Elektron pochta tizimining sifatli ishlashi nimalarga bog‘liq?
Download 135.74 Kb.
|
Elektron pochta tizimining sifatli ishlashi nimalarga bog‘liq -fayllar.org
shifrlangan matn bilan almashtiriladi
Deshifrlashtirish so‘zining ma’nosi nima?
~Shifrlashtirish – bu grafik va matnli ma’lumotlarni o‘zgartirish uchun sakkizlik kodi ~Deshifrlashtirish – bu matn ma’lumotlarini o‘zgartirish uchun ikkilik kodi ~Shifrlashtirish – bu grafik ma’lumotlarni o‘zgartirish uchun sakkizlik kodi =Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o‘z holatiga o’zgartiriladi
Kalit – bu?
~Kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan fayl ~Kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan ma’lumot ~Kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan hujjat =Kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan axborot
Kriptografik tizim?
~Barcha javoblar to‘g‘ri ~Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit) ~Yopiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit) =Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari indekslashtiriladi va K belgi bilan belgilanadi (K– kalit)
ishlatiladi?
~Barcha javoblar noto‘g‘ri ~Alohida kalitlar ~Har xil kalitlar =Bir xil kalit
Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi?
~Barcha javoblar noto‘g‘ri ~Ochiq ~Yopiq
=Ochiq va yopiq
Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonga taaluqli?
~Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi ~Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi ~Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi =Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
Elektron imzo – bu?
~Kutubxonaga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi ~Jadvalga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi ~Faylga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi =Matnga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
~Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir ~Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir ~Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir =Shifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
Kriptomustahkamlikning qanaqa ko‘rsatkichlari mavjud?
~Barcha javoblar to‘g‘ri ~Mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang‘ich vaqt
~Mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt; =Mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli o‘rtacha vaqt
bog‘liq?
~Shifrni kriptomustahkamligi va kodning sirini saqlashdan ~To‘g‘ri javoblar yo‘q ~Shifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan =Shifrni kriptomustahkamligi va kalitning sirini saqlashdan
Shifrlangan ma’lumot o‘qilishi mumkin faqat?
~Shifri berilgan bo‘lsa ~Kodi berilgan bo‘lsa ~Identifikatori berilgan bo‘lsa =Kaliti berilgan bo‘lsa
Shifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo‘yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat?
~Mumkin bo‘lgan kalitlarning mavhum sonidan kam bo‘lmagan ~Mumkin bo‘lgan kalitlarning diskret sonidan kam bo‘lmagan ~Mumkin bo‘lgan kalitlarning haqiqiy sonidan kam bo‘lmagan =Mumkin bo‘lgan kalitlarning umumiy sonidan kam bo‘lmagan
Shifrlangan axborotni sharhlab berishda mumkin bo‘lgan kalitlarni tanlash yo‘li uchun zarur jarayonlar soni quyidagilarni o‘z ichiga oladi?
~Quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqmaydi ~Yuqoridan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi ~Quyidan baholash qattiq talab qilinmaydi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi =Quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
Kalitlarni sezilarsiz o‘zgartirish quydagilarga olib kelishi mumkin?
~Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarsiz o‘zgarish oladi ~Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli o‘zgarish oladi ~Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli va sezilarsiz o‘zgarish oladi =Bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o‘zgarishga ega bo‘ladi
Shifrlash algoritmining elementlari tuzilishi quyidagilarni o‘z ichiga oladi?
~Eng kam ~Ixcham ~Eng ko‘p =Doimiy (o‘zgarmas)
Shifrlash jarayonida ma’lumotga kiritiladigan qo‘shimcha bitlar?
~Barcha javoblar to‘g‘ri ~To‘liq bo‘lmagan va ishonchli yashiringan bo‘lishi kerak ~To‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak =To‘liq va ishonchli yashiringan bo‘lishi kerak
Shifrlangan matnning uzunligi?
~Shifrning uzunligiga teng bo‘lishi shart =Berilgan matnning uzunligiga teng bo‘lishi shart ~Shifrning uzunligiga teng bo‘lmasligi shart ~Berilgan matnning uzunligiga teng bo‘lmasligi shart
Quyidagilar bo‘lmasligi kerak?
~Shifrlash jarayonida muntazam qo‘llanadigan identifikatorlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqliq =Shifrlash jarayonida muntazam qo‘llanadigan kalitlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqliq ~Shifrlash jarayonida muntazam qo‘llanadigan shifrlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqliq ~Shifrlash jarayonida muntazam qo‘llanadigan kodlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqliq
Mumkin bo‘lgan to‘plamlardan olingan har qanday kalitlar quyidagini ta’minlaydi?
~Kompyuterni ishonchli himoyalash =Axborotni ishonchli himoyalash ~Faylni ishonchli himoyalash ~Axborot va faylni ishonchli himoyalash
Simmetrik kriptotizim uchun qanday usullar qo‘llaniladi?
~Monoalfavitli almashtirish, o‘rnini almashtirish, gammirlash =O‘rnini almashtirish, gammirlash, blokli shifrlash ~Ko‘palfavitli almashtirish, o‘rnini almashtirish, gammirlash ~O‘rnini almashtirish, gammirlash, blokli identifikatorlar
Sezar almashtirishning mazmuni qanday izohlanadi?
~Sezar almashtirish blokli shifrlash guruhiga qarashli =Sezar almashtirish monoalfavitli guruhiga qarashli ~Sezar almashtirish gammirlash guruhiga qarashli ~Sezar almashtirish ko‘palfavitli guruhiga qarashli
Almashtirishlar quyidagilarga ajraladi?
~Monoalfavitli =Mono va ko‘palfavitli ~Ko‘palfavitli ~To‘g‘ri javob yo‘q
Ma’lumotlarni himoya qilish tushunchasiga?
~Faylning to‘liqligini saqlash kiradi =Ma’lumotlarning to‘liqligini saqlash va ma’lumotga kirishini boshqarish kiradi
~Shifrning to‘liqligini saqlash kiradi ~Kodning to‘liqligini saqlash kiradi
~Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali =Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali ~Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali ~Barcha javoblar to‘g‘ri
Antivirus dasturlarini sinovdan o‘tkazish bilan qanday tashkilot shug‘ullanadi?
~Intel, Celeron =Kompyuter xavfsizligi milliy assotsiatsiyasi NCSA (National Computer Security Association) ~Celeron, IBM
~IBM, INTEL
~Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini =Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini ~Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini ~Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini
Ma’lumotlarni fizik himoyalash ko‘proq?
~Tashkiliy va notashkiliy choralarga qarashlidir =Tashkiliy choralarga qarashlidir ~Notashkiliy choralarga qarashlidir ~To’g‘ri javob yo‘q
Himoya qilishning asosiy muammolari quyidagilardan iborat?
~Faylga kirishga yo‘l qo‘ymaslik =Axborotga kirishga yo‘l qo‘ymaslik ~Shifrga kirishga yo‘l qo‘ymaslik ~Kodga kirishga yo‘l qo‘ymaslik
Parollash usuli?
~Eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi =Eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi ~Eng ommaviy lekin operatsiyali tizimga kirishni ishonchli himoyani ta’minlaydi ~Eng murakkab lekin ishonchli himoyani ta’minlaydi
~Modullar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni =Ko‘rinishi va ob’ektga ruxsat bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni ~Mahsulotlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni ~Paketlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
~Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi =Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadvalli boshqarish ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi ~Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan identifikator ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
~Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadval va funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
mumkin?
~Ruxsatsiz kirish modullarini murakkablashtirmaslik uchun =Ruxsatsiz kirish modullarini murakkablashtirish uchun ~Ruxsatli kirish modullarini murakkablashtirish uchun ~To‘g‘ri javob berilmagan
Shifrlash algoritmi orqali quyidagi ko‘zda tutiladi?
~Har bir funksiyani almashtirish =Alfavitning har bir harfini son bilan almashtirish ~Har bir identifikatorni almashtirish ~Har bir tizimning modulini almashtirish
Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat?
~Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etiladi =Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – identifikatsion kod talab etiladi ~Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etilmaydi ~Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – parol va shifr talab etiladi
Tizimni buzishning moxiyati nima?
~Xakerlik faoliyatining shunday kurinishiki, bunda foydalanuvchi yukori maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan bo'ladi. =Xakerlik faoliyatining shunday kurinishiki, bunda buzuvchi yukori maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan bo'ladi ~Xakerlik faoliyatining shunday kurinishiki, bunda abonent yukori maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan bo'ladi ~Barcha javoblar to’g’ri
~Xavaskorlik faoliyati =Xakerlik faoliyati ~Abonentlik faoliyati ~Foydalanuvchi faoliyati
Xaker (hacker) nima?
~Xaker – ShK foydalanuvchisi s) xaker – bu Internet abonenti =Xaker – bu bulayotgan xodisalarga kushilishni istaydigan odam uchun umumiy ta’rif ~Xaker – bu bulayotgan xodisalarga kushilishni istamaydigan odam uchun asosiy ta’rif ~Barcha javoblar to’g’ri
Buzuvchi (взломщик) nima?
~Cracker - xaker =Cracker – intruder (koida buzuvchi) cracker - Ping ~Cracker - domain ~Barcha javoblar to’g’ri
Tizimni buzishga yoki uzgartirishga xarakat kiladigan odamlar kim deb ataladi?
~Xaker, foydalanuvchi =Xaker, kraker ~Abonent, kraker ~Xavaskor, foydalanuvchi
“Instruction Detection System” nima?
~Xujumni aniqlash dasturi =Xujumni aniqlash tizimi ~Xujumni aniqlash moduli ~Xujumni aniqlash paketi
Tarmoq darajasidagi aniqlash tizimi quyidagilarni tekshiradi?
~Tarmoq doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi =Tarmoq doirasidagi paketlar va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi ~Tarmoq doirasidagi modul va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi ~Barcha javoblar to’g’ri
servislar bilan ishlaydi?
~Registratsion tizim =Almashtirish tizimi ~Xujumlarni ushlash tizimi ~Butunligini nazorat qilish tizimlari
Tarmoq darajasida ximoyalanishning texnik usullari quyidagilarga bo’linadilar?
~Tashkillashtirilgan, tizimli, apparatli =Apparatli, dasturli, apparat-dasturli ~Apparat-dasturli, tizimli, dasturli ~To’g’ri javob yoq
Axborot ximoyasi deganda quyidagilar tushuniladi?
~Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zahiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi qat’iy reglamentlangan dinamik texnologik protsedurasi =Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zahiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi qat’iy reglamentlangan dinamik texnologik jarayon ~Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zahiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi qat’iy reglamentlangan dinamik texnologik uslubi ~Barcha javoblar to’g’ri
~Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo’nalishlar hisoblanadilar =Manbalarning ochiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo’nalishlar hisoblanadilar ~Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo’nalishlar hisoblanadilar ~To’g’ri javoblar yo’q
~Akustik va viroakustik, elektrik, telekanallar, optik =Akustik va viroakustik, elektrik, radio kanallar, optik ~Akustik va viroakustik, elektrik, serverlar, optik ~Akustik va viroakustik, elektrik, tele kanallar, provayderlar
Tovushli axborotlar tarqalishining extimollik kanallari quyidagilarga bo’linadi?
=Samoviy, vibratsiyali, mikroseysmik, elektroakustik, optoelektro-akustik ~Yer usti, radio to’lqinli, mikroseysmik, elektroakustik, optoelektro- akustik ~Yer usti, telekommunikatsion, mikroseysmik, elektroakustik, optoelektro- akustik
~Kosmik, radio to’lqinli, mikroseysmik, eletroakustik, optoelektro- akustik
Axborotdan manfaatdor bo’lish turlari ko’rsatilsin?
=Qonuniy, noqonuniy ~Rasmiy,noqonuniy ~Qonuniy,majburiy ~Majburiy,ixtiyoriy
Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketmaslik bu-…?
=Undan qonuniy foydalanish ~Undan noqonuniy foydalanish ~Undan majburiy foydalanish ~Undan ixtiyoriy foydalanish
Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik bu-…?
=Undan noqonuniy foydalanish ~Undan qonuniy foydalanish ~Undan majburiy foydalanish ~Undan ixtiyoriy foydalanish
Axborotlarning himoyalanish darajasi bu-…?
=Ma’lumotlar himoyasi ~Raqamlar himoyasi ~Satrlar himoyasi ~Simvollar himoyasi
Axboro tizimining faol ishtirokchisini ko’rsating?
=Sub’ekt ~Olam ~Tabiat ~Jamiyat
Himoya vositalari kompleksi nimalardan iborat?
=Texnik va dasturiy ~Matnli va dasturiy ~Satrli va raqamli ~Raqamli va matnli
Xavfsizlikni ifodalaydigan normalar, qoidalar va amaliy ko’rsatmalar bu- …?
=Xavfsizlik ~Davlat siyosati ~Amaliy siyosat ~Jamiyat
Kriptosistemalarning turlarini ko’rsating?
=Simmetrik, assimmetrik ~An’anaviy, noan’anaviy ~Joriy va umumiy ~O’rtacha va murakkab
Axborotlarni qabul qiluvchi va uzatuvchi bir xil ko’rinishdagi simmetrik kalitlarga ega bo’ladigan sistema bu-…?
=Simmetrik ~Nosimmetrik ~Odatiy ~Assimmetrik
Ochiq kalit axborot uzatuvchi uchun shaxsiy kalit uni ochish uchun kerak bo’ladigan kriptosistema bu-…?
=Assimmetrik ~Simmetrik ~Odatiy ~Nosimmetrik
Axborotni ochish va undan foydalanishni ta’minlaydigan vosita bu-…?
=Kalit ~Satr ~Raqam ~Kriptotizm
Shifrlashning eng oddiy usullaridan biri ko’rsatilsin?
=Kod – kitoblaridan foydalanish ~Raqamli kalitdan foydalanish ~Satrli kalitdan foydalanish ~Matnli kalitdan foydalanish
Ikkinchi jahon urushi davrida keng foydalanilgan kriptosistema bu-…?
=Simmetrik kriptosistema ~Assimmetrik kriptosistema ~Raqamlil kriptosistema ~Matnli kriptosistema
Simmetrik kriptosistemalarning kamchiligi nimadan iborat?
=Kalit yagonaligi ~Kalit ko’pligi ~Kalit soddaligi ~Kalit murakkabligi
O’z ish jarayonida sistemaning biror resursini monopollashtirib, bu resurslardan boshqa programmalarning foydalanishiga yo’l qo’ymaydigan programmalar qanday programmalar deb ataladi?
~Ziqna programmalar ~Tarmoqlanuvchi programmalar ~Simmetrik programmalar =Chiziqli programmalar
Ziqna programmalar tomonidan sistemaga qilingan hujum qaysi resurslarga ta’sir etadi?
~Skaner,plotter,sichqoncha,klaviatura ~Monitor, sichqoncha, klaviatura ~Skaner,printer,klaviatura =Operativ xotira, protsessor, kiritish-chiqarish qurilmalari,disk xotirasi
~Tarmoqlanuvchi programmalar ~Mukammal sonlarni hisoblovchi programma ~Chiziqli programma =Operativ xotiraning katta qismini band qiluvchi programma
Shifrlashning farqlanadigan ikki usuli ko’rsatilsin?
~Virusli va antivirusli ~Sintaksis va simantik ~Antonim va sinonim =Kanalli va abonentli
Ikkita foydalanuvchi orasidagi uzatilayotgan axborotning ishonchliligi va maxfiyligini ta’minlashda qanday shifrlashdan foydalaniladi?
~Simantik ~Kanalli ~Simmetrik =Abonentli
Aloqa kanali orqali uzatilayotgan ma'lumotlarni himoyalashda qanday shifrlashdan foydalaniladi?
~Simantik ~abonentli ~Simmetrik =Kanalli
http://fayllar.org Download 135.74 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling