Mustaqil ish Mavzu: Kiberxavfsizlik sohasi bo`yicha mutaxassis toifalari Bajardi
CyberGhost foydalanuvchi nomini kiriting va [ENTER] tugmasini bosing
Download 0.81 Mb.
|
CyberGhost foydalanuvchi nomini kiriting va [ENTER] tugmasini bosing:
CyberGhost parolini kiriting va [ENTER] tugmasini bosing: O'rnatish jarayoni tugagach, ekraningizda quyidagi xabarni ko'rasiz: o'rnatish tugallandi. Endi siz CyberGhost Ubuntu ilovasi uchun mavjud buyruqlarning toʻliq roʻyxatini koʻrish uchun oddiygina CyberGhost VPN -ni kiritishingiz mumkin. TEST
Kiberxavfsizlik-… Hisoblash bilim sohasi Kompyuter injineriyasi Axborot texnologiyalari T.J.Y 2.Tizim ma’lumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini ta’minlovchi qoidalar. A) Yaxlitlik B) Konfidensiallik C) Foydalanuvchanlik D) T.J.Y 3. Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish. A) Yaxlitlik B) Konfidensiallik C) Foydalanuvchanlik D) T.J.Y 4. Ma’lumot ,axborotvatizimdan foydalanishning mumkinligi. A) Yaxlitlik B) Konfidensiallik C) Foydalanuvchanlik B) Konfidensiallik C) Foydalanuvchanlik 5.Risk-… A) potensial foyda yoki zarar B) tizimli fikrlash C) ko’p qatlamli xavfsizlik D) T.J.Y 6. ‘’ Ma’lumotlarxavfsizligi’’ bilim sohasi qanday himoyani ta’minlashni maqsad qiladi. A) ma’lumotni saqlash B) ma’lumotni qayta ishlash C) ma’lumotni uzatish D) barcha javob tog’ri 7. ‘’_______‘’ bilim sohasi kiberxavfsizlik bilan bog’liq inson xatti-harakatlarini o’rganishdan tashqari, tashkilotlar va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi. A) Inson xavfsizligi B) Tizim xavfsizligi C) Tashkilot xavfsizligi D) Jamoat xavfsizligi 8. ‘’________’’ bilim sohasi tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo’lgan tizim xavfsizligining aspektlariga e’tibor qaratadi. A) Inson xavfsizligi B) Tizim xavfsizligi C) Tashkilot xavfsizligi D) Jamoat xavfsizligi 9. ‘’________’’ bilim sohasi tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot va zifasini muvaffaqqiyatli bajarishni madadlash uchun risklarni boshqarishga e’tibor qaratadi. A) Inson xavfsizligi B) Tizim xavfsizligi C) Tashkilot xavfsizligi D) Jamoat xavfsizligi 10. ‘’________’’ bilim sohasi u yoki bu darajada jamiyatda ta’sir ko’rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi. A) Inson xavfsizligi B) Tizim xavfsizligi C) Tashkilot xavfsizligi D) Jamoat xavfsizligi 11. Axborot xavfsizligi -….. A) konfidensiallik B) butunlik C) foydalanuvchanlik D) barcha javob to’g’ri 12. _______- u yoki bu faoliyat jarayonida nimaga erishishni hohlashimiz hisoblanadi. A) Maqsad B) Ta’sir C) Risk D) aktiv 13. ________- bu noaniqlikning maqsadlarga ta’siri. A) Maqsad B) Ta’sir C) Risk D) aktiv 14.________- kutilgan yoki hohlagan hodisani salbiy yoki ijobiy tomonga og’ishi. A) Maqsad B) Ta’sir C) Risk D) aktiv 15. ________- tashkilot uchun qadrli bo’lgan ixtiyoriy narsa bo’lib, axborot xavfsizligiga bog’liq holda aktiv sifatida tashkilotning muhim axborotini keltirish mumkin. A) Maqsad B) Ta’sir C) Risk D) aktiv 16. _________- hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni yetishmasligi yoki qisman yetishmasligi holati. A) Noaniqlik B) Tahdid C) Zaiflik D) Ta’sir 17. _________- tizim yoki tashkilotga zarar yetkazishi mumkin bo’lgan istalmagan hodisa. A) Noaniqlik B) Tahdid C) Zaiflik D) Ta’sir 18. _________- bu bir yoki bir nechta tahdidga sabab bo’luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik hisoblanadi. A) Noaniqlik B) Tahdid C) Zaiflik D) Ta’sir 19. _________ bu – siyosat ishlab chiqilayotgan foydalanuvchilar va mijozlardir. A) Maqsadli auditoriya B) Siyosatlar C) Harakatlar sohasi D) Qoidalar va javobgarliklar 20. ________ bu- xavfsizlik siyosatining har bir aspekti uchun bayondir. A) Maqsadli auditoriya B) Siyosatlar C) Harakatlar sohasi D) Qoidalar va javobgarliklar 21. _______- kimnivanimaniqamrabolishhaqidagiaxborotnio’zichigaoladi. A) Maqsadliauditoriya B) Siyosatlar C) Harakatlarsohasi D) Qoidalarvajavobgarliklar 22. _______ - xodimlarvaboshqaruvuchunaniqlanadi. A) Maqsadliauditoriya B) Siyosatlar C) Harakatlarsohasi D) Qoidalarvajavobgarliklar 23.EISPtashkilotlarniularuchunxavfsizmuhitgag’oyalar, maqsadvausullarnitaklifqilishorqaliqo’llab-quvvatlaydi.Uxavfsizlikdasturlariniishlabchiqish,amalgaoshirishvaboshqarishuchunusullarnibelgilaydi.Ushbusiyosatlarshuningdek,taklifetilganvatalabqilinganaxborotxavfsizligituzilmasitalablarinikafolatlaydi. A) Tashkilotaxborotxavfsizligisiyosati B) Muammogaqaratilganxavfsizliksiyosatlari C) Tizimgaqaratilganxavfsizliksiyosatlari D) Nomuntazamsiyosat 24. Bu siyosatlartashkilotdagiaynanbirxavfsizlikmuammosigaqaratilganbo’ladi. Ushbuxavfsizliksiyosatlariningqamrovivaqo’llanilishsohasimuammoturivaundafoydalanilganusullargabog’liqbo’ladi. Undaprofilaktikchoralar, masalan,foydalanuvchilarnikirishhuquqiniavtorizatsiyalashuchunzarurbo’lgantexnologiyalar. A) Tashkilotaxborotxavfsizligisiyosati B) Muammogaqaratilganxavfsizliksiyosatlari C) Tizimgaqaratilganxavfsizliksiyosatlari D) Nomuntazamsiyosat 25. SSSPniamalgaoshirishtashkilotdagibirortizimningumumiyxavfsizliginimaqsadqiladi. Tashkilotlartizimniqo’llab- quvvatlashmaqsadidamuolajalarvastandartlarnio’zichigaolganbuturdagisiyosatlarniishlabchiqadilarvaboshqaradilar. Tashkilottomonidanfoydalanilgantexnologiyalarshuningdektizimgaqaratilgansiyosatlarnio’zichigaoladi. Bu siyosattexnologiyaniamalgaoshirishvasozlashvafoydalanuvchilarniharakatlarinihisobgaoladi. A) Tashkilotaxborotxavfsizligisiyosati B) Muammogaqaratilganxavfsizliksiyosatlari C) Tizimgaqaratilganxavfsizliksiyosatlari D) Nomuntazamsiyosat 26. Ushbusiyosattizimresurslaridanfoydalanishdahechqandaycheklovlarqo’ymaydi.Masalan, nomuntazam Internet siyosatibilanInternetdanfoydalanishgacheklovlarqo’ymaydi. Foydalanuvchiistalgansaytgakirishi, istalgandasturniyuklabolishvauzoqjoydankompyuteryokitarmoqqakirishimumkin. A) Tashkilotaxborotxavfsizligisiyosati B) Muammogaqaratilganxavfsizliksiyosatlari C) Tizimgaqaratilganxavfsizliksiyosatlari D) Nomuntazamsiyosat 27. Bu siyosatgako’rafaqatma’lumxavflixizmatlar/ hujumlaryokiharakatlarbloklanadi.Masalan, busiyosatdabirqanchamashxurvazararlixizmatlar/ hujumlardantashqariInternet trafigiasosiy. A) Ruxsatberishgaasoslangansiyosat B) Paranoid siyosat C) Ehtiyotkorliksiyosati D) Maqbulfoydalanishsiyosati 28. Bu siyosatgako’rahammanarsataqiqlanadi. Tizimyokitarmoqdanfoydalanuvchitashkilotkompyuterlaridaqat’iycheklovlarmavjudbo’ladi. BundaInternetgaumumanulanmaganyokiqat’iycheklovlarbilanulanganbo’lishimumkin. A) Ruxsatberishgaasoslangansiyosat B) Paranoid siyosat C) Ehtiyotkorliksiyosati D) Maqbulfoydalanishsiyosati 29.Busiyosatbarchaxizmatlarblokirovkaqilinganidanso’ngbog’lanadi. Administrator xavfsizvazarurxizmatlarga individual ravishdaruxsatberadi. Bu maksimalxavfsizliknita’minlaydivatizim/tarmoqfaoliyatikabibarchanarsalarniqaydqiladi. A) Ruxsatberishgaasoslangansiyosat B) Paranoid siyosat C) Ehtiyotkorliksiyosati D) Maqbulfoydalanishsiyosati 30.Siyosatningushbuturihisoblashresurslaridanto’g’rifoydalanishnibelgilaydi.Undafoydalanuvchilarningo’zakkauntlaridamavjudbo’lganma’lumotlarnihimoyaqilishmajburiyatiko’rsatilgan. A) Ruxsatberishgaasoslangansiyosat B) Paranoid siyosat C) Ehtiyotkorliksiyosati D) Maqbulfoydalanishsiyosati 31.Xavfsizliksiyosatiierarxiyasiningengustunidanimaturadi. A) Qonunlar B) Muolajalar C) Siyosatlar D) Normativhujjatlar 32. Kriptologiya - … A) ‘’Maxfiykodlar’’niyaratishvabuzishfanivasan’ati B) ‘’Maxfiykodlar’’niyaratishbilanshug’ullanadi C) ‘’Maxfiykodlar’’nibuzishbilanshug’ullanadi D) T.J.Y 33. Kriptografiya - … A) ‘’Maxfiykodlar’’niyaratishvabuzishfanivasan’ati B) ‘’Maxfiykodlar’’niyaratishbilanshug’ullanadi C) ‘’Maxfiykodlar’’nibuzishbilanshug’ullanadi D) T.J.Y 34. Kriptotahlil - … A) ‘’Maxfiykodlar’’niyaratishvabuzishfanivasan’ati B) ‘’Maxfiykodlar’’niyaratishbilanshug’ullanadi C) ‘’Maxfiykodlar’’nibuzishbilanshug’ullanadi D) T.J.Y 35.Qadimgidavr(qadimgidavrklassikshifrlari) gamisolkeltiring. A) Sezar, Polibiyakvadratiusullari B) Vijiner, Atbashusullari C) Zimmermann telegram, Enigma shifri D) RSA, IDEA, RC4 36.O’rtadavr(o’rtadavrklassikshifrlari) gamisolkeltiring. A) Sezar, Polibiyakvadratiusullari B) Vijiner, Atbashusullari C) Zimmermann telegram, Enigma shifri D) RSA, IDEA, RC4 37.1 va 2- jahonurushidavri(1 va 2- jahonurushidavriklassikshifrlari) gamisolkeltiring. A) Sezar, Polibiyakvadratiusullari B) Vijiner, Atbashusullari C) Zimmermann telegram, Enigma shifri D) RSA, IDEA, RC4 38. Kompyuterdavri(zamonaviyshifrlar) gamisolkeltiring. A) Sezar, Polibiyakvadratiusullari B) Vijiner, Atbashusullari C) Zimmermann telegram, Enigma shifri D) RSA, IDEA, RC4 39. A5/1 oqimlishifrlashalgoritmidanechibitli K kalitdanfoydalaniladi. A) 64 B) 128 C) 32 D) 16 40. A5/1 shifrlashalgoritmiuchtachiziqlisiljitishregistorlaridaniboratbo’lib, kiritilgankalit K ulargabo’libyoziladi. X registordanechibit ? 18 B) 19 C) 20 D) 21 41. Y registordanechibit? A) 19 B) 20 C) 21 D) 22 42. Z registordanechibit ? A) 20 B) 21 C) 22 D) 23 43. To’g’ri javobni toping . A) maj(x8,y10,z10) C) maj(x8,y14,z14) B) maj(x7,y10,z10) D) maj(x10,y14,z14) 44. Har siklda nechi bit tasodifiy ketma-ketlik generatsiya qilinadi? A) 1 B) 2 C) 3 D) 4 45. Har siklda uchta registordan kamida nechtasi siljiydi? A) 2 B) 3 C) 4 D) 5 46. TEA(Tiny Encryption Algorithm) blokli shifrlash algoritmida blok uzunligi nechi bit? A) 32 B) 64 C) 128 D) T.J.Y 47. . TEA(Tiny Encryption Algorithm) blokli shifrlash algoritmida kalit uzunligi nechi bit? A) 32 B) 64 C) 128 D) T.J.Y 48. 7mod3= … ? A) 1 B) 2 C) 3 D) 4 49. 14mod3= … ? A) 1 B) 2 C) 3 D) 4 50.-2mod5= …? A) 1 B) 2 C) 3 D) 4 51. -7mod3= … ? A) 1 B) 2 C) 3 D) 4 52. 3^(-1)mod7= … ? A) 1 B) 2 C) -3 D) -2 53.(RSA) p va q sonlar berilgan N ni hisoblash formulasini yozing. A) p*q B) (p-1)*(q-1) C) (p-1)*q D) p*(q-1) 54.Fi(N) ni hisoblash formulasi? A) p*q B) (p-1)*(q-1) C) (p-1)*q D) p*(q-1) 55. RSA-shifrlash? A) –C=M^(e)FI(N) B) –C=M^(e)N C) –M=C^(d)Fi(N) D)-M=C^(d)N 56. RSA-deshifrlash? A) –C=M^(e)FI(N) B) –C=M^(e)N C) –M=C^(d)Fi(N) D)-M=C^(d)N 57. p=11 q=3 C=? A) 9 B) 10 C) 11 D) 12 58. A tomonning ochiq kaliti bilan xabar M ni shifrlash: A) C=[M]indeksda A B) C={M} indeksda A C) M=[C] indeksda A D) M={C} indeksda A 59.A tomonning shaxsiy kaliti bilan shifrmatnni deshifrlash: A) C=[M]indeksda A B) C={M} indeksda A C) M=[C] indeksda A D) M={C} indeksda A 60. Qog’oz ko’rinishidagi hujjatlarni yo’q qilish usullari: A) maydalash B) yoqish C) ko’mish D) barcha javob to’g’ri 61. Elektron hujjatlarni o’chirish. A) Delete B) Shift+Delete C) formatlash D) barcha javob to’g’ri 62.Fizik xavfsizlikka ta’sir qiluvchi faktorlar. A) Tabiiy tahdidlar B) Sun’iy tahdidlar C) A va B javob to’g’ri D) T.J.Y 63. Texnik nazoratlashga misol keltiring: A) Qoida va muolajalar yaratish B) Xavfsizlik qo’riqchilarini ishga olish C) Ruxsatlarni nazoratlash D) T.J.Y 64. Fizik nazoratlashga misol keltiring: A) Qoida va muolajalar yaratish B) Xavfsizlik qo’riqchilarini ishga olish C) Ruxsatlarni nazoratlash D) T.J.Y 65. Ma’muriy nazoratlashga misol keltiring: A) Qoida va muolajalar yaratish B) Xavfsizlik qo’riqchilarini ishga olish C) Ruxsatlarni nazoratlash D) T.J.Y 66.OSI modeli ikki nuqta orasidagi aloqani nechta turli sathlar guruhiga ajratadi? A) 6 B) 7 C) 8 D) 9 67. TCP/IP modeli nechta sathdan iborat protocol? A) 2 B) 3 C) 4 D) 5 68. Mintaqaviy tarmoq qisqartmasi? A) LAN B)WAN C) MAN D) PAN 69. Shahar tarmog’i qisqartmasi? A) LAN B)WAN C) MAN D) PAN 70. Shaxsiy tarmoq qisqartmasi? A) LAN B)WAN C) MAN D) PAN 71.Kampus tarmog’i qisqartmasi? A) CAN B)WAN C) MAN D) PAN 72. Foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod. A) Spyware B) Rootkits C) Backdoors D) Botnet 73. Ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini yashiradi. A) Spyware B) Rootkits C) Backdoors D) Botnet 74. Zararli dasturiy kodlar bo’lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o’tib tizimga kirish imkonini beradi,masalan, administrator parolisiz. A) Spyware B) Rootkits C) Backdoors D) Botnet 75.Internet tarmog’idagi obro’sizlantirilgan kompyuterlar bo’lib, taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan foydalaniladi. A) Spyware B) Rootkits C) Backdoors D) Botnet 76.Mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi, yoki qulflab qo’yib ,to’lov amalga oshirilishini talab qiladi. A) Spyware B) Rootkits C) Backdoors D) Ransomware 77. Bluetooth qurilmalarining manzili orqali aloqa qurilmalarini tanib olish. Ushbu standartda haqiqiy foydalanuvchi autentifikatsiyasi amalga oshiriladi. A) Autentifikatsiyalash B) Konfidentsiallik C) Avtorizatsiyalash D) T.J.Y 78.Ruxsat berilgan amallar bo’yicha foydalanish imkoniyati. A) Autentifikatsiyalash B) Konfidentsiallik C) Avtorizatsiyalash D) T.J.Y 79.Ikki autentifikatsiyalangan tarmoqda ma’lumotni almashinish jarayonida tinglashdan va uchinchi tomondan bo’ladigan hujumlardan himoyalash uchun shifrlash amalga oshiriladi. A) Autentifikatsiyalash B) Konfidentsiallik C) Avtorizatsiyalash D) T.J.Y 80. Tashkilot foydalanish uchun oson bo’lgan zaxira nusxalash vositasini tanlashi shart. To’g’ri javobni toping: A) Tezlik B) Qulaylik C) Narx D) Ishonchlilik Download 0.81 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling