Fan: Axborotni ximoyalash I. N. To’rakulov


Download 0.77 Mb.
bet1/6
Sana22.05.2020
Hajmi0.77 Mb.
#108919
  1   2   3   4   5   6
Bog'liq
axborot xafsizligi test uzb(1)


FAN: Axborotni ximoyalash

I.N.To’rakulov (ma’ruza – 26 soat, amaliyot – 28)


№1

Kompyuterda ma’lum xavfsizlikni ta’minlovchi dasturlar o‘rnatilganmi?

Kompyuter ishga tushirilishi bilan xavfsizlikni ta’minlovchi dastur yuklanadi.

YAngi kompyuterga oid hujjatlar keltiriladi.

S. Pusk menyusidagi Vse programmы punktlari qaraladi.

D. Pusk menyusidagi Faylы punktlari qaraladi

№2



Internetda ishlashdan oldin Internet Explorer sharhlovchisining maxfiylik parametrlarini qanday sozlash mumkin?

Servis obozrevatelya --> Svoystva obozrevatelya --> Konfidensialnost

Internet Explorer sharhlovchisining «poisk» satriga privacy suzini kiritish orqali

Oyna pardalarini to‘sib qo‘yish bilan

Pusk -> Vid -> Nastroyki.

№3



Kompyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar qo‘llanadi?

Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer

Windows Live OneCare

Microsoft ga oid tasodifiy manzil filtri

Brandmauer.

№4



SHifrlashtirish suzining ma’nosi nima?

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn shifrlangan matn bilan almashtiriladi

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn jadval bilan almashtiriladi.

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn lotincha matn bilan almashtiriladi

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn inglizcha matn bilan almashtiriladi

№5



Deshifrlashtirish so‘zining ma’nosi nima?

Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o‘z holatiga uzgartiriladi

Deshifrlashtirish – bu matn ma’lumotlarini o‘zgartirish uchun ikkilik kodi

SHifrlashtirish – bu grafik ma’lumotlarni o‘zgartirish uchun sakkizlik kodi

SHifrlashtirish – bu grafik va matnli ma’lumotlarni o‘zgartirish uchun sakkizlik kodi

№6

.


Alfavit – bu ...

Axborotni kodlashtirish uchun ishlatiladigan chekli belgilar to‘plami

Axborotni kodlashtirish uchun ishlatiladigan diskret va cheksiz belgilar

Axborotni kodlashtirish uchun ishlatiladigan diskret belgilar to‘plami

Axborotni kodlashtirish uchun ishlatiladigan cheksiz belgilar to‘plami.

№7

.


Kalit – bu?

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan axborot

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan ma’lumot

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan hujjat

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan fayl

№8

.


Kriptografik tizim - ....

Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari indekslashtiriladi va K belgi bilan belgilanadi (K– kalit)

Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)

YOpiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)

Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (T– kalit

№9


Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit ishlatiladi?

bir hil kalit

alohida kalitlar

har xil kalitlar

Hech qanaqa kalit

№10


Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi?

ochiq va yopiq

Ochiq

yopiq

Hech qanaqa kalit

№11


Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonda taaluqli?

Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi0

Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi

Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi

Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi

№12


Elektron imzo – bu...

jadvalga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

faylga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

kutubxonaga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

matnga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

№13 – 1 Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.




Kriptomustahkamlik – bu...

SHifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

№14


Kriptomustahkamlikning qanday ko‘rsatkichlari mavjud?

mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli o‘rtacha vaqt;

mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang‘ich vaqt;

mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt;

kalitlar soni

№15



Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan bog‘liq:

SHifrni kriptomustahkamligi va kalitning sirini saqlashdan

To‘g‘ri javoblar yo‘q

SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan

SHifrni kriptomustahkamligi va kodning sirini saqlashdan

№16



SHifrlangan ma’lumot o‘qilishi mumkin faqat ...

kaliti berilgan bo‘lsa

kodi berilgan bo‘lsa

identifikatori berilgan bo‘lsa

shifri berilgan bo‘lsa

№17



SHifrlangan ma’lumot o‘qilishi mumkin faqat ...

kaliti berilgan bo‘lsa

kodi berilgan bo‘lsa

identifikatori berilgan bo‘lsa

shifri berilgan bo‘lsa

№18



SHifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo‘yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat:

mumkin bo‘lgan kalitlarning umumiy sonidan kam bo‘lmagan

mumkin bo‘lgan kalitlarning diskret sonidan kam bo‘lmagan

mumkin bo‘lgan kalitlarning haqiqiy sonidan kam bo‘lmagan

mumkin bo‘lgan kalitlarning mavhum sonidan kam bo‘lmagan

№19



SHifrlangan axborotni sharhlab berishda mumkin bo‘lgan kalitlarni tanlash yo‘li uchun zarur jarayonlar soni quyidagilarni o‘z ichiga oladi:

quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi

yuqoridan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi

quyidan baholash qattiq talab qilinmaydi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi

quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqmaydi

№20



Kalitlarni sezilarsiz o‘zgartirish quydagilarga olib kelishi mumkin:

bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o‘zgarishga ega bo‘ladi

xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli o‘zgaradi

xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli va sezilarsiz o‘zgarish oladi

xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi o‘zgarishi sezilarsiz

№21


SHifrlash algoritmining elementlari tuzilishi quyidagicha bo‘lishi mumkin:

doimiy (o‘zgarmas)

ixcham

eng ko‘p

eng kam

№22



SHifrlash jarayonida ma’lumotga kiritiladigan qo‘shimcha bitlar ...

to‘liq va ishonchli yashiringan bo‘lishi kerak

to‘liq bo‘lmagan va ishonchli yashiringan bo‘lishi kerak

to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak

ixcham bo‘lishi kerak

№23



SHifrlangan matnning uzunligi ...

berilgan matnning uzunligiga teng bo‘lishi shart

shifrning uzunligiga teng bo‘lishi shart

shifrning uzunligiga teng bo‘lmasligi shart

berilgan matnning uzunligiga teng bo‘lmasligi shart

№24



Quyidagilar bo‘lmasligi kerak:

shifrlash jarayonida muntazam qo‘llanadigan kalitlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

shifrlash jarayonida muntazam qo‘llanadigan identifikatorlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

shifrlash jarayonida muntazam qo‘llanadigan shifrlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

shifrlash jarayonida muntazam qo‘llanadigan kodlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

№25



Mumkin bo‘lgan to‘plamlardan olingan har qanday kalitlar quyidagini ta’minlaydi:

axborotni ishonchli himoyalash

kompyuterni ishonchli himoyalash

faylni ishonchli himoyalash

axborot va faylni ishonchli himoyalash

№26



Simmetrik kriptotizim uchun qanday usullar qo‘llaniladi?

o‘rnini almashtirish, gammalash, blokli shifrlash

monoalfavitli almashtirish, o‘rnini almashtirish, gammirlash

ko‘palfavitli almashtirish, o‘rnini almashtirish, gammirlash

o‘rnini almashtirish, gammirlash, blokli identifikatorlar

№27



Sezar almashtirishning mazmuni qanday izohlanadi?

Sezar almashtirish monoalfavitli guruhiga qarashli

Sezar almashtirish blokli shifrlash guruhiga qarashli

Sezar almashtirish gammirlash guruhiga qarashli

Sezar almashtirish ko‘palfavitli guruhiga qarashli

№28



Almashtirishlar quyidagilarga ajraladi:

mono va ko‘palfavitli

monoalfavitli

ko‘palfavitli

blokli

№29



Ma’lumotlarni himoya qilish tushunchasiga ...

ma’lumotlarning to‘liqligini saqlash va ma’lumotga kirishini boshqarish kiradi

faylning to‘liqligini saqlash kiradi

shifrning to‘liqligini saqlash kiradi

kodning to‘liqligini saqlash kiradi

№30



Kompyuterga viruslar qanday kirib keladi?

Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud bo‘lmagan zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

№31



Antivirus dasturlarini sinovdan o‘tkazish bilan qanday tashkilot shug‘ullanadi?

Kompyuter xavfsizligi milliy assotsiatsiyasi NCSA (National Computer Security Association)

Intel, Seleron

Seleron, IBM

IBM, INTEL

№32



Foydalanuvchilarni identifikatsiya qilish quyidagilarni aniqlaydi

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini

№33



Ma’lumotlarni fizik himoyalash ko‘proq ...

tashkiliy choralarga qarashlidir

tashkiliy va notashkiliy choralarga qarashlidir

notashkiliy choralarga qarashlidir

Aralash choralar

Download 0.77 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling