Fan: Axborotni ximoyalash I. N. To’rakulov


Download 0.77 Mb.
bet3/6
Sana22.05.2020
Hajmi0.77 Mb.
#108919
1   2   3   4   5   6
Bog'liq
axborot xafsizligi test uzb(1)

№67



Butlikni nazorat qilish tizimi ...

tizim fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi

komanda fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi

modul fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi

barcha fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi

№68



Ruyxatga olingan fayllar monitori ...

tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan fayllarni nazorat qiladi

tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan tizimli fayllarini nazorat qiladi

tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan buyruk fayllarini nazorat qiladi

avtomatik yuklash fayllarini

№69



Qaysi tizimlar maqsad yomon niyatli kishilarni aldash uchun psevdo-servislar bilan ishlaydi.

almashtirish tizimi

registratsion tizim

xujumlarni ushlash tizimi

butunligini nazorat qilish tizimlari

№70



Tarmoq darajasida himoyalanishning texnik usullari quyidagilarga bo‘linadilar:

apparatli, dasturli, apparat-dasturli

tashkillashtirilgan, tizimli, apparatli

apparat-dasturli, tizimli, dasturli

tashkillashtirilmagan

№71



Axborot ximoyasi deganda kuyidagilar tushuniladi:

Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik jarayon

Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik protsedurasi

Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik uslubi

Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi reglamentrilmagan texnologik jarayon

№72



Axborotlar tarqalish kanali – bu:

Manbalarning ochiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar

Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar

Manbalarning yopiqligi, insonlar, texnik vositalar, soz elektron nurlanishlar va yo‘nalishlar hisoblanadilar

Manbalarning yopiqligi, dasturlar, insonlar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar

№73



Axborotlar tarkalish texnik kanallari – bu ...

akustik va viroakustik, elektrik, radio kanallar, optik

akustik va viroakustik, elektrik, telekanallar, optik

akustik va viroakustik, elektrik, serverlar, optik

akustik va viroakustik, elektrik, tele kanallar, provayderlar

№74



Tovushli axborotlar tarkalishining extimollik kanallari kuyidagilarga bulinadi:

samoviy, vibratsiyali, mikroseysmik, elektroakustik, optoelektro-akustik

er usti, radio tulqinli, mikroseysmik, elektroakustik, optoelektro-akustik

er usti, telekommunikatsion, mikroseysmik, elektroakustik, optoelektro-akustik

kosmik, radio tulqinli, mikroseysmik, eletroakustik, optoelektro-akustik

№75



Kompyuter tarmoqlarida axborot xavfsizligini ta’minlash uchun quyidagilar muhim:

Tizimga kirishni nazorat qilish, yaxlitlik, konfidensiallik

Aniqlik, yaxlitlik, konfidensiallik

Ishonchlilik, yaxlitlik, konfidensiallik

Tuliklik, yaxlitlik, konfidensiallik

№76



Tizimga ruxsat berish – bu

Turli shaxs guruhlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati

Turli shaxs guruhlari ma’lumot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati

Turli shaxs guruhlari algoritm manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati

Turli shaxs guruhlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar vaqtinchalik bajarishlik kafolati

№77



Axborot butligi quyidagidan iborat:

Uning asl kurinishda mavjud bulishi

Uning buzilgan kurinishda mavjud bulishi

Uning uzgartirilgan kurinishda mavjud bulishi

Uning nusxasi kurinishda mavjud bulishi

№78



Axborotning konfidensialligi – bu

Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xususiyati

Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xossasi

Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot tasvirlash shakli

Barcha foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xususiyati

№79


Barcha kompyuter jinoyatlariga qarshi xarakatlarni quyidagilarga bulish mumkin:

xuquqiy, tashkillashtirilgan, texnik

xuquqiy, apparatli, dasturli

xuquqiy, amaliy, tizimli

xuquqiy, apparatli, tizimli

№80


Kompyuter jinoyatlarini kuyidagilarga bulish mumkin:

xuquqiy, tashkillashtirilgan, texnik

xuquqiy, apparatli, dasturli

xuquqiy, amaliy, tizimli

xuquqiy, apparatli, tizimli

№81


Raqamli imzoga xujum quyidagilar bilan bog‘langan:

Kvalifikatsion koida buzuvchi (xaker) barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi

Kvalifikatsion bulmagan koida buzuvchi (xaker) barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi

Professional foydalanuvchi barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi

Professional blmagan foydalanuvchi barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi

№82


Raqamli imzoga xujum quyidagilar bilan bog‘langan:

Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lmasa xam bo‘ladi. Kvalifikatsion dasturchi bo‘lsa etarli.

Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lishi kerak.

Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lmasa xam bo‘ladi. Kvalifikatsion dasturchi bo‘lsa etarli.

dasturchi bo‘lsa etarli

№83


Kriptotizimga xujum quyidagilar bilan bog‘langan:

Kalitlarni generatsiya qilish mexanizmi bilan

Operatsion tizimlar mexanizmi bilan

OS ni yuklash mexanizmi bilan

OS ni optimallash mexanizmi bilan

№84


Kalitlar kanday taksimlanadi:

Generatsiya markazini yaratish va kalitlarni taksimlash va kalitlarni tugri almashlash yuli bilan

Korrektirovka markazini yaratish va kalitlarni taqsimlash va kalitlarni tug‘ri almashlash yo‘li bilan

Loyixalash markazini yaratish va kalitlarni taksimlash va kalitlarni tugri almashlash yo‘li bilan

Generatsiyalanmagan kalitlarni taksimlash va kalitlarni almashlash yuli bilan

№85


Qanday xujumlar mavjud?

Raqamli imzo, algoritmlar, kriptotizimlar, realizatsiyalar, foydalanuvchilarga xujumlar

Foydalanuvchilarga, algoritmlarga, dasturga xujumlar

Kriptotizimlar, dasturlar, foydalanuvchilarga xujumlar

Raqamli imzo, algoritmlar, kriptotizimlar, realizatsiyalar, dasturlarga xujumlar

№86


Ma’lumotlarni himoyalash deb nimaga aytiladi?

ma’lumotlarga ruxsat etilmagan kirishlardan himoyalanish

himoyalash uchun maxsus disketalarni ishlab chiqish

ma’lumotlar xavfsizligini ta’minlashga yo‘naltirilgan kompleks tashkiliy ishlar

himoyalash uchun maxsus kitoblar ishlab chiqish

№87


AQSH da kompyuter jinoyatchiligidan kelib chiqadigan taxminiy o‘rtacha zarar quyidagicha:

yuz minglab dollar

o‘nlab dollar

juda kam

o‘nlab so‘mlar

№88


Ma’lumotlar xavfsizligini ta’minlashning murakkabligi quyidagilardan iborat:

jamiyatning ma’lumotlar tizimidan bog‘liqligining oshib borishi

muammoga jamiyatning sust qarashi

ma’lumotlar texnologiyasining juda tez rivojlanishi, buning natijasida ma’lumotlar tizimining doimiy o‘zgaruvchanligi

ushbu muammoga keng jamoaning e’tibori

№89


Ob’ektga-yo‘naltirilgan yo‘nalish quyidagilarni engishga yordam beradi:

tizimning murakkabligi

tizimning etarlicha bo‘lmagan faolligi

sifatsiz foydalanuvchi interfeyslari

tizimning faol emasligi

№90


Xavfsizlik tasvirlari quyidagilarda echimga ega bo‘ladi:

xavfsizlik administratori xavfni sezgan holatda

DT ni ishlab chiquvchi tusqinlikni yaratgan holatda

tusqinlik himoyalanayotgan ma’lumotlar tizimiga o‘rnatgan holatda

xavfsizlik administratori xavfni sezmagan holatda

№91


“Alohida faolliyat turlarini litsenziyalash” qonuniga muofiq litsenziya bu:

aniq faolliyatni amalga oshirish uchun maxsus rusxat

maxsulotning yuqori sifatini tasdiqlovchi guvohnoma

dasturiy mahsulotning xavfsizligini kafolatlovchi hujjat

dasuriy mahsulotning xavfsizligini kafolatlamaydigan hujjat

№92


“Ma’lumot, ia’lumotlashtirish va ma’lumotlar himoyasi haqida” gi qonun nimani eng yuqori o‘ringa qo‘yadi:

ma’lumotning konfidensialligini saqlashni

ma’lumotning butligini ta’minlashni

ma’lumotlar xizmati ta’minotining qulayligini

ma’lumotlar xizmati qiyinligini ta’minlashni

№93


Xavfsizlik siyosati quyidagilar asosida yaratiladi

tashkilot ma’lumot tizimlarining umumiy tavsiflari asosida

o‘zaro yaqin tashkilotlarning siyosatini o‘rganish asosida

tavakalchilik tahlili asosida

tavakalchilik sintezi asosida

№94


Ruxsatning boshqarishning asosiy tushunchasiga quyidagilar taalluqli:

ob’ekt

Sub’ekt

usul

vosita

№95


Raqamli sertifikat mazmuni:

foydalanuvchi elektron raqamli imzosi

ishonchli markaz elektron raqamli imzosi

kriptografik kalitni tashkillashtiruvchi raqamli imzo

administrator elektron raqamli imzosi

№96


Ekran quyidagi vazifalarni bajaradi:

ruxsatni cheklaydi

ruxsatni engillashtiradi

ruxsatni qiyinlashtiradi

ruxsatni himoyalaydi

№97


Bog‘liq bo‘lmagan elementlarning tanqislik intensivligi:

yig‘iladi

ko‘payadi

darajaga ko‘tariladi va yig‘iladi

kamayadi

№98


X.700 standartiga muvofiq xavfsizlikni boshqarish vazifalari qatoriga quyidagilar kiradi:

insidentlarni yo‘qotish

insidentlarni yaratish

insidentlarga e’tibor

xavfsizlikni yaratish

№99


Ma’lumotning qonuniy manbaidan olinganligini kafolatlovchi va oluvchining aynan shu ekanligini tasdiqlovchi xizmat qanday nomlanadi?

autentifikatsiya

butlik

konfidensialik

but emaslik

№100


Ikkilangan DES ishlatilmaydi, chunki ...

. “o‘rtada uchrashish” xujumi mavjud bo‘lib, bu algoritm turg‘unligini oddiy DES turg‘unligi qatorigacha tushirish imkoniyatining mavjudligi

Kalit uzunligi etarli emas

hisoblashlar murakkabligi o‘ta darajada qiyinlashadi

hisoblashlar oddiyligi o‘ta darajada soddalashadi

Download 0.77 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling