Elektron pochta tizimining sifatli ishlashi nimalarga bog‘liq?


Download 135.74 Kb.
bet5/5
Sana16.05.2020
Hajmi135.74 Kb.
#106906
1   2   3   4   5
Bog'liq
Elektron pochta tizimining sifatli ishlashi nimalarga bog‘liq -fayllar.org

shifrlangan matn bilan almashtiriladi 

 

 



Deshifrlashtirish so‘zining ma’nosi nima? 

 

~Shifrlashtirish – bu grafik va matnli ma’lumotlarni o‘zgartirish uchun 



sakkizlik kodi 

~Deshifrlashtirish – bu matn ma’lumotlarini o‘zgartirish uchun ikkilik 

kodi 

~Shifrlashtirish – bu grafik ma’lumotlarni o‘zgartirish uchun sakkizlik 



kodi 

=Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida 

shifrlangan matn o‘z holatiga o’zgartiriladi 

 

 



Kalit – bu? 

 

~Kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak 



bo‘lgan fayl 

~Kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak 

bo‘lgan ma’lumot 

~Kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak 

bo‘lgan hujjat 

=Kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak 

bo‘lgan axborot 

 

 



Kriptografik tizim? 

 

~Barcha javoblar to‘g‘ri 



~Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi 

bilan belgilanadi (K– kalit) 

~Yopiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi 

bilan belgilanadi (K– kalit) 

=Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari 

indekslashtiriladi va K belgi bilan belgilanadi (K– kalit) 

 

 

Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit 



ishlatiladi? 

 

~Barcha javoblar noto‘g‘ri 



~Alohida kalitlar 

~Har xil kalitlar 

=Bir xil kalit 

 

 



Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit 

ishlatiladi? 

 

~Barcha javoblar noto‘g‘ri 



~Ochiq 

~Yopiq 

=Ochiq va yopiq 

 

 



Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi 

jarayonga taaluqli? 

 

~Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va 



foydalanuvchilarga tarqatiladi 

~Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va 

foydalanuvchilarga tarqatiladi 

~Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va 

foydalanuvchilarga tarqatiladi 

=Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi 

va foydalanuvchilarga tarqatiladi 

 

 



Elektron imzo – bu? 

 

~Kutubxonaga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa 



foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini 

tekshiriladi 



~Jadvalga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa 

foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini 

tekshiriladi 

~Faylga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa 

foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini 

tekshiriladi 

=Matnga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa 

foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini 

tekshiriladi 

 

 

Kriptomustahkamlik – bu? 



 

~Kod va identifikatorning deshifrlashga nisbatan mustahkamligini 

aniqlovining tavsifidir 

~Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining 

tavsifidir 

~Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir 

=Shifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir 

 

 



Kriptomustahkamlikning qanaqa ko‘rsatkichlari mavjud? 

 

~Barcha javoblar to‘g‘ri 



~Mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang‘ich 

vaqt  

~Mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt; 

=Mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli o‘rtacha vaqt 

 

 

Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan 



bog‘liq? 

 

~Shifrni kriptomustahkamligi va kodning sirini saqlashdan 



~To‘g‘ri javoblar yo‘q 

~Shifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan 

=Shifrni kriptomustahkamligi va kalitning sirini saqlashdan 

 

 



Shifrlangan ma’lumot o‘qilishi mumkin faqat? 

 

~Shifri berilgan bo‘lsa 



~Kodi berilgan bo‘lsa 

~Identifikatori berilgan bo‘lsa 

=Kaliti berilgan bo‘lsa 

 

 



Shifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn 

bo‘yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini 

aniqlash quyidagilardan iborat? 

 

~Mumkin bo‘lgan kalitlarning mavhum sonidan kam bo‘lmagan 



~Mumkin bo‘lgan kalitlarning diskret sonidan kam bo‘lmagan 

~Mumkin bo‘lgan kalitlarning haqiqiy sonidan kam bo‘lmagan 

=Mumkin bo‘lgan kalitlarning umumiy sonidan kam bo‘lmagan 

 

 



Shifrlangan axborotni sharhlab berishda mumkin bo‘lgan kalitlarni tanlash 

yo‘li uchun zarur jarayonlar soni quyidagilarni o‘z ichiga oladi? 

 

~Quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat 

chegarasidan chiqmaydi 

~Yuqoridan baholash qattiq talab qilinadi; zamonaviy kompyuterlar 

imkoniyat chegarasidan chiqadi 

~Quyidan baholash qattiq talab qilinmaydi; zamonaviy kompyuterlar 

imkoniyat chegarasidan chiqadi 

=Quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat 

chegarasidan chiqadi 

 

 



Kalitlarni sezilarsiz o‘zgartirish quydagilarga olib kelishi mumkin? 

 

~Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi 



sezilarsiz o‘zgarish oladi 

~Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi 

sezilarli o‘zgarish oladi 

~Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi 

sezilarli va sezilarsiz o‘zgarish oladi 

=Bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar 

sezilarli darajada o‘zgarishga ega bo‘ladi 

 

 



Shifrlash algoritmining elementlari tuzilishi quyidagilarni o‘z ichiga 

oladi? 

 

~Eng kam 



~Ixcham 

~Eng ko‘p 

=Doimiy (o‘zgarmas) 

 

 



Shifrlash jarayonida ma’lumotga kiritiladigan qo‘shimcha bitlar? 

 

~Barcha javoblar to‘g‘ri 



~To‘liq bo‘lmagan va ishonchli yashiringan bo‘lishi kerak 

~To‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak 

=To‘liq va ishonchli yashiringan bo‘lishi kerak 

 

 



Shifrlangan matnning uzunligi? 

 

~Shifrning uzunligiga teng bo‘lishi shart 



=Berilgan matnning uzunligiga teng bo‘lishi shart 

~Shifrning uzunligiga teng bo‘lmasligi shart 

~Berilgan matnning uzunligiga teng bo‘lmasligi shart 

 

 



Quyidagilar bo‘lmasligi kerak? 

 

~Shifrlash jarayonida muntazam qo‘llanadigan identifikatorlar orasida 



sodda va osongina aniqlash mumkin bo‘lgan bog‘liqliq 

=Shifrlash jarayonida muntazam qo‘llanadigan kalitlar orasida sodda va 

osongina aniqlash mumkin bo‘lgan bog‘liqliq 

~Shifrlash jarayonida muntazam qo‘llanadigan shifrlar orasida sodda va 

osongina aniqlash mumkin bo‘lgan bog‘liqliq 

~Shifrlash jarayonida muntazam qo‘llanadigan kodlar orasida sodda va 

osongina aniqlash mumkin bo‘lgan bog‘liqliq 

 

 



Mumkin bo‘lgan to‘plamlardan olingan har qanday kalitlar quyidagini 

ta’minlaydi? 



 

~Kompyuterni ishonchli himoyalash 



=Axborotni ishonchli himoyalash 

~Faylni ishonchli himoyalash 

~Axborot va faylni ishonchli himoyalash 

 

 



Simmetrik kriptotizim uchun qanday usullar qo‘llaniladi? 

 

~Monoalfavitli almashtirish, o‘rnini almashtirish, gammirlash 



=O‘rnini almashtirish, gammirlash, blokli shifrlash 

~Ko‘palfavitli almashtirish, o‘rnini almashtirish, gammirlash 

~O‘rnini almashtirish, gammirlash, blokli identifikatorlar 

 

 



Sezar almashtirishning mazmuni qanday izohlanadi? 

 

~Sezar almashtirish blokli shifrlash guruhiga qarashli 



=Sezar almashtirish monoalfavitli guruhiga qarashli 

~Sezar almashtirish gammirlash guruhiga qarashli 

~Sezar almashtirish ko‘palfavitli guruhiga qarashli 

 

 



Almashtirishlar quyidagilarga ajraladi? 

 

~Monoalfavitli 



=Mono va ko‘palfavitli 

~Ko‘palfavitli 

~To‘g‘ri javob yo‘q 

 

 



Ma’lumotlarni himoya qilish tushunchasiga? 

 

~Faylning to‘liqligini saqlash kiradi 



=Ma’lumotlarning to‘liqligini saqlash va ma’lumotga kirishini boshqarish 

kiradi 

~Shifrning to‘liqligini saqlash kiradi 

~Kodning to‘liqligini saqlash kiradi 

 

 

Kompyuterga viruslar qanday kirib keladi? 



 

~Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan 

fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, 

interaktiv xizmatlar orqali 

=Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan 

fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, 

interaktiv xizmatlar orqali 

~Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan 

fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, 

interaktiv xizmatlar orqali 

~Barcha javoblar to‘g‘ri 

 

 



Antivirus dasturlarini sinovdan o‘tkazish bilan qanday tashkilot 

shug‘ullanadi? 

 

~Intel, Celeron 



=Kompyuter xavfsizligi milliy assotsiatsiyasi NCSA (National Computer 

Security Association) 

~Celeron, IBM 

~IBM, INTEL 

 

 

Foydalanuvchilarni identifikatsiya qilish quyidagilarni aniqlaydi? 



 

~Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish 

grafigini 

=Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish 

shkalasini 

~Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish 

parolini 

~Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish 

kodini 

 

 



Ma’lumotlarni fizik himoyalash ko‘proq? 

 

~Tashkiliy va notashkiliy choralarga qarashlidir 



=Tashkiliy choralarga qarashlidir 

~Notashkiliy choralarga qarashlidir 

~To’g‘ri javob yo‘q 

 

 



Himoya qilishning asosiy muammolari quyidagilardan iborat? 

 

~Faylga kirishga yo‘l qo‘ymaslik 



=Axborotga kirishga yo‘l qo‘ymaslik 

~Shifrga kirishga yo‘l qo‘ymaslik 

~Kodga kirishga yo‘l qo‘ymaslik 

 

 



Parollash usuli? 

 

~Eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi 



=Eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi 

~Eng ommaviy lekin operatsiyali tizimga kirishni ishonchli himoyani 

ta’minlaydi 

~Eng murakkab lekin ishonchli himoyani ta’minlaydi 

 

 

Dasturiy parollar usuli quyidagini o‘z ichiga oladi? 



 

~Modullar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni 

=Ko‘rinishi va ob’ektga ruxsat bo‘yicha cheklashlarni aniqlovchi boshqa 

dasturiy usullarni 

~Mahsulotlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni 

~Paketlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni 

 

 

Dasturiy parollar tizimini qanday tasavvur etish mumkin? 



 

~Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini 

aniqlaydigan funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi 

=Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini 

aniqlaydigan jadvalli boshqarish ko‘rinishidan kirishi(ruxsat) bo‘lib 

hisoblanadi 

~Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini 

aniqlaydigan identifikator ko‘rinishidan kirishi(ruxsat) bo‘lib 

hisoblanadi 

~Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini 

aniqlaydigan jadval va funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib 

hisoblanadi 

 

 

Ma’lumotlarni shifrlash usuli quyidagilar uchun judaham foydali bo‘lishi 



mumkin? 

 

~Ruxsatsiz kirish modullarini murakkablashtirmaslik uchun 



=Ruxsatsiz kirish modullarini murakkablashtirish uchun 

~Ruxsatli kirish modullarini murakkablashtirish uchun 

~To‘g‘ri javob berilmagan 

 

 



Shifrlash algoritmi orqali quyidagi ko‘zda tutiladi? 

 

~Har bir funksiyani almashtirish 



=Alfavitning har bir harfini son bilan almashtirish 

~Har bir identifikatorni almashtirish 

~Har bir tizimning modulini almashtirish 

 

 



Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat? 

 

~Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat 



kilolmaydi – shifr talab etiladi 

=Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat 

kilolmaydi – identifikatsion kod talab etiladi 

~Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat 

kilolmaydi – shifr talab etilmaydi 

~Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat 

kilolmaydi – parol va shifr talab etiladi 

 

 



Tizimni buzishning moxiyati nima? 

 

~Xakerlik faoliyatining shunday kurinishiki, bunda foydalanuvchi yukori 



maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan bo'ladi. 

=Xakerlik faoliyatining shunday kurinishiki, bunda buzuvchi yukori 

maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan bo'ladi 

~Xakerlik faoliyatining shunday kurinishiki, bunda abonent yukori 

maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan bo'ladi 

~Barcha javoblar to’g’ri 

 

 

Uzoq (olis)lashtirilgan masofadan buzish nima? 



 

~Xavaskorlik faoliyati 

=Xakerlik faoliyati 

~Abonentlik faoliyati 

~Foydalanuvchi faoliyati 

 

 



Xaker (hacker) nima? 

 

~Xaker – ShK foydalanuvchisi s) xaker – bu Internet abonenti 



=Xaker – bu bulayotgan xodisalarga kushilishni istaydigan odam uchun 

umumiy ta’rif 

~Xaker – bu bulayotgan xodisalarga kushilishni istamaydigan odam uchun 

asosiy ta’rif 

~Barcha javoblar to’g’ri 

 

 



Buzuvchi (взломщик) nima? 

 

~Cracker - xaker 



=Cracker – intruder (koida buzuvchi) cracker - Ping 

~Cracker - domain 

~Barcha javoblar to’g’ri 

 

 



Tizimni buzishga yoki uzgartirishga xarakat kiladigan odamlar kim deb 

ataladi? 

 

~Xaker, foydalanuvchi 



=Xaker, kraker 

~Abonent, kraker 

~Xavaskor, foydalanuvchi 

 

 



“Instruction Detection System” nima? 

 

~Xujumni aniqlash dasturi 



=Xujumni aniqlash tizimi 

~Xujumni aniqlash moduli 

~Xujumni aniqlash paketi 

 

 



Tarmoq darajasidagi aniqlash tizimi quyidagilarni tekshiradi? 

 

~Tarmoq doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim 



ichiga kirish xolatini aniqlaydi  

=Tarmoq doirasidagi paketlar va yovuz niyatlining ximoyalanadigan tizim 

ichiga kirish xolatini aniqlaydi 

~Tarmoq doirasidagi modul va yovuz niyatlining ximoyalanadigan tizim 

ichiga kirish xolatini aniqlaydi 

~Barcha javoblar to’g’ri  

 

 

Qaysi tizimlar maqsad yomon niyatli kishilarni aldash uchun psevdo-



servislar bilan ishlaydi? 

 

~Registratsion tizim 



=Almashtirish tizimi 

~Xujumlarni ushlash tizimi 

~Butunligini nazorat qilish tizimlari 

 

 



Tarmoq darajasida ximoyalanishning texnik usullari quyidagilarga 

bo’linadilar? 

 

~Tashkillashtirilgan, tizimli, apparatli  



=Apparatli, dasturli, apparat-dasturli 

~Apparat-dasturli, tizimli, dasturli 

~To’g’ri javob yoq 

 

 



Axborot ximoyasi deganda quyidagilar tushuniladi? 

 

~Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini 



ta’minlovchi va tashkilot axborot zahiralarining yaxlitligini, 

ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi 

qat’iy reglamentlangan dinamik texnologik protsedurasi 

=Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini 

ta’minlovchi va tashkilot axborot zahiralarining yaxlitligini, 

ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi 

qat’iy reglamentlangan dinamik texnologik jarayon 

~Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini 

ta’minlovchi va tashkilot axborot zahiralarining yaxlitligini, 

ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi 

qat’iy reglamentlangan dinamik texnologik uslubi 

~Barcha javoblar to’g’ri 

 

 

Axborotlar tarkalish kanali – bu? 



 

~Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron 

nurlanishlar va yo’nalishlar hisoblanadilar 

=Manbalarning ochiqligi, insonlar, texnik vositalar, buzuq elektron 

nurlanishlar va yo’nalishlar hisoblanadilar 

~Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron 

nurlanishlar va yo’nalishlar hisoblanadilar 

~To’g’ri javoblar yo’q 

 

 

Axborotlar tarqalish texnik kanallari – bu? 



 

~Akustik va viroakustik, elektrik, telekanallar, optik 

=Akustik va viroakustik, elektrik, radio kanallar, optik 

~Akustik va viroakustik, elektrik, serverlar, optik 

~Akustik va viroakustik, elektrik, tele kanallar, provayderlar 

 

 



Tovushli axborotlar tarqalishining extimollik kanallari quyidagilarga 

bo’linadi? 

 

=Samoviy, vibratsiyali, mikroseysmik, elektroakustik, optoelektro-akustik 



~Yer usti, radio to’lqinli, mikroseysmik, elektroakustik, optoelektro-

akustik 


~Yer usti, telekommunikatsion, mikroseysmik, elektroakustik, optoelektro-

akustik 

~Kosmik, radio to’lqinli, mikroseysmik, eletroakustik, optoelektro-

akustik 

 

 



Axborotdan manfaatdor bo’lish turlari ko’rsatilsin? 

 

=Qonuniy, noqonuniy   



~Rasmiy,noqonuniy   

~Qonuniy,majburiy 

~Majburiy,ixtiyoriy  

 

 



Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketmaslik 

bu-…? 

 

=Undan qonuniy foydalanish  



~Undan noqonuniy foydalanish   

~Undan majburiy foydalanish   

~Undan ixtiyoriy foydalanish 

 

 



Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik 

bu-…? 

 

=Undan noqonuniy foydalanish   



~Undan qonuniy foydalanish  

~Undan majburiy foydalanish    

~Undan ixtiyoriy foydalanish 

 

 



Axborotlarning himoyalanish darajasi bu-…? 

 

=Ma’lumotlar himoyasi      



~Raqamlar himoyasi    

~Satrlar himoyasi    

~Simvollar himoyasi 

 

 



Axboro tizimining faol ishtirokchisini ko’rsating? 

 

=Sub’ekt        



~Olam       

~Tabiat      

~Jamiyat 

 

 



Himoya vositalari kompleksi nimalardan iborat? 

 

=Texnik va dasturiy  



~Matnli va dasturiy    

~Satrli va raqamli    

~Raqamli va matnli     

 

 



Xavfsizlikni ifodalaydigan normalar, qoidalar va amaliy ko’rsatmalar bu-

…? 

 

=Xavfsizlik   



~Davlat siyosati    

~Amaliy siyosat     

~Jamiyat 

 

 



Kriptosistemalarning turlarini ko’rsating? 

 

=Simmetrik, assimmetrik    



~An’anaviy, noan’anaviy     

~Joriy va umumiy  

~O’rtacha va murakkab 

 

 



Axborotlarni qabul qiluvchi va uzatuvchi bir xil ko’rinishdagi simmetrik 

kalitlarga ega bo’ladigan sistema bu-…? 

 

=Simmetrik    



~Nosimmetrik     

~Odatiy   

~Assimmetrik 

 

 



Ochiq kalit axborot uzatuvchi uchun shaxsiy kalit uni ochish uchun kerak 

bo’ladigan kriptosistema bu-…? 



 

=Assimmetrik     



~Simmetrik    

~Odatiy   

~Nosimmetrik 

 

 



Axborotni ochish va undan foydalanishni ta’minlaydigan vosita bu-…? 

 

=Kalit    



~Satr     

~Raqam   

~Kriptotizm 

 

 



Shifrlashning eng oddiy usullaridan biri ko’rsatilsin? 

 

=Kod – kitoblaridan foydalanish    



~Raqamli kalitdan foydalanish     

~Satrli kalitdan foydalanish   

~Matnli kalitdan foydalanish 

 

 



Ikkinchi jahon urushi davrida keng foydalanilgan kriptosistema bu-…? 

 

=Simmetrik kriptosistema     



~Assimmetrik kriptosistema 

~Raqamlil kriptosistema     

~Matnli kriptosistema 

 

 



Simmetrik kriptosistemalarning kamchiligi nimadan iborat? 

 

=Kalit yagonaligi    



~Kalit ko’pligi      

~Kalit soddaligi    

~Kalit murakkabligi 

 

 



O’z ish jarayonida sistemaning biror resursini monopollashtirib, bu 

resurslardan boshqa programmalarning foydalanishiga yo’l qo’ymaydigan 

programmalar qanday programmalar deb ataladi? 

 

~Ziqna programmalar 



~Tarmoqlanuvchi programmalar       

~Simmetrik programmalar     

=Chiziqli programmalar     

 

 



Ziqna programmalar tomonidan sistemaga qilingan hujum qaysi resurslarga 

ta’sir etadi? 

 

~Skaner,plotter,sichqoncha,klaviatura 



~Monitor, sichqoncha, klaviatura 

~Skaner,printer,klaviatura  

=Operativ xotira, protsessor, kiritish-chiqarish qurilmalari,disk 

xotirasi   

 

 

Ziqna programmalarga misol keltiring? 



 

~Tarmoqlanuvchi programmalar 

~Mukammal sonlarni hisoblovchi programma    

~Chiziqli programma 

=Operativ xotiraning katta qismini band qiluvchi programma    

 

 



Shifrlashning farqlanadigan ikki usuli ko’rsatilsin? 

 

~Virusli va antivirusli  



~Sintaksis va simantik     

~Antonim va sinonim     

=Kanalli va abonentli 

 

 



Ikkita foydalanuvchi orasidagi uzatilayotgan axborotning ishonchliligi va 

maxfiyligini ta’minlashda qanday shifrlashdan foydalaniladi? 

 

~Simantik 



~Kanalli     

~Simmetrik     

=Abonentli     

 

 



Aloqa kanali orqali uzatilayotgan ma'lumotlarni himoyalashda qanday 

shifrlashdan foydalaniladi? 

 

~Simantik 



~abonentli     

~Simmetrik     

=Kanalli     

 



http://fayllar.org

Download 135.74 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling