Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberxavfsizlik asoslari” fanidan testlar № Manba
Download 0.79 Mb.
|
Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberx-fayllar.org
- Bu sahifa navigatsiya:
- State Finished Completed on
- Time taken 3 mins 23 secs Marks
- Grade 1.67
Manba:
Qiyinlik darajasi – 3
№ 178. Manba: Qiyinlik darajasi – 3
№ 179. Manba: Qiyinlik darajasi – 3
№ 180. Manba: Qiyinlik darajasi – 3
№ 181. Manba: Qiyinlik darajasi – 3
№ 182. Manba: Qiyinlik darajasi – 3
№ 183. Manba: Qiyinlik darajasi – 3
№ 184. Manba: Qiyinlik darajasi – 3
№ 185. Manba: Qiyinlik darajasi – 3
№ 186. Manba: Qiyinlik darajasi – 3
№ 187. Manba: Qiyinlik darajasi – 3
№ 188. Manba: Qiyinlik darajasi – 3
№ 189. Manba: Qiyinlik darajasi – 3
№ 190. Manba: Qiyinlik darajasi – 3
№ 191. Manba: Qiyinlik darajasi – 3
№ 192. Manba: Qiyinlik darajasi – 3
№ 193.
№ 194.
№ 195.
№ 196.
№ 197.
№ 198.
№ 199.
№ 200.
Начало формы Question 1 Incorrect Mark 0.00 out of 1.00 Flag question Question text Tarmoq foydalanuvchisini autentifikatsiya qilish bu… a. Joriy tarmoq haqiqiyligini o'rnatish b. Tarmoq foydalanuvchisining haqiqiyligini o'rnatish c. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish d. Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash Feedback The correct answer is: Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Question 2 Incorrect Mark 0.00 out of 1.00 Flag question Question text Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni kursatish mumkin? a. Kompyuter dasturlari va mantiqiy bombalar b. Kompyuter dasturi va uyinlarini c. Kompyuter qismlari va mantiqiy blogini d. Kompyuter viruslari va mantiqiy bombalar Feedback The correct answer is: Kompyuter viruslari va mantiqiy bombalar Question 3 Incorrect Mark 0.00 out of 1.00 Flag question Question text Elektron raqamli imzo qanday axborotlarni uz ichiga olmaydi? a. Ushbu imzo kaliti tasirining tugashi muddati b. Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi) c. Imzo chekilgan sanani d. Elektron hujjatni qabul qiluvchi xususidagi axborotni Feedback The correct answer is: Elektron hujjatni qabul qiluvchi xususidagi axborotni Question 4 Incorrect Mark 0.00 out of 1.00 Flag question Question text Konfidensiallik ...... a. Malumot, axborot va tizimdan foydalanishning mumkinligi b. Potensial foyda yoki zarar c. Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish d. Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar Feedback The correct answer is: Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar Question 5 Incorrect Mark 0.00 out of 1.00 Flag question Question text Malumotlar xavfsizligi bilim sohasi ...................maqsad qiladi a. foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga b. tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni c. malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni d. katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga Feedback The correct answer is: malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni Question 6 Incorrect Mark 0.00 out of 1.00 Flag question Question text Eng kop foydalaniladigan autentifikatsiyalash asosibu: a. Biometrik parametrlar b. Parol c. smart karta d. Elektron rakamli imzo Feedback The correct answer is: Parol Question 7 Correct Mark 1.00 out of 1.00 Flag question Question text Ochiq kalitini kriptotizimlarda shifrlash kalitini ........ deb ataladi a. ochiq kalit b. yopiq kalit c. shifriatn d. alfabit Feedback The correct answer is: ochiq kalit Question 8 Incorrect Mark 0.00 out of 1.00 Flag question Question text Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi? a. Ikkita kalit b. Foydalanuvchi identifikatori c. Elektron raqamli imzo d. Bitta kalit Feedback The correct answer is: Ikkita kalit Question 9 Correct Mark 1.00 out of 1.00 Flag question Question text Kriptologiya ? a. maxfiy kodlarni yaratish va buzish fani va sanati b. Ochiq kodlarni yaratish va buzish fani va sanati c. maxfiy kodlarni buzish bilan shugullanadi d. ochiq kodlarni buzish bilan shugullanadi Feedback The correct answer is: maxfiy kodlarni yaratish va buzish fani va sanati Question 10 Correct Mark 1.00 out of 1.00 Flag question Question text Quyidagilardan qaysi biri tugri a. 0𝑥35 ni B marta takrorlash natijasida xosil qilinadi b. ipad c. ipad d. 0𝑥6 ni B marta takrorlash natijasida xosil qilinadi e. 0𝑥36 ni B marta takrorlash natijasida xosil qilinadi f. 0𝑥5 ni B marta takrorlash natijasida xosil qilinadi g. ipad h. ipad Feedback The correct answers are: ipad, 0𝑥36 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥5 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥6 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥35 ni B marta takrorlash natijasida xosil qilinadi Question 11 Incorrect Mark 0.00 out of 1.00 Flag question Question text steganografiyaning asosiy goyasi bu a. maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. b. maxfiy malumotlarning omamaga oshkor bulishini oldini olish hisoblanadi. c. ochiq malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. d. maxfiy malumotlarning qayta uzgartirishni oldini olish hisoblanadi. Feedback The correct answer is: maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. Question 12 Incorrect Mark 0.00 out of 1.00 Flag question Question text Elektron raqamli imzoni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algoritmlari ishlatiladi? a. RSA va DES algoritmlari b. RSA va DiffiXelman algoritmlari c. RC4 , ElGamal algoritmlari va boshqalar d. RC2 va MD5 algoritmlari Feedback The correct answer is: RSA va DiffiXelman algoritmlari Question 13 Incorrect Mark 0.00 out of 1.00 Flag question Question text Security so`zining lug`viy ma`nosini toping? a. Barcha javoblar to`g`ri b. xavfsiz c. tahdid, xavfdan ozod d. Shubhadan, xavotirdan yoki qurquvdan holi; ishonish. Feedback The correct answer is: Barcha javoblar to`g`ri Question 14 Incorrect Mark 0.00 out of 1.00 Flag question Question text Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etishbu: a. Ma`murlash b. Sertifikatsiyalash c. Identifikatsiya d. Autentifikatsiya Feedback The correct answer is: Ma`murlash Question 15 Incorrect Mark 0.00 out of 1.00 Flag question Question text Himoyalangan virtual xususiy tarmoqlar nechta turkumga bolinadi? a. 4 ta b. 5 ta c. 3 ta d. 2 ta Feedback The correct answer is: 3 ta Question 16 Incorrect Mark 0.00 out of 1.00 Flag question Question text Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima? a. Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi b. Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi c. Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam d. Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam Feedback The correct answer is: Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi Question 17 Incorrect Mark 0.00 out of 1.00 Flag question Question text Shifrlash va deshifrlash masalalariga tegishli bulgan, malum bir alfavitda tuzilgan malumotlar ...... tashkil etadi a. kalitlarni b. matnlarni c. dasturlarni d. shifrlarni Feedback The correct answer is: matnlarni Question 18 Incorrect Mark 0.00 out of 1.00 Flag question Question text Dasturiy taminotlar xavfsizligi bilim sohasi bu a. foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga b. katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga c. malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni d. tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni Feedback The correct answer is: foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga Question 19 Incorrect Mark 0.00 out of 1.00 Flag question Question text Haqiqiy shifrlanmagan malumot ..... deb ataladi a. kalit b. deshifrlash c. ochiq matn d. shifr Feedback The correct answer is: ochiq matn Question 20 Incorrect Mark 0.00 out of 1.00 Flag question Question text Sertifikat bu… a. Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami b. Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod c. Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi d. Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Feedback The correct answer is: Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi Question 21 Incorrect Mark 0.00 out of 1.00 Flag question Question text Cisco tashkiloti kiberxavfsizlikka qanday tarif bergan a. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni ishlab chiqish amaliyoti b. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti c. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni inson hujumlaridan himoyalash amaliyoti d. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlariga sharoit yaratish amaliyoti Feedback The correct answer is: Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti Question 22 Incorrect Mark 0.00 out of 1.00 Flag question Question text Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni uz ichiga oladi? a. 5 bosqichni b. 6 bosqichni c. 3 bosqichni d. 4 bosqichni Feedback The correct answer is: 3 bosqichni Question 23 Incorrect Mark 0.00 out of 1.00 Flag question Question text Maqsad bu a. tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa b. kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi c. u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi d. bu noaniqlikning maqsadlarga tasiri Feedback The correct answer is: u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi Question 24 Correct Mark 1.00 out of 1.00 Flag question Question text Simmetrik shifrlarda malumotni shifrlash va deshifrlash uchun ........ foydalaniladi a. xar xil kalitdan b. bir xil kalitdan c. ochiq kalitdan d. alfabitdan Feedback The correct answer is: bir xil kalitdan Question 25 Incorrect Mark 0.00 out of 1.00 Flag question Question text Ochiq kalit sertifikati bu… a. Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi b. Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi c. Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami d. Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq Feedback The correct answer is: Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Question 26 Incorrect Mark 0.00 out of 1.00 Flag question Question text Dinamik parolbu: a. Foydalanuvchi ismi va familiyasining nomi b. Bir marta ishlatiladigan parol c. Kop marta ishlatiladigan parol d. Sertifikat raqamlari Feedback The correct answer is: Bir marta ishlatiladigan parol Question 27 Incorrect Mark 0.00 out of 1.00 Flag question Question text Harakatlarning aniq rejasiga ega, malum resurslarni muljallaydi, hujumlari yaxshi uylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda bu: a. Ishonchsiz xodimlar b. goyaviy xakerlar c. Sarguzasht qidiruvchilar d. Xakerproffesional Feedback The correct answer is: Xakerproffesional Question 28 Incorrect Mark 0.00 out of 1.00 Flag question Question text Yaxlitlikbutunlik.... a. Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish b. Malumot, axborot va tizimdan foydalanishning mumkinligi c. Potensial foyda yoki zarar d. Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar Feedback The correct answer is: Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish Question 29 Correct Mark 1.00 out of 1.00 Flag question Question text Himoyalangan kanalni ornatishga moljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi? a. IPsec protokoli va boshqalar b. Kerberos protokoli c. Chap protokoli d. PPP protokoli Feedback The correct answer is: Kerberos protokoli Question 30 Incorrect Mark 0.00 out of 1.00 Flag question Question text Shifrmatnga qarab faqat ochiq matn ..... bilishi mumkin a. alfabitini b. kalitini c. uzunligini d. bardoshliligini Feedback The correct answer is: uzunligini uestion 1 Incorrect Mark 0.00 out of 1.00 Flag question Question text Assimmetrik shifrlash va deshifrlash uchun ....... kalitlardan foydalaniladi a. yagona b. turlicha c. ochiq d. bir xil Feedback The correct answer is: turlicha Question 2 Incorrect Mark 0.00 out of 1.00 Flag question Question text Parollar parollar faylida qanday holda saqlanadi a. ochiq b. shifrlangan c. yopiq d. xeshlangan Feedback The correct answer is: xeshlangan Question 3 Correct Mark 1.00 out of 1.00 Flag question Question text Sertifikat bu… a. Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi b. Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami c. Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod d. Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Feedback The correct answer is: Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi Question 4 Incorrect Mark 0.00 out of 1.00 Flag question Question text Tarmoq foydalanuvchisini autentifikatsiya qilish bu… a. Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash b. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish c. Tarmoq foydalanuvchisining haqiqiyligini o'rnatish d. Joriy tarmoq haqiqiyligini o'rnatish Feedback The correct answer is: Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Question 5 Incorrect Mark 0.00 out of 1.00 Flag question Question text Kiberxavfsizlik bilim sohasining zaruriyati birinchi ...... ishlab chiqarilgandan boshlab paydo bula boshlagan a. kompyuterlar b. super kompyuterlar c. tarmoq qurilmalari d. meynfrem kompyuterlar Feedback The correct answer is: meynfrem kompyuterlar Question 6 Incorrect Mark 0.00 out of 1.00 Flag question Question text Risk.... a. Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish b. Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar c. Potensial foyda yoki zarar d. Malumot, axborot va tizimdan foydalanishning mumkinligi Feedback The correct answer is: Potensial foyda yoki zarar Question 7 Incorrect Mark 0.00 out of 1.00 Flag question Question text Himoya tizimini loyihalash va amalga oshirish bosqichlarini korsating? a. 1 dasturlarni yangilash, 2 xavfsizlik xodimlarinitanlash, 3 tarmoqni qayta loyihalashni tahlil qilib chiqish b. 1tizim kamchiligini izlash, 2xavfsizlik xodimlarinitanlash, 3siyosatni qayta korish c. 1 foydalanishlarni taxlillash, 2 xavfsizlik xodimlarini tanlash, 3 tarmoqni qayta loyihalash d. 1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash Feedback The correct answer is: 1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash Question 8 Correct Mark 1.00 out of 1.00 Flag question Question text Cisco tashkiloti kiberxavfsizlikka qanday tarif bergan a. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti b. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlariga sharoit yaratish amaliyoti c. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni inson hujumlaridan himoyalash amaliyoti d. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni ishlab chiqish amaliyoti Feedback The correct answer is: Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti Question 9 Incorrect Mark 0.00 out of 1.00 Flag question Question text Xeshlash bu: a. Siqish b. Dekodkash c. Kodlash d. Kengaytirish Feedback The correct answer is: Kodlash Question 10 Correct Mark 1.00 out of 1.00 Flag question Question text Simmetrik kriptotizimlar nechta guruhga ajratiladi a. 2 b. 3 c. 1 d. 4 Feedback The correct answer is: 2 Question 11 Correct Mark 1.00 out of 1.00 Flag question Question text Tarmoq autentifikatsiyasi bu… a. Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish b. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish c. Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan d. Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash Feedback The correct answer is: Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish Question 12 Incorrect Mark 0.00 out of 1.00 Flag question Question text Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi? a. Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida b. Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida c. Kalitlarni taqsimlash vositasi sifatida d. Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida Feedback The correct answer is: Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida Question 13 Incorrect Mark 0.00 out of 1.00 Flag question Question text Eng kop foydalaniladigan autentifikatsiyalash asosibu: a. smart karta b. Parol c. Elektron rakamli imzo d. Biometrik parametrlar Feedback The correct answer is: Parol Question 14 Correct Mark 1.00 out of 1.00 Flag question Question text Qanday turdagi blokli shifrlar mavjud? a. O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari b. Qaytadan qo'yish shifrlari c. O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari d. Almashtirish shifrlari Feedback The correct answer is: O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari Question 15 Incorrect Mark 0.00 out of 1.00 Flag question Question text Elektron imzo bu… a. Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi b. Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod c. Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yoli bilan olingan baytlar toplami d. Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami Feedback The correct answer is: Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami Question 16 Incorrect Mark 0.00 out of 1.00 Flag question Question text Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi? a. ElGamal, RSA b. Kerberos va O'zDSt c. DES(Data Encryption Standart) d. AES (Advanced Encryption Standart) Feedback The correct answer is: ElGamal, RSA Question 17 Incorrect Mark 0.00 out of 1.00 Flag question Question text ERIni qurishda qanday kaitdan foydalaniladi? a. Ochiq va yopiq b. Maxfiy va yopiq c. Maxfiy va maxfiy emas d. Ochiq va maxfiy Feedback The correct answer is: Ochiq va maxfiy Question 18 Correct Mark 1.00 out of 1.00 Flag question Question text Haqiqiy malumotni qayta tiklash uchun shifrmatnni ....... zarur buladi a. deshifrlash b. ochiq matnga aylantirish c. kalitini topish d. shifrlash Feedback The correct answer is: deshifrlash Question 19 Incorrect Mark 0.00 out of 1.00 Flag question Question text Zaiflik a. bu bir yoki bir nechta tahdidga sabab buluvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik hisoblanadi b. u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi c. kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi d. hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati Feedback The correct answer is: bu bir yoki bir nechta tahdidga sabab buluvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik hisoblanadi Question 20 Correct Mark 1.00 out of 1.00 Flag question Question text Elektron raqamli imzoni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algoritmlari ishlatiladi? a. RSA va DiffiXelman algoritmlari b. RSA va DES algoritmlari c. RC2 va MD5 algoritmlari d. RC4 , ElGamal algoritmlari va boshqalar Feedback The correct answer is: RSA va DiffiXelman algoritmlari Question 21 Incorrect Mark 0.00 out of 1.00 Flag question Question text AQShning axborotni shifrlash standartini keltirilgan javobni korsating? a. AES (Advanced Encryption Standart) b. RSA (Rivest, Shamir va Adleman) c. DES(Data Encryption Standart) d. Aniq standart ishlatilmaydi Feedback The correct answer is: DES(Data Encryption Standart) Question 22 Incorrect Mark 0.00 out of 1.00 Flag question Question text Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi? a. Opiratsion tizim elementlari taxlillanadi va uni madadlaydi b. Kompyuter tarmog'ining zaif elementlari taxlillanadi c. Foydalanish xatoliklari taxlillanadi d. Tarmoq qurilmalari taxlillanadi Feedback The correct answer is: Kompyuter tarmog'ining zaif elementlari taxlillanadi Question 23 Incorrect Mark 0.00 out of 1.00 Flag question Question text Agar bitta kalitdan kup marta foydalanilsa, u holda .... muammosi tugiladi a. shifrlash b. xech kanday c. jiddiy xavfsizlik d. deshifrlash Feedback The correct answer is: jiddiy xavfsizlik Question 24 Incorrect Mark 0.00 out of 1.00 Flag question Question text steganografiyaning asosiy goyasi bu a. maxfiy malumotlarning omamaga oshkor bulishini oldini olish hisoblanadi. b. maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. c. maxfiy malumotlarning qayta uzgartirishni oldini olish hisoblanadi. d. ochiq malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. Feedback The correct answer is: maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. Question 25 Incorrect Mark 0.00 out of 1.00 Flag question Question text Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi? a. Bitta kalit b. Ikkita kalit c. Foydalanuvchi identifikatori d. Elektron raqamli imzo Feedback The correct answer is: Ikkita kalit Question 26 Correct Mark 1.00 out of 1.00 Flag question Question text Security so`zining lug`viy ma`nosini toping? a. Barcha javoblar to`g`ri b. Shubhadan, xavotirdan yoki qurquvdan holi; ishonish. c. xavfsiz d. tahdid, xavfdan ozod Feedback The correct answer is: Barcha javoblar to`g`ri Question 27 Incorrect Mark 0.00 out of 1.00 Flag question Question text Kriptologiya ? a. Ochiq kodlarni yaratish va buzish fani va sanati b. ochiq kodlarni buzish bilan shugullanadi c. maxfiy kodlarni buzish bilan shugullanadi d. maxfiy kodlarni yaratish va buzish fani va sanati Feedback The correct answer is: maxfiy kodlarni yaratish va buzish fani va sanati Question 28 Correct Mark 1.00 out of 1.00 Flag question Question text ... jarayonida ham malumot boshqa formatga uzgartiriladi, biroq uni faqat maxsus shaxslar deshifrlash kalitiga ega bulgan qayta uzgartirishi mumkin buladi. a. Dasturlash b. Shifrlash c. assimmetrik kalit d. Kodlash Feedback The correct answer is: Shifrlash Question 29 Incorrect Mark 0.00 out of 1.00 Flag question Question text Noqonuniy kirish tahdidlari nima bilan bog'liq? a. MUT mijoziga xizmat ko'rsatish normal darajasining yoqolishi yoki buzg'inchi harakati natijasida resursga kirish toliq cheklanib qolish ehtimolligi bilan b. Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoli bilan xabar uzatish tezligini kamaytirish c. Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan d. Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan Feedback The correct answer is: Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan Question 30 Incorrect Mark 0.00 out of 1.00 Flag question Question text Joint Task Force kiberxavfsizlikka qanday tarif bergan, a. kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,foydalnuvchiilar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirgan b. kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,buzgunchilar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirmagan c. kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,buzgunchilar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirgan d. kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,xakerlar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirgan Feedback The correct answer is: kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,buzgunchilar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirgan Question 1 Correct Mark 1.00 out of 1.00 Flag question Question text Imzo chekiluvchi matn bilan birga uzatiluvchi qushimcha raqamli xabarga nisbatan katta bulmagan soni bu: a. Elektron raqamli imzo b. Foydalanuvchi identifikatori c. SHifrlash kaliti d. Elektron raqamli parolining algoritmlari Fikr-mulohaza Toʻgʻri javob: Elektron raqamli imzo Question 2 Xato Mark 0.00 out of 1.00 Flag question Question text Simmetrik kalitli kriptotizimlarda esa kalit ...... deb ataladi a. matn b. shifrmatn c. assimmetrik kalit d. simmetrik kalit Fikr-mulohaza Toʻgʻri javob: simmetrik kalit Question 3 Xato Mark 0.00 out of 1.00 Flag question Question text Stenanografiya bu a. maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani tiklash hisoblanadi. b. maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi. c. ochiq xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi. d. maxfiy xabarni aniq xabar ichiga berkitish orqali aloqani yashirish hisoblanadi. Fikr-mulohaza Toʻgʻri javob: maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi. Question 4 Xato Mark 0.00 out of 1.00 Flag question Question text Risk.... a. Malumot, axborot va tizimdan foydalanishning mumkinligi b. Potensial foyda yoki zarar c. Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar d. Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish Fikr-mulohaza Toʻgʻri javob: Potensial foyda yoki zarar Question 5 Xato Mark 0.00 out of 1.00 Flag question Question text Cisco tashkiloti kiberxavfsizlikka qanday tarif bergan a. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni inson hujumlaridan himoyalash amaliyoti b. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni ishlab chiqish amaliyoti c. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlariga sharoit yaratish amaliyoti d. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti Fikr-mulohaza Toʻgʻri javob: Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti Question 6 Xato Mark 0.00 out of 1.00 Flag question Question text Agar kalit bir marta foydalanilsa, hujumchi ..... topa olmaydi. a. yopiq matnni b. alfabitni c. ochiq matnni d. kalitni Fikr-mulohaza Toʻgʻri javob: ochiq matnni Question 7 Correct Mark 1.00 out of 1.00 Flag question Question text Noaniqlik bu a. hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati b. kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi c. u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi d. tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa Fikr-mulohaza Toʻgʻri javob: hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati Question 8 Xato Mark 0.00 out of 1.00 Flag question Question text .... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi a. alfabit b. ochiq matn c. shifrmatn d. kalit Fikr-mulohaza Toʻgʻri javob: kalit Question 9 Xato Mark 0.00 out of 1.00 Flag question Question text Butunlik tahdidlari nima bilan bog'liq? a. Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoli bilan xabar uzatish tezligini kamaytirish b. Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan c. Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan d. MUT mijoziga xizmat ko'rsatish normal darajasining yoqolishi yoki buzg'inchi harakati natijasida resursga kirish toliq cheklanib qolish ehtimolligi bilan Fikr-mulohaza Toʻgʻri javob: Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan Question 10 Xato Mark 0.00 out of 1.00 Flag question Question text Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklaribu: a. Ixchamligi b. Malumotlar butunligi c. Axborotning konfedensialligi d. Foydalanuvchanligi Fikr-mulohaza Toʻgʻri javob: Foydalanuvchanligi Question 11 Correct Mark 1.00 out of 1.00 Flag question Question text Elektron raqamli imzo qanday axborotlarni uz ichiga olmaydi? a. Elektron hujjatni qabul qiluvchi xususidagi axborotni b. Imzo chekilgan sanani c. Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi) d. Ushbu imzo kaliti tasirining tugashi muddati Fikr-mulohaza Toʻgʻri javob: Elektron hujjatni qabul qiluvchi xususidagi axborotni Question 12 Xato Mark 0.00 out of 1.00 Flag question Question text Shifrmatnga qarab faqat ochiq matn ..... bilishi mumkin a. alfabitini b. bardoshliligini c. uzunligini d. kalitini Fikr-mulohaza Toʻgʻri javob: uzunligini Question 13 Xato Mark 0.00 out of 1.00 Flag question Question text Ochiq kalit sertifikati bu… a. Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi b. Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami c. Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi d. Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq Fikr-mulohaza Toʻgʻri javob: Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Question 14 Xato Mark 0.00 out of 1.00 Flag question Question text Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bogliq? a. Muammosiz b. Imzo chekiladigan matnni konfidensialligiga c. Kalit uzunligiga d. Umuman mumkinemas Fikr-mulohaza Toʻgʻri javob: Umuman mumkinemas Question 15 Xato Mark 0.00 out of 1.00 Flag question Question text Ochiq kalitini kriptotizimlarda shifrlash kalitini ........ deb ataladi a. alfabit b. ochiq kalit c. shifriatn d. yopiq kalit Fikr-mulohaza Toʻgʻri javob: ochiq kalit Question 16 Xato Mark 0.00 out of 1.00 Flag question Question text Parol bu … a. Shifrlangan simvollar to'plami b. Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod c. Tizimga kirish dasturi d. Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni Fikr-mulohaza Toʻgʻri javob: Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Question 17 Xato Mark 0.00 out of 1.00 Flag question Question text ERIni qurishda qanday kaitdan foydalaniladi? a. Ochiq va maxfiy b. Maxfiy va maxfiy emas c. Ochiq va yopiq d. Maxfiy va yopiq Fikr-mulohaza Toʻgʻri javob: Ochiq va maxfiy Question 18 Correct Mark 1.00 out of 1.00 Flag question Question text Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy shartibu: a. Aloka kanallarida optik toladan foydalanish b. Tashkiliy ishlarni bajarilishi c. Globol tarmoqdan uzib quyish d. Tamoqlararo ekranlarning urnatilishi Fikr-mulohaza Toʻgʻri javob: Tamoqlararo ekranlarning urnatilishi Question 19 Xato Mark 0.00 out of 1.00 Flag question Question text Tashkil etuvchilar xavfsizligi bilim sohasi a. katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga etibor qaratadi b. tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni c. foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga d. malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni Fikr-mulohaza Toʻgʻri javob: katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga etibor qaratadi Question 20 Correct Mark 1.00 out of 1.00 Flag question Question text Kiberxavfsizlikda yoki axborot xavfsizligida risklar ...... qaraladi a. ijobiy kurinishda b. asosiy vosita kurinishda c. axamiyatsiz kurinishda d. salbiy kurinishda Fikr-mulohaza Toʻgʻri javob: salbiy kurinishda Question 21 Xato Mark 0.00 out of 1.00 Flag question Question text Har qanday davlatda axborot xavfsizligining huqukiy taminoti qaysilarni uz ichiga oladi? a. Xalqaro standartlarni b. Xalqaro va milliy huquqiy meyorlarni c. Har qanday davlatdagi axborot xavfsizligiga oid qonunlar d. Xalqaro tashkilotlar meyorlarini Fikr-mulohaza Toʻgʻri javob: Xalqaro va milliy huquqiy meyorlarni Question 22 Xato Mark 0.00 out of 1.00 Flag question Question text Tahdid a. kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi b. tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa c. hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati d. u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi Fikr-mulohaza Toʻgʻri javob: tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa Question 23 Correct Mark 1.00 out of 1.00 Flag question Question text Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni uz ichiga oladi? a. 6 bosqichni b. 5 bosqichni c. 4 bosqichni d. 3 bosqichni Fikr-mulohaza Toʻgʻri javob: 3 bosqichni Question 24 Xato Mark 0.00 out of 1.00 Flag question Question text steganografiyaning asosiy goyasi bu a. maxfiy malumotlarning qayta uzgartirishni oldini olish hisoblanadi. b. maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. c. maxfiy malumotlarning omamaga oshkor bulishini oldini olish hisoblanadi. d. ochiq malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. Fikr-mulohaza Toʻgʻri javob: maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. Question 25 Xato Mark 0.00 out of 1.00 Flag question Question text Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni kursatish mumkin? a. Kompyuter dasturi va uyinlarini b. Kompyuter dasturlari va mantiqiy bombalar c. Kompyuter viruslari va mantiqiy bombalar d. Kompyuter qismlari va mantiqiy blogini Fikr-mulohaza Toʻgʻri javob: Kompyuter viruslari va mantiqiy bombalar Question 26 Xato Mark 0.00 out of 1.00 Flag question Question text Elektron raqamli imzoni shakllantirish va tekshirishda qaysi simmetrik shifrlash algoritmlari qollaniladi. a. RC4, RC2 va DiffiXelman b. RSA va DiffiXelman c. RC4, RC2 va DES, Triple DES d. Triple DES, RSA va DiffiXelman Fikr-mulohaza Toʻgʻri javob: RC4, RC2 va DES, Triple DES Question 27 Xato Mark 0.00 out of 1.00 Flag question Question text Haqiqiy malumotni qayta tiklash uchun shifrmatnni ....... zarur buladi a. kalitini topish b. shifrlash c. deshifrlash d. ochiq matnga aylantirish Fikr-mulohaza Toʻgʻri javob: deshifrlash Question 28 Xato Mark 0.00 out of 1.00 Flag question Question text Assimmetrik shifrlash va deshifrlash uchun ....... kalitlardan foydalaniladi a. ochiq b. bir xil c. turlicha d. yagona Fikr-mulohaza Toʻgʻri javob: turlicha Question 29 Correct Mark 1.00 out of 1.00 Flag question Question text Himoyalangan virtual xususiy tarmoqlar nechta turkumga bolinadi? a. 4 ta b. 2 ta c. 5 ta d. 3 ta Fikr-mulohaza Toʻgʻri javob: 3 ta Question 30 Xato Mark 0.00 out of 1.00 Flag question Question text Parol uzunligi a. 6 belgiga va 256 ta turli belgidan iborat b. 8 belgiga va 256 ta turli belgidan iborat c. 6 belgiga va 232 ta turli belgidan iborat d. 12 belgiga va 256 ta turli belgidan iborat Fikr-mulohaza Toʻgʻri javob: 8 belgiga va 256 ta turli belgidan iborat Question 1 Incorrect Mark 0.00 out of 1.00 Flag question Question text Cisco tashkiloti kiberxavfsizlikka qanday tarif bergan a. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlariga sharoit yaratish amaliyoti b. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni ishlab chiqish amaliyoti c. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti d. Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni inson hujumlaridan himoyalash amaliyoti Feedback The correct answer is: Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti Question 2 Incorrect Mark 0.00 out of 1.00 Flag question Question text Himoya tizimini loyihalash va amalga oshirish bosqichlarini korsating? a. 1 dasturlarni yangilash, 2 xavfsizlik xodimlarinitanlash, 3 tarmoqni qayta loyihalashni tahlil qilib chiqish b. 1 foydalanishlarni taxlillash, 2 xavfsizlik xodimlarini tanlash, 3 tarmoqni qayta loyihalash c. 1tizim kamchiligini izlash, 2xavfsizlik xodimlarinitanlash, 3siyosatni qayta korish d. 1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash Feedback The correct answer is: 1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash Question 3 Incorrect Mark 0.00 out of 1.00 Flag question Question text Yaqin un yilliklarga qadar foydalanilgan shifrlarni ........ deb atalgan a. klassik shifrlar b. qadimiy shifrlar c. zamonaviy shifrlar d. yagona shirrlar Feedback The correct answer is: klassik shifrlar Question 4 Correct Mark 1.00 out of 1.00 Flag question Question text Kodlar kitobi uz davrida ............ shifrlash usuli hisoblanadi a. murakkab b. yetarli xavfsizlikni taminlagan c. oddiy d. yetarli xavfsizlikni taminlamagan Feedback The correct answer is: yetarli xavfsizlikni taminlagan Question 5 Incorrect Mark 0.00 out of 1.00 Flag question Question text Identifikatsiya bu… a. Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi b. Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi c. Tarmoq foydalanuvchisining haqiqiyligini o'rnatish d. Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash Feedback The correct answer is: Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi Question 6 Incorrect Mark 0.00 out of 1.00 Flag question Question text Autentifikatsiyani keng tarqalgan sxema turi? a. Kop martalik parollarni qollanishi mezonlari b. Xabar muallifi savolini yechish c. Bir martalik parollarni qollanishi d. Biometrik tavsiflarni qollanishi Feedback The correct answer is: Bir martalik parollarni qollanishi Question 7 Incorrect Mark 0.00 out of 1.00 Flag question Question text Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi? a. Simmetrik (bir kalit), 2Asimmetrik (ikki kalit) b. Tarmoq bo'ylab shifrlash, 2Kalitlarni taqsimlash c. O'rnini o'zgartirish, 2Kalitlarni taqsimlash (ikki kalit) d. Gamma metodi, 2kalit almashish Feedback The correct answer is: Simmetrik (bir kalit), 2Asimmetrik (ikki kalit) Question 8 Correct Mark 1.00 out of 1.00 Flag question Question text Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklaribu: a. Malumotlar butunligi b. Foydalanuvchanligi c. Ixchamligi d. Axborotning konfedensialligi Feedback The correct answer is: Foydalanuvchanligi Question 9 Incorrect Mark 0.00 out of 1.00 Flag question Question text Parollar parollar faylida qanday holda saqlanadi a. shifrlangan b. yopiq c. ochiq d. xeshlangan Feedback The correct answer is: xeshlangan Question 10 Correct Mark 1.00 out of 1.00 Flag question Question text Kriptografik Kalit uzunligi necha bit a. 8 b. 64 c. 16 d. 32 Feedback The correct answer is: 64 Question 11 Incorrect Mark 0.00 out of 1.00 Flag question Question text Qanday turdagi blokli shifrlar mavjud? a. O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari b. Qaytadan qo'yish shifrlari c. Almashtirish shifrlari d. O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari Feedback The correct answer is: O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari Question 12 Correct Mark 1.00 out of 1.00 Flag question Question text Himoyalangan virtual xususiy tarmoqlar nechta alomat boyicha turkumlanadi? a. 2 ta b. 3 ta c. 5 ta d. 4 ta Feedback The correct answer is: 3 ta Question 13 Correct Mark 1.00 out of 1.00 Flag question Question text Kriptologiya ? a. Ochiq kodlarni yaratish va buzish fani va sanati b. maxfiy kodlarni yaratish va buzish fani va sanati c. maxfiy kodlarni buzish bilan shugullanadi d. ochiq kodlarni buzish bilan shugullanadi Feedback The correct answer is: maxfiy kodlarni yaratish va buzish fani va sanati Question 14 Incorrect Mark 0.00 out of 1.00 Flag question Question text Kiberxavfsizlik bilim sohasining zaruriyati birinchi ...... ishlab chiqarilgandan boshlab paydo bula boshlagan a. meynfrem kompyuterlar b. tarmoq qurilmalari c. super kompyuterlar d. kompyuterlar Feedback The correct answer is: meynfrem kompyuterlar Question 15 Incorrect Mark 0.00 out of 1.00 Flag question Question text Tarmoq autentifikatsiyasi bu… a. Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan b. Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash c. Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish d. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish Feedback The correct answer is: Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish Question 16 Correct Mark 1.00 out of 1.00 Flag question Question text Risk.... a. Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish b. Potensial foyda yoki zarar c. Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar d. Malumot, axborot va tizimdan foydalanishning mumkinligi Feedback The correct answer is: Potensial foyda yoki zarar Question 17 Correct Mark 1.00 out of 1.00 Flag question Question text Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi? a. Bitta kalit b. Ikkita kalit c. Elektron raqamli imzo d. Foydalanuvchi identifikatori Feedback The correct answer is: Ikkita kalit Question 18 Correct Mark 1.00 out of 1.00 Flag question Question text Simmetrik shifrlarda malumotni shifrlash va deshifrlash uchun ........ foydalaniladi a. ochiq kalitdan b. bir xil kalitdan c. xar xil kalitdan d. alfabitdan Feedback The correct answer is: bir xil kalitdan Question 19 Correct Mark 1.00 out of 1.00 Flag question Question text steganografiyaning asosiy goyasi bu a. maxfiy malumotlarning omamaga oshkor bulishini oldini olish hisoblanadi. b. maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. c. maxfiy malumotlarning qayta uzgartirishni oldini olish hisoblanadi. d. ochiq malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. Feedback The correct answer is: maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. Question 20 Incorrect Mark 0.00 out of 1.00 Flag question Question text Dasturiy taminotlar xavfsizligi bilim sohasi bu a. katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga b. malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni c. foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga d. tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni Feedback The correct answer is: foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga Question 21 Incorrect Mark 0.00 out of 1.00 Flag question Question text ... jarayonida ham malumot boshqa formatga uzgartiriladi, biroq uni faqat maxsus shaxslar deshifrlash kalitiga ega bulgan qayta uzgartirishi mumkin buladi. a. Shifrlash b. Dasturlash c. Kodlash d. assimmetrik kalit Feedback The correct answer is: Shifrlash Question 22 Incorrect Mark 0.00 out of 1.00 Flag question Question text Parol bu … a. Tizimga kirish dasturi b. Shifrlangan simvollar to'plami c. Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni d. Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Feedback The correct answer is: Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Question 23 Incorrect Mark 0.00 out of 1.00 Flag question Question text Ochiq kalit sertifikati bu… a. Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq b. Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi c. Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi d. Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami Feedback The correct answer is: Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Question 24 Incorrect Mark 0.00 out of 1.00 Flag question Question text 6Dastur va ma`lumotlarni buzilishiga va kompyuter ishlashiga zarar yetkazivchi virusbu: a. Juda xavfli b. Makro viruslar c. Katta dasturlar d. Beziyon viruslar Feedback The correct answer is: Juda xavfli Question 25 Incorrect Mark 0.00 out of 1.00 Flag question Question text Konfidensiallik ...... a. Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish b. Potensial foyda yoki zarar c. Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar d. Malumot, axborot va tizimdan foydalanishning mumkinligi Feedback The correct answer is: Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar Question 26 Incorrect Mark 0.00 out of 1.00 Flag question Question text Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni kursatish mumkin? a. Kompyuter viruslari va mantiqiy bombalar b. Kompyuter dasturlari va mantiqiy bombalar c. Kompyuter dasturi va uyinlarini d. Kompyuter qismlari va mantiqiy blogini Feedback The correct answer is: Kompyuter viruslari va mantiqiy bombalar Question 27 Correct Mark 1.00 out of 1.00 Flag question Question text Butunlik tahdidlari nima bilan bog'liq? a. MUT mijoziga xizmat ko'rsatish normal darajasining yoqolishi yoki buzg'inchi harakati natijasida resursga kirish toliq cheklanib qolish ehtimolligi bilan b. Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan c. Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan d. Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoli bilan xabar uzatish tezligini kamaytirish Feedback The correct answer is: Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan Question 28 Incorrect Mark 0.00 out of 1.00 Flag question Question text Tarmoq foydalanuvchisini autentifikatsiya qilish bu… a. Tarmoq foydalanuvchisining haqiqiyligini o'rnatish b. Joriy tarmoq haqiqiyligini o'rnatish c. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish d. Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash Feedback The correct answer is: Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Question 29 Correct Mark 1.00 out of 1.00 Flag question Question text Foydalanuvchini uning identifikatori (nomi) buyicha aniqlash jarayonibu: a. Mamurlash (accounting) b. Identifikatsiya c. Avtorizatsiya d. Autentifikatsiya Feedback The correct answer is: Identifikatsiya Question 30 Incorrect Mark 0.00 out of 1.00 Flag question Question text Ochiq kalitini kriptotizimlarda shifrlash kalitini ........ deb ataladi a. yopiq kalit b. shifriatn c. ochiq kalit d. alfabit Feedback The correct answer is: ochiq kalit Elektron raqamli imzo
Download 0.79 Mb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling