Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberxavfsizlik asoslari” fanidan testlar № Manba


Download 0.79 Mb.
bet7/85
Sana03.12.2023
Hajmi0.79 Mb.
#1798874
1   2   3   4   5   6   7   8   9   10   ...   85
Bog'liq
Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberx-fayllar.org

Manba:
Qiyinlik darajasi – 3

Biror mantiqiy shartni tekshiruvchi trigger va foydali yuklamadan iborat zararli dastur turi bu-?


Mantiqiy bombalar.


Backdoors.


Adware.

Virus.

178.



Manba:
Qiyinlik darajasi – 3

Buzg‘unchiga xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-?


Backdoors.


Adware.

Virus.

Troyan otlari.


179.



Manba:
Qiyinlik darajasi – 3

Ma’lumotni to‘liq qayta tiklash qachon samarali amalga oshiriladi?


Saqlagichda ma’lumot qayta yozilmagan bo‘lsa.


Ma’lumotni o‘chirish Delete buyrug‘i bilan amalga oshirilgan bo‘lsa.


Ma’lumotni o‘chirish Shifr+Delete buyrug‘i bilan amalga oshirilgan bo‘lsa.


Formatlash asosida ma’lumot o‘chirilgan bo‘lsa.


180.



Manba:
Qiyinlik darajasi – 3

Ma’lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo‘lish ehtimolini oshiradi.


Tahdidchi uchun nishon ko‘payadi.


Saqlanuvchi ma’lumot hajmi ortadi.


Ma’lumotni butunligi ta’minlanadi.


Ma’lumot yo‘qolgan taqdirda ham tiklash imkoniyati mavjud bo‘ladi.


181.



Manba:
Qiyinlik darajasi – 3

Qaysi xususiyatlar RAID texnologiyasiga xos emas?


Shaxsiy kompyuterda foydalanish mumkin.


Serverlarda foydalanish mumkin.


Xatoliklarni nazoratlash mumkin.


Disklarni “qaynoq almashtirish” mumkin.


182.



Manba:
Qiyinlik darajasi – 3

Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo‘shimcha apparat va dasturiy vositani talab qiladi?


Lentali disklar.


Ko‘chma qattiq disklar.


USB disklar.


CD/DVD disklar.


183.



Manba:
Qiyinlik darajasi – 3

Ma’lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?


Zarur axborotni tanlashdan.


Mos zaxira nusxalash vositasini tanlashdan.


Mos zaxira nusxalash usulini tanlashdan.


Mos RAID sathini tanlashdan.


184.



Manba:
Qiyinlik darajasi – 3

Jumlani to‘ldiring. .... - muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi.


Ma’lumotlarni zaxira nusxalash


Kriptografik himoya


VPN

Tarmoqlararo ekran

185.



Manba:
Qiyinlik darajasi – 3

Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi?


Tarmoq sathi parametrlari asosida.


Kanal sathi parametrlari asosida.


Ilova sathi parametrlari asosida.


Taqdimot sathi parametrlari asosida.


186.



Manba:
Qiyinlik darajasi – 3

Jumlani to‘ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.


WI-FI

WI-MAX

GSM

Bluetooth

187.



Manba:
Qiyinlik darajasi – 3

Jumlani to‘ldiring. Kriptografik himoya axborotning ... xususiyatini ta’minlamaydi.


Foydalanuvchanlik


Butunlik


Maxfiylik


Autentifikatsiya


188.



Manba:
Qiyinlik darajasi – 3

Jumlani to‘ldiring. Parol kalitdan .... farq qiladi.


tasodifiylik darajasi bilan


uzunligi bilan


belgilari bilan


samaradorligi bilan


189.



Manba:
Qiyinlik darajasi – 3

Parolga “tuz”ni qo‘shib xeshlashdan maqsad?


Tahdidchi ishini oshirish.


Murakkab parol hosil qilish.


Murakkab xesh qiymat hosil qilish.


Ya’na bir maxfiy parametr kiritish.


190.



Manba:
Qiyinlik darajasi – 3

Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?


DDOS tahdidlar.


Nusxalash tahdidlari.


Modifikatsiyalash tahdidlari.


O‘rtaga turgan odam tahdidi.


191.



Manba:
Qiyinlik darajasi – 3

Tasodifiy tahdidlarni ko‘rsating?


Texnik vositalarning buzilishi va ishlamasligi.


Axborotdan ruxsatsiz foydalanish.


Zararkunanda dasturlar.


An’anaviy josuslik va diversiya.


192.



Manba:
Qiyinlik darajasi – 3

Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu?


Tarmoqlararo ekran.


Virtual Private Network.


Antivirus.


Router.

193.

Manba:
Qiyinlik darajasi – 3

Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?


Virtual Private Network.


Tarmoqlararo ekran.


Antivirus.


Router.

194.

Manba:
Qiyinlik darajasi – 3

Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?


Virtual Private Network.


Tarmoqlararo ekran.


Antivirus.


Router.

195.

Manba:
Qiyinlik darajasi – 3

Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin.


Tarmoqlararo ekran.


Virtual Private Network.


Antivirus.


Router.

196.

Manba:
Qiyinlik darajasi – 3

Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi?


Virtual Private Network.


Tarmoqlararo ekran.


Antivirus.


Router.

197.

Manba:
Qiyinlik darajasi – 3

Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu?


Virtual Private Network.


Tapmoklapapo ekran.


Antivirus.


Router.

198.

Manba:
Qiyinlik darajasi – 3

Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi?


Virtual Private Network.


Tarmoqlararo ekran.


Antivirus.


Router.

199.

Manba:
Qiyinlik darajasi – 3

Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi?


Virtual Private Network.


Tarmoqlararo ekran.


Antivirus.


Router.

200.

Manba:
Qiyinlik darajasi – 3

Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi.


Tarmoqlararo ekran.


Antivirus.


Virtual himoyalangan tarmoq.


Router.




Started on

Monday, 9 November 2020, 2:55 PM




State

Finished




Completed on

Monday, 9 November 2020, 2:59 PM




Time taken

3 mins 23 secs




Marks

5.00/30.00




Grade


1.67 out of 10.00 (17%)

Начало формы


Question 1
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Tarmoq foydalanuvchisini autentifikatsiya qilish bu…
a.
Joriy tarmoq haqiqiyligini o'rnatish
b.
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
c.
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
d.
Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash
Feedback
The correct answer is: Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
Question 2
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni kursatish mumkin?
a.
Kompyuter dasturlari va mantiqiy bombalar
b.
Kompyuter dasturi va uyinlarini
c.
Kompyuter qismlari va mantiqiy blogini
d.
Kompyuter viruslari va mantiqiy bombalar
Feedback
The correct answer is: Kompyuter viruslari va mantiqiy bombalar
Question 3
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Elektron raqamli imzo qanday axborotlarni uz ichiga olmaydi?
a.
Ushbu imzo kaliti tasirining tugashi muddati
b.
Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)
c.
Imzo chekilgan sanani
d.
Elektron hujjatni qabul qiluvchi xususidagi axborotni
Feedback
The correct answer is: Elektron hujjatni qabul qiluvchi xususidagi axborotni
Question 4
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Konfidensiallik ......
a.
Malumot, axborot va tizimdan foydalanishning mumkinligi
b.
Potensial foyda yoki zarar
c.
Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish
d.
Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
Feedback
The correct answer is: Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
Question 5
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Malumotlar xavfsizligi bilim sohasi ...................maqsad qiladi
a.
foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga
b.
tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni
c.
malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni
d.
katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga
Feedback
The correct answer is: malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni
Question 6
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Eng kop foydalaniladigan autentifikatsiyalash asosibu:
a.
Biometrik parametrlar
b.
Parol
c.
smart karta
d.
Elektron rakamli imzo
Feedback
The correct answer is: Parol
Question 7
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Ochiq kalitini kriptotizimlarda shifrlash kalitini ........ deb ataladi
a.
ochiq kalit
b.
yopiq kalit
c.
shifriatn
d.
alfabit
Feedback
The correct answer is: ochiq kalit
Question 8
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?
a.
Ikkita kalit
b.
Foydalanuvchi identifikatori
c.
Elektron raqamli imzo
d.
Bitta kalit
Feedback
The correct answer is: Ikkita kalit
Question 9
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kriptologiya ?
a.
maxfiy kodlarni yaratish va buzish fani va sanati
b.
Ochiq kodlarni yaratish va buzish fani va sanati
c.
maxfiy kodlarni buzish bilan shugullanadi
d.
ochiq kodlarni buzish bilan shugullanadi
Feedback
The correct answer is: maxfiy kodlarni yaratish va buzish fani va sanati
Question 10
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Quyidagilardan qaysi biri tugri
a.
0𝑥35 ni B marta takrorlash natijasida xosil qilinadi
b.
ipad
c.
ipad
d.
0𝑥6 ni B marta takrorlash natijasida xosil qilinadi
e.
0𝑥36 ni B marta takrorlash natijasida xosil qilinadi
f.
0𝑥5 ni B marta takrorlash natijasida xosil qilinadi
g.
ipad
h.
ipad
Feedback
The correct answers are: ipad, 0𝑥36 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥5 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥6 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥35 ni B marta takrorlash natijasida xosil qilinadi
Question 11
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
steganografiyaning asosiy goyasi bu
a.
maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
b.
maxfiy malumotlarning omamaga oshkor bulishini oldini olish hisoblanadi.
c.
ochiq malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
d.
maxfiy malumotlarning qayta uzgartirishni oldini olish hisoblanadi.
Feedback
The correct answer is: maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
Question 12
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Elektron raqamli imzoni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algoritmlari ishlatiladi?
a.
RSA va DES algoritmlari
b.
RSA va DiffiXelman algoritmlari
c.
RC4 , ElGamal algoritmlari va boshqalar
d.
RC2 va MD5 algoritmlari
Feedback
The correct answer is: RSA va DiffiXelman algoritmlari
Question 13
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Security so`zining lug`viy ma`nosini toping?
a.
Barcha javoblar to`g`ri
b.
xavfsiz
c.
tahdid, xavfdan ozod
d.
Shubhadan, xavotirdan yoki qurquvdan holi; ishonish.
Feedback
The correct answer is: Barcha javoblar to`g`ri
Question 14
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etishbu:
a.
Ma`murlash
b.
Sertifikatsiyalash
c.
Identifikatsiya
d.
Autentifikatsiya
Feedback
The correct answer is: Ma`murlash
Question 15
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Himoyalangan virtual xususiy tarmoqlar nechta turkumga bolinadi?
a.
4 ta
b.
5 ta
c.
3 ta
d.
2 ta
Feedback
The correct answer is: 3 ta
Question 16
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?
a.
Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
b.
Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi
c.
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam
d.
Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
Feedback
The correct answer is: Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
Question 17
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Shifrlash va deshifrlash masalalariga tegishli bulgan, malum bir alfavitda tuzilgan malumotlar ...... tashkil etadi
a.
kalitlarni
b.
matnlarni
c.
dasturlarni
d.
shifrlarni
Feedback
The correct answer is: matnlarni
Question 18
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Dasturiy taminotlar xavfsizligi bilim sohasi bu
a.
foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga
b.
katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga
c.
malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni
d.
tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni
Feedback
The correct answer is: foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga
Question 19
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Haqiqiy shifrlanmagan malumot ..... deb ataladi
a.
kalit
b.
deshifrlash
c.
ochiq matn
d.
shifr
Feedback
The correct answer is: ochiq matn
Question 20
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Sertifikat bu…
a.
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami
b.
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
c.
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
d.
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Feedback
The correct answer is: Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
Question 21
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Cisco tashkiloti kiberxavfsizlikka qanday tarif bergan
a.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni ishlab chiqish amaliyoti
b.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti
c.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni inson hujumlaridan himoyalash amaliyoti
d.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlariga sharoit yaratish amaliyoti
Feedback
The correct answer is: Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti
Question 22
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni uz ichiga oladi?
a.
5 bosqichni
b.
6 bosqichni
c.
3 bosqichni
d.
4 bosqichni
Feedback
The correct answer is: 3 bosqichni
Question 23
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Maqsad bu
a.
tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa
b.
kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi
c.
u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi
d.
bu noaniqlikning maqsadlarga tasiri
Feedback
The correct answer is: u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi
Question 24
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Simmetrik shifrlarda malumotni shifrlash va deshifrlash uchun ........ foydalaniladi
a.
xar xil kalitdan
b.
bir xil kalitdan
c.
ochiq kalitdan
d.
alfabitdan
Feedback
The correct answer is: bir xil kalitdan
Question 25
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Ochiq kalit sertifikati bu…
a.
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
b.
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
c.
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami
d.
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
Feedback
The correct answer is: Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Question 26
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Dinamik parolbu:
a.
Foydalanuvchi ismi va familiyasining nomi
b.
Bir marta ishlatiladigan parol
c.
Kop marta ishlatiladigan parol
d.
Sertifikat raqamlari
Feedback
The correct answer is: Bir marta ishlatiladigan parol
Question 27
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Harakatlarning aniq rejasiga ega, malum resurslarni muljallaydi, hujumlari yaxshi uylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda bu:
a.
Ishonchsiz xodimlar
b.
goyaviy xakerlar
c.
Sarguzasht qidiruvchilar
d.
Xakerproffesional
Feedback
The correct answer is: Xakerproffesional
Question 28
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Yaxlitlikbutunlik....
a.
Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish
b.
Malumot, axborot va tizimdan foydalanishning mumkinligi
c.
Potensial foyda yoki zarar
d.
Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
Feedback
The correct answer is: Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish
Question 29
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Himoyalangan kanalni ornatishga moljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?
a.
IPsec protokoli va boshqalar
b.
Kerberos protokoli
c.
Chap protokoli
d.
PPP protokoli
Feedback
The correct answer is: Kerberos protokoli
Question 30
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Shifrmatnga qarab faqat ochiq matn ..... bilishi mumkin
a.
alfabitini
b.
kalitini
c.
uzunligini
d.
bardoshliligini
Feedback
The correct answer is: uzunligini
uestion 1
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Assimmetrik shifrlash va deshifrlash uchun ....... kalitlardan foydalaniladi
a.
yagona
b.
turlicha
c.
ochiq
d.
bir xil
Feedback
The correct answer is: turlicha
Question 2
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Parollar parollar faylida qanday holda saqlanadi
a.
ochiq
b.
shifrlangan
c.
yopiq
d.
xeshlangan
Feedback
The correct answer is: xeshlangan
Question 3
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Sertifikat bu…
a.
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
b.
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami
c.
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
d.
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Feedback
The correct answer is: Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
Question 4
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Tarmoq foydalanuvchisini autentifikatsiya qilish bu…
a.
Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash
b.
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
c.
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
d.
Joriy tarmoq haqiqiyligini o'rnatish
Feedback
The correct answer is: Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
Question 5
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Kiberxavfsizlik bilim sohasining zaruriyati birinchi ...... ishlab chiqarilgandan boshlab paydo bula boshlagan
a.
kompyuterlar
b.
super kompyuterlar
c.
tarmoq qurilmalari
d.
meynfrem kompyuterlar
Feedback
The correct answer is: meynfrem kompyuterlar
Question 6
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Risk....
a.
Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish
b.
Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
c.
Potensial foyda yoki zarar
d.
Malumot, axborot va tizimdan foydalanishning mumkinligi
Feedback
The correct answer is: Potensial foyda yoki zarar
Question 7
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Himoya tizimini loyihalash va amalga oshirish bosqichlarini korsating?
a.
1 dasturlarni yangilash, 2 xavfsizlik xodimlarinitanlash, 3 tarmoqni qayta loyihalashni tahlil qilib chiqish
b.
1tizim kamchiligini izlash, 2xavfsizlik xodimlarinitanlash, 3siyosatni qayta korish
c.
1 foydalanishlarni taxlillash, 2 xavfsizlik xodimlarini tanlash, 3 tarmoqni qayta loyihalash
d.
1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash
Feedback
The correct answer is: 1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash
Question 8
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Cisco tashkiloti kiberxavfsizlikka qanday tarif bergan
a.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti
b.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlariga sharoit yaratish amaliyoti
c.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni inson hujumlaridan himoyalash amaliyoti
d.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni ishlab chiqish amaliyoti
Feedback
The correct answer is: Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti
Question 9
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Xeshlash bu:
a.
Siqish
b.
Dekodkash
c.
Kodlash
d.
Kengaytirish
Feedback
The correct answer is: Kodlash
Question 10
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Simmetrik kriptotizimlar nechta guruhga ajratiladi
a.
2
b.
3
c.
1
d.
4
Feedback
The correct answer is: 2
Question 11
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tarmoq autentifikatsiyasi bu…
a.
Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish
b.
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
c.
Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan
d.
Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash
Feedback
The correct answer is: Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish
Question 12
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?
a.
Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida
b.
Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida
c.
Kalitlarni taqsimlash vositasi sifatida
d.
Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
Feedback
The correct answer is: Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
Question 13
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Eng kop foydalaniladigan autentifikatsiyalash asosibu:
a.
smart karta
b.
Parol
c.
Elektron rakamli imzo
d.
Biometrik parametrlar
Feedback
The correct answer is: Parol
Question 14
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Qanday turdagi blokli shifrlar mavjud?
a.
O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
b.
Qaytadan qo'yish shifrlari
c.
O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari
d.
Almashtirish shifrlari
Feedback
The correct answer is: O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
Question 15
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Elektron imzo bu…
a.
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
b.
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
c.
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yoli bilan olingan baytlar toplami
d.
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami
Feedback
The correct answer is: Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami
Question 16
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?
a.
ElGamal, RSA
b.
Kerberos va O'zDSt
c.
DES(Data Encryption Standart)
d.
AES (Advanced Encryption Standart)
Feedback
The correct answer is: ElGamal, RSA
Question 17
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
ERIni qurishda qanday kaitdan foydalaniladi?
a.
Ochiq va yopiq
b.
Maxfiy va yopiq
c.
Maxfiy va maxfiy emas
d.
Ochiq va maxfiy
Feedback
The correct answer is: Ochiq va maxfiy
Question 18
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Haqiqiy malumotni qayta tiklash uchun shifrmatnni ....... zarur buladi
a.
deshifrlash
b.
ochiq matnga aylantirish
c.
kalitini topish
d.
shifrlash
Feedback
The correct answer is: deshifrlash
Question 19
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Zaiflik
a.
bu bir yoki bir nechta tahdidga sabab buluvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik hisoblanadi
b.
u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi
c.
kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi
d.
hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati
Feedback
The correct answer is: bu bir yoki bir nechta tahdidga sabab buluvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik hisoblanadi
Question 20
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Elektron raqamli imzoni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algoritmlari ishlatiladi?
a.
RSA va DiffiXelman algoritmlari
b.
RSA va DES algoritmlari
c.
RC2 va MD5 algoritmlari
d.
RC4 , ElGamal algoritmlari va boshqalar
Feedback
The correct answer is: RSA va DiffiXelman algoritmlari
Question 21
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
AQShning axborotni shifrlash standartini keltirilgan javobni korsating?
a.
AES (Advanced Encryption Standart)
b.
RSA (Rivest, Shamir va Adleman)
c.
DES(Data Encryption Standart)
d.
Aniq standart ishlatilmaydi
Feedback
The correct answer is: DES(Data Encryption Standart)
Question 22
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi?
a.
Opiratsion tizim elementlari taxlillanadi va uni madadlaydi
b.
Kompyuter tarmog'ining zaif elementlari taxlillanadi
c.
Foydalanish xatoliklari taxlillanadi
d.
Tarmoq qurilmalari taxlillanadi
Feedback
The correct answer is: Kompyuter tarmog'ining zaif elementlari taxlillanadi
Question 23
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Agar bitta kalitdan kup marta foydalanilsa, u holda .... muammosi tugiladi
a.
shifrlash
b.
xech kanday
c.
jiddiy xavfsizlik
d.
deshifrlash
Feedback
The correct answer is: jiddiy xavfsizlik
Question 24
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
steganografiyaning asosiy goyasi bu
a.
maxfiy malumotlarning omamaga oshkor bulishini oldini olish hisoblanadi.
b.
maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
c.
maxfiy malumotlarning qayta uzgartirishni oldini olish hisoblanadi.
d.
ochiq malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
Feedback
The correct answer is: maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
Question 25
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?
a.
Bitta kalit
b.
Ikkita kalit
c.
Foydalanuvchi identifikatori
d.
Elektron raqamli imzo
Feedback
The correct answer is: Ikkita kalit
Question 26
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Security so`zining lug`viy ma`nosini toping?
a.
Barcha javoblar to`g`ri
b.
Shubhadan, xavotirdan yoki qurquvdan holi; ishonish.
c.
xavfsiz
d.
tahdid, xavfdan ozod
Feedback
The correct answer is: Barcha javoblar to`g`ri
Question 27
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Kriptologiya ?
a.
Ochiq kodlarni yaratish va buzish fani va sanati
b.
ochiq kodlarni buzish bilan shugullanadi
c.
maxfiy kodlarni buzish bilan shugullanadi
d.
maxfiy kodlarni yaratish va buzish fani va sanati
Feedback
The correct answer is: maxfiy kodlarni yaratish va buzish fani va sanati
Question 28
Correct
Mark 1.00 out of 1.00
Flag question
Question text
... jarayonida ham malumot boshqa formatga uzgartiriladi, biroq uni faqat maxsus shaxslar deshifrlash kalitiga ega bulgan qayta uzgartirishi mumkin buladi.
a.
Dasturlash
b.
Shifrlash
c.
assimmetrik kalit
d.
Kodlash
Feedback
The correct answer is: Shifrlash
Question 29
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Noqonuniy kirish tahdidlari nima bilan bog'liq?
a.
MUT mijoziga xizmat ko'rsatish normal darajasining yoqolishi yoki buzg'inchi harakati natijasida resursga kirish toliq cheklanib qolish ehtimolligi bilan
b.
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoli bilan xabar uzatish tezligini kamaytirish
c.
Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan
d.
Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan
Feedback
The correct answer is: Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan
Question 30
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Joint Task Force kiberxavfsizlikka qanday tarif bergan,
a.
kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,foydalnuvchiilar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
b.
kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,buzgunchilar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirmagan
c.
kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,buzgunchilar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
d.
kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,xakerlar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
Feedback
The correct answer is: kiberxavfsizlik hisoblashga asoslangan bilim sohasi bulib,buzgunchilar mavjud bulgan jaroitda amallarni kafolatlash uchun uzida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
Question 1
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Imzo chekiluvchi matn bilan birga uzatiluvchi qushimcha raqamli xabarga nisbatan katta bulmagan soni bu:
a.
Elektron raqamli imzo
b.
Foydalanuvchi identifikatori
c.
SHifrlash kaliti
d.
Elektron raqamli parolining algoritmlari
Fikr-mulohaza
Toʻgʻri javob: Elektron raqamli imzo
Question 2
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Simmetrik kalitli kriptotizimlarda esa kalit ...... deb ataladi
a.
matn
b.
shifrmatn
c.
assimmetrik kalit
d.
simmetrik kalit
Fikr-mulohaza
Toʻgʻri javob: simmetrik kalit
Question 3
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Stenanografiya bu
a.
maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani tiklash hisoblanadi.
b.
maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi.
c.
ochiq xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi.
d.
maxfiy xabarni aniq xabar ichiga berkitish orqali aloqani yashirish hisoblanadi.
Fikr-mulohaza
Toʻgʻri javob: maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi.
Question 4
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Risk....
a.
Malumot, axborot va tizimdan foydalanishning mumkinligi
b.
Potensial foyda yoki zarar
c.
Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
d.
Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish
Fikr-mulohaza
Toʻgʻri javob: Potensial foyda yoki zarar
Question 5
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Cisco tashkiloti kiberxavfsizlikka qanday tarif bergan
a.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni inson hujumlaridan himoyalash amaliyoti
b.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni ishlab chiqish amaliyoti
c.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlariga sharoit yaratish amaliyoti
d.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti
Fikr-mulohaza
Toʻgʻri javob: Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti
Question 6
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Agar kalit bir marta foydalanilsa, hujumchi ..... topa olmaydi.
a.
yopiq matnni
b.
alfabitni
c.
ochiq matnni
d.
kalitni
Fikr-mulohaza
Toʻgʻri javob: ochiq matnni
Question 7
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Noaniqlik bu
a.
hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati
b.
kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi
c.
u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi
d.
tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa
Fikr-mulohaza
Toʻgʻri javob: hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati
Question 8
Xato
Mark 0.00 out of 1.00
Flag question
Question text
.... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi
a.
alfabit
b.
ochiq matn
c.
shifrmatn
d.
kalit
Fikr-mulohaza
Toʻgʻri javob: kalit
Question 9
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Butunlik tahdidlari nima bilan bog'liq?
a.
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoli bilan xabar uzatish tezligini kamaytirish
b.
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
c.
Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan
d.
MUT mijoziga xizmat ko'rsatish normal darajasining yoqolishi yoki buzg'inchi harakati natijasida resursga kirish toliq cheklanib qolish ehtimolligi bilan
Fikr-mulohaza
Toʻgʻri javob: Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan
Question 10
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklaribu:
a.
Ixchamligi
b.
Malumotlar butunligi
c.
Axborotning konfedensialligi
d.
Foydalanuvchanligi
Fikr-mulohaza
Toʻgʻri javob: Foydalanuvchanligi
Question 11
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Elektron raqamli imzo qanday axborotlarni uz ichiga olmaydi?
a.
Elektron hujjatni qabul qiluvchi xususidagi axborotni
b.
Imzo chekilgan sanani
c.
Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)
d.
Ushbu imzo kaliti tasirining tugashi muddati
Fikr-mulohaza
Toʻgʻri javob: Elektron hujjatni qabul qiluvchi xususidagi axborotni
Question 12
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Shifrmatnga qarab faqat ochiq matn ..... bilishi mumkin
a.
alfabitini
b.
bardoshliligini
c.
uzunligini
d.
kalitini
Fikr-mulohaza
Toʻgʻri javob: uzunligini
Question 13
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Ochiq kalit sertifikati bu…
a.
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
b.
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami
c.
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
d.
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
Fikr-mulohaza
Toʻgʻri javob: Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Question 14
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bogliq?
a.
Muammosiz
b.
Imzo chekiladigan matnni konfidensialligiga
c.
Kalit uzunligiga
d.
Umuman mumkinemas
Fikr-mulohaza
Toʻgʻri javob: Umuman mumkinemas
Question 15
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Ochiq kalitini kriptotizimlarda shifrlash kalitini ........ deb ataladi
a.
alfabit
b.
ochiq kalit
c.
shifriatn
d.
yopiq kalit
Fikr-mulohaza
Toʻgʻri javob: ochiq kalit
Question 16
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Parol bu …
a.
Shifrlangan simvollar to'plami
b.
Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
c.
Tizimga kirish dasturi
d.
Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni
Fikr-mulohaza
Toʻgʻri javob: Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Question 17
Xato
Mark 0.00 out of 1.00
Flag question
Question text
ERIni qurishda qanday kaitdan foydalaniladi?
a.
Ochiq va maxfiy
b.
Maxfiy va maxfiy emas
c.
Ochiq va yopiq
d.
Maxfiy va yopiq
Fikr-mulohaza
Toʻgʻri javob: Ochiq va maxfiy
Question 18
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy shartibu:
a.
Aloka kanallarida optik toladan foydalanish
b.
Tashkiliy ishlarni bajarilishi
c.
Globol tarmoqdan uzib quyish
d.
Tamoqlararo ekranlarning urnatilishi
Fikr-mulohaza
Toʻgʻri javob: Tamoqlararo ekranlarning urnatilishi
Question 19
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Tashkil etuvchilar xavfsizligi bilim sohasi
a.
katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga etibor qaratadi
b.
tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni
c.
foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga
d.
malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni
Fikr-mulohaza
Toʻgʻri javob: katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga etibor qaratadi
Question 20
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kiberxavfsizlikda yoki axborot xavfsizligida risklar ...... qaraladi
a.
ijobiy kurinishda
b.
asosiy vosita kurinishda
c.
axamiyatsiz kurinishda
d.
salbiy kurinishda
Fikr-mulohaza
Toʻgʻri javob: salbiy kurinishda
Question 21
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Har qanday davlatda axborot xavfsizligining huqukiy taminoti qaysilarni uz ichiga oladi?
a.
Xalqaro standartlarni
b.
Xalqaro va milliy huquqiy meyorlarni
c.
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
d.
Xalqaro tashkilotlar meyorlarini
Fikr-mulohaza
Toʻgʻri javob: Xalqaro va milliy huquqiy meyorlarni
Question 22
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Tahdid
a.
kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi
b.
tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa
c.
hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati
d.
u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi
Fikr-mulohaza
Toʻgʻri javob: tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa
Question 23
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni uz ichiga oladi?
a.
6 bosqichni
b.
5 bosqichni
c.
4 bosqichni
d.
3 bosqichni
Fikr-mulohaza
Toʻgʻri javob: 3 bosqichni
Question 24
Xato
Mark 0.00 out of 1.00
Flag question
Question text
steganografiyaning asosiy goyasi bu
a.
maxfiy malumotlarning qayta uzgartirishni oldini olish hisoblanadi.
b.
maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
c.
maxfiy malumotlarning omamaga oshkor bulishini oldini olish hisoblanadi.
d.
ochiq malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
Fikr-mulohaza
Toʻgʻri javob: maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
Question 25
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni kursatish mumkin?
a.
Kompyuter dasturi va uyinlarini
b.
Kompyuter dasturlari va mantiqiy bombalar
c.
Kompyuter viruslari va mantiqiy bombalar
d.
Kompyuter qismlari va mantiqiy blogini
Fikr-mulohaza
Toʻgʻri javob: Kompyuter viruslari va mantiqiy bombalar
Question 26
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Elektron raqamli imzoni shakllantirish va tekshirishda qaysi simmetrik shifrlash algoritmlari qollaniladi.
a.
RC4, RC2 va DiffiXelman
b.
RSA va DiffiXelman
c.
RC4, RC2 va DES, Triple DES
d.
Triple DES, RSA va DiffiXelman
Fikr-mulohaza
Toʻgʻri javob: RC4, RC2 va DES, Triple DES
Question 27
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Haqiqiy malumotni qayta tiklash uchun shifrmatnni ....... zarur buladi
a.
kalitini topish
b.
shifrlash
c.
deshifrlash
d.
ochiq matnga aylantirish
Fikr-mulohaza
Toʻgʻri javob: deshifrlash
Question 28
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Assimmetrik shifrlash va deshifrlash uchun ....... kalitlardan foydalaniladi
a.
ochiq
b.
bir xil
c.
turlicha
d.
yagona
Fikr-mulohaza
Toʻgʻri javob: turlicha
Question 29
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Himoyalangan virtual xususiy tarmoqlar nechta turkumga bolinadi?
a.
4 ta
b.
2 ta
c.
5 ta
d.
3 ta
Fikr-mulohaza
Toʻgʻri javob: 3 ta
Question 30
Xato
Mark 0.00 out of 1.00
Flag question
Question text
Parol uzunligi
a.
6 belgiga va 256 ta turli belgidan iborat
b.
8 belgiga va 256 ta turli belgidan iborat
c.
6 belgiga va 232 ta turli belgidan iborat
d.
12 belgiga va 256 ta turli belgidan iborat
Fikr-mulohaza
Toʻgʻri javob: 8 belgiga va 256 ta turli belgidan iborat
Question 1
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Cisco tashkiloti kiberxavfsizlikka qanday tarif bergan
a.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlariga sharoit yaratish amaliyoti
b.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni ishlab chiqish amaliyoti
c.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti
d.
Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni inson hujumlaridan himoyalash amaliyoti
Feedback
The correct answer is: Kiberxavfsizlik tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti
Question 2
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Himoya tizimini loyihalash va amalga oshirish bosqichlarini korsating?
a.
1 dasturlarni yangilash, 2 xavfsizlik xodimlarinitanlash, 3 tarmoqni qayta loyihalashni tahlil qilib chiqish
b.
1 foydalanishlarni taxlillash, 2 xavfsizlik xodimlarini tanlash, 3 tarmoqni qayta loyihalash
c.
1tizim kamchiligini izlash, 2xavfsizlik xodimlarinitanlash, 3siyosatni qayta korish
d.
1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash
Feedback
The correct answer is: 1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash
Question 3
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Yaqin un yilliklarga qadar foydalanilgan shifrlarni ........ deb atalgan
a.
klassik shifrlar
b.
qadimiy shifrlar
c.
zamonaviy shifrlar
d.
yagona shirrlar
Feedback
The correct answer is: klassik shifrlar
Question 4
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kodlar kitobi uz davrida ............ shifrlash usuli hisoblanadi
a.
murakkab
b.
yetarli xavfsizlikni taminlagan
c.
oddiy
d.
yetarli xavfsizlikni taminlamagan
Feedback
The correct answer is: yetarli xavfsizlikni taminlagan
Question 5
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Identifikatsiya bu…
a.
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
b.
Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi
c.
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
d.
Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash
Feedback
The correct answer is: Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
Question 6
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Autentifikatsiyani keng tarqalgan sxema turi?
a.
Kop martalik parollarni qollanishi mezonlari
b.
Xabar muallifi savolini yechish
c.
Bir martalik parollarni qollanishi
d.
Biometrik tavsiflarni qollanishi
Feedback
The correct answer is: Bir martalik parollarni qollanishi
Question 7
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?
a.
Simmetrik (bir kalit), 2Asimmetrik (ikki kalit)
b.
Tarmoq bo'ylab shifrlash, 2Kalitlarni taqsimlash
c.
O'rnini o'zgartirish, 2Kalitlarni taqsimlash (ikki kalit)
d.
Gamma metodi, 2kalit almashish
Feedback
The correct answer is: Simmetrik (bir kalit), 2Asimmetrik (ikki kalit)
Question 8
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklaribu:
a.
Malumotlar butunligi
b.
Foydalanuvchanligi
c.
Ixchamligi
d.
Axborotning konfedensialligi
Feedback
The correct answer is: Foydalanuvchanligi
Question 9
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Parollar parollar faylida qanday holda saqlanadi
a.
shifrlangan
b.
yopiq
c.
ochiq
d.
xeshlangan
Feedback
The correct answer is: xeshlangan
Question 10
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kriptografik Kalit uzunligi necha bit
a.
8
b.
64
c.
16
d.
32
Feedback
The correct answer is: 64
Question 11
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Qanday turdagi blokli shifrlar mavjud?
a.
O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari
b.
Qaytadan qo'yish shifrlari
c.
Almashtirish shifrlari
d.
O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
Feedback
The correct answer is: O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
Question 12
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Himoyalangan virtual xususiy tarmoqlar nechta alomat boyicha turkumlanadi?
a.
2 ta
b.
3 ta
c.
5 ta
d.
4 ta
Feedback
The correct answer is: 3 ta
Question 13
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kriptologiya ?
a.
Ochiq kodlarni yaratish va buzish fani va sanati
b.
maxfiy kodlarni yaratish va buzish fani va sanati
c.
maxfiy kodlarni buzish bilan shugullanadi
d.
ochiq kodlarni buzish bilan shugullanadi
Feedback
The correct answer is: maxfiy kodlarni yaratish va buzish fani va sanati
Question 14
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Kiberxavfsizlik bilim sohasining zaruriyati birinchi ...... ishlab chiqarilgandan boshlab paydo bula boshlagan
a.
meynfrem kompyuterlar
b.
tarmoq qurilmalari
c.
super kompyuterlar
d.
kompyuterlar
Feedback
The correct answer is: meynfrem kompyuterlar
Question 15
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Tarmoq autentifikatsiyasi bu…
a.
Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan
b.
Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash
c.
Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish
d.
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
Feedback
The correct answer is: Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish
Question 16
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Risk....
a.
Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish
b.
Potensial foyda yoki zarar
c.
Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
d.
Malumot, axborot va tizimdan foydalanishning mumkinligi
Feedback
The correct answer is: Potensial foyda yoki zarar
Question 17
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?
a.
Bitta kalit
b.
Ikkita kalit
c.
Elektron raqamli imzo
d.
Foydalanuvchi identifikatori
Feedback
The correct answer is: Ikkita kalit
Question 18
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Simmetrik shifrlarda malumotni shifrlash va deshifrlash uchun ........ foydalaniladi
a.
ochiq kalitdan
b.
bir xil kalitdan
c.
xar xil kalitdan
d.
alfabitdan
Feedback
The correct answer is: bir xil kalitdan
Question 19
Correct
Mark 1.00 out of 1.00
Flag question
Question text
steganografiyaning asosiy goyasi bu
a.
maxfiy malumotlarning omamaga oshkor bulishini oldini olish hisoblanadi.
b.
maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
c.
maxfiy malumotlarning qayta uzgartirishni oldini olish hisoblanadi.
d.
ochiq malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
Feedback
The correct answer is: maxfiy malumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi.
Question 20
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Dasturiy taminotlar xavfsizligi bilim sohasi bu
a.
katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga
b.
malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni
c.
foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga
d.
tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni
Feedback
The correct answer is: foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga
Question 21
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
... jarayonida ham malumot boshqa formatga uzgartiriladi, biroq uni faqat maxsus shaxslar deshifrlash kalitiga ega bulgan qayta uzgartirishi mumkin buladi.
a.
Shifrlash
b.
Dasturlash
c.
Kodlash
d.
assimmetrik kalit
Feedback
The correct answer is: Shifrlash
Question 22
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Parol bu …
a.
Tizimga kirish dasturi
b.
Shifrlangan simvollar to'plami
c.
Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni
d.
Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Feedback
The correct answer is: Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Question 23
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Ochiq kalit sertifikati bu…
a.
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
b.
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
c.
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
d.
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami
Feedback
The correct answer is: Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Question 24
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
6Dastur va ma`lumotlarni buzilishiga va kompyuter ishlashiga zarar yetkazivchi virusbu:
a.
Juda xavfli
b.
Makro viruslar
c.
Katta dasturlar
d.
Beziyon viruslar
Feedback
The correct answer is: Juda xavfli
Question 25
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Konfidensiallik ......
a.
Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish
b.
Potensial foyda yoki zarar
c.
Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
d.
Malumot, axborot va tizimdan foydalanishning mumkinligi
Feedback
The correct answer is: Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
Question 26
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni kursatish mumkin?
a.
Kompyuter viruslari va mantiqiy bombalar
b.
Kompyuter dasturlari va mantiqiy bombalar
c.
Kompyuter dasturi va uyinlarini
d.
Kompyuter qismlari va mantiqiy blogini
Feedback
The correct answer is: Kompyuter viruslari va mantiqiy bombalar
Question 27
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Butunlik tahdidlari nima bilan bog'liq?
a.
MUT mijoziga xizmat ko'rsatish normal darajasining yoqolishi yoki buzg'inchi harakati natijasida resursga kirish toliq cheklanib qolish ehtimolligi bilan
b.
Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan
c.
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
d.
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoli bilan xabar uzatish tezligini kamaytirish
Feedback
The correct answer is: Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan
Question 28
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Tarmoq foydalanuvchisini autentifikatsiya qilish bu…
a.
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
b.
Joriy tarmoq haqiqiyligini o'rnatish
c.
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
d.
Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash
Feedback
The correct answer is: Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
Question 29
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Foydalanuvchini uning identifikatori (nomi) buyicha aniqlash jarayonibu:
a.
Mamurlash (accounting)
b.
Identifikatsiya
c.
Avtorizatsiya
d.
Autentifikatsiya
Feedback
The correct answer is: Identifikatsiya
Question 30
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Ochiq kalitini kriptotizimlarda shifrlash kalitini ........ deb ataladi
a.
yopiq kalit
b.
shifriatn
c.
ochiq kalit
d.
alfabit
Feedback
The correct answer is: ochiq kalit
Elektron raqamli imzo





Download 0.79 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   85




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling