Fan: Axborotni ximoyalash I. N. To’rakulov


Download 0.77 Mb.
bet4/6
Sana22.05.2020
Hajmi0.77 Mb.
#108919
1   2   3   4   5   6
Bog'liq
axborot xafsizligi test uzb(1)

№101


Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot elementlarining buzilishi, yoki yuq qilinishiga yul quymaslik – bu

Axborot havfsizligi

Tizimli dastur

Amaliy dasturlar

Kriptologiya

№102


Axborot havfsizligining asosiy yo‘nalishlarini ko‘rsating

Axborot havfsizligi, iqtisodiy havfsizlik, mudofa havfsizligi, ekalogik va ijtimoiy havfsizliklar

Axborot havfsizligi, mudofa havfsizligi, ekalogik va ijtimoiy havfsizliklar

Axborot havfsizligi, iqtisodiy havfsizlik, ekalogik va ijtimoiy havfsizliklar

Axborot havfsizligi, iqtisodiy havfsizlik, mudofa havfsizligi va ijtimoiy havfsizliklar

№103


tarmoqdagi eng katta xavflarbu

ruxsatsiz kirishga muljallangan maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar

maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar

ruxsatsiz kirishga muljallangan maxsus dasturlar, dasturning ichiga joylashtirilgan maxsus kodlar

ruxsatsiz kirishga muljallangan maxsus dasturlar, kompyuter viruslari

№104


Axborotlarga nisbatan quyidagi xujumlarni farqlash mumkin:

Uzish (raz’edinenie). Ushlab qolish (perexvat). Turlash (modifikatsiya). Soxtalashtirish (falsifikatsiya).

Soxtalashtirish (falsifikatsiya).

Turlash (modifikatsiya). Soxtalashtirish (falsifikatsiya).

Uzish (raz’edinenie). Ushlab qolish (perexvat).

№105


Axborotlarga nisbatan passiv xujumlar

ushlab qolish(perexvat)

uzish(raz’edinenie)

turlash(modifikatsiya)

soxtalashtirish(falsifikatsiya)

№106


Axborotlarga nisbatan aktiv xujumlar

uzish(raz’edinenie), turlash(modifikaqiya) va soxtalashtirish(falsifikaqiya)

ushlab qolish(perexvat)

turlash(modifikatsiya)

soxtalashtirish(falsifikatsiya)

№107


ximoya mexanizmlarining aksariyati

kriptografiya usullariga asoslangan.

Kriptologiya usullariga asoslangan

Evristik usullariga asoslangan

Matematik usullariga asoslangan

№108


Amaliyotda qullaniladigan ximoya vazifalari tuplamlaridan biriga nimalar kiradi?

konfidenqiallik, autentifikaqiyalash, yaxlitlik, yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish

yaxlitlik, yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish

yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish

konfidenqiallik, autentifikaqiyalash, yaxlitlik, foydalanuvchanlikni boshqarish

№109


malumotlar okimini uning analitik tadkik kilinishidan ximoyalash – bu

Konfidensiallik

autentifikaqiya

Foydalanuvchanlik

yaxlitlik

№110


Axborotlar yaxlitligida

buzilishlarni oldini olish emas, balki buzilishlarni aniklash muxim xisoblanadi

buzilishlarni aniklash emas, balki buzilishlarni oldini olish muxim xisoblanadi

Axborotlarni himoyalash

Axborotlarni shifrlash

№111


axborot xavfsizligini buzuvchilarning kategoriyalari

4 ta (sarguzasht qidiruvchilar,goyaviy xakerlar, xakerlar-professionallar va ishonchsiz xodimlar).

3 ta (goyaviy xakerlar, xakerlar-professionallar va ishonchsiz xodimlar).

3 ta (sarguzasht qidiruvchilar, xakerlar-professionallar va ishonchsiz xodimlar).

1 ta (sarguzasht qidiruvchilar)

№112


professional xakerlar kategoriyasiga quyidagi shaxslar kiradi:

siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, sanoat josuslik maqsadlarida axborotni olishga urinuvchilar va tekin daromadga intiluvchi xakerlar guruhi.

siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, sanoat josuslik maqsadlarida axborotni olishga urinuvchilar

sanoat josuslik maqsadlarida axborotni olishga urinuvchilar va tekin daromadga intiluvchi xakerlar guruhi.

siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, tekin daromadga intiluvchi xakerlar guruhi.

№113


xavfsizlikning Bella va La-Padula modeli

Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matritsa modeli» deb yuritiladi.

Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konsentrik halqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.

Bu modeldan kompyuter axborotining xavfsizligi axborotni barcha kiritish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

№114


xavfsizlikning Denning modeli

Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konqentrik ualqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.

Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matriqa modeli» deb yuritiladi.

Bu modeldan kompyuter axborotining xavfsizligi axborotni barcha kiritish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

№115


xavfsizlikning Landver modeli

Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha kiritish-chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konqentrik ualqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.

Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matriqa modeli» deb yuritiladi.

Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

№116


xavfsizlikning Bella va La-Padula modeli qachon ishlatiladi?

mavjud real vaqtli operatsion tizimlarida

Windows operatsion tizimlarida

Unix operatsion tizimlarida

Lunix operatsion tizimlarida

№117


axborotlarni ximoya qilishning kriptografik usullarida

boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulmagan shaxslarga tanishish va ishlatish uchun mumkin bulmay qoladi.

boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulgan shaxslarga tanishish va ishlatish uchun mumkin bulmay qoladi.

boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulmagan shaxslarga ishlatish uchun mumkin bulmay qoladi.

boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulgan shaxslarga tanishish mumkin bulmay qoladi.

№118


Boshlangich axborotga ta’sirni kurinishi buyicha kriptografik uzgartirishning quyidagi usullari mavjud:

shifrlash, stenografiya, kodlash, zichlashtirish

shifrlash va deshifrlash

Elektron raqamli imzo

kodlash

№119


Axborotni shifrlash uchun odatda

uzgartirish algoritmi va kalit ishlatiladi

dastur ishlatiladi

Mantiqiy amal ishlatiladi

ochiq va yopiq kalit ishlatiladi

№120


Stegonagrafiyani usullarini barchasini asosida

yopiq axborotni ochiq fayllar ichida niqoblash yotadi

ochiq axborotni ochiq fayllar ichida niqoblash yotadi

yopiq axborotni yopiq fayllar ichida niqoblash yotadi

ochiq axborotni yopiq fayllar ichida niqoblash yotadi

№121


Axborotni kodlash jarayonini mazmunini

boshlangich axborotni (gaplar, suzlar) ma’noviy tuzilishlarini kodlar bilan almashtirish hisoblanadi

boshlangich axborotni (gaplar, suzlar) ma’noviy tuzilishlarini raqamlar bilan almashtirish hisoblanadi

boshlangich axborotni (gaplar, suzlar) ma’noviy tuzilishlarini dasturlar bilan almashtirish hisoblanadi

boshlangich axborotni (gaplar, suzlar) ma’noviy tuzilishlarini algoritmlar bilan almashtirish hisoblanadi



№122

Axborotni kodlashning kamchiligi

kodlaydigan jadvallarni saklashni va tarkatishni zarurligidir

Murakkab algoritmning zarurligi

Kodlarni o‘qishdagi qiyinchilik

Niqoblanmasligi

№123


Axborotlarni zichlashtirish – bu

axborot xajmini qisqartirishdir

axborotlar sonini qisqartirishdir

Axborot shaklini o‘zgartirishdir

Axborotni turlashdir

№124


Kriptotahlil qilishga sarflanadigan vaqt va vosita

kalit uzunligiga va shifrlash algoritmining murakkabligiga bogliq buladi.

shifrlash dasturiga bog‘lik bo‘ladi

kalit uzunligiga bogliq buladi

shifrlash algoritmining murakkabligiga bogliq buladi

№125


SHifrlash uslubini tanlash

uzatilayotgan ma’lumot (axborot) xususiyatlariga, qullanilayotgan kripto-vositalarning tan narxi va bardoshligiga bogliqdir.

uzatilayotgan ma’lumot (axborot) xususiyatlariga bogliqdir.

kripto-vositalarning tan narxi va bardoshligiga bogliqdir.

qullanilayotgan kripto-vositalarning bardoshligiga bogliqdir.

№126


Kompyuter tarmoqlari axborotini himoyalashga himoyalash tadbirlarining yagona siyosatini hamda

huquqiy, tashkiliy-ma’muriy va injener-texnik xarakterga ega choralar tizimini utkazish orqali erishiladi.

tashkiliy-ma’muriy va injener-texnik xarakterga ega choralar tizimini utkazish orqali erishiladi.

huquqiy va injener-texnik xarakterga ega choralar tizimini utkazish orqali erishiladi.

injener-texnik xarakterga ega choralar tizimini utkazish orqali erishiladi.

№127


Avtomatlashtirilgan komplekslarda axborotning zaifligiga

hisoblash resurslarining konsentratsiyalanishi, ularning xududiy taqsimlanganligi, ma’lumotlarning katta hajmini uzoq vaqt saqlanishi, kupgina foydalanuvchilarning resurslardan bir vaqtda foydalanishi sabab buladi.

hisoblash resurslarining konsentratsiyalanishi, ularning xududiy taqsimlanganligi, va kupgina foydalanuvchilarning resurslardan bir vaqtda foydalanishi sabab buladi.

hisoblash resurslarining konsentratsiyalanishi, ularning xududiy taqsimlanganligi, ma’lumotlarning katta hajmini uzoq vaqt saqlanishi sabab buladi.

ma’lumotlarning katta hajmini uzoq vaqt saqlanishi, kupgina foydalanuvchilarning resurslardan bir vaqtda foydalanishi sabab buladi.

№128


axborot xavfsizligi konsepsiyasi - bu

axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda echish yullari

dasturiy vositalar kompleksi

Qonunlar jamlanmasi

himoyalash vositalari

№129


Axborot xavfsizligi buyicha tadbirlar kompleksining asosini

axborot himoyasining strategiyasi tashkil etadi

axborot himoyasining taktikasi tashkil etadi

axborot himoyasining strategiyasi va taktikasi tashkil etadi

SHifrlash vositalari tashkil etadi

Download 0.77 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling