Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu


Download 388.01 Kb.
Pdf ko'rish
Sana19.06.2023
Hajmi388.01 Kb.
#1609504
Bog'liq
tarmoq xavf



1. 
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:
=Hujumlarni aniqlash 
Himoyalashni tahlillash 
Xavf -xatarni baholash
Zaifliklarni aniqlash 
2. 
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
=Himoyalashni tahlillash 
Xavf -xatarni baholash 
Hujumlarni aniqlash 
Bardoshlilikni hisoblash 
3. 
Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism 
tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi? 
=Xavf-xatarni baholash 
Himoyalashni tahlillash 
Hujumlarni aniqlash 
Bardoshlilikni hisoblash 
4. 
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu: 
=Tamoqlararo ekranlarning o‘rnatilishi 
Tashkiliy ishlarni bajarilishi 
Globol tarmoqdan uzib qo‘yish 
Aloka kanallarida optik toladan foydalanish 
5. 
Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud? 
=3ta 
2ta 
4ta 
5ta 


6. 
Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi? 
=Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish 
Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib 
boradi 
Tizim nazoratini buzilganligini aniqlash 
Shifrlash kalitlarini buzilganligini aniqlash 
7. 
Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu: 
=Xavfsizlik tizimini tadqiqlash 
Tizim ob’ektlarini aniqlash 
Tizimni boshqarishni optimallashtirish 
Tizimni skanerlash jarayoni 
8. 
Axborot paketlarini qachon ushlab qolish mumkin? 
=Aloqa kanallari orqali uzatishda 
Xotira qurilmalarida saqlanayotganda 
Kompyuter ishgan tushganda 
Ma’lumotlar nusxalanayotganda 
9. 
Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda 
to'g'ri ko'rsatilgan. 
=Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash 
Himoya ob’ektlarini aniqlash, hujumlarni tahlillash 
Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish 
Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni 
ta'minlash yullari 
10. 
Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi? 
=Himoya qilinuvchi ob’ekt va uning vazifalari 
Mavjud himoya vositalari 
Himoya tizimiga talablar 
Himoya tizimini tashkil etish muddati va vazifasi 


11. 
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? 
=Axborot xavfsizligi konsepsiyasi asosida 
Tizimni loyihalashda yuzaga keladigan vaziyat asosida 
Axborot tizimi qurilmalarini soddalashtirish asosida 
Himoyani buzishga bo’lgan urinishlar asosida 
12. 
Axborotni deshifrlash deganda qanday jarayon tushuniladi? 
=Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish 
Saqlanayotgan sirli ma’lumotlarni tarqatish 
Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish 
Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari 
13. 
Axborotni qanday ta’sirlardan himoyalash kerak? 
=Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan 
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan 
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi 
Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan 
14. 
Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating? 
=Xakerlar, krakerlar, kompyuter qaroqchilari 
Foydalanuvchilar, tarmoq adminstratori 
Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni 
Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi 
15. 
Eng ko'p axborot xavfsizligini buzilish xolati-bu: 
=Tarmoqda ruxsatsiz ichki foydalanish 
Tizimni loyihalash xatolaridan foydalanish 
Tashqi tarmoq resursiga ulanish 
Simsiz tarmoqqa ulanish 
16. 
Glоbal simsiz tarmоqning ta`sir dоirasi qanday? 
=Butun dunyo bo’yicha 


Binоlar va kоrpuslar 
O’rtacha kattalikdagishahar 
Fоydalanuvchi yaqinidagi tarmoq 
17. 
Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi? 
=Xalqaro va milliy huquqiy me’yorlarni 
Xalqaro standartlarni 
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar 
Xalqaro tashkilotlar meьyorlarini 
18. 
Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va 
odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu: 
=Xaker-proffesional 
Sargo‘zasht qidiruvchilar 
G‘oyaviy xakerlar 
Ishonchsiz xodimlar 
19. 
Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating? 
=1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini 
madadlash 
1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash 
1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish 
1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil 
qilib chiqish 
20. 
Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi? 
=Kompyuter tarmog'ining zaif elementlari taxlillanadi 
Opiratsion tizim elementlari taxlillanadi va uni madadlaydi 
Foydalanish xatoliklari taxlillanadi 
Tarmoq qurilmalari taxlillanadi 
21. 
Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi? 
=3 ta 


4 ta 
5 ta 
2 ta 
22. 
Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi 
autentifikatsiyalash prоtоkоli ishlatiladi? 
=Kerberos prоtоkоli 
Chap prоtоkоli 
PPP prоtоkоli 
IPsec prоtоkоli va boshqalar 
23. 
Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi? 
=3 ta 
4 ta 
2 ta 
5 ta 
24. 
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin? 
=Kompyuter viruslari va mantiqiy bombalar 
Kompyuter dasturlari va mantiqiy bombalar 
Kompyuter qismlari va mantiqiy blogini 
Kompyuter dasturi va o‘yinlarini 
25. 
Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak? 
=Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining 
markazida himoyalanuvchi ob'ekt bo’lishi lozim 
Ob’ekt va uni qo’riqlash uchun alohida joylar 
Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida 
himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim
Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim 
26. 
mzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta 
bo‘lmagan soni - bu: 
=Elektron raqamli imzo 


SHifrlash kaliti 
Elektron raqamli parolining algoritmlari 
Foydalanuvchi identifikatori 
27. 
Injener-texnik choralarga nimalar kiradi? 
=Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash, 
o'g'rilash va diversiyadan himoyalanishni ta'minlash 
Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni rezervlash, 
o'g'rilash va diversiyadan himoyalanishni ta'minlash 
Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash 
Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash 
28. 
Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu: 
=Biоmetrik autentifikatsiya 
Parоl asоsidagi autentifikatsiya 
Biografiya asоsidagi autentifikatsiya 
Smart-karta asоsida autentifikatsiya 
29. 
Jamiyatning axborotlashishi nimani yaratilishiga olib keldi? 
=Yagona dunyo axborot makonini 
Yagona telefon makonini 
Yagona dunyo axborot xavfsizligi makonini 
Yagona xizmatlar makonini 
30. 
Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi? 
=Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar 
VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari 
VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari 
Boshqarish qоidalari, seans sathi shlyuzi 
31. 
Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p 
bo‘lishi mumkin) muammoni to‘g‘diradi? 
=Ishonchsiz xodimlar 


Xaker-proffesional 
Sarguzasht qidiruvchilar 
G‘oyaviy xakerlar 
32. 
Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin? 
=Xafa bo‘lgan xodimlar(xatto sobiqlari) 
Direktorlar, ma'murlar va sobiq raxbarlar 
Xakerlar 
Barcha xodimlar 
33. 
Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating? 
=Korporativ kompyuter tarmoqlari 
Yolg‘iz foydalanuvchilar 
Xotira qurilmalari 
Tarmoq adminstratori 
34. 
Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu: 
=Korporativ kompyuter tarmoqlari 
Yolg'iz foydalanuvchilar va ularning sinflari 
Xotira qurilmalari 
Tarmoq adminstratori 
35. 
Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, 
dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini 
takomillashtirish qaysi choralarga kiradi? 
=Huquqiy 
Tashkiliy-ma’muriy 
Injener-texnik 
Molyaviy 
36. 
Kompyuter jinoyatchiligiga tegishli nomini ko’rsating? 
=Virtual qalloblar 
Kompyuter dasturlari 


Tarmoq viruslari 
Komputerni yig’ib sotuvchilar 
37. 
Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni 
rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning 
maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi? 
=Injener-texnik 
Molyaviy 
Tashkiliy-ma’muriy 
Huquqiy 
38. 
Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan 
bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi? 
=Tashkiliy-ma’muriy 
Huquqiy 
Injener-texnik 
Molyaviy-ma’muriy
39. 
Kompyuter tizimlarining zaifligi-bu: 
=Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi 
mumkin 
Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati 
Xavsizliga tahdidni amalga oshishi 
Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga 
olib kelishi mumkin 
40. 
Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu: 
=Viruslarga qarshi dasturlar 
Malumotlarni ximoyalash dasturlar 
Ximoyalovchi maxsus dasturlar 
Trafiklarni filьtrlovchi dasturlar 
41. 
Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi? 
=1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv 
funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish 


1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni 
virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish 
1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv 
funksiyalarni bajarish 
1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish 
42. 
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini 
loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi 
va baholanadi? 
=Xavf-xatarni tahlillash 
Xavfsizlik siyosatini amalga oshirish 
Xavfsizlik siyosatini madadlash 
Kompyuter tarmog‘ini qurishda 
43. 
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini 
loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash 
va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi? 
=Xavfsizlik siyosatini amalga oshirish 
Xavf-xatarni tahlillash 
Xavfsizlik siyosatini madadlashning yo'llari 
Kompyuter tarmog‘ini qurishda 
44. 
Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi? 
=Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi 
Tarmoq uzellarining ishdan chiqishi 
Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda 
Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili 
45. 
Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. 
=1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) 
1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) to'grisidagi algoritmlari 
1-gammash usuli, 2-kalitlarni almashish 
1-tarmoq orqali shifrlsh, 2-kalitlarni tarqatish 


46. 
Kriptotizimlarning kriptobardoshliligi qanday baholanadi? 
=Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan 
Kalit uziligi bilan 
Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan 
SHifrlash algoritmi bilan 
47. 
Kоmpyuter virusi-bu: 
=Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan nusxalarni 
yaratadigan dastur 
Tizimni zahiralovchi dastur 
Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni 
yaratadigan dastur 
Tarmoq orqali ishlaydigandastur mexanizmi 
48. 
Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu: 
=Hujumlarni aniqlash 
Tarmоqning zaif jоylarini qidirish 
Zaifliklarni va tarmоq qism tizimlarini aniqlash 
Tahdidlarni aniqlash 
49. 
Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi-
bu: 
=Autentifikatsiya 
Identifikatsiya 
Ma`murlash (accaunting) 
Avtоrizatsiya 
50. 
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy talablariga 
kiradi-bu 
=shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash 
Fоydalanuvchilarining xabarlarni shifrlashga yordam berish 
Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash 
Shifrlash kalitlarini ochiq holda tarqatish 


51. 
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu: 
=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni 
ta`minlash 
Tizim nazoratini tashkil etish 
Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar yaxlitligini ta`minlash, 
kоnfidentsiallikni ta`minlash 
Nazоratlanuvchi fоydalanishni hisoblash 
52. 
Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan 
Himolyalash xizmati va mexanizmlarini belgilaydi–bu: 
=Funksional talablar 
Arxitekturaviy talablar 
Boshqarish (ma'murlash) talablari 
Texnik talablar 
53. 
Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi? 
=Axborotning konfedensialligi 
Ma’lumotlar butunligi 
Foydalanuvchanligi 
Ixchamligi (Yaxlitligi) 
54. 
Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini taьminlovchi 
tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash 
imkoniyatini taminlashi lozim? 
=Foydalanuvchini autentifikatsiyalash 
Foydalanuvchini identifikatsiyalash tahlili 
Kofidentsiallikni taьminlash 
Audit 
55. 
Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va 
o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi? 
=Kofidentsiallikni ta’minlash 
Axborot ta’minoti 
Texni ta’inot 


Barqarorlikni ta’minlash usullari 
56. 
Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi 
kuzatiladi? 
=Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron 
jadvallarini zararlaydi 
Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-hujjatlarini va 
elektron jadvallarini zararlaydi 
Operatsion tizimlarni 
Operativ xotira qurilmalarini 
57. 
Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi 
jarayonni tushunish mumkin? 
=Tarmoq uzellarining ketma-ketligi 
Tarmoq uzellarining ishdan chiqishi 
Tarmoq qurilmalarini ketma-ket ulanish jarayoni 
Masofadagi foydalanuvchilarni aniqlash jarayoni 
58. 
Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating? 
=Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash 
Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash 
Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash 
Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya 
59. 
O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi 
(Master Boot Record) bo‘lgan sektoriga yozadi -bu: 
=Yuklama virusi 
Vinchester virusi 
Fayl virusi 
Yuklovchi dasturlar 
60. 
O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan 
foydalanadi–bu: 
=Tarmoq viruslari 


Pochta viruslari 
Fayl viruslari 
Protokol viruslari 
61. 
O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu 
=Beziyon 
Fayl 
Juda 
xavfli Yuklama 
62. 
OSI modeli kanal sathining tunellash protokollarini ko’rsating? 
=PPTP, L2F va L2TP 
DES va RSA 
RSA va DES 
DES va Triple DES 
63. 
Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash 
prоtоkоllarini ko’rsating? 
=PPTP, L2F va L2TP 
IP, PPP va SSL 
PPTP, VPN, IPX va NETBEU 
PPTP, GRE, IPSec va DES 
64. 
Parol-bu: 
=Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot 
Foydalanuvchining nomi 
Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot 
Axborotni tashish vositasi 
65. 
Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi? 
=Sarguzasht qidiruvchilar 
Tekin daromadga intiluvchi xakerlar guruhi 
Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar 


Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar 
66. 
Professional xakerlar-bu: 
=Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar 
Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar 
Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar 
Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar 
67. 
Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating? 
=Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi 
Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi 
Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi 
Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi 
68. 
Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni 
tashuvchi qaysi transport protokolidan foydalanish mumkin? 
=IPX 
TCP 
FTP 
PPTP 
69. 
Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash 
yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi? 
=Konsepsiyada 
Standartlarda 
Farmonlarda 
Buyruqlarda 
70. 
Qanday tahdidlar passiv hisoblanadi? 
=Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar 
Hech qachon amalga oshirilmaydigan tahdidlar 
Axborot xavfsizligini buzmaydigan tahdidlar 


Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani o‘zgartirmaydigan 
(masalan: nusxalash ) 
71. 
Qanday viruslar xavfli hisoblanadi? 
=kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi 
Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan. 
Katta viruslar va odatda zararli dasturlar 
Passiv viruslar 
72. 
Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi? 
=Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash 
Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini 
ta`minlash, kоnfidentsiallikni ta`minlash 
Trafikni soxtalashtirish hujumlarni aniqlash 
Tizimni baholash va hujumlarni aniqlash 
73. 
Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan? 
=Imzo chekilgan matn foydalanuvchanligini kafolatlaydi 
Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi 
SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi 
Imzo chekilgan matn yaxlitligini kafolatlaydi 
74. 
Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan? 
=“Shlyuz-xоst” 
“Shlyuz-shlyuz” 
“Xоst-shlyuz” 
“Xоst-xоst” 
75. 
Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan? 
=Xavf-xatarlarni yo’q qilish 
Himоyalanishni tahlillash 
Hujumlarni aniqlash 
Xavf-xatarlarni bahоlashni tahlillash 


76. 
Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi? 
=X.509 
X.9.45 
X.500 
X.400 
77. 
Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi? 
=Tashkiliy 
Huquqiy 
Moliyaviy 
Amaliy 
78. 
Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan? 
=Kompyuter tizimlarining zaifligi 
Kompyuter tizimlarining ishonchliligi 
Axborot himoyasining samaradorligi 
Virusga qarshi dasturlar 
79. 
Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va 
paroli bo'lgan paketni ajratib olish mumkin? 
=Parollar shifrlanmaganda 
Parol ko’rinib turgani uchun 
Yozib qo’yilganda 
Dasturda xatolik yuz berganda 
80. 
Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi? 
=Hujum qiluvchining IP-manzili, qabul qiluvchining pоrti 
Foydalanuvchi tarmogi, tarmoq prоtоkоllari 
Zonalarni himoyalash, prоtоkоl yo’lovchi 
Hujum qiluvchining harakat doirasida kompleks himoyalash usullari 
81. 
Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi? 


=Hujum qiluvchi ishini blоkirоvka qilish 
Hujum qilinuvchi uzel bilan seansni uzaytirish 
Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish 
Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish 
82. 
Rezident bo’lmagan viruslar qachon xotirani zararlaydi? 
=Faqat faollashgan vaqtida 
Faqat o’chirilganda 
Kompyuter yoqilganda 
Tarmoq orqali ma’lumot almashishda 
83. 
Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat? 
=Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud 
Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida qurilmalarholati 
Himoya vositalarining chegaralanganligi 
Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi 
84. 
Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi? 
=Bitta kalit 
Elektron raqamli imzo 
Foydalanuvchi identifikatori 
Ochiq kalit 
85. 
Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ? 
=Axborotni "o‘zi uchun" saqlashda 
Ochiq axborotni (himoyalanmagan axborotlarni) 
Axborotni ishlashda 
SHaxsiy axborotni 
86. 
Simmetrik shifrlashning noqulayligi – bu: 
=Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 
Kalitlar maxfiyligi 


Kalitlar uzunligi 
SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi 
87. 
Simsiz qurilmalar kategоriyasini ko’rsating 
=Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar 
Simsiz va simli infra tuzilma 
Shaxsiy kompyuterlar 
Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS) 
88. 
Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating? 
=Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz 
kechish 
Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi 
Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni 
nazorat qilish. 
Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish 
89. 
Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating? 
=SSL va TLS 
HTTP va FT 
CDMA va GSM
TCP/IP 
90. 
Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini 
ko’rsating? 
=4-sinf sertifikatlar mijоzda 
2-sinf sertifikatlar serverda 
1-sinf sertifikatsiz 
3-sinf sertifikatlar serverda va mijоzda 
91. 
Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating? 
=Simsiz shaxsiy tarmоq (PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq (MAN) va Simsiz 
glоbal tarmоq (WAN) 


Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq (PAN) va 
Simsiz glоbal tarmоq (WIMAX) 
Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i 
Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari 
92. 
Spam–bu: 
=Jonga teguvchi reklama xarakteridagi elektiron tarqatma 
Zararlangan reklama roliklari 
Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili 
Reklama harakteridagi kompyuter viruslari 
93. 
SSH prоtоkоlini vazifasi-bu: 
=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi 
FTP va POP prоtоkоllarini tekshirish uchun 
TCP prоtоkоllarini autentifikatsiyalash va shifrlashda 
IPSec prоtоkоlini almashtirish uchun ishlatiladi 
94. 
Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin? 
=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi 
mumkin 
O’zini zararlangan fayl qilib ko’rsatish yo’li bilan 
O’zlarini nusxalash yo’li bilan 
Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki 
qisman yashirinishi mumkin 
95. 
Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu: 
=Avtоrizatsiya 
Haqiqiylikni tasdiqlash 
Autentifikatsiya 
Identifikasiya 
96. 
Tamoqlararo ekranlarning asosiy vazifasi-bu? 
=Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash 


Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan 
himoyalash 
Korxona ichki tarmog‘ini 
Internet global tarmoqdan ajratib qo‘yish 
Globol tarmoqdan foydalanishni chegaralash 
97. 
Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal 
etadi? 
=Tizim ma'muri 
Tizim foydalanuvchisi 
Korxona raxbari 
Operator 
98. 
Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi? 
=Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi 
Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi 
Aloqa kanallaridan 
Tarmoq protokollaridan 
99. 
Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating? 
=1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni 
kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar 
1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni 
aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili 
1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni 
aniqlash, 4-viruslar hujumlari 
1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali 
foydalanishga bo’lgan hujumlar 
100. 
Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik 
sababini ko‘rsating? 
=Internet protokollarining mukammal emasligi 
Aloka kanallarining tezligini pasligi 
Tarmokda uzatiladigan axborot xajmining oshishi 
Buzg‘unchilarning malakasini oshishi 


101. 
Tarmoqlararo ekran texnologiyasi-bu: 
=Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi 
Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi 
Qonuniy foydalanuvchilarni himoyalash 
Ishonchsiz tarmoqdan kirishni boshqarish 
102. 
Tarmоq virusining xususiyatini ko’rsating? 
=O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi 
Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan fоydalanadi 
Tizimlarning makrоdasturlarini va fayllarini zararlaydi 
O’zini operatsion tizim fayli qilib ko’rsatadi 
103. 
Tarmоqlararо ekranning vazifasi-bu: 
=Ishоnchli va ishоnchsiz tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi 
Tarmоq hujumlarini aniqlaydi 
Trafikni taqiqlash 
Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni ishlatadi 
104. 
Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating? 
=Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr 
Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi 
Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr 
Fizik sath shlyuzi, ekranlоvchi marshrutizatоr, taxlillоvchi marshrutizatоr 
105. 
Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating? 
=Tarmоqdan fоydalanuvchilarning sоnini оshirish 
Kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsi yalanishini bоshqarish 
Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf etish 
Tarmоq resurslaridan fоydalanishni tartibga sоlish 
106. 
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? 
=Himoyalanuvchi tarmoq 


Globol tarmoq 
Korporativ tarmoq tahlili 
Lokal tarmoq 
107. 
Tashkiliy tadbirlarga nimalar kirmaydi? 
=Litsenziyali antivirus dasturlarni o‘rnatish 
Ishonchli propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish 
Hodimlarni tanlashda amalga oshiriladigan tadbirlar 
Xona va xududlarni ishonchli qo‘riqlash 
108. 
Tashkiliy-ma'muriy choralarga nimalar kiradi? 
=Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash 
Tizimni loyihalash, xodimlarni o’qitish 
Tizimni ishlab chiqish, tarmoqni nazoratlash 
Aloqani yo’lga qo’yish, tarmoqni
109. 
Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating? 
=Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot 
asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 
Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN 
Davlatlararо va masоfadan fоydalanuvchi VPN 
Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, 
dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 
110. 
Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, 
operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa 
shaxslarning qanday xatoliklari kiradi? 
=Atayin kilmagan 
Uylab kilmagan 
Tug‘ri kilmagan 
Maqsadli, ataylab kilmagan 
111. 
Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim? 


=1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik 
hujjatlar 
1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va 
dasturlarni to'liq ma'lumotlariga 
1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga 
1-tizimni baholash, 2-ma’murni vazifalarini aniqlash 
112. 
Tunnellash jarayoni qanday mantiqqa asoslangan? 
=Konvertni kovertga joylash 
Konvertni shifrlash 
Bexato uzatish 
Konfidensiallik va yaxlitlik 
113. 
Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi? 
=3 ta 
4 ta 
6 ta 
7 ta 
114. 
Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi 
mumkin? 
=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi 
1-ma’lumotlarni nusxalanishi, 2-virus hujumlari 
1-tarmoq hujumlari, 2-dastur xatoliklari 
1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin 
115. 
Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini 
bajaradi-bu: 
=Tarmоqlararо ekran 
Ximоyalanganlikni taxlillash vоsitasi 
Hujumlarni aniqlash vоsitasi (IDS) 
Antivirus dasturi 
116. 
Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi? 


=1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash 
1-tizimni boshqarish, 2-monitoring, 3-kriptografik 
1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish 
1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni 
ta'minlash
117. 
Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi? 
=4 ta 
5 ta 
6 ta 
7 ta 
118. 
Virtual himoyalangan tunnelning asosiy afzalligi-bu: 
=Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi 
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi 
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi 
Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi 
119. 
Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi? 
=Ochiq tarmoq orqali o‘tkazilgan ulanish 
Yuqori tezlikni taьminlovchi ulanish 
Himolyalangan tarmoq orqali o‘tkazilgan ulanish 
Ekranlangan aloqa kanallarida o‘tkazilgan ulanish 
120. 
Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan 
foydalaniladi? 
=Inkapsulyasiyalash va tunnellashdan 
Tarmoqlararo ekranlardan 
Elektron raqamli imzolardan 
Identifikatsiya va autentifikatsiyadan 
121. 
Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini 
taminlaydi? 


=Tiklashni 
Ximoyalashni 
Ishlashni 
Buzulmaganligini 
122. 
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? 
=Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari 
Destruktiv imkoniyatlari, yashash vaqti 
Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha 
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari 
123. 
Viruslarning hayot davri qanday asosiy bosqichlardan iborat? 
=1-saqlanish 2-bajarilish 
1-yaratish 2-o’chirilish 
1-tarqalish 2-o’zgartirilish 
1-ko’chirilish 2-ishga tushirish 
124. 
VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi? 
=Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi 
Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash 
Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash 
Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish 
125. 
Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu: 
=Kanalga mo‘ljallangan himoyalash usullari 
Chekkalararo himoyalash usullari va uning tahlili 
Identifikatsiya usullari 
Ma’murlash usullari 
126. 
Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu: 
=Chekkalararo himoyalash usullari 
Kanalga mo‘ljallangan himoyalash usullari 


Identifikatsiya usullari 
Autentifikatsiya usullari 
127. 
Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima? 
=Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat 
Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat 
Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat 
Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan bog'langanligi 
128. 
Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi? 
=Eng muhim bosqich 
Ahamiyatsiz bosqich 
Moliyalangan bosqich 
Alternativ bosqich 
129. 
Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar 
yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya 
ko‘rsatishga imkon beradi? 
=Adaptiv 
Tezkor 
Alternativ 
Real 
130. 
Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan. 
=DES, RSA 
Gammalash, sezar 
Kerberos 
FTP, TCP, IP 
131. 
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating? 
=DDoS (Distributed Denial of Service) hujum 
Tarmoq hujumlari 
Dastur hujumlari asosidagi (Denial of Service) hujum 


Virus hujumlari 
132. 
Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdan-
kam axborot xavfsizligini buzuvchi odatda–bu: 
=Sarguzasht qidiruvchilar 
G‘oyaviy xakerlar 
Xakerlar professionallar 
Ishonchsiz xodimlar 
133. 
Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? 
=Yuklanishida boshqarishni oluvchi dastur kodi 
Yuklanishida dasturlar bilan aloqani tiklash jarayoni 
Yuklanishida tizim xatoliklarini tekshirish 
Yuklanishida boshqarishni ishdan chiqarish 
134. 
Zarar keltiruvchi dasturlar-bu: 
=Trоyan dasturlari, mantiqiy bоmbalar 
Antivirus va makro dasturlar 
Ofis dasturlari va xizmatchi dasturlar 
Litsinziyasiz dasturlar 
135. 
Zararli dasturlarni ko’rsating? 
=Kompyuter viruslari va mantiqiy bombalar 
Letsinziyasiz dasturlar va qurilmalar turlari 
Tarmoq kartasi va dasturlar 
Internet tarmog’i dasturlari 
136. 
Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar 
kirmaydi? 
=Texnik vazifalar tuzish 
Tavakkalchilikni tahlil qilish 


Buzg’inchi xususiy modelini ishlab chiqish 
Axborotni chiqib ketish kanallarini aniqlash 
137. 
Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu… 
=Tasodifiy tahdid 
Uyishtirilgan tahdid 
Faol tahdid 
Passiv tahdid 
138. 
Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari sanalmaydi? 
=Moliyaviy-iqtisodiy tadbirlar 
Qonuniy-huquqiy va odob-axloq meyorlari 
Tashkiliy tadbirlar 
Fizik va texnik himoya vositalari 
139. 
Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi? 
=Sifat nazoratini 
Kritpografiyani 
Kirish nazoratini 
Boshqaruvni 
140. 
Fizik va texnik himoyalash vositalarining funksiyasi nima? 
=Tashkiliy meyorlar kamchiligini bartaraf etish 
Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish 
Kirishni cheklab qo’yish 
Yashirin holdagi buzg’inchilarni ushlab turuvchi omil 
141. 
Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga nimalarni 
olmaydi? 
=Olingan ma’lumotlarning tahlili va hisobini 
Boshlang’ich ma’lumotlarning aniq to’plamini 
Xavfsizlik siyosatini ishlab chiqishni 
Himoya tizimini loyihalashni 


142. 
Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga 
oshiriladi? 
=Qonuniylik 
Qo’llaniladigan himoya vositalarining murakkabligi 
Texnik asoslanganligi 
Maxfiylik 
143. 
O’z vaqtida bajarish bu… 
=Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri 
Meyorlarning doimiy mukammallashuvi 
Turli vositalarning muvofiqlashtirilgan holda qo’llanilishi 
Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish 
144. 
Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya 
obyektlari emas? 
=Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi 
Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi 
Xabarlar 
Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi 
145. 
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha 
bosqichdan iborat? 
=Uch 
Ikki 
To’rt 
Besh 
146. 
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini amalga 
oshirishning uchinchi bosqichi nimani taxmin qiladi? 
=Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi 
Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni urganib 
chiqadi 
Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi 
Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi 


147. 
Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi? 
=Qabul qilingan va o’rnatilgan himoya chora va vositalari 
Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi 
Himoya vosita va choralarining doimiy mukammallashuvi 
Axborot xavfsizligini ta’minlash 
148. 
Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima? 
=Ma’lumot uzatish tizimining himoyalanmaganligi 
Antiviruslar paydo bo’lishi va undan foydalanish usullari 
Foydalanuvchilarning savodsizligi 
Tasodifiy omillar 
149. 
Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari bilan 
shug’ullanmaydi? 
=BMT 
ISO 
ITU 
ETSI 
150. 
O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan? 
=ISO/IEC 15408:2005 
ISO/IEC 18028 
ISO/IEC 27001:1999y 
ISO 27002 
151. 
Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish 
mumkin? 
=Tabiiy va sun’iy 
Tasodifiy va uyishtirilgan 
Uyishtirilmagan va sun’iy 
Tabiiy va notabiiy 


152. 
Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi? 
=Faol va passiv 
Yashirin kanallardan foydalanish tahdidlari 
Butunlik va erkin foydalanishni buzish tahdidlari 
Ochiq kanallardan foydalanish tahdidlari 
153. 
Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi? 
=Virtual 
Gipotetik 
Potentsial 
Haqiqiy 
154. 
Har bir ATM paketi qancha baytdan iborat? 
=53 bayt 
48 bayt 
32 bayt 
64 bayt 
155. 
TCP/IP stekining bosh vazifasi nima? 
=Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish 
Uzatiladigan axborot sifatini nazorat qilish 
Ma’lumot uzatish tarmoqlarini birlashtirish 
Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish 
156. 
TCP/IP steki modelida qanday pog’onalar yo’q? 
=Kanal, seans, taqdimot 
Tarmoqlararo, kanal, seans 
Tarmoq, taqdimot, transport 
Seans va tarmoq 
157. 
IP texnologiyasining asosiy zaifligi nima? 
=Ochiqlik va umumiy foydalana olishlik 


Yopiqlik 
Shifrlanganlik 
Foydalana olishlik va faqat bir kishi foydalanish 
158. 
Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi? 
=ARP 
TCP/IP 
Frame Relay 
ATM 
159. 
Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi 
tahdidlari tasnif qilinadi? 
=Taxdidklar tahlili 
Buzg’unchi xususiy modelini ishlab chiqish 
Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish 
Obyektni o’rganisgh 
160. 
Asimmetrik shifrlash algoritmi nimaga asoslangan? 
=Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun 
shaxsiy kalitidan foydalanadi 
Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar nusxasini ochish 
uchun shaxsiy kalitidan foydalanadi 
Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi 
Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi 
161. 
Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi 
nima? 
=Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi 
Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi 
Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi 
Kalitni uzatish uchun oddiy kanaldan foydalaniladi 
162. 
Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan 
foydalanishni tavsiya etishadi? 


=Taxminan 200 ta o'nlik raqamli sonlar 
Taxminan 2000 ta o'nlik raqamli sonlar 
Taxminan 20 ta o'nlik raqamli sonlar 
Taxminan 15 ta o'nlik raqamli sonlar 
163. 
Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi? 
=Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida 
Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida 
Kalitlarni taqsimlash vositasi sifatida 
Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida 
164. 
Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima? 
=Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi 
Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi 
Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam 
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam 
165. 
Qanday turdagi blokli shifrlar mavjud? 
=O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari 
Almashtirish shifrlari 
O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari 
Qaytadan qo'yish shifrlari 
166. 
Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi? 
=Kompyuterda parol saqlashga 
Seyfda parol saqlashga 
Qutida parol saqlashga 
Bankda parol saqlashga 
167. 
Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi? 
=1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit) 
1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit) 


1-Gamma metodi, 2-kalit almashish 
1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash 
168. 
OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi? 
=Taqdimot 
Tarmoq 
Kanal 
Sens satxi
169. 
Tashkiliy chora tadbirlarga nimalar kiradi? 
=Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari 
Rekvizitlarni taqsimlash, foydalana olishni cheklash 
Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari 
MOBT vositalari 
170. 
Identifikatsiya – bu… 
=Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi 
Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga 
oshiriladi 
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash 
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 
171. 
Autentifikatsiya – bu… 
=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini 
aniqlash 
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va 
autentifikatsiyalashning haqiqiyligini aniqlash 
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash 
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 
172. 
Tarmoq foydalanuvchisini autentifikatsiya qilish – bu… 
=Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 
Joriy tarmoq haqiqiyligini o'rnatish 


Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash 
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish 
173. 
Tarmoq autentifikatsiyasi – bu… 
=Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish 
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash 
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish 
Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan 
174. 
Parol – bu … 
=Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 
Tizimga kirish dasturi 
Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni 
Shifrlangan simvollar to'plami 
175. 
Elektron imzo – bu… 
=Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar 
to’plami 
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li bilan 
olingan baytlar to’plami 
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi 
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 
176. 
Sertifikat – bu… 
=Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi 
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar 
to’plami 
177. 
Ochiq kalit sertifikati – bu… 


=Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi 
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq 
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar 
to’plami 
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 
178. 
Frame Relay – bu… 
=OSI tarmoq modelining kanal pog’ona protokoli 
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar 
to’plami 
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 
179. 
Noqonuniy kirish tahdidlari nima bilan bog'liq? 
=Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot 
tarkibini tahlil qilish imkoni bilan 
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan 
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida 
resursga kirish to’liq cheklanib qolish ehtimolligi bilan 
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini 
kamaytirish 
180. 
Butunlik tahdidlari nima bilan bog'liq? 
=Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan 
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida 
resursga kirish to’liq cheklanib qolish ehtimolligi bilan 
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish 
imkoniyati bilan 
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini 
kamaytirish 
181. 
Funktsionallik tahdidlari nima bilan bog'liq? 
=MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida 
resursga kirish to’liq cheklanib qolish ehtimolligi bilan 
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish 
imkoniyati bilan 


Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan 
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini 
kamaytirish 
182. 
Frame Relay texnologiyasining zaif jihatlari nima? 
=Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish 
Xabar uzatish tezligini kamaytirish 
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan cheklab qo'yish 
Garovni faollashtirish ehtimoli 
183. 
ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi? 
=Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir 
Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi 
Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish 
Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi 
184. 
Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi 
holatini qanday termin bilan atash mumkin? 
=Konfidentsiallik 
Butunlik 
Foydalana olishlilik 
Zaiflik 
185. 
Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday 
ataladi? 
=Axborot butunligi 
Axborot xavfsizligiga tahdidlar 
Axborot xavfsizligi 
Axborot sifati 
186. 
Ochiq autentifikatsiya – bu … 
=Erkin ( nol) autentifikatsiyali algoritm 
Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak 


Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi 
Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal 
187. 
Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif 
nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi? 
=Eshitish 
Spam tarqatish 
Zaiflik 
Foydalana olishlilik 
188. 
Foydalanuvchi sohasining xavfsizligi… 
=Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni 
foydalanuvchiga taqdim etish 
Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha rozilik) 
Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik) 
Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini 
amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish 
189. 
3G tarmog’ida xavfsizlik tahdidlari nima? 
=Niqoblanish, ushlab olish, frod (qalloblik) 
Niqoblanish, ushlab olish, butunlik 
ushlab olish, frod (qalloblik), foydalana olishlik 
Frod (qalloblik), niqoblanish 
190. 
LTE xavfsizlik tizimiga talablar nima? 
=Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida ma’lumot 
almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 
3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash va tarmoqlari 
o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 
Xavfsizlikning oldini olish kontsepsiyasi 
2G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 
191. 
Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ichiga oladi? 
=Tarmoq va amaliy pog’onada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni 


Transport va amaliy pog’onada filtrlash 
Faqat transport pog’onasida filtrlash 
Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida filtrlashjarayoni 
192. 
Amaliy pog’ona shlyuzlari nima? 
=Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib 
so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi 
Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi 
IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish 
huquqi borligini aniqlaydi 
3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 
193. 
Tarmoqlararo ekran qanday himoya turlarini ta’milaydi? 
=Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi kabi 
ma’lumotlarni berkitish, tarmoq topologiyasi 
Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish 
Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish 
Tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va 
foydalanuvchilar identifikatorlarini qiyosiy tahlillari 
194. 
Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni ta’minlaydi? 
=Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik 
siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari 
Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish va ularning 
xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari 
Tarmoq tuzilishi o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi 
Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish 
195. 
VPN qanday avzalliklarga ega? 
=Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi 
Axborot xavfsizligini ta’minlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli 
himoyalash 
Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib 
borish 
Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash 


196. 
VPN qanday qismlardan tashkil topgan? 
=Ichki va tashqi tarmoq 
Masofaviy va transport tarmog’i 
Himoyalangan va ishonchli tarmoq 
Intranet VPN va Extranet VPN 
197. 
VPN qanday xarakteristikalarga ega? 
=Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi 
Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi va urganib chiqadi 
VPN ko’p protokollarni qo’llab-quvvatlamaydi 
Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi 
198. 
Axborot xavfsizligi qanday asosiy xarakteristikalarga ega? 
=Butunlik, konfidentsiallik, foydalana olishlik 
Butunlik, himoya, ishonchlilikni urganib chiqishlilik 
Konfidentsiallik, foydalana olishlik 
Himoyalanganlik, ishonchlilik, butunlik 
199. 
Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z 
ichiga oladi? 
=Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini 
Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish va ularni amalga 
oshirish
Trafikni eshitishmasliklari uchun shiflab himoya qilinadi 
Butunlik, ya’ni axborotni ruxsatsiz buzilishidan himoya qilish 
200. 
NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami nimalarni o’z ichiga 
oladi? 
=Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish 
Butunlik, konfidentsiallik, foydalana olishlik 
Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish 
Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik 


Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating 
====#OSI 
====TCP 
====IP 
====MAC
+++++ 
IPv4 manzilining uzunligi necha baytga teng? 
====#4 
====3 
====32 
====16
+++++ 
DDoS hujumlari uchun qanday protokol ishlatiladi? 
====#ARP 
====HTTP 
====HTTPS 
====POP3
+++++ 
Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi? 
====#ipconfig 
====ifconfig 
====Ipconfig/aal 


====Show ip address
+++++ 
Ma'lumotlarni eng kichik birligi nima? 
====#bit 
====bayt 
====megabayt 
====gigabayt
+++++ 
Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? 
====#Mijoz-server 
====kompyuter-foydalanuvchi 
====server-kompyuter 
====mijoz-internet
+++++ 
Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi? 
====#ACL 
====ASL 
====AVL 
====ACM
+++++ 
Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda tarmoq
bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat vositalariga 
kiradigan himoya usulini ko'rsating? 
====#Texnik 
====Tashkiliy-huquqiy 


====Fizik 
====Huquqiy
+++++ 
Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha 
kompyuterlarga tushunarli formatga o'giruvchi sath nomi?
====#Taqdimot 
====Tarmoq 
====Amaliy 
====Seans
+++++ 
Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan? 
====#Standartlashtirish xalqaro tashkiloti 
====Elektroaloqa xalqaro ittifoqi 
====Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat komiteti 
====Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi
+++++ 
Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya yordamida 
ma'lumotlar himoyasini ta'minlaydi? 
====#SSL 
====PPP 
====SET 
====IPSec
+++++ 
192.168.1.243 /25 IP manzilining broadcast manzilini aniqlang. 
====#192.168.1.255 


====192.168.1.128 
====192.168.1.0 
====192.168.1.252
+++++ 
OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? 
====#3 
====2 
====1 
====5
+++++ 
OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? 
====#1 
====2 
====3 
====4
+++++ 
Modem – bu: 
====#Internetga ulanish uchun texnik qurilma 
====Tarmoq protokoli 
====Pochta dasturi 
====Internet serveri
+++++ 
WWW xizmatlaridan foydalanishning asosiy protokoli: 
====#HTTP 


====TELNET 
====FTP 
====SMTP
+++++ 
IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya qilish 
uchun protokollar stekining qaysi qatlamida ishlaydi? 
====#Tarmoq sathida 
====Transport sathida 
====Аmaliy sathda 
====Kanal sathida
+++++ 
DNS xizmatining maqsadi nima? 
====#tizim nomlarini aniqlash va ularni IP manzillarga aylantirish 
====tarmoq ishlashini qo'llab-quvvatlash 
====vaqtni sinxronlashtirish
====paket vaqtini sinxronlashtirish
+++++ 
Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi: 
====#kerakli fayllarni yuklab olish 
====elektron pochta xabarini olish uchun 
====telekonferensiyalarda ishtirok etish 
====video konferentsiyalarni o'tkazish
+++++ 
Fayl uzatish protokoli ko’rsatilgan qatorni ko’rsating 
====#FTP 
====SMTP 
====HTTP 


====telnet
+++++ 
Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen nomini 
toping? 
====#.uz 
====tuit.uz 
====user_name@tuit.uz 
====tuit
+++++ 
Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? 
====#O'ralgan juftlik (utp) 
====Koaksial kabel 
====Optik tola 
====Krossover kabel 
192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi? 
====#192.168.10 
====192.168 
====192 
====192.168.10.51
+++++ 
192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi? 
====#192.168.1 
====192 
====192.168 
====192.168.1.16
+++++ 


192.168.3.36 ning qaysi qismi standart pastki tarmoq niqobi ishlatilgan deb hisoblasak, tarmoq 
identifikatori (manzil) hisoblanadi? 
====#192.168.3 
====192.168 
====192.168.3.36 
====192
+++++ 
192.168.10.60 manzilining qaysi qismi standart pastki tarmoq niqobi qo'llangan bo'lsa, tarmoq 
identifikatori (manzili) hisoblanadi? 
====#192.168.10 
====192.168 
====192 
====192.168.10.60
+++++ 
Brauzer (masalan, Microsoft Internet Explorer) bu: 
====#veb-sahifani ko'ruvchi 
====antivirus dasturlari 
====fayl arxivlari bilan ishlash dasturlari 
====Internet-serverlar
+++++ 
Quyidagilardan qaysilari onlayn firibgarlik usuli emas? 
====#Texnik qo'llab-quvvatlash 
====Karding 
====Fishing xabarlari 
===="Nigeriya" xatlari.


+++++ 
Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni toping? 
====#Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga" kiritish, uni "do'stlar" dan 
olib tashlash 
====boshqa odamlarning fotosuratlarini buzish 
====xat va sharhlarda qo'pollik va haqorat qilish 
====boshqa odamlarning materiallaridan ruxsatsiz foydalanish
+++++ 
Kompyuter tarmog'ining umumlashtirilgan geometrik tavsifi.... 
====#tarmoq topologiyasi 
====tarmoq qurilmalari 
====tarmoq serveri 
====tarmoq foydalanuvchilari
+++++ 
Kompyuter tarmog'i protokoli - ... 
====#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar 
====tarmoq trafigining texnik tavsiflari 
====tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar 
====audit uchun jurnallar
+++++ 
Jahon miqyosidagi global kompyuter tarmog'i bu... 
====#WWW 
====E-mail 
====Intranet 
====WEP


+++++ 
Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima? 
====#Paket 
====Bit 
====Kanal 
====So’z
+++++ 
Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi?
====#Fayl serveri 
====pochta serveri 
====proksi-server 
====vositachilik serveri
+++++ 
Qaysi dastur antivirus emas? 
====#Defrag 
====Norton Antivirus 
====Dr Web 
====AVP
+++++ 
Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali 
xizmat
sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima? 
====#Bulutli texnologiyalar 
====DBMS 
====Blokcheyn 


====ADSL
+++++ 
MAC manzilining uzunligi necha baytga teng? 
====#6 
====3 
====8 
====4
+++++ 
IPv4 manzilining uzunligi necha bit? 
====#32 
====16 
====28 
====128
+++++ 
IPv6 manzili uzunligida nechta bit bor? 
====#128 
====32 
====8 
====16
+++++ 
TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. 
====#Fizik 
====Tarmoq 
====Transport 


====Ilova
+++++ 
OSI modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi? 
====#Kanal 
====Transport 
====Tarmoq 
====Taqdimot
+++++ 
Protokol nima ? 
====#kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti 
====lokal tarmoqda ishlaydigan qurilma 
====kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati 
====elektron pochta orqali xabarlarni yuborish uchun standart
+++++ 
IPv4 manzilida nechta oktet bor? 
====#4 
====3 
====5 
====8
+++++ 
HTTPS protokol portini aniqlang? 
====#443 
====234 
====12 


====34
+++++ 
DHCP ning asosiy vazifasi nima? 
====#Avtomatik ravishda IP manzillarni ajratadi 
====Internetga kiradi 
====Mijoz-server balansini saqlaydi 
====IPv4 ni IPv6 ga o'zgartiradi
+++++ 
Qaysi tarmoq topologiyasi mavjud emas? 
====#Jurnal 
====Yulduz 
====Shina 
====Halqa
+++++ 
Elektron pochta protokoli portini belgilang. 
====#25 
====22 
====21 
====23
+++++ 
Elektron pochta protokollari berilgan qatorni belgilang? 
====#SMTP, POP, IMAP 
====HTTP, HTTPS 
====DNS, BOOTP 


====DNS, DHCP
+++++ 
Optik kabelda ma'lumot qanday ko'rinishda uzatiladi? 
====#Nur 
====Puls 
====Chastota 
====Harorat
+++++ 
Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang? 
====#11100000 
====10111011 
====11000000 
====10101000
+++++ 
Ikkilik sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang? 
====#10101000 
====10111011 
====10101000 
====11100000
+++++ 
192.168.1.243 /24 uchun broadcast manzilini aniqlang. 
====#192.168.1.255 
====192.168.1.128 
====192.168.1.256 


====192.168.1.252
+++++ 
Qaysi kabel odatdagi diametri 1 mm bo'lgan ikkita izolyatsiyalangan mis simlardan iborat? 
====#O'ralgan juftlik 
====Koaksial 
====Optik tolali 
====MAREA
+++++ 
WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha? 
====#2 
====4 
====5 
====3
+++++ 
Kompyuterni server deb hisoblash mumkinmi? 
====#ha 
====server deb hisoblash mumkin, lekin qonun bo'yicha bu mumkin emas 
====qonun bo'yicha bu mumkin emas 
====yo’q
+++++ 
OSI modelida 7-sathni ko’rsating? 
====#Ilova sathi 
====Taqdimot sathi 
====Seans sathi 


====Kanal sathi
+++++ 
OSI modelida 6-sathni ko’rsating? 
====#Taqdimot sathi 
====Ilova sathi 
====Seans sathi 
====Kanal sathi
+++++ 
OSI modelida 5-sathni ko’rsating? 
====#Seans sathi 
====Taqdimot sathi 
====Ilova sathi 
====Kanal sathi
+++++ 
OSI modelida 4-sathni ko’rsating? 
====#Transport sathi 
====Taqdimot sathi 
====Ilova sathi 
====Kanal sathi
+++++ 
OSI modelida 3-sathni ko’rsating? 
====#Tarmoq sathi 
====Transport sathi 
====Taqdimot sathi 


====Ilova sathi
+++++ 
OSI modelida 2-sathni ko’rsating? 
====#Kanal sathi 
====Tarmoq sathi 
====Transport sathi 
====Taqdimot sathi
+++++ 
OSI modelida 1-sathni ko’rsating? 
====#Fizik sath 
====Tarmoq sathi 
====Transport sathi 
====Taqdimot sathi
+++++ 
END devicesga nimalar kiradi? 
====#PС, laptop, server 
====PС, server, router 
====router, switch, server 
====router, switch, PС
+++++ 
IPv4 manzillarning nechta sinfi mavjud? 
====#5 
====4 
====6 


====3
+++++ 
Wi-Fi standartini toping? 
====#802.11n 
====902.11 
====600.11 
====702.100
+++++ 
OSI modeli nechta sathdan iborat? 
====#7 
====6 
====5 
====4
+++++ 
Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi? 
====#Konfidensiallik, foydalanuvchanlik, butunlilik 
====Foydalanuvchanlik, ishonchlilik, butunlilik 
====Konfidensiallik, ishonchlilik, butunlilik 
====Foydalanuvchanlik, saqlanishlik, butunlilik
+++++ 
Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan 
faylni yuboradi. Bu jarayon qaysi modelga xos? 
====#mijoz-server 
====peer-to-peer 
====MVC 


====MITM
+++++ 
Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter bitta ulanish uchun 
server, boshqasi uchun mijoz vazifasini bajarishi mumkin.
Bu qaysi modelga xos? 
====#peer-to-peer 
====MVC 
====MITM 
====mijoz-server
+++++ 
POP3 va IMAP4 ma'lumotni ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan 
foydalanadilar? 
====#TCP 
====IP 
====PPP 
====SMTP
+++++ 
Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga 
va
mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? 
====#FTP 
====TFTP 
====HTTP 
====SMTP
+++++ 


Tarmoq sathida xabarlar nima deb nomaladi? 
====#paket 
====trafik 
====protokol 
====stek
+++++ 
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping? 
====#IP manzil 
====Web-server 
====Bosh veb-sahifa 
====Domen nomi
+++++ 
Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda keltirilgan? 
====#Eavesdropping 
====MITM 
====Denial-of-service 
====Port scanning
+++++ 
192.168.1.243 /24 ip manzillarining tarmoq manzili(nomi)ni aniqlang. 
====#192.168.1.0 
====192.168.1.128 
====192.168.1.255 
====192.168.1.252
+++++ 


…tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga 
tushunarli bo‘lishini,
axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi? 
====#IPsec 
====IP 
====PPP 
====IPX
+++++ 
… tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. 
====#ruxsatsiz kirishni aniqlash tizimi yordamida 
====tarmoq skanerlari yordamida 
====tarmoqlararo ekranlar yordamida 
====antivirus yordamida
+++++ 
Elektron pochta sizga …. yuborish imkonini beradi.
====#Xabarlar va unga biriktirilgan fayllarni 
====Faqat xabarlarni 
====Faqat fayllarni 
====Videoma’lumotlarni
+++++ 
… - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi. 
====#autentifikatsiya 
====identifikatsiya 
====avtorizatsiya 
====ma'murlash
+++++ 


… – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-
ketligi. 
====#parol 
====pin kod 
====identifikator 
====haqiqiylikka tekshirish
+++++ 
… - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz 
ma’lumot almashish imkonini beradi. 
====#IPSec 
====IPNT 
====ESP 
====IPX
+++++ 
Gipermatnni uzatish protokoli: 
====#HTTP 
====FTP 
====POP3 
====Telnet
+++++ 
TCP/IP steki nechta sathdan iborat? 
====#4 
====5 
====6 
====7
+++++ 


IPv4da IP manzillar soni nechta? 
====#4.2 mlrd 
====3 mlrd 
====4.2 mln 
====5.2 mln
+++++ 
192.168.1.0 odatda nechilik maskada bo’ladi? 
====#24 
====32 
====16 
====8
+++++ 
TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang. 
====#Fizik 
====Kanalli 
====Tarmoq 
====Transport
+++++ 
Qaysi sinf manzillari faqat tadqiqot maqsadlarida (faqat laboratoriyalarda) qo'llaniladi? 
====#D 
====B 
====E 
====C
+++++ 


Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? 
====#NAT 
====OSI 
====protokol 
====hash
+++++ 
MAC manzil qaysi sanoq sistemasida ifodalanadi? 
====#16 
====8 
====10 
====12
+++++ 
IPv6 manzillarini nechta sinfi mavjud? 
====#Sinf mavjud emas 
====2 
====8 
====18
+++++ 
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi 
qanday nomlanadi? 
====#Yulduz 
====Shina 
====Halqa 
====Daraxt
+++++ 


Switch OSI modelining qaysi sathida ishlaydi? 
====#2 
====3 
====4 
====1
+++++ 
Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi? 
====#1 
====2 
====3 
====4
+++++ 
255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? 
====#A 
====B 
====C 
====D
+++++ 
255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? 
====#B 
====C 
====D 
====A
+++++ 


255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? 
====#C 
====A 
====B 
====D
+++++ 
255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud? 
====#128 
====256 
====64 
====32
+++++ 
Marshrutlashning nechta turi mavjud? 
====#2 
====3 
====4 
====1
+++++ 
WEB-sahifalarni ko'rish uchun nima mo'ljallangan? 
====#brauzerlar 
====Qidiruv serverlari 
====telekonfrensiya 
====provayderlar
+++++ 


Veb-sahifalar quyidagi formatga ega (kengaytma): 
====#.HTML 
====.DOC 
====.ЕХЕ 
====.ТХТ
+++++ 
Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? 
====#Pochta serveri 
====Fayl serveri 
====Uzatuvchi-qabul qiluvchi server 
====Proksi server
+++++ 
POP protokoli qaysi turdagi protokollarni o'z ichiga oladi? 
====#pochta protokollari 
====internet protokollari 
====marshrutlash protokollari 
====fayllarni uzatish protokollari
+++++ 
Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday protokol ishlatiladi? 
====#FTP 
====IP 
====HTTP 
====IPX
+++++ 


IP manzillar oilasidagi birinchi manzilning nomi nima? 
====#tarmoq manzili 
====guruhli uzatish (Multicast) manzil 
====oxirgi qurilma manzili (Unicast) 
====eshittirish manzili (Broadcast)
+++++ 
Bir tarmoqdagi qurilmalardan boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon 
beradi? 
====#standart shlyuz (Default gateway) 
====guruhli uzatish (Multicast) manzil 
====oxirgi qurilma manzili (Unicast) 
====eshittirish manzili (Broadcast)
+++++ 
/27 maska qanday ko'rinishga ega? 
====#255.255.255.224 
====255.255.255.128 
====255.255.255.240 
====255.255.255.192
+++++ 
Internet tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini 
toping? 
====#tuit.uz 
====networksecurity@tuit.uz 
====tuit 
====networksecurity


+++++ 
Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? 
====#Qism tarmoq(Subnet) 
====to'liq tarmoq (Fullnet) 
====resurslarni taqsimlash 
====yuklamaning taqsimlanishi
+++++ 
Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokoli qaysi? 
====#TCP 
====UDP 
====FTP 
====TFTP
+++++ 
Hozirda qanday IP manzillar qo'llanilmoqda? 
====#IPv4 va IPv6 
====IPv5 
====faqat IPv4 
====faqat IPv6
+++++ 
Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro maʼlumot 
almashishlari,
tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona tizimga ulangan 
kompyuterlar toʼplami qaysi? 
====#Kompyuter tarmogʼi 
====Kompyuter tizimi 


====Internet 
====Intranet
+++++ 
… - bir ofis, bino ichidagi aloqa tarmogʼi. 
====#LAN 
====PAN 
====GAN 
====CAN
+++++ 
...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi. 
====#jismoniy topologiya 
====axborotli topologiya 
====mantiqiy topologiya 
====strukturaviy topologiya
+++++ 
OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni 
birlashtiruvchi tarmoq qurilmasi nima? 
====#Hub 
====Switch 
====Router 
====Repiter
+++++ 
...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli xab» 
deb ham yuritiladi. 
====#Switch 


====Hub 
====Router 
====Repiter
+++++ 
...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq 
tarmoqlar oʼrtasidagi aloqani tashkil etadi. 
====#Router 
====Switch 
====Hub 
====Repiter
+++++ 
Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi? 
====#Fayl serveri 
====Pochta serveri 
====Proksi server 
====Yordamchi server
+++++ 
Global kompyuter tarmog’i: 
====#WAN 
====MAN 
====LAN 
====PAN
+++++ 
Tarmoq sathi protokollari qaysi qatorda keltirilgan? 
====#IP, ARP, IPSec, ICMP, OSPF 


====TCP, ARP, UDP, ICMP, OSPF 
====UDP, ARP, IPSec, SIP, FTP 
====IP, ARP, PPP, ICMP, TCP
+++++ 
...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi. 
====#Konfidensiallik 
====Yaxlitlik 
====Butunlik 
====Foydalanuvchanlik
+++++ 
...-ruxsat etilmagan “bajarish” dan himoyalaydi. 
====#Butunlik 
====Konfidensiallik 
====Ochiqlilik 
====Foydalanuvchanlik
+++++ 
192.168.100.13 IP manzil turi va sinfini toping? 
====#C sinf, kulrang 
====B sinf, kulrang 
====C sinf, oq 
====B sinf, oq
+++++ 
Pochta xodimining xatlarni noqonuniy oʼqishi qaysi xavf-xatar turiga kiradi? 
====#Tovlamachilik 


====Shpionaj 
====Oʼgʼirlik 
====Intellektual mulkni obroʼsizlantirilishi
+++++ 
Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi xavf-xatar turiga kiradi? 
====#Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar 
====Dasturiy hujumlar 
====Texnik talablar jihatidan eskirish 
====Shpionaj
+++++ 
Lokal kompyuter tarmog’i: 
====#LAN 
====MAN 
====WAN 
====PAN
+++++ 
...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki bilimlarga ega 
boʼlmaydi.
Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini aniqlashi lozim.
Bunda tashkilotga tashqaridan real hujumlarni imitatsiyalashga imkon beradi. 
====#Black box 
====White box 
====Grey box 
====Green box
+++++ 


Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak? 
====#Tashkilotning ichki tarmog’ida 
====Xavfsizlik devori(firewall) bilan himoyalangan zona ichida 
====Mijoz tarmog’ida 
====Tashqi mijoz tarmog’ida
+++++ 
Xodimlarga qanday xizmatlar ko'rsatilishiga ruxsat berish kerak? 
====#Pochta, shifrlangan pochta, internet 
====Telnet, ftp 
====NFS, NetBIOS 
====Istalgan xizmatlar
+++++ 
Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi? 
====#Tabiiy ofatlar 
====Shpionaj 
====Inson xatoliklari 
====Sabotaj
+++++ 
Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi? 
====#Shpionaj 
====Inson xatoliklari 
====Sabotaj 
====Tabiiy ofatlar
+++++ 


Xodim tashkilot noutebookini avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi? 
====#Inson xatoliklari 
====Sabotaj 
====Tabiiy ofatlar 
====Shpionaj
+++++ 
Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi? 
====#Dasturiy hujumlar 
====Sabotaj 
====Tabiiy ofatlar 
====Shpionaj
+++++ 
Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? 
====#Dasturning buzilishi yoki undagi xatoliklar 
====Sabotaj 
====Tabiiy ofatlar 
====Shpionaj
+++++ 
Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? 
====#Texnik talablar jihatidan eskirish 
====Dasturning buzilishi yoki undagi xatoliklar 
====Tabiiy ofatlar 
====Shpionaj
+++++ 


Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi? 
====#O'g'rilik 
====Dasturning buzilishi yoki undagi xatoliklar 
====Tabiiy ofatlar 
====Shpionaj
+++++ 
Suqilib kirishni testlashni nechi xil usuli bor? 
====#3 
====2 
====1 
====4
+++++ 
.... tarmoq bo'ylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya? 
====#Axborotli 
====Jismoniy 
====Ruxsatli 
====Mantiqiy
+++++ 
... jismoniy topologiya doirasida signallarning harakatini aks ettiradi. Bu qaysi topologiya? 
====#Mantiqiy 
====Axborotli 
====Jismoniy 
====Ruxsatli
+++++ 


Xakerlar tomonidan skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib 
bo'lmaydi. Bu: 
====#Zaifliklarni skanerlash 
====Fayllarni kuzatish 
====Troyan dasturlarini skanerlash 
====Yashirin skanerlash
+++++ 
Tarmoqqa kirish usullarini ko'rsating? 
====#Ethernet, PPP, ADSL 
====IP, ICMP, ARP, DHCP 
====TCP, UDP 
====Telnet, SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH
+++++ 
Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash vazifasini 
bajaradi? 
====#Seans sathi 
====Kanal satni 
====Tarmoq sathi 
====Ilova sathi
+++++ 
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi? 
====#Transport sathi 
====Ilova sathi 
====Tarmoq sathi 
====Seans sathi
+++++ 


Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? 
====#Tarmoq sathi 
====Transport sathi 
====Ilova sathi 
====Seans sathi
+++++ 
Hujumlarni aniqlaganda qanday faol harakatlarni amalga oshirish mumkin? 
====#Hech qanday harakat 
====Ogohlantirish 
====Qo'shimcha ro'yxatga olish 
====Ro’yxatga olish
+++++ 
Kriptografik algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan 
foydalanayotgan shaxs:. 
====#Kriptotahlilchi 
====Shifrlovchi 
====Kriptograf 
====Deshifrlovchi
+++++ 
Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning 
vazifasi? 
====#Fizik sath 
====Tarmoq sathi 
====Kanal sathi 
====Seans sathi
+++++ 


Zaifliklar uchun kriptografik algoritmlarni tahlil qilish san'ati: 
====#Kriptotahlil 
====Kriptografiya 
====Deshifrlash 
====Shifrlash
+++++ 
Tarmoqlararo ekran(firewall) – bu: 
====#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun 
mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi 
====vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma 
====tarmoq trafigini keshlash qurilmasi 
====Tarmoq trafigini shifrlash qurilmasi
+++++ 
Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli sifatida ishlatiladi? 
====#TACACS 
====DHCP 
====SSH 
====Telnet
+++++ 
Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating? 
====#SSH, Telnet 
====SSH, RTP 
====FTP, LDP 
====POP3, LDP
+++++ 


Ish stoliga masofadan ruxsat olish protokoli qaysi javobda ko'rsatilgan? 
====#RDP 
====FTP 
====SMTP 
====HTTPS
+++++ 
Quyidagilardan qaysi biri TACACS versiyasiga kirmaydi? 
====#TACACS# 
====TACACS 
====TACACS+ 
====XTACACS
+++++ 
SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? 
====#Simple Mail Transfer Protocol 
====Session Mail Transfer Protocol 
====Security Mail Transfer Protocol 
====Simple Massege Transfer Protocol
+++++ 
HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? 
====#Hyper Text Transfer Protocol 
====High Terminal Transfer Protocol 
====High Text Tranzit Protocol 
====Hyper Terminal Tranzit Protocol
+++++ 


ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? 
====#Internet Control Message Protocol 
====Intranet Control Message Protocol 
====Internet Connection Message Protocol 
====Illegal Control Mail Protocol
+++++ 
"Xizmat ko'rsatishdan voz kechish" hujumini toping? 
====#DoS 
====DHCP poisoning 
====Resource Attack 
====MiTM
+++++ 
"O'rtada turgan odam hujumi" qaysi javobda keltirilgan? 
====#MiTM 
====DoS 
====DHCP poisoning 
====Resource Attack
+++++ 
Agar sessiya identifikatori kodlanmagan bo'lsa, tajovuzkor seans identifikatorini sotib olishi va sessiyani 
o'g'irlashi mumkin" bu qaysi hujum turi? 
====#Session Hijacking 
====Man-in-the-Middle 
====Information Leakage 
====Blind Session Attacks
+++++ 


Hujumlarni aniqlashning asosiy mexanizmi: 
====#Antivirus dasturi 
====Tarmoq dasturlari 
====Loglarni qo’lda tekshirish 
====Loglarni avtomatik tekshirish
+++++ 
Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun mo'ljallangan? 
====#Foydalanuvchanlik 
====Konfidensiallik 
====Identifikatsiya qilish 
====Butunlik
+++++ 
Foydalanishni rad etish hujumi quyidagilarga qaratilgan: 
====#kompyuter tizimining ishlamay qolishi 
====ma'lumotni yo'q qilish 
====axborotni qayta ishlash dasturlari 
====aloqa kanallarini blokirovka qilish
+++++ 
Tinglash - bu: 
====#boshqa birovning suhbatidan ma'lumot olish 
====ma'lumotlarni topish uchun fayllarni ko'rib chiqish 
====uzatish jarayonida ma’lumotlarni olish 
====ma'lumotlarni topish uchun hujjatlarni ko'rish
+++++ 


"Ulanishga asoslangan" protokollar oilasini toping? 
====#TCP 
====UDP 
====TCP va UDP 
====VoIP
+++++ 
"Ulanishga asoslanmagan" protokollar oilasini toping? 
====#UDP 
====TCP va UDP 
====VoIP 
====TCP
+++++ 
Kompyuter tarmoqlarining asosiy turlari... 
====#lokal(mahalliy), global, mintaqaviy 
====mijoz, korporativ, xalqaro 
====ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan 
====biznesga yo'naltirilgan, korporativ, xalqaro
+++++ 
Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? 
====#Halqa 
====Shina 
====Yulduz 
====Daraxt
+++++ 


Hujumlarni aniqlash tizimlari berilgan qatorni toping? 
====#IDS 
====IPS 
====VPN 
====DPA
+++++ 
Hujumlarni oldini olish tizimlari berilgan qatorni toping? 
====#IPS 
====VPN 
====DPA 
====IDS
+++++ 
SCP (secure copy) protokolini vazifasi nima? 
====#Fayllarni xavfsiz nusxalash 
====Fayllarni o’chirish 
====Ma’lumotlarni o’zgartirish 
====Fayllarni zaxiralash
+++++ 
Kompyuter tarmog'ining umumiy geometrik tavsifi: 
====#Tarmoq topologiyasi 
====Tarmoq qurilmasi 
====Tarmoq serveri 
====Foydalanuvchi tarmog’i
+++++ 


Quyidagilardan qaysi biri ko'proq spam deb ataladi? 
1 - ular ishtirok etmagan tanlovda g'olib chiqqanligi to'g'risidagi bildirishnomalar 
2 - Do'stingizdan xabar 
3 - qarz haqida bankdan xat 
4 - jurnalni ular obuna bo'lgan nashrdan elektron pochta orqali tarqatish 
====#1 
====2 
====3 
====4
+++++ 
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
Buyruqlar orqali nimani sozlash mumkin? 
====#Telnet 
====SSH 
====Console 
====Enable
+++++ 
Port security qaysi tarmoq qurilmalarida sozlanadi? 
====#Komutator 
====Marshrutizator 
====Server 
====Hub
+++++ 


ACL da "permit" komandasi nimani bildiradi? 
====#ruhsat berish 
====rad etish 
====kirish ro‘yxati bo‘yicha sharx 
====hech nimani anglatmaydi
+++++ 
...- buzilish aniqlanganda interfeysni error-disabled holatiga o`tkazadi va o`chiradi.
Undan tashqari syslog, SNMP trap, violetion counter ka`bi jurnallashtiruvchilarga xabar jo`natiladi.
Ushbu holatdan chiqarish uchun shutdown va no shutdown buyruqlaridan foydalaniladi. 
====#shutdown 
====restrict 
====protect 
====portsecurity
+++++ 
E-mail- bu: 
====#Kompyuter tarmoqlarida xat almashish (elektron pochta) 
====Qidiruv dasturi 
====Pochta server nomi 
====Pochta dasturi
+++++ 
Cisco marshrutizatorlarida parolni olib tashlash uchun nimadan foydalaniladi? 
====#Configuration register 
====Log register 
====Xabar registri 


====Yozuvlar registri
+++++ 
Rezervlash protokollari berilgan qatorni toping? 
====#STP, RSTP 
====LACP, HTTP 
====SMTP, RSTP 
====POP, PAgP
+++++ 
Agregatsiyalash protokollari berilgan qatorni toping? 
====#LACP, PAgP 
====STP, RIP 
====POP, PAgP 
====SMTP, RSTP
+++++ 
Port securityni sozlashda qaysi parametrdan foydalaniladi? 
====#MAC-manzil 
====IP-manzil 
====Qurilma nomi 
====Keng polosali manzil
+++++ 
Dinamik marshrutlash protokollari berilgan qatorni toping? 
====#RIP, EIGRP, OSPF, BGP 
====IP route, EIGRP, OSPF, Telnet 
====HTTP, OSPF, POP 


====SSH, IGRP, OSPF, BGP
+++++ 
Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi? 
====#NAT 
====DHCP 
====DNS 
====ARP
+++++ 
Troubleshooting nima uchun ishlatiladi? 
====#Tarmoq xatoliklarini topish uchun 
====Tarmoqni sozlash uchun 
====Filtrlash uchun 
====Testlash uchun
+++++ 
AAA serveri qaysi vazifalarni bajaradi? 
====#Authentication, Authorization, Accounting 
====Authentication, Authorization, Identification 
====Authentication, Identification, Accounting 
====Identification, Authorization, Accounting
+++++ 
...- bu tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga to’g’ri javobni belgilang. 
====#Marshrutlash 
====Protokollash 


====Shifrlash 
====Standartlash
+++++ 
SSH protokolining vazifasini ko’rsating? 
====#Qurilmalarga masofadan bog’lanish 
====tashqi tahdidlardan saqlanish vazifasini bajaradi 
====ip address ga domen nom berish vazifasini bajaradi 
====dhcp vazifasini bajaradi
+++++ 
Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon beruvchi kabel turini ko‘rsating: 
====#Konsol kabel 
====Kross-over kabel 
====Optik kabel 
====Serial kabel
+++++ 
Marshrutlash nima?: 
====#tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon 
beruvchi mexanizm hisoblanadi 
====tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon 
beruvchi mexanizm hisoblanadi 
====tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon 
beruvchi mexanizm hisoblanadi 
====tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga 
imkon beruvchi mexanizm hisoblanadi
+++++ 
МАС manzil berilgan qatorni ko`rsating ? 


====#000B.BE9B.EE4A 
====192.168. EE4A 
====192.168. 000B.BE9B 
====000B.BE9B.
+++++ 
ACL ro`yxati tarmoqning qaysi mezonlari bo`yicha trafiklarni filtrlaydi? 
====#barcha javoblar to`g`ri 
====manba manzili bo`yicha 
====port raqami bo`yicha 
====qabul qiluvchi manzili bo`yicha
+++++ 
ACL qanday maqsadlarda ishlatiladi? 
====#Trafiklarni filtrlaydi 
====Trafikni marshrutlaydi 
====Kanallarni bog’laydi 
====Oqimlarni birlashtiradi
+++++ 
Syslog-serverning asosiy vazifasi nima? 
====#barcha tarmoq qurilmalaridan loglarni markazlashkan yig'ish 
====kommutatorlardan va marshrutizatorlardan loglarni yig'ish 
====loglarni qurilmalarning bufer xotirasiga saqlash 
====loglarni terminalda real vaqtda akslantirish
+++++ 
Marshrutizatsiya protokollari berilgan javobni toping? 


====#RIP, BGP, OSPF 
====TCP, IP, UDP 
====FTP, HTTP, CGI 
====Ethernet, Token Ring, PPP
+++++ 
Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi? 
====#Uchinchi pog‘ona paketlari uchun 
====Ikkinchi pog‘ona freymlari uchun 
====Birinchi pog‘ona bitlari uchun 
====To‘rtinchi pog‘ona segmentlari uchun
+++++ 
Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? 
====#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova
====1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova
====1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova
====1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot
+++++ 
Qaysi ikkilik sanoq tizimidagi son o‘nlik 151 songa mos keladi? 
====#10010111 
====10100110 
====10101010 
====10010011
+++++ 
Ikki kompyuterni telefon liniyasi orqali ulash uchun sizda quyidagilar bo'lishi kerak: 


====#Ikkita modem 
====Pult 
====Maxsus dasturiy vosita 
====Pochta dasturi
+++++ 
1 Gbit/s nimaga teng ? 
====#1024 Mbit/s 
====1024 Mbayt/s 
====1024 Kbit/s 
====1024 bayt/s
+++++ 
2 Gbit/s nimaga teng? 
====#2048 Mbit/s 
====2048 Mbayt/s 
====2048 Kbit/s 
====2048 bayt/s
Fan o`qituvchisi
Qilichev D

Download 388.01 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling