Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberxavfsizlik asoslari” fanidan testlar № Manba


Download 0.79 Mb.
bet81/85
Sana03.12.2023
Hajmi0.79 Mb.
#1798874
1   ...   77   78   79   80   81   82   83   84   85
Bog'liq
Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberx-fayllar.org

Asimmetrik kriptotizimlar
1.... шифрлар блокли ва оқимли турларга ажратилади.- Симметрик
2.Тасодифий кетма-кетликларни генерациялашга асосланган шифрлаш тури бу?- Оқимли шифрлар
3.Компьютер даврига тегишли шифрларни аниқланг.- DES, AES шифри
4. Симметрик криптотизимларнинг асосий камчилиги бу?- Калитни тақсимлаш зарурияти
5.Очиқ матн қисмларини такрор шифрлашга асосланган усул Фойдаланувчанликни таъминлаш бу - ?шифрларни бузиб бўлмайди.- Ўрин алмаштириш шифрларини.
7.Цезар шифрлаш усули қайси акслантиришга асосланган?- Ўрнига қўйишга
8.A5/1 шифри қайси турга мансуб?- Оқимли шифрлар
9. Фақат симметрик блокли шифрларга хос бўлган атамани аниқланг?- Блок узунлиги
10.Қайси алгоритмлар симметрик блокли шифрларга тегишли?- TEA, DES
Kirish
  1. Заифлик бу?- Бир ёки бир нечта таҳдидга сабаб бўлувчи ташкилот активи ёки бошқарув тизимидаги камчилик


  2. Риск бу?- Ноаниқликнинг мақсадларга таъсири


  3. Бутунликни таъминлаш бу - ?- Рухсат этилмаган "ёзишдан" ҳимоялаш


  4. Таҳдид бу?- Тизим ёки ташкилотга зарар етказиши мумкин бўлган исталмаган ҳодиса


  5. Бошқариш воситаси бу?- Рискни ўзгартирадиган ҳаракатлар бўлиб, бошқариш натижаси заифлик ёки таҳдидга таъсир қилади


  6. Фойдаланувчанликни таъминлаш бу - ?- Рухсат этилмаган "бажаришдан" ҳимоялаш


  7. Тизимли фикрлаш нима учун керак?- Кафолатланган амалларни таъминлаш.


  8. Актив бу?- Ташкилот учун қадрли бўлган ихтиёрий нарса


  9. Конфиденциалликни таъминлаш бу - ?- Рухсат этилмаган “ўқишдан” ҳимоялаш


  10. Ҳужумчи каби фикрлаш нима учун керак?- Бўлиши мумкин бўлган хавфни олдини олиш учун.




Kompyuter tarmogi asoslari
  1. Bell-Lapadula modeliga modeliga ko‘ra agar birinchi ob’ektning xavfsizlik darajasi L(O1) ga teng bo‘lsa va ikkinchi ob’ektning xavfsizlik darajasi L(O2) ga teng bo‘lsa, u holda ushbu ikkita ob’ektdan iborat bo‘lgan uchinchi ob’ektning xavfsizlik darajasi nimaga teng bo‘ladi? Bu yerda, L(O1)>L(O2).- L(O1)


2.Ma’lumotni xavfsiz yo‘q qilish nima uchun zarur?- Ma’lumotni to‘liq konfidensialligini ta’minlash uchun


3.Faylni shifrtarmolash usuliga xos bo‘lgan xususiyatlarni belgilang.- Kalitlarni boshqarish, ya’ni, har bir fayl uchun turli kalitlardan foydalanish mumkin.
4. . Apparat ko‘rinishdagi shifrlash vositasi uchun mos bo‘lgan xususiyatni belgilang.- Qo‘shimcha drayver yoki dasturlarni o‘rnatishning hojati yo‘q
5. Dasturiy ko‘rinishdagi shifrlash vositasi uchun mos bo‘lgan xususiyatni belgilang-Yangilash imkoniyati mavjud.
6. Agar biz O_1 ob’ektning butunligiga ishonsak, biroq O_2 ob’ektning butunligiga ishonmasak, u holda ob’ekt O ikkita O_1 va O_2 ob’ektlardan yaratilgan bo‘lsa, u holda ob’ekt O ning butunligiga ishonmaymiz. Bu qaysi modelni anglatadi?- Biba modelini
7. Diskni shifrlash usuliga xos bo‘lgan xususiyatlarni belgilang.- Deyarli barcha narsa, almashtirish maydoni (swap space), vaqtinchalik fayllar, shifrlanadi.
8. “Protsessorda shifrlash kalitini generatsiya qilish uchun maxsus kalit generatori mavjud bo‘lib, foydalanuvchi kiritgan parol asosida qulfdan
9. “Shifrlashda boshqa dasturlar kabi kompyuter resursidan foydalanadi”. Gap qaysi turdagi shifrlash vositasi haqidi ketmoqda.- Dasturiy
10. Apparat ko‘rinishdagi shifrlash vositasi uchun mos bo‘lmagan xususiyatni belgilang-Yangilash imkoniyati mavjud.
Malumotlarni fizik himoyalash
  1. Biror narsaga egalik qilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?- Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar


  2. Parollar bazada qanday ko‘rinishda saqlanadi?- Xeshlangan ko‘rinishda


  3. Agar har ikkala tomonning haqiqiyligini tekshirish jarayoni bu?- Ikki tomonlama autentifikatsiya


  4. Biror narsani bilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?- Parollar lug‘atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum


  5. Qanday paroldan foydalanish tavsiya etiladi?- Iboralar asosida hosil qilingan parollardan


  6. Agar parolning uzunligi 8 ta belgi va har bir o‘rinda 256 ta turlicha belgidan foydalanish mumkin bo‘lsa, bo‘lishi mumkin jami parollar sonini toping.- 2568


  7. Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko‘ra qanday guruhlarga bo‘linadi?- Tabiy va sun’iy


  8. Biometrik parametrga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?- Qalbakilashtirish, ba’lumotlar bazasidagi parametrlarni almashtirish


  9. Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima-Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish


  10. Ko‘p faktorli autentifikatsiya bu? -S va D javoblar to‘g‘ri


Zararkunanda dasturiy taminotlar



  1. Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi?- Virtual Private Network


  2. “Qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga oshirilishini talab qiladi”. Bu xususiyat qaysi zararli dastur turiga xos.- Ransomware


  3. Qaysi tarmoq himoya vositasi tapmok manzili, identifikatoplap, intepfeys manzili, popt nomepi va boshqa parametrlap yordamida filterlashni amalga oshiradi.- Tapmoklapapo ekpan


  4. Virtual xususiy tarmoq OSI modelining kanal sathida qaysi protokollar yordamida amalga oshiriladi?- L2F, L2TP


  5. Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?- Tarmoq sathida


  6. Tashqi tapmokdagi foydalonuvchilapdan ichki tapmok pesupslapini ximoyalash qaysi tarmoq himoya vositasining vazifasi hisoblanadi-Tapmoklapapo ekpan


  7. Ichki tapmok foydalanuvchilapini tashqi tapmokqa bo‘lgan mupojaatlapini chegapalash qaysi tarmoq himoya vositasining vazifasi hisoblanadi.- Tapmoklapapo ekpan


  8. Umumiy tapmoqni ikki qismga: ichki va tashqi tapmokga ajapatuvchi himoya vositasi bu?- Tapmoklapapo ekpan


  9. Ikki uzel opasida axbopotni konfidensiyalligini va butunligini ta’minlash uchun himoyalangan tunelni quruvchi himoya vositasi bu?- Virtual Private Network


  10. Qaysi himoya vositasida mavjud paket shifplangan xolda yangi hosil qilingan mantiqiy paket ichiga kipitiladi?- Virtual Private Network


Risklarni boshqarish


  1. Sub’ektga ma’lum vakolat va resurslardan foydalanish imkoniyatini berish muolajasi-bu:- Avtorizatsiya


  2. Lokal simsiz tarmoqlarga tegishli texnologiyani ko‘rsating?- WI-FI


  3. Parolga “tuz”ni qo‘shib xeshlashdan maqsad?- Tahdidchi ishini oshirish


  4. RSA shifrlash algoritmida tanlangan p va q sonlarga qanday talab qo‘yiladi?- Tub bo‘lishi


  5. Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:- Identifikatsiya


  6. Parol kalitdan nimasi bilan farq qiladi?- Tasodifiylik darajasi bilan


  7. 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating?-


    5,7,11
  8. Bluetooth standarti qaysi simsiz tarmoq turiga qiradi?- Shaxsiy simsiz tarmoq


  9. Kriptografik himoya axborotning quyidagi xususiyatlaridan qay birini ta’minlamaydi?- Foydalanuvchanlikni


  10. Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog‘liq? -Buning imkoni yo‘q


Tizimlarning umumiy arxitekturalari



  1. Ochiq tapmok yordamida ximoyalangan tapmokni qupish imkoniyatiga ega himoya vositasi bu?- Virtual Private Network


  2. Axborotni deshifrlash deganda qanday jarayon tushuniladi?-


    Yopiq axborotni kalit yordamida ochiq axborotga o‘zgartirish
  3. Virtual xususiy tarmoq OSI modelining tarmoq sathida qaysi protokol yordamida amalga oshiriladi?- IPSec


  4. Qaysi himoya vositasi etkazilgan axbopotni butunligini va to‘g‘piligini tekshipish vazifasini amalga oshiradi. Virtual Private Network


  5. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi- Texnik vositalarning buzilishi va ishlamasligi


  6. Qaysi himoya vositasi tomonlarni autentifikatsiyalash vazifasini amalga oshiradi.- Virtual Private Network


  7. “Mavjud bo‘lgan IP - paket to‘liq shifplanib, unga yangi IP saplavha bepiladi”. Ushbu amal qaysi himoya vositasi tomonidan amalga oshiriladi.- Virtual Private Network


  8. Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vosisi bu?- Tapmoklapapo ekpan


  9. Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin.- Tapmoklapapo ekpan


  10. Virtual xususiy tarmoq OSI modelining seans sathida qaysi protokol yordamida amalga oshiriladi?- TLS





Download 0.79 Mb.

Do'stlaringiz bilan baham:
1   ...   77   78   79   80   81   82   83   84   85




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling