«axborot xavfsizligi» fаnidаn tеst sаvоllаri vа jаvоblаri


Download 103.85 Kb.
bet3/4
Sana19.11.2020
Hajmi103.85 Kb.
#147581
1   2   3   4
Bog'liq
Axborot xavfsizligi test 200


9

1

Virusga qarshi dastur-taftishchilarning funksiyalari


Davriy ravishda taqqoslash uchun soliqlar dasturining boshlang‘ich xolatini va diskning maxsus soxalarini eslab qoladi


Tezkor xotirada va fayllarda kompyuter virusi uchun xarakterlarni qidirishni amalga oshirish va mos xabarlarni berish

Nafaqatgina yuqtirilgan fayllarni topish, balki ularni, “davolash”

Virusga xarakterli bo‘lgan shubhali xarakatlarni kompyuter ishlab turganda payqaydi

83

9

1

Virusga qarshi dastur filtrlarning funksiyalari


Virusga xarakterli bo‘lgan shubhali xarakatlarni kompyuter ishlab turganda payqaydi

Davriy ravishda taqqoslash uchun soliqlar dasturining boshlang‘ich xolatini va diskning maxsus soxalarini eslab qoladi

Tezkor xotirada va fayllarda kompyuter virusi uchun xarakterlarni qidirishni amalga oshirish va mos xabarlarni berish

Nafaqatgina yuqtirilgan fayllarni topish, balki ularni, “davolash”


84

10

1

Qaysi rezident dasturlar fayllarni yuqtirilishini bartaraf etadilar

Davriy ravishda taqqoslash uchun soliqlar dasturining boshlang‘ich xolatini va diskning maxsus soxalarini eslab qoladi


Tezkor xotirada va fayllarda kompyuter virusi uchun xarakterlarni qidirishni amalga oshirish va mos xabarlarni berish

Virusga xarakterli bo‘lgan shubhali xarakatlarni kompyuter ishlab turganda payqaydi


Nafaqatgina yuqtirilgan fayllarni topish, balki ularni, “davolash”

85

10

2

Xavfli bo‘lmagan xolatda o‘sishning imkoniyati yo‘q tamoyili nimani anglatadi

Har qanday holatlarda himoya qilish vositasi yoki o‘zi funksiyasini to‘liq bajaradi, yoki murojaat etishni to‘liq blokirovkalaydi

Foydalanuvchilarga va ma’muriyatlarga, ular o‘zlarining xizmat majburiyatlarini to‘liq bajarish uchun kerak bo‘ladigan murojaat etish xuquqlarinigina ajratishi

Rol va javobgarliklarni, bitta odam kritik muhim jarayonni tashkil etishni buza olmaydigan holda taqsimlash

Imkoniyati bor niyati yomon odamlar uchun o‘zimning xarakteri bo‘yicha turli – tuman bo‘lgan mudofaa qilish to‘siqlarini tashkil etishni tavsiya etishi

86

10

2

Himoya qilish vositalarini turli –tumanligi tamoyili nimani bildiradi

Imkoniyati bor niyati yomon odamlar uchun o‘zimning xarakteri bo‘yicha turli – tuman bo‘lgan mudofaa qilish to‘siqlarini tashkil etishni tavsiya etishi


Rol va javobgarliklarni, bitta odam kritik muhim jarayonni tashkil etishni buza olmaydigan holda taqsimlash

Har qanday holatlarda himoya qilish vositasi yoki o‘zi funksiyasini to‘liq bajaradi, yoki murojaat etishni to‘liq blokirovkalaydi

Foydalanuvchilarga va ma’muriyatlarga, ular o‘zlarining xizmat majburiyatlarini to‘liq bajarish uchun kerak bo‘ladigan murojaat etish xuquqlarinigina ajratishi


87

3

2

Usutnliklarni (privilegiyalarni) minimallashtirish tamoyili nimani bildiradi

Foydalanuvchilarga va ma’muriyatlarga, ular o‘zlarining xizmat majburiyatlarini to‘liq bajarish uchun kerak bo‘ladigan murojaat etish xuquqlarinigina ajratishi

Rol va javobgarliklarni, bitta odam kritik muhim jarayonni tashkil etishni buza olmaydigan holda taqsimlash

Imkoniyati bor niyati yomon odamlar uchun o‘zimning xarakteri bo‘yicha turli – tuman bo‘lgan mudofaa qilish to‘siqlarini tashkil etishni tavsiya etishi

Har qanday holatlarda himoya qilish vositasi yoki o‘zi funksiyasini to‘liq bajaradi, yoki murojaat etishni to‘liq blokirovkalaydi

88

9

2

Majburiyatlarni bo‘lib chiqish tamoyili nimani bildiradi

Rol va javobgarliklarni, bitta odam kritik muhim jarayonni tashkil etishni buza olmaydigan holda taqsimlash

Foydalanuvchilarga va ma’muriyatlarga, ular o‘zlarining xizmat majburiyatlarini to‘liq bajarish uchun kerak bo‘ladigan murojaat etish xuquqlarinigina ajratishi

Har qanday holatlarda himoya qilish vositasi yoki o‘zi funksiyasini to‘liq bajaradi, yoki murojaat etishni to‘liq blokirovkalaydi

Imkoniyati bor niyati yomon odamlar uchun o‘zimning xarakteri bo‘yicha turli – tuman bo‘lgan mudofaa qilish to‘siqlarini tashkil etishni tavsiya etishi


89

9

2

Internetda axborotni himoya qilish tizimining quyidagi ko‘rsatilganlaridan qaysi biri REMQdan himoya qilish uchun xizmat qiladi

KRIPTON-VETO tizimi

SecketDisk tizimi

Crypt ion Sign dasturi

KRIPTON-ZAMOK kompleksi

90

9

2

Quyidagi ko‘rsatilgan Internetda axborotni himoya qilish tizimining qaysi biri kompyuterga murojaat etishni cheklab qo‘yadi

KRIPTON-ZAMOK kompleksi

KRIPTON-VETO tizimi

Secket Disk tizimi

Crypt ion Sign dasturi

91

3

2

Quyida ko‘rsatilgan AXQTning qaysi biri ERIni shakllantiradi

Crypt ion Sign dasturi

Secket Disk tizimi

KRIPTON-VETO tizimi

KRIPTON-ZAMOK kompleksi

92

6

2

Quyida ko‘rsatilgan AXQTning qaysi biri maxfiy axborotni himoya qilish uchun xizmat qiladi

Secket Disk tizimi

Crypt ion Sign dasturi

KRIPTON-VETO tizimi

KRIPTON-ZAMOK kompleksi

93

7

2

Brendmauer bu:

Lokal tarmoqqa ruxsat etilmagan murojaat etishga to‘sqinlik qiladigan maxsus dastur ta’minotli

Telnet, FTP turidagi qo‘shimcha dastur vositalari o‘rnatilgan xost-kompyuter

Avtorashtirilgan mijoz – tashqi xost- kompyuter o‘rtasidagi to‘g‘ridan-to‘g‘ri o‘zaro ta’sirni inkor etuvchi tarmoq adreslarini namoyish etish tizimi

Kiruvchi va chiquvchi paketlarni filtrash uchun dastur


94

7

3

Tarmoq darajasidagi shlyuz bu:

Avtorashtirilgan mijoz – tashqi xost- kompyuter o‘rtasidagi to‘g‘ridan-to‘g‘ri o‘zaro ta’sirni inkor etuvchi tarmoq adreslarini namoyish etish tizimi

Telnet, FTP turidagi qo‘shimcha dastur vositalari o‘rnatilgan xost-kompyuter

Lokal tarmoqqa ruxsat etilmagan murojaat etishga to‘sqinlik qiladigan maxsus dastur ta’minotli kompyuterlar

Kiruvchi va chiquvchi paktlarni filtrash uchun dastur

95

7

2

Filtrlovchi marshrutizator bu:

Kiruvchi va chiquvchi paktlarni filtrash uchun dastur

Avtorashtirilgan mijoz – tashqi xost- kompyuter o‘rtasidagi to‘g‘ridan-to‘g‘ri o‘zaro ta’sirni inkor etuvchi tarmoq adreslarini namoyish etish tizimi

Telnet, FTP turidagi qo‘shimcha dastur vositalari o‘rnatilgan xost-kompyuter

Lokal tarmoqqa ruxsat etilmagan murojaat etishga to‘sqinlik qiladigan maxsus dastur ta’minotli kompyuterlar

96

7

2

Amaliy darajadagi shlyuz bu:

Telnet, FTP turidagi qo‘shimcha dastur vositalari o‘rnatilgan xost-kompyuter


Lokal tarmoqqa ruxsat etilmagan murojaat etishga to‘sqinlik qiladigan maxsus dastur ta’minotli kompyuterlar

Avtorashtirilgan mijoz – tashqi xost- kompyuter o‘rtasidagi to‘g‘ridan-to‘g‘ri o‘zaro ta’sirni inkor etuvchi tarmoq adreslarini namoyish etish tizimi

Kiruvchi va chiquvchi paktlarni filtrash uchun dastur


97

7

1

Bank-emitent funksiyalari:


Plastik kartochkalar chiqaradi


Savdo va servis korxonalariga xizmat ko‘rsatadi

Mijoz-shaxsiy identifikatsion kodi

Banklardan tushayotgan so‘rovlarni qayta ishlashni ta’minlaydigan ma’lumotlar bazasini yurgazish uchun

98

5

2

Bank –ekvayer funksiyalari:

Savdo va servis korxonalariga xizmat ko‘rsatadi


Plastik kartochkalar chiqaradi

Mijoz-shaxsiy identifikatsion kodi

Banklardan tushayotgan so‘rovlarni qayta ishlashni ta’minlaydigan ma’lumotlar bazasini yurgazish uchun

99

6

3

Pinkod bu:


Mijoz-shaxsiy identifikatsion kodi

Plastik kartochkalar chiqaradi

Savdo va servis korxonalariga xizmat ko‘rsatadi


Banklardan tushayotgan so‘rovlarni qayta ishlashni ta’minlaydigan ma’lumotlar bazasini yurgazish uchun

100

5

2

Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik bu-…

undan qonuniy foydalanish

undan majburiy foydalanish

undan ixtiyoriy foydalanish

undan noqonuniy foydalanish

101

5

2

Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik bu-…

undan noqonuniy foydalanish

undan qonuniy foydalanish

undan majburiy foydalanish

undan ixtiyoriy foydalanish

102

2

1

Axborotlarning himoyalanish darajasi bu-…

ma’lumotlar himoyasi

raqamlar himoyasi

satrlar himoyasi

simvollar himoyasi

103

1

1

Axborot so’zining ma’nosi nima?

axborot-so’zi lotincha «informatio» so’zidan olingan bo’lib, tushuntirish, tanishtirish, bayon etish degan ma’noni anglatadi

axborot-so’zi grekcha «informatio» so’zidan olingan bo’lib, tushuntirish, bayon etish degan ma’noni anglatadi

axborot-so’zi grekcha «informatio» so’zidan olingan bo’lib, qayta ishlash degan ma’noni anglatadi

axborot-so’zi lotincha «informatio» so’zidan olingan bo’lib, hisoblovchi degan manoni anglatadi

104

7

1

Axborotga murojaat qilish deganda nima tushuniladi?


axborot bilan tanishib chiqish, uni qayta ishlash, xususan nusxalash, o’zgartirish va yo’qotish


barcha javoblar to’g’ri


ma’lumotlarga egalik qilish

Internetdan malumot olish

105

2

1

Axborotni himoya qilish tizimi bu:

Himoya qilish ob’ektiga turli hil ko’rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga yo’naltirilgan chora va vositalar, hamda ular asosidagi faoliyat majmuasi

Axborotni yo’qotishga yoki buzilishiga olib keladigan, himoya qilish ob’ektiga noqonuniy ta’sir etishning potentsial imkoniyalari

Taxdidni paydo bo’lishini va amalga oshishini mumkin qilib qo’yadigan tizimning ba’zi bir muvaffaqiyatsiz xossasi

Axborotni yig’ish, saqlash, uzatish va qayta ishlash uchun taqdim etilgan fizik, apparatli, dasturli va fundamental vositalar majmuasi

106

2

1

Tizim nima?

yagona maqsad yo’lida bir vaqtning o’zida ham yaxlit, ham o’zaro bog’langan tarzda faoliyat ko’rsatuvchi bir necha turdagi elementlar majmuasi

san’at, mahorat, ko’nikma degan ma’noni anglatadi

informatsiyalarni yig’ish, saqlash va qayta ishlash uchun mo’ljallangan texnik vositalar jamlanmasi

barcha javoblar to’g’ri

107

1

1

Axborotni himoya qilish ob’ekti:

Axborotni yig’ish, saqlash, uzatish va qayta ishlash uchun taqdim etilgan fizik, apparatli, dasturli va fundamental vositalar majmuasi

Himoya qilish ob’ektiga turli hil ko’rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga yo’naltirilgan chora va vositalar, hamda ular asosidagi faoliyat majmuasi

Axborotni yo’qotishga yoki buzilishiga olib keladigan, himoya qilish ob’ektiga noqonuniy ta’sir etishning potentsial imkoniyalari

Taxdidni paydo bo’lishini va amalga oshishini mumkin qilib qo’yadigan tizimning ba’zi bir muvaffaqiyatsiz xossasi

108

1

1

Axborotni xavfsizligiga taxdid:

Axborotni yo’qotishga yoki buzilishiga olib keladigan, himoya qilish ob’ektiga noqonuniy ta’sir etishning potentsial imkoniyalari

Axborotni yig’ish, saqlash, uzatish va qayta ishlash uchun taqdim etilgan fizik, apparatli, dasturli va fundamental vositalar majmuasi

Himoya qilish ob’ektiga turli hil ko’rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga yo’naltirilgan chora va vositalar, haamda ular asosidagi faoliyat majmuasi

Taxdidni paydo bo’lishini va amalga oshishini mumkin qilib qo’yadigan tizimning ba’zi bir muvaffaqiyatsiz xossasi


109

1

1

Nimani himoya qilish” savoli qaysi tushuncha bilan bog’langan?


Himoya qilish ob’ekti

Himoya qilish tizimi

Xavfsizlik taxdidi

Tizimning nozik joyi

110

2

1

Axborotni qanday himoya qilish kerak” sovoli qaysi tushuncha bilan bog’langan?

Himoya qilish tizimi

Himoya qilish ob’ekti

Xavfsizlik taxdidi

Tizimning nozik

111

2

2

Taxdidni paydo bo’lishi va amalga oshirilishi nimani mumkin qilib qo’yadi” savoli qaysi tushuncha bilan bog’liq

Tizimning nozik joyi

Xavfsizlik taxdidi

Himoya qilish ob’ekti

Himoya qilish tizimi

112

3

1

Axborotning maxfiyligini buzish taxdidi yo’naltirilgan

Ruxsat etilmagan murojaat etishda maxfiy axborotni e’lon qilishga

Sifatni va ishonchliligini o’zgartirishga yoki buzishga yoki to’liq yo’q qilishga

Tizimning ba’zi bir resurslariga murojaat etishni blokirovkalashga, xizmat ko’rsatigshni inkor etishag

Tizimning dasturli ta’minotida yaxlitlikni yo’qotilishiga

113

2

1

Axborotning yaxlitliligini buzilishi taxdidi yo’naltirilgan:

Sifatni va ishonchliligini o’zgartirishga yoki buzishga yoki to’liq yo’q qilishga


Tizimning ba’zi bir resurslariga murojaat etishni blokirovkalashga, xizmat ko’rsatigshni inkor etishag


Tizimning dasturli ta’minotida yaxlitlikni yo’qotilishiga


Ruxsat etilmagan murojaat etishda maxfiy axborotni e’lon qilishga


114

4

2

Tizimning ishga layoqatliligini buzilishi taxdidi yo’naltirilgan

Tizimning ba’zi bir resurslariga murojaat etishni blokirovkalashga, xizmat ko’rsatigshni inkor etishag

Tizimning dasturli ta’minotida yaxlitlikni yo’qotilishiga


Ruxsat etilmagan murojaat etishda maxfiy axborotni e’lon qilishga

Sifatni va ishonchliligini o’zgartirishga yoki buzishga yoki to’liq yo’q qilishga

115

4

2

AXQKT yaratish bosqichlari:

Ilmiy-tadqiqotli ishlab chiqish tajriba-konstruktorlik

Texnik loyixalash, tajribaviy namunani ishlab chiqarish

Eskizli loyihalash, ishchi loyixalash

Texnik topshiriqni ishlab chiqish, eskizli loyixalash

116

4

3

AXQKT tajriba-konstruktorlik ishlab chiqish bosqichi o’z ichiga oladi:

Eskizli loyixalash, texnik loyixalash, ishchi loyixalash, tajribaviy namunni ishlab chiqarish

Texnik topshiriqni ishlab chiqish, eskizli loyixalash, ishchi loyixalash, tajribaviy namunani ishlab chiqarish

Texnik topshiriqni ishlab chiqish, loyixalash, ishchi loyixalash, tajribaviy namunani ishlab chiqarish

Texnik topshiriqni ishlab chiqish, texnik loyixalash, ishchi loyixalash, tajribaviy namunani yaratish

117

4

3

AXQT ilmiy –tadqiqotli ishlab chiqish bosqichi

Texnik topshiriqni ishlab chiqish

Eskizli loyixalash

Texnik loyixalash


Ishchi loyixalash

118

4

3

AXQKT yaratishdagi axborotni xavsizligi taxdidini taxlil qilish beradi:

Tasodifiy vaoldindan niyat qilingan axborotni xavfsizligi taxdidlari to’g’risidagi ma’lumotlar tizimlashtiriladi

AXQKT ning ishlab chiqilayotgan texnik tavsiflari

KTni AXQKT bilan o’zaro ta’siri, ichki va tashqi uzaro ta’sirlar

AXQKT yaratishni maqsadga muvofiqligi, axborotning maxfiyligini, oqimlarini aniqlash

119

4

2

AXQKT yaratishdagi KTni taxlil qilish beradi:

KTni AXQKT bilan o’zaro ta’siri, ichki va tashqi uzaro ta’sirlar

AXQKT ning ishlab chiqilayotgan texnik tavsiflari

Tasodifiy va oldindan niyat qilingan axborotni xavfsizligi taxdidlari to’g’risidagi ma’lumotlar


AXQKT yaratishni maqsadga muvofiqligi, axborotning maxfiyligini, oqimlarini aniqlash

120

4

1

AXQT amalga oshirish usullar:

Xuquqiy, tashkiliy, texnik

Xuquqiy, tashkiliy, dasturiy

Tashkiliy, texnik, dasturiy

Xuquqiy, texnik, dasturli

121

4

2

Axborotni himoya qilish usullari istalgan vazifali tizimlarni hiyamoya qilish uchun xizmat qiladi

Xuquqiy


Tashkiliy

Texnik

Dasturli

122

4

1

Bir nechta taxdidlardan axborotni himoya qilish usullari


Xuquqiy

Tashkiliy

Texnik

Dasturli

123

4

2

Axborotni himoya qilish usullari ko’pchilik taxdidlardan himoya qiladi

Texnik


Tashkiliy

Dasturli

Xuquqiy

124

3

2

Ishlatiladigan vositalar bo’yicha dubllash usullari

Qo’shimcha bloklarni ishlatadigan, xotiraning maxsus ajratilgan soxalari

To’liq nusxalash, oynali nusxalash, qisman nusxalash, kombinirlangan nusxalash

Tezkor, tezkor bo’lmagan

To’plangan, taqsimlangan

125

3

2

Dubllash jarayoni bo’yicha dubllash usullari


To’liq nusxalash, oynali nusxalash, qisman nusxalash, kombinirlangan nusxalash

Qo’shimcha bloklarni ishlatadigan, xotiraning maxsus ajratilgan soxalari

Tezkor, tezkor bo’lmagan

To’plangan, taqsimlangan


126

3

3

Tiklash vaqti bo’yicha dubllash usullari

Tezkor, tezkor bo’lmagan

To’plangan, taqsimlangan

Qo’shimcha bloklarni ishlatadigan, xotiraning maxsus ajratilgan soxalari

To’liq nusxalash, oynali nusxalash, qisman nusxalash, kombinirlangan nusxalash

127

3

3

Tashuvchilarni fozoviy uzoqlashtirilganligi bo’yicha dubllash usullari:

To’plangan, taqsimlangan

Tezkor, tezkor bo’lmagan

Qo’shimcha bloklarni ishlatadigan, xotiraning maxsus ajratilgan soxalari

To’liq nusxalash, oynali nusxalash, qisman nusxalash, kombinirlangan nusxalash

128

9

2

Almashtirish (o’rniga qo’yish) usullarining moxiyat

Boshlang’ich axborot belgilarini, bir alfavitning boshqa alfavitning aniq bir qoida bo’yicha yozib chiqan belgilari bilan almashtirish

Boshlang’ich matnni qayd qilingan uzunlikdagi bloklarga bo’lib chiqish va keyinchalik har bir blokning ichidagi belgilarni aniq bir algoritm bo’yicha qayta o’rnatib chiqish

Kodlari boshlang’ich axborotning raqamli kodlari bilan qo’shiladigan raqamli kortejning tasodifiy ketma-ketligini ishlataadi

Matritsali algebrani ishlatishga asoslangan

129

9

2

Axborotni shifrlashning analitik usullari bu:

Matritsali algebrani ishlatishga asoslangan

Kodlari boshlang’ich axborotning raqamli kodlari bilan qo’shiladigan raqamli kortejning tasodifiy ketma-ketligini ishlataadi

Boshlang’ich matnni qayd qilingan uzunlikdagi bloklarga bo’lib chiqish va keyinchalik har bir blokning ichidagi belgilarni aniq bir algoritm bo’yicha qayta o’rnatib chiqish

Boshlang’ich axborot belgilarini, bir alfavitning boshqa alfavitning aniq bir qoida bo’yicha yozib chiqan belgilari bilan almashtirish

130

9

2

SHifrlashning (gammalashning) additiv usullari

Kodlari boshlang’ich axborotning raqamli kodlari bilan qo’shiladigan raqamli kortejning tasodifiy ketma-ketligini ishlataadi

Boshlang’ich matnni qayd qilingan uzunlikdagi bloklarga bo’lib chiqish va keyinchalik har bir blokning ichidagi belgilarni aniq bir algoritm bo’yicha qayta o’rnatib chiqish

Matritsali algebrani ishlatishga asoslangan

Boshlang’ich axborot belgilarini, bir alfavitning boshqa alfavitning aniq bir qoida bo’yicha yozib chiqan belgilari bilan almashtirish

131

9

1

Qayta o’rnatish usulining moxiyati

Boshlang’ich matnni qayd qilingan uzunlikdagi bloklarga bo’lib chiqish va keyinchalik har bir blokning ichidagi belgilarni aniq bir algoritm bo’yicha qayta

Boshlang’ich axborot belgilarini, bir alfavitning boshqa alfavitning aniq bir qoida bo’yicha yozib chiqan belgilari bilan almashtirish

Kodlari boshlang’ich axborotning raqamli kodlari bilan qo’shiladigan raqamli kortejning tasodifiy ketma-ketligini

Matritsali algebrani ishlatishga asoslangan

132

3

1

Tizim ob’ekti bu:

Axborotni saqlovchi, qabul qiluvchi yoki uzatuvchi passiv element

Axborotni himoya qilishga tegishli ma’lumot joylashgan yoki joylashishi mumkin bo’lgan strukturali tashkil etuvchi


Aktiv tashkil etuvchi axborotni ob’ektdan sub’ektga oqishni sababai yoki tizim xolatlarini o’zgarishlari

Axborotni himoya qilishga tegishli ma’lumotni o’z ichyaiga olishi mumkin bo’lgan ma’lumotlar to’plami

133

5

3

Tizim sub’ekti bu:

Aktiv tashkil etuvchi axborotni ob’ektdan sub’ektga oqishni sababai yoki tizim xolatlarini o’zgarishlari

Axborotni saqlovchi, qabul qiluvchi yoki uzatuvchi passiv element

Axborotni himoya qilishga tegishli ma’lumot joylashgan yoki joylashishi mumkin bo’lgan strukturali tashkil etuvchi

Axborotni himoya qilishga tegishli ma’lumotni o’z ichyaiga olishi mumkin bo’lgan ma’lumotlar to’plami

134

5

2

Kompuyter tizimlarida himoya qilish elementi bu:

Axborotni himoya qilishga tegishli ma’lumotni o’z ichyaiga olishi mumkin bo’lgan ma’lumotlar to’plami

Axborotni himoya qilishga tegishli ma’lumot joylashgan yoki joylashishi mumkin bo’lgan strukturali tashkil etuvchi

Axborotni saqlovchi, qabul qiluvchi yoki uzatuvchi passiv element

Aktiv tashkil etuvchi axborotni ob’ektdan sub’ektga oqishni sababai yoki tizim xolatlarini o’zgarishlari

135

4

2

Kompuyter tizimlarida himoya qilish ob’ekti bu:

Axborotni himoya qilishga tegishli ma’lumot joylashgan yoki joylashishi mumkin bo’lgan strukturali tashkil etuvchi

Axborotni saqlovchi, qabul qiluvchi yoki uzatuvchi passiv element


Aktiv tashkil etuvchi axborotni ob’ektdan sub’ektga oqishni sababai yoki tizim xolatlarini o’zgarishlari

Axborotni himoya qilishga tegishli ma’lumotni o’z ichyaiga olishi mumkin bo’lgan ma’lumotlar to’plami

136

3

1

Tizimning tashkil etuvchini yoki resursining yaxlitliligi bu:

Tashkil etuvchini yoki resursni tizim ishlash vaqtida semantik ma’noda o’zgarmasdan qolish xossasi

Tizimning xavfsizligiga to’g’ridan –to’g’ri yoki bilvosita zarar


Axborot oqimida mavjud bo’lgan xarakatlar va tizimning nozik

Tashkil etuvchini yoki resursni tizimning mualliflashtirilgan qonuniy sub’ektlari

137

4

2

Kompuyter tizimlariga xujum bu:


Axborot oqimida mavjud bo’lgan xarakatlar va tizimning nozik joyini ishlatishi

Tizimning xavfsizligiga to’g’ridan –to’g’ri yoki bilvosita zarar yetkazishi mumkin bo’lgan turli xil ta’sirlar

Tashkil etuvchini yoki resursni tizim ishlash vaqtida semantik ma’noda o’zgarmasdan qolish xossasi

Tashkil etuvchini yoki resursni tizimning mualliflashtirilgan qonuniy sub’ektlari uchun murojaat etish mumkin bo’lish xossasi

138

4

2

Tizimning xavfsizligiga taxdid bu:

Tashkil etuvchini yoki resursni tizim ishlash vaqtida semantik ma’noda o’zgarmasdan qolish xossasi

Tashkil etuvchini yoki resursni tizimning mualliflashtirilgan qonuniy sub’ektlari uchun murojaat etish mumkin bo’lish xossasi

Tizimning xavfsizligiga to’g’ridan –to’g’ri yoki bilvosita zarar yetkazishi mumkin bo’lgan turli xil ta’sirlar

Axborot oqimida mavjud bo’lgan xarakatlar va tizimning nozik joyini ishlatishi

139

4

3

Tizimga yoki tashkil etuvchiga murojaat qila olishlik bu:

Tashkil etuvchini yoki resursni tizimning mualliflashtirilgan qonuniy sub’ektlari uchun murojaat etish mumkin bo’lish xossasi

Tashkil etuvchini yoki resursni tizim ishlash vaqtida semantik ma’noda o’zgarmasdan qolish xossasi

Tizimning xavfsizligiga to’g’ridan –to’g’ri yoki bilvosita zarar yetkazishi mumkin bo’lgan turli xil ta’sirlar

Axborot oqimida mavjud bo’lgan xarakatlar va tizimning nozik joyini ishlatishi

140

4

3

Xavfsizlik taxdidini paydo bo’lishini oldindan aniqlab beruvchi destabillashturuvchi olimlarning oqibatlariga ishlatishli:

Axborotning fizik yaxlitligini buzilishi

Turli – tuman kompuyter viruslari

Tabiiy ofatlar

Insonlar

141

6

1

Xavfsizlik taxdidini paydo bo’lishini oldindan aniqlab beruvchi destabillashtiruvchi omillarning manbalariga tegishli

Insonlar


Tabiiy ofatlar

Axborotning fizik

Turli – tuman

142

1

1

Maxsus yozilgan dasturlarga, fayllarni buzish dasturlarini ishdan chiqarish maqsadida, kompuyterda xalaqitlarni yaratishga tegishli:

Turli – tuman kompuyter viruslari

Axborotning fizik yaxlitligini buzilishi

Tabiiy ofatlar

Insonlar

143

1

2

Axborot xavfsizligi taxdidini oqibatlari kabi fizik yaxlilitlikni buzilishli yo’naltirigan

Axborot sifatini buzilishiga yoki uning to’liq yo’q qilinishiga

Ma’lumotlarni turli xujjatlarda,xisobotlarda va ma’lumotlar bazalarida soxtalashtirilishiga yoki buzilishiga

Bevosita kompuyter tarmoqlaridan turli usull bilan maxfiy axborotni o’g’irlanishiga

Dasturlarni va ma’lumotlarni nusxalash

144

1

1

Xavfsizlik taxdidini paydo bo’lishini oldindan aniqlab buruvchi destabillashtiruvchi omillarga kiradi:

Tabiiy ofatlar


Insonlar

Axborotning fizik yaxlitligini buzilishi

Turli – tuman kompuyter viruslari

145

1

2

Axborot xavsizligi taxdidini amalga oshirilishi oqibatlari kabi ruxsat etilmagan modifikatsiya buzilishi yo’naltirilgan:

Ma’lumotlarni turli xujjatlarda,xisobotlarda va ma’lumotlar bazalarida soxtalashtirilishiga yoki buzilishiga

Axborot sifatini buzilishiga yoki uning to’liq yo’q qilinishiga

Bevosita kompuyter tarmoqlaridan turli usull bilan maxfiy axborotni o’g’irlanishiga

Dasturlarni va ma’lumotlarni nusxalash

146

2

2

Quyidagi guruxlar qaysi biri KT tashkil etuvchilariga kirmaydi

Xuquqiy ta’minot

Ma’lumotlar

Dastur ta’minoti

SHKlarning apparat vositalari

147

2

1

Agar ta’sir etish apparat vositalari bo’lsa, KT uchun qaysi taxdid havfsizligi amalga oshirilmaydi

Xodimlarni verbovka qilish

Tashuvuchilarni o’g’rilash

Resurslarni ishlatish

Ruxsat etilmagan ulanish

148

2

1

Qaysi usul bilan KT axborot xavsizligi ta’minlanadi

Yqorida ko’rsatgan barcha usul bilan

Texnik

Xuquqiy

Tashkiliy

149

1

1

Axborot xavsizligi taxdidini amalga oshirilishi oqibatlari kabi ruxsat etilmagan modifikatsiyani olinishini yo’naltirilgan:

Bevosita kompuyter tarmoqlaridan turli usull bilan maxfiy axborotni o’g’irlanishiga


Ma’lumotlarni turli xujjatlarda,xisobotlarda va ma’lumotlar bazalarida soxtalashtirilishiga yoki buzilishiga

Axborot sifatini buzilishiga yoki uning to’liq yo’q qilinishiga

Dasturlarni va ma’lumotlarni nusxalash

150

1

1

Axborot xavsizligi taxdidini amalga oshirilishi oqibatlari kabi ruxsat etilmagan modifikatsiyagi buzilishi ko’paytirilishi yo’naltirilgan:

Dasturlarni va ma’lumotlarni nusxalash

Bevosita kompuyter tarmoqlaridan turli usull bilan maxfiy axborotni o’g’irlanishiga

Ma’lumotlarni turli xujjatlarda,xisobotlarda va ma’lumotlar bazalarida soxtalashtirilishiga yoki buzilishiga

Axborot sifatini buzilishiga yoki uning to’liq yo’q qilinishiga


151

2

2

Qaysi boshqarish usulida axborot xavfsizligining vakolatli siyosati asoslangan

Mandatli

Saylovli

Tizimli

Kompleksli

152

2

2

AXQT amalga oshirish usullarining qaysi biri mavjud emas:

Ma’muriy

Tashkiliy

Texnik

Xuquqiy


153

2

1

Qaysi usulda axborotni saqlash va uzatishning o’zini dalili yashiringan?

Steganografiya

Dekodlash

Kodlash

Shifrlash

154

2

2

Qaysi usulda axborot xajmi qisqaradi:

Zichlashtirish

Steganografiya

Shifrlash

Kodlash

155

2

2

Qaysi usulda boshlang’ich axborotning ma’noli tuzilishini kodlar bilan almashtirish amalga oshiriladi

Kodlash

Steganografiya

Zichlashtirish

Shifrlash

156

2

1

Qaysi usulda ochiq axborotni yopiq axborotga o’zgartirish jarayoni amalga oshiriladi:

Shifrlash


Zichlashtirish

Steganografiya

Kodlash

157

9

1

Kriptotaxlil – bu:

Shifrlash kalitini va algoritmisiz yopiq axborotni qayta shifrlash

Kirish va chiqish axborotlarini taxlili

Yopiq axborotni ochiq axborotga o’zartirish

Ochiq axborotni yopiq axborotga o’zgartirish

158

9

1

SHifrlash bu:

Shifrlash kalitini va algoritmisiz yopiq axborotni qayta shifrlash

Yopiq axborotni ochiq axborotga o’zartirish

Ochiq axborotni yopiq axborotga o’zgartirish


Kirish va chiqish axborotlarini taxlili

159

9

2

Kriptografiyaning qaysi usulida bitta alfavitning belgilarini boshqa alfavitning belgilari bilan almashtirish amalga oshiriladi.

O’rnigna qo’yish

Gamilton marshrutlari yordamida shifrlash

Maxsus apparat sxemalarini ishlatish

Vijiner jadvali yordamida

160

9

2

Vijiner jadvali qaysi usulda ishlatiladi

Yarim alfavitli almashtirish

O’rniga qo’yish

Maxsus apparat sxemalarini ishlatish

Qayta joylashtirish usuli

161

9

2

Gamilton marshruti qaysi usulda ishlatiladi

Qayta joylashtirish usuli

O’rniga qo’yish

Yarim alfavitli almashtirish usuli

Oddiy almashtirish

162

11

1

Kompyuter virusi bu :

maxsus yozilgan amaliy dastur

zararlangan operatsion tizim

maxsus yozilgan zararkunanda kichik dastur

zararlangan disk

163

11

1

Qaysi fayllarda viruslar o’zining ishini dastur ishga tushganda boshlaydi

Bajariladigan fayllar

Operatsion tizim uyklatgichi

Tizimli fayllar


Qurilmalar drayverlari

164

11

3

Qaysi fayllarda viruslar o’zining ishini mos qurilmalarga har safar murojaat qilganda boshlaydi


Qurilmalar drayverlari

Bajariladigan fayllar

Operatsion tizim uyklatgichi

Tizimli fayllar

165

11

2

Viruslar tasiri bo’yicha qanday turlarga bo’linadi?

xavfsiz, xavfli, juda xavfli

butli, gibridli

paketli, tarmoqli

rezident va norezident

166

11

3

Qaysi fayllarda viruslar o’zining ishini operatsion tizimning boshlang’ich uyklanishida boshlaydi

Operatsion tizim uyklatgichi

Bajariladigan fayllar

Qurilmalar drayverlari

Tizimli fayllar

167

11

2

Qaysi viruslar disketdan tarqalmaydi, bajariladigan fayllarga uyqmaydi, katta tezlikka ega

Tarmoqli

Yuklanuvchi

Fayl-yuklovchi

Faylli

168

11

2

Qaysi viruslar kompuyterdan kompuyterga ko’chib o’tadi, bajariladigan fayllarga tadbiq etiladi

Faylli

Fayl-yuklovchi

Yuklanuvchi


Tarmoqli


169

11

2

Qaysi viruslar xotirada joylashadi va kompuyter uchishiga qadar yoki kompuyter qayta uyklangunga qadar aktiv hisoblanadi

Rezidentli

Rezidentli emas

Tarmoqli

Yuklanuvchi


170

11

2

Qaysi viruslar kompuyter xotirasiga uyqmaydi va chegaralangan vaqt ichida aktiv hisoblanadi

Rezidentli emas

Tarmoqli

Yuklanuvchi

Rezidentli

171

11

2

Qaysi viruslar kompuyter ishlashiga xalaqit bermaydi, tezkor xotira va disklardagi xotira sig’imini kamaytirmaydi, grafikli va tovushli fayllarda ko’zga tashlanadi

Xavfli emas

Juda xavfli


Troyan

Xavfli

172

11

2

Qaysi viruslar dasturlarning yo’qolishiga, ma’lumotlarni yo’q bo’lishiga, diskning tizimli sohalarida axborotni o’chib ketishiga olib keladi.


Juda xavfli

Troyan

Xavfli emas


Xavfli

173

11

2

Qaysi viruslar kompuyter ishining turli buzilishlariga olib kelishi mumkin


Xavfli

Xavfli emas

Juda xavfli

Troyan

174

11

2

Qaysi viruslar juda xavfli, o’z-o’zidan tarqalishi qobiliyatiga ega emas, foydali dastur ostida niqoblanib, disklarning yuklanuvchan sektorini va faylli tizimini buzadi


Stels-viruslar


Parazitli

Chuvalchanglar

Parazitli

175

11

2

Qaysi viruslar fayllar va sektorlar mazmunini o’zgartirmaydi va yetarlicha oson payqalishi va yo’q qilinishi mumkin

Parazitli

Stels-viruslar

Troyanli

Chuvalchanglar


176

11

2

Qaysi viruslar shifrlash-qayta shifrlash algoritmlarini o’z ichiga oladi


Mutant-viruslar

Stels-viruslar

Troyanli

Chuvalchanglar

177

11

1

Qaysi viruslar tarmoq kompuyterlarinig hisoblangan adreslari orqali kompuyter tarmoqlari orqali kompuyter tarmoqlari bo’yicha tarqaladi

Chuvalchanglar


Troyanli

Stels-viruslar

Parazitli


178

11

2

Virusga qarshi himoya vositasi kabi murojaat etishni cheklab qo’yish:

Axborotni ruxsat etilmagan ishlatishni bartaraf etishi

Virus bilan zaroarlanish ehtimolini kamaytirish imkonini beradigan profilaktik choralar


Viruslardan himoya qilish uchun maxsus vositalar

Disklarning tizimli sohalarida fayllarning nusxalfrini yaratishi


179

5

1

Hetman Partition dasturi nima amal bajaradi?

O’chgan fayllarni tiklaydi

Viruslardan himoya qiladi

Qattiq diskni bad fayllarini topadi va davolaydi

To’g’ri javob ko’rsatilmagan

180

5

2

GetDataBack dasturi nima amal bajaradi?

O’chgan fayllarni tiklaydi

Qattiq diskni bad fayllarini topadi va davolaydi

Viruslardan himoya qiladi

Kompyuterni testlash

181

5

1

Un delete 360 dasturi nima amal bajaradi?

O’chgan fayllarni tiklaydi

Viruslardan himoya qiladi

Rasmni 360 graduzga aylantiradi

Tezkor hotirani Avtomat ravishda tozalaydi

182

5

1

Download 103.85 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling