“Axborot havfsizligi” bo‘yicha Test savollari
-
“Axborot havfsizligi” tushunchasiga quyidagi ta’riflaming qaysi biri to‘liq va to‘g‘ri berilgan?
*a) Axborot havfsizligi deb ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali, tasodifiy yoki qasddan qilingan ta’sirlardan himoyalanganligiga aytiladi
-
Axborot havfsizligi deb ma’lumotlarni viruslardan, kompyuterning ishdan chiqishi uchun qilingan ta’sirlardan himoyalanganligiga aytiladi
-
Foydalanuvchining hulq - atvoriga bog‘liq
-
Axborot havfsizligi - bu ma’lumotlarni himoyalab saqlash.
-
Axborotni himoyalash deganda nima tushuniladi?
*a) Axborot havfsizligini ta’minlovchi xarakatlar majmuasi
-
Kompyuterning ishdan chiqishini oldini olish
-
Ma’lumotning yo‘qotilishi va o‘zgartirilishiga yo‘l qo‘ymaslik
-
Viruslardan himoyalash.
-
Axborot havfsizligi nuqtai nazaridan axborotni qanday turkumlash mumkin?
-
ishonchlilik, maxfiylik, yaxlitlik, qasddan buzilishlarga to‘sqinlik
-
autentifikatsiya, nazorat qilinishi, tizimga kirishni nazorat qilishni nazorat qilish
*c) maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik
d) aniqlilik, nazorat qilishlik, ishonchlilik, maxfiylik, yaxlitlik
-
Axborot tizimiga nisbatan qanday tasnifni keltirish mumkin?
*a) ishonchlilik, aniqlilik, nazorat qilishlik, tizimga kirishni nazorat qilish, nazorat qilinishi, identifikatsiyani nazorat qilish, qasddan buzilishlarga to‘sqinlik
-
autentifikatsiya, nazorat qilinishi, konfidentsiallik, yaxlitlik, autentifikatsiya
-
konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik, nazorat qilishlik
-
ishonchlilik, aniqlilik, nazorat qilishlik, maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik
-
Takiliy himoyalash vositalari barcha himoyalash vositalarning necha foizini tashkil etadi?
-
35 - 40 foizini
-
20 - 35 foizini
-
40 - 50 foizini
-
*d) 50 - 60 foizini
-
“Axborot havfsizligi” va “Kompyuter havfsizligi” tushunchalarining qaysisi keng tushuncha?
*a) Axborot havfsizligi tushunchasi
-
Kompyuter havfsizligi tushunchasi
-
Ekvivalent tushunchalar
-
Ikkisi ham to‘g‘ri.
-
Axborot havfsizligini ta’minlash, kompyuterdan tashqari ya’na nimalarga bog‘liq?
*a) Elektr, suv, ilig‘liq tizimlari, sovutqich, kommunikatsiya manbalari va albatta xizmat ko‘rsatish persanallariga bog‘liq
-
Administratorning tajribaliligiga bog‘liq
-
Foydalanuvchining hulq - atvoriga bog‘liq
-
Insonga bog‘liq.
-
Kompyuter tizimi va tarmoqlarda havf va xatarlar necha turga bo‘linadi?
-
bitta *b) ikkita s) uchta d) to‘rtta
-
Kompyuter tizimi va tarmoqlarda axborotlarni himoyalash vositalariga qaysi birlari to‘liq ko‘rsatilgan?
*a) tashkiliy, texnikaviy, dasturiy, jismoniy, xuquqiy, kriptografik, aloqa kanallaoida axborotlarni himoyalash, viruslardan himoyalash
-
tashkiliy, uskunaviy va dasturiy
s) kriptografik va viruslardan himoyalanish
d) texnikaviy va dasturiy.
-
Xarbiy muassada va o‘quv muassada axborotlar bazasining havfsizligini ta’minlash qanaqa shiyor ostida amalga oshiriladi?
*a) Xarbiy muassada -“axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin”, o‘quv muassada -“bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi”
-
Xarbiy muassada -“ bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi”, o‘quv muassada -“ axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin”
-
Xarbiy muassada va o‘quv muassada da ham axborot mahfiligini ta’minlash birinchi o‘rinda turadi
-
Maxfiy ma’lumotlarni fosh etish taqiqlanadi.
-
Kompter tizimlari va tarmoqlarida mavjud havf turlari qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya)
-
Uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), aktiv
-
Ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), passiv
-
Kompyuterdagi va uzatilayotgan ma’lumotlarni ruxsatsiz ko‘chirib olish.
-
Kompyuter tizimi va tarmoqlarda xujum turlari nechta?
-
bitta *b) ikkita s) uchta d) to‘rtta
-
Kompter tizimlari va tarmoqlarida mavjud xujum turlari qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Aktiv va passiv
-
Turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), ushlab qolish (perexvat), aktiv
-
Uzish (raz’edinenie), ushlab qolish (perexvat), passiv
-
Xakerlar orqali ma’lumotlarni o‘g‘irlash.
-
Kompter tizimlari va tarmoqlarida mavjud uzish (raz’edinenie) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
-
Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
-
Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
-
Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya).
-
Kompter tizimlari va tarmoqlarida mavjud ushlab qolish (perexvat) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
-
Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
-
Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
-
Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya).
-
Kompter tizimlari va tarmoqlarida mavjud turlash (modifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
-
Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
-
Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
-
Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya)
-
Kompter tizimlari va tarmoqlarida mavjud soxtalashtirish (falsifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya)
-
Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
-
Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
-
Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
-
Xujumlarni passiv va aktiv deb klassifikatsiyalaganda qo‘yidagidan qaysisi to‘g‘ri ko‘rsatilgan?
*a) Passiv-ushlab qolish (perexvat). Aktiv-uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya)
-
Aktiv-ushlab qolish (perexvat). Passiv-uzish(raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya)
-
Passiv-ushlab qolish (perexvat), uzish (raz’edinenie). Aktiv- turlash (modifikatsiya), soxtalashtirish (falsifikatsiya)
-
Passiv- ruxsatsiz kirish. Aktiv - o‘chirib tashlash.
-
Kompyuter tizimlari va tarmoqlarida qaysi xujumni aniqlash oson emas?
*a) Passiv xujumni
-
Aktiv xujumni barcha xarakatlarini
-
Aktiv xujumning kompyuterga kirib olishini.
-
Aktiv xujumning ma’lumotlarni rxsatsiz ko‘chirib olishini.
-
Himoyaning buzilishlari deganda nimani tushunasiz?
*a) Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi
-
Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari
-
Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari
-
Kompyuterdagi barcha ma’lumotlarni o‘chib ketishi.
-
Stenogrfiya bilan kriptogrfiyaning qanday farqi bor?
-
stenografiya xabarlarni shifrlaydi, kripografiya esa mahfiy ma’lumotlarni yashiradi
-
stenografiya xabarlarni kodlarga aylantirib beradi, kriptografiya esa maxfiy xabarning mavjudligini yashiradi
*c) kriptografiya maxfiy xabar mazmunini shifrlaydi, stenografiya esa maxfiy xabarning mavjudligini yashiradi
d) kriptografiya yovuz niyatli shaxslarga nisbatan qo‘llaniladi, stenografiya esa faqat maxfiy xabarlar uchun ishlatiladi
-
Kriptologiya soxasi necha bo‘limdan iborat?
“Axborot havfsizligi” bo‘yicha Test savollari 1
-
to‘rtta
-
Simmetriya tizim qanday tizim?
-
bir ochiq kalitli
-
ikki ochiq kalitli
*c) bir yopiq kalitli
d) bir ochiq va bir yopiq kalitli
-
Asimmetriyali tizim qanday tizim?
-
bir yopiq kalitli
-
ikki yopiq kalitli
-
ikki ochiq kalitli
*d) bir yopiq va bir ochiq kalitli
-
Kriptografiya himoyasida shifrlarga nisbatan qanday talablar qo‘yiladi?
-
shifrlarni ochish qiyin bo‘lishligi, yopiq kalitlarni oson jo‘natishlik, kalitlarning xajmi katta bo‘lishlik
*b) yetarli darajada kriptomustaxkamlik, shifrlash va deshifrlash jarayonining oddiyligi, hajmlarni oshib ketmasligi, kichik jarayonlarga ta’sirjon bo‘lmasligi
-
yopiq kalitlarni oson jo‘natishlik, shifrlash algoritmlarining mustaxkamligi
-
shifr kodini ochishlik mushkul bo‘lishligi, ochiq va yopiq kalitlarning xajmini kichikligi
-
O‘rinlarni almashtirish, almashtirish, gammalashtirish, analitik o‘zgartirish tizimlaridan qaysi birlari keng tarqalgan?
-
o‘rinlarni almashtirish
-
*b) almashtirish
-
Gammalashtirish
d) analitik o‘zgartirish
-
Sezar usuli qaysi tizimga kiradi?
-
o‘rinlarni almashtirish
*b) almashtirish
-
gammalashtirish
-
analitik o‘zgartirish
-
Himoyaning mexanizmi deganda nimani tushunasiz?
*a) Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari
-
Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi
-
Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari
-
Himoyalash vositalarini qo‘llab ma’lumotlarni tiklash.
-
Ximoya xizmati (servis) deganda nimani tushunasiz?
*a) Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari
-
Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi
-
Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari
-
Aktiv xujumlarni bartaraf etadigan servis.
-
Kompyuter tizimi va tarmoqlarda xujumlarni aniqlaydigan texnikaviy-dasturiy qurilmalarning qaysi birlari “olovli devor” deb ataladi?
-
Real Secure
-
Internet Scanner
-
Secret Net
*d) Fire Wall
-
Adinf.
-
Kompyuter jinoyati jaxonda:
*a) o‘sishda
-
Pasayapti
-
o‘zgarmayapti
-
kam o‘sayapti.
-
Ko‘yidagi keltirilganlardan qaysilari axborot havfsizligining asosiy aspektlari bo‘ladi.
*a) Mahfiylik (konfidentsialnost)
-
Yaxlitlik (tselostnost)
-
Foydalanuvchanlikni boshqarish (dostupnost)
-
Soxtalashtirish (autentifikatsiya)
-
Melissa - bu:
*a) virus
-
bomba
-
cherv
-
mutant.
-
Melissa - bu:
*a) MS-Word fayllari uchun makrovirus
-
PDF fayllari uchun makrovirus
-
EXE fayllari uchun makrovirus
-
COM fayllari uchun makrovirus.
-
Jaxon bo‘ylab kompyuter jinoyatlaridan o‘rtacha zarar qancha?
*a) Yuz minglab dollar
-
Yuzlab dollar
-
o‘nlab dollar
-
millionlab dollar.
-
Eng xatarli havfni ko‘rsating?
*a) Personalning noqasddan qilingan xatolari
-
Virusli infektsiya
-
Xakerlarning xujumlari
-
Kompyuterning buzilishi.
-
Ma’lumotlarni ushlab qolish (perexvat) nimaga havf soladi?
*a) Mahfiylikka (konfidentsialnost)
-
Yaxlitlikka (tselostnost)
-
Foydalanuvchanlikni boshqarishga (dostupnost)
-
Soxtalashlikka.
-
Ma’lumotlarni uzish (raz’edinenie) nimaga havf soladi?
*a) Foydalanuvchanlikni boshqarishga (dostupnost)
-
Yaxlitlikka (tselostnost)
-
Mahfiylikka (konfidentsialnost)
-
Soxtalashlikka.
-
Ma’lumotlarni turlash (modifikatsiya) nimaga havf soladi?
*a) Yaxlitlikka (tselostnost)
-
Foydalanuvchanlikni boshqarishga (dostupnost)
-
Mahfiylikka (konfidentsialnost)
-
Soxtalashlikka.
-
Ma’lumotlarni soxtalashtirish (falsifikatsiya) nimaga havf soladi?
*a) Asliga to‘g‘riligiga (autentifikatsiya)
-
Foydalanuvchanlikni boshqarishga (dostupnost)
-
Mahfiylikka (konfidentsialnost)
-
Soxtalashlikka.
-
Asosiy himoya xizmatini (servis) ko‘rsating?
*a) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi(nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost)
-
Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
-
Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya)
-
Texnikaviy vositalardan foydalanish
-
Asosiy himoya mexanizmini ko‘rsating?
*a) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
-
Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi (tselostnost), yolg‘onning mumkin emasligi (nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish (dostupnost)
-
. Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya)
-
Niqoblash, tartiblash
-
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning asosiy usullari va vositalariga nimalar kiradi?
*a) Tashkiliy, dasturiy, huquqiy, kriptografik, fizikaviy
-
Niqoblash, tartiblash, majburlamoq, undamoq
-
Rasmiy, norasmiy
-
Texnikaviy vositalardan foydalanish
-
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning fizikaviy texnik vositasiga ta’rif bering?
*a) Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z
-
Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir.
Masalan, parol tizimi
-
Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z
-
Kriptografik usullardan foydalanish
-
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning dasturiy vositasiga ta’rif bering?
*a) Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi
-
Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z
-
Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z
-
Simmetrik va asimmetrik shifrlash usuli.
-
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning tashkiliy vositasiga ta’rif bering?
*a) Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z
-
Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir.
Masalan, parol tizimi
-
Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z
-
Aloqa kanallarida axborotlarni saqlash
-
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning xuquqiy himoyalash vositasiga ta’rif bering?
-
Korxona raxbari tomonidan ishlab chiqilgan huquqiy xujjatlar
-
Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi
-
Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z.
*d) Davlat qonunlari, farmonlar, farmoyishlar, buyruqlar va x.z.
-
Kompyuter virusi bu:
*a) maxsus yozilgan dastur
-
xakerning maxsuloti
-
zararlaydigan dastur
-
xavf-xatar va xujum turi
-
Kompyuter virusini kimlar yaratadi?
*a) yosh dasturchilar, profesional dasturchilar, ilmiy tadqiqotchilar
-
xakerchilar
-
profesional dasturchilar
-
antivirus dastur yaratuvchilar
-
“Virus” so‘zi lotincha nimani anglatadi?
-
kasallik
-
buzuvchi
*c) tarqalish
-
zarar keltiruvchi
-
Kompyuterning viruslar bilan zararlanish yo‘llarini ko‘rsating?
*a) disketlar orqali, kompyuter tarmoqlari orqali, fleshkalar va x.z.
-
faqat kompyuter tarmoqlari orqali
-
klaviatura, sichqoncha orqali
-
insonlar o‘zi kiritadi
-
Kompyuter viruslari turlarini ko‘rsating?
*a) fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari
-
parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari
-
nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari
-
but, paketli replikatorli, ko‘rinmas, mutant
-
Kompyuter dasturli viruslarini asoslangan algoritmlariga nisbatan ajratilgan qatorni ko‘rsating?
*a) parazitli, replikatorli, troyanli, ko‘rinmas, mutant, kvazivirus viruslari
-
fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari
-
nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari
-
rezident, but, paketli, yuklovchi, drayverlarni zararlovchi
-
Kompyuter viruslari xarakterlariga nisbatan ajratilgan qatorni kursating?
*a) nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari
-
parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari
-
fayl, yuklovchi, drayverlarni zararlovchi,
-
DIR, stels, Windows viruslari
-
Yashash muxiti bo‘yicha viruslariing tasniflashi qanday?
-
rezidentli, xavfli, juda havfli, troyanli
-
rezident bo‘lmagan, havfli, juda havfli, parazitli
-
ko‘rinmaydigan, replikatorli, rezidentli, tarmoqli
*d) tarmoqli, faylli, yuklanadigan, faylli yuklanadigan
-
Zararlantirish usuli bo‘yicha viruslar qanday tasniflanadi?
-
faylli, xavfli, rezident bo‘lmagan
-
juda havfli, mutant, troyan, parazitli
-
rezidentli, rezident bo‘lmagan
-
havfsiz, replikatorli, ko‘rinmaydigan
-
Ta’sir etish darajasi bo‘yicha viruslar qanday tasniflanadi?
-
havfli, ko‘rinmaydigan, replikatorli
-
havfsiz, parazitli, tarmoqli
-
yuklanadigan, juda havfli
*d) havfli, havfsiz, juda havfli
-
Algoritmlarning xususiyatlari bo‘yicha viruslar qanday tasniflanadi?
*a) parazitli, replikatorli, troyanli, ko‘rinmaydigan, mutantlar
-
rezidentli, yuklanadigan, tarmoqli, faylli
-
rezident bo‘lmagan, havfli, juda havfli, troyanli
-
tarmoqli, yuklanadigan, havfli, troyanli
-
Virusga qarshi qanday dastur turlari mavjud?
-
antivirus dasturlari
-
filtrlar
-
texnik vositalar
-
detektorlar, doktorlar, vaktsinalar, taftishchilar, filtrlar
-
Antiviruslarning qo‘llanish usuliga ko‘ra taqsimlanishini ko‘rsating?
*a) detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
-
fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows
-
nerezident, rezident, but, paketli, gibridli, tarmoqli
-
doktorlar, vaktsinalar, filtrlar
-
Zamonaviy antiviruslarni ko‘rsating?
*a) DrWeb, Adinf, AVP, BootCHK, Norton Antivirus, Kaspersky Security
-
Internet Security System, AVP, BootCHK, Norton Antivirus
-
JAVA, Adinf, AVP, Norton Antivirus, USENET, BootCHK
-
DrWeb, BootCHK, Kaspersky Security, Norton Antivirus
-
Asosiy himoya xizmatini (servis) ko‘rsating?
*a) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi(nevozmojnost otkaza), resurslardan foydananuvchanlik(kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost)
-
Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
-
Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya)
-
Kriptografik himoyalash vositasini qo‘llash
-
Asosiy himoya mexanizmini ko‘rsating?
*a) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
-
Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi (nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost)
-
. Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya)
-
Texnikaviy vositalardan foydalanish
-
Kriptografik himoyalash usulining qaysi shifrlash algoritmida ikki kalit ishlatiladi?
a) Simmetrik shifrlash algoritmi
*b) Asimmetrik shifrlash algoritmi
-
Simmetrik va asimmetrik shifrlash algoritmi
-
Kriptotaxlil algoritmida
-
Quyida keltirilgan kriptografik himoyalash usulining qaysi biri mustaxkam va ko‘p qo‘llaniladi?
a) Simmetrik shifrlash algoritmi
*b) Asimmetrik shifrlash algoritmi
-
O‘rin almashtirish usuli
-
Xesh-funktsiya
-
Fire Wall qanday vazifani bajaradi?
-
Kompyuter tarmog‘ining aloqa kanallaridan kelayotgan havf-xatarlarni aniqlaydi
-
Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi
*c) Kelayotgan havf-xatarlarni aniqlaydi va aloqa yo‘lini to‘sib qo‘yadi
-
Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi
-
Fire Wall qanday ma’noni anglatadi?
-
Tarmoqning havfsizligi bildiradi
*b) Olovli yoki toshli devor ma’nosini bildiradi
s) Havf xatarlarni aniqlaydi
-
xujumlar yo‘lini to‘sib qo‘yish ma’nosini
-
Internet Scanner sistemasi qachon ishlab chiqilgan?
-
1994 y
-
1996y
*c) 1998 y
-
1995 y.
-
Internet Scanner sistemasi qanday funktsiyani bajaradi?
-
Olovli yoki toshli devor ma’nosini bildiradi
-
Kompyuter tarmog‘ining xolatini aniqlaydi
*c) Havf-xatarlar va xujumlarni kirish yo‘lini aniqlab beradi
-
Tarmoq xujumlarini aniqlaydi
-
O‘rinlarni almashtirish usullaridan “shifrlovchi jadval” usulida qanday kalit ko‘p ishlatiladi?
*a) Jadval o‘lchovlari
-
So‘z yoki so‘z ketma-ketligi
c) Jadval tarkibi xususiyatlari
-
Raqamli belgilar
-
Kriptologiya degani yunoncha nimani anglatadi?
a) ma’lumotlar havfsizligi
*b) kripto - sirli va logus - xabar
s) Yozuvni sirli qilish
-
shifrlash
-
Kriptologiya nechta yo‘nalishdan iborat?
-
3 ta
*b) 2 ta
s) 1 ta
-
4 ta
-
Kompyuter tarmoqlaridagi aloqa kanallarining qaysi biri yuqori axborot havfsizligini ta’minlaydi?
-
UTP kabellari
-
Koaksial kabellari
*s) Shisha tolali kabellar
-
Simsiz aloqa kanallari
-
Kompyuter tarmoqlarini tashkil etayotgan simsiz aloqa kanallarining qaysi biri yuqori havfsizlikka ega?
-
WiFi
-
WiMax
*c) Bluetooth
-
Sun’iy yo‘ldoshlar
-
Secret Net sistemasi qaysi davlatda ishlab chiqilgan?
-
AQSh
-
Germaniya
*s) Rossiya
-
Frantsiya
-
Kompyuter tarmoqlarida eng ko‘p tarqalgan ximoyalash vositalari?
-
Real Secure sistemasi
-
Internet Scanner sistemasi
*s) Fire Wall lar
-
Kriptografik himoyalash
-
Korxona, tashkilot va firmalarda asosiy himoyalash vositalaridan qaysi biri ko‘p ishlatiladi?
-
Texnikaviy va dasturiy vositalar
-
Xuquqiy vositalar
*s) Tashkiliy vositalar.
-
Jismoniy vositalar
-
Ishonchlilik - bu:
a) hamma buyruqlarni aniq va to‘liq bajarish kafolati
*b) tizim me’eriy va g‘ayri tabiiy xollarda rejalashtirilganidek o‘zini tutishlik kafolati
s) istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati
-
hozir tizimga ulangan mijoz aniq o‘zini kim deb atagan bo‘lsa, aniq o‘sha ekanligi
-
Maxfiylik - bu:
-
ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
*b) aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi
s) xozir tizimga ulangan mijoz aniq o‘zini tekshirish mumkinligi kafolati
-
istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati
-
Autentifikatsiya - bu:
-
istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati
*b) ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
s) axborot zaxirasi egasi deb e’lon qilingan shaxs xaqiqatan ham axborotning egasi ekanligiga beriladigan kafolat
-
aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi
-
Konfidentsiallik - bu:
-
yetarlicha murakkab kategoriya, lekin elektron biznesda keng qo‘llaniladi. Kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati
-
oldindan kelishilgan me’yorlar chegarisida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kelishilgan xolda o‘zini tutishi
*s) ishonchliligi, tarqatilishi mumkin emasligi, mahfiyligi kafolati
-
aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi
-
Yaxlitlik - bu:
-
xozir tizimga ulangan mijoz aniq o‘zini tekshirish mumkinligi kafolati
-
istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati
*s) axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati, bu bandning buzilishi axborotni soxtalashtirish deyiladi.
-
kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati
-
FireWall atamasi qanday tarjima qilinadi?
*A) olovli devor
-
tikanli sim
-
tikanli devor
-
olovli sim
-
FireWall atamasi nimani anglatadi?
*A) tarmoqdagi himoya tizimini
-
internet hududining chegarasini
-
hech kim tomonidan nazorat qilinmaydigan hududni
-
moderator tomonidan nazorat qilinadigan resurslar yig‘indisini
-
Wi Fi 802.11b standartida tarmoqda ma’lumotlarni uzatish ko‘pi bilan tezligi nechaga teng?
-
5.4 Mb/s
*B) 11 Mb/s
-
54 Mb/s
-
110 Mb/s
-
Wi Fi texnologiyasining asosiy kamchiligini ko‘rsating.
*A) xakerlarning bu tarmoqqa oson kira olishi
-
bog‘lanish tezligining pastligi
-
trafikning juda qimmatligi
-
barchasi to‘g‘ri
-
Sun’iy yo‘ldosh orqali internetga ulanishda keng tarqalgan usul nima deb ataladi?
-
ikki tomonlama usul
*B) gibrid (aralash) usuli
-
Hi Fi usuli
-
asinxron usul
-
Sun’iy yo‘ldosh orqali internetga chiqishda NOC qisqartmasi nimani bildiradi?
*A) Network Operation Center
-
Name Operation Center
-
Network Organization Center
-
Name Organization Center
-
Sun’iy yo‘ldosh orqali internetga chiqishda NOC deb nima nomlangan?
*A) Sun’iy yo‘ldoshning yerdagi stantsiyasi
-
Sun’iy yo‘ldoshning kompyuter tizimi
-
Sun’iy yo‘ldoshning aloqa kanali
-
kompyuterga ulanadigan likopcha va signalni kuchaytirish qurilmasi
-
Bluetoothli qurilmalarning aloqa chastotasi joylashgan polosa qanday nomlanadi?
-
sanoat, aloqa, tibbiyot
-
sanoat, ilmiy, qurilish
*C) sanoat, ilmiy, tibbiy
-
aloqa, ilmiy, tibbiy
-
Brauzerdan foydalanishda dilni xira qiladigan narsa nima?
*A) serverlarga murojaat qilinganda paydo bo‘ladigan muammolar
-
ularning narxlari juda balandligi
-
yuqori tezlikda ulanishni talab qilishi
-
parol tizimidagi kamchiliklar
-
Service is unaviable degan yozuv qanday xatoni bildiradi?
*A) chaqirishga behuda urinish
-
kirish taqiqlangan
-
vakolat berilmagan
-
bunday nomli resurs yo‘q
-
Internet global tarmogi deb nimaga aytiladi (komp. tarmok.)?
-
biror inshoatning turli kavatlarida joylashgan kompyuterlar boglanishi
-
bir nechta lokal tarmoklarning boglanishi
*C) turli shaxar va mamlakatlardagi kompyuterlar boglanishi
-
bir nechta kompyuterlar va printerning boglanishi
-
Kaysi protokol Internetda asosiy xisoblanadi (komp. tarmok.)?
-
HTTP
-
HTML
-
TCP
*D) TCP/IP
-
Kompyuterlar orasida axborot almashuvi uchun tashqi axborot tashuvchilar kerak bo‘lmasligiga sabab?
-
Protsessorning ishlash tezligining yukoriligi
*b) Tarmok o‘rnatilishi
-
Lazerli sichkoncha
-
Kattik diskning xajmining kengayishi
-
Kompyuter tarmoklari orkali bajariladigan asosiy ishlarni kursating?
*a) Ma’lumotlarni tez, ixtiyoriy hajmda va xohlagan vaqtda uzatish mumkin
-
Ma’lumotlarni taxrirlashning kengligi
-
Ovoz berishi
-
Xavfning oldini olishi
-
Tarmoqga kompyuterlar ulashning turlarini ko‘rsating?
-
Server, klient, baza
*b) Tuxumsimon, yulduzcha, doirasimon, umumiy shinali, aralash
-
yulduzcha, doirasimon, kabel
-
Internet, umumiy shinali, aralash
-
Serverga ta’rif bering?
-
tarmoqdagi boshqa kompyuterlardan xizmat oluvchi kompyuter
*b) tarmoqdagi boshqa kompyuterlarga xizmat ko‘rsatuvchi kompyuter
-
bir rangli va ajratilgan serverli
-
tarmoqdagi hamma kompyuterlar teng huquqga ega
-
Quyidagi elektron manzilning kaysisi to‘gri yozilmagan?
*a) yoshlarmarkazi@rambler.ru
-
yoshmarkazrambler@.ru
-
yoshlar@markazirambler.ru
-
yoshmarkazrambler.ru
-
Quyidagi elektron manzildan tashkilot (provayder) nomini aniklang?
Info@youthcenter.uz
“Axborot havfsizligi” bo‘yicha Test savollari 1
-
Elektron pochta nima?
*a) Elektron pochta maxsus programma bo‘lib, uning yordamida Siz dunyoning ixtiyoriy joyidagi elektron adresga xat, xujjat va umuman ixtiyoriy faylni jo‘natishingiz xamda qabul qilib olishingiz mumkin
-
Elektron pochta virusdan tozalash programma bo‘lib, uning yordamida Siz dunyoning ixtiyoriy joyidagi elektron adresga xat, xujjat va umuman ixtiyoriy faylni virusdan tozalab olishingiz mumkin
-
Elektron pochta rasm chizish dasturi
-
Xabarlarni himoyalash uchun xizmat qiladi
-
Abonent tizimining xududiy joylashuviga ko‘ra xisoblash tarmog‘ini uchta asosiy sinflarini kursating?
*a) global (WAN - Wide Area Network), mintakaviy (MAN - Memrorolitan Area Network), lokal (WAN - Local Area Network)
-
global (Local - Wide Area Network), mintakaviy (MAN - Memrorolitan Area Network), lokal (WAN - Local Area Network)
-
global (WAN - Local Area Network), mintakaviy (MAN - Local Area Network), lokal (WAN - Local Area Network)
-
global (WAN - Local Area Network), mintakaviy (MAN - Local Area Network), lokal (WAN - Local Area Network)
-
Quyidagi tasdiqlardan qaysi biri to‘g‘ri?
-
internet jamiyati internetni boshqaradi
*B) internet markaziy boshqaruvga ega emas
-
internet davlat tomonidan boshqariladi
-
internet xalqaro tashkilot tomonidan boshqariladi
-
Registratorlar nima ish qiladilar?
-
tarmoqqa ulangan texnikani qayd qiladilar
*B) domen (soha) nomlarini qayd qiladilar
-
tarmoqdagi axborot oqimini qayd qiladilar
-
tarmoqdagi axborot resurslarini qayd qiladilar
-
InterNIC qisqartma qaysi iboradan olingan?
-
Internet Name Identification Center
-
Internet New Information Center
*C) Internet Network Information Center
-
International Net Information and Communication
-
Quyidagi tasdiqlardan qaysisi to‘g‘ri?
-
internet markazlashtirilgan tarzda davlat tomonidan moliyalashtiriladi
*B) internetni moliyalash markazlashtirilmagan
-
internet markazlashtirilgan tarzda xalqaro tashkilot tomonidan moliyalashtiriladi
-
internet faqat tijorat tashkilotlari tomonidan moliyalashtiriladi
-
Mintaqaviy tarmoq haqidagi to‘g‘ri tasdiqni ko‘rsating.
*A) mintaqaviy tarmoq biron hudud ichida internet faoliyatini ta’minlaydi va qo‘llab quvvatlaydi
-
mintaqaviy tarmoq biron hudud ichida joylashgan barcha kompyuterlarni birlashtiradi
-
mintaqaviy tarmoq biron davlat hududida joylashgan barcha kompyuterlarni birlashtiradi
-
barcha javoblar to‘g‘ri
-
ISP qisqartmasi qaysi jumladan olingan?
-
Information Services Promotor
*B) Internet Services Provider
-
International Services Promotor
-
Internet Services Promotor
-
TCP qisqartma qaysi iboradan olingan?
*A) Transmission Control Protocol
-
Transmission and Communication Protocol
-
Telecommunication Packet
-
Telecommunication Protocol
-
Internet otaxonlari deb nom olgan olimlar nimani yaratganlar?
-
Elektron pochtani
-
Birinchi veb brauzerni
-
Elektron pochtaning birinchi dasturini
*D) TCP ni
-
Internet qaysi tarmoq asosida vujudga kelgan?
-
GalaxyNet
*B) ARPAnet
-
IPnet
-
TCPnet
-
IP qisqartma qaysi iboradan olingan?
-
Information Protocol
*B) Internet Protocol
-
Information Pocket
-
Internet Pocket
-
TCP protokoli tarmoq bo‘ylab uzatiladigan xabarni nimalarga bo‘lib chiqadi?
-
klasterlarga
-
sektorlarga
*C) paketlarga
-
bo‘laklarga bo‘lmaydi
-
Qaysi qurilma kompyuter tarmog‘iga tegishli emas?
-
hub
-
gateway
-
bridge
*D) flash driver
-
Mahalliy tarmoq yaratish uchun qaysi qurilma kerak bo‘ladi?
*A) hub (tugun)
-
gateway (shlyuz)
-
bridge (ko‘prik)
-
repeater (takrorlagich)
-
Mahalliy tarmoqlarni bir-biri bilan ulash uchun qaysi qurilmadan foydalaniladi?
-
hub (tugun)
-
gateway (shlyuz)
*C) bridge (ko‘prik)
-
repeater (takrorlagich)
-
Turli turdagi tarmoqlarni bir-biri bilan bog‘lash uchun qaysi qurilmadan foydalaniladi?
-
hub (tugun)
*B) gateway (shlyuz)
-
bridge (ko‘prik)
-
repeater (takrorlagich)
-
Susaygan signalni kuchaytirish uchun qaysi qurilmadan foydalaniladi?
-
hub (tugun)
-
gateway (shlyuz)
-
bridge (ko‘prik)
*D) repeater (takrorlagich)
-
Tarmoqning kirish nuqtasiga nima ulanadi?
-
Internetga kirgan foydalanuvchi kompyuteri
*B) yuqori tezlikdagi axborot magistrali
-
Serverlar
-
Umumiy foydalanish uchun mo‘ljallangan printerlar
-
Multimedia koridori nima?
*A) yuqori tezlikdagi axborot magistrallari
-
tarmoqdagi DVDlarga ega shaxsiy kompyuterlar
-
multimedia mahsulotlari saqlanadigan server
-
shaxsiy kinoteatr deb nom olgan jihozlarga ega kompyuter
-
WAN qisqartma qaysi iboradan olingan?
-
world area net
-
wide addressed net
-
world access net
*D) wide area net
-
Uyali aloqa telefonlari oddiy modem sifatida ishlatilganda internetga ulanish tezligi qanday bo‘ladi?
-
40-50 kb/s
-
60-80 kb/s
*C) 120-160 kb/s
-
180-240 kb/s
-
Uyali aloqa telefonlarining 3G standartida internetga ulanish tezligi qanday bo‘ladi?
-
0,5 Mb/s
-
1,2 Mb/s
-
2,4 Mb/s
*D) 3,6 Mb/s
-
SLIP qisqartmasi qaysi iboradan olingan?
*A) Serial Number Internet Protocol
-
Serial Number Information Protocol
-
Serial Network Information Protocol
-
Super Network Information Protocol
-
Quality of Service atamasi qanday ma’noni anglatadi?
-
sifat miqdori
-
xizmat miqdori
*C) xizmat sifati
-
miqdor sifati
-
Wi Fi marshrutizatorlari yana qanday nomlanadi?
*A) simsiz ulanish nuqtasi
-
simsiz tarmoq abonenti
-
Wi Fi korrektori
-
Wi Fi analizatori
-
Wi Fi texnologiyasining asosiy kamchiligini ko‘rsating.
*A) xakerlarning bu tarmoqqa oson kira olishi
-
bog‘lanish tezligining pastligi
-
trafikning juda qimmatligi
-
barchasi to‘g‘ri
-
Sun’iy yo‘ldosh orqali internetga ulanishda keng tarqalgan usul nima deb ataladi?
-
ikki tomonlama usul
*B) gibrid (aralash) usuli
-
Hi Fi usuli
-
asinxron usul
-
Sun’iy yo‘ldosh orqali internetga chiqishda NOC qisqartmasi nimani bildiradi?
*A) Network Operation Center
-
Name Operation Center
-
Network Organization Center
-
Name Organization Center
-
Sun’iy yo‘ldosh orqali internetga chiqishda NOC deb nima nomlangan?
*A) Sun’iy yo‘ldoshning yerdagi stantsiyasi
-
Sun’iy yo‘ldoshning kompyuter tizimi
-
Sun’iy yo‘ldoshning aloqa kanali
-
kompyuterga ulanadigan likopcha va signalni kuchaytirish qurilmasi
-
Bluetoothli qurilmalar aloqa uchun qaysi chastotadan foydalanadilar?
-
1,8 GGts
-
2,0 GGts
*C) 2,2 GGts
-
2,4 GGts
-
Bluetoothli qurilmalarning aloqa chastotasi joylashgan polosa qanday nomlanadi?
-
sanoat, aloqa, tibbiyot
-
sanoat, ilmiy, qurilish
*C) sanoat, ilmiy, tibbiy
-
aloqa, ilmiy, tibbiy
-
Butun olam to‘rining asosini nima tashkil etadi?
*A) veb sahifalar
-
brauzerlar
-
serverlar
-
mijoz kompyuterlari
-
Veb sahifa deb qanday sahifalarga aytiladi?
*A) to‘rdagi sahifalarga
-
chop etilgan xujjat sahifalariga
-
Word da yaratilgan xujjat sahifalariga
-
Server ishining natijalari aks etgan sahifalarga
-
Gipermurojaatlar nimaga murojaat qiladilar?
*A) kompyuterlarga
-
Serverlarga
-
to‘rda e’lon qilingan sahifalarga
-
shlyuzlarga
-
Gipermurojaatlar nimadan foydalanadilar?
*A) URL
“Axborot havfsizligi” bo‘yicha Test savollari 1
-
Veb sahifada nimalarni aks ettirish mumkin?
-
matn va grafika
-
audio va video
-
gipermurojaatlar
*D) barchasi to‘g‘ri
To‘rning mijoz kompyuterida ishlaydigan dasturiy ta’minoti nima deb ataladi?
-
gipermatn
-
server
*C) brauzer
-
veb sahifa
-
Gipermurojaatlar nima yordamida yaratiladi?
*A) HTML
-
HTTP
-
XML
-
TelNet
-
Server dasturiy ta’minoti qaerda ishlaydi?
-
mijoz kompyuterlarida
-
mehmon kompyuterlarda
*C) mezbon kompyuterlarda
-
aloqa magistrallarida
-
URL nimaga xizmat qiladi?
*A) to‘rdagi resurslarning joylashgan yerini topishga
-
server kompyuterlarining nomini topishga World Wide Web - butun olam to‘ri 24
-
mijoz kompyuterlarining IP manzilini topishga
-
server kompyuterlarining IP manzilini topishga
-
Veb saytning kontenti deb nimaga aytiladi
-
uning tuzilishining grafik tasviri
*B) uning mazmunini tashkil etuvchi materiallar
-
veb saytdagi materiallarni tasvirlash uchun ishlatiladigan texnologiyalar yig‘indisi
-
veb saytdagi ichki bog‘lanishlarning to‘liq grafik tasviri
-
Ovoz va video materiallarni veb sahifaga joylash uchun nima qilish kerak? World Wide Web - butun olam to‘ri 25
-
mayda bo‘laklarga ajratib chiqish
*B) raqamli ko‘rinishga o‘tkazish
-
analogli ko‘rinishga o‘tkazish
-
hammasini bitta faylga joylash
-
Ovoz va video materiallarni veb sahifaga joylashdan oldin nima tavsiya qilinadi?
-
paketlarga ajratish
*B) hajmini kamaytirish
-
hammasini bitta faylga joylash
-
hammasi to‘g‘ri
-
Brauzerdan foydalanishda dilni xira qiladigan narsa nima?
*A) serverlarga murojaat qilinganda paydo
bo‘ladigan muammolar
-
ularning narxlari juda balandligi
-
yuqori tezlikda ulanishni talab qilishi
-
parol tizimidagi kamchiliklar
-
Service is unaviable degan yozuv qanday xatoni bildiradi?
*A) chaqirishga behuda urinish
-
kirish taqiqlangan
-
vakolat berilmagan
-
bunday nomli resurs yo‘q
-
Access forbitten degan yozuv qanday xatoni bildiradi?
A) chaqirishga bexuda urinish
*B) kirish taqiqlangan
-
vakolat berilmagan
-
bunday nomli resurs yo‘q
-
Unauthorized degan yozuv qanday xatoni bildiradi?
-
chaqirishga bexuda urinish
-
kirish taqiqlangan
*C) vakolat berilmagan
-
bunday nomli resurs yo‘q
-
Server does not haves a DNS Entry degan yozuv qanday xatoni bildiradi?
-
chaqirishga bexuda urinish
-
kirish taqiqlangan
-
vakolat berilmagan
*D) bunday nomli resurs yo‘q
-
Bella-Lapadulla modeli nimaga asoslangan?
*a) sirli xujjatlar bilan ishlashga
-
ochiq va xizmat yuzasidan foydalanishga
-
sirli ma’lumotlarni shifrlashga
-
sirli ma’lumotlarni ko‘chirib olishga
-
Bella-Lapadulla modeli nechanchi yilda ishlab chiqilgan?
-
1965 yilda
-
1970 yilda
*c) 1975 yilda
-
1979 yilda
-
D.Denning modeli nimaga asoslangan?
a) ma’lumotlarning maxfiyligini aniqlashga
*b) axborot xavfsizligi buzilishini audit yozuvlari asosida aniqlashga
-
axborot havfsizligining buzilishini terminallar yordamida aniqlashga
-
xabarlar aniq yetib kelganligini aniqlashga
-
D.Denning modeli nechta asosiy komponentlardan iborat?
a) 5 ta
*b) 6 ta
-
7 ta
-
8 ta
-
Kompyuter tizimi va tarmoqlarining aloqa kanallarida axborotlarni himoyalash qanday asosiy vositalarga asoslangan?
-
texnikaviy - dasturiy, xuquqiy
-
kriptografik, jismoniy, tashkiliy
*c) texnikaviy- dasturiy, tashkiliy, xuquqiy
-
texnikaviy, kriptografik, jismoniy
Do'stlaringiz bilan baham: |