gruh. Buzish va himoyalash prinsiplari fanidan oraliq nazorat savollari
Download 31.79 Kb.
|
ТЕСТлар 640 19 Oraliq nazoratБузиш ва хим docx
640-19 –gruh. Buzish va himoyalash prinsiplari fanidan oraliq nazorat savollari: Masofadagi xisoblash mashinasi ustidan nazoratni qo‘lga olish (xuquqlarni oshirish) maqsadidagi xarakat yoki xizmat ko‘rsatishdan voz kechishga olib kelish fanda nima deb ataladi?==== #Xakerlik xujumi==== Dastur zararlanishi==== Virus tarqalishi==== Axborot yo‘qolishi++++ Viruslar yashash joyi bo‘yicha qanday turlarga bo‘linadi?==== #Tarmoqli, faylli, ko‘payuvchi.==== Tarmoqli , katalogli, yuklanuvchi.==== Tarmoqli, faylli, yuklanuvchi, makro.==== Faylli, katalogli, yuklanuvchi.++++ Viruslar zararlash turi bo‘yicha qanday turlarga bo‘linadi?==== #Rezident, norezident==== Xavfli, xavfsiz==== Tarmoqli, faylli==== Faylli, katalogli++++ Boshqa dasturlarni, ularni o‘zini yoki o‘zgartirilgan nusxasini kiritish orqali, ularni modifikatsiyalash bilan zaxarlovchi dastur nima deb ataladi?==== #Spam==== Fishing==== Troyan dasturi==== Kompyuter virusi++++ Dastlab qonuniy bo‘lib ko‘rinuvchi lekin ishga tushgandan so‘ng noqonuniy xarakatlarni amalga oshiradigan dastur fanda nima deb ataladi?==== #Spam==== Fishing==== Troyan dasturi==== Kompyuter virusi++++ Kompyuter yoki server DOS hujumga uchraganda qanday xodisa ro‘y beradi?==== #Kompyuter yoki server yuklanish ko‘pligidan ishlamay qoladi.==== Kompyuter yoki serverda viruslar ko‘payadi==== Buzg‘unchi kompyuter yoki serverni masofadan boshqaradi.==== Kompyuter yoki server internetga kirmay qoladi.++++ SQL-kodni ma’lumotlar bazasi so‘roviga joylashtirishga asoslangan buzish usuli nima deb ataladi?==== #DDoS-hujumlari==== Lug‘at yordamida hujum==== SQL-in’eksiya==== Brutfors++++ Tarmoq foydalanuvchisiga o‘zini rasmiy tashkilot sifatida ko‘rsatib foydalanuvchini shaxsiy ma’lumotlarini (kredit karta raqamlari, bank xisob raqamlari va boshqa maxfiy ma’lumotlar) o‘zlashtirishga asoslangan hujum turi nima deyiladi?==== #Spam==== Fishing==== Troyan dasturi==== Kompyuter virusi++++ Axborotni himoya qilish vositalarini amalga oshirish usuliga qarab necha guruxlarga ajratiladi?==== #2 guruh==== 3 guruh==== 4 guruh==== 5 guruh++++ Kompyuter tizimlarini buzishga urinishlarni nechta guruxga ajratish mumkin?==== #2 guruh==== 3 guruh==== 4 guruh==== 5 guruh++++ Quyidagi hujumlarning qaysi biri ma’lumotlar bazasini boshqarish tizimi darajasidagi xujumga misol bo‘ladi?==== #Kompyuter qattiq diskini skanerlash ==== Belgilangan xuquqlarni oshirish ==== Xizmat ko‘rsatishdan voz kechish ==== SQL kodini MBga kiritish.++++ Quyidagi hujumlarning qaysi biri tarmoq dasturiy ta’minoti darajasidagi xujumga misol bo‘ladi?==== #Kompyuter qattiq diskini skanerlash ==== Belgilangan xuquqlarni oshirish ==== SQL kodini MBga kiritish.==== YOlg‘on marshrutlarni yaratish++++ Ulanishlar, murojjat qilingan resurslar, olingan elektron xabarlar va yozishmalar, internet magazindan qilingan xaridlar xaqida axborot yig‘uvchi va tarmoq orqali ma’lumotlarni buzg‘unchiga etkazuvchi dasturni ko‘rsating.==== #Internet Spyware==== Nmap==== Wireshark==== Keylogget++++ Defeys atamasi nimani anglatadi?==== #Saytni bosh saxifasini boshqa ma’lumot bilan almashtirish==== Sayt ma’lumotlarini yo‘q qilish==== Foydalanuvchilar axborotlarini nusxalab olib spam yuboruvchilarga sotish.==== Server ustidan to‘liq nazoratni qo‘lga kiritish++++ Tarmoq himoyasini nechta darajaga ajratib o‘rganiladi?==== #3 ta==== 4 ta==== 5 ta==== 6 ta++++ Masofadagi xujum deganda qanday jarayon tushuniladi?==== #Aloqa kanallari orqali da’stur yordamida, xar qanday taqsimlangan xisoblash tizimlariga xos axborotga masofadan ta’sir ko‘rsatish==== Tizimning ishiga bevosita ta’sir ko‘rsatmaydigan, himoyalangan ma’lumotlarga murojat qilish siyosatini buzishi==== Tizimning ishiga bevosita ta’sir ko‘rsatadigan va qabul qilingan xavfsizlik siyosatini buzadi==== Tarmoq orqali zararli dasturlar yuborish.++++ Masofadan xujumlarni ta’sir ko‘rsatish xususiyati bo‘yicha necha turga bo‘linadi?==== #Ikki turga: passiv va aktiv==== Ikki turga: xavfli va xavfsiz==== Ikki turga: tashqi va ichki==== Ikki turga: lokal va global++++ IPS (Intrusion Prevention System) tizimi qnday vazifani bajaradi?==== #Ma’lumotlar xavfsizligin ta’minlaydi==== Suqilib kirishga urinish xollarida signal beradi.==== Tarmoqni skaner qiladi va zaiflikni aniqlaydi==== Muxim axborotlarni ishonchili kriptoalgoritmlardan foydalanib shifrlash++++ Fraggle hujumlarda nimadan foydalaniladi?==== #ICMP paket==== UDP paket==== HTTP-paket==== FTP paket++++ Axborotga tahdidlar ta’sir usuli bo‘yicha necha turga bo‘linadi?==== #2 turga==== 3 turga==== 4 turga==== 5 turga++++ Simsiz tarmoq protokolollarining qaysi biri xavfsizlik past darajada?==== #WEP ==== WPA2==== WPA==== 802.1xEAP++++ Tashqi tahdidlar necha turga ajratiladi?==== #Ikki turga: Faol va passiv==== Ikki turga: Tizimlashgan va tizimlashmagan==== Ikki turga: Xavfli va xavfsiz==== Ikki turga Rezident va norezident++++ Tarmoqni snifferlashni nechta asosiy yo‘li mavjud?==== #2 yo‘li==== 3 yo‘li==== 4 yo‘li==== 5 yo‘li++++ MITM (man in the middle attact) hujumi amalga oshirilish jarayonini to‘g‘ri ko‘rsating.==== #Buzg‘unchi real vaqt rejimida tarmoqqa suqilib kiradi va aloqani bo‘ladi.==== Buzg‘unchi tarmoq bo‘ylab zararli dastur tarqatadi==== Buzg‘unchi bunda tarmoqda yashirin axborotlarni tinglaydi==== Buzg‘unchi o‘zini qonuniy foydalanuvchi sifatida ko‘rsatadi.++++ Foydalanuvchini kompyuteridagi axborotlarni shifrlab qo‘yib, keyin foydalanuvchidan pul talab qiluvchi zararli dastur nima deb nomlanadi?==== #Spyware==== Rootkits==== Bootnet==== Ransomware++++ Autentifikatsiyani amalga oshirmay aylanib o‘tib tizimga kirishga imkon beruvchi dastur qanday nomlanadi?==== #Spyware==== Rootkits==== Bootnet==== Backdoors++++ Kompyuter viruslari dastur kodini tashkil qilish yondashuviga ko‘ra necha turga bo‘linadi?==== #2 turga==== 3 turga==== 4 turga==== 5 turga++++ Birinchi yaratilgan kompyuter virusi qanday nomlangan?==== #“Brain”==== “Code Red”==== “I love you”==== “Melissa”++++ "Davlat sirlarini saqlash to'g'risida"gi Qonun qachon qabul qilingan?==== #1993 yil 7 may==== 2003 yil 11 dekabr==== 1999 yil 20 avgust==== 2005 yil 16 dekabr++++ "Tashqi insident" tushunchasini ko'rsating==== #Manba jabrlanuvchi tomon bilan bevosita bog‘lanmagan buzg‘unchi bo‘lgan mojaro. ==== Qandaydir uyushmaning teng huquqli mantiqiy ob’ekti so‘ralgan mantiqiy==== Jamiyat axborot soxasining faoliyatiga xavf tug’dirayotgan jami omillar va omillar guruhi==== Tizimni uning himoyalash vositasini (xususan, ruxsatsiz foydalanishdan himoyalash vositasini) tekshirish maqsadida sinash. ++++ “Elektron hujjat aylanishi to‘g‘risida”gi O‘zbekiston Respublikasi qonunining asosiy maqsadi: ==== #Elektron hujjat aylanish sohasidagi munosabatlarni tartibga solish==== Elektron hujjatlarning haqiqiyligi va butunligini nazorat qilish==== Elektorn hujjat almashish tezkorligi va usulini rivojlantirish ==== O'zbekistonda elektron hujjatlarni joriy qilish va rivojlantirish ++++ Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko’p tarqalgan?==== #Parollar lug’ati yordamida==== Barcha variantlarni ko’rib chiqish yordamida==== “Yelka orqali qarash” usuli yordamida ==== Zararli dasturni qo’llash yordamida. ++++ Autentifikatsiya nima?==== #Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi ==== Tizim meyoriy va g’ayritabiiy hollarda rejalashtirilgandek o’zini tutishligi holati==== Istalgan vaqtda dastur majmuasining mumkinligini kafolati ==== Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajas ++++ Avtorizatsiya jarayoni qanday jarayon?==== #Foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni==== Axborot tizimlari ob`ekt va sub’ektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni==== Ob`ekt yoki sub’ektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.==== Foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni. ++++ Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi.==== #Foydalanishni boshqarish==== Foydalanish==== Tarmoqni boshqarish==== Boshqarish siyosati. ++++ Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin?==== #Korporativ va umumfoydalanuvchi==== Regional, korporativ==== Lokal, global==== Shaharlararo, lokal, global. ++++ Axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi nima deb ataladi? ==== #Axborot resursi ==== Axborot xavfsizligi==== Ma'lumotlar bazasi==== Axborot tizimlari. ++++ Axborot xavfsizligi boshqaruv tizimida "Aktiv" so'zi nimani anglatadi?==== #Axborot xavfsizligida tashkilot uchun qimmatbaho bo’lgan va himoyalanishi lozim bo’lgan narsalar==== Tashkilot va uning AKT doirasida aktivlarni shu jumladan, kritik axborotni boshqarish, himoyalash va taqsimlashni belgilovchi qoidalar, ko’rsatmalar, amaliyot.==== Hisoblash tizimi xizmatlaridan foydalanish huquqiga ega shaxs (shaxslar guruxi, tashkilot).==== Ma’lumotlarni va axborotni yaratish, uzatish, ishlash, tarqatish, saqlash va/yoki boshqarishga va hisoblashlarni amalga oshirishga mo‘ljallangan dasturiy va apparat vositalar. ++++ Axborot xavfsizligi boshqaruviga qo'yiladigan asosiy talab bu-…==== #Dolzarblikdir==== Oshkoralik==== Butunlik==== Foydalanuvchanlik. ++++ Axborot xavfsizligida xavflarni aniqlashda nimani qo‘llash tavsiya etiladi?==== #Tizimli yondashuvni==== Tashkiliy jarayon==== Tekshirish==== Auditni ++++ Axborot xavfsizligini ta'minlashga oid litsenziya talablari va shartlari qaysi normativ hujjatda keltirilgan?==== #O'z.Res. Vazirlar Mahkamasining 2007 yil 21 noyabrdagi 242 sonli qarori bilan tasdiqlangan Nizom==== O'zbekiston Respublikasining 2007 yil 17 iyuldagi 102 sonli qonuni bilan ==== O'z.Res. Vazirlar Mahkamasining 2007 yil 3 apreldagi 614 sonli qarori ==== O'z.Res. Vazirlar Mahkamasining 2005 yil 25 noyabrdagi 256 sonli qarori. ++++ Axborotga ishlov berish vositalari deganda nimani tushunamiz?==== #Axborotga ishlov berish bo‘yicha istalgan tizimlar, servislar yoki infratuzilmalar, shuningdek, ularning fizik joyi tushuniladi==== Hujjatlar namunalarini o'z ichiga olgan va AX boshqaruvida ishlatiladigan kataloglar, AX jarayonlarini, kompaniya xodimlarining vazifalari ==== Axborot aktivlarini himoya qilish darajasiga turli talablarni qo'yadigan kompaniyalar uchun xavfsizlik siyosati modellari==== Axborotni muhofaza qilish jarayonida qo'llaniladigan hujjatlar shablonlari. ++++ Bell-LaPadula (BLP) modeli -bu..==== #Bu hukumat va harbiy dasturlarda kirishni boshqarishni kuchaytirish uchun ishlatiladigan avtomatlashgan modeli==== Axborlarni nazoratlovchi model==== Foydalanuvchilarni ro'yxatga olish , nazoratlash va tahlil qiluvchi model==== Tarmoq boshqarish va tahlil qiluvchi model ++++ Biba modeli ob'ektni qaysi xusuiyatiga e'tibor qaratilgan?==== #Yaxlitligi==== Maxfiyligi==== Xavfsizligi==== Konfidentsialigi ++++ Bu so‘z ingliz tilidan olingan bo‘lib- yorib tashlash, chopish, buzish degan ma’nolarni anglatadi. Ular xaddan ziyod malakali va bilimli, axborot texnologiyalarini puxta biluvchi insondir.-Yuqorida kim to‘g‘risida ta’rif berilgan?==== #Xaker==== Dasturchi==== Tarmoq josusi==== Virus ++++ Elektron hujjat almashish tizimlari bu?==== #Elektron hujjatlarni axborotkommunikatsiya tizimi orqali jo’natish va qabul qilish jarayonlari yig’indisi.==== Hujjatdagi elektron raqamli imzoning haqiqiyligini tasdiqlash uchun mo’ljallangan belgilar ketma-ketligi.==== Hujjatlarni qog’oz ko’rinishida almashinish==== Elektron hujjatdagi axborotda xatolik yo’qligi tekshirilgandagi ijobiy natija. ++++ Elektron pochta orqali keladigan eng ko‘p xavf nima deyiladi?==== #Spamlar==== Fishinglar==== Spofinglar==== Viruslar. ++++ Faol hujum turi deb…==== #Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayonga aytiladi==== Maxfiy ma`lumotni aloqa tarmog’ida uzatilayotganda eshitish, tahrir qilish, yozib olish jarayoni tushuniladi==== Ma`lumotga o’zgartirish kiritmay uni kuzatish jarayoni tushuniladi==== Sust hujumdan farq qilmaydigan jarayon hisoblanadi ++++ Foydalanishda va boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?==== #Ob’ekt==== Sub’ekt==== Tizim==== Ruxsat ++++ Foydalanishda boshqarishning nechta usuli mavjud?==== #4==== 5==== 6==== 7++++ Foydаlаnishni boshqаrishdа sub’ekt bu - ....==== #Inson, dаstur, jаrаyon==== Mа’lumot, resurs, jаrаyon==== Axborot, jarayon==== Robot, ma'lumot ++++ Identifikatsiya bu- …==== #Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni==== Ishonchliligini tarqalishi mumkin emasligi kafolati==== Axborot boshlang’ich ko’rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o’zgarishlar==== Axborotni butunligini saqlab qolgan holda uni elementlarini o’zgartirishga yo’l qo’ymaslik ++++ ISO/IEC 27002:2005 – qanday standart hisoblanadi?==== #Аxborot texnologiyasi. Xаvfsizlikni tа’minlаsh metodlаri. Аxborot xаvfsizligini boshqаrishning аmаliy qoidаlаri==== Xаvfsizlikni tа’minlаsh usullаri. Аxborot xаvfsizligi risklаrini boshqаrish qoidаlаri==== Аxborot texnologiyasi. Xаvfsizlikni tа’minlаsh usullаri. Аxborot xаvfsizligi risklаrini boshqаrish==== Аxborot texnologiyasi. Аxborot texnologiyalаri vа xаvfsizligi аmаliy qoidаlаri. ++++ Ma’lumotlarni zaxira nusxalash bu – …==== #Muhim bo‘lgan axborotni nusxalash yoki saqlash jarayoni ==== Axborotni turli dasturlar yordamida tiklash imkoniyati==== Ma’lumotlarni ishonchli o’chirish imkoniyati==== Ma'lumotlar xavfsizligini ta'minlash uchun qo'llaniladigan shifrlash jarayoni ++++ Risk nima?==== #Potensial kuchlanish yoki zarar ==== Potensial foyda yoki zarar==== Tasodifiy taxdid ==== Katta yo‘qotish ++++ Shifrlash nima?==== #Ochiq ma’lumotni ma’lum qoida va algoritm yordamida o’qib bo’lmaydigan axborotga aylantirish jarayoni.==== Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi==== Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida qayta o‘zgartirishi mumkin bo‘ladi==== Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi ++++ Tahdid nima?==== #Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa==== Bu riskni o‘zgartiradigan harakatlar bo‘lib==== Bu noaniqlikning maqsadlarga ta’siri ++++ Tashkilot va korxonalarda axborot xavfsizligini boshqarish tizimini joriy qilish uchun quyidagilarni qaysi birini amalga oshirishi kerak?==== #Axborot xavfsizligi xatarlarini boshqarishda rahbariyatning tegishli harakatlari, aktivlar, majburiyatlar va afzalliklar belgilangan xatarlarni qayta ishlash rejasini ishlab chiqish ==== Boshqarishning maqsad va vositalarini, shuningdek, ularni tanlash sabablarini asoslash==== Axborot xavfsizligi xavf-xatarlarga yo‘l qo‘ymaslik==== Boshqarish vositalarining shu vaqtdagi xavfsizlik buzilishining holatlari yuzaga kelish ehtimolini baholash ++++ Download 31.79 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling