Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberxavfsizlik asoslari” fanidan testlar № Manba


Download 0.79 Mb.
bet8/85
Sana03.12.2023
Hajmi0.79 Mb.
#1798874
1   ...   4   5   6   7   8   9   10   11   ...   85
Bog'liq
Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberx-fayllar.org

Started on

Monday, 9 November 2020, 5:07 PM




State

Finished




Completed on

Monday, 9 November 2020, 5:19 PM




Time taken

11 mins 52 secs




Marks

28.00/30.00




Grade


9.33 out of 10.00 (93%)

Начало формы


Question 1
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Foydalanuvchini autentifikatsiyalashda qanday malumotdan foydalaniladi?
a.
Ismi va ID raqami
b.
Parol
c.
ERI algoritmlari
d.
Telefon raqami
Feedback
The correct answer is: Parol
Question 2
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bogliq?
a.
Imzo chekiladigan matnni konfidensialligiga
b.
Kalit uzunligiga
c.
Muammosiz
d.
Umuman mumkinemas
Feedback
The correct answer is: Umuman mumkinemas
Question 3
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kriptografik Kalit uzunligi necha bit
a.
32
b.
16
c.
8
d.
64
Feedback
The correct answer is: 64
Question 4
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Har qanday davlatda axborot xavfsizligining huqukiy taminoti qaysilarni uz ichiga oladi?
a.
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
b.
Xalqaro standartlarni
c.
Xalqaro tashkilotlar meyorlarini
d.
Xalqaro va milliy huquqiy meyorlarni
Feedback
The correct answer is: Xalqaro va milliy huquqiy meyorlarni
Question 5
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Malumotlar xavfsizligi bilim sohasi ...................maqsad qiladi
a.
tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni
b.
katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga
c.
foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga
d.
malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni
Feedback
The correct answer is: malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni
Question 6
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Risk....
a.
Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish
b.
Malumot, axborot va tizimdan foydalanishning mumkinligi
c.
Potensial foyda yoki zarar
d.
Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
Feedback
The correct answer is: Potensial foyda yoki zarar
Question 7
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Butunlik tahdidlari nima bilan bog'liq?
a.
Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan
b.
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoli bilan xabar uzatish tezligini kamaytirish
c.
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
d.
MUT mijoziga xizmat ko'rsatish normal darajasining yoqolishi yoki buzg'inchi harakati natijasida resursga kirish toliq cheklanib qolish ehtimolligi bilan
Feedback
The correct answer is: Malumotlar protokolli bloklarining tarmoq boylab uzatiladigan axborot tarkibi ozgarishi bilan
Question 8
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Ochiq kalit sertifikati bu…
a.
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoli bilan olingan baytlar toplami
b.
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
c.
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
d.
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Feedback
The correct answer is: Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Question 9
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Stenanografiya bu
a.
maxfiy xabarni aniq xabar ichiga berkitish orqali aloqani yashirish hisoblanadi.
b.
ochiq xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi.
c.
maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani tiklash hisoblanadi.
d.
maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi.
Feedback
The correct answer is: maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi.
Question 10
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Konfidensiallik ......
a.
Malumot, axborot va tizimdan foydalanishning mumkinligi
b.
Malumotni aniq va ishonchli ekanligiga ishonch hosil qilish
c.
Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
d.
Potensial foyda yoki zarar
Feedback
The correct answer is: Tizim malumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini taminlovchi qoidalar
Question 11
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Xeshlash bu:
a.
Kengaytirish
b.
Dekodkash
c.
Siqish
d.
Kodlash
Feedback
The correct answer is: Kodlash
Question 12
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Noaniqlik bu
a.
kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga ogishi
b.
hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati
c.
u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi
d.
tizim yoki tashkilotga zarar yetkazishi mumkin bulgan istalmagan hodisa
Feedback
The correct answer is: hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman yetishmasligi holati
Question 13
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Eng kop foydalaniladigan autentifikatsiyalash asosibu:
a.
Biometrik parametrlar
b.
Parol
c.
Elektron rakamli imzo
d.
smart karta
Feedback
The correct answer is: Parol
Question 14
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Elektron raqamli imzoni shakllantirish va tekshirishda qaysi simmetrik shifrlash algoritmlari qollaniladi.
a.
RC4, RC2 va DiffiXelman
b.
Triple DES, RSA va DiffiXelman
c.
RSA va DiffiXelman
d.
RC4, RC2 va DES, Triple DES
Feedback
The correct answer is: RC4, RC2 va DES, Triple DES
Question 15
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Simmetrik kalitli kriptografiya...
a.
bir xil kirish har doim bir xil chiqishni taqdim etadi.
b.
ikki kalitli kriptotizimlar deb ham yuritiladi.
c.
barcha javoblar tugri
d.
bir kalitli kriptotizimlar ham deb yuritiladi
Feedback
The correct answer is: bir kalitli kriptotizimlar ham deb yuritiladi
Question 16
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Assimmetrik shifrlash va deshifrlash uchun ....... kalitlardan foydalaniladi
a.
yagona
b.
turlicha
c.
bir xil
d.
ochiq
Feedback
The correct answer is: turlicha
Question 17
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Autentifikatsiya bu…
a.
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va autentifikatsiyalashning haqiqiyligini aniqlash
b.
Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash
c.
Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash
d.
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
Feedback
The correct answer is: Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash
Question 18
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etishbu:
a.
Identifikatsiya
b.
Autentifikatsiya
c.
Sertifikatsiyalash
d.
Ma`murlash
Feedback
The correct answer is: Ma`murlash
Question 19
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Elektron raqamli imzo qanday axborotlarni uz ichiga olmaydi?
a.
Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)
b.
Elektron hujjatni qabul qiluvchi xususidagi axborotni
c.
Ushbu imzo kaliti tasirining tugashi muddati
d.
Imzo chekilgan sanani
Feedback
The correct answer is: Elektron hujjatni qabul qiluvchi xususidagi axborotni
Question 20
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Haqiqiy shifrlanmagan malumot ..... deb ataladi
a.
kalit
b.
ochiq matn
c.
deshifrlash
d.
shifr
Feedback
The correct answer is: ochiq matn
Question 21
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Himoya tizimini loyihalash va amalga oshirish bosqichlarini korsating?
a.
1tizim kamchiligini izlash, 2xavfsizlik xodimlarinitanlash, 3siyosatni qayta korish
b.
1 dasturlarni yangilash, 2 xavfsizlik xodimlarinitanlash, 3 tarmoqni qayta loyihalashni tahlil qilib chiqish
c.
1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash
d.
1 foydalanishlarni taxlillash, 2 xavfsizlik xodimlarini tanlash, 3 tarmoqni qayta loyihalash
Feedback
The correct answer is: 1 xavfxatarni taxlillash, 2 xavfsizlik siyosatini amalga oshirish, 3 xavfsizlik siyosatini madadlash
Question 22
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?
a.
Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
b.
Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida
c.
Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida
d.
Kalitlarni taqsimlash vositasi sifatida
Feedback
The correct answer is: Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
Question 23
Correct
Mark 1.00 out of 1.00
Flag question
Question text
6Dastur va ma`lumotlarni buzilishiga va kompyuter ishlashiga zarar yetkazivchi virusbu:
a.
Beziyon viruslar
b.
Makro viruslar
c.
Juda xavfli
d.
Katta dasturlar
Feedback
The correct answer is: Juda xavfli
Question 24
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Parollar parollar faylida qanday holda saqlanadi
a.
xeshlangan
b.
yopiq
c.
ochiq
d.
shifrlangan
Feedback
The correct answer is: xeshlangan
Question 25
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Identifikatsiya bu…
a.
Joriy ma'lumotlar massivi vaqt oraligida ozgarmaganligini tasdiqlash
b.
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
c.
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
d.
Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi
Feedback
The correct answer is: Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
Question 26
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Shifrlash va deshifrlash masalalariga tegishli bulgan, malum bir alfavitda tuzilgan malumotlar ...... tashkil etadi
a.
kalitlarni
b.
dasturlarni
c.
matnlarni
d.
shifrlarni
Feedback
The correct answer is: matnlarni
Question 27
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Quyidagilardan qaysi biri tugri
a.
ipad
b.
0𝑥5 ni B marta takrorlash natijasida xosil qilinadi
c.
ipad
d.
0𝑥35 ni B marta takrorlash natijasida xosil qilinadi
e.
ipad
f.
0𝑥36 ni B marta takrorlash natijasida xosil qilinadi
g.
ipad
h.
0𝑥6 ni B marta takrorlash natijasida xosil qilinadi
Feedback
The correct answers are: ipad, 0𝑥36 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥5 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥6 ni B marta takrorlash natijasida xosil qilinadi, 0𝑥35 ni B marta takrorlash natijasida xosil qilinadi
Question 28
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Harakatlarning aniq rejasiga ega, malum resurslarni muljallaydi, hujumlari yaxshi uylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda bu:
a.
Sarguzasht qidiruvchilar
b.
Ishonchsiz xodimlar
c.
Xakerproffesional
d.
goyaviy xakerlar
Feedback
The correct answer is: Xakerproffesional
Question 29
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?
a.
Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
b.
Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi
c.
Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
d.
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam
Feedback
The correct answer is: Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
Question 30
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tashkil etuvchilar xavfsizligi bilim sohasi
a.
katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga etibor qaratadi
b.
tashkil etuvchilar urtasidagi aloqani himoyalashga etibor qaratib, uzida fizik va mantiqiy ulanishni
c.
foydalanilayotgan tizim yoki axborot xavfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga
d.
malumotlarni saqlashda, qayta ishlashda va uzatishda himoyani taminlashni
Feedback
The correct answer is: katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat kursatishga etibor qaratadi
Конец формы


Download 0.79 Mb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   ...   85




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling