9
1
|
Virusga qarshi dastur-taftishchilarning funksiyalari
|
Davriy ravishda taqqoslash uchun soliqlar dasturining boshlang‘ich xolatini va diskning maxsus soxalarini eslab qoladi
|
Tezkor xotirada va fayllarda kompyuter virusi uchun xarakterlarni qidirishni amalga oshirish va mos xabarlarni berish
|
Nafaqatgina yuqtirilgan fayllarni topish, balki ularni, “davolash”
|
Virusga xarakterli bo‘lgan shubhali xarakatlarni kompyuter ishlab turganda payqaydi
|
83
|
9
|
1
|
Virusga qarshi dastur filtrlarning funksiyalari
|
Virusga xarakterli bo‘lgan shubhali xarakatlarni kompyuter ishlab turganda payqaydi
|
Davriy ravishda taqqoslash uchun soliqlar dasturining boshlang‘ich xolatini va diskning maxsus soxalarini eslab qoladi
|
Tezkor xotirada va fayllarda kompyuter virusi uchun xarakterlarni qidirishni amalga oshirish va mos xabarlarni berish
|
Nafaqatgina yuqtirilgan fayllarni topish, balki ularni, “davolash”
|
84
|
10
|
1
|
Qaysi rezident dasturlar fayllarni yuqtirilishini bartaraf etadilar
|
Davriy ravishda taqqoslash uchun soliqlar dasturining boshlang‘ich xolatini va diskning maxsus soxalarini eslab qoladi
|
Tezkor xotirada va fayllarda kompyuter virusi uchun xarakterlarni qidirishni amalga oshirish va mos xabarlarni berish
|
Virusga xarakterli bo‘lgan shubhali xarakatlarni kompyuter ishlab turganda payqaydi
|
Nafaqatgina yuqtirilgan fayllarni topish, balki ularni, “davolash”
|
85
|
10
|
2
|
Xavfli bo‘lmagan xolatda o‘sishning imkoniyati yo‘q tamoyili nimani anglatadi
|
Har qanday holatlarda himoya qilish vositasi yoki o‘zi funksiyasini to‘liq bajaradi, yoki murojaat etishni to‘liq blokirovkalaydi
|
Foydalanuvchilarga va ma’muriyatlarga, ular o‘zlarining xizmat majburiyatlarini to‘liq bajarish uchun kerak bo‘ladigan murojaat etish xuquqlarinigina ajratishi
|
Rol va javobgarliklarni, bitta odam kritik muhim jarayonni tashkil etishni buza olmaydigan holda taqsimlash
|
Imkoniyati bor niyati yomon odamlar uchun o‘zimning xarakteri bo‘yicha turli – tuman bo‘lgan mudofaa qilish to‘siqlarini tashkil etishni tavsiya etishi
|
86
|
10
|
2
|
Himoya qilish vositalarini turli –tumanligi tamoyili nimani bildiradi
|
Imkoniyati bor niyati yomon odamlar uchun o‘zimning xarakteri bo‘yicha turli – tuman bo‘lgan mudofaa qilish to‘siqlarini tashkil etishni tavsiya etishi
|
Rol va javobgarliklarni, bitta odam kritik muhim jarayonni tashkil etishni buza olmaydigan holda taqsimlash
|
Har qanday holatlarda himoya qilish vositasi yoki o‘zi funksiyasini to‘liq bajaradi, yoki murojaat etishni to‘liq blokirovkalaydi
|
Foydalanuvchilarga va ma’muriyatlarga, ular o‘zlarining xizmat majburiyatlarini to‘liq bajarish uchun kerak bo‘ladigan murojaat etish xuquqlarinigina ajratishi
|
87
|
3
|
2
|
Usutnliklarni (privilegiyalarni) minimallashtirish tamoyili nimani bildiradi
|
Foydalanuvchilarga va ma’muriyatlarga, ular o‘zlarining xizmat majburiyatlarini to‘liq bajarish uchun kerak bo‘ladigan murojaat etish xuquqlarinigina ajratishi
|
Rol va javobgarliklarni, bitta odam kritik muhim jarayonni tashkil etishni buza olmaydigan holda taqsimlash
|
Imkoniyati bor niyati yomon odamlar uchun o‘zimning xarakteri bo‘yicha turli – tuman bo‘lgan mudofaa qilish to‘siqlarini tashkil etishni tavsiya etishi
|
Har qanday holatlarda himoya qilish vositasi yoki o‘zi funksiyasini to‘liq bajaradi, yoki murojaat etishni to‘liq blokirovkalaydi
|
88
|
9
|
2
|
Majburiyatlarni bo‘lib chiqish tamoyili nimani bildiradi
|
Rol va javobgarliklarni, bitta odam kritik muhim jarayonni tashkil etishni buza olmaydigan holda taqsimlash
|
Foydalanuvchilarga va ma’muriyatlarga, ular o‘zlarining xizmat majburiyatlarini to‘liq bajarish uchun kerak bo‘ladigan murojaat etish xuquqlarinigina ajratishi
|
Har qanday holatlarda himoya qilish vositasi yoki o‘zi funksiyasini to‘liq bajaradi, yoki murojaat etishni to‘liq blokirovkalaydi
|
Imkoniyati bor niyati yomon odamlar uchun o‘zimning xarakteri bo‘yicha turli – tuman bo‘lgan mudofaa qilish to‘siqlarini tashkil etishni tavsiya etishi
|
89
|
9
|
2
|
Internetda axborotni himoya qilish tizimining quyidagi ko‘rsatilganlaridan qaysi biri REMQdan himoya qilish uchun xizmat qiladi
|
KRIPTON-VETO tizimi
|
SecketDisk tizimi
|
Crypt ion Sign dasturi
|
KRIPTON-ZAMOK kompleksi
|
90
|
9
|
2
|
Quyidagi ko‘rsatilgan Internetda axborotni himoya qilish tizimining qaysi biri kompyuterga murojaat etishni cheklab qo‘yadi
|
KRIPTON-ZAMOK kompleksi
|
KRIPTON-VETO tizimi
|
Secket Disk tizimi
|
Crypt ion Sign dasturi
|
91
|
3
|
2
|
Quyida ko‘rsatilgan AXQTning qaysi biri ERIni shakllantiradi
|
Crypt ion Sign dasturi
|
Secket Disk tizimi
|
KRIPTON-VETO tizimi
|
KRIPTON-ZAMOK kompleksi
|
92
|
6
|
2
|
Quyida ko‘rsatilgan AXQTning qaysi biri maxfiy axborotni himoya qilish uchun xizmat qiladi
|
Secket Disk tizimi
|
Crypt ion Sign dasturi
|
KRIPTON-VETO tizimi
|
KRIPTON-ZAMOK kompleksi
|
93
|
7
|
2
|
Brendmauer bu:
|
Lokal tarmoqqa ruxsat etilmagan murojaat etishga to‘sqinlik qiladigan maxsus dastur ta’minotli
|
Telnet, FTP turidagi qo‘shimcha dastur vositalari o‘rnatilgan xost-kompyuter
|
Avtorashtirilgan mijoz – tashqi xost- kompyuter o‘rtasidagi to‘g‘ridan-to‘g‘ri o‘zaro ta’sirni inkor etuvchi tarmoq adreslarini namoyish etish tizimi
|
Kiruvchi va chiquvchi paketlarni filtrash uchun dastur
|
94
|
7
|
3
|
Tarmoq darajasidagi shlyuz bu:
|
Avtorashtirilgan mijoz – tashqi xost- kompyuter o‘rtasidagi to‘g‘ridan-to‘g‘ri o‘zaro ta’sirni inkor etuvchi tarmoq adreslarini namoyish etish tizimi
|
Telnet, FTP turidagi qo‘shimcha dastur vositalari o‘rnatilgan xost-kompyuter
|
Lokal tarmoqqa ruxsat etilmagan murojaat etishga to‘sqinlik qiladigan maxsus dastur ta’minotli kompyuterlar
|
Kiruvchi va chiquvchi paktlarni filtrash uchun dastur
|
95
|
7
|
2
|
Filtrlovchi marshrutizator bu:
|
Kiruvchi va chiquvchi paktlarni filtrash uchun dastur
|
Avtorashtirilgan mijoz – tashqi xost- kompyuter o‘rtasidagi to‘g‘ridan-to‘g‘ri o‘zaro ta’sirni inkor etuvchi tarmoq adreslarini namoyish etish tizimi
|
Telnet, FTP turidagi qo‘shimcha dastur vositalari o‘rnatilgan xost-kompyuter
|
Lokal tarmoqqa ruxsat etilmagan murojaat etishga to‘sqinlik qiladigan maxsus dastur ta’minotli kompyuterlar
|
96
|
7
|
2
|
Amaliy darajadagi shlyuz bu:
|
Telnet, FTP turidagi qo‘shimcha dastur vositalari o‘rnatilgan xost-kompyuter
|
Lokal tarmoqqa ruxsat etilmagan murojaat etishga to‘sqinlik qiladigan maxsus dastur ta’minotli kompyuterlar
|
Avtorashtirilgan mijoz – tashqi xost- kompyuter o‘rtasidagi to‘g‘ridan-to‘g‘ri o‘zaro ta’sirni inkor etuvchi tarmoq adreslarini namoyish etish tizimi
|
Kiruvchi va chiquvchi paktlarni filtrash uchun dastur
|
97
|
7
|
1
|
Bank-emitent funksiyalari:
|
Plastik kartochkalar chiqaradi
|
Savdo va servis korxonalariga xizmat ko‘rsatadi
|
Mijoz-shaxsiy identifikatsion kodi
|
Banklardan tushayotgan so‘rovlarni qayta ishlashni ta’minlaydigan ma’lumotlar bazasini yurgazish uchun
|
98
|
5
|
2
|
Bank –ekvayer funksiyalari:
|
Savdo va servis korxonalariga xizmat ko‘rsatadi
|
Plastik kartochkalar chiqaradi
|
Mijoz-shaxsiy identifikatsion kodi
|
Banklardan tushayotgan so‘rovlarni qayta ishlashni ta’minlaydigan ma’lumotlar bazasini yurgazish uchun
|
99
|
6
|
3
|
Pin – kod bu:
|
Mijoz-shaxsiy identifikatsion kodi
|
Plastik kartochkalar chiqaradi
|
Savdo va servis korxonalariga xizmat ko‘rsatadi
|
Banklardan tushayotgan so‘rovlarni qayta ishlashni ta’minlaydigan ma’lumotlar bazasini yurgazish uchun
|
100
|
5
|
2
|
Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik bu-…
|
undan qonuniy foydalanish
|
undan majburiy foydalanish
|
undan ixtiyoriy foydalanish
|
undan noqonuniy foydalanish
|
101
|
5
|
2
|
Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik bu-…
|
undan noqonuniy foydalanish
|
undan qonuniy foydalanish
|
undan majburiy foydalanish
|
undan ixtiyoriy foydalanish
|
102
|
2
|
1
|
Axborotlarning himoyalanish darajasi bu-…
|
ma’lumotlar himoyasi
|
raqamlar himoyasi
|
satrlar himoyasi
|
simvollar himoyasi
|
103
|
1
|
1
|
Axborot so’zining ma’nosi nima?
|
axborot-so’zi lotincha «informatio» so’zidan olingan bo’lib, tushuntirish, tanishtirish, bayon etish degan ma’noni anglatadi
|
axborot-so’zi grekcha «informatio» so’zidan olingan bo’lib, tushuntirish, bayon etish degan ma’noni anglatadi
|
axborot-so’zi grekcha «informatio» so’zidan olingan bo’lib, qayta ishlash degan ma’noni anglatadi
|
axborot-so’zi lotincha «informatio» so’zidan olingan bo’lib, hisoblovchi degan manoni anglatadi
|
104
|
7
|
1
|
Axborotga murojaat qilish deganda nima tushuniladi?
|
axborot bilan tanishib chiqish, uni qayta ishlash, xususan nusxalash, o’zgartirish va yo’qotish
|
barcha javoblar to’g’ri
|
ma’lumotlarga egalik qilish
|
Internetdan malumot olish
|
105
|
2
|
1
|
Axborotni himoya qilish tizimi bu:
|
Himoya qilish ob’ektiga turli hil ko’rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga yo’naltirilgan chora va vositalar, hamda ular asosidagi faoliyat majmuasi
|
Axborotni yo’qotishga yoki buzilishiga olib keladigan, himoya qilish ob’ektiga noqonuniy ta’sir etishning potentsial imkoniyalari
|
Taxdidni paydo bo’lishini va amalga oshishini mumkin qilib qo’yadigan tizimning ba’zi bir muvaffaqiyatsiz xossasi
|
Axborotni yig’ish, saqlash, uzatish va qayta ishlash uchun taqdim etilgan fizik, apparatli, dasturli va fundamental vositalar majmuasi
|
106
|
2
|
1
|
Tizim nima?
|
yagona maqsad yo’lida bir vaqtning o’zida ham yaxlit, ham o’zaro bog’langan tarzda faoliyat ko’rsatuvchi bir necha turdagi elementlar majmuasi
|
san’at, mahorat, ko’nikma degan ma’noni anglatadi
|
informatsiyalarni yig’ish, saqlash va qayta ishlash uchun mo’ljallangan texnik vositalar jamlanmasi
|
barcha javoblar to’g’ri
|
107
|
1
|
1
|
Axborotni himoya qilish ob’ekti:
|
Axborotni yig’ish, saqlash, uzatish va qayta ishlash uchun taqdim etilgan fizik, apparatli, dasturli va fundamental vositalar majmuasi
|
Himoya qilish ob’ektiga turli hil ko’rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga yo’naltirilgan chora va vositalar, hamda ular asosidagi faoliyat majmuasi
|
Axborotni yo’qotishga yoki buzilishiga olib keladigan, himoya qilish ob’ektiga noqonuniy ta’sir etishning potentsial imkoniyalari
|
Taxdidni paydo bo’lishini va amalga oshishini mumkin qilib qo’yadigan tizimning ba’zi bir muvaffaqiyatsiz xossasi
|
108
|
1
|
1
|
Axborotni xavfsizligiga taxdid:
|
Axborotni yo’qotishga yoki buzilishiga olib keladigan, himoya qilish ob’ektiga noqonuniy ta’sir etishning potentsial imkoniyalari
|
Axborotni yig’ish, saqlash, uzatish va qayta ishlash uchun taqdim etilgan fizik, apparatli, dasturli va fundamental vositalar majmuasi
|
Himoya qilish ob’ektiga turli hil ko’rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga yo’naltirilgan chora va vositalar, haamda ular asosidagi faoliyat majmuasi
|
Taxdidni paydo bo’lishini va amalga oshishini mumkin qilib qo’yadigan tizimning ba’zi bir muvaffaqiyatsiz xossasi
|
109
|
1
|
1
|
“Nimani himoya qilish” savoli qaysi tushuncha bilan bog’langan?
|
Himoya qilish ob’ekti
|
Himoya qilish tizimi
|
Xavfsizlik taxdidi
|
Tizimning nozik joyi
|
110
|
2
|
1
|
“Axborotni qanday himoya qilish kerak” sovoli qaysi tushuncha bilan bog’langan?
|
Himoya qilish tizimi
|
Himoya qilish ob’ekti
|
Xavfsizlik taxdidi
|
Tizimning nozik
|
111
|
2
|
2
|
“Taxdidni paydo bo’lishi va amalga oshirilishi nimani mumkin qilib qo’yadi” savoli qaysi tushuncha bilan bog’liq
|
Tizimning nozik joyi
|
Xavfsizlik taxdidi
|
Himoya qilish ob’ekti
|
Himoya qilish tizimi
|
112
|
3
|
1
|
Axborotning maxfiyligini buzish taxdidi yo’naltirilgan
|
Ruxsat etilmagan murojaat etishda maxfiy axborotni e’lon qilishga
|
Sifatni va ishonchliligini o’zgartirishga yoki buzishga yoki to’liq yo’q qilishga
|
Tizimning ba’zi bir resurslariga murojaat etishni blokirovkalashga, xizmat ko’rsatigshni inkor etishag
|
Tizimning dasturli ta’minotida yaxlitlikni yo’qotilishiga
|
113
|
2
|
1
|
Axborotning yaxlitliligini buzilishi taxdidi yo’naltirilgan:
|
Sifatni va ishonchliligini o’zgartirishga yoki buzishga yoki to’liq yo’q qilishga
|
Tizimning ba’zi bir resurslariga murojaat etishni blokirovkalashga, xizmat ko’rsatigshni inkor etishag
|
Tizimning dasturli ta’minotida yaxlitlikni yo’qotilishiga
|
Ruxsat etilmagan murojaat etishda maxfiy axborotni e’lon qilishga
|
114
|
4
|
2
|
Tizimning ishga layoqatliligini buzilishi taxdidi yo’naltirilgan
|
Tizimning ba’zi bir resurslariga murojaat etishni blokirovkalashga, xizmat ko’rsatigshni inkor etishag
|
Tizimning dasturli ta’minotida yaxlitlikni yo’qotilishiga
|
Ruxsat etilmagan murojaat etishda maxfiy axborotni e’lon qilishga
|
Sifatni va ishonchliligini o’zgartirishga yoki buzishga yoki to’liq yo’q qilishga
|
115
|
4
|
2
|
AXQKT yaratish bosqichlari:
|
Ilmiy-tadqiqotli ishlab chiqish tajriba-konstruktorlik
|
Texnik loyixalash, tajribaviy namunani ishlab chiqarish
|
Eskizli loyihalash, ishchi loyixalash
|
Texnik topshiriqni ishlab chiqish, eskizli loyixalash
|
116
|
4
|
3
|
AXQKT tajriba-konstruktorlik ishlab chiqish bosqichi o’z ichiga oladi:
|
Eskizli loyixalash, texnik loyixalash, ishchi loyixalash, tajribaviy namunni ishlab chiqarish
|
Texnik topshiriqni ishlab chiqish, eskizli loyixalash, ishchi loyixalash, tajribaviy namunani ishlab chiqarish
|
Texnik topshiriqni ishlab chiqish, loyixalash, ishchi loyixalash, tajribaviy namunani ishlab chiqarish
|
Texnik topshiriqni ishlab chiqish, texnik loyixalash, ishchi loyixalash, tajribaviy namunani yaratish
|
117
|
4
|
3
|
AXQT ilmiy –tadqiqotli ishlab chiqish bosqichi
|
Texnik topshiriqni ishlab chiqish
|
Eskizli loyixalash
|
Texnik loyixalash
|
Ishchi loyixalash
|
118
|
4
|
3
|
AXQKT yaratishdagi axborotni xavsizligi taxdidini taxlil qilish beradi:
|
Tasodifiy vaoldindan niyat qilingan axborotni xavfsizligi taxdidlari to’g’risidagi ma’lumotlar tizimlashtiriladi
|
AXQKT ning ishlab chiqilayotgan texnik tavsiflari
|
KTni AXQKT bilan o’zaro ta’siri, ichki va tashqi uzaro ta’sirlar
|
AXQKT yaratishni maqsadga muvofiqligi, axborotning maxfiyligini, oqimlarini aniqlash
|
119
|
4
|
2
|
AXQKT yaratishdagi KTni taxlil qilish beradi:
|
KTni AXQKT bilan o’zaro ta’siri, ichki va tashqi uzaro ta’sirlar
|
AXQKT ning ishlab chiqilayotgan texnik tavsiflari
|
Tasodifiy va oldindan niyat qilingan axborotni xavfsizligi taxdidlari to’g’risidagi ma’lumotlar
|
AXQKT yaratishni maqsadga muvofiqligi, axborotning maxfiyligini, oqimlarini aniqlash
|
120
|
4
|
1
|
AXQT amalga oshirish usullar:
|
Xuquqiy, tashkiliy, texnik
|
Xuquqiy, tashkiliy, dasturiy
|
Tashkiliy, texnik, dasturiy
|
Xuquqiy, texnik, dasturli
|
121
|
4
|
2
|
Axborotni himoya qilish usullari istalgan vazifali tizimlarni hiyamoya qilish uchun xizmat qiladi
|
Xuquqiy
|
Tashkiliy
|
Texnik
|
Dasturli
|
122
|
4
|
1
|
Bir nechta taxdidlardan axborotni himoya qilish usullari
|
Xuquqiy
|
Tashkiliy
|
Texnik
|
Dasturli
|
123
|
4
|
2
|
Axborotni himoya qilish usullari ko’pchilik taxdidlardan himoya qiladi
|
Texnik
|
Tashkiliy
|
Dasturli
|
Xuquqiy
|
124
|
3
|
2
|
Ishlatiladigan vositalar bo’yicha dubllash usullari
|
Qo’shimcha bloklarni ishlatadigan, xotiraning maxsus ajratilgan soxalari
|
To’liq nusxalash, oynali nusxalash, qisman nusxalash, kombinirlangan nusxalash
|
Tezkor, tezkor bo’lmagan
|
To’plangan, taqsimlangan
|
125
|
3
|
2
|
Dubllash jarayoni bo’yicha dubllash usullari
|
To’liq nusxalash, oynali nusxalash, qisman nusxalash, kombinirlangan nusxalash
|
Qo’shimcha bloklarni ishlatadigan, xotiraning maxsus ajratilgan soxalari
|
Tezkor, tezkor bo’lmagan
|
To’plangan, taqsimlangan
|
126
|
3
|
3
|
Tiklash vaqti bo’yicha dubllash usullari
|
Tezkor, tezkor bo’lmagan
|
To’plangan, taqsimlangan
|
Qo’shimcha bloklarni ishlatadigan, xotiraning maxsus ajratilgan soxalari
|
To’liq nusxalash, oynali nusxalash, qisman nusxalash, kombinirlangan nusxalash
|
127
|
3
|
3
|
Tashuvchilarni fozoviy uzoqlashtirilganligi bo’yicha dubllash usullari:
|
To’plangan, taqsimlangan
|
Tezkor, tezkor bo’lmagan
|
Qo’shimcha bloklarni ishlatadigan, xotiraning maxsus ajratilgan soxalari
|
To’liq nusxalash, oynali nusxalash, qisman nusxalash, kombinirlangan nusxalash
|
128
|
9
|
2
|
Almashtirish (o’rniga qo’yish) usullarining moxiyat
|
Boshlang’ich axborot belgilarini, bir alfavitning boshqa alfavitning aniq bir qoida bo’yicha yozib chiqan belgilari bilan almashtirish
|
Boshlang’ich matnni qayd qilingan uzunlikdagi bloklarga bo’lib chiqish va keyinchalik har bir blokning ichidagi belgilarni aniq bir algoritm bo’yicha qayta o’rnatib chiqish
|
Kodlari boshlang’ich axborotning raqamli kodlari bilan qo’shiladigan raqamli kortejning tasodifiy ketma-ketligini ishlataadi
|
Matritsali algebrani ishlatishga asoslangan
|
129
|
9
|
2
|
Axborotni shifrlashning analitik usullari bu:
|
Matritsali algebrani ishlatishga asoslangan
|
Kodlari boshlang’ich axborotning raqamli kodlari bilan qo’shiladigan raqamli kortejning tasodifiy ketma-ketligini ishlataadi
|
Boshlang’ich matnni qayd qilingan uzunlikdagi bloklarga bo’lib chiqish va keyinchalik har bir blokning ichidagi belgilarni aniq bir algoritm bo’yicha qayta o’rnatib chiqish
|
Boshlang’ich axborot belgilarini, bir alfavitning boshqa alfavitning aniq bir qoida bo’yicha yozib chiqan belgilari bilan almashtirish
|
130
|
9
|
2
|
SHifrlashning (gammalashning) additiv usullari
|
Kodlari boshlang’ich axborotning raqamli kodlari bilan qo’shiladigan raqamli kortejning tasodifiy ketma-ketligini ishlataadi
|
Boshlang’ich matnni qayd qilingan uzunlikdagi bloklarga bo’lib chiqish va keyinchalik har bir blokning ichidagi belgilarni aniq bir algoritm bo’yicha qayta o’rnatib chiqish
|
Matritsali algebrani ishlatishga asoslangan
|
Boshlang’ich axborot belgilarini, bir alfavitning boshqa alfavitning aniq bir qoida bo’yicha yozib chiqan belgilari bilan almashtirish
|
131
|
9
|
1
|
Qayta o’rnatish usulining moxiyati
|
Boshlang’ich matnni qayd qilingan uzunlikdagi bloklarga bo’lib chiqish va keyinchalik har bir blokning ichidagi belgilarni aniq bir algoritm bo’yicha qayta
|
Boshlang’ich axborot belgilarini, bir alfavitning boshqa alfavitning aniq bir qoida bo’yicha yozib chiqan belgilari bilan almashtirish
|
Kodlari boshlang’ich axborotning raqamli kodlari bilan qo’shiladigan raqamli kortejning tasodifiy ketma-ketligini
|
Matritsali algebrani ishlatishga asoslangan
|
132
|
3
|
1
|
Tizim ob’ekti bu:
|
Axborotni saqlovchi, qabul qiluvchi yoki uzatuvchi passiv element
|
Axborotni himoya qilishga tegishli ma’lumot joylashgan yoki joylashishi mumkin bo’lgan strukturali tashkil etuvchi
|
Aktiv tashkil etuvchi axborotni ob’ektdan sub’ektga oqishni sababai yoki tizim xolatlarini o’zgarishlari
|
Axborotni himoya qilishga tegishli ma’lumotni o’z ichyaiga olishi mumkin bo’lgan ma’lumotlar to’plami
|
133
|
5
|
3
|
Tizim sub’ekti bu:
|
Aktiv tashkil etuvchi axborotni ob’ektdan sub’ektga oqishni sababai yoki tizim xolatlarini o’zgarishlari
|
Axborotni saqlovchi, qabul qiluvchi yoki uzatuvchi passiv element
|
Axborotni himoya qilishga tegishli ma’lumot joylashgan yoki joylashishi mumkin bo’lgan strukturali tashkil etuvchi
|
Axborotni himoya qilishga tegishli ma’lumotni o’z ichyaiga olishi mumkin bo’lgan ma’lumotlar to’plami
|
134
|
5
|
2
|
Kompuyter tizimlarida himoya qilish elementi bu:
|
Axborotni himoya qilishga tegishli ma’lumotni o’z ichyaiga olishi mumkin bo’lgan ma’lumotlar to’plami
|
Axborotni himoya qilishga tegishli ma’lumot joylashgan yoki joylashishi mumkin bo’lgan strukturali tashkil etuvchi
|
Axborotni saqlovchi, qabul qiluvchi yoki uzatuvchi passiv element
|
Aktiv tashkil etuvchi axborotni ob’ektdan sub’ektga oqishni sababai yoki tizim xolatlarini o’zgarishlari
|
135
|
4
|
2
|
Kompuyter tizimlarida himoya qilish ob’ekti bu:
|
Axborotni himoya qilishga tegishli ma’lumot joylashgan yoki joylashishi mumkin bo’lgan strukturali tashkil etuvchi
|
Axborotni saqlovchi, qabul qiluvchi yoki uzatuvchi passiv element
|
Aktiv tashkil etuvchi axborotni ob’ektdan sub’ektga oqishni sababai yoki tizim xolatlarini o’zgarishlari
|
Axborotni himoya qilishga tegishli ma’lumotni o’z ichyaiga olishi mumkin bo’lgan ma’lumotlar to’plami
|
136
|
3
|
1
|
Tizimning tashkil etuvchini yoki resursining yaxlitliligi bu:
|
Tashkil etuvchini yoki resursni tizim ishlash vaqtida semantik ma’noda o’zgarmasdan qolish xossasi
|
Tizimning xavfsizligiga to’g’ridan –to’g’ri yoki bilvosita zarar
|
Axborot oqimida mavjud bo’lgan xarakatlar va tizimning nozik
|
Tashkil etuvchini yoki resursni tizimning mualliflashtirilgan qonuniy sub’ektlari
|
137
|
4
|
2
|
Kompuyter tizimlariga xujum bu:
|
Axborot oqimida mavjud bo’lgan xarakatlar va tizimning nozik joyini ishlatishi
|
Tizimning xavfsizligiga to’g’ridan –to’g’ri yoki bilvosita zarar yetkazishi mumkin bo’lgan turli xil ta’sirlar
|
Tashkil etuvchini yoki resursni tizim ishlash vaqtida semantik ma’noda o’zgarmasdan qolish xossasi
|
Tashkil etuvchini yoki resursni tizimning mualliflashtirilgan qonuniy sub’ektlari uchun murojaat etish mumkin bo’lish xossasi
|
138
|
4
|
2
|
Tizimning xavfsizligiga taxdid bu:
|
Tashkil etuvchini yoki resursni tizim ishlash vaqtida semantik ma’noda o’zgarmasdan qolish xossasi
|
Tashkil etuvchini yoki resursni tizimning mualliflashtirilgan qonuniy sub’ektlari uchun murojaat etish mumkin bo’lish xossasi
|
Tizimning xavfsizligiga to’g’ridan –to’g’ri yoki bilvosita zarar yetkazishi mumkin bo’lgan turli xil ta’sirlar
|
Axborot oqimida mavjud bo’lgan xarakatlar va tizimning nozik joyini ishlatishi
|
139
|
4
|
3
|
Tizimga yoki tashkil etuvchiga murojaat qila olishlik bu:
|
Tashkil etuvchini yoki resursni tizimning mualliflashtirilgan qonuniy sub’ektlari uchun murojaat etish mumkin bo’lish xossasi
|
Tashkil etuvchini yoki resursni tizim ishlash vaqtida semantik ma’noda o’zgarmasdan qolish xossasi
|
Tizimning xavfsizligiga to’g’ridan –to’g’ri yoki bilvosita zarar yetkazishi mumkin bo’lgan turli xil ta’sirlar
|
Axborot oqimida mavjud bo’lgan xarakatlar va tizimning nozik joyini ishlatishi
|
140
|
4
|
3
|
Xavfsizlik taxdidini paydo bo’lishini oldindan aniqlab beruvchi destabillashturuvchi olimlarning oqibatlariga ishlatishli:
|
Axborotning fizik yaxlitligini buzilishi
|
Turli – tuman kompuyter viruslari
|
Tabiiy ofatlar
|
Insonlar
|
141
|
6
|
1
|
Xavfsizlik taxdidini paydo bo’lishini oldindan aniqlab beruvchi destabillashtiruvchi omillarning manbalariga tegishli
|
Insonlar
|
Tabiiy ofatlar
|
Axborotning fizik
|
Turli – tuman
|
142
|
1
|
1
|
Maxsus yozilgan dasturlarga, fayllarni buzish dasturlarini ishdan chiqarish maqsadida, kompuyterda xalaqitlarni yaratishga tegishli:
|
Turli – tuman kompuyter viruslari
|
Axborotning fizik yaxlitligini buzilishi
|
Tabiiy ofatlar
|
Insonlar
|
143
|
1
|
2
|
Axborot xavfsizligi taxdidini oqibatlari kabi fizik yaxlilitlikni buzilishli yo’naltirigan
|
Axborot sifatini buzilishiga yoki uning to’liq yo’q qilinishiga
|
Ma’lumotlarni turli xujjatlarda,xisobotlarda va ma’lumotlar bazalarida soxtalashtirilishiga yoki buzilishiga
|
Bevosita kompuyter tarmoqlaridan turli usull bilan maxfiy axborotni o’g’irlanishiga
|
Dasturlarni va ma’lumotlarni nusxalash
|
144
|
1
|
1
|
Xavfsizlik taxdidini paydo bo’lishini oldindan aniqlab buruvchi destabillashtiruvchi omillarga kiradi:
|
Tabiiy ofatlar
|
Insonlar
|
Axborotning fizik yaxlitligini buzilishi
|
Turli – tuman kompuyter viruslari
|
145
|
1
|
2
|
Axborot xavsizligi taxdidini amalga oshirilishi oqibatlari kabi ruxsat etilmagan modifikatsiya buzilishi yo’naltirilgan:
|
Ma’lumotlarni turli xujjatlarda,xisobotlarda va ma’lumotlar bazalarida soxtalashtirilishiga yoki buzilishiga
|
Axborot sifatini buzilishiga yoki uning to’liq yo’q qilinishiga
|
Bevosita kompuyter tarmoqlaridan turli usull bilan maxfiy axborotni o’g’irlanishiga
|
Dasturlarni va ma’lumotlarni nusxalash
|
146
|
2
|
2
|
Quyidagi guruxlar qaysi biri KT tashkil etuvchilariga kirmaydi
|
Xuquqiy ta’minot
|
Ma’lumotlar
|
Dastur ta’minoti
|
SHKlarning apparat vositalari
|
147
|
2
|
1
|
Agar ta’sir etish apparat vositalari bo’lsa, KT uchun qaysi taxdid havfsizligi amalga oshirilmaydi
|
Xodimlarni verbovka qilish
|
Tashuvuchilarni o’g’rilash
|
Resurslarni ishlatish
|
Ruxsat etilmagan ulanish
|
148
|
2
|
1
|
Qaysi usul bilan KT axborot xavsizligi ta’minlanadi
|
Yqorida ko’rsatgan barcha usul bilan
|
Texnik
|
Xuquqiy
|
Tashkiliy
|
149
|
1
|
1
|
Axborot xavsizligi taxdidini amalga oshirilishi oqibatlari kabi ruxsat etilmagan modifikatsiyani olinishini yo’naltirilgan:
|
Bevosita kompuyter tarmoqlaridan turli usull bilan maxfiy axborotni o’g’irlanishiga
|
Ma’lumotlarni turli xujjatlarda,xisobotlarda va ma’lumotlar bazalarida soxtalashtirilishiga yoki buzilishiga
|
Axborot sifatini buzilishiga yoki uning to’liq yo’q qilinishiga
|
Dasturlarni va ma’lumotlarni nusxalash
|
150
|
1
|
1
|
Axborot xavsizligi taxdidini amalga oshirilishi oqibatlari kabi ruxsat etilmagan modifikatsiyagi buzilishi ko’paytirilishi yo’naltirilgan:
|
Dasturlarni va ma’lumotlarni nusxalash
|
Bevosita kompuyter tarmoqlaridan turli usull bilan maxfiy axborotni o’g’irlanishiga
|
Ma’lumotlarni turli xujjatlarda,xisobotlarda va ma’lumotlar bazalarida soxtalashtirilishiga yoki buzilishiga
|
Axborot sifatini buzilishiga yoki uning to’liq yo’q qilinishiga
|
151
|
2
|
2
|
Qaysi boshqarish usulida axborot xavfsizligining vakolatli siyosati asoslangan
|
Mandatli
|
Saylovli
|
Tizimli
|
Kompleksli
|
152
|
2
|
2
|
AXQT amalga oshirish usullarining qaysi biri mavjud emas:
|
Ma’muriy
|
Tashkiliy
|
Texnik
|
Xuquqiy
|
153
|
2
|
1
|
Qaysi usulda axborotni saqlash va uzatishning o’zini dalili yashiringan?
|
Steganografiya
|
Dekodlash
|
Kodlash
|
Shifrlash
|
154
|
2
|
2
|
Qaysi usulda axborot xajmi qisqaradi:
|
Zichlashtirish
|
Steganografiya
|
Shifrlash
|
Kodlash
|
155
|
2
|
2
|
Qaysi usulda boshlang’ich axborotning ma’noli tuzilishini kodlar bilan almashtirish amalga oshiriladi
|
Kodlash
|
Steganografiya
|
Zichlashtirish
|
Shifrlash
|
156
|
2
|
1
|
Qaysi usulda ochiq axborotni yopiq axborotga o’zgartirish jarayoni amalga oshiriladi:
|
Shifrlash
|
Zichlashtirish
|
Steganografiya
|
Kodlash
|
157
|
9
|
1
|
Kriptotaxlil – bu:
|
Shifrlash kalitini va algoritmisiz yopiq axborotni qayta shifrlash
|
Kirish va chiqish axborotlarini taxlili
|
Yopiq axborotni ochiq axborotga o’zartirish
|
Ochiq axborotni yopiq axborotga o’zgartirish
|
158
|
9
|
1
|
SHifrlash bu:
|
Shifrlash kalitini va algoritmisiz yopiq axborotni qayta shifrlash
|
Yopiq axborotni ochiq axborotga o’zartirish
|
Ochiq axborotni yopiq axborotga o’zgartirish
|
Kirish va chiqish axborotlarini taxlili
|
159
|
9
|
2
|
Kriptografiyaning qaysi usulida bitta alfavitning belgilarini boshqa alfavitning belgilari bilan almashtirish amalga oshiriladi.
|
O’rnigna qo’yish
|
Gamilton marshrutlari yordamida shifrlash
|
Maxsus apparat sxemalarini ishlatish
|
Vijiner jadvali yordamida
|
160
|
9
|
2
|
Vijiner jadvali qaysi usulda ishlatiladi
|
Yarim alfavitli almashtirish
|
O’rniga qo’yish
|
Maxsus apparat sxemalarini ishlatish
|
Qayta joylashtirish usuli
|
161
|
9
|
2
|
Gamilton marshruti qaysi usulda ishlatiladi
|
Qayta joylashtirish usuli
|
O’rniga qo’yish
|
Yarim alfavitli almashtirish usuli
|
Oddiy almashtirish
|
162
|
11
|
1
|
Kompyuter virusi bu :
|
maxsus yozilgan amaliy dastur
|
zararlangan operatsion tizim
|
maxsus yozilgan zararkunanda kichik dastur
|
zararlangan disk
|
163
|
11
|
1
|
Qaysi fayllarda viruslar o’zining ishini dastur ishga tushganda boshlaydi
|
Bajariladigan fayllar
|
Operatsion tizim uyklatgichi
|
Tizimli fayllar
|
Qurilmalar drayverlari
|
164
|
11
|
3
|
Qaysi fayllarda viruslar o’zining ishini mos qurilmalarga har safar murojaat qilganda boshlaydi
|
Qurilmalar drayverlari
|
Bajariladigan fayllar
|
Operatsion tizim uyklatgichi
|
Tizimli fayllar
|
165
|
11
|
2
|
Viruslar ta’siri bo’yicha qanday turlarga bo’linadi?
|
xavfsiz, xavfli, juda xavfli
|
butli, gibridli
|
paketli, tarmoqli
|
rezident va norezident
|
166
|
11
|
3
|
Qaysi fayllarda viruslar o’zining ishini operatsion tizimning boshlang’ich uyklanishida boshlaydi
|
Operatsion tizim uyklatgichi
|
Bajariladigan fayllar
|
Qurilmalar drayverlari
|
Tizimli fayllar
|
167
|
11
|
2
|
Qaysi viruslar disketdan tarqalmaydi, bajariladigan fayllarga uyqmaydi, katta tezlikka ega
|
Tarmoqli
|
Yuklanuvchi
|
Fayl-yuklovchi
|
Faylli
|
168
|
11
|
2
|
Qaysi viruslar kompuyterdan kompuyterga ko’chib o’tadi, bajariladigan fayllarga tadbiq etiladi
|
Faylli
|
Fayl-yuklovchi
|
Yuklanuvchi
|
Tarmoqli
|
169
|
11
|
2
|
Qaysi viruslar xotirada joylashadi va kompuyter uchishiga qadar yoki kompuyter qayta uyklangunga qadar aktiv hisoblanadi
|
Rezidentli
|
Rezidentli emas
|
Tarmoqli
|
Yuklanuvchi
|
170
|
11
|
2
|
Qaysi viruslar kompuyter xotirasiga uyqmaydi va chegaralangan vaqt ichida aktiv hisoblanadi
|
Rezidentli emas
|
Tarmoqli
|
Yuklanuvchi
|
Rezidentli
|
171
|
11
|
2
|
Qaysi viruslar kompuyter ishlashiga xalaqit bermaydi, tezkor xotira va disklardagi xotira sig’imini kamaytirmaydi, grafikli va tovushli fayllarda ko’zga tashlanadi
|
Xavfli emas
|
Juda xavfli
|
Troyan
|
Xavfli
|
172
|
11
|
2
|
Qaysi viruslar dasturlarning yo’qolishiga, ma’lumotlarni yo’q bo’lishiga, diskning tizimli sohalarida axborotni o’chib ketishiga olib keladi.
|
Juda xavfli
|
Troyan
|
Xavfli emas
|
Xavfli
|
173
|
11
|
2
|
Qaysi viruslar kompuyter ishining turli buzilishlariga olib kelishi mumkin
|
Xavfli
|
Xavfli emas
|
Juda xavfli
|
Troyan
|
174
|
11
|
2
|
Qaysi viruslar juda xavfli, o’z-o’zidan tarqalishi qobiliyatiga ega emas, foydali dastur ostida niqoblanib, disklarning yuklanuvchan sektorini va faylli tizimini buzadi
|
Stels-viruslar
|
Parazitli
|
Chuvalchanglar
|
Parazitli
|
175
|
11
|
2
|
Qaysi viruslar fayllar va sektorlar mazmunini o’zgartirmaydi va yetarlicha oson payqalishi va yo’q qilinishi mumkin
|
Parazitli
|
Stels-viruslar
|
Troyanli
|
Chuvalchanglar
|
176
|
11
|
2
|
Qaysi viruslar shifrlash-qayta shifrlash algoritmlarini o’z ichiga oladi
|
Mutant-viruslar
|
Stels-viruslar
|
Troyanli
|
Chuvalchanglar
|
177
|
11
|
1
|
Qaysi viruslar tarmoq kompuyterlarinig hisoblangan adreslari orqali kompuyter tarmoqlari orqali kompuyter tarmoqlari bo’yicha tarqaladi
|
Chuvalchanglar
|
Troyanli
|
Stels-viruslar
|
Parazitli
|
178
|
11
|
2
|
Virusga qarshi himoya vositasi kabi murojaat etishni cheklab qo’yish:
|
Axborotni ruxsat etilmagan ishlatishni bartaraf etishi
|
Virus bilan zaroarlanish ehtimolini kamaytirish imkonini beradigan profilaktik choralar
|
Viruslardan himoya qilish uchun maxsus vositalar
|
Disklarning tizimli sohalarida fayllarning nusxalfrini yaratishi
|
179
|
5
|
1
|
Hetman Partition dasturi nima amal bajaradi?
|
O’chgan fayllarni tiklaydi
|
Viruslardan himoya qiladi
|
Qattiq diskni bad fayllarini topadi va davolaydi
|
To’g’ri javob ko’rsatilmagan
|
180
|
5
|
2
|
GetDataBack dasturi nima amal bajaradi?
|
O’chgan fayllarni tiklaydi
|
Qattiq diskni bad fayllarini topadi va davolaydi
|
Viruslardan himoya qiladi
|
Kompyuterni testlash
|
181
|
5
|
1
|
Un delete 360 dasturi nima amal bajaradi?
|
O’chgan fayllarni tiklaydi
|
Viruslardan himoya qiladi
|
Rasmni 360 graduzga aylantiradi
|
Tezkor hotirani Avtomat ravishda tozalaydi
|
182
|
5
|
1
| |