Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberxavfsizlik asoslari” fanidan testlar № Manba
Download 0.79 Mb.
|
Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberx-fayllar.org
- Bu sahifa navigatsiya:
- Time taken 11 mins 52 secs Marks
- Grade 9.33
Начало формы Question 1 Correct Mark 1.00 out of 1.00 Flag question Question text Foydalanuvchini autentifikatsiyalashda qanday malumotdan foydalaniladi? a. Ismi va ID raqami b. Parol c. ERI algoritmlari d. Telefon raqami Feedback The correct answer is: Parol Question 2 Correct Mark 1.00 out of 1.00 Flag question Question text Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bogliq? a. Imzo chekiladigan matnni konfidensialligiga b. Kalit uzunligiga c. Muammosiz d. Umuman mumkinemas Feedback The correct answer is: Umuman mumkinemas Question 3 Correct Mark 1.00 out of 1.00 Flag question Question text Kriptografik Kalit uzunligi necha bit a. 32 b. 16 c. 8 d. 64 Feedback The correct answer is: 64 Question 4 Correct Mark 1.00 out of 1.00 Flag question Question text Har qanday davlatda axborot xavfsizligining huqukiy taminoti qaysilarni uz ichiga oladi? a. Har qanday davlatdagi axborot xavfsizligiga oid qonunlar b. Xalqaro standartlarni c. Xalqaro tashkilotlar meyorlarini d. Xalqaro va milliy huquqiy meyorlarni Feedback The correct answer is: Xalqaro va milliy huquqiy meyorlarni Question 5 Correct Mark 1.00 out of 1.00 Flag question Question text Malumotlar xavfsizligi bilim sohasi ...................maqsad qiladi a. tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni b. katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga c. foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga d. malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni Feedback The correct answer is: malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni Question 6 Correct Mark 1.00 out of 1.00 Flag question Question text Risk.... a. Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish b. Malumot, axborot va tizimdan foydalanishning mumkinligi c. Potensial foyda yoki zarar d. Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar Feedback The correct answer is: Potensial foyda yoki zarar Question 7 Correct Mark 1.00 out of 1.00 Flag question Question text Butunlik tahdidlari nima bilan bog'liq? a. Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan b. Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoli bilan xabar uzatish tezligini kamaytirish c. Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan d. MUT mijoziga xizmat ko'rsatish normal darajasining yoqolishi yoki buzg'inchi harakati natijasida resursga kirish toliq cheklanib qolish ehtimolligi bilan Feedback The correct answer is: Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan Question 8 Correct Mark 1.00 out of 1.00 Flag question Question text Ochiq kalit sertifikati bu… a. Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami b. Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq c. Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi d. Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Feedback The correct answer is: Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Question 9 Correct Mark 1.00 out of 1.00 Flag question Question text Stenanografiya bu a. maxfiy xabarni aniq xabar ichiga berkitish orqali aloqani yashirish hisoblanadi. b. ochiq xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi. c. maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani tiklash hisoblanadi. d. maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi. Feedback The correct answer is: maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi. Question 10 Correct Mark 1.00 out of 1.00 Flag question Question text Konfidensiallik ...... a. Malumot, axborot va tizimdan foydalanishning mumkinligi b. Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish c. Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar d. Potensial foyda yoki zarar Feedback The correct answer is: Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar Question 11 Correct Mark 1.00 out of 1.00 Flag question Question text Xeshlash bu: a. Kengaytirish b. Dekodkash c. Siqish d. Kodlash Feedback The correct answer is: Kodlash Question 12 Correct Mark 1.00 out of 1.00 Flag question Question text Noaniqlik bu a. kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi b. hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati c. u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi d. tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa Feedback The correct answer is: hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati Question 13 Correct Mark 1.00 out of 1.00 Flag question Question text Eng kop foydalaniladigan autentifikatsiyalash asosibu: a. Biometrik parametrlar b. Parol c. Elektron rakamli imzo d. smart karta Feedback The correct answer is: Parol Question 14 Correct Mark 1.00 out of 1.00 Flag question Question text Elektron raqamli imzoni shakllantirish va tekshirishda qaysi simmetrik shifrlash algoritmlari qollaniladi. a. RC4, RC2 va DiffiXelman b. Triple DES, RSA va DiffiXelman c. RSA va DiffiXelman d. RC4, RC2 va DES, Triple DES Feedback The correct answer is: RC4, RC2 va DES, Triple DES Question 15 Incorrect Mark 0.00 out of 1.00 Flag question Question text Simmetrik kalitli kriptografiya... a. bir xil kirish har doim bir xil chiqishni taqdim etadi. b. ikki kalitli kriptotizimlar deb ham yuritiladi. c. barcha javoblar tugri d. bir kalitli kriptotizimlar ham deb yuritiladi Feedback The correct answer is: bir kalitli kriptotizimlar ham deb yuritiladi Question 16 Correct Mark 1.00 out of 1.00 Flag question Question text Assimmetrik shifrlash va deshifrlash uchun ....... kalitlardan foydalaniladi a. yagona b. turlicha c. bir xil d. ochiq Feedback The correct answer is: turlicha Question 17 Incorrect Mark 0.00 out of 1.00 Flag question Question text Autentifikatsiya bu… a. Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va autentifikatsiyalashning haqiqiyligini aniqlash b. Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash c. Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash d. Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Feedback The correct answer is: Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash Question 18 Correct Mark 1.00 out of 1.00 Flag question Question text Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etishbu: a. Identifikatsiya b. Autentifikatsiya c. Sertifikatsiyalash d. Ma`murlash Feedback The correct answer is: Ma`murlash Question 19 Correct Mark 1.00 out of 1.00 Flag question Question text Elektron raqamli imzo qanday axborotlarni uz ichiga olmaydi? a. Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi) b. Elektron hujjatni qabul qiluvchi xususidagi axborotni c. Ushbu imzo kaliti tasirining tugashi muddati d. Imzo chekilgan sanani Feedback The correct answer is: Elektron hujjatni qabul qiluvchi xususidagi axborotni Question 20 Correct Mark 1.00 out of 1.00 Flag question Question text Haqiqiy shifrlanmagan malumot ..... deb ataladi a. kalit b. ochiq matn c. deshifrlash d. shifr Feedback The correct answer is: ochiq matn Question 21 Correct Mark 1.00 out of 1.00 Flag question Question text Himoya tizimini loyihalash va amalga oshirish bosqichlarini korsating? a. 1tizim kamchiligini izlash, 2xavfsizlik xodimlarinitanlash, 3siyosatni qayta korish b. 1 dasturlarni yangilash, 2 xavfsizlik xodimlarinitanlash, 3 tarmoqni qayta loyihalashni tahlil qilib chiqish c. 1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash d. 1 foydalanishlarni taxlillash, 2 xavfsizlik xodimlarini tanlash, 3 tarmoqni qayta loyihalash Feedback The correct answer is: 1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash Question 22 Correct Mark 1.00 out of 1.00 Flag question Question text Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi? a. Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida b. Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida c. Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida d. Kalitlarni taqsimlash vositasi sifatida Feedback The correct answer is: Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida Question 23 Correct Mark 1.00 out of 1.00 Flag question Question text 6Dastur va ma`lumotlarni buzilishiga va kompyuter ishlashiga zarar yetkazivchi virusbu: a. Beziyon viruslar b. Makro viruslar c. Juda xavfli d. Katta dasturlar Feedback The correct answer is: Juda xavfli Question 24 Correct Mark 1.00 out of 1.00 Flag question Question text Parollar parollar faylida qanday holda saqlanadi a. xeshlangan b. yopiq c. ochiq d. shifrlangan Feedback The correct answer is: xeshlangan Question 25 Correct Mark 1.00 out of 1.00 Flag question Question text Identifikatsiya bu… a. Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash b. Tarmoq foydalanuvchisining haqiqiyligini o'rnatish c. Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi d. Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi Feedback The correct answer is: Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi Question 26 Correct Mark 1.00 out of 1.00 Flag question Question text Shifrlash va deshifrlash masalalariga tegishli bulgan, malum bir alfavitda tuzilgan malumotlar ...... tashkil etadi a. kalitlarni b. dasturlarni c. matnlarni d. shifrlarni Feedback The correct answer is: matnlarni Question 27 Correct Mark 1.00 out of 1.00 Flag question Question text Quyidagilardan qaysi biri tugri a. ipad b. 0𝑥5 ni B marta takrorlash natijasida xosil qilinadi c. ipad d. 0𝑥35 ni B marta takrorlash natijasida xosil qilinadi e. ipad f. 0𝑥36 ni B marta takrorlash natijasida xosil qilinadi g. ipad h. 0𝑥6 ni B marta takrorlash natijasida xosil qilinadi Feedback The correct answers are: ipad, 0𝑥36 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥5 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥6 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥35 ni B marta takrorlash natijasida xosil qilinadi Question 28 Correct Mark 1.00 out of 1.00 Flag question Question text Harakatlarning aniq rejasiga ega, malum resurslarni muljallaydi, hujumlari yaxshi uylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda bu: a. Sarguzasht qidiruvchilar b. Ishonchsiz xodimlar c. Xakerproffesional d. goyaviy xakerlar Feedback The correct answer is: Xakerproffesional Question 29 Correct Mark 1.00 out of 1.00 Flag question Question text Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima? a. Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam b. Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi c. Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi d. Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam Feedback The correct answer is: Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi Question 30 Correct Mark 1.00 out of 1.00 Flag question Question text Tashkil etuvchilar xavfsizligi bilim sohasi a. katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga etibor qaratadi b. tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni c. foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga d. malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni Feedback The correct answer is: katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga etibor qaratadi Конец формы Download 0.79 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling