Mustaqil ish Mavzu: Kiberxavfsizlik sohasi bo`yicha mutaxassis toifalari Bajardi


CyberGhost foydalanuvchi nomini kiriting va [ENTER] tugmasini bosing


Download 0.81 Mb.
bet4/4
Sana21.01.2023
Hajmi0.81 Mb.
#1107454
1   2   3   4
CyberGhost foydalanuvchi nomini kiriting va [ENTER] tugmasini bosing:
CyberGhost parolini kiriting va [ENTER] tugmasini bosing: 
O'rnatish jarayoni tugagach, ekraningizda quyidagi xabarni ko'rasiz: o'rnatish tugallandi. Endi siz CyberGhost Ubuntu ilovasi uchun mavjud buyruqlarning toʻliq roʻyxatini koʻrish uchun oddiygina CyberGhost VPN -ni kiritishingiz mumkin.

TEST


  1. Kiberxavfsizlik-…

  1. Hisoblash bilim sohasi

  2. Kompyuter injineriyasi

  3. Axborot texnologiyalari

  4. T.J.Y

2.Tizim ma’lumoti va axborotiga faqat vakolatga ega subektlar foydalanishi mumkinligini ta’minlovchi qoidalar.
A) Yaxlitlik
B) Konfidensiallik
C) Foydalanuvchanlik
D) T.J.Y
3. Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish.
A) Yaxlitlik
B) Konfidensiallik
C) Foydalanuvchanlik
D) T.J.Y
4. Ma’lumot ,axborotvatizimdan foydalanishning mumkinligi.
A) Yaxlitlik
B) Konfidensiallik
C) Foydalanuvchanlik
B) Konfidensiallik
C) Foydalanuvchanlik
5.Risk-…
A) potensial foyda yoki zarar
B) tizimli fikrlash
C) ko’p qatlamli xavfsizlik
D) T.J.Y
6. ‘’ Ma’lumotlarxavfsizligi’’ bilim sohasi qanday himoyani ta’minlashni maqsad qiladi.
A) ma’lumotni saqlash
B) ma’lumotni qayta ishlash
C) ma’lumotni uzatish
D) barcha javob tog’ri
7. ‘’_______‘’ bilim sohasi kiberxavfsizlik bilan bog’liq inson xatti-harakatlarini o’rganishdan tashqari, tashkilotlar va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.
A) Inson xavfsizligi
B) Tizim xavfsizligi
C) Tashkilot xavfsizligi
D) Jamoat xavfsizligi
8. ‘’________’’ bilim sohasi tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo’lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.
A) Inson xavfsizligi
B) Tizim xavfsizligi
C) Tashkilot xavfsizligi
D) Jamoat xavfsizligi
9. ‘’________’’ bilim sohasi tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot va zifasini muvaffaqqiyatli bajarishni madadlash uchun risklarni boshqarishga e’tibor qaratadi.
A) Inson xavfsizligi
B) Tizim xavfsizligi
C) Tashkilot xavfsizligi
D) Jamoat xavfsizligi
10. ‘’________’’ bilim sohasi u yoki bu darajada jamiyatda ta’sir ko’rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.
A) Inson xavfsizligi
B) Tizim xavfsizligi
C) Tashkilot xavfsizligi
D) Jamoat xavfsizligi
11. Axborot xavfsizligi -…..
A) konfidensiallik
B) butunlik
C) foydalanuvchanlik
D) barcha javob to’g’ri
12. _______- u yoki bu faoliyat jarayonida nimaga erishishni hohlashimiz hisoblanadi.
A) Maqsad
B) Ta’sir
C) Risk
D) aktiv
13. ________- bu noaniqlikning maqsadlarga ta’siri.
A) Maqsad
B) Ta’sir
C) Risk
D) aktiv
14.________- kutilgan yoki hohlagan hodisani salbiy yoki ijobiy tomonga og’ishi.
A) Maqsad
B) Ta’sir
C) Risk
D) aktiv
15. ________- tashkilot uchun qadrli bo’lgan ixtiyoriy narsa bo’lib, axborot xavfsizligiga bog’liq holda aktiv sifatida tashkilotning muhim axborotini keltirish mumkin.
A) Maqsad
B) Ta’sir
C) Risk
D) aktiv
16. _________- hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni yetishmasligi yoki qisman yetishmasligi holati.
A) Noaniqlik
B) Tahdid
C) Zaiflik
D) Ta’sir
17. _________- tizim yoki tashkilotga zarar yetkazishi mumkin bo’lgan istalmagan hodisa.
A) Noaniqlik
B) Tahdid
C) Zaiflik
D) Ta’sir
18. _________- bu bir yoki bir nechta tahdidga sabab bo’luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik hisoblanadi.
A) Noaniqlik
B) Tahdid
C) Zaiflik
D) Ta’sir
19. _________ bu – siyosat ishlab chiqilayotgan foydalanuvchilar va mijozlardir.
A) Maqsadli auditoriya
B) Siyosatlar
C) Harakatlar sohasi
D) Qoidalar va javobgarliklar
20. ________ bu- xavfsizlik siyosatining har bir aspekti uchun bayondir.
A) Maqsadli auditoriya
B) Siyosatlar
C) Harakatlar sohasi
D) Qoidalar va javobgarliklar
21. _______- kimnivanimaniqamrabolishhaqidagiaxborotnio’zichigaoladi.
A) Maqsadliauditoriya
B) Siyosatlar
C) Harakatlarsohasi
D) Qoidalarvajavobgarliklar
22. _______ - xodimlarvaboshqaruvuchunaniqlanadi.
A) Maqsadliauditoriya
B) Siyosatlar
C) Harakatlarsohasi
D) Qoidalarvajavobgarliklar
23.EISPtashkilotlarniularuchunxavfsizmuhitgag’oyalar, maqsadvausullarnitaklifqilishorqaliqo’llab-quvvatlaydi.Uxavfsizlikdasturlariniishlabchiqish,amalgaoshirishvaboshqarishuchunusullarnibelgilaydi.Ushbusiyosatlarshuningdek,taklifetilganvatalabqilinganaxborotxavfsizligituzilmasitalablarinikafolatlaydi.
A) Tashkilotaxborotxavfsizligisiyosati
B) Muammogaqaratilganxavfsizliksiyosatlari
C) Tizimgaqaratilganxavfsizliksiyosatlari
D) Nomuntazamsiyosat
24. Bu siyosatlartashkilotdagiaynanbirxavfsizlikmuammosigaqaratilganbo’ladi. Ushbuxavfsizliksiyosatlariningqamrovivaqo’llanilishsohasimuammoturivaundafoydalanilganusullargabog’liqbo’ladi. Undaprofilaktikchoralar, masalan,foydalanuvchilarnikirishhuquqiniavtorizatsiyalashuchunzarurbo’lgantexnologiyalar.
A) Tashkilotaxborotxavfsizligisiyosati
B) Muammogaqaratilganxavfsizliksiyosatlari
C) Tizimgaqaratilganxavfsizliksiyosatlari
D) Nomuntazamsiyosat
25. SSSPniamalgaoshirishtashkilotdagibirortizimningumumiyxavfsizliginimaqsadqiladi. Tashkilotlartizimniqo’llab- quvvatlashmaqsadidamuolajalarvastandartlarnio’zichigaolganbuturdagisiyosatlarniishlabchiqadilarvaboshqaradilar. Tashkilottomonidanfoydalanilgantexnologiyalarshuningdektizimgaqaratilgansiyosatlarnio’zichigaoladi. Bu siyosattexnologiyaniamalgaoshirishvasozlashvafoydalanuvchilarniharakatlarinihisobgaoladi.
A) Tashkilotaxborotxavfsizligisiyosati
B) Muammogaqaratilganxavfsizliksiyosatlari
C) Tizimgaqaratilganxavfsizliksiyosatlari
D) Nomuntazamsiyosat
26. Ushbusiyosattizimresurslaridanfoydalanishdahechqandaycheklovlarqo’ymaydi.Masalan, nomuntazam Internet siyosatibilanInternetdanfoydalanishgacheklovlarqo’ymaydi. Foydalanuvchiistalgansaytgakirishi, istalgandasturniyuklabolishvauzoqjoydankompyuteryokitarmoqqakirishimumkin.
A) Tashkilotaxborotxavfsizligisiyosati
B) Muammogaqaratilganxavfsizliksiyosatlari
C) Tizimgaqaratilganxavfsizliksiyosatlari
D) Nomuntazamsiyosat
27. Bu siyosatgako’rafaqatma’lumxavflixizmatlar/ hujumlaryokiharakatlarbloklanadi.Masalan, busiyosatdabirqanchamashxurvazararlixizmatlar/ hujumlardantashqariInternet trafigiasosiy.
A) Ruxsatberishgaasoslangansiyosat
B) Paranoid siyosat
C) Ehtiyotkorliksiyosati
D) Maqbulfoydalanishsiyosati
28. Bu siyosatgako’rahammanarsataqiqlanadi. Tizimyokitarmoqdanfoydalanuvchitashkilotkompyuterlaridaqat’iycheklovlarmavjudbo’ladi. BundaInternetgaumumanulanmaganyokiqat’iycheklovlarbilanulanganbo’lishimumkin.
A) Ruxsatberishgaasoslangansiyosat
B) Paranoid siyosat
C) Ehtiyotkorliksiyosati
D) Maqbulfoydalanishsiyosati
29.Busiyosatbarchaxizmatlarblokirovkaqilinganidanso’ngbog’lanadi. Administrator xavfsizvazarurxizmatlarga individual ravishdaruxsatberadi. Bu maksimalxavfsizliknita’minlaydivatizim/tarmoqfaoliyatikabibarchanarsalarniqaydqiladi.
A) Ruxsatberishgaasoslangansiyosat
B) Paranoid siyosat
C) Ehtiyotkorliksiyosati
D) Maqbulfoydalanishsiyosati
30.Siyosatningushbuturihisoblashresurslaridanto’g’rifoydalanishnibelgilaydi.Undafoydalanuvchilarningo’zakkauntlaridamavjudbo’lganma’lumotlarnihimoyaqilishmajburiyatiko’rsatilgan.
A) Ruxsatberishgaasoslangansiyosat
B) Paranoid siyosat
C) Ehtiyotkorliksiyosati
D) Maqbulfoydalanishsiyosati
31.Xavfsizliksiyosatiierarxiyasiningengustunidanimaturadi.
A) Qonunlar
B) Muolajalar
C) Siyosatlar
D) Normativhujjatlar
32. Kriptologiya - …
A) ‘’Maxfiykodlar’’niyaratishvabuzishfanivasan’ati
B) ‘’Maxfiykodlar’’niyaratishbilanshug’ullanadi
C) ‘’Maxfiykodlar’’nibuzishbilanshug’ullanadi
D) T.J.Y
33. Kriptografiya - …
A) ‘’Maxfiykodlar’’niyaratishvabuzishfanivasan’ati
B) ‘’Maxfiykodlar’’niyaratishbilanshug’ullanadi
C) ‘’Maxfiykodlar’’nibuzishbilanshug’ullanadi
D) T.J.Y
34. Kriptotahlil - …
A) ‘’Maxfiykodlar’’niyaratishvabuzishfanivasan’ati
B) ‘’Maxfiykodlar’’niyaratishbilanshug’ullanadi
C) ‘’Maxfiykodlar’’nibuzishbilanshug’ullanadi
D) T.J.Y
35.Qadimgidavr(qadimgidavrklassikshifrlari) gamisolkeltiring.
A) Sezar, Polibiyakvadratiusullari
B) Vijiner, Atbashusullari
C) Zimmermann telegram, Enigma shifri
D) RSA, IDEA, RC4
36.O’rtadavr(o’rtadavrklassikshifrlari) gamisolkeltiring.
A) Sezar, Polibiyakvadratiusullari
B) Vijiner, Atbashusullari
C) Zimmermann telegram, Enigma shifri
D) RSA, IDEA, RC4
37.1 va 2- jahonurushidavri(1 va 2- jahonurushidavriklassikshifrlari) gamisolkeltiring.
A) Sezar, Polibiyakvadratiusullari
B) Vijiner, Atbashusullari
C) Zimmermann telegram, Enigma shifri
D) RSA, IDEA, RC4
38. Kompyuterdavri(zamonaviyshifrlar) gamisolkeltiring.
A) Sezar, Polibiyakvadratiusullari
B) Vijiner, Atbashusullari
C) Zimmermann telegram, Enigma shifri
D) RSA, IDEA, RC4
39. A5/1 oqimlishifrlashalgoritmidanechibitli K kalitdanfoydalaniladi.
A) 64 B) 128 C) 32 D) 16
40. A5/1 shifrlashalgoritmiuchtachiziqlisiljitishregistorlaridaniboratbo’lib, kiritilgankalit K ulargabo’libyoziladi.
X registordanechibit ?

  1. 18 B) 19 C) 20 D) 21

41. Y registordanechibit?
A) 19 B) 20 C) 21 D) 22
42. Z registordanechibit ?
A) 20 B) 21 C) 22 D) 23
43. To’g’ri javobni toping .
A) maj(x8,y10,z10) C) maj(x8,y14,z14)
B) maj(x7,y10,z10) D) maj(x10,y14,z14)
44. Har siklda nechi bit tasodifiy ketma-ketlik generatsiya qilinadi?
A) 1 B) 2 C) 3 D) 4
45. Har siklda uchta registordan kamida nechtasi siljiydi?
A) 2 B) 3 C) 4 D) 5
46. TEA(Tiny Encryption Algorithm) blokli shifrlash algoritmida blok uzunligi nechi bit?
A) 32 B) 64 C) 128 D) T.J.Y
47. . TEA(Tiny Encryption Algorithm) blokli shifrlash algoritmida kalit uzunligi nechi bit?
A) 32 B) 64 C) 128 D) T.J.Y
48. 7mod3= … ?
A) 1 B) 2 C) 3 D) 4
49. 14mod3= … ?
A) 1 B) 2 C) 3 D) 4
50.-2mod5= …?
A) 1 B) 2 C) 3 D) 4
51. -7mod3= … ?
A) 1 B) 2 C) 3 D) 4
52. 3^(-1)mod7= … ?
A) 1 B) 2 C) -3 D) -2
53.(RSA) p va q sonlar berilgan N ni hisoblash formulasini yozing.
A) p*q B) (p-1)*(q-1) C) (p-1)*q D) p*(q-1)
54.Fi(N) ni hisoblash formulasi?
A) p*q B) (p-1)*(q-1) C) (p-1)*q D) p*(q-1)
55. RSA-shifrlash?
A) –C=M^(e)FI(N)
B) –C=M^(e)N
C) –M=C^(d)Fi(N)
D)-M=C^(d)N
56. RSA-deshifrlash?
A) –C=M^(e)FI(N)
B) –C=M^(e)N
C) –M=C^(d)Fi(N)
D)-M=C^(d)N
57. p=11 q=3 C=?
A) 9 B) 10 C) 11 D) 12
58. A tomonning ochiq kaliti bilan xabar M ni shifrlash:
A) C=[M]indeksda A
B) C={M} indeksda A
C) M=[C] indeksda A
D) M={C} indeksda A
59.A tomonning shaxsiy kaliti bilan shifrmatnni deshifrlash:
A) C=[M]indeksda A
B) C={M} indeksda A
C) M=[C] indeksda A
D) M={C} indeksda A
60. Qog’oz ko’rinishidagi hujjatlarni yo’q qilish usullari:
A) maydalash
B) yoqish
C) ko’mish
D) barcha javob to’g’ri
61. Elektron hujjatlarni o’chirish.
A) Delete
B) Shift+Delete
C) formatlash
D) barcha javob to’g’ri
62.Fizik xavfsizlikka ta’sir qiluvchi faktorlar.
A) Tabiiy tahdidlar
B) Sun’iy tahdidlar
C) A va B javob to’g’ri
D) T.J.Y
63. Texnik nazoratlashga misol keltiring:
A) Qoida va muolajalar yaratish
B) Xavfsizlik qo’riqchilarini ishga olish
C) Ruxsatlarni nazoratlash
D) T.J.Y
64. Fizik nazoratlashga misol keltiring:
A) Qoida va muolajalar yaratish
B) Xavfsizlik qo’riqchilarini ishga olish
C) Ruxsatlarni nazoratlash
D) T.J.Y
65. Ma’muriy nazoratlashga misol keltiring:
A) Qoida va muolajalar yaratish
B) Xavfsizlik qo’riqchilarini ishga olish
C) Ruxsatlarni nazoratlash
D) T.J.Y
66.OSI modeli ikki nuqta orasidagi aloqani nechta turli sathlar guruhiga ajratadi?
A) 6 B) 7 C) 8 D) 9
67. TCP/IP modeli nechta sathdan iborat protocol?
A) 2 B) 3 C) 4 D) 5
68. Mintaqaviy tarmoq qisqartmasi?
A) LAN B)WAN C) MAN D) PAN
69. Shahar tarmog’i qisqartmasi?
A) LAN B)WAN C) MAN D) PAN
70. Shaxsiy tarmoq qisqartmasi?
A) LAN B)WAN C) MAN D) PAN
71.Kampus tarmog’i qisqartmasi?
A) CAN B)WAN C) MAN D) PAN
72. Foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod.
A) Spyware
B) Rootkits
C) Backdoors
D) Botnet
73. Ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini yashiradi.
A) Spyware
B) Rootkits
C) Backdoors
D) Botnet
74. Zararli dasturiy kodlar bo’lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o’tib tizimga kirish imkonini beradi,masalan, administrator parolisiz.
A) Spyware
B) Rootkits
C) Backdoors
D) Botnet
75.Internet tarmog’idagi obro’sizlantirilgan kompyuterlar bo’lib, taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan foydalaniladi.
A) Spyware
B) Rootkits
C) Backdoors
D) Botnet
76.Mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi, yoki qulflab qo’yib ,to’lov amalga oshirilishini talab qiladi.
A) Spyware
B) Rootkits
C) Backdoors
D) Ransomware
77. Bluetooth qurilmalarining manzili orqali aloqa qurilmalarini tanib olish. Ushbu standartda haqiqiy foydalanuvchi autentifikatsiyasi amalga oshiriladi.
A) Autentifikatsiyalash
B) Konfidentsiallik
C) Avtorizatsiyalash
D) T.J.Y
78.Ruxsat berilgan amallar bo’yicha foydalanish imkoniyati.
A) Autentifikatsiyalash
B) Konfidentsiallik
C) Avtorizatsiyalash
D) T.J.Y
79.Ikki autentifikatsiyalangan tarmoqda ma’lumotni almashinish jarayonida tinglashdan va uchinchi tomondan bo’ladigan hujumlardan himoyalash uchun shifrlash amalga oshiriladi.
A) Autentifikatsiyalash
B) Konfidentsiallik
C) Avtorizatsiyalash
D) T.J.Y
80. Tashkilot foydalanish uchun oson bo’lgan zaxira nusxalash vositasini tanlashi shart. To’g’ri javobni toping:
A) Tezlik
B) Qulaylik
C) Narx
D) Ishonchlilik
Download 0.81 Mb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling