Foyda d zarar c potensal d potensal foyda yoki zarar Kiberxavfsizlikni bilim sohalari nechta?


Download 28.03 Kb.
Sana28.01.2023
Hajmi28.03 Kb.
#1136137
Bog'liq
Документ 107 (1)


Testlar

  1. Risk nima?

  1. Foyda D) Zarar C) Potensal D) Potensal foyda yoki zarar

  1. Kiberxavfsizlikni bilim sohalari nechta?

  1. 7 B) 8 C) 9 D) 10

  1. Malumotni qanday xolatlari mavjud?

  1. Saqlangan B) Uzatilgan C) Ishlov berish D) A,B,C javoblar

  1. Axborot xavfsizligi qaysilarni o’z ichiga oladi?

  1. Konfidensiallik B) Butunlik C) Fydalanuvchanlik D) A,B,C javoblar

  1. Kiberetika nimani o’rgatadi?

  1. Kompyuterni insoniyatga va jamiyatga tasirini o’rganadi

  2. Kompyuter zararlarini o’rganadi

  3. Jamiyat ehtiyojidagi kompyuterlarni o’rganadi

  4. TJY

  1. Kiberxavfsizlik to’g’risida O’zbekiston Respublikasining qonnuni qachon qabulqilingan

  1. 15.04.2022

  2. 18.04.2022

  3. 19.04.2022

  4. 27.04.2022

  1. Kiberxavsizlik to’g’risidagi qonun nechta bob dan iborat

  1. 8

  2. 7

  3. Baliq ovi12

  4. 10

  1. Kiberxavsizlik to’g’risidagi qonun nechta moddadan iborat?

  1. 40

  2. 42

  3. 120

  4. 19

  1. Kiberxavfsizlikni 1-bobi nima to’g’risida?

  1. Umumiy qoidalar to’g’risida

  2. Kiberxavfsizlikni ta’minlash

  3. Kiberxavsizlik xodisalari

  4. TJY

  1. Sosial injineriya nima?

  1. Firibgarlik yo’li bn shaxs to’g’risida maxfiy ma’lumotlarni olish

  2. Shaxsiy malumotlari xavfsizligini taminlash

  3. Kirish va chiqishni nazorat qilish

  4. A v B javoblar to’g’ri

  1. Xaker bu kim?

  1. Kompyuter Tamirlovchi

  2. Kompyuer tizimidan zaifliklarni qidiruvchi inson

  3. BuzG’unchi

  4. B va C javoblar to’g’ri



  1. “Fishing” nima ?

  1. Boshqarish tizimi

  2. Baliq ovi

  3. Login parol nusxalovchi

  4. A va B javob

  1. Yaxshi xavfsizlik siyosatining xususiyatlari

  1. Qisqa va aniq

  2. Foydalanuvchan bo’lishi

  3. Iqtisodiy asoslangan bo’lishi

  4. A B C javoblar

  1. Siyosat bayoni bu-

  1. Tashkilotning xavfsizlik siyosati agar aniq va qisqa bayonlardan iborat bo’lsa muvoffaqiyatli bo’ladi

  2. Tashkilot siyosatini chuqur tarkibini belgilaydigon tuzilma

  3. Siyosat bayonotlari xodimlarga profilatika choralarini tushiishga yordam beradi

  4. Hamma javoblar to’g’ri

  1. Xavfsizlik siyosatini yaratish va amalga oshirishni nechta bosqichi bor?

  1. 12

  2. 11

  3. 9

  4. 8

  1. Xavfsizlik siyosatini o’rnatish i birinchi bosqichi nima amalga oshiriladi?

  1. Risklarni baxolash

  2. Jazolar

  3. Nazoratni kiritilishi

  4. Xodimlarni o’rgatish

  1. Axbrot xavfsizligini siyosatlarining turlari qaysilar

  1. EISP

  2. ISSP

  3. SSSP

  4. A,B,C Javoblar

  1. EISP bu qnday tashkilot

  1. Enterprise Information Security Polices

  2. Enterprise Issue Security Polices

  3. Enterprise Information Specifils Polices

  4. TJY

  1. Kriptografiya bu-

  1. Zo’ravonliksiz to’g’ridan to’g’ri xarakatning yuqori ko’rinishi

  2. Zo’ravonlikka qarshi kurash

  3. Zo’ravonlikni qo’llovchi bo’lim

  4. Birorta ham javob to’g’ri emas

  1. Kriptografiya nima bilan shug’ullanadi?

  1. Maxfiy kodlarni yaratish bilan shug’ullanadi

  2. Maxfiy kodlarni o’chirisg bilan shug’ullanad

  3. Maxfiy qoidalarni yaratadi

  4. A va B javoblar ketma ket bajaradi

  1. Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?

  1. 3 ta

  2. 2 ta

  3. 5 ta

  4. 6 ta

  1. Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:

  1. Hujumlarni aniqlash

  2. Himoyalashni tahlillash

  3. Xavf -xatarni baholash

  4. Zaifliklarni aniqlash

  1. Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?

  1. Xavf-xatarni baholash

  2. Himoyalashni tahlillash

  3. Hujumlarni aniqlash

  4. Bardoshlilikni

  1. Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?

  1. Jinoyat sifatida baholanadi

  2. Rag’bat hisoblanadi

  3. Buzgunchilik

  4. Guruhlar kurashi hisoblanadi

  1. Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?

  1. Himoyalashni tahlillash

  2. Xavf -xatarni baholash

  3. Hujumlarni aniqlash

  4. Bardoshlilikni hisoblash

  1. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu:

  1. Tamoqlararo ekranlarning o‘rnatilishi

  2. Tashkiliy ishlarni bajarilishi

  3. Tashkiliy ishlarni bajarilishi

  4. Aloka kanallarida optik toladan foydalanish

  1. Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?

  1. 3 ta

  2. 2 ta

  3. 4 ta

  4. 5 ta

  1. Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?

  1. Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish

  2. Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi

  3. Tizim nazoratini buzilganligini aniqlash ~Shifrlash kalitlarini buzilganligini aniqlash

  4. TJY

  1. AQShning axborotni shifrlash standartini keltirilgan javobni ko’rsating?

  1. DES(Data Encryption Standart

  2. RSA (Rivest, Shamir ва Adleman




  1. AES (Advanced Encryption Standart

  2. Aniq standart ishlatilmaydi

  1. Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?

A) Ikkita kalit
B) Bitta kalit
C) Elektron raqamli imzo
D) Foydalanuvchi

  1. Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlarni ko’rsating?

  1. Autentifikatsiya almashinuvining taraflarini almashtirib qo’yish, majburian kechikish, matn tanlashli hujumlar

  2. Xizmat ko’rsatishdan vоz kechish hujumlari

  3. Kоmp yuter tizimini ishdan chiqaruvchi hujumlar va autentifikatsiya jaroyonlariga halaqit berish uchun hujum qilinadi

  4. ~DOS va DDOS hujumlar

  1. Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?

  1. Sub'ektning harakat doirasi va foydalanadigan resurslarni belgilaydi

  2. Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi

  3. Resurslarni o’zgartirishga imkon beradi

  4. Resurslarni o’zgartirishga imkon beradi

  1. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?

  1. Axborot xavfsizligi konsepsiyasi

  2. Standartlar va halqoro standartlar markazi

  3. Farmonlar

  4. Buyruqlar

  1. Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:

  1. Xavfsizlik tizimini tadqiqlash

  2. Tizim ob’ektlarini aniqlash

  3. Tizimni boshqarishni optimallashtirish

  4. Tizimni skanerlash jarayoni

  1. Axborot paketlarini qachon ushlab qolish mumkin?

  1. Aloqa kanallari orqali uzatishda

  2. Xotira qurilmalarida saqlanayotganda

  3. Kompyuter ishgan tushganda

  4. Ma’lumotlar nusxalanayotganda

  1. Axborot quroli-bu:

  1. Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari

  2. Axborot makoni yaratish, o‘zgartirish yoki tezlashtirish vositalari

  3. Kuzatish yoki o‘g‘irlash vositalarini yaratish, himoyalash tizimini qo‘llab quvvatlash vositalarini tahlil qilish jarayoni

  4. Axborot tashuvchilar yoki nusxalash vositalari, himoyalash tizimini kuchaytirish vositalari




  1. Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.

  1. Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash

  2. Himoya ob’ektlarini aniqlash, hujumlarni tahlillash

  3. Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish

  4. Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari

  1. Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga oladi?

  1. 3 bosqichni

  2. 4 bosqichni

  3. 5 bosqichni

  4. 6 bosqichni

  1. Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?

  1. Nima ruxsat etilishini va nima ruxsat etilmasligini

  2. Axborotni himoyalash vositalarini to‘plamlari

  3. Xavfsizlikni amalga oshirish vaqti meьyorlari

  4. Axborotni himoyalash bosqichlari

  1. Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?

  1. Himoya qilinuvchi ob’ekt va uning vazifalari

  2. Mavjud himoya vositalari

  3. Mavjud himoya vositalari

  4. Himoya tizimini tashkil etish muddati va vazifasi

41. Ahborotning kriptografik himoya vositalari necha turga bo’linadi?
A) 2 B)4 C)3 D)5
42. “Mahsus protsessorda amalga oshiriladi. Narxi yuqori. Yuqori samaradorlikka ega. Mahsus kalit generatori mavjud” yuqoridagi ifodada qaysi kritografik vosita haqida so’z borayapti?
A) Apparat B) Dasturiy C) Uskunaviy D) Sistemaviy
43. Diskni shifrlash vositalari necha turga bo’linadi?
A)3 B) 4 C) 5 D) 6
44. Diskni shifrlashni bir korinishi nima?
A)Aloqani shifrlash B) Malumotlar bazasini shifrlash
C)Diskni shifrlash D) Malumotlar bazasini shifrlash
45. Qog’oz ko’rinishidagi hujjatlarni yo’q qilish usullarini sanab bering?
A) Maydalash va yoqish B) Ko’mish ,kimyoviy ishlov berish
C)Maydalash, ko’mish D) Hamma javoblar to’g’ri
46. Qattiq disklar, magnit lentalar, zip disklar, optic disklar qanday vazifa bajaradi?
A)Elektron hujjatlarni yo’q qilish B)Elektron hujjatlarni saqlash
C) Shredirlash D)Magnitsizlantirish
47. Aqshning markaziy arxiv markazlarida electron saqlagichdagi malumotni yo’q qilishni necha xil usuli bor?
A) 5 B) 4 C) 3 D) 6
48. Malumotni yo’q qilishning qaysi usulida 5.5 tonna tosh ostida qattiq disklar tamomila yo’q qilinadi?
A)Yanchish B) Magnitsizlantirmoq C) Shredirlash
49. Aqshning Cornell kompaniyasi qaysi electron saqlagichni yo’q qilish uchun ishqalash orqali sirtni bir xil holatga keltirishni tafsiya bergan?
A)Optik disk B)ZIP disk C)Qattiq disk D)Floppi disk
50. Ruhsatlarni nazoratlash sohasi nechta qism sohadan iborat?
A)4 B)5 C)6 D)3
51. Subyektni obyektga ishlash qobiliyatini aniqlash nima deyiladi?
A) Atorizatsiya B)Autentifikatsiya C) Foydalanishni boshqarish
52. Fizik havfsizlikka tasir qiluvchi faktorlar necha turga bo’linadi?
A) 2 B) 4 C)3 D)5
53. Toshqinlar, yong’inlar, zilzila, chaqmoq, harorat va namlik qanday tahdidlarga misol bo’ladi?
A) Suniy tahdidlar B) tabiiy tahdidlar C) Fizik tahdidlar
54. O’g’irlash terrorizm Vandalizm, sotsial injineriya qanday tahdidlarga misol bo’ladi?
A) Suniy B) Tabiiy C) kimyoviy
55. Avtomobillarni kirishidan himoyalash nma deyiladi?
A) Zaborlar B) Tumba C) Turniketlar
56. Bir vaqtda bir kishini ichkariga kirishini yoki chiqishini taminlovchi vositalar nma deyiladi?
A) Zaborlar B) Tumba C) turniketlar
56. Fizik havfsizlikni nazoratlash uchunfoydalaniladigan fizik qulflar nech turlik bo’ladi?
A) 5 B) 4 C) 3 D)2
57. Bir biriga osonlik bilan malumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi nma deyiladi?
A) Freym B) Bit C) Kompyuter tarmoqlari
58. Ikki hisoblash modellari orasidagi aloqani ularning ichki tuzilmaviy va tehnologik asosidan qatiy nazar muvaffaquyatli o’rnatilishing asosi nma?
A) Tarmoq modellari B) IP modeli C) OSI modeli
59. Qaysi model quyidagi hususiyatlarga ega : dasturlar va qurilmalar ishlashini korsatadi,foydalanuvchilarga yangi topologiyani tushunishga yordam beradi.
A)OSI modeli B) IP modeli C)TCP modeli
60. Departament of Defense tomonidan ishlab chiqarilgan va 4 sathli protokoldan tuzilgan modelning nomi nma?
A) IP modeli B) TCP modeli C) OSI modeli
61. Tarmoqlar necha turga bo’linadi?
A) 6 B) 5 C)3 D)4
62. Bir biridan geografik tomondan alohida bo’lgan tomonlarni kam harajat va osonlik bilan ulash imkonini beradigan tarmoq qanday nomlanadi?
A)Lokal tarmoqlar B)Mintaqaviy tarmoqlar C)Shahar tarmog’i
63. Qaysi qurilma hisoblash qurilmasining ajralmas bo’lagi sanalib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi?
A) Tarmoq kartasi B) Repetr C) Xab
64. Simli va simsiz local tarmoqlar uchun asosiy qurilma nma?
A)Router B) svitch C) xab
65. Tarmoq chegarasida trafikni filtrlashni amalga oshiradigan apparat nma?
A) Shlyuzlar B) Repetrlar C)Ko’priklar
66.Tarmoq sathlarida mos protokollar nechta?
A) 4 B)3 C(5
67. Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi va ularni uzib qo’yuvchi oshkor bo’lmagan hodisalarning potensial paydo bo’lishi nma deyiladi?
A) Xujum B) zaiflik C) tahdid
68. Zaiflik orqali AT tizimga tomon amalga oshirilgan harakat…….
A) Tahdid B) hujum
69. O’zini o’zi ko’paytiradigan programma bo’lib, o’zini boshqa programma ichiga biriktiruvchi vosita nma?
A)Troyan B) zombi C) viruslar
70. Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini korish rejimini kuzatib boruvchi dasturiy taminot….
A) Spuware B)Adware C) Rootkits
71. Quyidagi dasturlardan qay biri qurbon kompyuterida mavjud qimmatli fayllarni shirflaydi yoki qulflab qoyadi so’ng to’lov amalga oshirishini talab qiladi?
A)Ransomware B)Botner C)Backdoors
72. Tarmoqqa kiritilgan tahdidlar odatda necha turli bo’ladi?
A)2 B)3 C)4
73. Erkin ko’chirish imkoniyatini taqdim etadigan tarmoqlar qanday tarmoqlar sanaladi?
A) Simli tarmoqlar B) Simsiz tarmoqlar C) Aloqa trmoqlari
74. Simsiz tarmoq turlari nechaga bo’linadi?
A)4 B)3 C) 5
75. Qaysi qurilma 1994 yilda Ericsson kompaniyasi tomonidan yaratilgan?
A) WI FI B) Wimax C) Bluetooth
76. Ruhsat berilgan amallar bo’yicha foydalanish imkoniyati nma deyiladi?
A) Avtorizatsiyalash B) Konfidentsiyalsh C)Autentifikatsiyalsh
77. Zahira nushalarini saqlovchi vositalarga nmalar kiradi?
A) Optik disklar B) Ko’chma va lentali disklar C) A va B javoblar to’g’ri
78. Zahiralash necha turlik?
A) 4 B)3 C)5 D) 7
79. To’liq va o’sib boruvchi usullarning mujassamligida qaysi zahiralash usuli paydo bo’ladi?
A)Differensial zahiralash
B) Uslubiy zaxiralash
C) Integrallovchi zaxiralash
80. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
A) Axborot xavfsizligi konsepsiyasi
B) Standartlar va halqoro standartlar markazi
C) Farmonlar
D) Buyruqlar
Download 28.03 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling