ta'minlaydi? ====#SSL ====PPP ====SET ====IPSec +++++ 192.168.1.243 /25 IP manzilining broadcast manzilini aniqlang. ====#192.168.1.255 ====192.168.1.128 ====192.168.1.0 ====192.168.1.252 +++++ OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? ====#3 ====2 ====1 ====5 +++++ OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? ====#1 ====2 ====3 ====4 +++++ Modem – bu: ====#Internetga ulanish uchun texnik qurilma ====Tarmoq protokoli ====Pochta dasturi ====Internet serveri +++++ WWW xizmatlaridan foydalanishning asosiy protokoli: ====#HTTP ====TELNET ====FTP ====SMTP +++++ IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya qilish uchun protokollar stekining qaysi qatlamida ishlaydi? ====#Tarmoq sathida ====Transport sathida ====Аmaliy sathda ====Kanal sathida +++++ DNS xizmatining maqsadi nima? ====#tizim nomlarini aniqlash va ularni IP manzillarga aylantirish ====tarmoq ishlashini qo'llab-quvvatlash ====vaqtni sinxronlashtirish ====paket vaqtini sinxronlashtirish +++++ Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi: ====#kerakli fayllarni yuklab olish ====elektron pochta xabarini olish uchun ====telekonferensiyalarda ishtirok etish ====video konferentsiyalarni o'tkazish +++++ Fayl uzatish protokoli ko’rsatilgan qatorni ko’rsating ====#FTP ====SMTP ====HTTP ====telnet +++++ Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen nomini toping? ====#.uz ====tuit.uz ====user_name@tuit.uz ====tuit +++++ Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? ====#O'ralgan juftlik (utp) ====Koaksial kabel ====Optik tola ====Krossover kabel 192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi? ====#192.168.10 ====192.168 ====192 ====192.168.10.51 +++++ 192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi? ====#192.168.1 ====192 ====192.168 ====192.168.1.16 +++++ 192.168.3.36 ning qaysi qismi standart pastki tarmoq niqobi ishlatilgan deb hisoblasak, tarmoq identifikatori (manzil) hisoblanadi? ====#192.168.3 ====192.168 ====192.168.3.36 ====192 +++++ 192.168.10.60 manzilining qaysi qismi standart pastki tarmoq niqobi qo'llangan bo'lsa, tarmoq identifikatori (manzili) hisoblanadi? ====#192.168.10 ====192.168 ====192 ====192.168.10.60 +++++ Brauzer (masalan, Microsoft Internet Explorer) bu: ====#veb-sahifani ko'ruvchi ====antivirus dasturlari ====fayl arxivlari bilan ishlash dasturlari ====Internet-serverlar +++++ Quyidagilardan qaysilari onlayn firibgarlik usuli emas? ====#Texnik qo'llab-quvvatlash ====Karding ====Fishing xabarlari ===="Nigeriya" xatlari. +++++ Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni toping? ====#Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga" kiritish, uni "do'stlar" dan olib tashlash ====boshqa odamlarning fotosuratlarini buzish ====xat va sharhlarda qo'pollik va haqorat qilish ====boshqa odamlarning materiallaridan ruxsatsiz foydalanish +++++ Kompyuter tarmog'ining umumlashtirilgan geometrik tavsifi.... ====#tarmoq topologiyasi ====tarmoq qurilmalari ====tarmoq serveri ====tarmoq foydalanuvchilari +++++ Kompyuter tarmog'i protokoli - ... ====#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar ====tarmoq trafigining texnik tavsiflari ====tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar ====audit uchun jurnallar +++++ Jahon miqyosidagi global kompyuter tarmog'i bu... ====#WWW ====Intranet ====WEP +++++ Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima? ====#Paket ====Bit ====Kanal ====So’z +++++ Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? ====#Fayl serveri ====pochta serveri ====proksi-server ====vositachilik serveri +++++ Qaysi dastur antivirus emas? ====#Defrag ====Norton Antivirus ====Dr Web ====AVP +++++ Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima? ====#Bulutli texnologiyalar ====DBMS ====Blokcheyn ====ADSL +++++ MAC manzilining uzunligi necha baytga teng? ====#6 ====3 ====8 ====4 +++++ IPv4 manzilining uzunligi necha bit? ====#32 ====16 ====28 ====128 +++++ IPv6 manzili uzunligida nechta bit bor? ====#128 ====32 ====8 ====16 +++++ TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. ====#Fizik ====Tarmoq ====Transport ====Ilova +++++ OSI modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi? ====#Kanal ====Transport ====Tarmoq ====Taqdimot +++++ Protokol nima ? ====#kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti ====lokal tarmoqda ishlaydigan qurilma ====kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati ====elektron pochta orqali xabarlarni yuborish uchun standart +++++ IPv4 manzilida nechta oktet bor? ====#4 ====3 ====5 ====8 +++++ HTTPS protokol portini aniqlang? ====#443 ====234 ====12 ====34 +++++ DHCP ning asosiy vazifasi nima? ====#Avtomatik ravishda IP manzillarni ajratadi ====Internetga kiradi ====Mijoz-server balansini saqlaydi ====IPv4 ni IPv6 ga o'zgartiradi +++++ Qaysi tarmoq topologiyasi mavjud emas? ====#Jurnal ====Yulduz ====Shina ====Halqa +++++ Elektron pochta protokoli portini belgilang. ====#25 ====22 ====21 ====23 +++++ Elektron pochta protokollari berilgan qatorni belgilang? ====#SMTP, POP, IMAP ====HTTP, HTTPS ====DNS, BOOTP ====DNS, DHCP +++++ Optik kabelda ma'lumot qanday ko'rinishda uzatiladi? ====#Nur ====Puls ====Chastota ====Harorat +++++ Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang? ====#11100000 ====10111011 ====11000000 ====10101000 +++++ Ikkilik sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang? ====#10101000 ====10111011 ====10101000 ====11100000 +++++ 192.168.1.243 /24 uchun broadcast manzilini aniqlang. ====#192.168.1.255 ====192.168.1.128 ====192.168.1.256 ====192.168.1.252 +++++ Qaysi kabel odatdagi diametri 1 mm bo'lgan ikkita izolyatsiyalangan mis simlardan iborat? ====#O'ralgan juftlik ====Koaksial ====Optik tolali ====MAREA +++++ WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha? ====#2 ====4 ====5 ====3 +++++ Kompyuterni server deb hisoblash mumkinmi? ====#ha ====server deb hisoblash mumkin, lekin qonun bo'yicha bu mumkin emas ====qonun bo'yicha bu mumkin emas ====yo’q +++++ OSI modelida 7-sathni ko’rsating? ====#Ilova sathi ====Taqdimot sathi ====Seans sathi ====Kanal sathi +++++ OSI modelida 6-sathni ko’rsating? ====#Taqdimot sathi ====Ilova sathi ====Seans sathi ====Kanal sathi +++++ OSI modelida 5-sathni ko’rsating? ====#Seans sathi ====Taqdimot sathi ====Ilova sathi ====Kanal sathi +++++ OSI modelida 4-sathni ko’rsating? ====#Transport sathi ====Taqdimot sathi ====Ilova sathi ====Kanal sathi +++++ OSI modelida 3-sathni ko’rsating? ====#Tarmoq sathi ====Transport sathi ====Taqdimot sathi ====Ilova sathi +++++ OSI modelida 2-sathni ko’rsating? ====#Kanal sathi ====Tarmoq sathi ====Transport sathi ====Taqdimot sathi +++++ OSI modelida 1-sathni ko’rsating? ====#Fizik sath ====Tarmoq sathi ====Transport sathi ====Taqdimot sathi +++++ END devicesga nimalar kiradi? ====#PС, laptop, server ====PС, server, router ====router, switch, server ====router, switch, PС +++++ IPv4 manzillarning nechta sinfi mavjud? ====#5 ====4 ====6 ====3 +++++ Wi-Fi standartini toping? ====#802.11n ====902.11 ====600.11 ====702.100 +++++ OSI modeli nechta sathdan iborat? ====#7 ====6 ====5 ====4 +++++ Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi? ====#Konfidensiallik, foydalanuvchanlik, butunlilik ====Foydalanuvchanlik, ishonchlilik, butunlilik ====Konfidensiallik, ishonchlilik, butunlilik ====Foydalanuvchanlik, saqlanishlik, butunlilik +++++ Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan faylni yuboradi. Bu jarayon qaysi modelga xos? ====#mijoz-server ====peer-to-peer ====MVC ====MITM +++++ Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter bitta ulanish uchun server, boshqasi uchun mijoz vazifasini bajarishi mumkin. Bu qaysi modelga xos? ====#peer-to-peer ====MVC ====MITM ====mijoz-server +++++ POP3 va IMAP4 ma'lumotni ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan foydalanadilar? ====#TCP ====IP ====PPP ====SMTP +++++ Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? ====#FTP ====TFTP ====HTTP ====SMTP +++++ Tarmoq sathida xabarlar nima deb nomaladi? ====#paket ====trafik ====protokol ====stek +++++ Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping? ====#IP manzil ====Web-server ====Bosh veb-sahifa ====Domen nomi +++++ Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda keltirilgan? ====#Eavesdropping ====MITM ====Denial-of-service ====Port scanning +++++ 192.168.1.243 /24 ip manzillarining tarmoq manzili(nomi)ni aniqlang. ====#192.168.1.0 ====192.168.1.128 ====192.168.1.255 ====192.168.1.252 +++++ …tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi? ====#IPsec ====IP ====PPP ====IPX +++++ … tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. ====#ruxsatsiz kirishni aniqlash tizimi yordamida ====tarmoq skanerlari yordamida ====tarmoqlararo ekranlar yordamida ====antivirus yordamida +++++ Elektron pochta sizga …. yuborish imkonini beradi. ====#Xabarlar va unga biriktirilgan fayllarni ====Faqat xabarlarni ====Faqat fayllarni ====Videoma’lumotlarni +++++ … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi. ====#autentifikatsiya ====identifikatsiya ====avtorizatsiya ====ma'murlash +++++ … – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma- ketligi. ====#parol ====pin kod ====identifikator ====haqiqiylikka tekshirish +++++ … - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. ====#IPSec ====IPNT ====ESP ====IPX +++++ Gipermatnni uzatish protokoli: ====#HTTP ====FTP ====POP3 ====Telnet +++++ TCP/IP steki nechta sathdan iborat? ====#4 ====5 ====6 ====7 +++++ IPv4da IP manzillar soni nechta? ====#4.2 mlrd ====3 mlrd ====4.2 mln ====5.2 mln +++++ 192.168.1.0 odatda nechilik maskada bo’ladi? ====#24 ====32 ====16 ====8 +++++ TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang. ====#Fizik ====Kanalli ====Tarmoq ====Transport +++++ Qaysi sinf manzillari faqat tadqiqot maqsadlarida (faqat laboratoriyalarda) qo'llaniladi? ====#D ====B ====E ====C +++++ Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? ====#NAT ====OSI ====protokol ====hash +++++ MAC manzil qaysi sanoq sistemasida ifodalanadi? ====#16 ====8 ====10 ====12 +++++ IPv6 manzillarini nechta sinfi mavjud? ====#Sinf mavjud emas ====2 ====8 ====18 +++++ Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi? ====#Yulduz ====Shina ====Halqa ====Daraxt +++++ Switch OSI modelining qaysi sathida ishlaydi? ====#2 ====3 ====4 ====1 +++++ Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi? ====#1 ====2 ====3 ====4 +++++ 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? ====#A ====B ====C ====D +++++ 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? ====#B ====C ====D ====A +++++ 255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? ====#C ====A ====B ====D +++++ 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud? ====#128 ====256 ====64 ====32 +++++ Marshrutlashning nechta turi mavjud? ====#2 ====3 ====4 ====1 +++++ WEB-sahifalarni ko'rish uchun nima mo'ljallangan? ====#brauzerlar ====Qidiruv serverlari ====telekonfrensiya ====provayderlar +++++ Veb-sahifalar quyidagi formatga ega (kengaytma): ====#.HTML ====.DOC ====.ЕХЕ ====.ТХТ +++++ Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? ====#Pochta serveri ====Fayl serveri ====Uzatuvchi-qabul qiluvchi server ====Proksi server +++++ POP protokoli qaysi turdagi protokollarni o'z ichiga oladi? ====#pochta protokollari ====internet protokollari ====marshrutlash protokollari ====fayllarni uzatish protokollari +++++ Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday protokol ishlatiladi? ====#FTP ====IP ====HTTP ====IPX +++++ IP manzillar oilasidagi birinchi manzilning nomi nima? ====#tarmoq manzili ====guruhli uzatish (Multicast) manzil ====oxirgi qurilma manzili (Unicast) ====eshittirish manzili (Broadcast) +++++ Bir tarmoqdagi qurilmalardan boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon beradi? ====#standart shlyuz (Default gateway) ====guruhli uzatish (Multicast) manzil ====oxirgi qurilma manzili (Unicast) ====eshittirish manzili (Broadcast) +++++ /27 maska qanday ko'rinishga ega? ====#255.255.255.224 ====255.255.255.128 ====255.255.255.240 ====255.255.255.192 +++++ Internet tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini toping? ====#tuit.uz ====networksecurity@tuit.uz ====tuit ====networksecurity +++++ Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? ====#Qism tarmoq(Subnet) ====to'liq tarmoq (Fullnet) ====resurslarni taqsimlash ====yuklamaning taqsimlanishi +++++ Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokoli qaysi? ====#TCP ====UDP ====FTP ====TFTP +++++ Hozirda qanday IP manzillar qo'llanilmoqda? ====#IPv4 va IPv6 ====IPv5 ====faqat IPv4 ====faqat IPv6 +++++ Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro maʼlumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona tizimga ulangan kompyuterlar toʼplami qaysi? ====#Kompyuter tarmogʼi ====Kompyuter tizimi ====Internet ====Intranet +++++ … - bir ofis, bino ichidagi aloqa tarmogʼi. ====#LAN ====PAN ====GAN ====CAN +++++ ...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi. ====#jismoniy topologiya ====axborotli topologiya ====mantiqiy topologiya ====strukturaviy topologiya +++++ OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi nima? ====#Hub ====Switch ====Router ====Repiter +++++ ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli xab» deb ham yuritiladi. ====#Switch ====Hub ====Router ====Repiter +++++ ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi. ====#Router ====Switch ====Hub ====Repiter +++++ Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi? ====#Fayl serveri ====Pochta serveri ====Proksi server ====Yordamchi server +++++ Global kompyuter tarmog’i: ====#WAN ====MAN ====LAN ====PAN +++++ Tarmoq sathi protokollari qaysi qatorda keltirilgan? ====#IP, ARP, IPSec, ICMP, OSPF ====TCP, ARP, UDP, ICMP, OSPF ====UDP, ARP, IPSec, SIP, FTP ====IP, ARP, PPP, ICMP, TCP +++++ ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi. ====#Konfidensiallik ====Yaxlitlik ====Butunlik ====Foydalanuvchanlik +++++ ...-ruxsat etilmagan “bajarish” dan himoyalaydi. ====#Butunlik ====Konfidensiallik ====Ochiqlilik ====Foydalanuvchanlik +++++ 192.168.100.13 IP manzil turi va sinfini toping? ====#C sinf, kulrang ====B sinf, kulrang ====C sinf, oq ====B sinf, oq +++++ Pochta xodimining xatlarni noqonuniy oʼqishi qaysi xavf-xatar turiga kiradi? ====#Tovlamachilik ====Shpionaj ====Oʼgʼirlik ====Intellektual mulkni obroʼsizlantirilishi +++++ Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi xavf-xatar turiga kiradi? ====#Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar ====Dasturiy hujumlar ====Texnik talablar jihatidan eskirish ====Shpionaj +++++ Lokal kompyuter tarmog’i: ====#LAN ====MAN ====WAN ====PAN +++++ ...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki bilimlarga ega boʼlmaydi. Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini aniqlashi lozim. Bunda tashkilotga tashqaridan real hujumlarni imitatsiyalashga imkon beradi. ====#Black box ====White box ====Grey box ====Green box +++++ Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak? ====#Tashkilotning ichki tarmog’ida ====Xavfsizlik devori(firewall) bilan himoyalangan zona ichida ====Mijoz tarmog’ida ====Tashqi mijoz tarmog’ida +++++ Xodimlarga qanday xizmatlar ko'rsatilishiga ruxsat berish kerak? ====#Pochta, shifrlangan pochta, internet ====Telnet, ftp ====NFS, NetBIOS ====Istalgan xizmatlar +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi? ====#Tabiiy ofatlar ====Shpionaj ====Inson xatoliklari ====Sabotaj +++++ Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi? ====#Shpionaj ====Inson xatoliklari ====Sabotaj ====Tabiiy ofatlar +++++ Xodim tashkilot noutebookini avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi? ====#Inson xatoliklari ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi? ====#Dasturiy hujumlar ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? ====#Dasturning buzilishi yoki undagi xatoliklar ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? ====#Texnik talablar jihatidan eskirish ====Dasturning buzilishi yoki undagi xatoliklar ====Tabiiy ofatlar ====Shpionaj +++++ Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi? ====#O'g'rilik ====Dasturning buzilishi yoki undagi xatoliklar ====Tabiiy ofatlar ====Shpionaj +++++ Suqilib kirishni testlashni nechi xil usuli bor? ====#3 ====2 ====1 ====4 +++++ .... tarmoq bo'ylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya? ====#Axborotli ====Jismoniy ====Ruxsatli ====Mantiqiy +++++ ... jismoniy topologiya doirasida signallarning harakatini aks ettiradi. Bu qaysi topologiya? ====#Mantiqiy ====Axborotli ====Jismoniy ====Ruxsatli +++++ Xakerlar tomonidan skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib bo'lmaydi. Bu: ====#Zaifliklarni skanerlash ====Fayllarni kuzatish ====Troyan dasturlarini skanerlash ====Yashirin skanerlash +++++ Tarmoqqa kirish usullarini ko'rsating? ====#Ethernet, PPP, ADSL ====IP, ICMP, ARP, DHCP ====TCP, UDP ====Telnet, SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH +++++ Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash vazifasini bajaradi? ====#Seans sathi ====Kanal satni ====Tarmoq sathi ====Ilova sathi +++++ Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi? ====#Transport sathi ====Ilova sathi ====Tarmoq sathi ====Seans sathi +++++ Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? ====#Tarmoq sathi ====Transport sathi ====Ilova sathi ====Seans sathi +++++ Hujumlarni aniqlaganda qanday faol harakatlarni amalga oshirish mumkin? ====#Hech qanday harakat ====Ogohlantirish ====Qo'shimcha ro'yxatga olish ====Ro’yxatga olish +++++ Kriptografik algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan foydalanayotgan shaxs:. ====#Kriptotahlilchi ====Shifrlovchi ====Kriptograf ====Deshifrlovchi +++++ Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? ====#Fizik sath ====Tarmoq sathi ====Kanal sathi ====Seans sathi +++++ Zaifliklar uchun kriptografik algoritmlarni tahlil qilish san'ati: ====#Kriptotahlil ====Kriptografiya ====Deshifrlash ====Shifrlash +++++ Tarmoqlararo ekran(firewall) – bu: ====#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi ====vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma ====tarmoq trafigini keshlash qurilmasi ====Tarmoq trafigini shifrlash qurilmasi +++++ Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli sifatida ishlatiladi? ====#TACACS ====DHCP ====SSH ====Telnet +++++ Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating? ====#SSH, Telnet ====SSH, RTP ====FTP, LDP ====POP3, LDP +++++ Ish stoliga masofadan ruxsat olish protokoli qaysi javobda ko'rsatilgan? ====#RDP ====FTP ====SMTP ====HTTPS +++++ Quyidagilardan qaysi biri TACACS versiyasiga kirmaydi? ====#TACACS# ====TACACS ====TACACS+ ====XTACACS +++++ SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Simple Mail Transfer Protocol ====Session Mail Transfer Protocol ====Security Mail Transfer Protocol ====Simple Massege Transfer Protocol +++++ HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Hyper Text Transfer Protocol ====High Terminal Transfer Protocol ====High Text Tranzit Protocol ====Hyper Terminal Tranzit Protocol +++++ ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Internet Control Message Protocol ====Intranet Control Message Protocol ====Internet Connection Message Protocol ====Illegal Control Mail Protocol +++++ "Xizmat ko'rsatishdan voz kechish" hujumini toping? ====#DoS ====DHCP poisoning ====Resource Attack ====MiTM +++++ "O'rtada turgan odam hujumi" qaysi javobda keltirilgan? ====#MiTM ====DoS ====DHCP poisoning ====Resource Attack +++++ Agar sessiya identifikatori kodlanmagan bo'lsa, tajovuzkor seans identifikatorini sotib olishi va sessiyani o'g'irlashi mumkin" bu qaysi hujum turi? ====#Session Hijacking ====Man-in-the-Middle ====Information Leakage ====Blind Session Attacks +++++ Hujumlarni aniqlashning asosiy mexanizmi: ====#Antivirus dasturi ====Tarmoq dasturlari ====Loglarni qo’lda tekshirish ====Loglarni avtomatik tekshirish +++++ Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun mo'ljallangan? ====#Foydalanuvchanlik ====Konfidensiallik ====Identifikatsiya qilish ====Butunlik +++++ Foydalanishni rad etish hujumi quyidagilarga qaratilgan: ====#kompyuter tizimining ishlamay qolishi ====ma'lumotni yo'q qilish ====axborotni qayta ishlash dasturlari ====aloqa kanallarini blokirovka qilish +++++ Tinglash - bu: ====#boshqa birovning suhbatidan ma'lumot olish ====ma'lumotlarni topish uchun fayllarni ko'rib chiqish ====uzatish jarayonida ma’lumotlarni olish ====ma'lumotlarni topish uchun hujjatlarni ko'rish +++++ "Ulanishga asoslangan" protokollar oilasini toping? ====#TCP ====UDP ====TCP va UDP ====VoIP +++++ "Ulanishga asoslanmagan" protokollar oilasini toping? ====#UDP ====TCP va UDP ====VoIP ====TCP +++++ Kompyuter tarmoqlarining asosiy turlari... ====#lokal(mahalliy), global, mintaqaviy ====mijoz, korporativ, xalqaro ====ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan ====biznesga yo'naltirilgan, korporativ, xalqaro +++++ Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? ====#Halqa ====Shina ====Yulduz ====Daraxt +++++ Hujumlarni aniqlash tizimlari berilgan qatorni toping? ====#IDS ====IPS ====VPN ====DPA +++++ Hujumlarni oldini olish tizimlari berilgan qatorni toping? ====#IPS ====VPN ====DPA ====IDS +++++ SCP (secure copy) protokolini vazifasi nima? ====#Fayllarni xavfsiz nusxalash ====Fayllarni o’chirish ====Ma’lumotlarni o’zgartirish ====Fayllarni zaxiralash +++++ Kompyuter tarmog'ining umumiy geometrik tavsifi: ====#Tarmoq topologiyasi ====Tarmoq qurilmasi ====Tarmoq serveri ====Foydalanuvchi tarmog’i +++++ Quyidagilardan qaysi biri ko'proq spam deb ataladi? 1 - ular ishtirok etmagan tanlovda g'olib chiqqanligi to'g'risidagi bildirishnomalar 2 - Do'stingizdan xabar 3 - qarz haqida bankdan xat 4 - jurnalni ular obuna bo'lgan nashrdan elektron pochta orqali tarqatish ====#1 ====2 ====3 ====4 +++++ S1(config)# line vty 0 15 S1(config-line)# password cisco S1(config-line)# login S1(config-line)# end Buyruqlar orqali nimani sozlash mumkin? ====#Telnet ====SSH ====Console ====Enable +++++ Port security qaysi tarmoq qurilmalarida sozlanadi? ====#Komutator ====Marshrutizator ====Server ====Hub +++++ ACL da "permit" komandasi nimani bildiradi? ====#ruhsat berish ====rad etish ====kirish ro‘yxati bo‘yicha sharx ====hech nimani anglatmaydi +++++ ...- buzilish aniqlanganda interfeysni error-disabled holatiga o`tkazadi va o`chiradi. Undan tashqari syslog, SNMP trap, violetion counter ka`bi jurnallashtiruvchilarga xabar jo`natiladi. Ushbu holatdan chiqarish uchun shutdown va no shutdown buyruqlaridan foydalaniladi. ====#shutdown ====restrict ====protect ====portsecurity +++++ E-mail- bu: ====#Kompyuter tarmoqlarida xat almashish (elektron pochta) ====Qidiruv dasturi ====Pochta server nomi ====Pochta dasturi +++++ Cisco marshrutizatorlarida parolni olib tashlash uchun nimadan foydalaniladi? ====#Configuration register ====Log register ====Xabar registri ====Yozuvlar registri +++++ Rezervlash protokollari berilgan qatorni toping? ====#STP, RSTP ====LACP, HTTP ====SMTP, RSTP ====POP, PAgP +++++ Agregatsiyalash protokollari berilgan qatorni toping? ====#LACP, PAgP ====STP, RIP ====POP, PAgP ====SMTP, RSTP +++++ Port securityni sozlashda qaysi parametrdan foydalaniladi? ====#MAC-manzil ====IP-manzil ====Qurilma nomi ====Keng polosali manzil +++++ Dinamik marshrutlash protokollari berilgan qatorni toping? ====#RIP, EIGRP, OSPF, BGP ====IP route, EIGRP, OSPF, Telnet ====HTTP, OSPF, POP ====SSH, IGRP, OSPF, BGP +++++ Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi? ====#NAT ====DHCP ====DNS ====ARP +++++ Troubleshooting nima uchun ishlatiladi? ====#Tarmoq xatoliklarini topish uchun ====Tarmoqni sozlash uchun ====Filtrlash uchun ====Testlash uchun +++++ AAA serveri qaysi vazifalarni bajaradi? ====#Authentication, Authorization, Accounting ====Authentication, Authorization, Identification ====Authentication, Identification, Accounting ====Identification, Authorization, Accounting +++++ ...- bu tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga to’g’ri javobni belgilang. ====#Marshrutlash ====Protokollash ====Shifrlash ====Standartlash +++++ SSH protokolining vazifasini ko’rsating? ====#Qurilmalarga masofadan bog’lanish ====tashqi tahdidlardan saqlanish vazifasini bajaradi ====ip address ga domen nom berish vazifasini bajaradi ====dhcp vazifasini bajaradi +++++ Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon beruvchi kabel turini ko‘rsating: ====#Konsol kabel ====Kross-over kabel ====Optik kabel ====Serial kabel +++++ Marshrutlash nima?: ====#tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi +++++ МАС manzil berilgan qatorni ko`rsating ? ====#000B.BE9B.EE4A ====192.168. EE4A ====192.168. 000B.BE9B ====000B.BE9B. +++++ ACL ro`yxati tarmoqning qaysi mezonlari bo`yicha trafiklarni filtrlaydi? ====#barcha javoblar to`g`ri ====manba manzili bo`yicha ====port raqami bo`yicha ====qabul qiluvchi manzili bo`yicha +++++ ACL qanday maqsadlarda ishlatiladi? ====#Trafiklarni filtrlaydi ====Trafikni marshrutlaydi ====Kanallarni bog’laydi ====Oqimlarni birlashtiradi +++++ Syslog-serverning asosiy vazifasi nima? ====#barcha tarmoq qurilmalaridan loglarni markazlashkan yig'ish ====kommutatorlardan va marshrutizatorlardan loglarni yig'ish ====loglarni qurilmalarning bufer xotirasiga saqlash ====loglarni terminalda real vaqtda akslantirish +++++ Marshrutizatsiya protokollari berilgan javobni toping? ====#RIP, BGP, OSPF ====TCP, IP, UDP ====FTP, HTTP, CGI ====Ethernet, Token Ring, PPP +++++ Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi? ====#Uchinchi pog‘ona paketlari uchun ====Ikkinchi pog‘ona freymlari uchun ====Birinchi pog‘ona bitlari uchun ====To‘rtinchi pog‘ona segmentlari uchun +++++ Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? ====#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova ====1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova ====1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova ====1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot +++++ Qaysi ikkilik sanoq tizimidagi son o‘nlik 151 songa mos keladi? ====#10010111 ====10100110 ====10101010 ====10010011 +++++ Ikki kompyuterni telefon liniyasi orqali ulash uchun sizda quyidagilar bo'lishi kerak: ====#Ikkita modem ====Pult ====Maxsus dasturiy vosita ====Pochta dasturi +++++ 1 Gbit/s nimaga teng ? ====#1024 Mbit/s ====1024 Mbayt/s ====1024 Kbit/s ====1024 bayt/s +++++ 2 Gbit/s nimaga teng? ====#2048 Mbit/s ====2048 Mbayt/s ====2048 Kbit/s ====2048 bayt/s Fan o`qituvchisi Qilichev D Download 388.01 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling