FAN: Axborotni ximoyalash
I.N.To’rakulov (ma’ruza – 26 soat, amaliyot – 28)
№1
Kompyuterda ma’lum xavfsizlikni ta’minlovchi dasturlar o‘rnatilganmi?
|
Kompyuter ishga tushirilishi bilan xavfsizlikni ta’minlovchi dastur yuklanadi.
|
YAngi kompyuterga oid hujjatlar keltiriladi.
|
S. Pusk menyusidagi Vse programmы punktlari qaraladi.
|
D. Pusk menyusidagi Faylы punktlari qaraladi
|
№2
Internetda ishlashdan oldin Internet Explorer sharhlovchisining maxfiylik parametrlarini qanday sozlash mumkin?
|
Servis obozrevatelya --> Svoystva obozrevatelya --> Konfidensialnost
|
Internet Explorer sharhlovchisining «poisk» satriga privacy suzini kiritish orqali
|
Oyna pardalarini to‘sib qo‘yish bilan
|
Pusk -> Vid -> Nastroyki.
|
№3
Kompyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar qo‘llanadi?
|
Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer
|
Windows Live OneCare
|
Microsoft ga oid tasodifiy manzil filtri
|
Brandmauer.
|
№4
SHifrlashtirish suzining ma’nosi nima?
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn shifrlangan matn bilan almashtiriladi
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn jadval bilan almashtiriladi.
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn lotincha matn bilan almashtiriladi
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn inglizcha matn bilan almashtiriladi
|
№5
Deshifrlashtirish so‘zining ma’nosi nima?
|
Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o‘z holatiga uzgartiriladi
|
Deshifrlashtirish – bu matn ma’lumotlarini o‘zgartirish uchun ikkilik kodi
|
SHifrlashtirish – bu grafik ma’lumotlarni o‘zgartirish uchun sakkizlik kodi
|
SHifrlashtirish – bu grafik va matnli ma’lumotlarni o‘zgartirish uchun sakkizlik kodi
|
№6
.
Alfavit – bu ...
|
Axborotni kodlashtirish uchun ishlatiladigan chekli belgilar to‘plami
|
Axborotni kodlashtirish uchun ishlatiladigan diskret va cheksiz belgilar
|
Axborotni kodlashtirish uchun ishlatiladigan diskret belgilar to‘plami
|
Axborotni kodlashtirish uchun ishlatiladigan cheksiz belgilar to‘plami.
|
№7
.
Kalit – bu?
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan axborot
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan ma’lumot
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan hujjat
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan fayl
|
№8
.
Kriptografik tizim - ....
|
Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari indekslashtiriladi va K belgi bilan belgilanadi (K– kalit)
|
Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)
|
YOpiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)
|
Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (T– kalit
|
№9
Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit ishlatiladi?
|
bir hil kalit
|
alohida kalitlar
|
har xil kalitlar
|
Hech qanaqa kalit
|
№10
Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi?
|
ochiq va yopiq
|
Ochiq
|
yopiq
|
Hech qanaqa kalit
|
№11
Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonda taaluqli?
|
Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi0
|
Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
|
Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
|
Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
|
№12
Elektron imzo – bu...
|
jadvalga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
faylga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
kutubxonaga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
matnga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
№13 – 1 Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
Kriptomustahkamlik – bu...
|
SHifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
№14
Kriptomustahkamlikning qanday ko‘rsatkichlari mavjud?
|
mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli o‘rtacha vaqt;
|
mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang‘ich vaqt;
|
mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt;
|
kalitlar soni
|
№15
Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan bog‘liq:
|
SHifrni kriptomustahkamligi va kalitning sirini saqlashdan
|
To‘g‘ri javoblar yo‘q
|
SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan
|
SHifrni kriptomustahkamligi va kodning sirini saqlashdan
|
№16
SHifrlangan ma’lumot o‘qilishi mumkin faqat ...
|
kaliti berilgan bo‘lsa
|
kodi berilgan bo‘lsa
|
identifikatori berilgan bo‘lsa
|
shifri berilgan bo‘lsa
|
№17
SHifrlangan ma’lumot o‘qilishi mumkin faqat ...
|
kaliti berilgan bo‘lsa
|
kodi berilgan bo‘lsa
|
identifikatori berilgan bo‘lsa
|
shifri berilgan bo‘lsa
|
№18
SHifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo‘yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat:
|
mumkin bo‘lgan kalitlarning umumiy sonidan kam bo‘lmagan
|
mumkin bo‘lgan kalitlarning diskret sonidan kam bo‘lmagan
|
mumkin bo‘lgan kalitlarning haqiqiy sonidan kam bo‘lmagan
|
mumkin bo‘lgan kalitlarning mavhum sonidan kam bo‘lmagan
|
№19
SHifrlangan axborotni sharhlab berishda mumkin bo‘lgan kalitlarni tanlash yo‘li uchun zarur jarayonlar soni quyidagilarni o‘z ichiga oladi:
|
quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
|
yuqoridan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
|
quyidan baholash qattiq talab qilinmaydi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
|
quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqmaydi
|
№20
Kalitlarni sezilarsiz o‘zgartirish quydagilarga olib kelishi mumkin:
|
bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o‘zgarishga ega bo‘ladi
|
xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli o‘zgaradi
|
xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli va sezilarsiz o‘zgarish oladi
|
xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi o‘zgarishi sezilarsiz
|
№21
SHifrlash algoritmining elementlari tuzilishi quyidagicha bo‘lishi mumkin:
|
doimiy (o‘zgarmas)
|
ixcham
|
eng ko‘p
|
eng kam
|
№22
SHifrlash jarayonida ma’lumotga kiritiladigan qo‘shimcha bitlar ...
|
to‘liq va ishonchli yashiringan bo‘lishi kerak
|
to‘liq bo‘lmagan va ishonchli yashiringan bo‘lishi kerak
|
to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak
|
ixcham bo‘lishi kerak
|
№23
SHifrlangan matnning uzunligi ...
|
berilgan matnning uzunligiga teng bo‘lishi shart
|
shifrning uzunligiga teng bo‘lishi shart
|
shifrning uzunligiga teng bo‘lmasligi shart
|
berilgan matnning uzunligiga teng bo‘lmasligi shart
|
№24
Quyidagilar bo‘lmasligi kerak:
|
shifrlash jarayonida muntazam qo‘llanadigan kalitlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
shifrlash jarayonida muntazam qo‘llanadigan identifikatorlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
shifrlash jarayonida muntazam qo‘llanadigan shifrlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
shifrlash jarayonida muntazam qo‘llanadigan kodlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
№25
Mumkin bo‘lgan to‘plamlardan olingan har qanday kalitlar quyidagini ta’minlaydi:
|
axborotni ishonchli himoyalash
|
kompyuterni ishonchli himoyalash
|
faylni ishonchli himoyalash
|
axborot va faylni ishonchli himoyalash
|
№26
Simmetrik kriptotizim uchun qanday usullar qo‘llaniladi?
|
o‘rnini almashtirish, gammalash, blokli shifrlash
|
monoalfavitli almashtirish, o‘rnini almashtirish, gammirlash
|
ko‘palfavitli almashtirish, o‘rnini almashtirish, gammirlash
|
o‘rnini almashtirish, gammirlash, blokli identifikatorlar
|
№27
Sezar almashtirishning mazmuni qanday izohlanadi?
|
Sezar almashtirish monoalfavitli guruhiga qarashli
|
Sezar almashtirish blokli shifrlash guruhiga qarashli
|
Sezar almashtirish gammirlash guruhiga qarashli
|
Sezar almashtirish ko‘palfavitli guruhiga qarashli
|
№28
Almashtirishlar quyidagilarga ajraladi:
|
mono va ko‘palfavitli
|
monoalfavitli
|
ko‘palfavitli
|
blokli
|
№29
Ma’lumotlarni himoya qilish tushunchasiga ...
|
ma’lumotlarning to‘liqligini saqlash va ma’lumotga kirishini boshqarish kiradi
|
faylning to‘liqligini saqlash kiradi
|
shifrning to‘liqligini saqlash kiradi
|
kodning to‘liqligini saqlash kiradi
|
№30
Kompyuterga viruslar qanday kirib keladi?
|
Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud bo‘lmagan zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
№31
Antivirus dasturlarini sinovdan o‘tkazish bilan qanday tashkilot shug‘ullanadi?
|
Kompyuter xavfsizligi milliy assotsiatsiyasi NCSA (National Computer Security Association)
|
Intel, Seleron
|
Seleron, IBM
|
IBM, INTEL
|
№32
Foydalanuvchilarni identifikatsiya qilish quyidagilarni aniqlaydi
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini
|
№33
Ma’lumotlarni fizik himoyalash ko‘proq ...
|
tashkiliy choralarga qarashlidir
|
tashkiliy va notashkiliy choralarga qarashlidir
|
notashkiliy choralarga qarashlidir
|
Aralash choralar
|
Do'stlaringiz bilan baham: |