Axborot havfsizligi” bo‘yicha Test savollari
Download 249.5 Kb.
|
Axborot havfsizligi” bo‘yicha Test savollari
“Axborot havfsizligi” bo‘yicha Test savollari “Axborot havfsizligi” tushunchasiga quyidagi ta’riflaming qaysi biri to‘liq va to‘g‘ri berilgan? *a) Axborot havfsizligi deb ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali, tasodifiy yoki qasddan qilingan ta’sirlardan himoyalanganligiga aytiladi Axborot havfsizligi deb ma’lumotlarni viruslardan, kompyuterning ishdan chiqishi uchun qilingan ta’sirlardan himoyalanganligiga aytiladi Foydalanuvchining hulq - atvoriga bog‘liq Axborot havfsizligi - bu ma’lumotlarni himoyalab saqlash. Axborotni himoyalash deganda nima tushuniladi? *a) Axborot havfsizligini ta’minlovchi xarakatlar majmuasi Kompyuterning ishdan chiqishini oldini olish Ma’lumotning yo‘qotilishi va o‘zgartirilishiga yo‘l qo‘ymaslik Viruslardan himoyalash. Axborot havfsizligi nuqtai nazaridan axborotni qanday turkumlash mumkin? ishonchlilik, maxfiylik, yaxlitlik, qasddan buzilishlarga to‘sqinlik autentifikatsiya, nazorat qilinishi, tizimga kirishni nazorat qilishni nazorat qilish *c) maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik d) aniqlilik, nazorat qilishlik, ishonchlilik, maxfiylik, yaxlitlik Axborot tizimiga nisbatan qanday tasnifni keltirish mumkin? *a) ishonchlilik, aniqlilik, nazorat qilishlik, tizimga kirishni nazorat qilish, nazorat qilinishi, identifikatsiyani nazorat qilish, qasddan buzilishlarga to‘sqinlik autentifikatsiya, nazorat qilinishi, konfidentsiallik, yaxlitlik, autentifikatsiya konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik, nazorat qilishlik ishonchlilik, aniqlilik, nazorat qilishlik, maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik Takiliy himoyalash vositalari barcha himoyalash vositalarning necha foizini tashkil etadi? 35 - 40 foizini 20 - 35 foizini 40 - 50 foizini *d) 50 - 60 foizini “Axborot havfsizligi” va “Kompyuter havfsizligi” tushunchalarining qaysisi keng tushuncha? *a) Axborot havfsizligi tushunchasi Kompyuter havfsizligi tushunchasi Ekvivalent tushunchalar Ikkisi ham to‘g‘ri. Axborot havfsizligini ta’minlash, kompyuterdan tashqari ya’na nimalarga bog‘liq? *a) Elektr, suv, ilig‘liq tizimlari, sovutqich, kommunikatsiya manbalari va albatta xizmat ko‘rsatish persanallariga bog‘liq Administratorning tajribaliligiga bog‘liq Foydalanuvchining hulq - atvoriga bog‘liq Insonga bog‘liq. Kompyuter tizimi va tarmoqlarda havf va xatarlar necha turga bo‘linadi? bitta *b) ikkita s) uchta d) to‘rtta Kompyuter tizimi va tarmoqlarda axborotlarni himoyalash vositalariga qaysi birlari to‘liq ko‘rsatilgan? *a) tashkiliy, texnikaviy, dasturiy, jismoniy, xuquqiy, kriptografik, aloqa kanallaoida axborotlarni himoyalash, viruslardan himoyalash tashkiliy, uskunaviy va dasturiy s) kriptografik va viruslardan himoyalanish d) texnikaviy va dasturiy. Xarbiy muassada va o‘quv muassada axborotlar bazasining havfsizligini ta’minlash qanaqa shiyor ostida amalga oshiriladi? *a) Xarbiy muassada -“axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin”, o‘quv muassada -“bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi” Xarbiy muassada -“ bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi”, o‘quv muassada -“ axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin” Xarbiy muassada va o‘quv muassada da ham axborot mahfiligini ta’minlash birinchi o‘rinda turadi Maxfiy ma’lumotlarni fosh etish taqiqlanadi. Kompter tizimlari va tarmoqlarida mavjud havf turlari qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) Uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), aktiv Ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), passiv Kompyuterdagi va uzatilayotgan ma’lumotlarni ruxsatsiz ko‘chirib olish. Kompyuter tizimi va tarmoqlarda xujum turlari nechta? bitta *b) ikkita s) uchta d) to‘rtta Kompter tizimlari va tarmoqlarida mavjud xujum turlari qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Aktiv va passiv Turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), ushlab qolish (perexvat), aktiv Uzish (raz’edinenie), ushlab qolish (perexvat), passiv Xakerlar orqali ma’lumotlarni o‘g‘irlash. Kompter tizimlari va tarmoqlarida mavjud uzish (raz’edinenie) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya). Kompter tizimlari va tarmoqlarida mavjud ushlab qolish (perexvat) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya). Kompter tizimlari va tarmoqlarida mavjud turlash (modifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya) Kompter tizimlari va tarmoqlarida mavjud soxtalashtirish (falsifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) Xujumlarni passiv va aktiv deb klassifikatsiyalaganda qo‘yidagidan qaysisi to‘g‘ri ko‘rsatilgan? *a) Passiv-ushlab qolish (perexvat). Aktiv-uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) Aktiv-ushlab qolish (perexvat). Passiv-uzish(raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) Passiv-ushlab qolish (perexvat), uzish (raz’edinenie). Aktiv- turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) Passiv- ruxsatsiz kirish. Aktiv - o‘chirib tashlash. Kompyuter tizimlari va tarmoqlarida qaysi xujumni aniqlash oson emas? *a) Passiv xujumni Aktiv xujumni barcha xarakatlarini Aktiv xujumning kompyuterga kirib olishini. Aktiv xujumning ma’lumotlarni rxsatsiz ko‘chirib olishini. Himoyaning buzilishlari deganda nimani tushunasiz? *a) Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari Kompyuterdagi barcha ma’lumotlarni o‘chib ketishi. Stenogrfiya bilan kriptogrfiyaning qanday farqi bor? stenografiya xabarlarni shifrlaydi, kripografiya esa mahfiy ma’lumotlarni yashiradi stenografiya xabarlarni kodlarga aylantirib beradi, kriptografiya esa maxfiy xabarning mavjudligini yashiradi *c) kriptografiya maxfiy xabar mazmunini shifrlaydi, stenografiya esa maxfiy xabarning mavjudligini yashiradi d) kriptografiya yovuz niyatli shaxslarga nisbatan qo‘llaniladi, stenografiya esa faqat maxfiy xabarlar uchun ishlatiladi Kriptologiya soxasi necha bo‘limdan iborat? “Axborot havfsizligi” bo‘yicha Test savollari 1 to‘rtta Simmetriya tizim qanday tizim? bir ochiq kalitli ikki ochiq kalitli *c) bir yopiq kalitli d) bir ochiq va bir yopiq kalitli Asimmetriyali tizim qanday tizim? bir yopiq kalitli ikki yopiq kalitli ikki ochiq kalitli *d) bir yopiq va bir ochiq kalitli Kriptografiya himoyasida shifrlarga nisbatan qanday talablar qo‘yiladi? shifrlarni ochish qiyin bo‘lishligi, yopiq kalitlarni oson jo‘natishlik, kalitlarning xajmi katta bo‘lishlik *b) yetarli darajada kriptomustaxkamlik, shifrlash va deshifrlash jarayonining oddiyligi, hajmlarni oshib ketmasligi, kichik jarayonlarga ta’sirjon bo‘lmasligi yopiq kalitlarni oson jo‘natishlik, shifrlash algoritmlarining mustaxkamligi shifr kodini ochishlik mushkul bo‘lishligi, ochiq va yopiq kalitlarning xajmini kichikligi O‘rinlarni almashtirish, almashtirish, gammalashtirish, analitik o‘zgartirish tizimlaridan qaysi birlari keng tarqalgan? o‘rinlarni almashtirish *b) almashtirish Gammalashtirish d) analitik o‘zgartirish Sezar usuli qaysi tizimga kiradi? o‘rinlarni almashtirish *b) almashtirish gammalashtirish analitik o‘zgartirish Himoyaning mexanizmi deganda nimani tushunasiz? *a) Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari Himoyalash vositalarini qo‘llab ma’lumotlarni tiklash. Ximoya xizmati (servis) deganda nimani tushunasiz? *a) Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari Aktiv xujumlarni bartaraf etadigan servis. Kompyuter tizimi va tarmoqlarda xujumlarni aniqlaydigan texnikaviy-dasturiy qurilmalarning qaysi birlari “olovli devor” deb ataladi? Real Secure Internet Scanner Secret Net *d) Fire Wall Adinf. Kompyuter jinoyati jaxonda: *a) o‘sishda Pasayapti o‘zgarmayapti kam o‘sayapti. Ko‘yidagi keltirilganlardan qaysilari axborot havfsizligining asosiy aspektlari bo‘ladi. *a) Mahfiylik (konfidentsialnost) Yaxlitlik (tselostnost) Foydalanuvchanlikni boshqarish (dostupnost) Soxtalashtirish (autentifikatsiya) Melissa - bu: *a) virus bomba cherv mutant. Melissa - bu: *a) MS-Word fayllari uchun makrovirus PDF fayllari uchun makrovirus EXE fayllari uchun makrovirus COM fayllari uchun makrovirus. Jaxon bo‘ylab kompyuter jinoyatlaridan o‘rtacha zarar qancha? *a) Yuz minglab dollar Yuzlab dollar o‘nlab dollar millionlab dollar. Eng xatarli havfni ko‘rsating? *a) Personalning noqasddan qilingan xatolari Virusli infektsiya Xakerlarning xujumlari Kompyuterning buzilishi. Ma’lumotlarni ushlab qolish (perexvat) nimaga havf soladi? *a) Mahfiylikka (konfidentsialnost) Yaxlitlikka (tselostnost) Foydalanuvchanlikni boshqarishga (dostupnost) Soxtalashlikka. Ma’lumotlarni uzish (raz’edinenie) nimaga havf soladi? *a) Foydalanuvchanlikni boshqarishga (dostupnost) Yaxlitlikka (tselostnost) Mahfiylikka (konfidentsialnost) Soxtalashlikka. Ma’lumotlarni turlash (modifikatsiya) nimaga havf soladi? *a) Yaxlitlikka (tselostnost) Foydalanuvchanlikni boshqarishga (dostupnost) Mahfiylikka (konfidentsialnost) Soxtalashlikka. Ma’lumotlarni soxtalashtirish (falsifikatsiya) nimaga havf soladi? *a) Asliga to‘g‘riligiga (autentifikatsiya) Foydalanuvchanlikni boshqarishga (dostupnost) Mahfiylikka (konfidentsialnost) Soxtalashlikka. Asosiy himoya xizmatini (servis) ko‘rsating? *a) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi(nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya) Texnikaviy vositalardan foydalanish Asosiy himoya mexanizmini ko‘rsating? *a) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi (tselostnost), yolg‘onning mumkin emasligi (nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish (dostupnost) . Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) Niqoblash, tartiblash Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning asosiy usullari va vositalariga nimalar kiradi? *a) Tashkiliy, dasturiy, huquqiy, kriptografik, fizikaviy Niqoblash, tartiblash, majburlamoq, undamoq Rasmiy, norasmiy Texnikaviy vositalardan foydalanish Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning fizikaviy texnik vositasiga ta’rif bering? *a) Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z Kriptografik usullardan foydalanish Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning dasturiy vositasiga ta’rif bering? *a) Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z Simmetrik va asimmetrik shifrlash usuli. Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning tashkiliy vositasiga ta’rif bering? *a) Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z Aloqa kanallarida axborotlarni saqlash Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning xuquqiy himoyalash vositasiga ta’rif bering? Korxona raxbari tomonidan ishlab chiqilgan huquqiy xujjatlar Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z. *d) Davlat qonunlari, farmonlar, farmoyishlar, buyruqlar va x.z. Kompyuter virusi bu: *a) maxsus yozilgan dastur xakerning maxsuloti zararlaydigan dastur xavf-xatar va xujum turi Kompyuter virusini kimlar yaratadi? *a) yosh dasturchilar, profesional dasturchilar, ilmiy tadqiqotchilar xakerchilar profesional dasturchilar antivirus dastur yaratuvchilar “Virus” so‘zi lotincha nimani anglatadi? kasallik buzuvchi *c) tarqalish zarar keltiruvchi Kompyuterning viruslar bilan zararlanish yo‘llarini ko‘rsating? *a) disketlar orqali, kompyuter tarmoqlari orqali, fleshkalar va x.z. faqat kompyuter tarmoqlari orqali klaviatura, sichqoncha orqali insonlar o‘zi kiritadi Kompyuter viruslari turlarini ko‘rsating? *a) fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari but, paketli replikatorli, ko‘rinmas, mutant Kompyuter dasturli viruslarini asoslangan algoritmlariga nisbatan ajratilgan qatorni ko‘rsating? *a) parazitli, replikatorli, troyanli, ko‘rinmas, mutant, kvazivirus viruslari fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari rezident, but, paketli, yuklovchi, drayverlarni zararlovchi Kompyuter viruslari xarakterlariga nisbatan ajratilgan qatorni kursating? *a) nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari Yashash muxiti bo‘yicha viruslariing tasniflashi qanday? rezidentli, xavfli, juda havfli, troyanli rezident bo‘lmagan, havfli, juda havfli, parazitli ko‘rinmaydigan, replikatorli, rezidentli, tarmoqli *d) tarmoqli, faylli, yuklanadigan, faylli yuklanadigan Zararlantirish usuli bo‘yicha viruslar qanday tasniflanadi? faylli, xavfli, rezident bo‘lmagan juda havfli, mutant, troyan, parazitli rezidentli, rezident bo‘lmagan havfsiz, replikatorli, ko‘rinmaydigan Ta’sir etish darajasi bo‘yicha viruslar qanday tasniflanadi? havfli, ko‘rinmaydigan, replikatorli havfsiz, parazitli, tarmoqli yuklanadigan, juda havfli *d) havfli, havfsiz, juda havfli Algoritmlarning xususiyatlari bo‘yicha viruslar qanday tasniflanadi? *a) parazitli, replikatorli, troyanli, ko‘rinmaydigan, mutantlar rezidentli, yuklanadigan, tarmoqli, faylli rezident bo‘lmagan, havfli, juda havfli, troyanli tarmoqli, yuklanadigan, havfli, troyanli Virusga qarshi qanday dastur turlari mavjud? antivirus dasturlari filtrlar texnik vositalar detektorlar, doktorlar, vaktsinalar, taftishchilar, filtrlar Antiviruslarning qo‘llanish usuliga ko‘ra taqsimlanishini ko‘rsating? *a) detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows nerezident, rezident, but, paketli, gibridli, tarmoqli doktorlar, vaktsinalar, filtrlar Zamonaviy antiviruslarni ko‘rsating? *a) DrWeb, Adinf, AVP, BootCHK, Norton Antivirus, Kaspersky Security Internet Security System, AVP, BootCHK, Norton Antivirus JAVA, Adinf, AVP, Norton Antivirus, USENET, BootCHK DrWeb, BootCHK, Kaspersky Security, Norton Antivirus Asosiy himoya xizmatini (servis) ko‘rsating? *a) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi(nevozmojnost otkaza), resurslardan foydananuvchanlik(kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya) Kriptografik himoyalash vositasini qo‘llash Asosiy himoya mexanizmini ko‘rsating? *a) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi (nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost) . Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya) Texnikaviy vositalardan foydalanish Kriptografik himoyalash usulining qaysi shifrlash algoritmida ikki kalit ishlatiladi? a) Simmetrik shifrlash algoritmi *b) Asimmetrik shifrlash algoritmi Simmetrik va asimmetrik shifrlash algoritmi Kriptotaxlil algoritmida Quyida keltirilgan kriptografik himoyalash usulining qaysi biri mustaxkam va ko‘p qo‘llaniladi? a) Simmetrik shifrlash algoritmi *b) Asimmetrik shifrlash algoritmi O‘rin almashtirish usuli Xesh-funktsiya Fire Wall qanday vazifani bajaradi? Kompyuter tarmog‘ining aloqa kanallaridan kelayotgan havf-xatarlarni aniqlaydi Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi *c) Kelayotgan havf-xatarlarni aniqlaydi va aloqa yo‘lini to‘sib qo‘yadi Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi Fire Wall qanday ma’noni anglatadi? Tarmoqning havfsizligi bildiradi *b) Olovli yoki toshli devor ma’nosini bildiradi s) Havf xatarlarni aniqlaydi xujumlar yo‘lini to‘sib qo‘yish ma’nosini Internet Scanner sistemasi qachon ishlab chiqilgan? 1994 y 1996y *c) 1998 y 1995 y. Internet Scanner sistemasi qanday funktsiyani bajaradi? Olovli yoki toshli devor ma’nosini bildiradi Kompyuter tarmog‘ining xolatini aniqlaydi *c) Havf-xatarlar va xujumlarni kirish yo‘lini aniqlab beradi Tarmoq xujumlarini aniqlaydi O‘rinlarni almashtirish usullaridan “shifrlovchi jadval” usulida qanday kalit ko‘p ishlatiladi? *a) Jadval o‘lchovlari So‘z yoki so‘z ketma-ketligi c) Jadval tarkibi xususiyatlari Raqamli belgilar Kriptologiya degani yunoncha nimani anglatadi? a) ma’lumotlar havfsizligi *b) kripto - sirli va logus - xabar s) Yozuvni sirli qilish shifrlash Kriptologiya nechta yo‘nalishdan iborat? 3 ta *b) 2 ta s) 1 ta 4 ta Kompyuter tarmoqlaridagi aloqa kanallarining qaysi biri yuqori axborot havfsizligini ta’minlaydi? UTP kabellari Koaksial kabellari *s) Shisha tolali kabellar Simsiz aloqa kanallari Kompyuter tarmoqlarini tashkil etayotgan simsiz aloqa kanallarining qaysi biri yuqori havfsizlikka ega? WiFi WiMax *c) Bluetooth Sun’iy yo‘ldoshlar Secret Net sistemasi qaysi davlatda ishlab chiqilgan? AQSh Germaniya *s) Rossiya Frantsiya Kompyuter tarmoqlarida eng ko‘p tarqalgan ximoyalash vositalari? Real Secure sistemasi Internet Scanner sistemasi *s) Fire Wall lar Kriptografik himoyalash Korxona, tashkilot va firmalarda asosiy himoyalash vositalaridan qaysi biri ko‘p ishlatiladi? Texnikaviy va dasturiy vositalar Xuquqiy vositalar *s) Tashkiliy vositalar. Jismoniy vositalar Ishonchlilik - bu: a) hamma buyruqlarni aniq va to‘liq bajarish kafolati *b) tizim me’eriy va g‘ayri tabiiy xollarda rejalashtirilganidek o‘zini tutishlik kafolati s) istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati hozir tizimga ulangan mijoz aniq o‘zini kim deb atagan bo‘lsa, aniq o‘sha ekanligi Maxfiylik - bu: ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati *b) aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi s) xozir tizimga ulangan mijoz aniq o‘zini tekshirish mumkinligi kafolati istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati Autentifikatsiya - bu: istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati *b) ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati s) axborot zaxirasi egasi deb e’lon qilingan shaxs xaqiqatan ham axborotning egasi ekanligiga beriladigan kafolat aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi Konfidentsiallik - bu: yetarlicha murakkab kategoriya, lekin elektron biznesda keng qo‘llaniladi. Kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati oldindan kelishilgan me’yorlar chegarisida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kelishilgan xolda o‘zini tutishi *s) ishonchliligi, tarqatilishi mumkin emasligi, mahfiyligi kafolati aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi Yaxlitlik - bu: xozir tizimga ulangan mijoz aniq o‘zini tekshirish mumkinligi kafolati istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati *s) axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati, bu bandning buzilishi axborotni soxtalashtirish deyiladi. kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati FireWall atamasi qanday tarjima qilinadi? *A) olovli devor tikanli sim tikanli devor olovli sim FireWall atamasi nimani anglatadi? *A) tarmoqdagi himoya tizimini internet hududining chegarasini hech kim tomonidan nazorat qilinmaydigan hududni moderator tomonidan nazorat qilinadigan resurslar yig‘indisini Wi Fi 802.11b standartida tarmoqda ma’lumotlarni uzatish ko‘pi bilan tezligi nechaga teng? 5.4 Mb/s *B) 11 Mb/s 54 Mb/s 110 Mb/s Wi Fi texnologiyasining asosiy kamchiligini ko‘rsating. *A) xakerlarning bu tarmoqqa oson kira olishi bog‘lanish tezligining pastligi trafikning juda qimmatligi barchasi to‘g‘ri Sun’iy yo‘ldosh orqali internetga ulanishda keng tarqalgan usul nima deb ataladi? ikki tomonlama usul *B) gibrid (aralash) usuli Hi Fi usuli asinxron usul Sun’iy yo‘ldosh orqali internetga chiqishda NOC qisqartmasi nimani bildiradi? *A) Network Operation Center Name Operation Center Network Organization Center Name Organization Center Sun’iy yo‘ldosh orqali internetga chiqishda NOC deb nima nomlangan? *A) Sun’iy yo‘ldoshning yerdagi stantsiyasi Sun’iy yo‘ldoshning kompyuter tizimi Sun’iy yo‘ldoshning aloqa kanali kompyuterga ulanadigan likopcha va signalni kuchaytirish qurilmasi Bluetoothli qurilmalarning aloqa chastotasi joylashgan polosa qanday nomlanadi? sanoat, aloqa, tibbiyot sanoat, ilmiy, qurilish *C) sanoat, ilmiy, tibbiy aloqa, ilmiy, tibbiy Brauzerdan foydalanishda dilni xira qiladigan narsa nima? *A) serverlarga murojaat qilinganda paydo bo‘ladigan muammolar ularning narxlari juda balandligi yuqori tezlikda ulanishni talab qilishi parol tizimidagi kamchiliklar Service is unaviable degan yozuv qanday xatoni bildiradi? *A) chaqirishga behuda urinish kirish taqiqlangan vakolat berilmagan bunday nomli resurs yo‘q Internet global tarmogi deb nimaga aytiladi (komp. tarmok.)? biror inshoatning turli kavatlarida joylashgan kompyuterlar boglanishi bir nechta lokal tarmoklarning boglanishi *C) turli shaxar va mamlakatlardagi kompyuterlar boglanishi bir nechta kompyuterlar va printerning boglanishi Kaysi protokol Internetda asosiy xisoblanadi (komp. tarmok.)? HTTP HTML TCP *D) TCP/IP Kompyuterlar orasida axborot almashuvi uchun tashqi axborot tashuvchilar kerak bo‘lmasligiga sabab? Protsessorning ishlash tezligining yukoriligi *b) Tarmok o‘rnatilishi Lazerli sichkoncha Kattik diskning xajmining kengayishi Kompyuter tarmoklari orkali bajariladigan asosiy ishlarni kursating? *a) Ma’lumotlarni tez, ixtiyoriy hajmda va xohlagan vaqtda uzatish mumkin Ma’lumotlarni taxrirlashning kengligi Ovoz berishi Xavfning oldini olishi Tarmoqga kompyuterlar ulashning turlarini ko‘rsating? Server, klient, baza *b) Tuxumsimon, yulduzcha, doirasimon, umumiy shinali, aralash yulduzcha, doirasimon, kabel Internet, umumiy shinali, aralash Serverga ta’rif bering? tarmoqdagi boshqa kompyuterlardan xizmat oluvchi kompyuter *b) tarmoqdagi boshqa kompyuterlarga xizmat ko‘rsatuvchi kompyuter bir rangli va ajratilgan serverli tarmoqdagi hamma kompyuterlar teng huquqga ega Quyidagi elektron manzilning kaysisi to‘gri yozilmagan? *a) yoshlarmarkazi@rambler.ru yoshmarkazrambler@.ru yoshlar@markazirambler.ru yoshmarkazrambler.ru Quyidagi elektron manzildan tashkilot (provayder) nomini aniklang? Info@youthcenter.uz “Axborot havfsizligi” bo‘yicha Test savollari 1 Elektron pochta nima? *a) Elektron pochta maxsus programma bo‘lib, uning yordamida Siz dunyoning ixtiyoriy joyidagi elektron adresga xat, xujjat va umuman ixtiyoriy faylni jo‘natishingiz xamda qabul qilib olishingiz mumkin Elektron pochta virusdan tozalash programma bo‘lib, uning yordamida Siz dunyoning ixtiyoriy joyidagi elektron adresga xat, xujjat va umuman ixtiyoriy faylni virusdan tozalab olishingiz mumkin Elektron pochta rasm chizish dasturi Xabarlarni himoyalash uchun xizmat qiladi Abonent tizimining xududiy joylashuviga ko‘ra xisoblash tarmog‘ini uchta asosiy sinflarini kursating? *a) global (WAN - Wide Area Network), mintakaviy (MAN - Memrorolitan Area Network), lokal (WAN - Local Area Network) global (Local - Wide Area Network), mintakaviy (MAN - Memrorolitan Area Network), lokal (WAN - Local Area Network) global (WAN - Local Area Network), mintakaviy (MAN - Local Area Network), lokal (WAN - Local Area Network) global (WAN - Local Area Network), mintakaviy (MAN - Local Area Network), lokal (WAN - Local Area Network) Quyidagi tasdiqlardan qaysi biri to‘g‘ri? internet jamiyati internetni boshqaradi *B) internet markaziy boshqaruvga ega emas internet davlat tomonidan boshqariladi internet xalqaro tashkilot tomonidan boshqariladi Registratorlar nima ish qiladilar? tarmoqqa ulangan texnikani qayd qiladilar *B) domen (soha) nomlarini qayd qiladilar tarmoqdagi axborot oqimini qayd qiladilar tarmoqdagi axborot resurslarini qayd qiladilar InterNIC qisqartma qaysi iboradan olingan? Internet Name Identification Center Internet New Information Center *C) Internet Network Information Center International Net Information and Communication Quyidagi tasdiqlardan qaysisi to‘g‘ri? internet markazlashtirilgan tarzda davlat tomonidan moliyalashtiriladi *B) internetni moliyalash markazlashtirilmagan internet markazlashtirilgan tarzda xalqaro tashkilot tomonidan moliyalashtiriladi internet faqat tijorat tashkilotlari tomonidan moliyalashtiriladi Mintaqaviy tarmoq haqidagi to‘g‘ri tasdiqni ko‘rsating. *A) mintaqaviy tarmoq biron hudud ichida internet faoliyatini ta’minlaydi va qo‘llab quvvatlaydi mintaqaviy tarmoq biron hudud ichida joylashgan barcha kompyuterlarni birlashtiradi mintaqaviy tarmoq biron davlat hududida joylashgan barcha kompyuterlarni birlashtiradi barcha javoblar to‘g‘ri ISP qisqartmasi qaysi jumladan olingan? Information Services Promotor *B) Internet Services Provider International Services Promotor Internet Services Promotor TCP qisqartma qaysi iboradan olingan? *A) Transmission Control Protocol Transmission and Communication Protocol Telecommunication Packet Telecommunication Protocol Internet otaxonlari deb nom olgan olimlar nimani yaratganlar? Elektron pochtani Birinchi veb brauzerni Elektron pochtaning birinchi dasturini *D) TCP ni Internet qaysi tarmoq asosida vujudga kelgan? GalaxyNet *B) ARPAnet IPnet TCPnet IP qisqartma qaysi iboradan olingan? Information Protocol *B) Internet Protocol Information Pocket Internet Pocket TCP protokoli tarmoq bo‘ylab uzatiladigan xabarni nimalarga bo‘lib chiqadi? klasterlarga sektorlarga *C) paketlarga bo‘laklarga bo‘lmaydi Qaysi qurilma kompyuter tarmog‘iga tegishli emas? hub gateway bridge *D) flash driver Mahalliy tarmoq yaratish uchun qaysi qurilma kerak bo‘ladi? *A) hub (tugun) gateway (shlyuz) bridge (ko‘prik) repeater (takrorlagich) Mahalliy tarmoqlarni bir-biri bilan ulash uchun qaysi qurilmadan foydalaniladi? hub (tugun) gateway (shlyuz) *C) bridge (ko‘prik) repeater (takrorlagich) Turli turdagi tarmoqlarni bir-biri bilan bog‘lash uchun qaysi qurilmadan foydalaniladi? hub (tugun) *B) gateway (shlyuz) bridge (ko‘prik) repeater (takrorlagich) Susaygan signalni kuchaytirish uchun qaysi qurilmadan foydalaniladi? hub (tugun) gateway (shlyuz) bridge (ko‘prik) *D) repeater (takrorlagich) Tarmoqning kirish nuqtasiga nima ulanadi? Internetga kirgan foydalanuvchi kompyuteri *B) yuqori tezlikdagi axborot magistrali Serverlar Umumiy foydalanish uchun mo‘ljallangan printerlar Multimedia koridori nima? *A) yuqori tezlikdagi axborot magistrallari tarmoqdagi DVDlarga ega shaxsiy kompyuterlar multimedia mahsulotlari saqlanadigan server shaxsiy kinoteatr deb nom olgan jihozlarga ega kompyuter WAN qisqartma qaysi iboradan olingan? world area net wide addressed net world access net *D) wide area net Uyali aloqa telefonlari oddiy modem sifatida ishlatilganda internetga ulanish tezligi qanday bo‘ladi? 40-50 kb/s 60-80 kb/s *C) 120-160 kb/s 180-240 kb/s Uyali aloqa telefonlarining 3G standartida internetga ulanish tezligi qanday bo‘ladi? 0,5 Mb/s 1,2 Mb/s 2,4 Mb/s *D) 3,6 Mb/s SLIP qisqartmasi qaysi iboradan olingan? *A) Serial Number Internet Protocol Serial Number Information Protocol Serial Network Information Protocol Super Network Information Protocol Quality of Service atamasi qanday ma’noni anglatadi? sifat miqdori xizmat miqdori *C) xizmat sifati miqdor sifati Wi Fi marshrutizatorlari yana qanday nomlanadi? *A) simsiz ulanish nuqtasi simsiz tarmoq abonenti Wi Fi korrektori Wi Fi analizatori Wi Fi texnologiyasining asosiy kamchiligini ko‘rsating. *A) xakerlarning bu tarmoqqa oson kira olishi bog‘lanish tezligining pastligi trafikning juda qimmatligi barchasi to‘g‘ri Sun’iy yo‘ldosh orqali internetga ulanishda keng tarqalgan usul nima deb ataladi? ikki tomonlama usul *B) gibrid (aralash) usuli Hi Fi usuli asinxron usul Sun’iy yo‘ldosh orqali internetga chiqishda NOC qisqartmasi nimani bildiradi? *A) Network Operation Center Name Operation Center Network Organization Center Name Organization Center Sun’iy yo‘ldosh orqali internetga chiqishda NOC deb nima nomlangan? *A) Sun’iy yo‘ldoshning yerdagi stantsiyasi Sun’iy yo‘ldoshning kompyuter tizimi Sun’iy yo‘ldoshning aloqa kanali kompyuterga ulanadigan likopcha va signalni kuchaytirish qurilmasi Bluetoothli qurilmalar aloqa uchun qaysi chastotadan foydalanadilar? 1,8 GGts 2,0 GGts *C) 2,2 GGts 2,4 GGts Bluetoothli qurilmalarning aloqa chastotasi joylashgan polosa qanday nomlanadi? sanoat, aloqa, tibbiyot sanoat, ilmiy, qurilish *C) sanoat, ilmiy, tibbiy aloqa, ilmiy, tibbiy Butun olam to‘rining asosini nima tashkil etadi? *A) veb sahifalar brauzerlar serverlar mijoz kompyuterlari Veb sahifa deb qanday sahifalarga aytiladi? *A) to‘rdagi sahifalarga chop etilgan xujjat sahifalariga Word da yaratilgan xujjat sahifalariga Server ishining natijalari aks etgan sahifalarga Gipermurojaatlar nimaga murojaat qiladilar? *A) kompyuterlarga Serverlarga to‘rda e’lon qilingan sahifalarga shlyuzlarga Gipermurojaatlar nimadan foydalanadilar? *A) URL “Axborot havfsizligi” bo‘yicha Test savollari 1 Veb sahifada nimalarni aks ettirish mumkin? matn va grafika audio va video gipermurojaatlar *D) barchasi to‘g‘ri To‘rning mijoz kompyuterida ishlaydigan dasturiy ta’minoti nima deb ataladi? gipermatn server *C) brauzer veb sahifa Gipermurojaatlar nima yordamida yaratiladi? *A) HTML HTTP XML TelNet Server dasturiy ta’minoti qaerda ishlaydi? mijoz kompyuterlarida mehmon kompyuterlarda *C) mezbon kompyuterlarda aloqa magistrallarida URL nimaga xizmat qiladi? *A) to‘rdagi resurslarning joylashgan yerini topishga server kompyuterlarining nomini topishga World Wide Web - butun olam to‘ri 24 mijoz kompyuterlarining IP manzilini topishga server kompyuterlarining IP manzilini topishga Veb saytning kontenti deb nimaga aytiladi uning tuzilishining grafik tasviri *B) uning mazmunini tashkil etuvchi materiallar veb saytdagi materiallarni tasvirlash uchun ishlatiladigan texnologiyalar yig‘indisi veb saytdagi ichki bog‘lanishlarning to‘liq grafik tasviri Ovoz va video materiallarni veb sahifaga joylash uchun nima qilish kerak? World Wide Web - butun olam to‘ri 25 mayda bo‘laklarga ajratib chiqish *B) raqamli ko‘rinishga o‘tkazish analogli ko‘rinishga o‘tkazish hammasini bitta faylga joylash Ovoz va video materiallarni veb sahifaga joylashdan oldin nima tavsiya qilinadi? paketlarga ajratish *B) hajmini kamaytirish hammasini bitta faylga joylash hammasi to‘g‘ri Brauzerdan foydalanishda dilni xira qiladigan narsa nima? *A) serverlarga murojaat qilinganda paydo bo‘ladigan muammolar ularning narxlari juda balandligi yuqori tezlikda ulanishni talab qilishi parol tizimidagi kamchiliklar Service is unaviable degan yozuv qanday xatoni bildiradi? *A) chaqirishga behuda urinish kirish taqiqlangan vakolat berilmagan bunday nomli resurs yo‘q Access forbitten degan yozuv qanday xatoni bildiradi? A) chaqirishga bexuda urinish *B) kirish taqiqlangan vakolat berilmagan bunday nomli resurs yo‘q Unauthorized degan yozuv qanday xatoni bildiradi? chaqirishga bexuda urinish kirish taqiqlangan *C) vakolat berilmagan bunday nomli resurs yo‘q Server does not haves a DNS Entry degan yozuv qanday xatoni bildiradi? chaqirishga bexuda urinish kirish taqiqlangan vakolat berilmagan *D) bunday nomli resurs yo‘q Bella-Lapadulla modeli nimaga asoslangan? *a) sirli xujjatlar bilan ishlashga ochiq va xizmat yuzasidan foydalanishga sirli ma’lumotlarni shifrlashga sirli ma’lumotlarni ko‘chirib olishga Bella-Lapadulla modeli nechanchi yilda ishlab chiqilgan? 1965 yilda 1970 yilda *c) 1975 yilda 1979 yilda D.Denning modeli nimaga asoslangan? a) ma’lumotlarning maxfiyligini aniqlashga *b) axborot xavfsizligi buzilishini audit yozuvlari asosida aniqlashga axborot havfsizligining buzilishini terminallar yordamida aniqlashga xabarlar aniq yetib kelganligini aniqlashga D.Denning modeli nechta asosiy komponentlardan iborat? a) 5 ta *b) 6 ta 7 ta 8 ta Kompyuter tizimi va tarmoqlarining aloqa kanallarida axborotlarni himoyalash qanday asosiy vositalarga asoslangan? texnikaviy - dasturiy, xuquqiy kriptografik, jismoniy, tashkiliy *c) texnikaviy- dasturiy, tashkiliy, xuquqiy texnikaviy, kriptografik, jismoniy Download 249.5 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling