#Kompьyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar


Download 255.07 Kb.
Pdf ko'rish
bet1/2
Sana28.12.2022
Hajmi255.07 Kb.
#1009945
  1   2
Bog'liq
Xavfsizlikni ta’minlovchi



#Kompьyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar 
qo’llanadi? 
-Windows Live OneCare 
-Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer. 
-Microsoftga oid tasodifiy manzil filьtri 
-Barcha javoblar to’g’ri. 
#SHifrlashtirish suzining ma’nosi nima ? 
-SHifrlashtirish – almashtirilgan jarayon bo’lib, berilgan matn shifrlangan matn bilan 
almashtiriladi. 
-SHifrlashtirish – almashtirilgan jarayon bo’lib, berilgan matn jadval bilan almashtiriladi. 
-SHifrlashtirish – almashtirilgan jarayon bo’lib, berilgan matn lotincha matn bilan 
almashtiriladi. 
-SHifrlashtirish – almashtirilgan jarayon bo’lib, berilgan matn inglizcha matn bilan 
almashtiriladi. 
#Deshifrlashtirish so’zining ma’nosi nima? 
-Deshifrlashtirish – bu matn ma’lumotlarini o’zgartirish uchun ikkilik kodi. 
-Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o’z 
holatiga uzgartiriladi. 
-SHifrlashtirish – bu grafik ma’lumotlarni o’zgartirish uchun sakkizlik kodi. 
-SHifrlashtirish – bu grafik va matnli ma’lumotlarni o’zgartirish uchun sakkizlik kodi 
#Kalit – bu? 
-kalit – matnlarni to’siqlarsiz shifrlash va deshifrlash uchun kerak bo’lgan ma’lumot 
-kalit – matnlarni to’siqlarsiz shifrlash va deshifrlash uchun kerak bo’lgan axborot 
-kalit – matnlarni to’siqlarsiz shifrlash va deshifrlash uchun kerak bo’lgan hujjat 
-kalit – matnlarni to’siqlarsiz shifrlash va deshifrlash uchun kerak bo’lgan fayl 
#Kriptografik tizim 
-Ochiq matnni T o’zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– 
kalit) 
-YOpiq matnni T o’zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– 
kalit) 
-Ochiq matnni T o’zgartirish oilasi. Ushbu oilaning a’zolari indekslashtiriladi va K belgi 
bilan belgilanadi (K– kalit) 
-Barcha javoblar to’g’ri 
#Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit ishlatiladi? 
-Bir xil kalit 
-alohida kalitlar 
-har xil kalitlar 
-barcha javoblar noto’g’ri 
#Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi? 
-ochiq 
-ochiq va yopiq 


-yopiq
-barcha javoblar noto’g’ri 
#Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonda taaluqli? 
-Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga 
tarqatiladi 
-Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga 
tarqatiladi 
-Axborotni 
qayta 
ishlashning 
shunday 
jarayoniki, 
bunda 
kalitlar 
tuziladi 
va 
foydalanuvchilarga tarqatiladi 
-Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga 
tarqatiladi 
#Elektron imzo – bu
-jadvalga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi 
bo’lganda uning muallifi va haqqoniyligini tekshiriladi
-faylga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi 
bo’lganda uning muallifi va haqqoniyligini tekshiriladi 
-kutubxonaga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik 
qilmoqchi bo’lganda uning muallifi va haqqoniyligini tekshiriladi 
-matnga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi 
bo’lganda uning muallifi va haqqoniyligini tekshiriladi 
#Kriptomustahkamlik – bu 
-SHifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir 
-Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir 
-Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir 
-Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir 
#Kriptomustahkamlikning qanaqa ko’rsatkichlari mavjud 
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang’ich vaqt; 
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli o’rtacha vaqt; 
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt; 
-barcha javoblar to’g’ri 
#Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan bog’liq 
-To’g’ri javoblar yo’q 
-SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan 
-SHifrni kriptomustahkamligi va kalitning sirini saqlashdan 
-SHifrni kriptomustahkamligi va kodning sirini saqlashdan 
#SHifrlangan ma’lumot o’qilishi mumkin faqat
-Kaliti berilgan bo’lsa 
-Kodi berilgan bo’lsa 
-Identifikatori berilgan bo’lsa 
-SHifri berilgan bo’lsa 


#SHifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo’yicha ishlatilgan 
shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat
-mumkin bo’lgan kalitlarning diskret sonidan kam bo’lmagan 
-mumkin bo’lgan kalitlarning umumiy sonidan kam bo’lmagan 
-mumkin bo’lgan kalitlarning haqiqiy sonidan kam bo’lmagan 
-mumkin bo’lgan kalitlarning mavhum sonidan kam bo’lmagan 
#SHifrlangan axborotni sharhlab berishda mumkin bo’lgan kalitlarni tanlash yo’li uchun 
zarur jarayonlar soni quyidagilarni o’z ichiga oladi 
-YUqoridan baholash qattiq talab qilinadi; zamonaviy kompьyuterlar imkoniyat 
chegarasidan chiqadi 
-Quyidan baholash qattiq talab qilinmaydi; zamonaviy kompьyuterlar imkoniyat 
chegarasidan chiqadi 
-Quyidan baholash qattiq talab qilinadi; zamonaviy kompьyuterlar imkoniyat chegarasidan 
chiqadi 
-Quyidan baholash qattiq talab qilinadi; zamonaviy kompьyuterlar imkoniyat chegarasidan 
chiqmaydi 
#Kalitlarni sezilarsiz o’zgartirish quydagilarga olib kelishi mumkin 
-Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko’rinishi sezilarli o’zgarish oladi 
-Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko’rinishi sezilarli va sezilarsiz 
o’zgarish oladi 
-Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko’rinishi sezilarsiz o’zgarish oladi 
-bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada 
o’zgarishga ega bo’ladi 
#SHifrlash algoritmining elementlari tuzilishi quyidagilarni o’z ichiga oladi
-doimiy (o’zgarmas) 
-ixcham 
-eng ko’p
-eng kam 
#SHifrlash jarayonida ma’lumotga kiritiladigan qo’shimcha bitlar
-to’liq bo’lmagan va ishonchli yashiringan bo’lishi kerak 
-to’liq va ishonchli yashiringan bo’lishi kerak 
-to’liq bo’lmagan va ishonchsiz yashiringan bo’lishi kerak 
-barcha javoblar to’g’ri 
#SHifrlangan matnning uzunligi
-SHifrning uzunligiga teng bo’lishi shart 
-SHifrning uzunligiga teng bo’lmasligi shart
-Berilgan matnning uzunligiga teng bo’lishi shart 
-Berilgan matnning uzunligiga teng bo’lmasligi shart 
#Quyidagilar bo’lmasligi kerak 
-shifrlash jarayonida muntazam qo’llanadigan identifikatorlar orasida sodda va osongina 
aniqlash mumkin bo’lgan bog’liqlik 


-shifrlash jarayonida muntazam qo’llanadigan shifrlar orasida sodda va osongina aniqlash 
mumkin bo’lgan bog’liqlik 
-shifrlash jarayonida muntazam qo’llanadigan kodlar orasida sodda va osongina aniqlash 
mumkin bo’lgan bog’liqlik 
-shifrlash jarayonida muntazam qo’llanadigan kalitlar orasida sodda va osongina aniqlash 
mumkin bo’lgan bog’liqlik 
#Mumkin bo’lgan to’plamlardan olingan har qanday kalitlar quyidagini ta’minlaydi 
-axborotni ishonchli himoyalash 
-kompьyuterni ishonchli himoyalash 
-faylni ishonchli himoyalash 
-axborot va faylni ishonchli himoyalash 
#Simmetrik kriptotizim uchun qanday usullar qo’llaniladi? 
-monoalfavitli almashtirish, o’rnini almashtirish, gammirlash
-ko’palfavitli almashtirish, o’rnini almashtirish, gammirlash 
-o’rnini almashtirish, gammirlash, blokli shifrlash
-o’rnini almashtirish, gammirlash, blokli identifikatorlar 
#Sezarь almashtirishning mazmuni qanday izohlanadi? 
-Sezarь almashtirish blokli shifrlash guruhiga qarashli 
-Sezarь almashtirish gammirlash guruhiga qarashli 
-Sezarь almashtirish monoalfavitli guruhiga qarashli 
-Sezarь almashtirish ko’palfavitli guruhiga qarashli 
#Almashtirishlar quyidagilarga ajraladi 
-mono va ko’palfavitli 
-monoalfavitli 
-ko’palfavitli
-to’g’ri javob yo’q 
#Ma’lumotlarni himoya qilish tushunchasiga 
-ma’lumotlarning to’liqligini saqlash va ma’lumotga kirishini boshqarish kiradi 
-faylning to’liqligini saqlash kiradi 
-shifrning to’liqligini saqlash kiradi 
-kodning to’liqligini saqlash kiradi 
#Kompьyuterga viruslar qanday kirib keladi? 
-Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda 
mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
-Fayllar orqali, nusxa ko’chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda 
mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
-Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda 
mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
-barcha javoblar to’g’ri 
#Antivirus dasturlarini sinovdan o’tkazish bilan qanday tashkilot shug’ullanadi?


-Intel, Seleron
-Seleron, IBM 
-Kompьyuter xavfsizligi milliy assosiasiyasi NCSA (National Computer Security 
Association)
-IBM, INTEL 
#Foydalanuvchilarni identifikasiya kilish quyidagilarni aniqlaydi
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini 
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini 
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini 
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini 
#Ma’lumotlarni fizik himoyalash ko’proq
-tashkiliy va notashkiliy choralarga qarashlidir 
-tashkiliy choralarga qarashlidir 
-notashkiliy choralarga qarashlidir 
-tug’ri javob yo’q 
#Axborotga kirish huquqini uzatish va himoya qilish vositalari quyidagi
-Fayllar munosobatida bo’lish xarakterli xususiyatini qat’iy qilib qo’yadi
-Brauzerlar munosobatida bo’lish xarakterli xususiyatini qat’iy qilib qo’yadi 
-Diferensiallashgan munosobatida bo’lish xarakterli xususiyatini qat’iy qilib qo’yadi 
-Ma’lumotlar bilan diferensiallashgan munosobatida bo’lish xarakterli xususiyatini qat’iy 
qilib qo’yadi 
#Himoya qilishning asosiy muammolari quyidagilardan iborat 
-Axborotga kirishga yo’l qo’ymaslik
-Faylga kirishga yo’l qo’ymaslik 
-SHifrga kirishga yo’l qo’ymaslik 
-Kodga kirishga yo’l qo’ymaslik
#Parollar usuli
-eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi
-eng ommaviy lekin operasiyali tizimga kirishni ishonchli himoyani ta’minlaydi 
-eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi
-eng murakkab lekin ishonchli himoyani ta’minlaydi 
#Dasturiy parollar usuli quyidagini o’z ichiga oladi
-modullar bo’yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
-mahsulotlar bo’yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni 
-paketlar bo’yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
-ko’rinishi va ob’ektga ruxsat bo’yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
#Dasturiy parollar tizimini qanday tasavvur etish mumkin?
-har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadvalli 
boshqarish ko’rinishidan kirishi(ruxsat) bo’lib hisoblanadi


-har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan funksiya 
ko’rinishidan kirishi(ruxsat) bo’lib hisoblanadi 
-har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan identifikator 
ko’rinishidan kirishi(ruxsat) bo’lib hisoblanadi
-har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadval va 
funksiya ko’rinishidan kirishi(ruxsat) bo’lib hisoblanadi
#Ma’lumotlarni shifrlash usuli quyidagilar uchun judaham foydali bo’lishi mumkin 
-ruxsatsiz kirish modullarini murakkablashtirmaslik uchun 
-ruxsatli kirish modullarini murakkablashtirish uchun 
-ruxsatsiz kirish modullarini murakkablashtirish uchun 
-to’g’ri javob berilmagan 
#SHifrlash algoritmi orqali quyidagi ko’zda tutiladi
-har bir funksiyani almashtirish
-har bir identifikatorni almashtirish
-har bir tizimning modulini almashtirish 
-alfavitning har bir harfini son bilan almashtirish 
#Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat 
-markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr 
talab etiladi 
-markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – 
identifikasion kod talab etiladi 
-markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr 
talab etilmaydi 
-markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – parol 
va shifr talab etiladi 
#Tizimni buzishning moxiyati nima? 
-Xakerlik faoliyatining shunday kurinishiki, bunda foydalanuvchi yukori maxoratga ega 
bulmagan abonent sifatida tizimda ruyxatdan utgan buladi. 
-Xakerlik faoliyatining shunday kurinishiki, bunda buzuvchi yukori maxoratga ega 
bulmagan abonent sifatida tizimda ruyxatdan utgan buladi. 
-Xakerlik faoliyatining shunday kurinishiki, bunda abonent yukori maxoratga ega bulmagan 
abonent sifatida tizimda ruyxatdan utgan buladi. 
-Barcha javoblar tugri. 
#Uzok (olis)lashtirilgan masofadan buzish nima? 
-Xavaskorlik faoliyati 
-Abonentlik faoliyati 
-Xakerlik faoliyati 
-Foydalanuvchi faoliyati 
#Xaker (hacker) nima? 
-xaker – bu bulayotgan xodisalarga kushilishni istaydigan odam uchun umumiy ta’rif -xaker 
- SHK foydalanuvchisi 


-xaker – bu Internet abonenti 
-xaker – bu bulayotgan xodisalarga kushilishni istamaydigan odam uchun asosiy ta’rif 
#Buzuvchi (vzlomщik) nima? 
-cracker - xaker 
-cracker – intruder (koida buzuvchi) 
-cracker - Ping 
-cracker - domain 
#Tizimni buzishga yoki uzgartirishga xarakat kiladigan odamlar kim deb ataladi? 
-xaker, kraker 
-xaker, foydalanuvchi 
-abonent, kraker 
-xavaskor, foydalanuvchi 
#“Instruction Detection System” nima? 
-Xujumni aniklash dasturi 
-Xujumni aniklash moduli 
-Xujumni aniklash tizimi 
-Xujumni aniklash paketi 
#Tarmok darajasidagi aniklash tizimi kuyidagilarni tekshiradi? 
-Tarmok doirasidagi paketlar va yovuz niyatlining ximoyalanadigan tizim ichiga kirish 
xolatini aniklaydi
-Tarmok doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini 
aniklaydi
-Tarmok doirasidagi modul va yovuz niyatlining ximoyalanadigan tizim ichiga kirish 
xolatini aniklaydi
-barcha javoblar tugri 
#Kaysi tizimlar maksad yomon niyatli kishilarni aldash uchun psevdo-servislar bilan 
ishlaydi.
-almashtirish tizimi 
-registrasion tizim 
-xujumlarni ushlash tizimi 
-butunligini nazorat kilish tizimlari 
#Tarmok darajasida ximoyalanishning texnik usullari kuyidagilarga bulinadilar: 
-apparatli, dasturli, apparat-dasturli 
-tashkillashtirilgan, tizimli, apparatli 
-apparat-dasturli, tizimli, dasturli 
-tugri javob yuk 
#Axborot ximoyasi deganda kuyidagilar tushuniladi: 
-Boshkarish va ishlab chikarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot 
axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini 
ta’minlovchi kat’iy reglamentlangan dinamik texnologik jarayon


-Boshkarish va ishlab chikarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot 
axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini 
ta’minlovchi kat’iy reglamentlangan dinamik texnologik prosedurasi 
-Boshkarish va ishlab chikarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot 
axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini 
ta’minlovchi kat’iy reglamentlangan dinamik texnologik uslubi
-Barcha javoblar tugri 
#Axborotlar tarkalish kanali – bu: 
-Manbalarning yopikligi, insonlar, texnik vositalar, buzuk elektron nurlanishlar va 
yunalishlar xisoblanadilar 
-Manbalarning ochikligi, insonlar, texnik vositalar, buzuk elektron nurlanishlar va 
yunalishlar xisoblanadilar 
-Manbalarning yopikligi, insonlar, texnik vositalar, buzuk elektron nurlanishlar va 
yunalishlar xisoblanadilar 
-Tugri javoblar yuk 
#Axborotlar tarkalish texnik kanallari – bu: 
-Akustik va viroakustik, elektrik, telekanallar, optik 
-Akustik va viroakustik, elektrik, serverlar, optik 
-Akustik va viroakustik, elektrik, radio kanallar, optik 
-Akustik va viroakustik, elektrik, tele kanallar, provayderlar 
#Tovushli axborotlar tarkalishining extimollik kanallari kuyidagilarga bulinadi: 
-Er usti, radio tulkinli, mikroseysmik, elektroakustik, optoelektro-akustik 
-Er usti, telekommunikasion, mikroseysmik, elektroakustik, optoelektro-akustik 
-kosmik, radio tulkinli, mikroseysmik, eletroakustik, optoelektro-akustik 
-samoviy, vibrasiyali, mikroseysmik, elektroakustik, optoelektro-akustik 
#Tizimni buzishning moxiyati nima? 
-Xakerlik faoliyatining shunday kurinishiki, bunda buzuvchi yukori maxoratga ega 
bulmagan abonent sifatida tizimda ruyxatdan o`tgan bo`ladi. 
-Xakerlik faoliyatining shunday kurinishiki, bunda foydalanuvchi yukori maxoratga ega 
bulmagan abonent sifatida tizimda ruyxatdan o`tgan bo`ladi. 
-Xakerlik faoliyatining shunday kurinishiki, bunda abonent yukori maxoratga ega bulmagan 
abonent sifatida tizimda ruyxatdan o`tgan bo`ladi. 
-Barcha javoblar to`g`ri. 
#
Kriptomustahkamlikning qanaqa ko’rsatkichlari mavjud 
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli o’rtacha vaqt; 
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang’ich vaqt; 
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt; 
-barcha javoblar to’g’ri 
#
SHifrlash jarayonida ma’lumotga kiritiladigan qo’shimcha bitlar 
-to’liq va ishonchli yashiringan bo’lishi kerak 
-to’liq bo’lmagan va ishonchli yashiringan bo’lishi kerak 


-to’liq bo’lmagan va ishonchsiz yashiringan bo’lishi kerak 
-barcha javoblar to’g’ri 
#
Ma’lumotlarni fizik himoyalash ko’proq nimalarga qarashli? 
-tashkiliy choralarga qarashlidir 
-tashkiliy va notashkiliy choralarga qarashlidir 
-notashkiliy choralarga qarashlidir 
-To`g’ri javob yo’q 
#
Himoya qilishning asosiy muammolari quyidagilardan iborat.Ular qaysilar? 
-Axborotga kirishga yo’l qo’ymaslik 
-Faylga kirishga yo’l qo’ymaslik 
-SHifrga kirishga yo’l qo’ymaslik 
-Kod qo`yishga yo’l qo’ymaslik 
#...axborotni himoyalash tizimi deyiladi. 
-Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning 
chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik 
va boshqa vosita, usul va choralarning kompleksi 
-Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning qimmatliligi, uning 
yo’qotilishidan keladigan zarar va himoyalash mexanizmining narxidan kelib chiqqan holda 
axborotni himoyalashning zaruriy darajasi hamda tizimning turini, himoyalash usullar va 
vositalari 
-to’g’ri javob yo’q 
-barcha javoblar to’g’ri 
#Tarmoqlararo ekran nima? 
-himoyalash vositasi 
-antivirus dasturi 
-mahlumotlar paketini saqlovchi 
-trafik boshqaruvi 
#Tarmoqlararo ekran nima? 
-himoyalash vositasi 
-antivirus dasturi 
-mahlumotlar paketini saqlovchi 
-trafik boshqaruvi 
#Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir bular … 
-hosil qilish, yig’ish, taqsimlash 
-ishonchliligi, maxfiyligi, aniqligi 
-xavfsizlik, tez ishlashi, to’g’ri taqsimlanishi 
-abonentlar soni, xavfsizligi, maxfiyligi 
#Simmetrik kriptotizimlarda ... jumlani davom ettiring 
-shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi 
-bir-biriga matematik usullar bilan bog’langan ochiq va yopiq kalitlardan foydalaniladi 


-axborot ochiq kalit yordamida shifrlanadi, shifrni ochish esa faqat yopiq kalit yordamida ----
-amalga oshiriladi kalitlardan biri ochiq boshqasi esa yopiq hisoblanadi. 
#Faol hujum turi deb… 
-Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr mahlumotlar 
tayyorlash harakatlaridan iborat jarayon 
-Maxfiy mahlumotni aloqa tarmog’ida uzatilayotganda eshitish, tahrir qilish, yozib olish 
harakatlaridan iborat uzatilalayotgan mahlumotni qabul qiluvchiga o’zgartirishsiz yetkazish 
jarayoni 
-Mahlumotga o’zgartirish kiritmay uni kuzatish jarayoni 
-Sust hujumdan farq qilmaydigan jarayon 
#Blokli shifrlash- 
-shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish 
-murakkab bo’lmagan kriptografik akslantirish 
-axborot simvollarini boshqa alfavit simvollari bilan almashtirish 
-ochiq matnning har bir harfi yoki simvoli alohida shifrlanishi 
#Denning modeli bu - … 
-maxfiylikning turli sathiga ega bo’lgan hujjatlar bilan ishlashdagi himoya vositasining 
ierarxik modeli 
-foydalanish xuquqini cheklash vositalarini qurish modeli 
-axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish modeli 
-to’g’ri javob yo’k 
#Axborot xavfsizligini tahminlash – bu? 
-foydalanuvchining axborotlarini himoyalashga quyilgan mehyor va talablarni bajarishidir 
-bu axborot foydalanuvchilariga va ko’plab axborot tizimlariga zarar keltiruvchi tabiiy yoki 
sunhiy xarakterga ega tasodifiy va uyushtirilgan tahsirlardan axborotlarni va axborot 
kommunikatsiya tizim obhektlarining himoyalanganligidir 
-foydalanuvchi axborotlarini himoyasi 
-texnik va dasturiy vositalar yordamida himoyalanish jarayoni 
# Kompьyuterga zarar etkazuvchi xamda o’z-o’zidan ko’payish xususiyatiga ega bo’lgan 
kompьyuter dasturlari ko’rinishi qanday nomlanadi? 
-Dastur kodi 
-
Kompьyuter virusi 
-Tizim hatoligi 
-Drayver 
-Makros 
#Qabul qilish xoxishi bo’lmagan shaxslarga tijorat, siyosiy va reklama ko’rinishidagi 
xabarlarni (axborotlarni) ommaviy tarqatilishi qanday nomlanadi? 
-Spam 
-Antireklama 
-Reklama 
-Makros 


-SMS xabarlar
#Uzoqlashgan va lokal hisoblash tizim nazoratini qo’lga olish (o’z huquqini oshirish) yoki 
uni turg’unligini buzish xamda xizmat qilish qobiliyatini izdan chiqarish maqsadidagi 
xarakatlar nima deb ataladi? 
-Xaker xujumi 
-Virus tarqatish 
-Ma’lumotlarni yo’qotish 
-Ma’lumotlar nusxasini olish 
-Axborotlarni ko’rinishini o’zgartirish 
#Axborotlarni o’tkazishda ularni nazorat qiluvchi va filьtrlovchi apparat va dasturiy vositalar 
majmuasi qanday nomlanadi?
-Tarmoqlararo ekran 
-Nazoratchi 
-Marshrutizator 
-Taqsimlagich 
-Blokirator 
#Kompьyuter viruslari va zarar etkazuvchi dasturlarni topish xamda zarar etkazilgan 
fayllarni tiklovchi, fayl va dasturlarni profilaktika qiluvchi dastur qanday nomlanadi? 
-To’siqlovchi 
-Antivirus 
-Tarmoqlararo ekran 
-Nazoratchi 
-Taxlillovchi 
#Foydalanuvchining login va parollari, mahfiy ma’lumotlaridan foydalanish maqsadidagi 
internet-firibgarlik qanday nomlanadi? 
-Xaker xujumi 
-Virus tarqatish 
-Ma’lumotlarni yo’qotish 
-Fishing 
-Axborotlarni ko’rinishini o’zgartirish 
#Axborotlar yoki ularni qayta ishlash vositalarining to’g’iriligi, ochiqligi, yaxlitligi va 
maxfiyligini qo’llab-quvvatlashga erishish bilan bog’liq bo’lgan aspektlar qanday 
nomlanadi? 
-Xavfsizlik siyosati 
-Aloqa kanallarini himoyalash 
-Axborot xavfsizligi
-Tizim xavfsizligini boshqarish 
-Ruxsatlarni nazorat qilish vositalari 
#Elektron hujjatdagi imzo nima deb ataladi? 
-SHifrlash imzosi 
-Kriptografik imzo 


-Axborotni kriptografik himoyalash imzosi 
-Oddiy imzo 
-Elektron raqamli imzo 
#Elektron raqamli imzoni yaratgan va ro’yxatga olish Markazi tomonidan uning nomiga 
elektron raqamli imzo kaliti sertifikati berilgan jismoniy shaxs kim? 
-Axborot egasi 
-Elektron raqamli imzo yopiq kaliti egasi 
-Elektron raqamli imzo ochiq kaliti egasi 
-Imzo egasi 
-Kodlangan axborot egasi
#Elektron raqamli imzoni yaratishga mo’ljallangan kalit nima deb ataladi? 
-SHifrlash vositasi 
-Elektron raqamli imzo ochiq kaliti
-Elektron raqamli imzo yopiq kaliti 
-Kodlash vositasi 
-Elektron raqamli imzo 
#Elektron raqamli imzoning haqiqiyligini aniqlash uchun mo’ljallangan va axborot 
tizimining barcha foydalanuvchilari erkin foydalanishi mumkin bo’lgan kalit nima deb 
ataladi? 
-SHifrlash vositalari 
-Elektron raqamli imzo ochiq kaliti
-Elektron raqamli imzo yopiq kaliti 
-Kodlash vositalari 
-Elektron raqamli imzo 
#«UZ-CERT» nima? 
-Kompьyuter insidentlariga zudlik bilan javob berish xizmati. 
-AKT sohasidagi marketing tadqiqotlari xizmati. 
-Foydalanuvchilar kompьyuterlarini muhofazasini kuchaytirish xizmati. 
-Ochiq kalitlar milliy infrastrukturasi. 
-AKT sohasi bo’yicha har yili o’tkaziladigan anjuman. 
#«SPAM» nima? 
-Maqbul bo’lmagan xatlar. 
-Axborotlarni so’ralmagan hollarda anonim tarzda tarqatilishi. 
-Reklamalarni so’ralmagan hollarda tarqatilishi. 
-Axborotni ommaviy tarqalishi. 
-Barcha javoblar to’g’ri. 
#Sizning kompьyuteringizga viruslar va/yoki zararlangan fayllar qanday qilib tushib qolishi 
mumkinligin ko’rsating? 
-Elektron pochta orqali. 
-USB flesh qurilmasi, CD/DVD disk va boshqa axborot tashuvchi qurilmalar orqali. 
-Tarmoq orqali tashkilotdagi boshqa xodim kompьyuteridan. 


-Internet tarmog’iga antivirus dasturlari, fayrvol yoki virusdan himoyalovchi boshqa 
dasturlardan foydalanmagan holda ulanish oqibatida. 
-Barcha javoblar to’g’ri. 
#AVP «Laboratorii Kasperskogo», NOD 32, Doctor Web, McAfee dasturlari qanday 
dasturlar turiga kiradi? 
-Ofis ilovalari. 
-Antivirus dasturlari. 
-Internet tarmog’iga ulanish dasturlari. 
-Administrator nomidan yuklanadigan dasturlar. 
-Elektron xujjatlar almashishda qo’llaniladigan dasturlar. 
#Foydalanuvchi ish joyida bo’lmagan paytda uning kompьyuterini himoyalash mumkin 
bo’lgan usulni ko’rsating: 
-Ekran zastavkasi yordamida 
-Internetni uzib qo’yish 
-Tarmoq administratori o’rdamida 
-Kompьyuterni o’chirib qo’yish 
-To’g’ri javob yo’q 
#WinRAR dasturi yordamida fayl yoki papkalarni arxivlash jarayonida ularga parol qo’yish 
mumkinmi? 
-Yo’q 
-Ha 
-WinRAR dasturida bunday amal mavjud emas 
-Ob’ektlarni arxivlash vaqtida ularga parol o’rnatish mumkin emas 
-To’g’ri javob yo’q 
#Almashtirish usullari sifatida qaysilarni olish mumkin? 
-Barcha javoblar to`g`ri 
-Affin tizimidagi Sezar usuli 
-Tayanch so’zli Sezar usuli 
-Sezar usuli; 
#Matn sifatida KOMPUTER suzini oladigan bulsak, Sezar usuli natijasida qanday 
shifrlangan yozuv xosil buladi? 
-NRPSBXWHU 
-HRSPWXHU 
-HRSPVXHU 
-HRPSBXWUH 
#PGP algoritmi kim tomonidan yozilgan? 
+1991-yilda Filipp Simmerman tomonidan yozilgan 
-1992-yilda Filipp Simmerman tomonidan yozilgan 
-1990-yilda SHennon tomonidan 
-1993-yilda SHennon tomonidan 


#Kriptologiya nimani o’rganadi? 
-ma’lumotlarni o’zgartirib ifodalashning yangi matematik usullarini topish va ular ustida
izlanishlar olib boruvchi bo’limi 
-axborotlarni tasvirlarda va tovushlarda yashirish 
-ma’lumotlarni parol yordamida shifrlash 
-elektron pochta orkali kuzatiladigan xabarlarni shifrlash uchun ishlatiladi. 
#Elektron imzo – bu 
-matnga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi 
bo’lganda uning muallifi va haqqoniyligini tekshiriladi 
-faylga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi 
bo’lganda uning muallifi va haqqoniyligini tekshiriladi 
-kutubxonaga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik 
qilmoqchi bo’lganda uning muallifi va haqqoniyligini tekshiriladi 
-jadvalga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi 
bo’lganda uning muallifi va haqqoniyligini tekshiriladi 
#SHifrlangan ma’lumot o’qilishi mumkin faqat
-Kaliti berilgan bo’lsa 
-Kodi berilgan bo’lsa 
-Identifikatori berilgan bo’lsa 
-SHifri berilgan bo’lsa 
#SHifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo’yicha ishlatilgan 
shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat 
-mumkin bo’lgan kalitlarning umumiy sonidan kam bo’lmagan 
-mumkin bo’lgan kalitlarning diskret sonidan kam bo’lmagan 
-mumkin bo’lgan kalitlarning haqiqiy sonidan kam bo’lmagan
-mumkin bo’lgan kalitlarning mavhum sonidan kam bo’lmagan. 
#SHifrlash jarayonida ma’lumotga kiritiladigan qo’shimcha bitlar to’liq va ishonchli 
-yashiringan bo’lishi kerak 
-to’liq bo’lmagan va ishonchli yashiringan bo’lishi kerak 
-to’liq bo’lmagan va ishonchsiz yashiringan bo’lishi kerak
-barcha javoblar to’g’ri 
#SHifrlangan matnning uzunligi 
-Berilgan matnning uzunligiga teng bo’lishi shart 
-SHifrning uzunligiga teng bo’lmasligi shart 
-SHifrning uzunligiga teng bo’lishi shart 
-Berilgan matnning uzunligiga teng bo’lmasligi shart 
#Almashtirishlar quyidagilarga ajraladi 
-mono va ko’palfavitli 
-monoalfavitli 
-ko’palfavitli 
-to’g’ri javob yo’q 


#Ma’lumotlarni himoya qilish tushunchasiga 
-ma’lumotlarning to’liqligini saqlash va ma’lumotga kirishini boshqarish kiradi 
-faylning to’liqligini saqlash kiradi 
-shifrning to’liqligini saqlash kiradi 
-kodning to’liqligini saqlash kiradi 
#Kompyuterga viruslar qanday kirib keladi? 
-Fayllar orqali, nusxa ko’chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda 
mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali 
-Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda 
mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali 
-Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda 
mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali 
-barcha javoblar to’g’ri 
#Tizimni buzishning moxiyati nima? 
-Xakerlik faoliyatining shunday kurinishiki, bunda buzuvchi yukori maxoratga ega 
bulmagan abonent sifatida tizimda ruyxatdan o`tgan bo`ladi. 
-Xakerlik faoliyatining shunday kurinishiki, bunda foydalanuvchi yukori maxoratga ega 
bulmagan abonent sifatida tizimda ruyxatdan o`tgan bo`ladi. 
-Xakerlik faoliyatining shunday kurinishiki, bunda abonent yukori maxoratga ega bulmagan 
abonent sifatida tizimda ruyxatdan o`tgan bo`ladi. 
-Barcha javoblar to`g`ri. 
#Uzoq (olis)lashtirilgan masofadan buzish nima? 
-Xakerlik faoliyati 
-Xavaskorlik faoliyati 
-Abonentlik faoliyati 
-Foydalanuvchi faoliyati 
#Xaker (hacker) nima? 
-xaker – bu bulayotgan xodisalarga kushilishni istaydigan odam uchun umumiy ta’rif 
-xaker – SHK foydalanuvchisi 
-xaker – bu Internet abonenti 
-xaker – bu bulayotgan xodisalarga kushilishni istamaydigan odam uchun asosiy ta’rif 
#Buzuvchi (vzlomshik) nima? 
-cracker – intruder (koida buzuvchi) 
-cracker- xaker 
-cracker - Ping 
-cracker- domain 
#
Kriptomustahkamlikning qanaqa ko’rsatkichlari mavjud 
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli o’rtacha vaqt; 
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang’ich vaqt; 
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt; 


-barcha javoblar to’g’ri 
#
Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilarga bog’liq 
-SHifrni kriptomustahkamligi va kalitning sirini saqlashdan 
-SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan 
-SHifrni kriptomustahkamligi va kodning sirini saqlashdan 
-To’g’ri javoblar yo’q 
#
SHifrlangan axborotni sharhlab berishda mumkin bo’lgan kalitlarni tanlash yo’li uchun 
zarur jarayonlar soni quyidagilarni o’z ichiga oladi 
-Quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan 
chiqadi 
-YUqoridan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan 
chiqadi 
-Quyidan baholash qattiq talab qilinmaydi; zamonaviy kompyuterlar imkoniyat chegarasidan 
chiqadi 
-Quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan 
CHiqmaydi 
#
SHifrlash algoritmining elementlari tuzilishi quyidagilarni o’z ichiga oladi 
-doimiy (o’zgarmas) 
-ixcham 
-eng ko’p 
-eng kam 
#
SHifrlash jarayonida ma’lumotga kiritiladigan qo’shimcha bitlar 
-to’liq va ishonchli yashiringan bo’lishi kerak 
-to’liq bo’lmagan va ishonchli yashiringan bo’lishi kerak 
-to’liq bo’lmagan va ishonchsiz yashiringan bo’lishi kerak 
-barcha javoblar to’g’ri 
#
SHifrlangan matnning uzunligi 
-Berilgan matnning uzunligiga teng bo’lishi shart 
-SHifrning uzunligiga teng bo’lishi shart 
-SHifrning uzunligiga teng bo’lmasligi shart 
-Berilgan matnning uzunligiga teng bo’lmasligi shart 
#
Antivirus dasturlarini sinovdan o’tkazish bilan qanday tashkilot shug’ullanadi?
-Kompyuter xavfsizligi milliy assotsiatsiyasi NCSA (National Computer Security 
Association) 
-Intel, Seleron 
-Seleron, IBM 
-IBM, INTEL 
#
Foydalanuvchilarni identifikatsiya kilish quyidagilarni aniqlaydi.Ular qaysilar?
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini 
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini 


-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini 
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini 
#
Ma’lumotlarni fizik himoyalash ko’proq nimalarga qarashli? 
-tashkiliy choralarga qarashlidir 
-tashkiliy va notashkiliy choralarga qarashlidir 
-notashkiliy choralarga qarashlidir 
-To`g’ri javob yo’q 
#
Himoya qilishning asosiy muammolari quyidagilardan iborat.Ular qaysilar? 
-Axborotga kirishga yo’l qo’ymaslik 
-Faylga kirishga yo’l qo’ymaslik 
-SHifrga kirishga yo’l qo’ymaslik 
-Kod qo`yishga yo’l qo’ymaslik 
#
SHifrlash algoritmi orqali quyidagilar ko’zda tutiladi
-alfavitning har bir harfini son bilan almashtirish 
-har bir tizimning modulini almashtirish 
-har bir identifikatorni almashtirish 
-har bir funksiyani almashtirish 
#YAxlitlikni buzilishi bu - … 
-soxtalashtirish va o’zgartirish 
-Ishonchsizlik 
-Soxtalashtiris 
-Butunmaslik 
# ... axborotni himoyalash tizimi deyiladi. 
-Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning 
chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik 
va boshqa vosita, usul va choralarning kompleksi 
-Axborot egalari hamda vakolatli davlat organlari shaxsan axborotning qimmatliligi, uning 
yo’qotilishidan keladigan zarar va himoyalash mexanizmining narxidan kelib chiqqan holda 
axborotni himoyalashning zaruriy darajasi hamda tizimning turini, himoyalash usullar va 
vositalari 
-to’g’ri javob yo’q 
-barcha javoblar to’g’ri 
#Kompyuter virusi nima? 
-maxsus yozilgan va zararli dastur 
-.exe fayl 
-boshqariluvchi dastur 
-to’g’ri javob yo’q 
#Kompg’yuterning viruslar bilan zararlanish yo’llarini ko’rsating 
-disk, maxsus tashuvchi qurilma va kompg’yuter tarmoqlari orqali 
-faqat maxsus tashuvchi qurilma orqali 


-faqat kompg’yuter tarmoqlari orqali 
-zararlanish yo’llari juda ko’p 
#Troyan dasturlari bu... 
-virus dasturlar 
-antivirus dasturlar 
-o’yin dasturlari 
-yangilovchi dasturlar 
#Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi? 
-5 
-4 
-2 
-3 
#Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud 
-detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar 
-detektorlar, falglar 
-vaktsinalar, privivkalar, revizorlar 
-privivkalar, revizorlar, monitorlar 
#Axborotni himoyalash uchun ... usullari qo’llaniladi. 
-kodlashtirish, kriptografiya, stegonografiya 
-kodlashtirish va kriptografiya 
-Stegonografiya 
-Kriptografiya 
#Stenografiya mahnosi... 
-sirli yozuv 
-sirli xat 
-maxfiy axborot 
-maxfiy belgi 
#…sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi 
hisoblanadi 
-K.SHennon 
-TSezarg’ 
-U.Xill 
-Barchasi 
#Kriptologiya yo’nalishlari nechta? 
-2 
-3 
-4 
-5 
#Kriptografiyaning asosiy maqsadi... 


-maxfiylik, yaxlitlilikni tahminlash 
-ishonchlilik, butunlilikni tahminlash 
-autentifikatsiya, identifikatsiya 
-ishonchlilik, autentifikatsiya, identifikatsiya 
#Fire Wall ning vazifasi... 
-tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet tarmog’i orasida
xavfsizlikni tahminlaydi 
-kompyuterlar tizimi xavfsizligini tahminlaydi 
-foydalanuvchilar xavfsizligini tahminlaydi 
-Barchasi 
#Tarmoqlararo ekran nima? 
-himoyalash vositasi 
-antivirus dasturi 
-mahlumotlar paketini saqlovchi 
-trafik boshqaruvi 
#SMT’ - Sim’le Mail Transfer ‘rotocol nima? 
-elektron pochta protokoli 
-transport protokoli 
-internet protokoli 
-Internetda ommaviy tus olgan dastur 
#SKI’ protokoli... 
-Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi 
-Protokollar boshqaruvi 
-E-mail protokoli 
-bevosita xavfsizlikni tahminlaydi 
#Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar… 
-uzilish, tutib qolish, o’zgartirish, soxtalashtirish 
-o’zgartirish, soxtalashtirish 
-tutib qolish, o’zgarish, uzilish 
-soxtalashtirish, uzilish, o’zgartirish 
#Imitatsiya nima? 
-obhekt o’zini boshqa obhekt qilib ko’rsatishi 
-Mahlumotni kodlashtirish 
-identifikatsiyani tasdiqlash 
-autentifikatsiyani tasdiqlash 
#...mahlumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi. 
-konfidentsiallik 
-identifikatsiya 
-autentifikatsiya 
-maxfiylik 


#Foydalanish huquqini cheklovchi matritsa modeli bu... 
-Bella La-Padulla modeli 
-Dening modeli 
-Landver modeli 
-Huquqlarni cheklovchi model 
#Stegonografiyada fayl turlari nechta? 
-2 
-5 
-4 
-3 
#Kommunikatsion qism tizimlarida xavfsizlikni tahminlanishida necha xil shifrlash 
ishlatiladi? 
-2 
-1 
-3 
-4 
#…axborot to’laligicha barcha xizmatchi mahlumotlar bilan shifrlanadi. 
-CHiziqli qismda 
-Abonentli qismda
-Abonentli va chiziqli qismda 
-Komunikatsion qismda 
#Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi 
standartlar yordamida amalga oshiriladi? 
-TC’/I’, X.25 protokollar 
-X.25 protokollar 
-TC’/I’ 
-SMT’ 
#Rezident virus... 
-tezkor xotirada saqlanadi 
-to’liqligicha bajarilayotgan faylda joylashadi 
-ixtiyoriy sektor-larda joylashgan bo’ladi 
-alohida joyda joylashadi 
#DIR viruslari nimani zararlaydi? 
-FAT tarkibini zararlaydi 

Download 255.07 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling