Foyda d zarar c potensal d potensal foyda yoki zarar Kiberxavfsizlikni bilim sohalari nechta?
Download 21.51 Kb.
|
Foyda d zarar c potensal d potensal foyda yoki zarar Kiberxavfsi-fayllar.org
Foyda d zarar c potensal d potensal foyda yoki zarar Kiberxavfsizlikni bilim sohalari nechta? Testlar
Risk nima?
Foyda D) Zarar C) Potensal D) Potensal foyda yoki zarar Kiberxavfsizlikni bilim sohalari nechta? 7 B) 8 C) 9 D) 10 Malumotni qanday xolatlari mavjud? Saqlangan B) Uzatilgan C) Ishlov berish D) A,B,C javoblar Axborot xavfsizligi qaysilarni o’z ichiga oladi? Konfidensiallik B) Butunlik C) Fydalanuvchanlik D) A,B,C javoblar Kiberetika nimani o’rgatadi? Kompyuterni insoniyatga va jamiyatga tasirini o’rganadi Kompyuter zararlarini o’rganadi Jamiyat ehtiyojidagi kompyuterlarni o’rganadi TJY
Kiberxavfsizlik to’g’risida O’zbekiston Respublikasining qonnuni qachon qabulqilingan
15.04.2022 18.04.2022 19.04.2022 27.04.2022 Kiberxavsizlik to’g’risidagi qonun nechta bob dan iborat 8
7
Baliq ovi12 10
Kiberxavsizlik to’g’risidagi qonun nechta moddadan iborat?
40
42
120
19
Kiberxavfsizlikni 1-bobi nima to’g’risida? Umumiy qoidalar to’g’risida Kiberxavfsizlikni ta’minlash Kiberxavsizlik xodisalari TJY
Sosial injineriya nima?
Firibgarlik yo’li bn shaxs to’g’risida maxfiy ma’lumotlarni olish Shaxsiy malumotlari xavfsizligini taminlash Kirish va chiqishni nazorat qilish A v B javoblar to’g’ri Xaker bu kim? Kompyuter Tamirlovchi Kompyuer tizimidan zaifliklarni qidiruvchi inson BuzG’unchi B va C javoblar to’g’ri “Fishing” nima ? Boshqarish tizimi Baliq ovi Login parol nusxalovchi A va B javob Yaxshi xavfsizlik siyosatining xususiyatlari Qisqa va aniq Foydalanuvchan bo’lishi Iqtisodiy asoslangan bo’lishi Siyosat bayoni bu- Tashkilotning xavfsizlik siyosati agar aniq va qisqa bayonlardan iborat bo’lsa muvoffaqiyatli bo’ladi Tashkilot siyosatini chuqur tarkibini belgilaydigon tuzilma Siyosat bayonotlari xodimlarga profilatika choralarini tushiishga yordam beradi Hamma javoblar to’g’ri Xavfsizlik siyosatini yaratish va amalga oshirishni nechta bosqichi bor? 12
11
9
8
Xavfsizlik siyosatini o’rnatish i birinchi bosqichi nima amalga oshiriladi? Risklarni baxolash Jazolar
Nazoratni kiritilishi
Xodimlarni o’rgatish Axbrot xavfsizligini siyosatlarining turlari qaysilar EISP
ISSP
SSSP
A,B,C Javoblar
EISP bu qnday tashkilot Enterprise Information Security Polices Enterprise Issue Security Polices Enterprise Information Specifils Polices TJY
Kriptografiya bu-
Zo’ravonliksiz to’g’ridan to’g’ri xarakatning yuqori ko’rinishi Zo’ravonlikka qarshi kurash Zo’ravonlikni qo’llovchi bo’lim Birorta ham javob to’g’ri emas Kriptografiya nima bilan shug’ullanadi? Maxfiy kodlarni yaratish bilan shug’ullanadi Maxfiy kodlarni o’chirisg bilan shug’ullanad Maxfiy qoidalarni yaratadi A va B javoblar ketma ket bajaradi Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud? 3 ta
2 ta
5 ta
6 ta
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu: Hujumlarni aniqlash Himoyalashni tahlillash Xavf -xatarni baholash Zaifliklarni aniqlash Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi? Xavf-xatarni baholash Himoyalashni tahlillash Hujumlarni aniqlash Bardoshlilikni Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi? Jinoyat sifatida baholanadi Rag’bat hisoblanadi Buzgunchilik Guruhlar kurashi hisoblanadi Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? Himoyalashni tahlillash Xavf -xatarni baholash Hujumlarni aniqlash Bardoshlilikni hisoblash Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu: Tamoqlararo ekranlarning o‘rnatilishi Tashkiliy ishlarni bajarilishi Tashkiliy ishlarni bajarilishi Aloka kanallarida optik toladan foydalanish Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud? 3 ta
2 ta
4 ta
5 ta
Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi? Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi Tizim nazoratini buzilganligini aniqlash ~Shifrlash kalitlarini buzilganligini aniqlash TJY
AQShning axborotni shifrlash standartini keltirilgan javobni ko’rsating?
DES(Data Encryption Standart RSA (Rivest, Shamir ва Adleman AES (Advanced Encryption Standart Aniq standart ishlatilmaydi Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi? A) Ikkita kalit B) Bitta kalit C) Elektron raqamli imzo D) Foydalanuvchi Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlarni ko’rsating? Autentifikatsiya almashinuvining taraflarini almashtirib qo’yish, majburian kechikish, matn tanlashli hujumlar Xizmat ko’rsatishdan vоz kechish hujumlari Kоmp yuter tizimini ishdan chiqaruvchi hujumlar va autentifikatsiya jaroyonlariga halaqit berish uchun hujum qilinadi ~DOS va DDOS hujumlar Avtorizatsiya tizimdan foydalanishda qanday vakolat berani? Sub'ektning harakat doirasi va foydalanadigan resurslarni belgilaydi Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi Resurslarni o’zgartirishga imkon beradi Resurslarni o’zgartirishga imkon beradi Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? Axborot xavfsizligi konsepsiyasi Standartlar va halqoro standartlar markazi Farmonlar Buyruqlar Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu: Xavfsizlik tizimini tadqiqlash Tizim ob’ektlarini aniqlash Tizimni boshqarishni optimallashtirish Tizimni skanerlash jarayoni Axborot paketlarini qachon ushlab qolish mumkin? Aloqa kanallari orqali uzatishda Xotira qurilmalarida saqlanayotganda Kompyuter ishgan tushganda Ma’lumotlar nusxalanayotganda Axborot quroli-bu: Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari Axborot makoni yaratish, o‘zgartirish yoki tezlashtirish vositalari Kuzatish yoki o‘g‘irlash vositalarini yaratish, himoyalash tizimini qo‘llab quvvatlash vositalarini tahlil qilish jarayoni Axborot tashuvchilar yoki nusxalash vositalari, himoyalash tizimini kuchaytirish vositalari Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan. Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash Himoya ob’ektlarini aniqlash, hujumlarni tahlillash Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga oladi? 3 bosqichni 4 bosqichni 5 bosqichni 6 bosqichni Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi? Nima ruxsat etilishini va nima ruxsat etilmasligini Axborotni himoyalash vositalarini to‘plamlari Xavfsizlikni amalga oshirish vaqti meьyorlari Axborotni himoyalash bosqichlari Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi? Himoya qilinuvchi ob’ekt va uning vazifalari Mavjud himoya vositalari Mavjud himoya vositalari Himoya tizimini tashkil etish muddati va vazifasi 41. Ahborotning kriptografik himoya vositalari necha turga bo’linadi? A) 2 B)4 C)3 D)5 42. “Mahsus protsessorda amalga oshiriladi. Narxi yuqori. Yuqori samaradorlikka ega. Mahsus kalit generatori mavjud” yuqoridagi ifodada qaysi kritografik vosita haqida so’z borayapti? A) Apparat B) Dasturiy C) Uskunaviy D) Sistemaviy 43. Diskni shifrlash vositalari necha turga bo’linadi? A)3 B) 4 C) 5 D) 6 44. Diskni shifrlashni bir korinishi nima? A)Aloqani shifrlash B) Malumotlar bazasini shifrlash C)Diskni shifrlash D) Malumotlar bazasini shifrlash 45. Qog’oz ko’rinishidagi hujjatlarni yo’q qilish usullarini sanab bering? A) Maydalash va yoqish B) Ko’mish ,kimyoviy ishlov berish C)Maydalash, ko’mish D) Hamma javoblar to’g’ri 46. Qattiq disklar, magnit lentalar, zip disklar, optic disklar qanday vazifa bajaradi? A)Elektron hujjatlarni yo’q qilish B)Elektron hujjatlarni saqlash C) Shredirlash D)Magnitsizlantirish 47. Aqshning markaziy arxiv markazlarida electron saqlagichdagi malumotni yo’q qilishni necha xil usuli bor? A) 5 B) 4 C) 3 D) 6 48. Malumotni yo’q qilishning qaysi usulida 5.5 tonna tosh ostida qattiq disklar tamomila yo’q qilinadi? A)Yanchish B) Magnitsizlantirmoq C) Shredirlash 49. Aqshning Cornell kompaniyasi qaysi electron saqlagichni yo’q qilish uchun ishqalash orqali sirtni bir xil holatga keltirishni tafsiya bergan? A)Optik disk B)ZIP disk C)Qattiq disk D)Floppi disk 50. Ruhsatlarni nazoratlash sohasi nechta qism sohadan iborat? A)4 B)5 C)6 D)3 51. Subyektni obyektga ishlash qobiliyatini aniqlash nima deyiladi? A) Atorizatsiya B)Autentifikatsiya C) Foydalanishni boshqarish 52. Fizik havfsizlikka tasir qiluvchi faktorlar necha turga bo’linadi? A) 2 B) 4 C)3 D)5 53. Toshqinlar, yong’inlar, zilzila, chaqmoq, harorat va namlik qanday tahdidlarga misol bo’ladi? A) Suniy tahdidlar B) tabiiy tahdidlar C) Fizik tahdidlar 54. O’g’irlash terrorizm Vandalizm, sotsial injineriya qanday tahdidlarga misol bo’ladi? A) Suniy B) Tabiiy C) kimyoviy 55. Avtomobillarni kirishidan himoyalash nma deyiladi? A) Zaborlar B) Tumba C) Turniketlar 56. Bir vaqtda bir kishini ichkariga kirishini yoki chiqishini taminlovchi vositalar nma deyiladi? A) Zaborlar B) Tumba C) turniketlar 56. Fizik havfsizlikni nazoratlash uchunfoydalaniladigan fizik qulflar nech turlik bo’ladi? A) 5 B) 4 C) 3 D)2 57. Bir biriga osonlik bilan malumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi nma deyiladi? A) Freym B) Bit C) Kompyuter tarmoqlari 58. Ikki hisoblash modellari orasidagi aloqani ularning ichki tuzilmaviy va tehnologik asosidan qatiy nazar muvaffaquyatli o’rnatilishing asosi nma? A) Tarmoq modellari B) IP modeli C) OSI modeli 59. Qaysi model quyidagi hususiyatlarga ega : dasturlar va qurilmalar ishlashini korsatadi,foydalanuvchilarga yangi topologiyani tushunishga yordam beradi. A)OSI modeli B) IP modeli C)TCP modeli 60. Departament of Defense tomonidan ishlab chiqarilgan va 4 sathli protokoldan tuzilgan modelning nomi nma? A) IP modeli B) TCP modeli C) OSI modeli 61. Tarmoqlar necha turga bo’linadi? A) 6 B) 5 C)3 D)4 62. Bir biridan geografik tomondan alohida bo’lgan tomonlarni kam harajat va osonlik bilan ulash imkonini beradigan tarmoq qanday nomlanadi? A)Lokal tarmoqlar B)Mintaqaviy tarmoqlar C)Shahar tarmog’i 63. Qaysi qurilma hisoblash qurilmasining ajralmas bo’lagi sanalib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi? A) Tarmoq kartasi B) Repetr C) Xab 64. Simli va simsiz local tarmoqlar uchun asosiy qurilma nma? A)Router B) svitch C) xab 65. Tarmoq chegarasida trafikni filtrlashni amalga oshiradigan apparat nma? A) Shlyuzlar B) Repetrlar C)Ko’priklar 66.Tarmoq sathlarida mos protokollar nechta? A) 4 B)3 C(5 67. Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi va ularni uzib qo’yuvchi oshkor bo’lmagan hodisalarning potensial paydo bo’lishi nma deyiladi? A) Xujum B) zaiflik C) tahdid 68. Zaiflik orqali AT tizimga tomon amalga oshirilgan harakat……. A) Tahdid B) hujum 69. O’zini o’zi ko’paytiradigan programma bo’lib, o’zini boshqa programma ichiga biriktiruvchi vosita nma? A)Troyan B) zombi C) viruslar 70. Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini korish rejimini kuzatib boruvchi dasturiy taminot…. A) Spuware B)Adware C) Rootkits 71. Quyidagi dasturlardan qay biri qurbon kompyuterida mavjud qimmatli fayllarni shirflaydi yoki qulflab qoyadi so’ng to’lov amalga oshirishini talab qiladi? A)Ransomware B)Botner C)Backdoors 72. Tarmoqqa kiritilgan tahdidlar odatda necha turli bo’ladi? A)2 B)3 C)4 73. Erkin ko’chirish imkoniyatini taqdim etadigan tarmoqlar qanday tarmoqlar sanaladi? A) Simli tarmoqlar B) Simsiz tarmoqlar C) Aloqa trmoqlari 74. Simsiz tarmoq turlari nechaga bo’linadi? A)4 B)3 C) 5 75. Qaysi qurilma 1994 yilda Ericsson kompaniyasi tomonidan yaratilgan? A) WI FI B) Wimax C) Bluetooth 76. Ruhsat berilgan amallar bo’yicha foydalanish imkoniyati nma deyiladi? A) Avtorizatsiyalash B) Konfidentsiyalsh C)Autentifikatsiyalsh 77. Zahira nushalarini saqlovchi vositalarga nmalar kiradi? A) Optik disklar B) Ko’chma va lentali disklar C) A va B javoblar to’g’ri 78. Zahiralash necha turlik? A) 4 B)3 C)5 D) 7 79. To’liq va o’sib boruvchi usullarning mujassamligida qaysi zahiralash usuli paydo bo’ladi? A)Differensial zahiralash B) Uslubiy zaxiralash C) Integrallovchi zaxiralash 80. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? A) Axborot xavfsizligi konsepsiyasi B) Standartlar va halqoro standartlar markazi C) Farmonlar D) Buyruqlar http://fayllar.org Download 21.51 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling