Названия факультета названия предмета вопросы


Download 441.44 Kb.
bet1/131
Sana14.07.2023
Hajmi441.44 Kb.
#1660357
  1   2   3   4   5   6   7   8   9   ...   131
Bog'liq
Ахборот хавфсизлиги Гоогле акамиздан


TATU 5А350101 – Telekommunikatsiya injiniringi (Axborot uzatish tizimlari, Telekommunikatsiya tarmoqlari, Teleradioeshittirish) mutaxasisligida o’qitililadigan “Tarmoq xavfsizligi” fanidan test savollari



Fan bobi

Fan bo‘limi

Savolning qiyinlik darajasi

Test topshirig’i

To‘g‘ri javob

Muqobil savol

Muqobil savol

Muqobil savol

1

1

2

Zaiflik qanday bo’ladi?



*Uyushtirilgan

Subyektiv

Obyektiv

Konfidentsial

1

1

2

Ma’lumotlarni uzatishda sir saqlashni taminlab beradigan mexanizm qaysi?

*Shiflash mexanizmi

Kirishni boshqaruvchi mexanizm

Trafikni ximoya qilish mexanizmi

Audentefikatsiyani taminlash mexanizmi

1

1

2

Xavfsizlikka tahdid qaysi 2 ta sinfga bolinadi?



*Uyushtirilgan va Tasodifiy tahdid

Oldindan o’ylangan va oldindan o’ylanmagan tahdid

Uyushtirilmagan va uyushtirilgan tahdid

Uyushtirilgan va Tasodifiy tahdid

1

1

2

Keltirilganlardan qaysi biri tasodifiy tahdid sabablariga taalluqli emas?

*Buzg’unchilar yaratgan tahdid

Qurilmani ishdan chiqishi va rad qilishi

Telekommunikatsiya liniyalaridagi xatolik va qarshiliklar

Foydalanuvchilar va xodimlar xatolari

1

1

2

Axborot xavfsizligining asosiy xarakteristirflari nimalar?

*Konfidentsiallik, butunlik, foydalana olishlik

Konfidentsiallik, aniqlik

Sirlilik, butunlik, foydalana olishlik

Identifikatsiya va autentifikatsiya

1

1

2

Tarmoq xavfsizligini ta’minlash uchun hal qilinishi kerak bo’lgan muhim vazifalardan biri nima?



*Taqdim etiladigan xizmatlarga foydalanuvchilarning noqonuniy kirishdan tarmoqni ximoya qilish

Tarmoqni qizib ketishidan himoya qilish

Tarmoqni litsensiyalangan dasturlarni faollashtirilishidan himoya qilish

Tarmoqni mexanik buzilishlardan himoya qilish

1

1

2

“Konfidentsiallik” deganda nimani tushunasiz?

*Axborotga noqonuniy ega bo’lishdan himoya

Axborotni noqonuniy buzishdan himoya

Axborot va resurslarni noqonuniy cheklab qo’yishdan himoya

Resurslardan noqonuniy foydalanishdan himoya

1

2

2

Axborot oqimlarini tahlil qilishdan himoyalovchi mehanizm nima?

*Trafikni himoyalash mehanizmi

Kirishni nazorat mehanizmi

Marshrutizatsiyani boshqarish mehanizmi

Autentifikatsiyani ta’minlash mehanizmi

1

2

2

Qanday obyektlarni telekommunikatsiya tarmoqlarida tarmoq xavfsizligining asosiy obyektlariga kiritish mumkin emas?

*Marshrutizatorlar va routerlar

Information resurslar

Abonentlar kirish tugunlari

Telekommunikatsiya liniyalari, dasturiy ta’minot

1

2

1

Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?

*Texnik vazifalar tuzish

анализ рисков
Tavakkalchilikni tahlil qilish



Buzg’inchi xususiy modelini ishlab chiqish



Axborotni chiqib ketish kanallarini aniqlash

1

2

1

Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…

*Tasodifiy tahdid



Uyishtirilgan tahdid



Faol tahdid



Passiv tahdid



2

2

1

XTB-T (ITU-T) tavsiyalarida zaiflikning nechta turi mavjud?

* To’rtta

Uchta



Ikkita



Beshta



2

2

1

Qaysi yilda XTB-T (ITU-T) tavsiyalarida xavfsizlikning asosiy tushunchalari belgilab qo’yilgan?

*1991



1992

1990

1989

2

2

1

2008 yili XTBning qaysi tavsiyasida xavfsizlikka tahdidning o’sib kelayotgan soni va turi bilan kurashish muhimligi yoritib berilgan edi?

* XTB-Т Х.1205 tavsiyasida

XTB-Т Е.408 tavsiyasida



XTB-T X.800 tavsiyasida

XTB-T X.1051 tavsiyasida



2

1

1

Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari sanalmaydi?

*Moliyaviy-iqtisodiy tadbirlar

Qonuniy-huquqiy va odob-axloq meyorlari

Tashkiliy tadbirlar

Fizik va texnik himoya vositalari

2

1

1

Odob-axloq normalari … ga bo’linadi.

*Yozilgan va yozilmagan

Rasmiy va norasmiy

Birinchi va ikkinchi darajali

Majburiy va majburiy bo’lmagan

2

1

1

Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi.

*Sifat nazoratini



kritpografiyani



Kirish nazoratini



Boshqaruvni



2

1

1

Fizik va texnik himoyalash vositalarining funksiyasi nima?

*Tashkiliy meyorlar kamchiligini bartaraf etish

Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish

Kirishni cheklab qo’yish

Yashirin holdagi buzg’inchilarni ushlab turuvchi omil

2

2

1

Fizik himoya asosiy talablari qaysi XTB tavsiyasida belgilangan?

*XTB-T X.1051 tavsiyasida



XTB-Т Х.1205 tavsiyasida



XTB-Т Е.408 tavsiyasida

XTB-T X.800 tavsiyasida

2

2

1

Ma’lumotlarni uzatish tizimlarining axborot muhiti nimadan tashkil topgan?

*Ma’lumot uzatish tizimi axborot resurslari va axborot infratuzilmasidan

Axborot ombori va dasturiy ta’minotidan

Internet orqali uzatiladigan ma’lumotlardan

Akt va bayonnomalarda

2

2

1

Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga nimalarni olmaydi?

*Olingan ma’lumotlarning tahlili va hisobini

Boshlang’ich ma’lumotlarning aniq to’plamini

Xavfsizlik siyosatini ishlab chiqishni

Himoya tizimini loyihalashni

1

2

1

Nimalar ma’lumot uzatish tizimi hayotiy siklining tashkil etuvchilari hisoblanmaydi?

*Muvofiqlashtirish bosqichi

Ma’lumot uzatish tizimini tadqiq qilish va loyihalash bosqichi

Ma’lumot uzatish tizimining mahsulot tayyorlash bosqichi

Ekspluatatsiya bosqichi

1

2

1

Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga oshiriladi?

*Qonuniylik

Qo’llaniladigan himoya vositalarining murakkabligi

Texnik asoslanganligi

Maxfiylik

1

2

1

O’z vaqtida bajarish bu…

*Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri

Meyorlarning doimiy mukammallashuvi

Turli vositalarning muvofiqlashtirilgan holda qo’llanilishi

Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish

1

2

1

Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya obyektlari emas?

*Foydalana olish,
Ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi

Axborot resurslari,
Ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi

Xabarlar

Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi

1

2

1

Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat?

*Uch

Ikki

To’rt

Besh

1

2

1

Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini amalga oshirishning uchinchi bosqichi nimani taxmin etadi?

*Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi

Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi

Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi

Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi

1

2

1

Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi?

*принятые меры и установленные средства защиты
Qabul qilingan va o’rnatilgan himoya chora va vositalari

Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi

Himoya vosita va choralarining doimiy mukammallashuvi

Axborot xavfsizligini ta’minlash

1

1

1

Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima?

*Ma’lumot uzatish tizimining himoyalanmaganligi

Antiviruslar paydo bo’lishi

Foydalanuvchilarning savodsizligi

Tasodifiy omillar

2

2

1

Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari bilan shug’ullanmaydi?

*BMT

ISO

ITU

ETSI

2

2

1

O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?



*ISO/IEC 15408:2005

ISO/IEC 18028

ISO/IEC 27001

ISO 27002

2

2

1

Qaysi yilda birinchi marta telekommunikatsiya tarmoqlarining axborot xavfsizligi sohasida ITU ning X.1051 va X.805 tavsiyalari chop etilgan?

*2004 yil

1998 yil

2000 yil

1990 yil

2

2

1

ITU-T X.1051:2008 tavsiyasi qaysi standart asosida ishlab chiqilgan?

*ISO/IEC 27002

ISO/IEC 27005:2007

ISO/IEC 18028:2006

ISO/IEC 27006:2007

2

1

1

Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish mumkin?

*Tabiiy va sun’iy

Tasodifiy va uyishtirilgan

Uyishtirilmagan va sun’iy

Tabiiy va notabiiy

1

2

1

Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi?

*Faol va passiv

Yashirin kanallardan foydalanish tahdidlari

Butunlik va erkin foydalanishni buzish tahdidlari

Ochiq kanallardan foydalanish tahdidlari

1

2

1

Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi?

*Virtual



Gipotetik

Potentsial

Haqiqiy

2

2

2

Qaysi standartda NGN asosiy tarmog’ining xavfsizlik jihatlarini ko’riladi?

*ETSI TS 187 003 VI. 1.1 (02/2008)

X.1051

ISO/IEC 27006:2007

ISO/IEC 27005:2007

2

2

2

ISO/IEC 18028 standarti nechta qismdan iborat?



*Beshta

Uchta

Oltita

Ikkita

3

3

2

Qaysi yilda Klark Vilson (Clark-Wilson) himoyasi chop etilgan ?

*1987



1988



1989



1986



3

3

2

X.25 texnologiyasining xizmat qismida paket formati qancha bayt bo’ladi?

*6-9 bayt

7-8 bayt

10 bayt

9-10 bayt

5

1

2

Frame Relay texnologiyasining aniq ta’rifini qaysi javobda keltirilgan?

*OSI tarmoq modelining kanal pog’ona protokoli

OSI modelining tarmoq pog’ona protokoli

Seans pog’ona protokoli

Transport pog’ona protokoli

5

1

3

Frame Relay texnologiyasidagi FECN kadrining vazifasi?



*Oxirgi qurilmani tirbandlik haqida ogohlantiradi



Manba-tugunni tirbandlik haqida ogohlantiradi



Manzilning 2, 3 va 4 baytli maydonlarini aniqlaydi

Aloqa identifikatori 10 baytdan iborat

5

1

1

Har bir ATM paketi qancha baytdan iborat?

*53 bayt

48 bayt

32 bayt

64 bayt

5

2

1

TCP/IP stekining bosh vazifasi nima?

*Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish



Uzatiladigan axborot sifatini nazorat qilish

Ma’lumot uzatish tarmoqlarini birlashtirish

Telekommunikatsiya liniyalari xavfsizligini ta’minlash

5

2

1

TCP/IP steki modelida qanday pog’onalar yo’q?

*Kanal, seans, taqdimot

Tarmoqlararo, kanal, seans

Tarmoq, taqdimot, transport

Seans va tarmoq

5

2

1

IP texnologiyasining asosiy zaifligi nima?

*Ochiqlik va umumiy foydalana olishlik

Yopiqlik

Shifrlanganlik

Foydalana olishlik

5

2

2

Tarmoq trafigi tahlili vositasida hujumlardan himoyalanishning yagona vositasi nima?

*Kriptoprotokollardan foydanalanish

Axborotning maxfiyligi

Cheklov qo’yish

Antiviruslardan foydalanish

5

3

3

Internet tarmog’ida uzatiladigan paket qancha qismdan iborat?

*Ma’lumotlar maydoni va sarlavhadan

Steklardan

Ma’lumotlar maydoni va kichik sarlavhadan

Ma’lumotlar satri va yacheykasidan

5

3

1

Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi?

*ARP

TCP/IP

Frame Relay

ATM

4

1

2

Simsiz aloqa tarmoqlari axborot xavfsizligining asosiy qismlari nima?

*Konfidentsiallik, butunlik, foydalana olishlik

Butunlik, ishonchlilik, tahlil

Himoyalanganlik, kafolatlanganlik

Ishonchlilik, himoyalanganlik va kafolatlanganlik

5

3

2

Sizsiz tarmoqlar uchun qancha asosiy tahdidlar mavjud?

* 3



2



5



6



5

3

2

Axborot xavfsizligining zaifligi qanday bo’lishi mumkin?

*Obyektiv, subyektiv, tasodifiy

Konfidentsiallik, butunlik, foydalana olishlik

Ishonchlilik va kafolatlanganlik



Subyektiv, tasodifiy, himoyalangan

4

2

2

Gogen Meziger modeli nimaga asoslangan?

*Avtomatlar nazariyasiga

Resurslar nazariyasiga

Nisbiylik nazariyasiga

Ehtimollar nazariyasiga

5

3

2

Wi-MaX axborot xavfsizligining subyektlari keltirilgan javobni tanlang?

*Simsiz tarmoq foydalanuvchilari, operator xodimlar va boshqa shaxslar

Guruh administratorlari, mashina muhandislari

Operator xodimlar, axborot xavfsizligini ta’minlash vositalari

Axborot resurslari, boshqaruv tizimi qurilmasi

1

1

2

Tahdidlarning 80 % - bu …

*tashqi tahdidlar

Ichki va tashqi tahdidlar

Fizik tahdidlar



Ichki tahdidlar



4

1

2

Simmetrik shifrlash algoritmlari (yoki maxfiy kalitli kriptografiya) nimaga asoslangan?

*Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi

Uzatuvchi va qabul qiluvchi turli kalitlardan foydalanadi



Uzatuvchi va qabul qiluvchi bir necha kalitlardan foydalanadi

Uzatuvchi ikkita kalit va qabul qiluvchi bitta kalitdan foydalanadi

4

1

2

Tomonlar simmetrik shifrlashda shifrlash algoritmini qanday tanlashadi?

*Xabar almashinuvini boshlash oldidan

Xabar almashinuvi boshlagandan keyin

Xabar almashinish mobaynida

Xabar almashishdan keyin

4

1

2

Simmetrik shifrlash algoritmida axborot almashinuvi nechta bosqichda amalga oshiriladi?

*3 bosqichda

4 bosqichda

5 bosqichda

2 bosqichda

4

2

1

Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi?

*Risklar tahlili



Buzg’unchi xususiy modelini ishlab chiqish



Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish



Obyektni o’rganisgh

4

1

1

Asimmetrik shifrlash algoritmi nimaga asoslangan?

*Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun shaxsiy kalitidan foydalanadi

Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi

Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi

Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi

4

1

1

Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima?

*Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi

Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi

Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi

Kalitni uzatish uchun oddiy kanaldan foydalaniladi

4

3

1

Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan foydalanishni tavsiya etishadi?

* Taxminan 200 ta o'nlik raqamli sonlar

Taxminan 2000 ta o'nlik raqamli sonlar

Taxminan 20 ta o'nlik raqamli sonlar

Taxminan 15 ta o'nlik raqamli sonlar

4

2

1

Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?

*Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida

Foydalanuvchilarni identifikatsiya qilish vositasi sifatida

Kalitlarni taqsimlash vositasi sifatida

Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida

4

2

1

Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?



*Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi

Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi

Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam

Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam

4

2

1

Qanday turdagi blokli shifrlar mavjud?

*O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari

Almashtirish shifrlari



O'rnini almashtirish shifrlari

Qaytadan qo'yish shifrlari

4

2

1

Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?

*Kompyuterda parol saqlashga

Seyfda parol saqlashga

Qutida parol saqlashga

Bankda parol saqlashga

4

2

1

Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?

*1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit)

1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit)

1-Gamma metodi, 2-kalit almashish

1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash

4

2

1

OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi?

*Taqdimot



Tarmoq



Kanal



Amaliy



4

2

1

Tashkiliy chora tadbirlarga nimalar kiradi?



*Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari

Rekvizitlarni taqsimlash, foydalana olishni cheklash

Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari

MOBT vositalari

4

2

1

Identifikatsiya – bu…

*Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi

Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash

Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash

Tarmoq foydalanuvchisining haqiqiyligini o'rnatish

4

2

1

Autentifikatsiya – bu…



*Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash

Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi

Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash

Tarmoq foydalanuvchisining haqiqiyligini o'rnatish

4

2

1

Tarmoq foydalanuvchisini autentifikatsiya qilish – bu…



* Tarmoq foydalanuvchisining haqiqiyligini o'rnatish



Joriy tarmoq haqiqiyligini o'rnatish

Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash

Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish

4

2

1

Tarmoq autentifikatsiyasi – bu…



*Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish

Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash

Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish

Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan
tarmoq foydalanuvchisining haqiqiyligini o'rnatish

4

2

1

Parol – bu …

*Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod

Tizimga kirish dasturi

Tarmoq elementlarining belgilanishi

Shifrlangan simvollar to'plami

4

2

1

Elektron imzo – bu…

*Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami

Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi

Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi

Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod

4

3

1

Sertifikat – bu…

* Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi

Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi

Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod

Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami

4

3

1

Ochiq kalit sertifikati – bu…

* Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi

Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq

Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami



Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi

5

1

1

Frame Relay – bu…

* OSI tarmoq modelining kanal pog’ona protokoli



Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod

Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami



Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi

1

2

1

Noqonuniy kirish tahdidlari nima bilan bog'liq?

*Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan

Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan

MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan

Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish

1

2

1

Butunlik tahdidlari nima bilan bog'liq?

* Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan



MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan

Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan

Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish

1

2

1

Funktsionallik tahdidlari nima bilan bog'liq?

* MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan

Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan

Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan

Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish

5

1

1

Frame Relay texnologiyasining zaif jihatlari nima?

*Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish



Xabar uzatish tezligini kamaytirish

Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish

Garovni faollashtirish ehtimoli

5

1

1

Har bir ATM paketi nechta bayt?

*53

55

48

50

5

1

1

ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?

*Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir

Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi

Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish

buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi

5

1

2

ATM texnologiyasining zaifligi nimada?

*Foydalanuvchi axborotini va ma'lumotlar marshrutini noqonuniy o'zgartirish

Virtual aloqa subyektlarining birini g'arazli almashtirish

Axborot uzatishni cheklab qo'yish

Axborot uzatish tezligining kamaytirilishi

3

1

2

IP Security - bu…

*IP-paketlarni yetkazishda ularning himoyasini ta'minlash, autentifikatsiya va shifrlash masalalariga taalluqli protokollar to’plami

OSI tarmoq modelining kanal pog’onasi protokoli

Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq

Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami

3

1

2

Transport rejimi – bu …

*amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi

butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi

trafik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish

boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi

3

1

2

Tunel rejimi – bu …



* butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi

trafik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish

boshqaruvning juda egiluvchan mexanizmidir

IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi

6

4

3

Xavfsizlik siyosati ma'lumotlar ombori – bu

* boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi

amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi

butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi

trafik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish

6

4

1

Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin?

*Konfidentsiallik

Butunlik



Foydalana olishlilik

Zaiflik

6

5

1

Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday ataladi?

*Axborot butunligi

Axborot xavfsizligiga tahdidlar

Axborot xavfsizligi

Axborot sifati

4

3

1

Uzatiladigan axborot konfidentsialligini qanday mexanizm ta'minlaydi?

*Shifrlash mexanizmi

Kirish nazorati mexanizmi

Trafikni himoya qilish mexanizmi

Autentifikatsiyani ta'minlash mexanizmi

4

2

1

Ochiq autentifikatsiya – bu …

*Erkin ( nol) autentifikatsiyali algoritm

Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak

Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi

Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal

4

2

2

Birga qo'llaniladigan kalitli autentifikatsiya – bu …

* Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak

Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi

Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal

Erkin ( nol) autentifikatsiyali algoritm

6

5

3

Himoya strategiyasi – bu …

*Mezonlarni, ayniqsa tezkor mezonlarni rasmiy aniqlash

Hisoblash texnikasi vositasi

Oldindan aniqlangan mezonlar bilan erkin kuzatish

Amalga oshirishga bog'liq bo'lmagan xavfsizlik talablari

1

2

1

Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi?

*Eshitish

spam tarqatish

Zaiflik

Foydalana olishlilik

5

4

2

3G tarmoqlarida axborot xavfsizligini ta'milanlashning maqsad va prinsiplari nima?

*Jahon miqyosida xavfsizlikni ta'minlash usullarini yetarli darajada standartlashtirishni ta'minlash. Bu turli xizmat ko’rsatish tarmoqlari o’rtasida rouming va o’zaro aloqani amalga oshirishi kerak

2G xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 3G tizimlar xavfsizligi chora tadbirlarini mukammallashtirish

UMTS axborot xavfsizligini ta'minlash 2G tarmoqlari uchun ishlab chiqilgan mexanizmlarga asoslanadi

Qo'shimcha xavfsizlik usullarodan foydalanish ehtimoli

5

4

2

GSM tizimida А5/0 algoritmi nima?

*Shifrsiz ishlash rejimi

Tanlangan mamlakatlar uchun trafikni shifrlash

Barcha qolgan davlatlar uchun trafikni shifrlash
(“Kuchsiz talqin”)

3GPP tashkiloti tomonidan Kasumi algoritmi asosida ishlab chiqilgan yangi talqin

5

4

2

GSM tizimida А5/1 algoritmi nima?

*Tanlangan mamlakatlar uchun trafikni shifrlash (“Kuchli talqin ”)



Shifrsiz ishlash rejimi

Barcha qolgan davlatlar uchun trafikni shifrlash
(“Kuchsiz talqin”)

Maxsus GSM/UMTS tarmoqlari uchun 3GPP tashkiloti tomonidan Kasumi algoritmi asosida ishlab chiqilgan yangi talqin

5

4

2

GSM tizimida А5/2 algoritmi nima?

* Barcha qolgan davlatlar uchun trafikni shifrlash
(“Kuchsiz talqin”)

Maxsus GSM/UMTS tarmoqlari uchun 3GPP tashkiloti tomonidan Kasumi algoritmi asosida ishlab chiqilgan talqin



Shifrsiz ishlash rejimi

Tanlangan mamlakatlar uchun trafikni shifrlash (“Kuchli talqin ”)

5

4

2

GSM tizimida А5/3 algoritmi nima?

* Maxsus GSM/UMTS tarmoqlari uchun 3GPP tashkiloti tomonidan Kasumi algoritmi asosida ishlab chiqilgan yangi talqin

Shifrsiz ishlash rejimi

Tanlangan mamlakatlar uchun trafikni shifrlash (“Kuchli talqin ”)

Barcha qolgan davlatlar uchun trafikni shifrlash
(“Kuchsiz talqin”)

5

4

2

UMTS xavfsizligini ta'minlashning ustunligi va prinsiplari qanday prinsiplarga asoslangan?

*3G tizimlarida 2G xavfsizligini ta'minlash elementlaridan foydalanish shart

3G xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 2G tizimlar xavfsizligini ta’minlashning yangi usullarini ishlab chiqish

UMTS xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 3G tizimlar xavfsizligi chora tadbirlarini mukammallashtirish

3G tizimlar xavfsizligini ta'minlash va 2G tizimlardagi taklif etiladigan yangi xizmatlar xavfsizligini ta'minlashning yangi usullarini ishlab chiqish

5

4

2

3G UMTS tizim xavfsizligini ta'minlash uchun 2G tizim xavfsizligining quyidagi qaysi jihatlarini bartaraf etish kerak?

*Yo'lg'on qabul qilgich-uzatgich baza stansiyasi BTSdan foydalanib amalga oshiriladigan faol tahdidlar ehtimoli

Autentifikatsiya ma'lumotlari va shifr kalitlarni tarmoqlararo va tarmoq ichida yashirin uzatish

Xalqaro mobil aloqa apparatining identifikatori IMEI xavfsizlik tahdidlaridan himoyalangan

UMTS xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 3G tizimlar xavfsizligi chora tadbirlarini mukammallashtirish

5

6

2

Tarmoq sohasining xavfsizligi nima?

*Nazorat jurnalidagi ro'yxat bilan muvofiq bo'lgan qalloblikni aniqlash va xavfsizlik bilan bog'liq bo'lgan hodisalarga taalluqli axborotni tahlil etish uchun taqdim etish

Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)

Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligi

Foydalanuvchi va tarmoq autentifikatsiyasi

5

6

2

3G mobil telekommunikatsiyalar tizimi xizmatlaridan foydalanuvchining xavfsiz foydalanishi. Bu guruhga kiradigan xavfsizlik metodlari nimalarni ta’minlaydi?

*Foydalanuvchi identifikatorining konfidentsialligi, tarmoq va foydalanuvchi autentifikatsiyasini va ma'lumotlar konfidentsialligini

Foydalanuvchi identifikatorining butunligini

Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frodni (qalloblik)

Foydalanuvchilar ma'lumotlar trafigi konfidentsialligining buzilishi riskiga olib keladigan ushlashni

5

6

1

Foydalanuvchi sohasining xavfsizligi

*Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish

Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha rozilik)



Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)

Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligi

5

4

1

3G tarmog’ida xavfsizlik tahdidlari nima?

*Niqoblanish, ushlab olish, frod (qalloblik)

Niqoblanish, ushlab olish, butunlik

ushlab olish, frod (qalloblik), foydalana olishlik



Frod (qalloblik), niqoblanish

5

4

1

3G tizim xavfsizligiga tahdidlar tahlili bo’yicha talablar tuzilgan va ular 3 guruhga bo’lingan.
Bular nima?

*3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash

2G tizim xizmatlar xavfsizligi va uning butunligi,

Shaxsiy ma’lumotlarni himoyalash va xavfsizlikning oldini olish kontsepsiyasi

3G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish

5

4

1

LTE xavfsizlik tizimiga talablar nima?

*Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish

3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash

Xavfsizlikning oldini olish kontsepsiyasi

2G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish

5

5

1

Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ichiga oladi?

*Tarmoq va amaliy pog’onada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni

Transport va amaliy pog’onada filtrlash

Faqat transport pog’onasida filtrlash

Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida filtrlash



6

2

1

Amaliy pog’ona shlyuzlari nima?

*Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi

Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi

IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi borligini aniqlaydi

3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish

5

5

1

Tarmoqlararo ekran qanday himoya turlarini ta’milaydi?

*Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi

Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish



kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish

Tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va foydalanuvchilar identifikatorlari



5

5

1

При построении МЭ должны быть решены проблемы по обеспечению:
Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni ta’minlaydi?

*Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari

Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish

Tarmoq tuzilishi o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi



Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish

5

5

1

VPN qanday avzalliklarga ega?

*Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi

Axborot xavfsizligini ta’minlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli himoyalash

Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib borish

Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash

5

5

1

VPN qanday qismlardan tashkil topgan?

*Ichki va tashqi tarmoq

Masofaviy va transport tarmog’i

Himoyalangan va ishonchli tarmoq

Intranet VPN va Extranet VPN

5

5

1

VPN qanday xarakteristikalarga ega?

*Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi

Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi

VPN ko’p protokollarni qo’llab-quvvatlamaydi

Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi

6

2

1

Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?

*Butunlik, konfidentsiallik, foydalana olishlik

Butunlik, himoya, ishonchlilik

Konfidentsiallik, foydalana olishlik

Himoyalanganlik, ishonchlilik, butunlik

6

2

1

Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z ichiga oladi?

*Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini

Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish

Trafikni eshitishmasliklari uchun shiflab himoya qilinadi

Butunlik, ya’ni axborotni ruxsatsiz buzilishidan himoya qilish

6

1

1

NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami nimalarni o’z ichiga oladi?

*Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish

Butunlik, konfidentsiallik, foydalana olishlik

Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish

Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik

6

1

1

NGN tarmog’i operatoriga bo’lgan tahdidlar nechta qismdan iborat?

*4

3

2

5

6

1

1

NGN tarmog’iga o’tishda paydo bo’ladigan xavfsizlik tahdid turi va manbalari nimalar?

*UfTT tahdidlari – telefon tarmog’i xizmatlari operatorining an’anaviy tahdidlari, Internet tarmog’i tahdidlari, IP-tahdidlar

UfTT tahdidlari – telefon tarmog’i xizmatlari operatorining an’anaviy tahdidlari

Internet tarmog’i tahdidlari – internet-xizmati yetkazib beruvchilarining noan’anaviy tahdidlari

IP texnologiyasining umumiy zaifliklari bilan bog’liq bo’lgan DNS – tahdidlar

6

5

1

Axborot xavfsizligining obyektlari nimalar?

*Liniya-kabel inshootlari, axborot resurslari

Aloqa tarmog’i foydalanuvchilari va axborot resurslari

Aloqa operatori xodimi va liniya-kabel inshootlari

Aloqa operatori xodimi va boshqa shaxslar

6

5

1

Axborot xavfsizligining subyektlari nimalar?



*Aloqa tarmog’i foydalanuvchilari, aloqa operatori xodimi va boshqa shaxslar



Axborot xavfsizligini ta’minlash vositalari va liniya-kabel inshootlari

Boshqaruv tizimi qurilmasi va taktli sinxronizatsiya tizimi qurilmasi

Liniya-kabel inshootlari va axborot resurslari

6

2

1

IP-telefoniya va multimediali aloqa muhitida xavfsizlikni ta’minlash qanday amalga oshiriladi?

*Foydalanuvchi, terminal va server autentifikatsiyasi, chaqiruvni avtorizatsiyalash

Faqat terminalni autentifikatsiyalash: VoIP xizmatini yetkazib beruvchilar ularning xizmatidan kim foydalanishini bilishlari shart

Faqat terminalni identifikatsiyalash: VoIP xizmatini yetkazib beruvchilar ularning serverlaridan kim foydalanishini bilishlari shart

Chaqiruvni va serverni avtorizatsiyalash, autentifikatsiyalash

6

4

1

Turli shifrlash tizimlarini ishlan chiqqanda va ulardan foydalangan qanday omil asosiy hisoblanadi?

*Xabardagi ma’lumotlar sirlilik darajasi

Shifrlash tizimining qiymati

Shifrlash tizimini qo’llash muhiti

Electron imzoni amalgam oshirish

6

5

1

Simmetrik shifrlashning mazmuni nima – ikki marta o’rniga qo’yish?

*Ikkinchi jadval hajmi shunday tanlansinki, uning ustun va satr uzunligi birinchi jadvalga nisbatan boshqacha bo’lsin

Ikkinchi jadval hajmi shunday tanlansinki, uning satr uzunligi birinchi jadvaldagidek bir xil, ustun uzunligi esa boshqacha bo’lsin

Ikkinchi jadval hajmi shunday tanlansinki, uning ustun va satr uzunligi birinchi jadval bilan bir xil bo’lsin

Ikkinchi jadval hajmi shunday tanlansinki, uning satr uzunligi birinchi jadvaldagidek bir xil emas, ustun uzunligi esa boshqacha bo’lsin

6

3

1

Mavjud tarmoqlar asosida amalga oshiriladigan IPTV xizmatlarining asosiy muammolari nimada?

*Audio va video oqim xizmatlarini yetkazib berish, Internetdan foydalanishni ta’minlash, elektron pochta faoliyatida

Elektron pochta faoliyati va xizmat ko’rsatishining sifat kafolatini ta’milashda

Turli xil ishlab chiqaruvchilar qurilmalarining muvofiqligi va Internetdan foydalanishni ta’minlashda

Ishlab chiqaruvchilar so’rolvlarini hisobga olgan holda video content yaratishda

6

3

1

Televizion xizmatlarining
platform elementlari

* Yer qabul stansiyasi, bosh uskunalari va erkin foydalanishning nazorat tizimi

Zamin qabul stansiyasi(Teleport) va video

Bosh uskunalar(Headend) videokontent

erkin foydalanishni nazorat qilish tizimi(CAS) va qabul qiluvchi stansiya

6

3

1

IPTV texnologiyalarini joriy etish doirasida axborot xavfsizligi maqsadi

*Axborot resurslarni ruxsatsiz foydalanishdan himoyalash, texnik kanallar bo’ylab axborot chiqib ketishidan himoyalash, ro’yxatdan o’tgan foydalanuvchilar uchun axborot butunligi va foydalana olishlilikni ta’minlash

IPTV xizmati vazifalarini amalga oshirishda uskunalariga ruxsatsiz kirishning oldini olish

IPTV majmuasining yuqori chidamliligini va yuqori kiruvchanlikni taminlaydi

Ruxsatsiz kirishga qarshi axborot resurslarini ximoya qilishni taminlash

6

3

1

IPTV amalga oshirish doirasida axborot xavfsizligining asosiy yo’nalishlari quidagilardan iborat:



* Ruxsatsiz kirishdan mustasno, yuqori kiruvchanlikni taminlash, xizmatlariga kirishga ruxsat berish



kontent va texnika vositalaridagi axborotga ruxsatsiz kirishdan mustasnoligi

IPTV majmuasining yuqori chidamliligini va yuqori kiruvchanlikni taminlaydi

Faqat ro’yxatdan o’tgan foydalanuvchilar uchun xizmatlarga kirishga ruxsat berish

6

6

1

Axborot xavfsizligining asosiy vazifalari



* Ma’lumotlar uzatishning butunligi va konfidentsialligini ximoya qilish, maxsus ishlarni olib borish

butunlikni va konfidentsiallikni ximoya qilish, kiruvchanlikni taminlash

ma’lumotlar uzatishda maxsus ishlarni olib borish

ma’lumotlar uzatishda maxsus ishlarni olib boorish,
kiruvchanlikni taminlash

6

3

1

(НСА) foydalanuvchilariga servislarga ruxsatsiz kirishni taminlaydi



* Bu xar qanday faoliyat,oxirgi foydalanuvchi xavsizlikning etarli darajasiz IPTV xizmatiga ega boladi, o’z navbatida paketdagi kanallar sonini ko’paytiradi, shuningdek VoD xizmatini taqdim qiladi

Uzatilayotgan trafigda kiritilgan o’zgartirishlar va ruxsatsiz kirishning bazi misollarini o’z ichiga oladi

Buzg’unchi shaxsiy ma’lumotlar saqlanadigan ma’lumotlar ombori servisiga kirishga ruxsat olishi mumkun

Markaziy stansiya unsurlari ustidan boshqarishni taminlash uchun Middleware- servisini ishlatishni taminlaydi

6

1

1

Platformaning butunligini ishdanchiqarish

* Markaziy stansiya unsurlari ustidan boshqarishni taminlash uchun Middleware- servisini ishlatishni taminlaydi

Uzatilayotgan trafigda kiritilgan o’zgartirishlar va ruxsatsiz kirishning bazi misollarini o’z ichiga oladi


Buzg’unchi shaxsiy ma’lumotlar saqlanadigan ma’lumotlar ombori servisiga kirishga ruxsat olishi mumkun

6

3

2

Konfidentsallikning buzulishi

* Buzg’unchi shaxsiy ma’lumotlar saqlanadigan ma’lumotlar ombori servisiga kirishga ruxsat olishi mumkun

Markaziy stansiya unsurlari ustidan boshqarishni taminlash uchun Middleware- servisini ishlatishni taminlaydi

Uzatilayotgan trafigda kiritilgan o’zgartirishlar va ruxsatsiz kirishning bazi misollarini o’z ichiga oladi

Bu xar qanday faoliyat,oxirgi foydalanuvchi xavsizlikning etarli darajasiz IPTV xizmatiga ega boladi

6

2

2

Autendifikatsiyaning asosiy vazifalari



* Identefikatorlarni va ishlatiluvchi dekodr manzillarini haqiqiyligini tasdiqlovchi, xamda smartcard va dekodrlarni buyriqlar oqimi tasiridan himoya qilish

axborot provayder servislariga yakka xolda va guruxlashgan manzil operatsiyalarini ishlab chiqarish imkoniyatini beradi

Markaziy stansiya unsurlari ustidan boshqarishni taminlash uchun Middleware- servisini ishlatishni taminlaydi

oxirgi foydalanuvchi xavsizlikning etarli darajasiz IPTV xizmatiga ega boladi

6

5

3

Ximoya mexanizmi xujjatlarda mavjud tafsiflariga muofiq kelishi lozim





* Maty bo’yicha xujjatlar-tizm loixachilarini xujjatni taqdim etishi shart, loixa xujjatlari, tizm boshqaruvchisiga ximoya qilish vositasi boyicha qo’llanma

Matnlar bo’yicha xujjatlar – ularni sinov tizimida amalga oshirish va prinsip asoslarini tasniflash

Proekt bo’yicha xujjatlar – sinovning bajariladigaq ish tartibi va plan tasnifi keltirilgan xujjatlarni tizm mutaxassislari ko’zda tutishlari kere

Ximoya vositalariga tizmni ximoyalash qo’llanmasi



6

6

1

“Yevropa mezonlari” axborot xavfsizligini tashkil qiluvchi quidagilarini ko’rib chiqadi



*Identifikatsiya va autentifikatsiya, kirishni boshqarish

Xavsizlikning vazifalar spetsifikatsiyasi



kiruvchanli, axboropt aniqligi



axborot aniqligi,
obektlardan qayta foydalanish



6

2

1

Mezonlarni xavsizlik vazifalari spetsifikatsiyalarida ajratishni tavsiya qilish

* Identifikatsiya va autentifikatsiya, kirishni boshqarish

Xavsizlikning vazifalar spetsifikatsiyasi



kiruvchanli, axboropt aniqligi



axborot aniqligi,
obektlardan qayta foydalanish



6

4

1

“Umumiy belgilar’ 1.0 versiyasi qaysi yili yakunlangan

*1996

1998

1999

1997

6

4

1

“Umumiy begilar”ning asosiy ajratib turuvchi xususiyatlari quidagilar:

* “Umumiy begilar”- bu IT xavfsizligini baxolash, tizm shakllanishining talablari va aniq berilgan metodologiyasi

“Umumiy begilar” IT xavfsizligini baxolash va belgilarga talablar



“Umumiy begilar” baxolash xarakterlarida
IT xavfsizligi

“Umumiy begilar” tizm shakllanishining talablari va
IT xavfsizligini baxolash

6

4

2

Risklarni tahlil qilish jarayoni qanday bosqichlardan iborat?

* Axborot resurslarni identifikatsiyalash, baholash mezonlarini tanlash va zaiflikni baholash

axborot resurslarini autentifikatsiyalash

baholash mezonlarini tanlash va ilova va resurslarga potentsial ijobiy ta'sir etishni aniqlash

zaiflik jihatlarini aniqlash va ilova va resurslarga potentsial ijobiy ta'sir etishni aniqlash

6

2

3

Kriptografik metodlar an'anaviy tarzda qanday konfidentsial axborotni shifrlash uchun qo'llaniladi?

*Aloqa tarmoqlari bo’ylab uzatiladigan yozma matnlar, xabarlar va dasturiy ta'minotni

yozma matnlar, grafika va raqamlarni

dasturiy ta'minot, grafika, ovoz yoki harflarni

dasturiy ta'minot, grafika yoki ovozni

6

6

1

Elektr aloqa sektori uchun maxsus boshqaruv ko'rsatmalari qanday mavzular bo'yicha tuzilgan?

*Axborot, fizik va ekologik xavfsizlikni tashkil etish bo'yicha

axborot, fizik va iqtisodiy xavfsizlikni tashkil etish

fizik va iqtisodiy xavfsizlik

aloqa va ekspluatatsiyani boshqarish va tashkiliy xavfsizlik

6

5

2

Virtual kanal boshqaruv madeli nimalarga bog’liq

*Amalga oshiriladigan kirish matritsasiga

obyekt va subyektning ro’yxat qilingan ma’lumotlariga

obyekt va subyektning identifikatoridan

kirish dispetcheriga

6

5

2

Qanday usul lokal tarmoqqa masofadan kirishning samarali usulidir?



*Internet global tarmog'i orqali kirish

Telefon tarmog'i orqali kirish

Axborotni uzatish muhiti orqali kirish

Telegraf tarmog'i orqali kirish

6

5

2

Qanday protokollarga masofadagi foydalanuvchilarning tarmoqqa kirishini markazlashgan boshqaruv protokollari deyiladi?

*TACACS, RADIUS

TACACS, FTP



RADIUS,TCP



ICMP, IP



6

5

2

TACACS qaysi pratokolga asoslangan?

*TCP



IPX



UDP



ICMP



6

5

2

RADIUS qaysi pratokolga asoslangan?

*TCP



IPX



UDP



ICMP



6

5

2

Radius autendifikatsiyaning qaysi turini qo’llab-quvvatlamaydi?

*ARAP



ASCII



PAP



CHAP



6

5

2

Insoniylik omiliga taaluqli bo’lmagan tahdid turi nima?

* Parol tizimini ishdan chiqarish

esda qoladigan va yengil topiladigan parolni tanlash

qiyin parolni yozish va kerakli joyda saqlash

barchaga ko’rinadigan qilib parolni kiritish

Tuzuvchilar ______________________________________________________R.X. Djuraеv, Sh.Yu. Djabbarov


MUT va T kafеdrasi mudiri___________________________________________U.B. Amirsaidov_______________


O’quv bo’limi boshlig’i ______________________________________________A.Q. Ergashеv________________


?

  1. Axborot xavfsizligini taíminlaydigan nechta asosiy tamoyili mavjud?

+3 ta
-2 ta
-4 ta
-5 ta

?


  1. ´To'q sariq kitobªning birinchi qismi nimaga bagíishlangan?

+Izohning o'ziga bagíishlangan
-Kirishga bagíishlangan
-Xavfsizlikga bagíishlangan
-Chora tadbirlarga bagíishlangan

?


  1. ´To'q sariq kitobªning ikkinchi qismi nimaga bagíishlangan?

+tarmoq konfiguratsiyalari uchun muhim bo'lgan xavfsizlik servislari tavsiflangan
-Izohning o'ziga bagíishlangan uchun muhim bo'lgan xavfsizlik ko'nikmalari tavsiflangan holda
-Kirishga bagíishlangan
-Chora tadbirlarga bagíishlangan
?

  1. Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoniñbu:

+Hujumlarni aniqlash
-Himoyalashni tahlillash
-Xavf -xatarni baholash
-Zaifliklarni aniqlash
?

  1. Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?

+Himoyalashni tahlillash
-Xavf -xatarni baholash
-Hujumlarni aniqlash
-Bardoshlilikni hisoblash
?

  1. Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi boëyicha), tarmoq qism tizimlarini (jiddiylik darajasi boëyicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?

+Xavf-xatarni baholash
-Himoyalashni tahlillash
-Hujumlarni aniqlash
-Bardoshlilikni hisoblash
?

  1. Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?

+Jinoyat sifatida baholanadi
-Ragíbat hisoblanadi
-Buzgunchilik hisoblanadi
-Guruhlar kurashi hisoblanadi
?

  1. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taíminlashning zaruriy shartiñbu:

+Tamoqlararo ekranlarning oërnatilishi
-Tashkiliy ishlarni bajarilishi
-Globol tarmoqdan uzib qoëyish
-Aloka kanallarida optik toladan foydalanish
?

  1. Aloqa kanallarida maílumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?

+3ta
-2ta
-4ta
-5ta
?

  1. AlÓqa kanallarida ma`lumÓtlarni uzatishni himÓyalash vazifalariga nimalar kiradi?

+Xabarlar mazmunining fÓsh qilinishini va xabarlar Óqimining tahlillanishini Óldini Ólish
-Ma`lumÓtlarni uzatuvchi tarmÓqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi
-Tizim nazoratini buzilganligini aniqlash
-Shifrlash kalitlarini buzilganligini aniqlash
?

  1. AQShning axborotni shifrlash standartini keltirilgan javobni koírsating?

+DES(Data Encryption Standart)
-RSA (Rivest, Shamir ‚‡ Adleman)
-AES (Advanced Encryption Standart)
-Aniq standart ishlatilmaydi
?

  1. Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?

+Ikkita kalit
-Bitta kalit
-Elektron raqamli imzo
-Foydalanuvchi identifikatori
?

  1. Autentifikatsiya prÓtÓkÓllariga boíladigan asÓsiy hujumlarni koírsating?

+Autentifikatsiya almashinuvining taraflarini almashtirib qoíyish, majburian kechikish, matn tanlashli hujumlar
-Xizmat koírsatishdan vÓz kechish hujumlari
-KÓmp yuter tizimini ishdan chiqaruvchi hujumlar va autentifikatsiya jaroyonlariga halaqit berish uchun hujum qilinadi
-DOS va DDOS hujumlar
?

  1. Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?

+Sub'ektning harakat doirasi va foydalanadigan resurslarni belgilaydi
-Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi
-Resurslarni oízgartirishga imkon beradi
-Sub'ektni foydalanishi taqiqlangan resurslarni belgilaydi
?

  1. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?

+Axborot xavfsizligi konsepsiyasi
-Standartlar va halqoro standartlar markazi
-Farmonlar
-Buyruqlar
?

  1. Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:

+Xavfsizlik tizimini tadqiqlash
-Tizim obíektlarini aniqlash
-Tizimni boshqarishni optimallashtirish
-Tizimni skanerlash jarayoni
?

  1. Axborot paketlarini qachon ushlab qolish mumkin?

+Aloqa kanallari orqali uzatishda
-Xotira qurilmalarida saqlanayotganda
-Kompyuter ishgan tushganda
-Maílumotlar nusxalanayotganda
?

  1. Axborot quroli-bu:

+Axborot massivlarini yoëqotish, buzish yoki oëgëirlash vositalari, himoyalash tizimini yoëqotish vositalari
-Axborot makoni yaratish, oëzgartirish yoki tezlashtirish vositalari
-Kuzatish yoki oëgëirlash vositalarini yaratish, himoyalash tizimini qoëllab quvvatlash vositalarini tahlil qilish jarayoni
-Axborot tashuvchilar yoki nusxalash vositalari, himoyalash tizimini kuchaytirish vositalari
?
19Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.
+Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
-Himoya obíektlarini aniqlash, hujumlarni tahlillash
-Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
-Xavf-xatarlarni baholash, loyihalash boíyicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari
?

  1. Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni oëz ichiga oladi?

+3 bosqichni
-4 bosqichni
-5 bosqichni
-6 bosqichni
?

  1. Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?

+Nima ruxsat etilishini va nima ruxsat etilmasligini
-Axborotni himoyalash vositalarini toëplamlari
-Xavfsizlikni amalga oshirish vaqti me¸yorlari
-Axborotni himoyalash bosqichlari
?

  1. Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?

+Himoya qilinuvchi obíekt va uning vazifalari
-Mavjud himoya vositalari
-Himoya tizimiga talablar
-Himoya tizimini tashkil etish muddati va vazifasi
?

  1. Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?

+Internetda xavfsizlikga yondashuvi
-Axborot himoyalash vositalarini toëplamlari
-Xavfsizlikni amalga oshirish vaqti meíyorlari
-Axborotni himoyalash bosqichlari
?

  1. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?

+Axborot xavfsizligi konsepsiyasi asosida
-Tizimni loyihalashda yuzaga keladigan vaziyat asosida
-Axborot tizimi qurilmalarini soddalashtirish asosida
-Himoyani buzishga boílgan urinishlar asosida
?

  1. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?

+Axborot xavfsizligi buzulgan taqdirda koírilishi mumkin boílgan zarar miqdori bilan
-Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
-Axborotni noqonuniy foydalanishlardan oízgartirishlardan va yoíq qilishlardan himoyalanganligi bilan
-Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan
?

  1. Axborot xavfsizligida nima boëyicha ikkinchi oërinni oëgëirlashlar va soxtalashtirishlar egallaydi?

+Zarar ulchami boëyicha
-Axborot muximligi boëyicha
-Axborot xajmi boëyicha
-Foyda xajmi boëyicha
?

  1. Axborot xavfsizligiga boëladigan ma¸lum taxdidlardan ximoyalash mexanizmini maílumotlarni uzatish tarmogëi arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu:

+Arxitekturaviy talablar
-Texnik talablar
-Boshqarish (ma¸muriy talablar)
-Funksional talablar
?

  1. Axborot xavfsizligiga boëladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?

+Strukturalarni ruxsatsiz modifikatsiyalash
-Tabiy ofat va avariya
-Texnik vositalarning buzilishi va ishlamasligi
-Foydalanuvchilar va xizmat koërsatuvchi hodimlarning hatoliklari
?

  1. Axborot xavfsizligiga boëladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?

+Texnik vositalarning buzilishi va ishlamasligi
-Axborotdan ruhsatsiz foydalanish
-Zararkunanda dasturlar
-Aníanaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
?

  1. Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?

+1- sarguzasht qidiruvchilar,2- gíoyaviy xakerlar, 3- xakerlar-professionallar, 4- ishonchsiz xodimlar
-1- buzgunchilar, 2- gíoyaviy xakerlar, 3- xakerlar-professionallar, 4- sotqinlar, 5- krakerlar va ularning guruhlari
-1- buzgunchilar, 2- dasturchilar, 3- xakerlar, 4- sotqinlar
-1- foydalanuvchilar, 2- xodimlar, 3- xakerlar, 4- sotqinlar
?

  1. Axborot xavfsizligini taíminlaydigan nechta asosiy tamoyili mavjud?

+3 ta
-2 ta
-4 ta
-5 ta
?

  1. Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?

+Nimani, nimadan va qanday himoya qilish kerak
-Qachon, qanday himoya qilish
- ompyuter axborotlari, maílumotlar bazasi himoya qilish kerak
-Foydalanuvchanlikni taíminlash, kriptografik himoyalash
?

  1. Axborot xavfsizligini ta'minlovchi choralarni koírsating?

+1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik
-1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
-1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
-1-aparat, 2-texnikaviy, 3-huquqiy
?

  1. Axborot xavfsizligining (maílumotlarning butunligi, foydalana olish va zarur boëlganda, maílumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini taíminlashga yoënaltirilgan tadbirlar majmuiñbu:

+Axborot himoyasi
-Axborot xavfsizligi
-Axborot urushi
-Axborot zaifligi
?

  1. Axborot xavfsizligining huquqiy ta'minoti qaysi meíyorlarni oíz ichiga oladi

+Xalqaro va milliy huquqiy meíyorlarni
-Tashkiliy va xalqaro meíyorlarni
-Ananaviy va korporativ meíyorlarni
-Davlat va nodavlat tashkilotlarimeíyorlarni
?

  1. Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?

+Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui
-Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
-Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy taíminot
-Himoya tizimini loyihalash, nazorat usullari
?

  1. Axborot xavfsizligi konsepsiyasi-bu:

+Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar
-Axborotga boílgan hujumlar majmui
-Axborotdan foydalanishlar tartibi
-Axborotni yaratish va qayta ishlashga boílgan qarashlar va ularning tahlillari
?

  1. Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?

+3 bosqich
-4 bosqich
-5 bosqich
-6 bosqich
?

  1. Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?

+Himoyalanuvchi ob'ektning qiymati aniqlanadi
-Buzgíunchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
-Axborotni himoyalash vositalarining ishonchliligi baholanadi
-Tizimni loyihalash jadallashtiriladi
?

  1. Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?

+Buzgíunchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
-Tizimni loyihalash jadallashtiriladi
-Himoyalanuvchi ob'ektning qiymati aniqlanadi
-Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
?

  1. Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?

+Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi
-Loyihalash jadallashtiriladi
-Buzgíunchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
-Himoyalanuvchi ob'ektning qiymati aniqlanadi
?

  1. Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?

+Foydalanishga oërnatilgan chegaralash qoidalarini buzmaydigan
-Foydalanishga oërnatilgan chegaralash qoidalarini buzadigan holatlar
-Axborot butunligini buzmaydigan
-Axborot konfidensialligini buzmaydigan
?

  1. Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?

+Foydalanishga oërnatilgan chegaralash qoidalarini buzadigan
-Axborot butunligini buzmaydigan
-Axborot konfidensialligini buzmaydigan
-Foydalanishga oërnatilgan chegaralash qoidalarini buzmaydigan
?

  1. Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.

+7 ta sinfi
-8 ta sinfi
-10 ta sinfi
-11 ta sinfi
?

  1. Axborotni deshifrlash deganda qanday jarayon tushuniladi?

+Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish
-Saqlanayotgan sirli maílumotlarni tarqatish
-Tarmoqdagi maílumotlardan ruhsatsiz foydalanish
-Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari
?

  1. Axborotni himoyalash tizimida bajarilishi shart boëlgan qoidalar yoëriqnomalar va qoëllanmalar majuiñbu:

+Axborot xavfsizligining huquqiy taíminoti
-Axborot xavfsizligining tashkiliy taíminoti
-Axborot xavfsizligining uslubiy taíminoti
-Axborot xavfsizligining amaliy taíminoti
?

  1. Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydiñbu:

+Makroviruslar
-Fayl viruslar
-Makro dasturlar
-Zararli dasturlar
?

  1. Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?

+Tashkiliy tadbirlar
-Ommaviy tadbirlar
-Antivirus dasturlari
-Foydalanuvchilar malakasi
?

  1. Axborotni qanday taísirlardan himoyalash kerak?

+Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yoëq qilinishidan
-Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
-Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
-Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
?

  1. Axborotni shifrlash deganda qanday jarayon tushuniladi?

+Ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish
-Kodlangan malumotlarni yigíish
-Axborotlar oízgartirish jarayoni qiyosiy taxlilining samarali jarayonlari
-Jarayonlar ketma-ketligi
?

  1. Axborotni shifrlashning maqsadi nima?

+Maxfiy xabar mazmunini yashirish
-Maílumotlarni zichlashtirish, siqish
-Kodlangan malumotlarni yigíish va sotish
-Maílumotlarni uzatish
?

  1. Axborotni uzatish va saqlash jarayonida oëz strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?

+Maílumotlar butunligi
-Axborotning konfedensialligi
-Foydalanuvchanligi
-Ixchamligi
?

  1. Axborotni ximoyalash konsepsiyasiñbu:

+Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yoëllari
-Axborotga boëlgan hujumlar majmui
-Axborotga boëlgan foydalanishlar majmui
-Axborotni yaratish, qayta ishlashga boëlgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yoëllarini inobatga olgan holati
?

  1. Axborotning buzilishi yoki yoëqotilishi xavfiga olib keluvchi himoyalanuvchi obíektga qarshi qilingan xarakatlar kanday nomlanadi?

+Tahdid
-Zaiflik
-Hujum
-Butunlik
?

  1. AxbÓrÓt infratuzilmasi-bu:

+Servislarni taíminlovchi vositalar, aloqa liniyalari, muolajar, meíyoriy xujjatlar
-KÓmp yuterlardan foydalanivchilar uchun xizmatlarni koípaytirish uchun muolajar, meíyoriy xujjatlar
-AxbÓrÓt tizimlarini baholash va tizimni boshqarish
-KÓmp yuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish
?

  1. AxbÓrÓt tizimlari xavfsizligining auditi-bu?

+Axborot tizimlarining himoyalanishining joriy holati, tizim haqida obíyektiv maílumotlarni olish va baholash
-Ma`lumÓtlarini tahlillash va chÓra koírishni tizim haqida subyektiv maílumotlarni olish va baholashni tahlil qiladi
-Ma`lumÓtlarini tarqatish va boshqarish
-AxbÓrÓtni yigíish va korxona tarmogíini tahlillash
?

  1. AxbÓrÓtni VPN tunneli boíyicha uzatilishi jarayonidagi himÓyalashni vazifalarini aniqlang?

+OízarÓ alÓqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumÓtlarni kriptÓgrafik himoyalash
-OízarÓ alÓqadagi taraflarni avtÓrizatsiyalash, uzatiluvchi ma`lumÓtlarni kriptÓgrafik himoyalash
-OízarÓ alÓqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumÓtlarni virtual kriptÓgrafik himoyalash
-OízarÓ alÓqadagi taraflarni himoyalash
?

  1. Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini yaratadi-bu:

+Fayl viruslari
-Yuklama viruslari
-TarmÓq viruslari
-Beziyon viruslar
?

  1. Bajariluvchi fayllarga turli usullar bilan kiritiluvchiñbu:

+Fayl viruslari
-Fayl maílumotlari
-Makroviruslar
-Xotira viruslari
?

  1. Bir marta ishlatilganidan parolñbu:

+Dinamik parÓl
-Statik parÓl
-Elektron raqamli imzo
-Foydalanuvchining kodi
?

  1. BiÓmetrik autentifikatsiyalashning avfzalliklari-bu:

+Biometrik alÓmatlarning noyobligi
-Bir marta ishlatilishi
-BiÓmetrik alÓmatlarni oízgartirish imkoniyati
-Autentifikatsiyalash jarayonining soddaligi
?

  1. Border Manager tarmÓqlararÓ ekranlarida shifrlash kalitining taqsimÓtida qanday kriptotizim va algoritmlardan foydalaniladi?

+RSA va Diffi-Xellman
-RSA va RC2
-RSA va DES
-RC2 va Diffi-Xellman
?

  1. Boshqa dasturlarni ularga oëzini yoki oëzgartirilgan nusxasini kiritish orqali ularni modifikatsiyalash bilan zararlovchi dasturñbu:

+Kompyuter virusi
-Kompyuter dasturi
-Zararli maílumotlar
-Xavfli dasturlar
?

  1. Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda maílumotlarni uzatish tarmogëiga joriy etilishi lozimligini belgilaydiñbu:

+Boshqarish (maímurlash) talablari
-Funksional talablar
-Arxitekturaviy talablar haqidagi tahlillar
-Texnik talablar
?

  1. Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?

+Xakerlar, krakerlar, kompyuter qaroqchilari
-Foydalanuvchilar, tarmoq adminstratori
-Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
-Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
?

  1. Bugungi kunga kelib baízi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?

+Kiber dasturlarni
-Windows dasturlarni
-Ishonchli dasturlarni
-YAngi dasturlarni
?

  1. Dastur va ma`lumÓtlarni buzilishiga va kÓmpyuter ishlashiga zarar yetkazivchi virus-bu:

+Juda xavfli
-Katta dasturlar
-Makro viruslar
-Beziyon viruslar
?

  1. Dinamik parol-bu:{

+Bir marta ishlatiladigan parol
-Koíp marta ishlatiladigan parol
-Foydalanuvchi ismi va familiyasining nomi
-Sertifikat raqamlari
?

  1. Elektron raqamli imzo qanday axborotlarni oëz ichiga olmaydi?

+Elektron hujjatni qabul qiluvchi xususidagi axborotni
-Imzo chekilgan sanani
-Ushbu imzo kaliti taísirining tugashi muddati
-Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)
?

  1. Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?

+El-Gamal, RSA
-Kerberos va O'zDSt
-AES (Advanced Encryption Standart)
-DES(Data Encryption Standart)
?

  1. Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bogëliq?

+Umuman mumkinemas
-Kalit uzunligiga
-Muammosiz
-Imzo chekiladigan matnni konfidensialligiga
?

  1. ElektrÓn raqamli imzÓni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algÓritmlari ishlatiladi?

+RSA va Diffi-Xelman algÓritmlari
-RC2 va MD5 algÓritmlari
-RC4 , El-Gamal algÓritmlari va boshqalar
-RSA va DES algÓritmlari
?

  1. ElektrÓn raqamli imzÓni shakllantirish va tekshirishda qaysi simmetrik shifrlash algÓritmlari qoíllaniladi.

+RC4, RC2 va DES, Triple DES
-Triple DES, RSA va Diffi-Xelman
-RC4, RC2 va Diffi-Xelman
-RSA va Diffi-Xelman
?

  1. Eng koíp foydalaniladigan autentifikatsiyalash asosi-bu:

+Parol
-Biometrik parametrlar
-smart karta
-Elektron rakamli imzo
?

  1. Eng koíp qoíllaniladigan antivirus dasturlari-bu:

+Kaspersky, Nod32
-Antivir personal, Dr.web
-Avira, Symantec
-Panda, Avast
?

  1. Eng ko'p axborot xavfsizligini buzilish xolati-bu:

+Tarmoqda ruxsatsiz ichki foydalanish
-Tizimni loyihalash xatolaridan foydalanish
-Tashqi tarmoq resursiga ulanish
-Simsiz tarmoqqa ulanish
?

  1. Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:

+Foydalanuvchanligi
-Maílumotlar butunligi
-Axborotning konfedensialligi
-Ixchamligi
?

  1. Foydalanuvchini autentifikatsiyalashda qanday maílumotdan foydalaniladi?

+Parol
-Ismi va ID raqami
-ERI algoritmlari
-Telefon raqami
?

  1. Foydalanuvchini identifikatsiyalashda qanday maílumotdan foydalaniladi?

+Identifikatori
-Telefon raqami
-Parol
-Avtorizatsiyasi
?

  1. Foydalanuvchini uning identifikatori (nomi) boëyicha aniqlash jarayoni-bu:

+Identifikatsiya
-Autentifikatsiya
-Avtorizatsiya
-Maímurlash (accounting)
?

  1. FÓydalanuvchining tarmÓqdagi harakatlarini va resurslardan fÓydalanishga urinishini qayd etish-bu:

+Ma`murlash
-Autentifikatsiya
-Identifikatsiya
-Sertifikatsiyalash
?

  1. GlÓbal simsiz tarmÓqning ta`sir dÓirasi qanday?

+Butun dunyo boíyicha
-BinÓlar va kÓrpuslar
-Oírtacha kattalikdagishahar
-FÓydalanuvchi yaqinidagi tarmoq
?

  1. Har qanday davlatda axborot xavfsizligining huqukiy taíminoti qaysilarni oëz ichiga oladi?

+Xalqaro va milliy huquqiy meíyorlarni
-Xalqaro standartlarni
-Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
-Xalqaro tashkilotlar me¸yorlarini
?

  1. Harakatlarning aniq rejasiga ega, maílum resurslarni moëljallaydi, hujumlari yaxshi oëylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda ñ bu:

+Xaker-proffesional
-Sargoëzasht qidiruvchilar
-Gëoyaviy xakerlar
-Ishonchsiz xodimlar
?

  1. Himoya tizimini loyihalash va amalga oshirish bosqichlarini koírsating?

+1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash
-1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash
-1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta koírish
-1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish
?

  1. Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi?

+Kompyuter tarmog'ining zaif elementlari taxlillanadi
-Opiratsion tizim elementlari taxlillanadi va uni madadlaydi
-Foydalanish xatoliklari taxlillanadi
-Tarmoq qurilmalari taxlillanadi
?

  1. Himoyalangan virtual xususiy tarmoqlar nechta turkumga boílinadi?

+3 ta
-4 ta
-5 ta
-2 ta
?

  1. HimÓyalangan kanalni oírnatishga moíljallangan kalit axbÓrÓtni almashish tizimlarida qaysi autentifikatsiyalash prÓtÓkÓli ishlatiladi?

+Kerberos prÓtÓkÓli
-Chap prÓtÓkÓli
-PPP prÓtÓkÓli
-IPsec prÓtÓkÓli va boshqalar
?

  1. HimÓyalangan virtual xususiy tarmÓqlar nechta alÓmat boíyicha turkumlanadi?

+3 ta
-4 ta
-2 ta
-5 ta
?

  1. Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni koërsatish mumkin?

+Kompyuter viruslari va mantiqiy bombalar
-Kompyuter dasturlari va mantiqiy bombalar
-Kompyuter qismlari va mantiqiy blogini
-Kompyuter dasturi va oëyinlarini
?

  1. Hujumlarga qarshi ta'sir vositalari qaysi tartibda boílishi kerak?

+Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt boílishi lozim
-Obíekt va uni qoíriqlash uchun alohida joylar
-Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt boílishini ta'minlanish lozim
-Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim
?

  1. Imzo chekiluvchi matn bilan birga uzatiluvchi qoëshimcha raqamli xabarga nisbatan katta boëlmagan soni - bu:

+Elektron raqamli imzo
-SHifrlash kaliti
-Elektron raqamli parolining algoritmlari
-Foydalanuvchi identifikatori
?

  1. Injener-texnik choralarga nimalar kiradi?

+Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
-Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
-Tizimidan ruxsatsiz foydalanish, muhim maílumotlarni soxtalashtirish, buzishdan himoyalash
-Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash
?

  1. InsÓndan ajralmas xarakteristikalar asÓsidagi autentifikatsiyalash-bu:

+BiÓmetrik autentifikatsiya
-ParÓl asÓsidagi autentifikatsiya
-Biografiya asÓsidagi autentifikatsiya
-Smart-karta asÓsida autentifikatsiya
?

  1. Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?

+Yagona dunyo axborot makonini
-Yagona telefon makonini
-Yagona dunyo axborot xavfsizligi makonini
-Yagona xizmatlar makonini
?

  1. Javoblardan qaysi biri xavfsizlikning glÓbal siyosati hisoblanadi?

+Paketli filtrlash qÓidalari, VPN qÓidalari, proxy qÓidalar
-VPN mijozlar, shifrlashdagi algÓritmlarini filtrlash qÓidalari
-VPN tarmoqlar, qaltis vaziyatlarni bÓshqarish qÓidalari
-Boshqarish qÓidalari, seans sathi shlyuzi
?

  1. Kimlar oëzining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham koëp boëlishi mumkin) muammoni toëgëdiradi?

+Ishonchsiz xodimlar
-Xaker-proffesional
-Sarguzasht qidiruvchilar
-Gëoyaviy xakerlar
?

  1. Kimlar tashkilotdagi tartib bilan tanish boëlib va juda samara bilan ziyon etkazishlari mumkin?

+Xafa boëlgan xodimlar(xatto sobiqlari)
-Direktorlar, ma'murlar va sobiq raxbarlar
-Xakerlar
-Barcha xodimlar
?

  1. Kompyuter jinoyatchilarini qiziqishiga sabab boëladigan nishonni koërsating?

+Korporativ kompyuter tarmoqlari
-Yolgëiz foydalanuvchilar
-Xotira qurilmalari
-Tarmoq adminstratori
?

  1. Kompyuter jinoyatchilarini qiziqishiga sabab boíladigan nishon-bu:

+Korporativ kompyuter tarmoqlari
-Yolg'iz foydalanuvchilar va ularning sinflari
-Xotira qurilmalari
-Tarmoq adminstratori
?

  1. Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi meíyorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi?

+Huquqiy
-Tashkiliy-maímuriy
-Injener-texnik
-Molyaviy
?

  1. Kompyuter jinoyatchiligiga tegishli nomini koírsating?

+Virtual qalloblar
-Kompyuter dasturlari
-Tarmoq viruslari
-Komputerni yigíib sotuvchilar
?

  1. Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, oëgëirlash va diversiyadan himoyalanishni taíminlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?

+Injener-texnik
-Molyaviy
-Tashkiliy-maímuriy
-Huquqiy
?

  1. Kompyuter tizimlarini qoëriqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yoël qoëymaslik qaysi choralarga kiradi?

+Tashkiliy-maímuriy
-Huquqiy
-Injener-texnik
-Molyaviy-maímuriy
?

  1. Kompyuter tizimlarining zaifligi-bu:

+Tizimga tegishli boëlgan nooërin xususiyat boëlib tahdidlarni amalga oshishiga olib kelishi mumkin
-Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
-Xavsizliga tahdidni amalga oshishi
-Axborotni himoyalash natijalarining qoëyilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin
?

  1. Kompyuter viruslarini aniqlash va yoëqotishga imkon beradigan maxsus dasturlarñbu:

+Viruslarga qarshi dasturlar
-Malumotlarni ximoyalash dasturlar
-Ximoyalovchi maxsus dasturlar
-Trafiklarni fil¸trlovchi dasturlar
?

  1. Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni oíz ichiga oladi?

+1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga oítkazish
-1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni oízi olishi va boshqarishni virus dastur-eltuvchisiga oítkazish
-1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish
-1.funksiyalarini oízgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish
?

  1. Komyuter tarmogëida axborotni samarali himoyasini taíminlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmogëini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?

+Xavf-xatarni tahlillash
-Xavfsizlik siyosatini amalga oshirish
-Xavfsizlik siyosatini madadlash
-Kompyuter tarmogëini qurishda
?

  1. Komyuter tarmogëida axborotni samarali himoyasini taíminlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?

+Xavfsizlik siyosatini amalga oshirish
-Xavf-xatarni tahlillash
-Xavfsizlik siyosatini madadlashning yo'llari
-Kompyuter tarmogëini qurishda
?

  1. Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor boílishi kuzatiladi?

+Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
-Tarmoq uzellarining ishdan chiqishi
-Jiddiy nuqsonlarga sabab boílmaydigan xavflar yuzaga kelganda
-Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili
?

  1. Kriptotizimlar ikkita sinfiga boílinadi ular qaysi javobda keltirilgan.

+1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli)
-1-oírin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) to'grisidagi algoritmlari
-1-gammash usuli, 2-kalitlarni almashish
-1-tarmoq orqali shifrlsh, 2-kalitlarni tarqatish
?

  1. Kriptotizimlarning kriptobardoshliligi qanday baholanadi?

+Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan
-Kalit uziligi bilan
-Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan
-SHifrlash algoritmi bilan
?

  1. KÓmpyuter virusi-bu:

+Asliga mÓs kelishi shart boílmagan, ammÓ aslining xususiyatlariga ega boílgan nusxalarni yaratadigan dastur
-Tizimni zahiralovchi dastur
-Tizim dasturlarini yangilovchi qism dastur ammÓ aslining xususiyatlariga ega boílgan nusxalarni yaratadigan dastur
-Tarmoq orqali ishlaydigandastur mexanizmi
?

  1. KÓrpÓrativ tarmÓqdagi shubhali harkatlarni bahÓlash jarayoni-bu:

+Hujumlarni aniqlash
-TarmÓqning zaif jÓylarini qidirish
-Zaifliklarni va tarmÓq qism tizimlarini aniqlash
-Tahdidlarni aniqlash
?

  1. Ma`lum qilingan fÓydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muÓlajasi-bu:

+Autentifikatsiya
-Identifikatsiya
-Ma`murlash (accaunting)
-AvtÓrizatsiya
?

  1. Ma`lumÓtlarni uzatish tarmÓqlarida axbÓrÓt himÓyasini ta`minlashning arxitekturaviy talablariga kiradi-bu

+shifrlash kalitlari va parÓllarni shakllantirish, saqlash va taqsimlash
-FÓydalanuvchilarining xabarlarni shifrlashga yordam berish
-FÓydalanuvchanlikni ta`minlash va qoíshimcha trafikni cheklash, saqlash va taqsimlash
-Shifrlash kalitlarini ochiq holda tarqatish
?

  1. Ma`lumÓtlarni uzatish tarmÓqlarida axbÓrÓt himÓyasini ta`minlashni funktsiÓnal talablari-bu:

+FÓydalanuvchini autentifikatsiyasi va ma`lumÓtlar yaxlitligini ta`minlash, kÓnfidentsiallikni ta`minlash
-Tizim nazoratini tashkil etish
-Qat`iy hisÓb-kitÓb va xavfni bildiruvchi signallarni boshqarish ma`lumÓtlar yaxlitligini ta`minlash, kÓnfidentsiallikni ta`minlash
-NazÓratlanuvchi fÓydalanishni hisoblash
?

  1. Maílumotlar uzatish tarmoqlarida axborot xavfsizligiga boëladigan ma¸lum tahdidlardan Himolyalash xizmati va mexanizmlarini belgilaydiñbu:

+Funksional talablar
-Arxitekturaviy talablar
-Boshqarish (ma'murlash) talablari
-Texnik talablar
?

  1. Maílumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi?

+Axborotning konfedensialligi
-Maílumotlar butunligi
-Foydalanuvchanligi
-Ixchamligi (Yaxlitligi)
?

  1. Maílumotlarni uzatish tarmogëida qaysi funksional talablar axborot xavsizligini ta¸minlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim?

+Foydalanuvchini autentifikatsiyalash
-Foydalanuvchini identifikatsiyalash tahlili
-Kofidentsiallikni ta¸minlash
-Audit
?

  1. Maílumotlarni uzatish tarmogëini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va oëgërilash imkoniyatlaridan himoyalashni qaysi xizmat taíminlaydi?

+Kofidentsiallikni taíminlash
-Axborot taíminoti
-Texni taíinot
-Barqarorlikni taíminlash usullari
?

  1. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini koíproq zararlashi kuzatiladi?

+Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi
-Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl- hujjatlarini va elektron jadvallarini zararlaydi
-Operatsion tizimlarni
-Operativ xotira qurilmalarini
?

  1. Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni tushunish mumkin?

+Tarmoq uzellarining ketma-ketligi
-Tarmoq uzellarining ishdan chiqishi
-Tarmoq qurilmalarini ketma-ket ulanish jarayoni
-Masofadagi foydalanuvchilarni aniqlash jarayoni
?

  1. Nomlari ketma ñ ketligi toëgëri koëyilgan jarayonlarni koërsating?

+Identifikatsiya, Audentifikatsiya, avtorizatsiya, ma¸murlash
-Autentifikatsiya identifikatsiya Avtorizatsiya. ma¸murlash
-Avtorizatsiya audentifikatsiya identifikatsiya ma¸murlash
-Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya
?

  1. Oëzini diskning yuklama sektoriga ìboot-sektorigaî yoki vinchesterning tizimli yuklovchisi (Master Boot Record) boëlgan sektoriga yozadi -bu:

+Yuklama virusi
-Vinchester virusi
-Fayl virusi
-Yuklovchi dasturlar
?

  1. Oëzini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadiñbu:

+Tarmoq viruslari
-Pochta viruslari
-Fayl viruslari
-Protokol viruslari
?

  1. Oíz-oízidan tarqalish mexanizmini amalga Óshiriluvchi viruslar-bu

+Beziyon
-Fayl
-Juda
-xavfli Yuklama
?

  1. OSI modeli kanal sathining tunellash protokollarini koírsating?

+PPTP, L2F va L2TP
-DES va RSA
-RSA va DES
-DES va Triple DES
?

  1. Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mÓdeli) kanal sathining tunellash prÓtÓkÓllarini koírsating?

+PPTP, L2F va L2TP
-IP, PPP va SSL
-PPTP, VPN, IPX va NETBEU
-PPTP, GRE, IPSec va DES
?

  1. Parol-bu:

+Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
-Foydalanuvchining nomi
-Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
-Axborotni tashish vositasi
?

  1. Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?

+Sarguzasht qidiruvchilar
-Tekin daromadga intiluvchi xakerlar guruhi
-Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
-Siyosiy maqsadni koëzlovchi jinoiy guruhlarga kiruvchilar
?

  1. Professional xakerlar-bu:

+Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar
-Tarmoqni ishdan chiqarishni, koíproq narsani buzishga intiluvchi xakerlar
-Hamma narsani oíziniki qilishga, koíproq narsani buzishga intiluvchi xakerlar
-Birga baham koírishni taklif qiladigan, koíproq narsani buzishga intiluvchi xakerlar
?

  1. Professional xakerlarni maqsadi keltirilgan javobni koërsating?

+Siyosiy maqsadni koëzlovchi, tekin daromadga intiluvchi xakerlar guruhi
-Tarmoqni ishdan chiqarishni, koëproq narsani buzishga intiluvchi xakerlar guruhi
-Hamma narsani oëziniki qilishni, koëproq narsani buzishga intiluvchi xakerlar guruhi
-Birga baham koërishni taklif qiladigan, koëproq narsani buzishga intiluvchi xakerlar guruhi
?

  1. Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni tashuvchi qaysi transport protokolidan foydalanish mumkin?

+IPX
-TCP
-FTP
-PPTP
?

  1. Qaerda milliy va korparativ ma¸nfaatlar, axborot xavfsizligini taíminlash prinsplari va madadlash yoëllari aniqlanadi va ularni amalga oshirish boëyicha masalalar keltiriladi?

+Konsepsiyada
-Standartlarda
-Farmonlarda
-Buyruqlarda
?

  1. Qanday tahdidlar passiv hisoblanadi?

+Amalga oshishida axborot strukturasi va mazmunida hech narsani oëzgartirmaydigan tahdidlar
-Hech qachon amalga oshirilmaydigan tahdidlar
-Axborot xavfsizligini buzmaydigan tahdidlar
-Texnik vositalar bilan bogëliq boëlgan tahdidlar mazmunida hech narsani oëzgartirmaydigan (masalan: nusxalash )
?

  1. Qanday viruslar xavfli hisoblanadi?

+kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
-Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
-Katta viruslar va odatda zararli dasturlar
-Passiv viruslar
?

  1. Qaysi funktsiyalarini xavfsizlikning lÓkal agenti bajaradi?

+Xavfsizlik siyosati Ób`ektlarini autentifikatsiyalash, trafikni himÓyalash va autentifikatsiyalash
-Tizimda fÓydalanuvchi va unga bÓgíliq xÓdisalarni aniqlash va undagi ma`lumÓtlar yaxlitligini ta`minlash, kÓnfidentsiallikni ta`minlash
-Trafikni soxtalashtirish hujumlarni aniqlash
-Tizimni baholash va hujumlarni aniqlash
?

  1. Qaysi javobda elektron raqamli imzoning afzalligi notoëgëri keltirilgan?

+Imzo chekilgan matn foydalanuvchanligini kafolatlaydi
-Imzo chekilgan matn imzo qoëyilgan shaxsga tegishli ekanligini tasdiqlaydi
-SHaxsga imzo chekilgan matnga bogëliq majburiyatlaridan tonish imkoniyatini bermaydi
-Imzo chekilgan matn yaxlitligini kafolatlaydi
?

  1. Qaysi javÓbda IPSecni qoíllashning asÓsiy sxemalari nÓtoígíri koírsatilgan?

+ìShlyuz-xÓstî
-ìShlyuz-shlyuzî
-ìXÓst-shlyuzî
-ìXÓst-xÓstî
?

  1. Qaysi javÓbda tarmÓqning adaptiv xavfsizligi elementi nÓtoígíri koírsatilgan?

+Xavf-xatarlarni yoíq qilish
-HimÓyalanishni tahlillash
-Hujumlarni aniqlash
-Xavf-xatarlarni bahÓlashni tahlillash
?

  1. Qaysi standart Órqali Óchiq kalit sertifikatlarini shakllantirish amalga Óshiriladi?

+X.509
-X.9.45
-X.500
-X.400
?

  1. Qaysi ta¸minot konfidenitsal axborotdan foydalanishga imkon bermaydi?

+Tashkiliy
-Huquqiy
-Moliyaviy
-Amaliy
?

  1. Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bogëlangan?

+Kompyuter tizimlarining zaifligi
-Kompyuter tizimlarining ishonchliligi
-Axborot himoyasining samaradorligi
-Virusga qarshi dasturlar
?

  1. Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin?

+Parollar shifrlanmaganda
-Parol koírinib turgani uchun
-Yozib qoíyilganda
-Dasturda xatolik yuz berganda
?

  1. Quyidagi parametrlarni qaysi biri bilan ma`lumÓtlarni himÓyalash amalga Óshiriladi?

+Hujum qiluvchining IP-manzili, qabul qiluvchining pÓrti
-Foydalanuvchi tarmogi, tarmoq prÓtÓkÓllari
-Zonalarni himoyalash, prÓtÓkÓl yoílovchi
-Hujum qiluvchining harakat doirasida kompleks himoyalash usullari
?

  1. Quyidagilardan qaysi biri faÓl reaktsiya koírsatish kategÓriyasiga kiradi?

+Hujum qiluvchi ishini blÓkirÓvka qilish
-Hujum qilinuvchi uzel bilan seansni uzaytirish
-TarmÓq asbÓb-uskunalari va himÓya vÓsitalarini aylanib oítish
-Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish
?

  1. Rezident boílmagan viruslar qachon xotirani zararlaydi?

+Faqat faollashgan vaqtida
-Faqat oíchirilganda
-Kompyuter yoqilganda
-Tarmoq orqali maílumot almashishda
?

  1. Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?

+Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud
-Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida qurilmalarholati
-Himoya vositalarining chegaralanganligi
-Himoyani amalga oshirish imkoniyati yoëqligi va ma'lum protokollarning ishlatilishi
?

  1. Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi?

+Bitta kalit
-Elektron raqamli imzo
-Foydalanuvchi identifikatori
-Ochiq kalit

  1. Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ?

+Axborotni "oëzi uchun" saqlashda
-Ochiq axborotni (himoyalanmagan axborotlarni)
-Axborotni ishlashda
-SHaxsiy axborotni
?

  1. Simmetrik shifrlashning noqulayligi ñ bu:

+Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
-Kalitlar maxfiyligi
-Kalitlar uzunligi
-SHifrlashga koëp vaqt sarflanishi va ko'p yuklanishi
?

  1. Simsiz qurilmalar kategÓriyasini koírsating

+NÓutbuklar va choíntak kÓmpyuterlari (PDA), uyali telefÓnlar
-Simsiz va simli infra tuzilma
-Shaxsiy kompyuterlar
-Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS)
?

  1. Simsiz tarmÓqlar xavfsizligiga tahdidlarni koírsating?

+NazÓratlanmaydigan hudud va yashirincha eshitish, boígíish va xizmat koírsatishdan vÓz kechish
-NazÓratlanadigan hudud va bazaviy stantsiyalarni boígíilishi
-Boígíish va xizmat koírsatishdan vÓz kechish, nazÓratlanadigan hudud va yashirincha eshitishni nazorat qilish.
-NazÓratlanadigan hudud va yashirincha eshitish va xizmat koírsatishdan vÓz kechish
?

  1. Simsiz tarmÓqlar xavfsizlik prÓtÓkÓlini koírsating?

+SSL va TLS
-HTTP va FT
-CDMA va GSM
-TCP/IP
?

  1. Simsiz tarmÓqlarda ìQoíl berib koírishishî jarayoni uchun keltirilgan sinflardan nÓtoígírisini koírsating?

+4-sinf sertifikatlar mijÓzda
-2-sinf sertifikatlar serverda
-1-sinf sertifikatsiz
-3-sinf sertifikatlar serverda va mijÓzda

?


  1. Simsiz tarmÓqlarni kategÓriyalarini toígíri koírsating?

+Simsiz shaxsiy tarmÓq (PAN), simsiz lÓkal tarmÓq (LAN), simsiz regiÓnal tarmÓq (MAN) va Simsiz glÓbal tarmÓq (WAN)
-Simsiz internet tarmÓq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmÓq (PAN) va Simsiz glÓbal tarmÓq (WIMAX)
-Simsiz internet tarmÓq (IAN) va uy simsiz tarmogíi
-Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari
?

  1. Spamñbu:

+Jonga teguvchi reklama xarakteridagi elektiron tarqatma
-Zararlangan reklama roliklari
-Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
-Reklama harakteridagi kompyuter viruslari
?

  1. SSH prÓtÓkÓlini vazifasi-bu:

+SSLGíTLS prÓtÓkÓllarini himÓyalash va TELNET prÓtÓkÓlini almashtirish uchun ishlatiladi
-FTP va POP prÓtÓkÓllarini tekshirish uchun
-TCP prÓtÓkÓllarini autentifikatsiyalash va shifrlashda
-IPSec prÓtÓkÓlini almashtirish uchun ishlatiladi
?

  1. Stels-algoritmlardan foydalanib yaratilgan viruslar oízlarini qanday himoyalashi mumkin?

+Oízlarini operasion tizimni fayli qilib koírsatish yoíli bilan tizimda toíla yoki qisman yashirinishi mumkin
-Oízini zararlangan fayl qilib koírsatish yoíli bilan
-Oízlarini nusxalash yoíli bilan
-Antivirus dasturini faoliyatini operasion tizimda toíxtatib qoíyish yoíli bilan tizimda toíla yoki qisman yashirinishi mumkin
?
161Sub`ektga ma`lum vakÓlat va resurslarni berish muÓlajasi-bu:
+AvtÓrizatsiya
-Haqiqiylikni tasdiqlash
-Autentifikatsiya
-Identifikasiya
?

  1. Tamoqlararo ekranlarning asosiy vazifasi-bu?

+Korxona ichki tarmogëini Internet global tarmoqdan suqilib kirishidan himoyalash
-Korxona ichki tarmogëiga ulangan korporativ intra tarmogëidan qilinuvchi hujumlardan himoyalash Korxona ichki tarmogëini
-Internet global tarmoqdan ajratib qoëyish
-Globol tarmoqdan foydalanishni chegaralash
?

  1. Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?

+Tizim ma'muri
-Tizim foydalanuvchisi
-Korxona raxbari
-Operator
?

  1. Tarmoq viruslari oízini tarqatishda qanday usullardan foydalanadi?

+Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
-Kompyuter vinchistridan va nusxalanayotgan maílumotlar oqimidan (paketlar) foydalanadi
-Aloqa kanallaridan
-Tarmoq protokollaridan
?

  1. Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni koírsating?

+1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
-1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga boílgan hujumlar asosida tizimning tahlili
-1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari
-1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga boílgan hujumlar
?

  1. Tarmoqdagi axborotni masofadan boëladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini koërsating?

+Internet protokollarining mukammal emasligi
-Aloka kanallarining tezligini pasligi
-Tarmokda uzatiladigan axborot xajmining oshishi
-Buzgëunchilarning malakasini oshishi
?

  1. Tarmoqlararo ekran texnologiyasi-bu:

+Ichki va tashqi tarmoq oírtasida filtr va himoya vazifasini bajaradi
-Ichki va tashqi tarmoq oírtasida axborotni oízgartirish vazifasini bajaradi
-Qonuniy foydalanuvchilarni himoyalash
-Ishonchsiz tarmoqdan kirishni boshqarish
?

  1. TarmÓq virusining xususiyatini koírsating?

+Oízini tarqatishda kÓmpyuter tarmÓqlari va elektrÓn pÓchta prÓtÓkÓllaridan fÓydalanadi
-Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prÓtÓkÓllaridan fÓydalanadi
-Tizimlarning makrÓdasturlarini va fayllarini zararlaydi
-Oízini operatsion tizim fayli qilib koírsatadi
?

  1. TarmÓqlararÓ ekranning vazifasi-bu:

+IshÓnchli va ishÓnchsiz tarmÓqlar Órasida ma`lumÓtlarga kirishni bÓshqaridi
-TarmÓq hujumlarini aniqlaydi
-Trafikni taqiqlash
-TarmÓqdagi xabarlar Óqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni ishlatadi
?

  1. TarmÓqlararÓ ekranlarning asÓsiy turlarini koírsating?

+Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlÓvchi marshrutizatÓr
-Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi
-Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlÓvchi marshrutizatÓr
-Fizik sath shlyuzi, ekranlÓvchi marshrutizatÓr, taxlillÓvchi marshrutizatÓr
?

  1. TarmÓqni bÓshqaruvchi zamÓnaviy vÓsitalarni nÓtoígírisini koísating?

+TarmÓqdan fÓydalanuvchilarning sÓnini Óshirish
-KÓmp yuterlarning va tarmÓq qurilmalarining kÓnfiguratsi yalanishini bÓshqarish
-Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf etish
-TarmÓq resurslaridan fÓydalanishni tartibga sÓlish
?

  1. Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?

+Himoyalanuvchi tarmoq
-Globol tarmoq
-Korporativ tarmoq tahlili
-Lokal tarmoq
?

  1. Tashkiliy tadbirlarga nimalar kirmaydi?

+Litsenziyali antivirus dasturlarni oërnatish
-Ishonchli propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish
-Hodimlarni tanlashda amalga oshiriladigan tadbirlar
-Xona va xududlarni ishonchli qoëriqlash
?

  1. Tashkiliy-ma'muriy choralarga nimalar kiradi?

+Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash
-Tizimni loyihalash, xodimlarni oíqitish
-Tizimni ishlab chiqish, tarmoqni nazoratlash
-Aloqani yoílga qoíyish, tarmoqni
?

  1. Texnik amalga Óshirilishi boíyicha VPNning guruhlarini korsating?

+Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
-MasÓfadan fÓydalanuvchi, VPN kÓrpÓratsiyalararÓ VPN
-DavlatlararÓ va masÓfadan fÓydalanuvchi VPN
-KÓrpÓratsiyalararÓ VPN, oízarÓ alÓqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
?

  1. Tez-tez boëladigan va xavfli (zarar oëlchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, maímurlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi?

+Atayin kilmagan
-Uylab kilmagan
-Tugëri kilmagan
-Maqsadli, ataylab kilmagan
?

  1. Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim?

+1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik hujjatlar
-1-tizim bo'yicha umumiy maílumotlar, 2-foydalanuvchilar maílumotlar, 3- tizim monitoringi va dasturlarni to'liq ma'lumotlariga
-1-tizim holatini tekshirish, 2-dasturlarni toíliq maílumotlariga
-1-tizimni baholash, 2-maímurni vazifalarini aniqlash
?

  1. Tunnellash jarayoni qanday mantiqqa asoslangan?

+Konvertni kovertga joylash
-Konvertni shifrlash
-Bexato uzatish
-Konfidensiallik va yaxlitlik
?

  1. Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?

+3 ta
-4 ta
-6 ta
-7 ta
?

  1. Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor boílishi mumkin?

+1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
-1-maílumotlarni nusxalanishi, 2-virus hujumlari
-1-tarmoq hujumlari, 2-dastur xatoliklari
-1-foydalanuvchilarning maílumotlarini yoíqotilishi, 2-tizimni blokirovkalash mumkin
?

  1. Umumiy tarmÓqni ikki qisimga ajratish va maílumotlar paketining chegaradan oítish shartlarini bajaradi-bu:

+TarmÓqlararÓ ekran
-XimÓyalanganlikni taxlillash vÓsitasi
-Hujumlarni aniqlash vÓsitasi (IDS)
-Antivirus dasturi
?

  1. Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?

+1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4- yaxlitlikni ta'minlash
-1-tizimni boshqarish, 2-monitoring, 3-kriptografik
-1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish
-1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4- yaxlitlikni ta'minlash
?

  1. Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?

+4 ta
-5 ta
-6 ta
-7 ta
?

  1. Virtual himoyalangan tunnelning asosiy afzalligi-bu:

+Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
-Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi
-Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi
-Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi
?

  1. Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?

+Ochiq tarmoq orqali oëtkazilgan ulanish
-Yuqori tezlikni ta¸minlovchi ulanish
-Himolyalangan tarmoq orqali oëtkazilgan ulanish
-Ekranlangan aloqa kanallarida oëtkazilgan ulanish
?

  1. Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan foydalaniladi?

+Inkapsulyasiyalash va tunnellashdan
-Tarmoqlararo ekranlardan
-Elektron raqamli imzolardan
-Identifikatsiya va autentifikatsiyadan
?

  1. Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi?

+Tiklashni
-Ximoyalashni
-Ishlashni
-Buzulmaganligini
?

  1. Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?

+Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari
-Destruktiv imkoniyatlari, yashash vaqti
-Tarmoq dasturlari tarkibini, aniqlashni murakkabligi boíyicha
-Dasturlarini va fayllarini yozilish algoritmi boíyicha, oíqilish ketma-ketligi boíyicha imkoniyatlari
?

  1. Viruslarning hayot davri qanday asosiy bosqichlardan iborat?

+1-saqlanish 2-bajarilish
-1-yaratish 2-oíchirilish
-1-tarqalish 2-oízgartirilish
-1-koíchirilish 2-ishga tushirish
?

  1. VPN konsepsiyasida ìvirtualî iborasi nima ma¸noni anglatadi?

+Ikkita uzel oërtasidagi ulanishni vaqtincha deb koërsatadi
-Ikkita uzel oërtasida ulanishni koërinmasligini ta¸kidlash
-Ikkita uzel oërtasidagi ulanishni optik tolaliligini ta¸kidlash
-Ikkita uzel oërtasidagi ulunishni doimiy deb koërsatish
?

  1. Xar bir kanal uchun mustaqil ravishda maímotlar oqimini himoyalashni taíminlaydigan usulñbu:

+Kanalga moëljallangan himoyalash usullari
-Chekkalararo himoyalash usullari va uning tahlili
-Identifikatsiya usullari
-Maímurlash usullari
?

  1. Xar bir xabarni maínbadan manzilgacha uzatishda umumiy himoyalashni taíminlaydigan usulñbu:

+Chekkalararo himoyalash usullari
-Kanalga moëljallangan himoyalash usullari
-Identifikatsiya usullari
-Autentifikatsiya usullari
?

  1. Xarbiylar tomonidan kiritilgan axborot urushi atamasi maínosi nima?

+Qirgëinli va emiruvchi xarbiy harakatlarga bogëliq shafqatsiz va xavfli faoliyat
-Insonlarni xarbiy harakatlarga bogëliq qoërqituvchi faoliyat
-Xarbiy sohani kuch qudratiga bogëliq vayronkor faoliyat
-Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bogëliq faoliyat bilan bog'langanligi
?

  1. Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?

+Eng muhim bosqich
-Ahamiyatsiz bosqich
-Moliyalangan bosqich
-Alternativ bosqich
?

  1. Xavfsizlikga qanday yondoshish, toëgëri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya koërsatishga imkon beradi?

+Adaptiv
-Tezkor
-Alternativ
-Real
?

  1. Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.

+DES, RSA
-Gammalash, sezar
-Kerberos
-FTP, TCP, IP
?

  1. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini koírsating?

+DDoS (Distributed Denial of Service) hujum
-Tarmoq hujumlari
-Dastur hujumlari asosidagi (Denial of Service) hujum
-Virus hujumlari
?

  1. Yosh, koëpincha talaba yoki yuqori sinf oëquvchisi va unda oëylab qilingan xujum rejasi kamdan-kam axborot xavfsizligini buzuvchi odatdañbu:

+Sarguzasht qidiruvchilar
-Gëoyaviy xakerlar
-Xakerlar professionallar
-Ishonchsiz xodimlar
?

  1. Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?

+Yuklanishida boshqarishni oluvchi dastur kodi
-Yuklanishida dasturlar bilan aloqani tiklash jarayoni
-Yuklanishida tizim xatoliklarini tekshirish
-Yuklanishida boshqarishni ishdan chiqarish
?

  1. Zarar keltiruvchi dasturlar-bu:

+TrÓyan dasturlari, mantiqiy bÓmbalar
-Antivirus va makro dasturlar
-Ofis dasturlari va xizmatchi dasturlar
-Litsinziyasiz dasturlar

  1. Zararli dasturlarni koírsating?

+Kompyuter viruslari va mantiqiy bombalar
-Letsinziyasiz dasturlar va qurilmalar turlari
-Tarmoq kartasi va dasturlar
-Internet tarmogíi dasturlari

?


  1. Axborot xavfsizligini taíminlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?

+Texnik vazifalar tuzish
-Tavakkalchilikni tahlil qilish
-Buzgíinchi xususiy modelini ishlab chiqish
-Axborotni chiqib ketish kanallarini aniqlash

?


  1. Uyishtirilmagan tahdid, yaíni tizim yoki dasturdagi qurilmaning jismoniy xatoligi ñ buÖ

+Tasodifiy tahdid
-Uyishtirilgan tahdid
-Faol tahdid
-Passiv tahdid

?


  1. Quyida keltirilganlardan qaysi biri xavfsizlikni taíminlash chora va tadbirlari sanalmaydi?

+Moliyaviy-iqtisodiy tadbirlar
-Qonuniy-huquqiy va odob-axloq meyorlari
-Tashkiliy tadbirlar
-Fizik va texnik himoya vositalari

?


  1. Xavfsizlikni taíminlashning zamonaviy metodlari nimalarni oíz ichiga olmaydi?

+Sifat nazoratini
-Kritpografiyani
-Kirish nazoratini
-Boshqaruvni

?


  1. Fizik va texnik himoyalash vositalarining funksiyasi nima?

+Tashkiliy meyorlar kamchiligini bartaraf etish
-Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
-Kirishni cheklab qoíyish
-Yashirin holdagi buzgíinchilarni ushlab turuvchi omil

?


  1. Himoyalangan tarmoqni loyihalash va qurish boíyicha toíliq yechimlar spektri oíz ichiga nimalarni olmaydi?

+Olingan maílumotlarning tahlili va hisobini
-Boshlangíich maílumotlarning aniq toíplamini
-Xavfsizlik siyosatini ishlab chiqishni
-Himoya tizimini loyihalashni

?


  1. Maílumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga oshiriladi?

+Qonuniylik
-Qoíllaniladigan himoya vositalarining murakkabligi
-Texnik asoslanganligi
-Maxfiylik

?


  1. Oíz vaqtida bajarish buÖ

+Axborot xavfsizligini taíminlash meyorlarining oldindan ogohlantiradigan xarakteri
-Meyorlarning doimiy mukammallashuvi
-Turli vositalarning muvofiqlashtirilgan holda qoíllanilishi
-Maílumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish

?


  1. Nimalar axborot xavfsizligi siyosati doirasidagi maílumot uzatish tizimi tarmoqlarini himoya obyektlari emas?

+Foydalana olish, maílumot uzatish tizimida axborot xavfsizligini taíminlash tizimi
-Axborot resurslari, maílumot uzatish tizimida axborot xavfsizligini taíminlash tizimi
-Xabarlar
-Oddiylik va boshqarishning soddaligi, maílumot uzatish tizimi axborot xavfsizligini taíminlash tizimi

?


  1. Maílumot uzatish tizimlarida tarmoqning axborot xavfsizligini taíminlash choralari qancha bosqichdan iborat?

+Uch
-Ikki
-Toírt
-Besh

?


  1. Maílumot uzatish tizimlarida tarmoqning axborot xavfsizligini taíminlash choralarini amalga oshirishning uchinchi bosqichi nimani taxmin qiladi?

+Maílumot uzatish tizimlarida axborot xavfsizligini taíminlash tizimi arxitekturasini aniqlab beradi
-Maílumot uzatish tizimlarida axborot xavfsizligini taíminlash qoidalarini aniqlab beradi va uni urganib chiqadi
-Axborot xavfsizligini taíminlash vazifalarini aniqlab beradi
-Axborot xavfsizligining maílumotlar xisobini aniqlab beradi

?


  1. Axborot xavfsizligini taíminlash tizimining egiluvchanligi deganda nima tushuniladi?

+Qabul qilingan va oírnatilgan himoya chora va vositalari
-Axborot xavfsizligini taíminlashga ketgan chiqimlar darajasining muvofiqligi
-Himoya vosita va choralarining doimiy mukammallashuvi
-Axborot xavfsizligini taíminlash

?


  1. Uyishtirlgan tahdidni paydo boílishining bitta sababi nima?

+Maílumot uzatish tizimining himoyalanmaganligi
-Antiviruslar paydo boílishi va undan foydalanish usullari
-Foydalanuvchilarning savodsizligi
-Tasodifiy omillar

?


  1. Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini taíminlash muammolari bilan shugíullanmaydi?

+BMT
-ISO
-ITU
-ETSI

?


  1. Oëz DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?

+ISO/IEC 15408:2005
-ISO/IEC 18028
-ISO/IEC 27001:1999y
-ISO 27002

?


  1. Paydo boílish tabiatiga koíra barcha potentsial tahdidlar toíplamini qaysi ikkita sinfga ajratish mumkin?

+Tabiiy va suníiy
-Tasodifiy va uyishtirilgan
-Uyishtirilmagan va suníiy
-Tabiiy va notabiiy

?


  1. Taísir etish xarakteriga koíra xavfsizlik tahdidlari nimalarga boílinadi?

+Faol va passiv
-Yashirin kanallardan foydalanish tahdidlari
-Butunlik va erkin foydalanishni buzish tahdidlari
-Ochiq kanallardan foydalanish tahdidlari

?


  1. Amalga oshish ehtimoli boíyicha tahdidlar nimalarga boílinadi?

+Virtual
-Gipotetik
-Potentsial
-Haqiqiy

?


  1. Har bir ATM paketi qancha baytdan iborat?

+53 bayt
-48 bayt
-32 bayt
-64 bayt

?


  1. TCP/IP stekining bosh vazifasi nima?

+Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish
-Uzatiladigan axborot sifatini nazorat qilish
-Maílumot uzatish tarmoqlarini birlashtirish
-Telekommunikatsiya liniyalari xavfsizligini taíminlash haqida birlashtirish

?


  1. TCP/IP steki modelida qanday pogíonalar yoíq?

+Kanal, seans, taqdimot
-Tarmoqlararo, kanal, seans
-Tarmoq, taqdimot, transport
-Seans va tarmoq
?

  1. IP texnologiyasining asosiy zaifligi nima?

+Ochiqlik va umumiy foydalana olishlik
-Yopiqlik
-Shifrlanganlik
-Foydalana olishlik va faqat bir kishi foydalanish
?

  1. Qaysi protokolda IP-manzil tarmoq boíylab uzatish uchun fizik manziliga oízgartiriladi?

+ARP
-TCP/IP
-Frame Relay
-ATM

?


  1. Axborot xavfsizligini taíminlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi?

+Taxdidklar tahlili
-Buzgíunchi xususiy modelini ishlab chiqish
-Axborot xavfsizligi tizimiga qoíyiladigan talablarni ishlab chiqish
-Obyektni oírganisgh

?


  1. Asimmetrik shifrlash algoritmi nimaga asoslangan?

+Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun shaxsiy kalitidan foydalanadi
-Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar nusxasini ochish uchun shaxsiy kalitidan foydalanadi
-Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi
-Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi

?


  1. Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima?

+Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi
-Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi
-Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi
-Kalitni uzatish uchun oddiy kanaldan foydalaniladi

?


  1. Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan foydalanishni tavsiya etishadi?

+Taxminan 200 ta o'nlik raqamli sonlar
-Taxminan 2000 ta o'nlik raqamli sonlar
-Taxminan 20 ta o'nlik raqamli sonlar
-Taxminan 15 ta o'nlik raqamli sonlar
?

  1. Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?

+Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
-Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida
-Kalitlarni taqsimlash vositasi sifatida
-Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida
?

  1. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?

+Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
-Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi
-Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
-Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam

?


  1. Qanday turdagi blokli shifrlar mavjud?

+O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
-Almashtirish shifrlari
-O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari
-Qaytadan qo'yish shifrlari
?

  1. Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?

+Kompyuterda parol saqlashga
-Seyfda parol saqlashga
-Qutida parol saqlashga
-Bankda parol saqlashga

?


  1. Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?

+1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit)
-1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit)
-1-Gamma metodi, 2-kalit almashish
-1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash

?


  1. OSI modelining qaysi pogíonasida kirishni nazorat qilinmaydi?

+Taqdimot
-Tarmoq
-Kanal
-Sens satxi

?


  1. Tashkiliy chora tadbirlarga nimalar kiradi?

+Davlat yoki jamiyatda shakllangan aníanaviy odob-axloq meyorlari
-Rekvizitlarni taqsimlash, foydalana olishni cheklash
-Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari
-MOBT vositalari
?

  1. Identifikatsiya ñ buÖ

+Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
-Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi
-Joriy ma'lumotlar massivi vaqt oraligíida oízgarmaganligini tasdiqlash
-Tarmoq foydalanuvchisining haqiqiyligini o'rnatish

?


  1. Autentifikatsiya ñ buÖ

+Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash
-Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va autentifikatsiyalashning haqiqiyligini aniqlash
-Joriy ma'lumotlar massivi vaqt oraligíida oízgarmaganligini tasdiqlash
-Tarmoq foydalanuvchisining haqiqiyligini o'rnatish

?


  1. Tarmoq foydalanuvchisini autentifikatsiya qilish ñ buÖ

+Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
-Joriy tarmoq haqiqiyligini o'rnatish
-Joriy ma'lumotlar massivi vaqt oraligíida oízgarmaganligini tasdiqlash
-Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish

?


  1. Tarmoq autentifikatsiyasi ñ buÖ

+Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish
-Joriy ma'lumotlar massivi vaqt oraligíida oízgarmaganligini tasdiqlash
-Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
-Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan

?


  1. Parol ñ bu Ö

+Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
-Tizimga kirish dasturi
-Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni
-Shifrlangan simvollar to'plami

?


  1. Elektron imzo ñ buÖ

+Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoíli bilan olingan baytlar toíplami
-Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yoíli bilan olingan baytlar toíplami
-Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
-Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
?

  1. Sertifikat ñ buÖ

+Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
-Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
-Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
-Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoíli bilan olingan baytlar toíplami

?


  1. Ochiq kalit sertifikati ñ buÖ

+Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
-Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
-Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoíli bilan olingan baytlar toíplami
-Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi

?


  1. Frame Relay ñ buÖ

+OSI tarmoq modelining kanal pogíona protokoli
-Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
-Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoíli bilan olingan baytlar toíplami
-Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi

?


  1. Noqonuniy kirish tahdidlari nima bilan bog'liq?

+Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan
-Maílumotlar protokolli bloklarining tarmoq boíylab uzatiladigan axborot tarkibi oízgarishi bilan
-MUT mijoziga xizmat ko'rsatish normal darajasining yoíqolishi yoki buzg'inchi harakati natijasida resursga kirish toíliq cheklanib qolish ehtimolligi bilan
-Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoíli bilan xabar uzatish tezligini kamaytirish

?


  1. Butunlik tahdidlari nima bilan bog'liq?

+Maílumotlar protokolli bloklarining tarmoq boíylab uzatiladigan axborot tarkibi oízgarishi bilan
-MUT mijoziga xizmat ko'rsatish normal darajasining yoíqolishi yoki buzg'inchi harakati natijasida resursga kirish toíliq cheklanib qolish ehtimolligi bilan
-Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
-Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoíli bilan xabar uzatish tezligini kamaytirish

?


  1. Funktsionallik tahdidlari nima bilan bog'liq?

+MUT mijoziga xizmat ko'rsatish normal darajasining yoíqolishi yoki buzg'inchi harakati natijasida resursga kirish toíliq cheklanib qolish ehtimolligi bilan
-Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
-Maílumotlar protokolli bloklarining tarmoq boíylab uzatiladigan axborot tarkibi oízgarishi bilan
-Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yoíli bilan xabar uzatish tezligini kamaytirish

?


  1. Frame Relay texnologiyasining zaif jihatlari nima?

+Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish
-Xabar uzatish tezligini kamaytirish
-Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan cheklab qo'yish
-Garovni faollashtirish ehtimoli
?

  1. ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?

+Ma'lumot uzatish tizimlari axborot sohasiga boílgan ehtimolli taísir
-Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi
-Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish
-Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yoíqolishi ehtimolligi

?


  1. Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin?

+Konfidentsiallik
-Butunlik
-Foydalana olishlilik
-Zaiflik
?

  1. Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday ataladi?

+Axborot butunligi
-Axborot xavfsizligiga tahdidlar
-Axborot xavfsizligi
-Axborot sifati

?


  1. Ochiq autentifikatsiya ñ bu Ö

+Erkin ( nol) autentifikatsiyali algoritm
-Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak
-Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi
-Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal

?


  1. Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi?

+Eshitish
-Spam tarqatish
-Zaiflik
-Foydalana olishlilik

?


  1. Foydalanuvchi sohasining xavfsizligiÖ

+Xavfsizlik darajasi yoki xavfsizlikni taíminlash metodlarini amalgam oshirishga doir maílumotni foydalanuvchiga taqdim etish
-Maílumotlar konfidentsialligi (mobil stantsiya oírtasidagi shifr kaliti va algoritm boíyicha rozilik)
-Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)
-Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini amalgam oshirishga doir maílumotni foydalanuvchiga taqdim etish

?
255.3G tarmogíida xavfsizlik tahdidlari nima?


+Niqoblanish, ushlab olish, frod (qalloblik)
-Niqoblanish, ushlab olish, butunlik
-ushlab olish, frod (qalloblik), foydalana olishlik
-Frod (qalloblik), niqoblanish

?


  1. LTE xavfsizlik tizimiga talablar nima?

+Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari oírtasida maílumot almashinuvi uchun xavfsizlik mexanizmlarini qoíshish
-3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy maílumotlarni himoyalash va tarmoqlari oírtasida maílumot almashinuvi uchun xavfsizlik mexanizmlarini qoíshish
-Xavfsizlikning oldini olish kontsepsiyasi
-2G tarmoqlari oírtasida maílumotlar almashinuvi uchun xavfsizlik mexanizmlarini qoíshish
?

  1. Tarmoqlararo ekranlarga qoíyilgan funksional talablar qanday talablarni oíz ichiga oladi?

+Tarmoq va amaliy pogíonada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni
-Transport va amaliy pogíonada filtrlash
-Faqat transport pogíonasida filtrlash
-Tarmoq autentifikatsiya vositalarga talablar va faqat transport pogíonasida filtrlashjarayoni

?


  1. Amaliy pogíona shlyuzlari nima?

+Amaliy pogíonadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni toíxtatib soíralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi
-Taqdimot haqida tushayotgan har bir soírovga javoban tashqi tarmoq seansini tashkillashtiradi
-IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi borligini aniqlaydi
-3G va LTE tarmoqlari oírtasida maílumotlar almashinuvi uchun xavfsizlik mexanizmlarini qoíshish

?


  1. Tarmoqlararo ekran qanday himoya turlarini taímilaydi?

+Nomaqbul trafikni cheklab qoíyish, kiruvchi trafikni ichki tizimlarga yoínaltirish, tizim nomi kabi maílumotlarni berkitish, tarmoq topologiyasi
-Nomaqbul trafikni cheklab qoíyish, kiruvchi trafikni faqat moíljallangan tashqi tizimlarga yoínaltirish
-Kiruvchi trafikni faqat moíljallangan tashqi tizimlarga yoínaltirish
-Tizim nomi kabi maílumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va foydalanuvchilar identifikatorlarini qiyosiy tahlillari

?


  1. Tarmoqlararo ekran qurishda hal qilinishi kerak boílgan muammolar nimalarni taíminlaydi?

+Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan toíliq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
-Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan toíliq nazorat qilish va ularning xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
-Tarmoq tuzilishi oízgrarganda tizimni kuchli rekonfiguratsiya qilishni taímilaydi
-Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan toíliq nazorat qilish

?
261VPN qanday avzalliklarga ega?


+Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi
-Axborot xavfsizligini taíminlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli himoyalash
-Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib borish
-Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash

?


  1. VPN qanday qismlardan tashkil topgan?

+Ichki va tashqi tarmoq
-Masofaviy va transport tarmogíi
-Himoyalangan va ishonchli tarmoq
-Intranet VPN va Extranet VPN

?


  1. VPN qanday xarakteristikalarga ega?

+Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN koíp protokollarni qoíllab- quvvatlaydi
-Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi va urganib chiqadi
-VPN koíp protokollarni qoíllab-quvvatlamaydi
-Ulanish faqat uchta aniq abonent oírtasidagi aloqani taíminlaydi

?


  1. Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?

+Butunlik, konfidentsiallik, foydalana olishlik
-Butunlik, himoya, ishonchlilikni urganib chiqishlilik
-Konfidentsiallik, foydalana olishlik
-Himoyalanganlik, ishonchlilik, butunlik

?


  1. Maílumotlarni uzatish tarmogíining axborot xavsizligini taíminlash bosqichlari nimalarni oíz ichiga oladi?

+Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yoíllarini
-Foydalana olishlik, yaíni resurslarni ruxsat etilmagan cheklab qoíyishdan himoya qilish va ularni amalga oshirish
-Trafikni eshitishmasliklari uchun shiflab himoya qilinadi
-Butunlik, yaíni axborotni ruxsatsiz buzilishidan himoya qilish

?


  1. NGN turli kichik tizimlarining xavfsizligiga qoíyiladigan talablar toíplami nimalarni oíz ichiga oladi?

+Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish
-Butunlik, konfidentsiallik, foydalana olishlik
-Butunlik, identifikatsiya va xavfsiz roíyxatdan oítish
-Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik
?

  1. NGN tarmogíi operatoriga boílgan tahdidlar nechta qismdan iborat?

+4
-3
-2
-5
?

  1. NGN tarmogíiga oítishda paydo boíladigan xavfsizlik tahdid turi va manbalari nimalar?

+UfTT tahdidlari ñ telefon tarmogíi xizmatlari operatorining aníanaviy tahdidlari, Internet tarmogíi tahdidlari, IP-tahdidlar
-UfTT tahdidlari ñ telefon tarmogíi xizmatlari operatorining aníanaviy tahdidlari
-Internet tarmogíi tahdidlari ñ internet-xizmati yetkazib beruvchilarining noaníanaviy tahdidlari va tarmoqda Internet tarmogíi tahdidlari, IP-tahdidlar
-IP texnologiyasining umumiy zaifliklari bilan bogíliq boílgan DNS ñ tahdidlar

?


  1. Axborot xavfsizligining obyektlari nimalar?

+Liniya-kabel inshootlari, axborot resurslari
-Aloqa tarmogíi foydalanuvchilari va axborot resurslari
-Aloqa operatori xodimi va liniya-kabel inshootlari
-Aloqa operatori xodimi va boshqa shaxslar

?


  1. Axborot xavfsizligining subyektlari nimalar?

+Aloqa tarmogíi foydalanuvchilari, aloqa operatori xodimi va boshqa shaxslar
-Axborot xavfsizligini taíminlash vositalari va liniya-kabel inshootlari va binolar
-Boshqaruv tizimi qurilmasi va taktli sinxronizatsiya tizimi qurilmasi
-Liniya-kabel inshootlari va axborot resurslari

?


  1. IP-telefoniya va multimediali aloqa muhitida xavfsizlikni taíminlash qanday amalga oshiriladi?

+Foydalanuvchi, terminal va server autentifikatsiyasi, chaqiruvni avtorizatsiyalash
-Faqat terminalni autentifikatsiyalash: VoIP xizmatini yetkazib beruvchilar ularning xizmatidan kim foydalanishini bilishlari shart
-Faqat terminalni identifikatsiyalash: VoIP xizmatini yetkazib beruvchilar ularning serverlaridan kim foydalanishini bilishlari shart
-Chaqiruvni va serverni avtorizatsiyalash, autentifikatsiyalash

?


  1. Turli shifrlash tizimlarini ishlan chiqqanda va ulardan foydalangan qanday omil asosiy hisoblanadi?

+Xabardagi maílumotlar sirlilik darajasi
-Shifrlash tizimining qiymati
-Shifrlash tizimini qoíllash muhiti
-Electron imzoni amalgam oshirishbi nazorati

?


  1. Simmetrik shifrlashning mazmuni nima ñ ikki marta oírniga qoíyish?

+Ikkinchi jadval hajmi shunday tanlansinki, uning ustun va satr uzunligi birinchi jadvalga nisbatan boshqacha boílsin
-Ikkinchi jadval hajmi shunday tanlansinki, uning satr uzunligi birinchi jadvaldagidek bir xil, ustun uzunligi esa boshqacha boílsin
-Ikkinchi jadval hajmi shunday tanlansinki, uning ustun va satr uzunligi birinchi jadval bilan bir xil boílsin
-Ikkinchi jadval hajmi shunday tanlansinki, uning satr uzunligi birinchi jadvaldagidek bir xil emas, ustun uzunligi esa boshqacha boílsin

?


  1. Axborot xavfsizligining asosiy vazifalari?

+Maílumotlar uzatishning butunligi va konfidentsialligini ximoya qilish, maxsus ishlarni olib borish butunlikni va konfidentsiallikni ximoya qilish, kiruvchanlikni taminlash
-Maílumotlar uzatishda maxsus ishlarni olib borish
-Maílumotlar uzatishda maxsus ishlarni olib boorish va va konfidentsialligini ximoya qilish, maxsus ishlarni olib borish butunlikni va konfidentsiallikni ta'minlash asosida taxlillar
-kiruvchanlikni taminlash

?


  1. Abonent foydalanuvchilari servislarga ruxsatsiz kirish bu...

+Bu xar qanday faoliyat,oxirgi foydalanuvchi xavsizlikning etarli darajasiz IPTV xizmatiga ega boladi, oíz navbatida paketdagi kanallar sonini koípaytiradi, shuningdek VoD xizmatini taqdim qiladi
-Uzatilayotgan trafigda kiritilgan oízgartirishlar va ruxsatsiz kirishning bazi misollarini oíz ichiga oladi
-Buzgíunchi shaxsiy maílumotlar saqlanadigan maílumotlar ombori servisiga kirishga ruxsat olishi mumkun
-Markaziy stansiya unsurlari ustidan boshqarishni taminlash uchun Middleware- servisini ishlatishni taminlaydi va konfidentsialligini ximoya qilish, maxsus ishlarni olib borish butunlikni va konfidentsiallikni

?


  1. ìYevropa mezonlariî axborot xavfsizligini tashkil qiluvchi quidagilarini koírib chiqadi?

+Identifikatsiya va autentifikatsiya, kirishni boshqarish
-Xavsizlikning vazifalar spetsifikatsiyasi
-Kiruvchanli, axboropt aniqligi
-Axborot aniqligi, obektlardan qayta foydalanish va ularni nazoratlash

?


  1. Mezonlarni xavsizlik vazifalari spetsifikatsiyalarida ajratishni tavsiya qilish?

+Identifikatsiya va autentifikatsiya, kirishni boshqarish
-Xavsizlikning vazifalar spetsifikatsiyasi
-Kiruvchanli, axboropt aniqligi
-Axborot aniqligi, obektlardan qayta foydalanishni tahlillarini nazoratlash

?


  1. Aloqa kanlidagi xatolarni qanday koírinishdagi ikki turga ajratish mimkin

+Additiv va multiplikativ
-Pozitiv va negativ
-Inkrement va dekrement
-Qoniqarli va qoniqarsiz

?


  1. Autentifikatsiya qobiliyatini tanlash boíyicha qanday faktor hisobga olinadi?

+Obíyektga kirish huquqini subíyektga taqdim etish
-Autentifikatsiyani apparat-dasturini taíminlash narxi
-Tizimlar maqsadga muvofiqligi
-Axborot qiymati

?


  1. Autentifikatsiyani keng tarqalgan sxema turi?

+Bir martalik parollarni qoíllanishi
-Biometrik tavsiflarni qoíllanishi
-Koíp martalik parollarni qoíllanishi mezonlari
-Xabar muallifi savolini yechish

?


  1. Parol VA/YOKI login xato kiritilgan boílsa tizim nima xaqida xabar beradi

+Kirishni avtorizatsiyalash imkoniyati yoíqligi
-Autentifikatsiyani toígíriligi to'g'risida xabar berilishi
-Autentifikatsiyani xatoligi
-Xaqiqiylikni tasdiqlash

?


  1. Sertifikatsiyaga asoslangan autentifikatsiya usuli nimalarga asoslangan?

+Axborot tashuvchilar
-Tarmoq protokollari va tarmoq testerlari
-Interfeyslar, portlar, tizimlar
-Apparatura va vosita tizimlari orasidagi telekommunikatsiya liniyasiga

?


  1. Xatolik tufayli, bilib yoki bilmay, yoki qasdan ruxsat etilmagan kirishni amalga oshirgan shaxs ñ bu Ö

+Yovuz niyatli odam
-Tizim administratori
-Yuridik shaxs
-Buzgíunchi
?

  1. Parol tanlashga qanday talablar qoíyiladi?

+Parol ochish uchun qiyin boílishi lozim, noyob va oson xotirada qolishi kerak
-Parol oddiy va qisqa boílishi kerak
-Parol doimiy va oson xotirada qolishi kerak hech kimda bulmaga va oson xotirada qolishi kerak
-Parol koíp simvolli va uzun bolishi kerak

?


  1. Qaysi texnologiya yordamida tezligi 75 Mb/s ni, maksimal oraliq 10 km boílgan simsiz kirish imkoniyatini beradi?

+Wi-Max
-Wi-Fi
-LTE (yangi avlodi)
-4G

?


  1. Shifrlarni almashtirish qanday guruxlarga boílinadi?

+Monoalfavitli (Tsezar kodi) , polualfavitli (Vijiner shifri, Djeffersjy tsilindri)
-Monoalfavitli, Tsezar kodi
-Vijiner shifri, Djeffersjy tsilindri polualfavitli bulmagan (deffi helman shifri, Djeffersjy tsilindri)
-Polualfavitli

?


  1. Shifrlash algoritmlarida koírib oítilgan yolgíon maílumotlarga bogílanishdan himoyalash nima deb ataladi?

+Imitovstavkalarni ishlab chiqarish
-Reflektiv
-Immunitet
-Maxfiy kalit ishlab chiqarish algoritmlari

?


  1. Simsiz tarmoqlar uchun nechta taxdidlar mavjud?

+3
-2
-5
-6

?


  1. Xeshlash bu:

+Kodlash
-Siqish
-Dekodkash
-Kengaytirish
?

  1. ERIni qurishda qanday kaitdan foydalaniladi?

+Ochiq va maxfiy
-Maxfiy va maxfiy emas
-Ochiq va yopiq
-Maxfiy va yopiq

?


  1. Tasodifiy taxdidlarning paydo boílish sabablariga quyida keltirilganlardan qaysilari kirmaydi:

+Viruslar, yashirish
-Rad etish va qurilmalarning toíxtab qolishlari
-Telekommunikatsiya liniyalaridagi xatolar va shovqinlar
-Strukturali, algoritmik va dasturiy xatolar

?


  1. Xavfsizlikka taxdidlarni shartli ravishda qanday ikki guruxga boílish mumkin?

+Tasodifiy va oldindan moíljallangan
-Strukturali va algoritmik ishlab chiqishga moíljallangan
-Sxemali va texnik-tizimli
-Oldindan moíljallangan

?


  1. Tizim obíektlariga nisbatan amalgam oshiriladigan boílishi mumkin boílgan taxdid tushunchasi ostida nima tushuniladi?

+Zaiflik
-Butunlik
-Axborot ximoyasi
-Autentifikatsiya

?


  1. Maílumotlarni etkazib berishni rad etishlardan himoyalash xizmati oízaro ochiq tizimlarning etalon modeli qaysi pogíonaga tegishli?

+Amaliy
-Tarmoq
-Seans
-“ransport

?


  1. Kirish nazorati quyidagi operarsiyalar yordamida taíminlanishi mumkinÖ

+Identifikatsiya va Autentifikatsiya
-¿vtorizatsiya va verifikatsiya (tahlillari)
-Shifrlash va deshifrlash

  • riptografik algoritmlar

?

  1. Avtorizatsiya nima?

+Obíektga kirish huquqini subíektga taqdim etish
-Foydalanuvchi, uskuna yoki komyuter tizimlari indentifikatsiyasi haqiqiyligini tekshirish
-Avvaldan belgilangan bir yoki bir necha identifikatorlar yordami bilan tizim elementlarini aniqlash jarayoni
-Tarmoqga ulanishni oírnatish

?


  1. Identifikator nimani ifodalaydi?

+Noyob nomer
-Dasturli tizim
-Kirish uchun parol
-Dastur-utilit

?


  1. Subíyekt ostiga kirishni boshqarish mexanizmi deganda nima tushuniladi?

+Foydalanuvchi
-Texnik resurslar
-Tarmoq
-Administrator

?


  1. Zaiflik qanday boíladi?

+Uyushtirilgan
-Subyektiv
-Obyektiv
-Konfidentsiallikni ta'minlash

?


  1. Maílumotlarni uzatishda sir saqlashni taminlab beradigan mexanizm qaysi?

+Shiflash mexanizmi
-Kirishni boshqaruvchi mexanizm
-Trafikni ximoya qilish mexanizmi
-Audentefikatsiyani taminlash mexanizmi 301.Xavfsizlikka tahdid qaysi 2 ta sinfga bolinadi?
+Uyushtirilgan va Tasodifiy tahdid
-Oldindan oíylangan va oldindan oíylanmagan tahdid
-Uyushtirilmagan va uyushtirilgan tahdid
-Uyushtirilgan va Tasodifiy tahdid

?


  1. Keltirilganlardan qaysi biri tasodifiy tahdid sabablariga taalluqli emas?

+Buzgíunchilar yaratgan tahdid
-Qurilmani ishdan chiqishi va rad qilishi
-Telekommunikatsiya liniyalaridagi xatolik va qarshiliklar
-Foydalanuvchilar va xodimlar xatolari

?


  1. Axborot xavfsizligining asosiy xarakteristirflari nimalar?

+Konfidentsiallik, butunlik, foydalana olishlik
-Konfidentsiallik, aniqlik
-Sirlilik, butunlik, foydalana olishlikni urganib chiqish
-Identifikatsiya va autentifikatsiya

?


  1. Tarmoq xavfsizligini taíminlash uchun hal qilinishi kerak boílgan muhim vazifalardan biri nima?

+Taqdim etiladigan xizmatlarga foydalanuvchilarning noqonuniy kirishdan tarmoqni ximoya qilish
-Tarmoqni qizib ketishidan himoya qilish
-Tarmoqni litsensiyalangan dasturlarni faollashtirilishidan himoya qilish va noqonuniy kirishdan tarmoqni ximoya qilish
-Tarmoqni mexanik buzilishlardan himoya qilish

?


  1. ìKonfidentsiallikî deganda nimani tushunasiz?

+Axborotga noqonuniy ega boílishdan himoya
-Axborotni noqonuniy buzishdan himoya
-Axborot va resurslarni noqonuniy cheklab qoíyishdan himoya
-Resurslardan noqonuniy foydalanishdan himoya

?


  1. Axborot oqimlarini tahlil qilishdan himoyalovchi mehanizm nima?

+Trafikni himoyalash mehanizmi
-Kirishni nazorat mehanizmi
-Marshrutizatsiyani boshqarish mehanizmi
-Autentifikatsiyani taíminlash mehanizmi

?


  1. Qanday obyektlarni telekommunikatsiya tarmoqlarida tarmoq xavfsizligining asosiy obyektlariga kiritish mumkin emas?

+Marshrutizatorlar va routerlar
-Information resurslar
-Abonentlar kirish tugunlari
-Telekommunikatsiya liniyalari, dasturiy taíminot

?


  1. Qaysi standartda NGN asosiy tarmogíining xavfsizlik jihatlarini koíriladi?

+ETSI TS 187 003 VI. 1.1 (02/2008)
-X.1051
-ISO/IEC 27006:2007 07 VI. 2.1 (10/2002)
-ISO/IEC 27005:2007
?

  1. ISO/IEC 18028 standarti nechta qismdan iborat?

+Beshta
-Uchta
-Oltita
-Ikkita

?
310.X.25 texnologiyasining xizmat qismida paket formati qancha bayt boíladi?


+6-9 bayt
-7-8 bayt
-10 bayt
-9-10 bayt

?


  1. Frame Relay texnologiyasining aniq taírifini qaysi javobda keltirilgan?

+OSI tarmoq modelining kanal pogíona protokoli
-OSI modelining tarmoq pogíona protokoli tahlili
-Seans pogíona protokoli
-Transport pogíona protokoli
?

  1. Tarmoq trafigi tahlili vositasida hujumlardan himoyalanishning yagona vositasi nima?

+Kriptoprotokollardan foydanalanish
-Axborotning maxfiyligi
-Cheklov qoíyish
-Antiviruslardan foydalanishning imkoniyatlari

?


  1. Internet tarmogíida uzatiladigan paket qancha qismdan iborat?

+Maílumotlar maydoni va sarlavhadan
-Steklardan
-Maílumotlar maydoni va kichik sarlavhadan
-Maílumotlar satri va yacheykasidan

?


  1. Simsiz aloqa tarmoqlari axborot xavfsizligining asosiy qismlari nima?

+Konfidentsiallik, butunlik, foydalana olishlik
-Butunlik, ishonchlilik, tahlil
-Himoyalanganlik, kafolatlanganlik
-Ishonchlilik, himoyalanganlik va kafolatlanganlik

?


  1. Simsiz tarmoqlar uchun nechta asosiy tahdidlar mavjud?

+3
-2
-5
-6

?


  1. Axborot xavfsizligining zaifligi qanday boílishi mumkin?

+Obyektiv, subyektiv, tasodifiy
-Konfidentsiallik, butunlik, foydalana olishlik
-Ishonchlilik va kafolatlanganlik
-Subyektiv, tasodifiy, himoyalangan

?


  1. Gogen Meziger modeli nimaga asoslangan?

+Avtomatlar nazariyasiga
-Resurslar nazariyasiga
-Nisbiylik nazariyasiga
-Ehtimollar nazariyasiga

?


  1. Wi-MaX axborot xavfsizligining subyektlari keltirilgan javobni tanlang?

+Simsiz tarmoq foydalanuvchilari, operator xodimlar va boshqa shaxslar
-Guruh administratorlari, mashina muhandislari
-Operator xodimlar, axborot xavfsizligini taíminlash vositalarining tahlili
-Axborot resurslari, boshqaruv tizimi qurilmasi

?


  1. Tahdidlarning 80 % - bu Ö

+Tashqi tahdidlar
-Ichki va tashqi tahdidlar
-Fizik tahdidlar
-Ichki tahdidlar

?


  1. Simmetrik shifrlash algoritmlari (yoki maxfiy kalitli kriptografiya) nimaga asoslangan?

+Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi
-Uzatuvchi va qabul qiluvchi turli kalitlardan foydalanadi
-Uzatuvchi va qabul qiluvchi bir necha kalitlardan foydalanadi
-Uzatuvchi ikkita kalit va qabul qiluvchi bitta kalitdan foydalanadi

?


  1. Tomonlar simmetrik shifrlashda shifrlash algoritmini qanday tanlashadi?

+Xabar almashinuvini boshlash oldidan
-Xabar almashinuvi boshlagandan keyingi holat
-Xabar almashinish mobaynida
-Xabar almashishdan keyin

?


  1. Simmetrik shifrlash algoritmida axborot almashinuvi nechta bosqichda amalga oshiriladi?

+3 bosqichda
-4 bosqichda
-5 bosqichda
-2 bosqichda

?


  1. ATM texnologiyasining zaifligi nimada?

+Foydalanuvchi axborotini va ma'lumotlar marshrutini noqonuniy o'zgartirish
-Virtual aloqa subyektlarining birini g'arazli almashtirishning qonuniy kurinishi
-Axborot uzatishni cheklab qo'yish
-Axborot uzatish tezligining kamaytirilishi

?


  1. IP Security - buÖ

+IP-paketlarni yetkazishda ularning himoyasini ta'minlash, autentifikatsiya va shifrlash masalalariga taalluqli protokollar toíplami
-OSI tarmoq modelining kanal pogíonasi protokoli
-Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
-Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yoíli bilan olingan baytlar toíplami

?


  1. Transport rejimi ñ bu Ö

+Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
-Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
-Trafik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish
-Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi

?


  1. Tunel rejimi ñ bu Ö

+Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi
-Trafik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish va deshifrlash jaroyonini urganish
-Boshqaruvning juda egiluvchan mexanizmidir
-IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi

?


  1. Xavfsizlik siyosati ma'lumotlar ombori ñ bu

+Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi
-Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
-Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi
-Trafik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish

?


  1. Birga qo'llaniladigan kalitli autentifikatsiya ñ bu Ö

+Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak
-Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi
-Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal va bir xil WAN- kalitlarga ega bo'lishi kerak
-Erkin ( nol) autentifikatsiyali algoritm

?


  1. Himoya strategiyasi ñ bu Ö

+Mezonlarni, ayniqsa tezkor mezonlarni rasmiy aniqlash
-Hisoblash texnikasi vositasi
-Oldindan aniqlangan mezonlar bilan erkin kuzatish
-Amalga oshirishga bog'liq bo'lmagan xavfsizlik talablari

?
330.3G tarmoqlarida axborot xavfsizligini ta'milanlashning maqsad va prinsiplari nima?


+Jahon miqyosida xavfsizlikni ta'minlash usullarini yetarli darajada standartlashtirishni ta'minlash. Bu turli xizmat koírsatish tarmoqlari oírtasida rouming va oízaro aloqani amalga oshirishi kerak
-2G xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 3G tizimlar xavfsizligi chora tadbirlarini mukammallashtirish. Bu turli xizmat koírsatish tarmoqlari oírtasida rouming va oízaro aloqani amalga oshirishi kerak
-UMTS axborot xavfsizligini ta'minlash 2G tarmoqlari uchun ishlab chiqilgan mexanizmlarga asoslanadi
-Qo'shimcha xavfsizlik usullarodan foydalanish ehtimoli

?
331.UMTS xavfsizligini ta'minlashning ustunligi va prinsiplari qanday prinsiplarga asoslangan?


+3G tizimlarida 2G xavfsizligini ta'minlash elementlaridan foydalanish shartga
-3G xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 2G tizimlar xavfsizligini taíminlashning yangi usullarini ishlab chiqishga
-UMTS xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 3G tizimlar xavfsizligi chora tadbirlarini mukammallashtirishga
-3G tizimlar xavfsizligini ta'minlash va 2G tizimlardagi taklif etiladigan yangi xizmatlar xavfsizligini ta'minlashning yangi usullarini ishlab chiqishga
?
332.3G UMTS tizim xavfsizligini ta'minlash uchun 2G tizim xavfsizligining quyidagi qaysi jihatlarini bartaraf etish kerak?
+Yo'lg'on qabul qilgich-uzatgich baza stansiyasi BTSdan foydalanib amalga oshiriladigan faol tahdidlar ehtimoli
-Autentifikatsiya ma'lumotlari va shifr kalitlarni tarmoqlararo va tarmoq ichida yashirin uzatish
-Xalqaro mobil aloqa apparatining identifikatori IMEI xavfsizlik tahdidlaridan himoyalangan
-UMTS xavfsizlik tizimida aniqlangan kamchiliklarni hisobga olgan holda 3G tizimlar xavfsizligi chora tadbirlarini mukammallashtirish

?
333.Tarmoq sohasining xavfsizligi nima?


+Nazorat jurnalidagi ro'yxat bilan muvofiq bo'lgan qalloblikni aniqlash va xavfsizlik bilan bog'liq bo'lgan hodisalarga taalluqli axborotni tahlil etish uchun taqdim etish
-Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)
-Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligi Bu turli xizmat koírsatish tarmoqlari oírtasida rouming va oízaro aloqani amalga oshirishi kerak
-Foydalanuvchi va tarmoq autentifikatsiyasi

?
334.3G mobil telekommunikatsiyalar tizimi xizmatlaridan foydalanuvchining xavfsiz foydalanishi. Bu guruhga kiradigan xavfsizlik metodlari nimalarni taíminlaydi?


+Foydalanuvchi identifikatorining konfidentsialligi, tarmoq va foydalanuvchi autentifikatsiyasini va ma'lumotlar konfidentsialligini
-Foydalanuvchi identifikatorining butunligini
-Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frodni (qalloblik)
-Foydalanuvchilar ma'lumotlar trafigi konfidentsialligining buzilishi riskiga olib keladigan ushlashni
?

  1. Konfidentsallikning buzulishi buÖ

+Buzgíunchi shaxsiy maílumotlar saqlanadigan maílumotlar ombori servisiga kirishga ruxsat olishi mumkun
-Markaziy stansiya unsurlari ustidan boshqarishni taminlash uchun Middleware- servisini ishlatishni taminlaydi
-Uzatilayotgan trafigda kiritilgan oízgartirishlar va ruxsatsiz kirishning bazi misollarini oíz ichiga oladi
-Bu xar qanday faoliyat,oxirgi foydalanuvchi xavsizlikning etarli darajasiz IPTV xizmatiga ega boladi

?


  1. Autendifikatsiyaning asosiy vazifalariÖ

+Identefikatorlarni va ishlatiluvchi dekodr manzillarini haqiqiyligini tasdiqlovchi, xamda smartcard va dekodrlarni buyriqlar oqimi tasiridan himoya qilish
-Axborot provayder servislariga yakka xolda va guruxlashgan manzil operatsiyalarini ishlab chiqarish imkoniyatini beradi va dekodrlarni buyriqlar oqimi tasiridan himoya qilish
-Markaziy stansiya unsurlari ustidan boshqarishni taminlash uchun Middleware- servisini ishlatishni taminlaydi
-Oxirgi foydalanuvchi xavsizlikning etarli darajasiz IPTV xizmatiga ega boladi
?

  1. Himoya qilish mexanizmini quyda keltirilgan hujjatlardan qaysi birida toígíri taírif berilgan?

+Test asosida hujjatlashtirish ñ tizim ishlab chiquvchi himoyalash vositalari tizimi administrator yoíriqnomasi, loyiha asosida hujjatlashtirish, hujjatlarni koírib chiqishi kerak
-Test asosida hujjatlashtirish ñ himoya qilish tamoyillarini tafsiflash va ularni tizimda joriy qilish
-Loyiha asosida hujjatlashtirish - tizim ishlab chiquvchi testlash rejasi va jarayonini tafsiflovchi hujjatlarni koírib chiqishi kerak va dekodrlarni buyriqlar oqimi tasiridan himoya qilish
-Himoya qili vositalarida tizim haxfsizlik yoíriqnomasi

?


  1. Taxdidlarni tahlil qilish jarayoni qanday bosqichlardan iborat?

+Axborot resurslarni identifikatsiyalash, baholash mezonlarini tanlash va zaiflikni baholash
-Axborot resurslarini autentifikatsiyalash
-Baholash mezonlarini tanlash va ilova va resurslarga potentsial ijobiy ta'sir etishni aniqlash
-Zaiflik jihatlarini aniqlash va ilova va resurslarga potentsial ijobiy ta'sir etishni aniqlash

?


  1. Kriptografik metodlar an'anaviy tarzda qanday konfidentsial axborotni shifrlash uchun qo'llaniladi?

+Aloqa tarmoqlari boíylab uzatiladigan yozma matnlar, xabarlar va dasturiy ta'minotni
-Yozma matnlar, grafika va raqamlarni
-Dasturiy ta'minot, grafika, ovoz yoki harflarni va yozma matnlar, xabarlar va dasturiy ta'minotni
-Dasturiy ta'minot, grafika yoki ovozni

?


  1. Virtual kanal boshqaruv madeli nimalarga bogíliq?

+Amalga oshiriladigan kirish matritsasiga
-Obyekt va subyektning roíyxat qilingan maílumotlariga
-Obyekt va subyektning identifikatoridan
-Kirish dispetcheriga
?

  1. Qanday usul lokal tarmoqqa masofadan kirishning samarali usulidir?

+Internet global tarmog'i orqali kirish
-Telefon tarmog'i orqali kirish
-Axborotni uzatish muhiti orqali kirish
-Telegraf tarmog'i orqali kirish

?


  1. Qanday protokollarga masofadagi foydalanuvchilarning tarmoqqa kirishini markazlashgan boshqaruv protokollari deyiladi?

+TACACS, RADIUS
-TACACS, FTP (UDP, WEP)
-RADIUS,TCP
-ICMP, IP

?


  1. TACACS qaysi pratokolga asoslangan?

+TCP
-IPX
-UDP
-ICMP
?

  1. RADIUS qaysi pratokolga asoslangan?

+TCP
-IPX
-UDP
-ICMP

?


  1. Radius autendifikatsiyaning qaysi turini qoíllab-quvvatlamaydi?

+ARAP
-ASCII
-PAP
-CHAP

?


  1. Insoniylik omiliga taaluqli boílmagan tahdid turi nima?

+Parol tizimini ishdan chiqarish
-Esda qoladigan va yengil topiladigan parolni tanlash
-Qiyin parolni yozish va kerakli joyda saqlash
-Begonalar koíradigan qilib parolni kiritish

?
347.1986 yil nashr etilgan Sazerland ximoya modeli nimaga asoslangan?


+Axborot oqimiga va subíektlar oízaro taísir kuchiga
-Tizimning bir xolatdan boshqa xolatga oítishiga
-Obíektlarga subíyektlar kirish huquqini shakllantirish va tranzaktsiyalarfan foydalanishga
-Avtomatlar nazariyasi asosiga

?


  1. Tarmoqlararo ekranlar qaysi oilaga mansub protokollarda ishlaydi?

+TCP/IP
-IPX/SPX
-OSI
-ISO

?


  1. Axborotni oílchash birligi?

+Bit
-Bod
-Bit/s
-Erlahg

?


  1. Wi-Fi uzatish tezligi?

+54 Ãbit/s gacha
-44 Mbit/s gacha
-34 Mbit/s gacha
-24 Ãbit/s gacha
?

  1. Wi-MAX uzatish tezligi?

+75 Ãbit/s
-55 Ãbit/s
-65 Ãbit/s
-45 Ãbit/s

?


  1. Uzatish boíyicha modemlar qnday turlarga boílinadi?

+Sinxron va asinxron
-Ichki va tashqi
-Guruxli va portativ
-Parallel va ketma-ket

?


  1. MUTning sifat tavsiflari?

+Toígírilik va ishonchlilik
-Modulyatsiya tezligi
-Xavfsizlik
-Toígírilik, ishonchlilik va xavfzizlik

?


  1. Butunlikni taíminlash uchun koíp qoíllaniladigan shovqinbardosh kodlarni keltiring?

+Xemming kodi, BCHX kodlari, Fayra kodi, Rid-Solomon kodlari
-Tsiklik kodlar
-Toígíirlovchi kodlar va Deffi Helman pratokollari (turli sinflar uchun)
-Ortiqcha kodlar

?


  1. Axborot butunligini taíminlash usullaridan birini keltiring?

+Raqamli imzo va imitoqoíyilma
-Kodlash va dekodlash
-Impulsli-kodli axborot va uning funksiyasi
-Raqamli imzo

?


  1. Xavfsizlik deganda ... {

-dushman tomonga uyushtiriladigan hujumga tushuniladi.
+shaxsning, korxonaning, davlatning muhim hayotiy manfaatlarining tashqi va ichki tahdidlardan himoyalanganlik holati tushuniladi.
-shaxsning, korxonaning, davlatning noqonuniy foyda koërishdan ximoyalanganlik holati tushunilali tashqi tahdidlardan himoyalanganlik holati tushuniladi.
-uyushtirilmagangan hujumga qarshi hujum uyushtirish tushuniladi.
?

  1. Axborotga murojaat qilish imkoniyatini taíminlash nimani anglatadi?{

+ Belgilangan vakt oraligida vaqolatga ega boëlgan axborot foydalanuvchilari va subíektlari uchun axborot yoki u bilan bogëliq servisga murojaat qilib foydalanish imkoniyatini taíminlashni anglatadi.

  • Saqlanayotgan axborot vaqolatga ega boëlmagan subíektlar tomonidan oëzgartirilishidan, yaíni axborot tuzilishi va maínosi qanday berilgan boëlsa, shunday saqlashni taíminlashni va vazivalarini anglatadi.

  • Axborotga vaqolati boëlmagan subíektlar tomonidan murojaat qilib, undan oshkor holda foydalanishdan ximoya qilishni anglatadi.

  • Uzatilayotgan axborot oëzgartirilgan holda boëlsa ham joydagi foydalanuvchiga kelib tushishi imkoniyatini taíminlash tushuniladi.

?

  1. Axborotning statik yaxlitligi deganda ...{

  • axborotlarni kayta ishlash jarayonida bir axborotni kayta ishlash natijasida toëgëri natijaviy axborot olinib, oëzgartirilmagan holda tegishli boëginga etkazilishi tushuniladi

  • komp¸yuter xotirasiga kiritilgan maílumotning kodlashtirilishi tushuniladi va axborotni kayta ishlash natijasida toëgëri natijaviy axborot olinib, oëzgartirilmagan holda tegishli boëginga etkazilishi tushuniladi

+ belgilangan obíekt xaqidagi maílumotlar oëzgarmay saqlanishi tushuniladi.

  • axborotning komp¸yuter xotirasidan chikarish qurilmasiga kayta shifrlanib chikarilishi tushuniladi.

?

  1. tahdid deganda ...{

+ kimlarningdir manfaatlariga ziyon etkazuvchi roëy berishi mumkin boëlgan voqea, taísir, jarayon tushuniladi.

  • hujumni amalga oshirishga qaratilgan harakat tushuniladi.

  • zaifliklarni aniklash va undan foydalanish choralarini ishlab chikish tushuniladi.

  • Xali sodir etilmagan, lekin sodir etilishi kutilayotgan voqea yoki jarayon tushuniladi, taísir, jarayon tushuniladi.

?

  1. Axborot munosabatlari subíektlari manfaatlariga qaratilgan tahdid deb nimaga aytiladi? {

  • Axborot tizimi foydalanuvchilariga nisbatan ishlatiladigan zuravonlik va kuch ishlatishga aytiladi va taísir, jarayon tushuniladi.

+ Axborotga yoki axborot tizimiga salbiy taísir etuvchi potensial roëy berishi mumkin boëlgan voqea yoki jarayon aytiladi.

  • Axborot tizimi infrastrukturasiga nisbatan amalga oshiriladigan quporuvchilik harakatlariga aytiladi.

  • Barcha javoblar toëgëri.

?

  1. Foydalanuvchilarning voz kschishlari natijasida kelib chikadigan tahdidlar ...{

  • belgilangan tartib va qoidalarga rioya qilmaslikdan, ataylab yoki tasodifan harakatlar tufayli tizimning ishdan chikishidan, yul quyilgan xatoliklar va nosozliklardan kelib chikadi.

  • dasturiy va texnik taíminotdagi uzilish va nosozliklardan kelib chikadi.

  • tashqi xotirada saqlanayotgan maílumotlarninkslib chikadi.

+ axborot tizimi bilan ishlash xoxishining yukligi, kasbiy tayyorgarlik saviyasi pastligi, normal sharoitning yukligidan kelib chikadi.
?

  1. Zarar etkazuvchi dasturlar qaysi jixatlari bilan ajralib turadilar? {

+ Buzish funksiyasi bilan, tarqalish usuli bilan, tashqi kurinishi bilan.

  • Tabiiy ravishda joriy etilishi bilan, tizimni bir zumda ishdan chikarishi bilan.

  • Juda tez tarqalishi bilan, murakkab buyruklardan iboratligi bilan.

  • Inson salomatligiga taísiri bilan.

?

  1. Axborot tizimlarida axborot xavfsizligini taíminlashga oid raxbariyat tomonidan kabul qilingan chora-tadbirlar qaysi bugëinga tegishli? {

  • xuquqiy bugëinga

+ maímuriy bugëinga

  • amaliy bugëinga

  • dasturiy va texnik bugëinga

  • Barcha bugëinlarga

?

  1. "Axborotlashtirish toëgërisida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan?{

+ 19-moddasi

  • 3-moddasi

  • 10-moddasi

  • 20-moddasi

?

  1. Turli davlatlarning axborot xavfsizligi buyicha standartlash bazalarining shakllanishiga nima asos boëldi?{

  • Evropa davlatlari - Fransii, Germanii, Niderlandiya va Buyuk Britaniya vakillarining hamkorlikda ishlab chikilgan ìUygunlashtirilgan mezonlarî asos boëldi.

  • "Axborot texnologiyalarida axborot xavfsizligini baxolash mezonlari" nomli ISO/IEC 15408 standart asos boëldi.

+ Dunyoda birinchi boëlib AQSH da yaratilgan va keng koëlamda foydalanilgan "Ishonchli komp¸yuter tizimlarini baxolash mezonlari" nomli standarti asos boëldi.

  • Axborot xavfsizligi masalalarini toëliq va chukur talkin kiluvchi, keyinchalik shartli ravishda X.800 nomi berilgan texnik xususiyatlar asos boëldi.

?

  1. "Oranjevaya kniga"da ishonchlilikning qaysi pogëonalari keltirilganî{

  • 2 pogëonasi ó V va A belgilangan. V ishonchlilik darajasi past, A ishonchlilik darajasi yuqori boëlgan tizimlar uchun moëljallangan.

  • 3 pogëonasi A, V, S pogëonalari belgilangan. A ishonchlilik darajasi past, S yuqori boëlgan gizimlar uchun moëljallangan.

  • 5 pogëonasi ñ I, II, III va V belgilangan. I pogëona ishonchlilik darajasi yuqori, V pogëona past boëlgan tizimlar uchun moëljallangan B pogëonasi yuqori talablarga javob beruvchi tizimlar uchun moëljallangan.

+ 4 pogëonasi - D, S, V va A belgilangan. D pogëonasi ishonchlilik darajasi past va talabga javob bermaydigan tizimlar, A pogëonasi yuqori talablarga javob beruvchi tizimlar uchun moëljallangan.
?

  1. Axborotlarni ximoyalashning almashtirish usullari moxiyati nimadan iborat? {

+ Tizimda saqlanayotgan axborot aloka liniyalari buyicha uzatilishida maílum koidaga kura kodlashtirilib, undan ochik holda bevosita foydalanish imkoniyati barataraf etiladi.

  • Maxsus texnik ishlanmalar asosida axborotni kayta ishlovchi qurilmalar va vositalarda axborotni nazorat qilish va ximoya qilishni taíminlash ó amalga oshiriladi va uni vazifasini bajaradi

  • Aloka kanallarini ximoya qilishda, keraksiz va xalakit kiluvchi elektromagnit nurlarini bartaraf etiladi.

  • Axborot tizimidagi jarayonlarda va dasturlardan foydalanishda faoliyat kursatuvchi personalii nazorat qilish! amalga oshiriladi.

?

  1. Biometrik vositalarda aniqlashning kvazistatik uslubi yordamida Ö{

+ foydalanuvchi kul geometriyasi yoki kuz xususiyatlari yoki qul izlari nusxasi yoki qon tomirlari rasmiga karab aniqlanadi.

  • foydalanuvchi barmok izlarining nusxasi yoki yuz tuzilishi nazorat qilinib, aniqlanadi.

  • foydalanuvchi pul¸si, ballistokardiografiya, ensefalografiya natijalari nazorat qilinib aniqlanadi.

  • foydalanuvchi tovushi yoki yozuv shakli yoki bosmalash (pechatlash) stili nazorat qilinib aniqlanadi.

?

  1. Elektron xujjat ayirboshlashni ximoyalashda uning yaxlitligini va begonalar tomonidan foylalanish imkoniyatidan saqlashii taíminlashda qaysi usul va vositalar kullaniladi?{

  • Elektron rakamli imzo va Kriptografik usullar

  • Biometrik usullar

  • Bayonnomalar analizatorlar, Kriptografik usullari

+ hamma javoblar toëgëri.
?

  1. Troyan dasturlari...{

  • boshqa dasturlarga joriy etilib, zararlangan fayllarni ishga tushirishni boshqarish maqsadida ularga uzlarining kodlarini kiritadilar va maílumotlarni uchiradilar, tizimning ìosilibî qolishiga olib keladilar, maxfiy axborotlarni ugirlaydilar va xokazo.

+ komp¸yuterda foydalanuvchining ruxsatisiz maílum amallarni bajarishga kirishadilar, yaíni maílum sharontlarda diskdagi maílumotlarni uchiradilar, tizimning ìosilibî qolishiga olib keladilar, maxfiy axborotlarni ugirlaydilar va xokazo.

  • tarmoq buyicha boshqa komp¸yuterlar adreslarini xisoblab, shu adreslar buyicha uz nusxalarini yuboradilar.

  • komp¸yuterda foydalanuvchi ruxsati bilan maílum amallarni bajaradilar, yaíni ma¸lum fayllardan nusxa kuchiradilar, papka ichiga yangi fayl kiritadilar va xokazo.

?

  1. Joriy etilish usuliga koëra viruslar ..{

  • faylga, yuklovchi dasturlarga va bir vaktning oëzida ham fayl, ham yuklovchi dasturlarga joriy etiluvchi turlarga boëlinadilar.

+ rezident va norezident viruslarga ajratiladilar.

  • chalgëitib, xalal beruvchi, xavfli boëlmagan va xavfli turlarga ajratiladilar.

  • ìyuldoshî, fayl tizimi strukturasidagi, stele va ìruxî viruslarga ajratiladilar.

?

  1. Virus signaturasi -ó ... {

+ virusning barcha nusxalarida va faqat nusxalarida uchraydigan kod boëlagi boëlib,maílum uzunlikka egadir.

  • virusning oëzini-oëzi shifrlash xususiyatidir.

  • virusning oëzini tizimda yashiruvchi boëlagi boëlib, bir papkadan ikkinchisiga sakrab oëtadi va va hokozo davom etadi

  • virusning oshkor ravishda foydalanuvchi tomonidan aniqlanishi mumkin boëlgan boëlagidir.

?

  1. Komp¸yuterning virus bilan zararlanishining nisbiy alomatlaridan qaysi biri notoëgëri? {

+ Tashqi xotira resurslariga umuman murojaat qilish imkoniyati yukligi.

  • Komp¸yuterda avval kiska vakt ichida ishga tushuvchi biror dasturning juda sekinlik bilan ishga tushishi.

  • Operatsion tizimning yuklanmasligi.

  • Baízi kerakli fayl va papkalarning yuqolib qolishi yoki ular sigëimlarining oëzgarishi.

?

  1. YOlgëon salbiy ogoxlantirishda...{

+antivirus dasturi xech kanday virus yukligi xaqida maílumot beradiku, lekin aslida tizimda virus xaqiqatan ham mavjud buladi.
-antivirus dasturi tizim normal holda ishlayotganligi xaqida maílumot beradi.
-antivirus dasturi tizimda jiddiy buzilishlar mavjudligi xaqida ogoxlantiruvchi maílumotlar beradi.
-antivirus dasturi foydalanuvchiga tizimda virus mavjudligi xaqida maílumot beradiku, lekin aslida bunday virus mavjud boëlmaydi.
?

  1. SAM fayli qaerda saqlanadi? {

  • Komp¸yuter administratorining seyfida.

+ Winnt_root\System32\Config tkatalogi ichida saqlanadi.

  • Progra Files\Comon Files\ODBS katalogi ichida saqlanadi.

  • CMOS xotirada saqlanadi.

?

  1. MS Word 2002 da faylni ochish uchun parolli ximoya parametrlarini oërnatish ketma-kstligini aniqlang.

  • Bosh menyudan Fayl > Soxranit¸ > fayl nomi va paroli kiritilib > OK bosiladi.

  • Bosh menyuning Servis > Ustanovit¸ za˘itu > ´Zapretit¸ lyub˚e izmeneniyaª bandi belgilanib, parol¸ kiritiladi va tasdiqlanadi.

+ Bosh menyudan Servis > Parametr˚ > ´Bezopasnost¸ª, ´Parol¸ dlya otkr˚tiya faylaª maydoniga faylni ochish uchun parol¸ maílumotini kiritib, tasdiqlash kerak.

  • Bosh menyudan Servis > Parametr˚ > ´Soxranenieª, ´Parol¸ dlya otkr˚tiya faylaª maydoniga faylni ochish uchun parol¸ maílumotini kiritib, tasdiqlash kerak va tahlillash

?

  1. MS Exsel XR da aktiv varaq (List) da yacheykalar ichidagi maílumotlarni va diagramma maílumotlarini ximoyalash uchun kanday ish tutish kerak?{

  • Servis > Za˘ita > Za˘itit¸ list buyruklar kstma-ketligi bajarilib, ochilgan oynadan ximoya qilinadigan obíektlar belgilanadi va parol¸ maílumoti kiritiladi.

+ Servis > Za˘ita > Za˘itit¸ list buyruklar ketma-ketligi bajarilib, ochilgan oynadan ximoya qilinmaydigan obíektlar belgilanadi va parol¸ maílumoti kiritiladi.

  • Servis > Bezopasnost¸ > Za˘ita > Za˘itit¸ list buyruklar ketma-ketligi bajarilib, ochilgan oynadan ´Obíekt˚ª bandi belgilanib, parol¸ maílumoti kiritiladi.

  • Fayl > Soxranit¸ > Servis > Parametr˚ > Za˘itit¸ list ketma-ketligini bajarib ochilgan oynada ´Soderjimoeª bandi belgilanib, parol¸ maílumoti kiritiladi.

?

  1. Bradmauerlaning ulanish darajasida ishlovchi turlari ...{

+ishlash jarayonida kiruvchi va chikuvchi trafik maílumotlarini oëziga koëchirib oladilar va ular orkali tashqi tarmoqka ulanish mumkinmi yoki yukligini aniklaydilar.
-Internetning muayyan xizmat turi buyicha cheklashlarni amalga oshirishib xavfsizlikni taíminlaydilar va ular orkali tashqi tarmoqka ulanish mumkinmi yoki yukligini aniklaydilar.
-xavfsizlikni kelayotgan paketlarni fil¸trlash yuli bilan taíminlaylilar.
-Xavfsizlikni tarmoq komponentalari monitoringini uztkazib borish asosida taíminlaydilar.
?

  1. Lokal tarmoqka Internet orkali uyushtiriladigan paketlar snifferi hujumi.. {

-xaker-buzgunchi tarmoq joylashgan korporatsiya xududida yoki uning tashqarisidan turib uzini tarmoqka kirish uchun vaqolati bor mutaxassis qilib kursatishi orkali amalga oshiriladi.
-tarmoq operatsion tizimi tashqil etuvchilarining ki tegishli dasturlarning 3 buzilishi natijasida tarmoq tizimiga vaqolatga ega boëlgan foydalanuvchilarning kirishi tusib kuyilishi maqsadida uyushtirladi.
+tarmoq kartasidan foydalanib fizik kanal orkali yuborilayotgan barcha axborot pakstlarini kayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi.
-vaqolatga ega boëlgan foydalanuvchining tarmoqka kirishi uchun belgilangan parol maílumotini koëlga kiritish maqsadida uyushtiriladi.
?

  1. Lokal tarmoqdagi trafikni oshkor qilish ... {

+tarmoq buyicha uzatilayotgan maílumotni ruxsatsiz egallab, undan foydalanish ski 8 boshqalarga oshkor qilishga urinishlarida roëy beradi.
-ruxsati boëlmagan foydalanuvchilar tomonidan tasodifan yoki gëarazli ravishda kerakli fayl va dasturlarga oëzgartirishlar kiritishga harakat qilishlari natijasida roëy beradi.
-boshqa foydalanuvchi tomonidan asl junatuvchi nomini qalbakilashtirib maílumot uzatish uchun amalga oshiriladigan harakatlar natijasida roëy beradi.
-tarmoqning muxim buginlarida resurslarga murojaat qilish imkoniyati yukligidan yoki apparat va dasturiy taíminot nosozligi tufayli roëy beradi.
?

  1. Buzgunchilarning internet tarmogëi boëyicha hujum uyushtirishlari muvafffakiyatli amalga oshirilishining sabablaridan biri ... {

+kanal buyicha uzatilayotgan maílumotlarni osonlikcha kuzatish imkoni mavjudligi
-internet Exrlorer kabi brauzer dasturi interfeysining mukammal ishlanmaganligi
-operatsion tizim komponentalarining notoëgëri sozlanganligi
-Internetga ulanishlagi modem qurilmasi imkoniyatlari pastligi
?

  1. troyan dasturlari turkumiga mansub boëlib, komp¸yuterga masofadan

viruslar orkali yoki boshqa yullar bilan joriy etiladilar. Nuktalar urniga mos javobni tanlang.{
-Viruslar
-CHuvalchanglar va boshqalar
-Fishing maílumotlari
+Botlar
?

  1. Qaysi xizmatlar seanlari davomida uzatilayotgan maílumotlar osonlikcha buzgëunchilar tomonidan qulga kiritiladilar?{

+Elektron pochta, TELNET va FTR xizmatlarida
-UseNet va ETR xizmatlaridan va pochta xiznarlari
-TelNet va WWW xizmatlaridan
-WWW va UseNet xizmatlaridan
?

  1. Axborot yigëish uchun yuborilgan spamda kanday maílumotlar beriladi? {

-Foydalanuvchining bankdagi xisob rakami oëzgarganligi xaqidagi maílumot yuborilib, uni aniqlashtirish maqsadida eski xisob rakamini tasdiqlash soëraladn.
-Majburiy toëlovlarni tulash xaqidagi maílumotlar yuboriladi.
+Soërov baxona biror bir anketa tuldirilishi talab etiladi va anketani kursatilgan manzilga yuborish soëraladi.
-U yoki bu tovarni xarid qilishga undovchi takliflar beriladi.
?

  1. Web-serverlarda tarmoqni ximoya qilishdagi zaifliklar nima tufayli xosil buladi?{

-Web-serverlarda tarmoqni ximoya qilishdagi zaifliklar deyarli yuk, shuning uchun ular xavfsizlikni bartaraf eta oladilar.
+Serverga oërnatilgan ixtiyoriy skript xatoliklari tufayli maxalliy tarmoqni ximoya qilishdagi zaifliklar kelib chikadi.
-Web -serverdan foydalanuvchilarning malakalari past boëlganligi tufayli.
-Web -server oërnatilgan komp¸yuter tezkorligi talabga javob bera olmasligi tufayli.
?

  1. Axborot xavfsizligi deb. {

-axborot tizimidagi ó axborotlarning turli shaxslarlan bekitilib ximoyalanganlikka aytiladi.
-axborot tizimi subíektlarining va tashkil etuvchilarining xolatini saqlashga aytiladi.
+axborot tizimida tasodifiy yoki gëarazli ravishda axborot egasiga yoki uning foydalanuvchisiga ziyon etkazuvchi xurujlardan ximoyalanganlikka aytiladi.
-axborotlarning boshqa subíektlarga berib yuborilishini oldini olish tushuniladi.
?

  1. Axborotning dinamik yaxlitligi deganda {

-belgilangan obíekt xaqidagi maílumotlar oëzgarmay saqlanishi tushuniladi.
+axborotlarni kayta ishlash jarayonida bir axborotni kayta ishlash natijasida toëgëri natijaviy axborot olinib, oëzgartirilmagan holda tegishli bugëinga etkazilishi tushuniladi.
-komp¸yuter xotirasiga kiritilgan maílumotning kodlashtirilishi tushuniladi.
-axborotning komp¸yuter xotirasidan chikarish qurilmasiga kayta shifrlanib chikarilishi gupguniladi.
?

  1. Xavfli darcha deb ...{

+Zaifliklar maílum boëlgan vaktdan to ularni bartaraf etilgunga kadar boëlgan vakg oraligëiga aytiladi.
-Axborot tizimiga uyushtiriladigan hujum davomiyligiga aytiladi.
-Axborot tizimi resurslarini ugëirlab ketish uchun moëljallangan darchaga aytiladi.
-Axborot tizimi ishlayotgan komp¸yuter monitori ekranidagi dushmanga koërinib turgan maílumotlar darchasiga aytiladi.
?

  1. Axborot munosabatlarini koëllab-koëvvatlovchi infrastrukturaning rad etishi nagijasida kelib chikadigan tahdidlar ... {

  • Belgilangan tartib va koidalarga rioya qilmaslikdan, ataylab yoki tasodifan harakatlar tufayli tizimning ishdan chikishidan, yul quyilgan xatoliklar va nosozliklardan kelib chikadi.

  • Aloka, elektr taíminoti, suv va issiklik taíminoti, sovutish tizimlaridagi nosozliklardan kelib chikadi.

  • Xonalar va ularlagi jixozlarning buzilishi, avariya xolatiga kelishi natijasida vujuldga keladi.

+ b va c javoblar toëgëri.
?

  1. "Davlat sirlarini saqlash borasidagi burch, ularni oshkor etganlik yoki konunga xilof ravishda maxfiylashtirganlik uchun javobgarlik" nomli modda qaysi xujjatda yoritilgan {

+Konstitutsiyada
-"Davlat sirlarini saqlash toëgërisida" gi qonunda
-"Axborot olish kafolatlari va erkinligi toëgërisida" gi qonunda
-Jinoyat qodeksida
?

  1. Axborot xavfsizligida ´xavfsizlik siyosatiª - ... {

-axborotni oëgëirlanib, yuk qilinishi oldini olishga qaratilgan chora-tadbirlar guruxi.
-korxona yoki kompaniyada komp¸yuter foydalanuvchilariga tushuntiriladigan koërsatmalar.
+axborotni toëplash, kayta ishlash va tarkatishni tashqil etishga qaratilgan konunlar, koidalar va meíyoriy xujjatlar toëplami.
-axborot tizimi arxitekturasi va joriy etilishida unga boëlgan ishonchlilik mezoni buyicha beriladigan baxo.
?

  1. Komp¸yuter virusiga xos boëlmagan xususiyatni aniqlang. {

-Maílum dasturlash tilida yaratilgan buyruklar ketma-ketligi.
-Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, oëz nusxasini kupaytiradi va tarqaladi
+Komp¸yuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi.
?

  1. Buzish imkoniyatiga koëra viruslar ... {

+chalgëitib, xalal beruvchi, xavfli boëlmagan va xavfli turlarga ajratiladilar.
-rezident va norezident viruslarga ajratiladilar.
-faylga, yuklovchi dasturlarga va bir vaktning oëzida ham fayl, ham yuklovchi dasturlarga joriy etiluvchi turlarga boëlinadilar.
-kompan¸on, fayl tizimi strukturasidagi, stels va îruxî viruslarga ajratiladilar.
?

  1. Operatsion tizim xavfsizligini taíminlash uchun kuyidagi tavsiyalardan qaysi biri toëgëri? {

-Bir paroldan bir necha foydalanuvchi oëz faoliyatila foydalanishdariga ruxsat berish mumkin.
+Komp¸yuterlar ishga tushiryalishida BIOS maílumotlariga oëzgartirishlar kiritishni taqiqlash maqsadida uning parolli ximoyasini oërnatish.
-Parol uzunligi iloji boricha ixcham boëlib, esga olish oson boëlgan belgilardan tuzilishi kerak.
-Parolda fakat xarfli belgilardan foylalanii kerak.
?

  1. MS Word XR da ìServisî > ìParametr˚î >îBezopasnost¸î >"Ustanovit¸ za˘ituî õbuyruqlar ketma-ketligi yordamida kanday ximoyani oërnatish mumkin?{

-Xujjatni ochishning parolli ximoyasini oërnatib, undagi matnninig kurinishini shifrlab, oëzgartirish.
-Xujjat faylini tashqi xotiraga boshqa nom bilan saqlashni taqiqlashta qaratilgan ximoyani.
+Xujjatni taxrirlash yoki tekshirib unga tuzatish maílumotlari kistiriladigan xollarda boshqa oëzgartirishlar kiritilishini oldini olish uchun parolli ximoyalashni
-Xujjat faylini bir necha kismga ajratishdan taíkiklashga qaratilgan ximoyani.
?

  1. MS Excel da aktiv varaq (List) ximoyasini oërnatish uchun qaysi ketma-ketlikdan foydalaniladi. {

+Servis > Za˘ita > Za˘itit¸ list ketma-ketligi bajarilib, ochilgan oynadan ximoyalash parametrlari belgilanib, oërnatiladi.
-Servis > Bezopasnost¸ > Za˘ita > Za˘itit¸ list ketma-ketligini bajarib, ochilgan oynadan ximoyalash parametrlari belgilanib, oërnatiladi.
-Fayl > Soxranit¸ > Servis > Parametr˚ > Za˘itit¸ list buyruklar ketma-ketligi bajarilib, ximoyalash parametrlari belgilanib, oërnatiladi.
-Pravka> Za˘ita > List buyruklar ketma-ketligi bajariladi.
?

  1. MS Exsel XR da makroviruslardan ximoyalanish uchun qaysi ketma-ketlikni bajarish kerak?{

-Servis > Bezopasnost¸ makrosov > Ustanovit¸ za˘itu mos ximoya darajasini belgilash kerak.
+Servis > Makros > Bezopasnost¸ ketma-ketligini bajarib, ochilgan oynada ´Uroven¸ bezopasnostiª ining ´V˚sokayaª darajasini tanlash kerak
-Fayl > Soxranit¸ kak > Servis > Ob˘ie parametr˚ > Za˘ita ot makrosov > ximoyaning mos darajasini belgilash kerak.
-Servis > Ustanovit¸ za˘itu > ´Zapretit¸ lyub˚e izmeneniyaª bandi belgilanib parol¸ kiritiladi va tasdiqlanadi, Za˘ita ot makrosov > ximoyaning mos darajasini belgilash kerak.
?

  1. Maílumotlaro bazasini shifrlash ... {

-ning samarasi juda past, sababi, buzgunchilar ularni osonlikcha buzib tiklashlari mumkin va boshqalar.
-fakat maxfiy axborotlarni ximoyalashdagina yuqori samara berishi mumkin.
-natijasida undagi ayrim obíektlar yashirin holda saqlanishi mumkin.
+natijasida maílumotlar bazasi boshqa dasturlar yordamida ochilishi va uqilishi taqiqlanadi.
?

  1. Lokal tarmoqka Internet orkali uyushtiriladigan IP-spufing hujumi... {

+xiker-buzgëunchi tarmoq joylashgan korporatsiya xududida yoki uning tashkarisidan turib oëzini tarmoqka kirish uchun vaqolati bor mutaxassis qilib kursatishi orkali amalga oshiriladi.
-tarmoq kartasidan foydalanib fizik kanal orkali yuborilayotgan barcha axborot pakstlarini kayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi.
-tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vaqolatga ega boëlgan foydalanuvchilarning kirishi toësib kuyilishi maqsadida uyushtirladi.
-vaqolatga ega boëlgan foydalanuvchining tarmoqka kirishi uchun belgilangan parol maílumotini kulga kiritish maqsadida uyushtiriladi.
?

  1. Lokal tarmoqqa internet orkali uyushtiriladigan DoS hujumi ...{

-xaker-buzgëunchi tarmoq joylashgan korporatsiya xududida yoki uning tashkarisidan turib uzini tarmoqqa kirish uchun vaqolati bor mutaxassis qilib kursatishi orkali amalga oshiriladi va uning taxlillari urganiladi.
+tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarnini buzilishi natijasida tarmoq tizimiga vaqolatga ega boëlgan foydalanuvchilarnin kirishi toësib kuyilishi maqsadida uyushtirladi.
-tarmoq kartasidan foydalanib fizik kanal orkali yuborilayotgan barcha axborot paketlarini kayta ishlash maqsadida maxsus dasturga yuborish maqsadila uyushtiriladi.
-vaqolatga ega boëlgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol maílumotini koëlga kiritish maqsadida uyushtiriladi.

  1. Autentifikatsiya yordamida ...{

-tizimda ishlovchi sheriklar (foydalanuvchilar) xaqiqatan ham tizimda ishlash vaqolatiga ega ekanliklarini va maílumotlarning xakikiyligini tekshirish taíminlanadi.
-vaqolatga ega boëlmaganlar tarmoq axborot resurslariga murojaat qilishlariga ruxsat beriladi.
-komp¸yuter resurslari tekshirilib, taxlil qilinadi va bu paytda birorta foydalanuvchi unda ishlash imkoniga ega boëlmaydi.
+B va c javoblar toëgëri.
?

  1. Axborot xavfsizligini taíminlashga qaratilgan ´Uygëunlashtirilgan mezonlarª ...{

-Dunyoda birinchi boëlib AQSH da yaratilgan va bunda keng koëlamda foydalanilgan "Ishonchli komp¸yuter tizimlarini baxolash mezonlari" nomli standart asos boëldi.
+Yevropa davlatlari - Fransii, Germanii, Niderlandiya va Buyuk Britaniya vakillarining hamkorligida ishlab chiqilgan boëlib, 1991 yilning iyun oyida eílon qilingan.
-"Axborot texnologiyalarida axborot xavfsizligini baxolash mezonlari" nomli ISO\IEC 15408 standarti asosida yaratilli.
-Axborot xavfsizligi masalalarini tulik va chukur talkin kiluvchi, keyinchalik unga shartli ravishda X.800 nomi berildi.
?

  1. "Axborot texnologiyalarida axborot xavfsizligini baxolash mezonlari" ISO\IEC 15408 standarti shartli ravishda qaysi nom bilan atalgan va unda ishonchlilik talablari nechta sinfdan iborat? {

-´Oranjevaya knigaª, 55 ta sinfdan
-´Uygunlashtirilgan mezonlarª, 20 ta sinfdan
-X.800, 10 ta sinfdan
+"Umumiy mszonlar", 10 ta sinfdan
?

  1. Makroviruslar ...{

-operatsion tizimning baízi tashqil etuvchi komponentalarini - drayverlarni, uzilishlar roëy berishida faollashuvchi dasturlarni oëz kodlari bilan shunday almashtirib kuyadilarki, ular tizimda yakqol namoyon boëlmaydilar va kurinmaydilar.
+fakatgina fayllarni ochish yoki yopish jarayonida faol buladigan viruslar boëlib, ularning faolligi tizimda fayl bilan ishlayotgan dastur ishi tugagunicha davom etadi
-signaturasini turli xilda shifrlash xisobiga oëz kodini oëzgartirish xususiyatiga ega boëlgan viruslardir.
-jabrlanuvchi faylning bosh kismiga yoki oxiriga yozilib qolinadigan viruslardir.
?

  1. YOlgon ijobiy ogoxlantirishda...{

+antivirus dasturi foydalanuvchiga tizimda virus mavjudligi xaqida maílumot beradiku, lekin aslida bunday virus mavjud boëlmaydi.
-antivirus dasturi xech kanday virus yoëkligi xaqida maílumot beradiku, lekin aslida tizimda virus xaqiqatan ham mavjud boëladi va boshqalar.
-antivirus dasturi tizim normal holda ishlayottanligi xaqida maílumot beradi.
-antivirus dasturi tizimda jiddiy buzilishlar mavjudligi xaqida ogoxlantiruvchi maílumotlar beradi.
?

  1. Komp¸yuterning virus bilan zararlanishining bevosita alomatlaridan qaysi biri notoëgëri?{

+Operatsion tizim tarkibiga kiruvchi xizmatchi dasturning foydalanuvchiga virus bilan zararlanganlik xaqida maílumot etkazishi.
-Toësatdan komp¸yuter dinamiki orkali gëaroyib tovush signallarining eshitilishi.
-Komp¸yuterda qaysidir dastur yoki vazifa bilan ishlash jarayonida oëzidan-oëzi boshqa bir dasturning ishga tushib ketishi va tahlillanadi.
-Ekranga koëzda tutilmagan maílumotlar yoki tasvirlarning chikarilishi.
?

  1. Farmer harakatlari davomiyligini aniqlang. {

-uzluksiz ravishda
-bir oylik vakt davomida
+1 yoki 2 kunlik qisqa vakt ichida
-bir xaftalik vakt oraligëida
?

  1. "Oranjevaya kniga"da ishonchlilikning qaysi pogëonalari keltirilganî{

-2 pogëonasi ó V va A belgilangan. V ishonchlilik darajasi past, A ishonchlilik darajasi yuqori boëlgan tizimlar uchun moëljallangan.
-3 pogëonasi A, V, S pogëonalari belgilangan. A ishonchlilik darajasi past, S yuqori boëlgan gizimlar uchun moëljallangan.
-5 pogëonasi ñ I, II, III va V belgilangan. I pogëona ishonchlilik darajasi yuqori, V pogëona past boëlgan tizimlar uchun moëljallangan.
+4 pogëonasi - D, S, V va A belgilangan. D pogëonasi ishonchlilik darajasi past va talabga javob bermaydigan tizimlar, A pogëonasi yuqori talablarga javob beruvchi tizimlar uchun moëljallangan.
?

  1. Internet tarmogëidagi zaifliklardan biri - ...{

+aloka kanallari buyicha uzatilayotgan maílumotlarni osonlikcha kuzatish mumkinligi.
-maílumotlar uzatishning yagona protoqoli asosida butun jaxon mikyosidagi tarmoqlarning oëzaro bogëlanishi.
-lokal tarmoqdagi aloxida olingan ishchi stansiyadan bevosita Internet resurslariga murojaat qilish imkoniyati mavjudligi.
-kupgina foydalanuvchilar oëz faoliyatlarini Internetsiz tasavvur kila olmasliklari.
?

  1. Spam bilan kurashishning dasturiy uslubida nimalar koëzda tutiladi?{

-Elektron pochta kutisiga kelib tushadigan spamlar meíyoriy xujjatlar asosida cheklanadi va bloklanadi
+Elektron pochta kutisiga kelib tushadigan ma¸lumotlar dasturlar asosida fil¸trlanib cheklanadi
-Elektron pochta kutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi
-Elektron pochta kutisiga kelib spamlar mintakaviy xududlarda cheklanadi.
?

  1. Brandmauerlarning texnologik jixatlari buyicha kamchiliklaridan biri qaysi katorda keltirilgan? {

-Ular foylalanuvchining normal holda ishlashiga xalal beradilar.
-Internet tarmogëidan kelayotgan axborotlarning ayrimlarinigina nazorat qila oladilar.
-Foydalanuvchining elektron xatga biriktirilgan fayllardan ixtiyoriy tarzda foydalanish imkoniyatlarini yaratishlari
+Tizimning mehnat unumdorligiga taísiri
?

  1. Windows XR brandmaueri nimalarga kodir emas?

-Bulayotgan jarayonlarni xisobga olib borishda (xavfsizlik jurnali yuritish).
+Spam maílumotlarini cheklash va ommaviy pochta xatlarini tarkatishning oldini olishga.
-Tashkaridan kelayottan viruslar va tarmoq chuvalchanglarini komp¸yuterlarga joriy etilishini toësishga.
-Hujumni tusish yoki bekor qilish uchun foydalanuvchidan tegishli koërsatmalar olishga.
?

  1. Foydalanuvchilarning voz kechishlari natijasida kelib chikadigan tahdidlarÖ.{

-Belgilangan tartib va koidalarga rioya qilmaslikdan, ataylab yoki tasodifan harakatlar tufayli tizimni ishdan chiqishidan yoël qoëyilgan xatoliklar nosozliklardan kelib chikadi.
+Axborot tizimi bilan ishlash xoxishining yoëqligi, kasbiy tayyorgarliik saviyasi pastligi, normal sharoitning yuqligidan kelib chikadi.
-Dasturiy va texnik taíminotdagi uzilish va nosozliklardan kelib chikadi.
-Tashqi xotirada saqlanayotgan maílumotlarning buzilishidan kelib chikadi.
?

  1. Komp¸yuter virusi -ó ... {

+boshqa dasturlarga suqilib kirib tarqalish imkoniyatiga ega boëlgan buyruklar ketma-ketligidan iborat kod.
-Hujum qilinayotgan tizim ustidan toëlik nazorat qilishni oëz zimmasiga ega boëlgan buyruklar ketma-ketligidan iborat kod.
-mustakil ravishda, yaíni boshqa dasturlarga suqilib kirmasdan oëz nusxalarini tizimda kupaytirish va bajarish imkoniyatiga ega boëlgan buyruklar ketma-ketligidan iborat kod.
-Inson salomatligiga xuruj kiluvchi unsurdir.
?

  1. Qaysi xujjatda axborot borasidagi xavfsizlik tushunchasiga ´axborot soxasida shaxs jamiyat va davlat manfaatlarining ximoyalanganlik xolatiª, deb taírif berilgan? {

-´Axborotlashtirish toëgërisidaª Qonunda
-Oëzbekiston Respublikasi Konstitutsiyasida
+´Axborot erkinligi prinsiplari va kafolatlari toëgërisidaªgi Qonunda
-Rossiya Federatsiyasida kabul kilingan "Xalkaro axborot ayirboshlashda ishtirok etish toëgërisidaîgi qonunda
?

  1. Oëzbekistonda zarar keltiruvchi dasturlarni yaratish, ishlatish yoki tarqatish xuddi shuningdek maxsus virus dasturlarini ishlab chikish, ulardan qasddan foydalanish yoki ularni qasddan tarqatish xolati kayd qilinsa, kanday jazo choralari koëriladi?{

-Eng kam oylik ish xaqining etmish besh baravaridan ikki yuz baravarigacha mikdorda jarima yoki muayyan xukukdan maxrum qilib, uch oydan olti oygacha qamoq bilan jazolash.
+Eng kam oylik ish xakining yuz baravaridan uch yuz baravarigacha mikdorda jarima yoki ikki yilgacha ozodlikdan maxrum qilish bilan jazolanadi
-Eng kam oylik ish xakining etmish besh baravarigacha mikdorda jarima yoki uch yilgacha axloq tuzatish ishlari bilan jazolash.
-2 yildan 5 yilgacha ozodlikdan maxrum etish yoki zarar mikdorini qoplash bilan birga eng kam ish xakining 100 baravarigacha jarima.
?

  1. Axborot xavfsizligi huquqiy bugëinidagi tadbirlarga qanday chora-tadbirlar kiradi?{

+Jamiyatda axborot xavfsizligi soxasi buyicha savodxonlikni va madaniyatni oshirishga qaratilgan chora-tadbirlar
-Axborot xavfsizligini taíminlashga qaratilgan vositalarni joriy etishga yunaltirilgan muvofiklashtiruvchi chora-tadbirlar.
-Xukukbuzarlik va axborot xavfsizligi buzgëunchilariga nisbatan jamiyatda salbiy munosabat shakllanishiga yunaltirilgan chora-tadbirlar
-Axborot borasidagi jinoyatlarni oldini olishga qaratilgan chora-tadbirlar ijodiy bidashuvni talab etadigan chora- tadbirlar
?

  1. CHuvalchanglar ó...{

-boshqa dasturlarga suqilib kirib, tarqalish imkoniyatiga ega boëlgan buyruklar ketma-ketligidan iborat kod.
-hujum qilinayotgan tizim ustidan toëlik nazorat qilishni oëz zimmasiga oladigan buyruklar ketma-ketligidan iborat kod va va bajarish imkoniyatiga ega boëlgan buyruklar ketma-ketligdan iborat kod.
-biror predmet soxasiga tegishli axborotlar orasiga suqilib kiruvchi va oëz nusxasini kupaytiruvchi dastur kodi.
+mustakil ravishla, yaíni boshqa dasturlarga suqilib kirmasdan oëz nusxalarini tizimda kupaytirish va bajarish imkoniyatiga ega boëlgan buyruklar ketma-ketligdan iborat kod.
?

  1. Axborot xavfsizligida kafolatlanganlik darajasi -{

+axborot tizimi arxitekturasi va joriy etilishida unga boëlgan ishonchlilik mezoni boëyicha beriladigan baho .
-axborotni toëplash, kayta ishlash va tarkatishni tashkil etishta qaratilgan konunlar, koidalar va meíyoriy xujjatlar toëplami.
-axborotni oëgëirlanib, yuk qilinishi oldini olishta qaratilgan ishonchli chora- tadbirlar guruxi.
-korxona yoki kompaniyada komp¸yuter foydalanuvchilariga tushuntiriladigan koërsatmalarning ular tomonidan ishonchli oëzlashtirilishi.
?

  1. ìOranjevaya knigaîda berilgan axborot tizimlarining ishonchlilik darajasi boëyicha V pogëonasini kanday talqin etish mumkin? {

-Axborotga murojaat qilishii ixtiyoriy ravishda boshqarish.
+Axborotga murojaat qilishni majburan boshqarish.
-Oëzini-oëzi tekshiradigan va xavfsizlik taíminlanggan axborot tizimi.
-Xavfsizlikni taíminlashda tizimning barcha komponentalari va uning hayotiyssikli uchun konfiguratsion boshqarish.
?

  1. Kuyidagilardan qaysi biri ´Taksimlangan tizimlarda axborot xavfsizligi. X.800ª tavsiyalarida ksltirilmaganî?{

-Aulentifikatsiya qilish
-Axborotga murojaat qilishni boshqarish.
+Bajarilgan amallarni inkor etish.
-Axborot yaxlitligini taíminlash.
?

  1. Ximoyalash vositalarini koëllashda tashkiliy tadbirlar nimalarni oëz ichita olishi kerak?{

-Tizimda saqlanayotgan axborotlar aloka liniyalari boëyicha uzatilishida maílum koidaga koëra kodlashtirilib, undan ochik holda bevosita foydalanish imkoniyati barataraf etish kabi tadbirlarni tartib-koidalariga katíiy rioya qilinishini taíminlash kabi tadbirlarni
+Axborot tizimidagi jarayoilarda va dasturlardan foydalanishda faoliyat koërsatuvchi personalni tanlash hamda nazorat qilish, axborotni kayta ishlash jaryonlarining tartib-koidalariga katíiy rioya qilinishini taíminlash kabi tadbirlarni
-Axborot tizimidagi jarayonlarda va dasturlardan foydalanishda barcha foydalanuvchilar uchun axborotga murojaat qilish imkoniyatini yaratishga qaratilgan tadbirlarni
-Axborot tizimidagi jarayonlarni va dasturlardan foydalanishni toëgëri tashqil etishii
?

  1. Axborot tizimining tashkil etuvchilariga nisbatan boëladigan tahdidlarni aniqlang.{

+berilgan malumotlar, dasturlar, apparat qurilmalari va tizimni koëllab -koëvvatlovchi infrastrukturaga nisbatan boëladigan tahdidlar
-axborotga murojaat qilish imkoniyatiga karshi, axborotning yaxlitligini buzishga qaratilgan, axborotning maxfiyligini oshkor qilishga qaratilgan tahdidlar
-tabiiy, texnogen, tasodifiy, gëarazli maqsadda boëladigan taxdidlar
-ichki yoki tashqi taxdillar.
?

  1. Axborotning maxfiyligini oshkor qilishga qaratilgan tahdidlarga ... {

-tizimga kirish uchun parol maílumotining buzgëunchi koëliga tushib qolishi kabi tahdid kiradi
-oëgërilik va qalloblik asosida boëladigan tahdidlar
-maílumotlarni egallab oliiiga qaratilgan tahdidlar kiradi.
-tabniy texnogen tahdidlar kiradi.
+hamma javob tug'ri.
?

  1. Komp¸yuterning virus bilan zararlanishining nisbiy alomatlaridan qaysi biri notoëgëri?{

+Tashqi xotira resurslariga umuman murojaat qilish imkoniyati yukligi
-Komp¸yuterda avval qisqa vakt ichida ishga tushuvchi biror dasturning juda sekinlik bilan ishga tushishi.
-Operatsion tizimning yuklanmasligi.
-Baízi kerakli fayl va papkalarning yuqolib qolishi yoki ular sigëimlarini oëzgarishi.
-Komp¸yuter ishining tez-tez toëxtab, ìosilibî qolishi xolatlari.
?

  1. Polimorf viruslar kanday viruslar?{

-Ular operatsion tizimning baízi tashkil etuvchi komponentalarini drayverlarini uzilishlar roëy berishida faollashuvchi dasturlarni oëz kodlari bilan shunday almashtirib kuyadilarki, ular tizimda yaqqol namoyon boëlmaydilar va koërinmaydilar
-Faqatgina fayllarni ochish yoki yopish jarayonida faol boëladigan viruslar boëlib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
+Signaturasini turli xilda shifrlash xisobiga oëz kodini oëzgartirish xususiyatiga ega boëlgan viruslar
-jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
?

  1. Viruslarni aniqlash usulidan qaysi biri keyingi paytlarla ishlatilmayapti{

+Immunizatorlar.
-Skanerlash usuli.
-Monitor usuli.
-Revizor usuli.
?

  1. MS Word XR da ìServisî > ìParametr˚î >îBezopasnost¸î >"Ustanovit¸ za˘ituî õbuyruqlar ketma-ketligi yordamida kanday ximoyani oërnatish mumkin?{

+Xujjatni ochishning parolli ximoyasini oërnatib, undagi matnninig kurinishini shifrlab, oëzgartirish.
-Xujjat faylini tashqi xotiraga boshqa nom bilan saqlashni taqiqlashta qaratilgan ximoyani.
-Xujjatni taxrirlash yoki tekshirib unga tuzatish maílumotlari kistiriladigan xollarda boshqa oëzgartirishlar kiritilishini oldini olish uchun parolli ximoyalashni
-Xujjat faylini bir necha kismga ajratishdan taíkiklashga qaratilgan ximoyani.
?

  1. MS Exsel XR da ìServisî > ìParametr˚î >îBezopasnost¸î` ketma-ketligi asosida kanday ximoyani oërnatish mumkin ?{

-Fakat ishchi kitobi faylini ochishiing parolli ximoyasini oërnatib, undagi jadvallar koërinishini shifrlab, oëzgartirishga qaratilgan ximoyani shifrlash algoritmini tanlash, makroviruslardan ximoyalanish parametrlarini oërnatish mumkin.
-Avval yaratilgan ishchi kitobi faylini tashqi xotiraga boshqa nom bilan saqlashni taqiqlashga qaratilgan ximoyani.
+Ishchi kitob faylini ochish, unga oëzgartirishlar kiritishning oldini olishning parolli ximoyasini, shifrlash algoritmini tanlash, makroviruslardan ximoyalanish parametrlarini oërnatish mumkin
-ishchi kitobi faylining aynan oëzini bir necha qismga ajratishdan taíqiqlashga qaratilgan himoyani.
?

  1. MS Exsel da aktiv varaqni parol¸ yordamida ximoyalagach, varaq nomini oëzgartirish, varaqni umuman uchirish yoki uning oërnini boshqa joyga koëchirish mumkinmi? {

-Yuk, oëzgartirish mumkin emas, sababi u ximoyalangan.
+Xa, bemalol oëzgartirish mumkin.
-Varaq iomini oëzgartirish mumkin, lekin uni siljitish yoki oëchirish va oërnini almashtirish mumkin emas.
-Varaq nomini oëzgartirish mumkin, lekin uni siljitish yoki oëchirish mumkin.
?

  1. Oëzbekistonda komp¸yuter axborotini modifikatsiyalashtirish fukarolarning xuquqlariga yoki qonun bilan quriqlanadigan manfaatlariga yoxud davlat yoki jamoat manfaatlariga koëp mikdorda zarar yoxud jiddiy ziyon stkazilishiga sabab boëlsa, kanday jazo choralari kuriladi?{

-Eng kam ish xakining 75 baravarigacha miqdorda jarima yoki 3 yilgacha ozodlikdan mahrum etish.
-3 yildan 6 yilgacha ozodlikdan mahrum etish.
+Eng kam oylik ish xakining yuz baravarigacha mikdorda jarima yoki bir yilgacha axlok tuzatish ishlari yoxud ikki yilgacha ozodlikdan mahrum qilish.
-2 yildan 5 yilgacha ozodlikdan maxrum etish yoki zarar mikdorini qoplash bilay birga eng kam ish xaqining 100 baravarigacha jarima.
?

  1. Tarmoqka ruxsatsiz murojaat qilishshiig nechta modeli mavjud? {

-bitta modeli - boshqa foydalanuyachilar parollarini egallab olish
-ikki modeli - umumiy paroldan foydalanii, boshqa foydalanuvchilar parol maílumotlarini aniqlab olish tartib-koidalariga katíiy rioya qilinishini taíminlash kabi tadbirlarni
+uchta modeli - umumiy paroldan foydalanish, boshqa foydalanuvchilar parol maílumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish
-ikki modeli - umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish
?

  1. Identifikatsiya va asl foydalanuvchini aniklash xavfsizlik xizmati ó... {

+lokal tarmoqda fakat vaqolatga ega boëlgan foydalanuvchigina ishlashiga kafolat berishga yordam beradi.
-lokal tarmoq resurslariga belgilangan tartibdagi ruxsat buyicha murojaat qilinishida kafolat berilishiga yordam berali.
-lokal tarmoqdagi dasturlar va maílumotlar vaqolatga ega boëlmagan foydalanuvchilar tomonidan oshkor qilinmasligiga kafolat berishda yordam berali.
-tarmoq ishining buzilishidan ximoyalaydi.
?

  1. Internet tarmogëi orkali gëarazli maqsadlarda ma¸lumot yigëish, ularni

buzgëunchilarga uzatish, yoki buzib yuborish kabi turli amallar bajarilishi hamda resurslarga masofadan turib murojaat qilish imkonini yaratadilar. Nuktalar urnini mos javob bilan toëldiring.{
-Virus dasturlari
+Troyan dasturlari
-CHuvalchanglar
-Fishing maílumotlari
?

  1. Internet orkali masofada joylashgan komp¸yuterga yoki tarmoq resurslariga DoS- hujumlari uyushtirilishi natijasidaÖ..{

+foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
-foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzgëunchilarga etkaziladi.
-axborot tizimidagi maílumotlar bazalari oëgëirlanib koëlga kiritilgach, ular yuk qilinadilar.
-foydalanuvchilar axborotlariga ruxsatsiz oëzgartirishlar kiritilib, ularning yaxlitligi boëziladi.
?

  1. Internet tarmogëida ishlashda foydalanuvchini oëziga oid maxfiy maílumotlarini boshqalarga oshkor qilishga majburan undash ... {

-bot deb ataladi.
-farming deb ataladi.
+fishing deb ataladi.
-reklama deb ataladi.
?

  1. Internet tarmogëida ishlashda komp¸yuter mojarolarning aksariyat kupchiligi nima tufayli kelib chikkan? {

-Aloka kanallarda maílumot uzatilishi jarayonini kuzatib undagi parol¸ maílumotlari oëzlashtirish va uning monitoringlash
+Foydalanuvchi va tarmoq administratorlari tomonidan qabul qilingan statik parol¸ matlumotlarining soddaligi.
-Xost komp¸yuterlardagi Unix operatsion tizimi dasturlari oëzining ochik holdagi kodi bilan tarqatilganligi
-Barcha javoblar toëgëri.
?

  1. Spamning oldini olish uchun kanday chora koërish tavsiya etiladi?{

+Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. CHunki koëpgina spamerlar saytlarning dastlabki saxifalarini kurikdan utkazadilar.
-Elektron adres xaqidagi maílumotlarni Internetdagi forum yoki soërovlarda erkin bayon qilish.CHunki koëpgina spamerlar saytlarning dastlabki saxifalarini kurikdan utkazmaydilar.
-Internet orkali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina maílum qilish.
-Elektron manzil nomini tez-tez oëzgartirib turish.
?

  1. Bradmauerlaning paketli darajada ishlovchi turlari ...{

+xavfsizlikni kelayotgan paketlarni fil¸trlash yuli bilan taíminlaydilar.
-Internetning muayyan xizmat turi buyicha cheklashlarni amalga oshirishib xavfsizlikni taíminlaydilar.
-ishlash jarayonida kiruvchi va chikuvchi trafik maílumotlarini oëziga koëchirib oladilar va ular orkali tashqi tarmoqka ulanish mumkinmi yoki yukligini aniklaydilar.
-tarmoq komponsntalarini nazorati va monitoringini olib boradilar.
?

  1. Bradmauerlarning paketli darajada ishlovchi turlarida Internet tarmogëi buyicha kelayotgan paketni maxalliy tarmoqka uzatish kerakligi yoki kerak emasligi nimalar asosida aniqlanadi?{

-URL-adres, oluvchining port nomeri va identifikatsion nomeri.
-Foydalanuvchi komp¸yuterining tarmoqdagi adresi, uning elektron pochta adresi, hamda filt¸rlash koidalari.
+IP-adres, junatuvchining port nomeri, bayroklar (belgilar).
-Internet xizmatiga oid protokol, joënatuvchi va oluvchi komp¸yuter adresi.
?

  1. Foydalanuvchilarni turli omillar asosida autentifikatsiyalash, odatda foydalanuvchi biladigan va egalik qiladigan narsa asosida autentifikatsiyalash bu - ....

.
+ikki faktorli autentifikatsiya
-autentifikatsiyaning klassik usuli
-kup martali parollash asosida autentifikatsiya
-biometrik autentifikatsiya
?

  1. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yoënaltirilgan buzgëunchi bu - ... .

{
+krakker
-xakker
-virus bot
-ishonchsiz dasturchi
“Axborot havfsizligi” bo‘yicha Test savollari
1. “Axborot havfsizligi” tushunchasiga quyidagi ta’riflarning qaysi biri to‘liq va to‘g‘ri berilgan? *a) Axborot havfsizligi deb ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali, tasodifiy yoki qasddan qilingan ta’sirlardan himoyalanganligiga aytiladi b) Axborot havfsizligi deb ma’lumotlarni viruslardan, kompyuterning ishdan chiqishi uchun qilingan ta’sirlardan himoyalanganligiga aytiladi c) Foydalanuvchining hulq - atvoriga bog‘liq d) Axborot havfsizligi – bu ma’lumotlarni himoyalab saqlash.
2. Axborotni himoyalash deganda nima tushuniladi? *a) Axborot havfsizligini ta’minlovchi xarakatlar majmuasi b) Kompyuterning ishdan chiqishini oldini olish c) Ma’lumotning yo‘qotilishi va o‘zgartirilishiga yo‘l qo‘ymaslik d) Viruslardan himoyalash. 3. Axborot havfsizligi nuqtai nazaridan axborotni qanday turkumlash mumkin? a) ishonchlilik, maxfiylik, yaxlitlik, qasddan buzilishlarga to‘sqinlik b) autentifikatsiya, nazorat qilinishi, tizimga kirishni nazorat qilishni nazorat qilish *c) maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik d) aniqlilik, nazorat qilishlik, ishonchlilik, maxfiylik, yaxlitlik 4. Axborot tizimiga nisbatan qanday tasnifni keltirish mumkin? *a) ishonchlilik, aniqlilik, nazorat qilishlik, tizimga kirishni nazorat qilish, nazorat qilinishi, identifikatsiyani nazorat qilish, qasddan buzilishlarga to‘sqinlik b) autentifikatsiya, nazorat qilinishi, konfidentsiallik, yaxlitlik, autentifikatsiya c) konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik, nazorat qilishlik d) ishonchlilik, aniqlilik, nazorat qilishlik, maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik 5. Takiliy himoyalash vositalari barcha himoyalash vositalarning necha foizini tashkil etadi? a) 35 – 40 foizini b) 20 – 35 foizini c) 40 - 50 foizini *d) 50 – 60 foizini 6. “Axborot havfsizligi” va “Kompyuter havfsizligi” tushunchalarining qaysisi keng tushuncha? *a) Axborot havfsizligi tushunchasi b) Kompyuter havfsizligi tushunchasi c) Ekvivalent tushunchalar d) Ikkisi ham to‘g‘ri. 79 7. Axborot havfsizligini ta’minlash, kompyuterdan tashqari ya’na nimalarga bog‘liq? *a) Elektr, suv, ilig‘liq tizimlari, sovutqich, kommunikatsiya manbalari va albatta xizmat ko‘rsatish persanallariga bog‘liq b) Administratorning tajribaliligiga bog‘liq c) Foydalanuvchining hulq - atvoriga bog‘liq d) Insonga bog‘liq. 8. Kompyuter tizimi va tarmoqlarda havf va xatarlar necha turga bo‘linadi? a) bitta *b) ikkita s) uchta d) to‘rtta 9. Kompyuter tizimi va tarmoqlarda axborotlarni himoyalash vositalariga qaysi birlari to‘liq ko‘rsatilgan? *a) tashkiliy, texnikaviy, dasturiy, jismoniy, xuquqiy, kriptografik, aloqa kanallaoida axborotlarni himoyalash, viruslardan himoyalash b) tashkiliy, uskunaviy va dasturiy s) kriptografik va viruslardan himoyalanish d) texnikaviy va dasturiy. 10. Xarbiy muassada va o‘quv muassada axborotlar bazasining havfsizligini ta’minlash qanaqa shiyor ostida amalga oshiriladi? *a) Xarbiy muassada -“axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin”, o‘quv muassada -“bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi” b) Xarbiy muassada -“ bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi”, o‘quv muassada -“ axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin” c) Xarbiy muassada va o‘quv muassada da ham axborot mahfiligini ta’minlash birinchi o‘rinda turadi d) Maxfiy ma’lumotlarni fosh etish taqiqlanadi. 11. Kompter tizimlari va tarmoqlarida mavjud havf turlari qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) b) Uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), aktiv c) Ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), passiv d) Kompyuterdagi va uzatilayotgan ma’lumotlarni ruxsatsiz ko‘chirib olish. 12. Kompyuter tizimi va tarmoqlarda xujum turlari nechta? a) bitta *b) ikkita s) uchta d) to‘rtta 13. Kompter tizimlari va tarmoqlarida mavjud xujum turlari qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Aktiv va passiv b) Turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), ushlab qolish (perexvat), aktiv c) Uzish (raz’edinenie), ushlab qolish (perexvat), passiv d) Xakerlar orqali ma’lumotlarni o‘g‘irlash. 14. Kompter tizimlari va tarmoqlarida mavjud uzish (raz’edinenie) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) 80 b) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) c) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) d) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya). 15. Kompter tizimlari va tarmoqlarida mavjud ushlab qolish (perexvat) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) b) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) c) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) d) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya). 16. Kompter tizimlari va tarmoqlarida mavjud turlash (modifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) b) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) c) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) d) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya) 17. Kompter tizimlari va tarmoqlarida mavjud soxtalashtirish (falsifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? *a) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya) b) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) c) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) d) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) 18. Xujumlarni passiv va aktiv deb klassifikatsiyalaganda qo‘yidagidan qaysisi to‘g‘ri ko‘rsatilgan? *a) Passiv-ushlab qolish (perexvat). Aktiv-uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) b) Aktiv-ushlab qolish (perexvat). Passiv-uzish(raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) c) Passiv-ushlab qolish (perexvat), uzish (raz’edinenie). Aktiv- turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) d) Passiv- ruxsatsiz kirish. Aktiv – o‘chirib tashlash. 19. Kompyuter tizimlari va tarmoqlarida qaysi xujumni aniqlash oson emas? *a) Passiv xujumni b) Aktiv xujumni barcha xarakatlarini c) Aktiv xujumning kompyuterga kirib olishini. d) Aktiv xujumning ma’lumotlarni rxsatsiz ko‘chirib olishini. 20. Himoyaning buzilishlari deganda nimani tushunasiz? *a) Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi 81 b) Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari c) Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari d) Kompyuterdagi barcha ma’lumotlarni o‘chib ketishi. 21. Stenogrfiya bilan kriptogrfiyaning qanday farqi bor? a) stenografiya xabarlarni shifrlaydi, kripografiya esa mahfiy ma’lumotlarni yashiradi b) stenografiya xabarlarni kodlarga aylantirib beradi, kriptografiya esa maxfiy xabarning mavjudligini yashiradi *c) kriptografiya maxfiy xabar mazmunini shifrlaydi, stenografiya esa maxfiy xabarning mavjudligini yashiradi d) kriptografiya yovuz niyatli shaxslarga nisbatan qo‘llaniladi, stenografiya esa faqat maxfiy xabarlar uchun ishlatiladi 22. Kriptologiya soxasi necha bo‘limdan iborat? a) bitta *b) ikkita c) uchta d) to‘rtta 23. Kritotizim necha sinfga bo‘linadi? a) bitta *b) ikkita c) uchta d) to‘rtta 24. Simmetriya tizim qanday tizim? a) bir ochiq kalitli b) ikki ochiq kalitli *c) bir yopiq kalitli d) bir ochiq va bir yopiq kalitli 25. Asimmetriyali tizim qanday tizim? a) bir yopiq kalitli b) ikki yopiq kalitli c) ikki ochiq kalitli *d) bir yopiq va bir ochiq kalitli 26. Kriptografiya himoyasida shifrlarga nisbatan qanday talablar qo‘yiladi? a) shifrlarni ochish qiyin bo‘lishligi, yopiq kalitlarni oson jo‘natishlik, kalitlarning xajmi katta bo‘lishlik *b) yetarli darajada kriptomustaxkamlik, shifrlash va deshifrlash jarayonining oddiyligi, hajmlarni oshib ketmasligi, kichik jarayonlarga ta’sirjon bo‘lmasligi c) yopiq kalitlarni oson jo‘natishlik, shifrlash algoritmlarining mustaxkamligi d) shifr kodini ochishlik mushkul bo‘lishligi, ochiq va yopiq kalitlarning xajmini kichikligi 27. O‘rinlarni almashtirish, almashtirish, gammalashtirish, analitik o‘zgartirish tizimlaridan qaysi birlari keng tarqalgan? a) o‘rinlarni almashtirish *b) almashtirish c) gammalashtirish 82 d) analitik o‘zgartirish 28. Sezar usuli qaysi tizimga kiradi? a) o‘rinlarni almashtirish *b) almashtirish c) gammalashtirish d) analitik o‘zgartirish 29. Himoyaning mexanizmi deganda nimani tushunasiz? *a) Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari b) Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi c) Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari d) Himoyalash vositalarini qo‘llab ma’lumotlarni tiklash. 30. Ximoya xizmati (servis) deganda nimani tushunasiz? *a) Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari b) Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi c) Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari d) Aktiv xujumlarni bartaraf etadigan servis. 31. Kompbyuter tizimi va tarmoqlarda xujumlarni aniqlaydigan texnikaviy-dasturiy qurilmalarning qaysi birlari “olovli devor” deb ataladi? a) Real Secure b) Internet Scanner c) Secret Net *d) Fire Wall 32. Real Secure qurilmasi qanday vazifalarni bajaradi? a) Tarmoqning zaif tomonlarini aniqlaydi b) Tarmoqqa kirayotgan xujumlarni aniqlaydi *c) Tarmoqqa kirayotgan xujumlarni to‘sib qo‘yadi d) Havf xatar va xujum turlarini aniqlaydi 33. Real Secure qurilmasi qanday komponentlardan tashkil topgan? a) Fire Wall Scanner, Web Security Scanner b) Secret Net, Real Secure Manager *c) Real Secure Detector, Real Secure Manager d) HP Open View Plug-In Mobule 34. Real Secure qurilmasining 2.5 versiyasi bir vaqtning o‘zida nechtagacha xujumlarni aniqlay oladi? a) 486 ta b) 994 ta *c) 665 ta d) 595 ta 83 35. Real Secure qurilmasini o‘rnatish uchun shaxsiy kompyuterning operativ xotirasini xajmi qanchadan kam bo‘lmasligi kerak? a) 32 Mb *b) 64 Mb c) 128 Mb d) 256 Mb 36. Internet Scanner qurilmasi qanday vazifani bajaradi? a) Tarmoqqa kirayotgan xujumlarni aniqlaydi b) Tarmoqqa kirayotgan xujumlarni to‘sib qo‘yadi c) Havf xatar va xujum turlarini aniqlaydi d) Tarmoqning zaif tomonlarini aniqlaydi 37. Internet Scanner qurilmasi qanday komponentlardan iborat? a) Real Secure Detector, Real Secure Manager b) Fire Wall Scanner, Web Security Scanner c) Intranet Scanner, Fire Wall Scanner, Web – server. d) Fire Wall, Web Security Scanner 38. Internet Scanner qurilmasini o‘rnatish uchun shaxsiy kompyuterning operativ xotirasini xajmi qanchadan kam bo‘lmasligi kerak? a) 32 Mb *b) 64 Mb c) 128 Mb d) 256 Mb 39. Internet Scanner qurilmasi tarmoqning nechtagacha zaif tamonlarini aniqlaydi? a) 694 gacha *b) 400 gacha c) 562 gacha d) 324 gacha 40. Qo‘yidagilardan troyan dasturlarni ko‘rsating? a) I LOVE YOU b) Back Orifice *c) Netbus d) Adinf. 41. Kompyuter jinoyati jaxonda: *a) o‘sishda b) Pasayapti c) o‘zgarmayapti d) kam o‘sayapti. 42. Ko‘yidagi keltirilganlardan qaysilari axborot havfsizligining asosiy aspektlari bo‘ladi. *a) Mahfiylik (konfidentsialnost) b) Yaxlitlik (tselostnost) c) Foydalanuvchanlikni boshqarish (dostupnost) d) Soxtalashtirish (autentifikatsiya) 43. Melissa – bu: *a) virus 84 b) bomba c) cherv d) mutant. 44. Melissa – bu: *a) MS-Word fayllari uchun makrovirus b) PDF fayllari uchun makrovirus c) EXE fayllari uchun makrovirus d) COM fayllari uchun makrovirus. 45. Jaxon bo‘ylab kompyuter jinoyatlaridan o‘rtacha zarar qancha? *a) Yuz minglab dollar b) Yuzlab dollar c) o‘nlab dollar d) millionlab dollar. 46. Eng xatarli havfni ko‘rsating? *a) Personalning noqasddan qilingan xatolari b) Virusli infektsiya c) Xakerlarning xujumlari d) Kompyuterning buzilishi. 47. Ma’lumotlarni ushlab qolish (perexvat) nimaga havf soladi? *a) Mahfiylikka (konfidentsialnost) b) Yaxlitlikka (tselostnost) c) Foydalanuvchanlikni boshqarishga (dostupnost) d) Soxtalashlikka. 48. Ma’lumotlarni uzish (raz’edinenie) nimaga havf soladi? *a) Foydalanuvchanlikni boshqarishga (dostupnost) b) Yaxlitlikka (tselostnost) c) Mahfiylikka (konfidentsialnost) d) Soxtalashlikka. 49. Ma’lumotlarni turlash (modifikatsiya) nimaga havf soladi? *a) Yaxlitlikka (tselostnost) b) Foydalanuvchanlikni boshqarishga (dostupnost) c) Mahfiylikka (konfidentsialnost) d) Soxtalashlikka. 50. Ma’lumotlarni soxtalashtirish (falsifikatsiya) nimaga havf soladi? *a) Asliga to‘g‘riligiga (autentifikatsiya) b) Foydalanuvchanlikni boshqarishga (dostupnost) c) Mahfiylikka (konfidentsialnost) d) Soxtalashlikka. 51. Asosiy himoya xizmatini (servis) ko‘rsating? *a) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi(nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost) b) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh – funktsiya c) Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya) 85 d) Texnikaviy vositalardan foydalanish 52. Asosiy himoya mexanizmini ko‘rsating? *a) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh – funktsiya b) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi (tselostnost), yolg‘onning mumkin emasligi (nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish (dostupnost) c) . Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) d) Niqoblash, tartiblash 53. Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning asosiy usullari va vositalariga nimalar kiradi? *a) Tashkiliy, dasturiy, huquqiy, kriptografik, fizikaviy b) Niqoblash, tartiblash, majburlamoq, undamoq c) Rasmiy, norasmiy d) Texnikaviy vositalardan foydalanish 54. Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning fizikaviy texnik vositasiga ta’rif bering? *a) Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z b) Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi c) Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliytexnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z d) Kriptografik usullardan foydalanish 55. Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning dasturiy vositasiga ta’rif bering? *a) Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi b) Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z c) Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliytexnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z d) Simmetrik va asimmetrik shifrlash usuli. 56. Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning tashkiliy vositasiga ta’rif bering? *a) Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliytexnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z b) Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi c) Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z d) Aloqa kanallarida axborotlarni saqlash 57. Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning xuquqiy himoyalash vositasiga ta’rif bering? a) Korxona raxbari tomonidan ishlab chiqilgan huquqiy xujjatlar b) Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi 86 c) Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z. *d) Davlat qonunlari, farmonlar, farmoyishlar, buyruqlar va x.z. 58. Kompyuter virusi bu: *a) maxsus yozilgan dastur b) xakerning maxsuloti c) zararlaydigan dastur d) xavf-xatar va xujum turi 59. Kompyuter virusini kimlar yaratadi? *a) yosh dasturchilar, profesional dasturchilar, ilmiy tadqiqotchilar b) xakerchilar c) profesional dasturchilar d) antivirus dastur yaratuvchilar 69. “Virus” so‘zi lotincha nimani anglatadi? a) kasallik b) buzuvchi *c) tarqalish d) zarar keltiruvchi 70. Kompyuterning viruslar bilan zararlanish yo‘llarini ko‘rsating? *a) disketlar orqali, kompyuter tarmoqlari orqali, fleshkalar va x.z. b) faqat kompyuter tarmoqlari orqali c) klaviatura, sichqoncha orqali d) insonlar o‘zi kiritadi 71. I LOVE YOU virusi qaysi mamlakatdan va qachon tarqatilgan? *a) Filippindan, 2000 yil 4 mayda Ye-mail orqali b) AQShdan, 2000 yil 4 mayda Ye-mail orqali c) Finlyandiyadan, 2000 yil 4 mayda Ye-mail orqali d) Rossiyadan kelgan 72. Kompyuter viruslari turlarini ko‘rsating? *a) fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari b) parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari c) nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari d) but, paketli replikatorli, ko‘rinmas, mutant 73. Kompyuter dasturli viruslarini asoslangan algoritmlariga nisbatan ajratilgan qatorni ko‘rsating? *a) parazitli, replikatorli, troyanli, ko‘rinmas, mutant, kvazivirus viruslari b) fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari c) nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari d) rezident, but, paketli, yuklovchi, drayverlarni zararlovchi 74. Kompyuter viruslari xarakterlariga nisbatan ajratilgan qatorni kursating? *a) nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari b) parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari c) fayl, yuklovchi, drayverlarni zararlovchi, d) DIR, stels, Windows viruslari 87 75. Yashash muxiti bo‘yicha viruslariing tasniflashi qanday? a) rezidentli, xavfli, juda havfli, troyanli b) rezident bo‘lmagan, havfli, juda havfli, parazitli c) ko‘rinmaydigan, replikatorli, rezidentli, tarmoqli *d) tarmoqli, faylli, yuklanadigan, faylli yuklanadigan 76. Zararlantirish usuli bo‘yicha viruslar qanday tasniflanadi? a) faylli, xavfli, rezident bo‘lmagan b) juda havfli, mutant, troyan, parazitli c) rezidentli, rezident bo‘lmagan d) havfsiz, replikatorli, ko‘rinmaydigan 77. Ta’sir etish darajasi bo‘yicha viruslar qanday tasniflanadi? a) havfli, ko‘rinmaydigan, replikatorli b) havfsiz, parazitli, tarmoqli c) yuklanadigan, juda havfli *d) havfli, havfsiz, juda havfli 78. Algoritmlarning xususiyatlari bo‘yicha viruslar qanday tasniflanadi? *a) parazitli, replikatorli, troyanli, ko‘rinmaydigan, mutantlar b) rezidentli, yuklanadigan, tarmoqli, faylli c) rezident bo‘lmagan, havfli, juda havfli, troyanli d) tarmoqli, yuklanadigan, havfli, troyanli 79. Virusga qarshi qanday dastur turlari mavjud? a) antivirus dasturlari b) filtrlar c) texnik vositalar d) detektorlar, doktorlar, vaktsinalar, taftishchilar, filtrlar 80. Antiviruslarning qo‘llanish usuliga ko‘ra taqsimlanishini ko‘rsating? *a) detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar b) fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows c) nerezident, rezident, but, paketli, gibridli, tarmoqli d) doktorlar, vaktsinalar, filtrlar 81. Zamonaviy antiviruslarni ko‘rsating? *a) DrWeb, Adinf, AVP, BootCHK, Norton Antivirus, Kaspersky Security b) Internet Security System, AVP, BootCHK, Norton Antivirus c) JAVA, Adinf, AVP, Norton Antivirus, USENET, BootCHK d) DrWeb, BootCHK, Kaspersky Security, Norton Antivirus 82. Asosiy himoya xizmatini (servis) ko‘rsating? *a) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi(nevozmojnost otkaza), resurslardan foydananuvchanlik(kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost) b) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh – funktsiya c) Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya) d) Kriptografik himoyalash vositasini qo‘llash 83. Asosiy himoya mexanizmini ko‘rsating? *a) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh – funktsiya 88 b) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi (nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost) c) . Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya) d) Texnikaviy vositalardan foydalanish 84. Kriptografik himoyalash usulining qaysi shifrlash algoritmida ikki kalit ishlatiladi? a) Simmetrik shifrlash algoritmi *b) Asimmetrik shifrlash algoritmi c) Simmetrik va asimmetrik shifrlash algoritmi d) Kriptotaxlil algoritmida 85. Quyida keltirilgan kriptografik himoyalash usulining qaysi biri mustaxkam va ko‘p qo‘llaniladi? a) Simmetrik shifrlash algoritmi *b) Asimmetrik shifrlash algoritmi c) O‘rin almashtirish usuli d) Xesh-funktsiya 86. Real Secury tizimi nechanchi yilda ishlab chiqilgan? a) 1996 y b) 1999 y. *s) 1998 y. d) 1991 y. 87. Real Secure sistemasi nechta blokdan iborat? a) 3 ta *b) 2 ta s) 1 ta d) 4 ta. 88. Real Secure sistemasi qanday vazifani bajaradi? a) Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi *b) Tarmoqdan kelaetgan xujumlarni aniqlaydi va ularni tusib qo‘yadi s) Kompyuter tarmog‘ining xolatini aniqlaydi d) Tarmoqning zaif tomonini aniqlaydi. 89. Fire Wall qanday vazifani bajaradi? a) Kompyuter tarmog‘ining aloqa kanallaridan kelayotgan havf-xatarlarni aniqlaydi b) Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi *s) Kelayotgan havf-xatarlarni aniqlaydi va aloqa yo‘lini to‘sib qo‘yadi d) Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi 90. Fire Wall qanday ma’noni anglatadi? a) Tarmoqning havfsizligi bildiradi *b) Olovli yoki toshli devor ma’nosini bildiradi s) Havf xatarlarni aniqlaydi d) xujumlar yo‘lini to‘sib qo‘yish ma’nosini 91. Internet Scanner sistemasi qachon ishlab chiqilgan? a) 1994 y b) 1996 y 89 *s) 1998 y d) 1995 y. 92. Internet Scanner sistemasi qanday funktsiyani bajaradi? a) Olovli yoki toshli devor ma’nosini bildiradi b) Kompyuter tarmog‘ining xolatini aniqlaydi *s) Havf-xatarlar va xujumlarni kirish yo‘lini aniqlab beradi d) Tarmoq xujumlarini aniqlaydi 93. O‘rinlarni almashtirish usullaridan “shifrlovchi jadval” usulida qanday kalit ko‘p ishlatiladi? *a) Jadval o‘lchovlari b) So‘z yoki so‘z ketma-ketligi s) Jadval tarkibi xususiyatlari d) Raqamli belgilar 94. Sehrli kvadrat o‘rin almashtirish usulida kalit sifatida nima ishlatiladi? a) So‘z yoki so‘z ketma-ketligi b) Jadval o‘lchovlari *s) Ustun, satr va diagonal sonlar yig‘indisi d) Jadval tarkibi xususiyatlari 95. Kriptologiya degani yunoncha nimani anglatadi? a) ma’lumotlar havfsizligi *b) kripto – sirli va logus – xabar s) Yozuvni sirli qilish d) shifrlash 96. Kriptologiya nechta yo‘nalishdan iborat? a) 3 ta *b) 2 ta s) 1 ta d) 4 ta 97. Kompyuter tarmoqlaridagi aloqa kanallarining qaysi biri yuqori axborot havfsizligini ta’minlaydi? a) UTP kabellari b) Koaksial kabellari *s) Shisha tolali kabellar d) Simsiz aloqa kanallari 98. Kompyuter tarmoqlarini tashkil etayotgan simsiz aloqa kanallarining qaysi biri yuqori havfsizlikka ega? a) WiFi b) WiMax *c) Bluetooth d) Sun’iy yo‘ldoshlar 99. Secret Net sistemasi qaysi davlatda ishlab chiqilgan? a) AQSh b) Germaniya *s) Rossiya d) Frantsiya 90 100. Kompyuter tarmoqlarida eng ko‘p tarqalgan ximoyalash vositalari? a) Real Secure sistemasi b) Internet Scanner sistemasi *s) Fire Wall lar d) Kriptografik himoyalash 101. Korxona, tashkilot va firmalarda asosiy himoyalash vositalaridan qaysi biri ko‘p ishlatiladi? a) Texnikaviy va dasturiy vositalar b) Xuquqiy vositalar *s) Tashkiliy vositalar. d) Jismoniy vositalar 102. Ishonchlilik – bu: a) hamma buyruqlarni aniq va to‘liq bajarish kafolati *b) tizim me’eriy va g‘ayri tabiiy xollarda rejalashtirilganidek o‘zini tutishlik kafolati s) istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati d) hozir tizimga ulangan mijoz aniq o‘zini kim deb atagan bo‘lsa, aniq o‘sha ekanligi 103. Maxfiylik – bu: a) ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati *b) aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi s) xozir tizimga ulangan mijoz aniq o‘zini tekshirish mumkinligi kafolati d) istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati 104. Autentifikatsiya – bu: a) istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati *b) ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati s) axborot zaxirasi egasi deb e’lon qilingan shaxs xaqiqatan ham axborotning egasi ekanligiga beriladigan kafolat d) aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi 105. Konfidentsiallik – bu: a) yetarlicha murakkab kategoriya, lekin elektron biznesda keng qo‘llaniladi. Kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati b) oldindan kelishilgan me’yorlar chegarisida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kelishilgan xolda o‘zini tutishi *s) ishonchliligi, tarqatilishi mumkin emasligi, mahfiyligi kafolati d) aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi 106. Yaxlitlik – bu: a) xozir tizimga ulangan mijoz aniq o‘zini tekshirish mumkinligi kafolati b) istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati *s) axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati, bu bandning buzilishi axborotni soxtalashtirish deyiladi. d) kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati 107. FireWall atamasi qanday tarjima qilinadi? *A) olovli devor B) tikanli sim C) tikanli devor D) olovli sim 91 108. FireWall atamasi nimani anglatadi? *A) tarmoqdagi himoya tizimini B) internet hududining chegarasini C) hech kim tomonidan nazorat qilinmaydigan hududni D) moderator tomonidan nazorat qilinadigan resurslar yig‘indisini 109. SLIP qisqartmasi qaysi iboradan olingan? *A) Serial Number Internet Protocol B) Serial Number Information Protocol C) Serial Network Information Protocol D) Super Network Information Protocol 110. PPP qisqartmasi qaysi iboradan olingan? A) Point to Point Protocol B) Peer to Peer Protocol C) Parent to Parent Protocol D) Personal Point Protocol 111. SLIP va PPP protokollarining farmoyishlari to‘plami qanday nomlanadi? *A) AT B) FTT C) ABS D) SARA 112. SLIP va PPP protokollarining farmoyishlari to‘plami qanday nomlanadi? A) Falles *B) Hayes C) Hano D) Tetris 113. DSL standartining eng qulay tomonini ko‘rsating. A) mavjud telefon liniyalaridan foydalanadi B) DSL modemi juda arzon C) DSL 10 Mb/s tezlikda ishlaydi D) bu standartda trafik eng arzon 114. DSL standartida signal polosasining quyi qismi nimaga mo‘ljallangan? *A) telefon aloqasi uchun B) axborotni uzatish uchun C) axborotni qabul qilish uchun D) bo‘sh qoldirilgan 115. DSL standartida signal polosasining o‘rta qismi nimaga mo‘ljallangan? A) telefon aloqasi uchun *B) axborotni uzatish uchun C) axborotni qabul qilish uchun D) bo‘sh qoldirilgan 116. DSL standartida signal polosasining yuqori qismi nimaga mo‘ljallangan? A) telefon aloqasi uchun B) axborotni uzatish uchun 92 *C) axborotni qabul qilish uchun D) bo‘sh qoldirilgan 117. Quality of Service atamasi qanday ma’noni anglatadi? A) sifat miqdori B) xizmat miqdori *C) xizmat sifati D) miqdor sifati 118. Wi Fi 802.11b standartida tarmoqda ma’lumotlarni uzatish ko‘pi bilan tezligi nechaga teng? A) 5.4 Mb/s *B) 11 Mb/s C) 54 Mb/s D) 110 Mb/s 119. Wi Fi texnologiyasining asosiy kamchiligini ko‘rsating. *A) xakerlarning bu tarmoqqa oson kira olishi B) bog‘lanish tezligining pastligi C) trafikning juda qimmatligi D) barchasi to‘g‘ri 120. Sun’iy yo‘ldosh orqali internetga ulanishda keng tarqalgan usul nima deb ataladi? A) ikki tomonlama usul *B) gibrid (aralash) usuli C) Hi Fi usuli D) asinxron usul 121. Sun’iy yo‘ldosh orqali internetga chiqishda NOC qisqartmasi nimani bildiradi? *A) Network Operation Center B) Name Operation Center C) Network Organization Center D) Name Organization Center 122. Sun’iy yo‘ldosh orqali internetga chiqishda NOC deb nima nomlangan? *A) Sun’iy yo‘ldoshning yerdagi stantsiyasi B) Sun’iy yo‘ldoshning kompyuter tizimi C) Sun’iy yo‘ldoshning aloqa kanali D) kompyuterga ulanadigan likopcha va signalni kuchaytirish qurilmasi 123. Bluetoothli qurilmalarning aloqa chastotasi joylashgan polosa qanday nomlanadi? A) sanoat, aloqa, tibbiyot B) sanoat, ilmiy, qurilish *C) sanoat, ilmiy, tibbiy D) aloqa, ilmiy, tibbiy 124. Brauzerdan foydalanishda dilni xira qiladigan narsa nima? *A) serverlarga murojaat qilinganda paydo bo‘ladigan muammolar B) ularning narxlari juda balandligi 93 C) yuqori tezlikda ulanishni talab qilishi D) parol tizimidagi kamchiliklar 125. Service is unaviable degan yozuv qanday xatoni bildiradi? *A) chaqirishga behuda urinish B) kirish taqiqlangan C) vakolat berilmagan D) bunday nomli resurs yo‘q 126. Access forbitten degan yozuv qanday xatoni bildiradi? A) chaqirishga bexuda urinish *B) kirish taqiqlangan C) vakolat berilmagan D) bunday nomli resurs yo‘q 127. Internet global tarmogi deb nimaga aytiladi (komp. tarmok.)? A) biror inshoatning turli kavatlarida joylashgan kompyuterlar boglanishi B) bir nechta lokal tarmoklarning boglanishi *C) turli shaxar va mamlakatlardagi kompyuterlar boglanishi D) bir nechta kompyuterlar va printerning boglanishi 128. Kaysi protokol Internetda asosiy xisoblanadi (komp. tarmok.)? A) HTTP B) HTML C) TCP *D) TCP/IP 129. Kompyuterlar orasida axborot almashuvi uchun tashqi axborot tashuvchilar kerak bo‘lmasligiga sabab? a) Protsessorning ishlash tezligining yukoriligi *b) Tarmok o‘rnatilishi c) Lazerli sichkoncha d) Kattik diskning xajmining kengayishi 130. Kompyuter tarmoklari orkali bajariladigan asosiy ishlarni kursating? *a) Ma’lumotlarni tez, ixtiyoriy hajmda va xohlagan vaqtda uzatish mumkin b) Ma’lumotlarni taxrirlashning kengligi c) Ovoz berishi d) Xavfning oldini olishi 131. Tarmoqga kompyuterlar ulashning turlarini ko‘rsating? a) Server, klient, baza *b) Tuxumsimon, yulduzcha, doirasimon, umumiy shinali, aralash c) yulduzcha, doirasimon, kabel d) Internet, umumiy shinali, aralash 132. Serverga ta’rif bering? a) tarmoqdagi boshqa kompyuterlardan xizmat oluvchi kompyuter *b) tarmoqdagi boshqa kompyuterlarga xizmat ko‘rsatuvchi kompyuter c) bir rangli va ajratilgan serverli d) tarmoqdagi hamma kompyuterlar teng huquqga ega 94 133. Quyidagi elektron manzilning kaysisi to‘gri yozilmagan? *a) yoshlarmarkazi@rambler.ru b) yoshmarkazrambler@.ru c) yoshlar@markazirambler.ru d) yoshmarkazrambler.ru 134. Quyidagi elektron manzildan tashkilot (provayder) nomini aniklang? Info@youthcenter.uz a) Info *b) youthcenter c) uz d) @.uz 135. Elektron pochta nima? *a) Elektron pochta maxsus programma bo‘lib, uning yordamida Siz dunyoning ixtiyoriy joyidagi elektron adresga xat, xujjat va umuman ixtiyoriy faylni jo‘natishingiz xamda qabul qilib olishingiz mumkin b) Elektron pochta virusdan tozalash programma bo‘lib, uning yordamida Siz dunyoning ixtiyoriy joyidagi elektron adresga xat, xujjat va umuman ixtiyoriy faylni virusdan tozalab olishingiz mumkin c) Elektron pochta rasm chizish dasturi d) Xabarlarni himoyalash uchun xizmat qiladi 136. Abonent tizimining xududiy joylashuviga ko‘ra xisoblash tarmog‘ini uchta asosiy sinflarini kursating? *a) global (WAN - Wide Area Network), mintakaviy (MAN - Memrorolitan Area Network), lokal (WAN - Local Area Network) b) global (Local - Wide Area Network), mintakaviy (MAN - Memrorolitan Area Network), lokal (WAN - Local Area Network) c) global (WAN - Local Area Network), mintakaviy (MAN - Local Area Network), lokal (WAN - Local Area Network) 137. Quyidagi tasdiqlardan qaysi biri to‘g‘ri? A) internet jamiyati internetni boshqaradi *B) internet markaziy boshqaruvga ega emas C) internet davlat tomonidan boshqariladi D) internet xalqaro tashkilot tomonidan boshqariladi 138. Provayderlar nima bilan shug‘ullanadilar? A) internet protokollarini ishlab chiqadilar B) yangi standartlar ishlab chiqadilar *C) foydalanuvchilarga internet xizmatlarini ko‘rsatadilar D) internetdagi domen nomlari ro‘yxatini tuzadilar 139. Quyidagilardan qaysilari provayder? A) Intel B) Microsoft C) IBM *D) East Telecom 140. Registratorlar nima ish qiladilar? A) tarmoqqa ulangan texnikani qayd qiladilar 95 *B) domen (soha) nomlarini qayd qiladilar C) tarmoqdagi axborot oqimini qayd qiladilar D) tarmoqdagi axborot resurslarini qayd qiladilar 141. InterNIC qisqartma qaysi iboradan olingan? A) Internet Name Identification Center B) Internet New Information Center *C) Internet Network Information Center D) International Net Information and Communication 142. Quyidagi tasdiqlardan qaysisi to‘g‘ri? A) internet markazlashtirilgan tarzda davlat tomonidan moliyalashtiriladi *B) internetni moliyalash markazlashtirilmagan C) internet markazlashtirilgan tarzda xalqaro tashkilot tomonidan moliyalashtiriladi D) internet faqat tijorat tashkilotlari tomonidan moliyalashtiriladi 143. Mintaqaviy tarmoq haqidagi to‘g‘ri tasdiqni ko‘rsating. *A) mintaqaviy tarmoq biron hudud ichida internet faoliyatini ta’minlaydi va qo‘llab quvvatlaydi B) mintaqaviy tarmoq biron hudud ichida joylashgan barcha kompyuterlarni birlashtiradi C) mintaqaviy tarmoq biron davlat hududida joylashgan barcha kompyuterlarni birlashtiradi D) barcha javoblar to‘g‘ri 144. ISP qisqartmasi qaysi jumladan olingan? A) Information Services Promotor *B) Internet Services Provider C) International Services Promotor D) Internet Services Promotor 145. TCP qisqartma qaysi iboradan olingan? *A) Transmission Control Protocol B) Transmission and Communication Protocol C) Telecommunication Packet D) Telecommunication Protocol 146. Internet otaxonlari deb nom olgan olimlar nimani yaratganlar? A) Elektron pochtani B) Birinchi veb brauzerni C) Elektron pochtaning birinchi dasturini *D) TCP ni 147. Internet qaysi tarmoq asosida vujudga kelgan? A) GalaxyNet *B) ARPAnet C) IPnet D) TCPnet 148. IP qisqartma qaysi iboradan olingan? A) Information Protocol *B) Internet Protocol C) Information Pocket D) Internet Pocket 96 149. TCP protokoli tarmoq bo‘ylab uzatiladigan xabarni nimalarga bo‘lib chiqadi? A) klasterlarga B) sektorlarga *C) paketlarga D) bo‘laklarga bo‘lmaydi 150. Qaysi qurilma kompyuter tarmog‘iga tegishli emas? A) hub B) gateway C) bridge *D) flash driver 151. Mahalliy tarmoq yaratish uchun qaysi qurilma kerak bo‘ladi? *A) hub (tugun) B) gateway (shlyuz) C) bridge (ko‘prik) D) repeater (takrorlagich) 152. Mahalliy tarmoqlarni bir-biri bilan ulash uchun qaysi qurilmadan foydalaniladi? A) hub (tugun) B) gateway (shlyuz) *C) bridge (ko‘prik) D) repeater (takrorlagich) 153. Turli turdagi tarmoqlarni bir-biri bilan bog‘lash uchun qaysi qurilmadan foydalaniladi? A) hub (tugun) *B) gateway (shlyuz) C) bridge (ko‘prik) D) repeater (takrorlagich) 154. Susaygan signalni kuchaytirish uchun qaysi qurilmadan foydalaniladi? A) hub (tugun) B) gateway (shlyuz) C) bridge (ko‘prik) *D) repeater (takrorlagich) 155. Tarmoqning kirish nuqtasiga nima ulanadi? A) Internetga kirgan foydalanuvchi kompyuteri *B) yuqori tezlikdagi axborot magistrali C) Serverlar D) Umumiy foydalanish uchun mo‘ljallangan printerlar 156. Multimedia koridori nima? *A) yuqori tezlikdagi axborot magistrallari B) tarmoqdagi DVDlarga ega shaxsiy kompyuterlar C) multimedia mahsulotlari saqlanadigan server D) shaxsiy kinoteatr deb nom olgan jihozlarga ega kompyuter 157. WAN qisqartma qaysi iboradan olingan? A) world area net 97 B) wide addressed net C) world access net *D) wide area net 158. DSL usulida internetga ulanishda hozirgi kunda qanday eng katta tezlik taklif qilinayapti? A) 128 kb/s B) 256 kb/s C) 512 kb/s *D) 1024 kb/s 159. Uyali aloqa telefonlari oddiy modem sifatida ishlatilganda internetga ulanish tezligi qanday bo‘ladi? A) 40-50 kb/s B) 60-80 kb/s *C) 120-160 kb/s D) 180-240 kb/s 160. Uyali aloqa telefonlarining 3G standartida internetga ulanish tezligi qanday bo‘ladi? A) 0,5 Mb/s B) 1,2 Mb/s C) 2,4 Mb/s *D) 3,6 Mb/s 161. DSL qisqartmasi qaysi iboradan olingan? *A) digital subscriber lines B) discret subscriber lines C) digital super lines D) discret super lines 162. DSL ning qanday usuli ADSL deb ataladi? *A) asinxron DSL B) adresli (manzilli) DSL C) aktiv (faol) DSL D) amerika DSLi 163. FireWall atamasi nimani anglatadi? *A) tarmoqdagi himoya tizimini B) internet hududining chegarasini C) hech kim tomonidan nazorat qilinmaydigan hududni D) moderator tomonidan nazorat qilinadigan resurslar yig‘indisini 164. SLIP qisqartmasi qaysi iboradan olingan? *A) Serial Number Internet Protocol B) Serial Number Information Protocol C) Serial Network Information Protocol D) Super Network Information Protocol 165. PPP qisqartmasi qaysi iboradan olingan? *A) Point to Point Protocol B) Peer to Peer Protocol C) Parent to Parent Protocol D) Personal Point Protocol 98 166. SLIP va PPP protokollarining farmoyishlari to‘plami qanday nomlanadi? *A) AT B) FTT C) ABS D) SARA 167. SLIP va PPP protokollarining farmoyishlari to‘plami qanday nomlanadi? A) Falles *B) Hayes C) Hano D) Tetris 168. DSL modemlari orasidagi masofa 3 km bo‘lsa, ular orasidagi aloqa tezligi eng ko‘pi bilan qancha bo‘lishi mumkin? A) 1 Mb/s B) 2 Mb/s C) 4 Mb/s *D) 8 Mb/s 169. DSL modemlari orasidagi masofa 6 km bo‘lsa, ular orasidagi aloqa tezligi eng ko‘pi bilan qancha bo‘lishi mumkin? A) 1 Mb/s *B) 2 Mb/s C) 4 Mb/s D) 8 Mb/s 170. Quality of Service atamasi qanday ma’noni anglatadi? A) sifat miqdori B) xizmat miqdori *C) xizmat sifati D) miqdor sifati 171. Wi Fi marshrutizatorlari yana qanday nomlanadi? *A) simsiz ulanish nuqtasi B) simsiz tarmoq abonenti C) Wi Fi korrektori D) Wi Fi analizatori 172. Wi Fi texnologiyasining asosiy kamchiligini ko‘rsating. *A) xakerlarning bu tarmoqqa oson kira olishi B) bog‘lanish tezligining pastligi C) trafikning juda qimmatligi D) barchasi to‘g‘ri 173. Sun’iy yo‘ldosh orqali internetga ulanishda keng tarqalgan usul nima deb ataladi? A) ikki tomonlama usul *B) gibrid (aralash) usuli C) Hi Fi usuli D) asinxron usul 174. Sun’iy yo‘ldosh orqali internetga chiqishda NOC qisqartmasi nimani bildiradi? 99 *A) Network Operation Center B) Name Operation Center C) Network Organization Center D) Name Organization Center 175. Sun’iy yo‘ldosh orqali internetga chiqishda NOC deb nima nomlangan? *A) Sun’iy yo‘ldoshning yerdagi stantsiyasi B) Sun’iy yo‘ldoshning kompyuter tizimi C) Sun’iy yo‘ldoshning aloqa kanali D) kompyuterga ulanadigan likopcha va signalni kuchaytirish qurilmasi 176. Bluetoothli qurilmalar aloqa uchun qaysi chastotadan foydalanadilar? A) 1,8 GGts B) 2,0 GGts *C) 2,2 GGts D) 2,4 GGts 177. Bluetoothli qurilmalarning aloqa chastotasi joylashgan polosa qanday nomlanadi? A) sanoat, aloqa, tibbiyot B) sanoat, ilmiy, qurilish *C) sanoat, ilmiy, tibbiy D) aloqa, ilmiy, tibbiy 178. Butun olam to‘rining asosini nima tashkil etadi? *A) veb sahifalar B) brauzerlar C) serverlar D) mijoz kompyuterlari 179. Veb sahifa deb qanday sahifalarga aytiladi? *A) to‘rdagi sahifalarga B) chop etilgan xujjat sahifalariga C) Word da yaratilgan xujjat sahifalariga D) Server ishining natijalari aks etgan sahifalarga 180. Gipermurojaatlar nimaga murojaat qiladilar? *A) kompyuterlarga B) Serverlarga C) to‘rda e’lon qilingan sahifalarga D) shlyuzlarga 181. Gipermurojaatlar nimadan foydalanadilar? *A) URL B) Hub C) WWW D) SLIP 182. Veb sahifada nimalarni aks ettirish mumkin? A) matn va grafika B) audio va video C) gipermurojaatlar *D) barchasi to‘g‘ri 100 183. To‘rning mijoz kompyuterida ishlaydigan dasturiy ta’minoti nima deb ataladi? A) gipermatn B) server *C) brauzer D) veb sahifa 184. Gipermurojaatlar nima yordamida yaratiladi? *A) HTML B) HTTP C) XML D) TelNet 185. Server dasturiy ta’minoti qaerda ishlaydi? A) mijoz kompyuterlarida B) mehmon kompyuterlarda *C) mezbon kompyuterlarda D) aloqa magistrallarida 186. URL nimaga xizmat qiladi? *A) to‘rdagi resurslarning joylashgan yerini topishga B) server kompyuterlarining nomini topishga World Wide Web – butun olam to‘ri 24 C) mijoz kompyuterlarining IP manzilini topishga D) server kompyuterlarining IP manzilini topishga 187. Veb saytning kontenti deb nimaga aytiladi A) uning tuzilishining grafik tasviri *B) uning mazmunini tashkil etuvchi materiallar C) veb saytdagi materiallarni tasvirlash uchun ishlatiladigan texnologiyalar yig‘indisi D) veb saytdagi ichki bog‘lanishlarning to‘liq grafik tasviri 188. Ovoz va video materiallarni veb sahifaga joylash uchun nima qilish kerak? World Wide Web – butun olam to‘ri 25 A) mayda bo‘laklarga ajratib chiqish *B) raqamli ko‘rinishga o‘tkazish C) analogli ko‘rinishga o‘tkazish D) hammasini bitta faylga joylash 189. Ovoz va video materiallarni veb sahifaga joylashdan oldin nima tavsiya qilinadi? A) paketlarga ajratish *B) hajmini kamaytirish C) hammasini bitta faylga joylash D) hammasi to‘g‘ri 190. Brauzerdan foydalanishda dilni xira qiladigan narsa nima? *A) serverlarga murojaat qilinganda paydo bo‘ladigan muammolar B) ularning narxlari juda balandligi C) yuqori tezlikda ulanishni talab qilishi D) parol tizimidagi kamchiliklar 191. Service is unaviable degan yozuv qanday xatoni bildiradi? 101 *A) chaqirishga behuda urinish B) kirish taqiqlangan C) vakolat berilmagan D) bunday nomli resurs yo‘q 192. Access forbitten degan yozuv qanday xatoni bildiradi? A) chaqirishga bexuda urinish *B) kirish taqiqlangan C) vakolat berilmagan D) bunday nomli resurs yo‘q 193. Unauthorized degan yozuv qanday xatoni bildiradi? A) chaqirishga bexuda urinish B) kirish taqiqlangan *C) vakolat berilmagan D) bunday nomli resurs yo‘q 194. Server does not haves a DNS Entry degan yozuv qanday xatoni bildiradi? A) chaqirishga bexuda urinish B) kirish taqiqlangan C) vakolat berilmagan *D) bunday nomli resurs yo‘q 195. Bella-Lapadulla modeli nimaga asoslangan? *a) sirli xujjatlar bilan ishlashga b) ochiq va xizmat yuzasidan foydalanishga c) sirli ma’lumotlarni shifrlashga d) sirli ma’lumotlarni ko‘chirib olishga 196. Bella-Lapadulla modeli nechanchi yilda ishlab chiqilgan? a) 1965 yilda b) 1970 yilda *c) 1975 yilda d) 1979 yilda 197. D.Denning modeli nimaga asoslangan? a) ma’lumotlarning maxfiyligini aniqlashga *b) axborot xavfsizligi buzilishini audit yozuvlari asosida aniqlashga c) axborot havfsizligining buzilishini terminallar yordamida aniqlashga d) xabarlar aniq yetib kelganligini aniqlashga 198. D.Denning modeli nechta asosiy komponentlardan iborat? a) 5 ta *b) 6 ta c) 7 ta d) 8 ta 199. Landver modeli nimaga asoslangaan? a) xujum turlarini aniqlashga b) sirli ma’lumotlarni aniqlashga *c) himoyalash vositasini mustaxkamligini aniqlashga d) himoya turlarini belgilashga
// question: 0 name: Switch category to $course$/top/Default for Kriptogra
$CATEGORY: $course$/top/Default for Kriptogra
// question: 7266 name: «To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan?
::«To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan?::«To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan?{
=Izohning o'ziga bag’ishlangan
~Kirishga bag’ishlangan
~Xavfsizlikga bag’ishlangan
~Chora tadbirlarga bag’ishlangan
}
// question: 7267 name: «To'q sariq kitob»ning ikkinchi qismi nimaga bag’ishlangan?
::«To'q sariq kitob»ning ikkinchi qismi nimaga bag’ishlangan?::«To'q sariq kitob»ning ikkinchi qismi nimaga bag’ishlangan?{
=tarmoq konfiguratsiyalari uchun muhim bo'lgan xavfsizlik servislari tavsiflangan
~Izohning o'ziga bag’ishlangan
~Kirishga bag’ishlangan
~Chora tadbirlarga bag’ishlangan
}
// question: 7518 name: 3G tarmog’ida xavfsizlik tahdidlari nima?
::3G tarmog’ida xavfsizlik tahdidlari nima?::3G tarmog’ida xavfsizlik tahdidlari nima?{
=Niqoblanish, ushlab olish, frod (qalloblik)
~Niqoblanish, ushlab olish, butunlik
~ushlab olish, frod (qalloblik), foydalana olishlik
~Frod (qalloblik), niqoblanish
}
// question: 7268 name: Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash ...
::Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash ...::Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu\:{
=Hujumlarni aniqlash
~Himoyalashni tahlillash
~Xavf -xatarni baholash
~Zaifliklarni aniqlash
}
// question: 7269 name: Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali ...
::Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali ...::Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?{
=Himoyalashni tahlillash
~Xavf -xatarni baholash
~Hujumlarni aniqlash
~Bardoshlilikni hisoblash
}
// question: 7270 name: Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi ...
::Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi ...::Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?{
=Xavf-xatarni baholash
~Himoyalashni tahlillash
~Hujumlarni aniqlash
~Bardoshlilikni hisoblash
}
// question: 7271 name: Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi ...
::Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi ...::Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?{
=Jinoyat sifatida baholanadi
~Rag’bat hisoblanadi
~Buzgunchilik hisoblanadi
~Guruhlar kurashi hisoblanadi
}
// question: 7272 name: Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’...
::Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’...::Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu\:{
=Tamoqlararo ekranlarning o‘rnatilishi
~Tashkiliy ishlarni bajarilishi
~Globol tarmoqdan uzib qo‘yish
~Aloka kanallarida optik toladan foydalanish
}
// question: 7273 name: Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini ...
::Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini ...::Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?{
=3ta
~2ta
~4ta
~5ta
}
// question: 7274 name: Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar ...
::Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar ...::Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?{
=Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish
~Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash
~Tizim nazoratini buzilganligini aniqlash
~Shifrlash kalitlarini buzilganligini aniqlash
}
// question: 7482 name: Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi?
::Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi?::Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi?{
=Virtual
~Gipotetik
~Potentsial
~Haqiqiy
}
// question: 7521 name: Amaliy pog’ona shlyuzlari nima?
::Amaliy pog’ona shlyuzlari nima?::Amaliy pog’ona shlyuzlari nima?{
=Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi
~Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi
~IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi borligini aniqlaydi
~3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
}
// question: 7275 name: AQShning axborotni shifrlash standartini keltirilgan javobni ko’rsating?
::AQShning axborotni shifrlash standartini keltirilgan javobni ko’rsating?::AQShning axborotni shifrlash standartini keltirilgan javobni ko’rsating?{
=DES(Data Encryption Standart)
~RSA (Rivest, Shamir ва Adleman)
~AES (Advanced Encryption Standart)
~Aniq standart ishlatilmaydi
}
// question: 7276 name: Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish ...
::Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish ...::Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?{
=Ikkita kalit
~Bitta kalit
~Elektron raqamli imzo
~Foydalanuvchi identifikatori
}
// question: 7489 name: Asimmetrik shifrlash algoritmi nimaga asoslangan?
::Asimmetrik shifrlash algoritmi nimaga asoslangan?::Asimmetrik shifrlash algoritmi nimaga asoslangan?{
=Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun shaxsiy kalitidan foydalanadi
~Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi
~Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi
~Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi
}
// question: 7512 name: ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?
::ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?::ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?{
=Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir
~Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi
~Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish
~Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi
}
// question: 7500 name: Autentifikatsiya – bu…
::Autentifikatsiya – bu…::Autentifikatsiya – bu…{
=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash
~Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
~Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
~Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
}
// question: 7277 name: Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlarni ko’rsating?
::Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlarni ko’rsating?::Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlarni ko’rsating?{
=Autentifikatsiya almashinuvining taraflarini almashtirib qo’yish, majburian kechikish, matn tanlashli hujumlar
~Xizmat ko’rsatishdan vоz kechish hujumlari
~Kоmp yuter tizimini ishdan chiqaruvchi hujumlar
~DOS va DDOS hujumlar
}
// question: 7278 name: Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?
::Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?::Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?{
=Sub'ektning harakat doirasi va foydalanadigan resurslarni belgilaydi
~Resurslardan foydalanishga imkon beradi
~Resurslarni o’zgartirishga imkon beradi
~Sub'ektni foydalanishi taqiqlangan resurslarni belgilaydi
}
// question: 7302 name: Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?
::Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?::Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?{
=3 bosqich
~4 bosqich
~5 bosqich
~6 bosqich
}
// question: 7303 name: Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida ...
::Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida ...::Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?{
=Himoyalanuvchi ob'ektning qiymati aniqlanadi
~Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
~Axborotni himoyalash vositalarining ishonchliligi baholanadi
~Tizimni loyihalash jadallashtiriladi
}
// question: 7304 name: Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida ...
::Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida ...::Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?{
=Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
~Tizimni loyihalash jadallashtiriladi
~Himoyalanuvchi ob'ektning qiymati aniqlanadi
~Axborotni himoyalash vositalarining ishonchliligi baholanadi
}
// question: 7305 name: Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida ...
::Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida ...::Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?{
=Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi
~Loyihalash jadallashtiriladi
~Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
~Himoyalanuvchi ob'ektning qiymati aniqlanadi
}
// question: 7301 name: Axborot xavfsizligi konsepsiyasi-bu:
::Axborot xavfsizligi konsepsiyasi-bu\:::Axborot xavfsizligi konsepsiyasi-bu\:{
=Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar
~Axborotga bo’lgan hujumlar majmui
~Axborotdan foydalanishlar tartibi
~Axborotni yaratish va qayta ishlashga bo’lgan qarashlar
}
// question: 7279 name: Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida...
::Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida...::Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?{
=Axborot xavfsizligi konsepsiyasi
~Standartlar
~Farmonlar
~Buyruqlar
}
// question: 7280 name: Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:
::Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu\:::Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu\:{
=Xavfsizlik tizimini tadqiqlash
~Tizim ob’ektlarini aniqlash
~Tizimni boshqarishni optimallashtirish
~Tizimni skanerlash jarayoni
}
// question: 7281 name: Axborot paketlarini qachon ushlab qolish mumkin?
::Axborot paketlarini qachon ushlab qolish mumkin?::Axborot paketlarini qachon ushlab qolish mumkin?{
=Aloqa kanallari orqali uzatishda
~Xotira qurilmalarida saqlanayotganda
~Kompyuter ishgan tushganda
~Ma’lumotlar nusxalanayotganda
}
// question: 7282 name: Axborot quroli-bu:
::Axborot quroli-bu\:::Axborot quroli-bu\:{
=Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari
~Axborot makoni yaratish, o‘zgartirish yoki tezlashtirish vositalari
~Kuzatish yoki o‘g‘irlash vositalarini yaratish, himoyalash tizimini qo‘llab quvvatlash vositalari
~Axborot tashuvchilar yoki nusxalash vositalari, himoyalash tizimini kuchaytirish vositalari
}
// question: 7283 name: Axborot tizimini samarali himoyasini loyihalash va amalga oshirish ...
::Axborot tizimini samarali himoyasini loyihalash va amalga oshirish ...::Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.{
=Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
~Himoya ob’ektlarini aniqlash, hujumlarni tahlillash
~Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
~Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish
}
// question: 7513 name: Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni ...
::Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni ...::Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin?{
=Konfidentsiallik
~Butunlik
~Foydalana olishlilik
~Zaiflik
}
// question: 7284 name: Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga ...
::Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga ...::Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga oladi?{
=3 bosqichni
~4 bosqichni
~5 bosqichni
~6 bosqichni
}
// question: 7527 name: Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
::Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?::Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?{
=Butunlik, konfidentsiallik, foydalana olishlik
~Butunlik, himoya, ishonchlilik
~Konfidentsiallik, foydalana olishlik
~Himoyalanganlik, ishonchlilik, butunlik
}
// question: 7285 name: Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni ...
::Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni ...::Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?{
=Nima ruxsat etilishini va nima ruxsat etilmasligini
~Axborotni himoyalash vositalarini to‘plamlari
~Xavfsizlikni amalga oshirish vaqti meьyorlari
~Axborotni himoyalash bosqichlari
}
// question: 7286 name: Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?
::Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?::Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?{
=Himoya qilinuvchi ob’ekt va uning vazifalari
~Mavjud himoya vositalari
~Himoya tizimiga talablar
~Himoya tizimini tashkil etish muddati
}
// question: 7287 name: Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?
::Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?::Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?{
=Internetda xavfsizlikga yondashuvi
~Axborot himoyalash vositalarini to‘plamlari
~Xavfsizlikni amalga oshirish vaqti me’yorlari
~Axborotni himoyalash bosqichlari
}
// question: 7288 name: Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ...
::Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ...::Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?{
=Axborot xavfsizligi konsepsiyasi asosida
~Tizimni loyihalashda yuzaga keladigan vaziyat asosida
~Axborot tizimi qurilmalarini soddalashtirish asosida
~Himoyani buzishga bo’lgan urinishlar asosida
}
// question: 7289 name: Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
::Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?::Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?{
=Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar miqdori bilan
~Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
~Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q qilishlardan himoyalanganligi bilan
~Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan
}
// question: 7290 name: Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va ...
::Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va ...::Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi?{
=Zarar ulchami bo‘yicha
~Axborot muximligi bo‘yicha
~Axborot xajmi bo‘yicha
~Foyda xajmi bo‘yicha
}
// question: 7291 name: Axborot xavfsizligiga bo‘ladigan maьlum taxdidlardan ximoyalash mexanizmini ...
::Axborot xavfsizligiga bo‘ladigan maьlum taxdidlardan ximoyalash mexanizmini ...::Axborot xavfsizligiga bo‘ladigan maьlum taxdidlardan ximoyalash mexanizmini ma’lumotlarni uzatish tarmog‘i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu\:{
=Arxitekturaviy talablar
~Texnik talablar
~Boshqarish (maьmuriy talablar)
~Funksional talablar
}
// question: 7292 name: Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) ...
::Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) ...::Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?{
=Strukturalarni ruxsatsiz modifikatsiyalash
~Tabiy ofat va avariya
~Texnik vositalarning buzilishi va ishlamasligi
~Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari
}
// question: 7293 name: Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy ...
::Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy ...::Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?{
=Texnik vositalarning buzilishi va ishlamasligi
~Axborotdan ruhsatsiz foydalanish
~Zararkunanda dasturlar
~An’anaviy josuslik va diversiya
}
// question: 7294 name: Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?
::Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?::Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?{
=1- sarguzasht qidiruvchilar,2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- ishonchsiz xodimlar
~1- buzgunchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- sotqinlar
~1- buzgunchilar, 2- dasturchilar, 3- xakerlar, 4- sotqinlar
~1- foydalanuvchilar, 2- xodimlar, 3- xakerlar, 4- sotqinlar
}
// question: 7296 name: Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining...
::Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining...::Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?{
=Nimani, nimadan va qanday himoya qilish kerak
~Qachon, qanday himoya qilish
~Кompyuter axborotlari, ma’lumotlar bazasi himoya qilish kerak
~Foydalanuvchanlikni ta’minlash, kriptografik himoyalash
}
// question: 7297 name: Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?
::Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?::Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?{
=1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik
~1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy
~1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
~1-aparat, 2-texnikaviy, 3-huquqiy
}
// question: 7465 name: Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi ...
::Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi ...::Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?{
=Texnik vazifalar tuzish
~Tavakkalchilikni tahlil qilish
~Buzg’inchi xususiy modelini ishlab chiqish
~Axborotni chiqib ketish kanallarini aniqlash
}
// question: 7476 name: Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima ...
::Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima ...::Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi?{
=Qabul qilingan va o’rnatilgan himoya chora va vositalari
~Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi
~Himoya vosita va choralarining doimiy mukammallashuvi
~Axborot xavfsizligini ta’minlash
}
// question: 7265 name: Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?
::Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?::Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?{
=3 ta
~2 ta
~4 ta
~5 ta
}
// question: 7295 name: Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?
::Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?::Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?{
=3 ta
~2 ta
~4 ta
~5 ta
}
// question: 7488 name: Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida ...
::Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida ...::Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi?{
=Taxdidklar tahlili
~Buzg’unchi xususiy modelini ishlab chiqish
~Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish
~Obyektni o’rganisgh
}
// question: 7298 name: Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur ...
::Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur ...::Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur bo‘lganda, ma’lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta’minlashga yo‘naltirilgan tadbirlar majmui–bu\:{
=Axborot himoyasi
~Axborot xavfsizligi
~Axborot urushi
~Axborot zaifligi
}
// question: 7299 name: Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi
::Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi::Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi{
=Xalqaro va milliy huquqiy me’yorlarni
~Tashkiliy va xalqaro me’yorlarni
~Ananaviy va korporativ me’yorlarni
~Davlat va nodavlat tashkilotlarime’yorlarni
}
// question: 7300 name: Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?
::Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?::Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?{
=Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui
~Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi
~Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta’minot
~Himoya tizimini loyihalash, nazorat usullari
}
// question: 7306 name: Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?
::Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?::Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?{
=Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
~Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan
~Axborot butunligini buzmaydigan
~Axborot konfidensialligini buzmaydigan
}
// question: 7307 name: Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?
::Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?::Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?{
=Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan
~Axborot butunligini buzmaydigan
~Axborot konfidensialligini buzmaydigan
~Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
}
// question: 7308 name: Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.
::Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.::Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.{
=7 ta sinfi
~8 ta sinfi
~10 ta sinfi
~11 ta sinfi
}
// question: 7309 name: Axborotni deshifrlash deganda qanday jarayon tushuniladi?
::Axborotni deshifrlash deganda qanday jarayon tushuniladi?::Axborotni deshifrlash deganda qanday jarayon tushuniladi?{
=Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish
~Saqlanayotgan sirli ma’lumotlarni tarqatish
~Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish
~Tizim resurslariga noqonuniy ulanish va foydalanish
}
// question: 7310 name: Axborotni himoyalash tizimida bajarilishi shart bo‘lgan qoidalar yo‘...
::Axborotni himoyalash tizimida bajarilishi shart bo‘lgan qoidalar yo‘...::Axborotni himoyalash tizimida bajarilishi shart bo‘lgan qoidalar yo‘riqnomalar va qo‘llanmalar majui–bu\:{
=Axborot xavfsizligining huquqiy ta’minoti
~Axborot xavfsizligining tashkiliy ta’minoti
~Axborot xavfsizligining uslubiy ta’minoti
~Axborot xavfsizligining amaliy ta’minoti
}
// question: 7311 name: Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini ...
::Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini ...::Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi–bu\:{
=Makroviruslar
~Fayl viruslar
~Makro dasturlar
~Zararli dasturlar
}
// question: 7312 name: Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri ...
::Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri ...::Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?{
=Tashkiliy tadbirlar
~Ommaviy tadbirlar
~Antivirus dasturlari
~Foydalanuvchilar malakasi
}
// question: 7313 name: Axborotni qanday ta’sirlardan himoyalash kerak?
::Axborotni qanday ta’sirlardan himoyalash kerak?::Axborotni qanday ta’sirlardan himoyalash kerak?{
=Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
~Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
~Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan
~Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
}
// question: 7314 name: Axborotni shifrlash deganda qanday jarayon tushuniladi?
::Axborotni shifrlash deganda qanday jarayon tushuniladi?::Axborotni shifrlash deganda qanday jarayon tushuniladi?{
=Ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish
~Kodlangan malumotlarni yig’ish
~Axborotlar o’zgartirish jarayoni
~Jarayonlar ketma-ketligi
}
// question: 7315 name: Axborotni shifrlashning maqsadi nima?
::Axborotni shifrlashning maqsadi nima?::Axborotni shifrlashning maqsadi nima?{
=Maxfiy xabar mazmunini yashirish
~Ma’lumotlarni zichlashtirish, siqish
~Kodlangan malumotlarni yig’ish va sotish
~Ma’lumotlarni uzatish
}
// question: 7316 name: Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini ...
::Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini ...::Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?{
=Ma’lumotlar butunligi
~Axborotning konfedensialligi
~Foydalanuvchanligi
~Ixchamligi
}
// question: 7317 name: Axborotni ximoyalash konsepsiyasi–bu:
::Axborotni ximoyalash konsepsiyasi–bu\:::Axborotni ximoyalash konsepsiyasi–bu\:{
=Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llari
~Axborotga bo‘lgan hujumlar majmui
~Axborotga bo‘lgan foydalanishlar majmui
~Axborotni yaratish, qayta ishlashga bo‘lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llarini inobatga olgan holati
}
// question: 7318 name: Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ...
::Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ...::Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar kanday nomlanadi?{
=Tahdid
~Zaiflik
~Hujum
~Butunlik
}
// question: 7514 name: Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf ...
::Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf ...::Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday ataladi?{
=Axborot butunligi
~Axborot xavfsizligiga tahdidlar
~Axborot xavfsizligi
~Axborot sifati
}
// question: 7319 name: Axbоrоt infratuzilmasi-bu:
::Axbоrоt infratuzilmasi-bu\:::Axbоrоt infratuzilmasi-bu\:{
=Servislarni ta’minlovchi vositalar, aloqa liniyalari, muolajar, me’yoriy xujjatlar
~Kоmp yuterlardan foydalanivchilar uchun xizmatlarni ko’paytirish uchun muolajar, me’yoriy xujjatlar
~Axbоrоt tizimlarini baholash va tizimni boshqarish
~Kоmp yuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish
}
// question: 7320 name: Axbоrоt tizimlari xavfsizligining auditi-bu?
::Axbоrоt tizimlari xavfsizligining auditi-bu?::Axbоrоt tizimlari xavfsizligining auditi-bu?{
=Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob’yektiv ma’lumotlarni olish va baholash
~Ma`lumоtlarini tahlillash va chоra ko’rish
~Ma`lumоtlarini tarqatish va boshqarish
~Axbоrоtni yig’ish va korxona tarmog’ini tahlillash
}
// question: 7321 name: Axbоrоtni VPN tunneli bo’yicha uzatilishi jarayonidagi himоyalashni ...
::Axbоrоtni VPN tunneli bo’yicha uzatilishi jarayonidagi himоyalashni ...::Axbоrоtni VPN tunneli bo’yicha uzatilishi jarayonidagi himоyalashni vazifalarini aniqlang?{
=O’zarо alоqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik himoyalash
~O’zarо alоqadagi taraflarni avtоrizatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik himoyalash
~O’zarо alоqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumоtlarni virtual kriptоgrafik himoyalash
~O’zarо alоqadagi taraflarni himoyalash
}
// question: 7322 name: Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini ...
::Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini ...::Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini yaratadi-bu\:{
=Fayl viruslari
~Yuklama viruslari
~Tarmоq viruslari
~Beziyon viruslar
}
// question: 7323 name: Bajariluvchi fayllarga turli usullar bilan kiritiluvchi–bu:
::Bajariluvchi fayllarga turli usullar bilan kiritiluvchi–bu\:::Bajariluvchi fayllarga turli usullar bilan kiritiluvchi–bu\:{
=Fayl viruslari
~Fayl ma’lumotlari
~Makroviruslar
~Xotira viruslari
}
// question: 7324 name: Bir marta ishlatilganidan parol–bu:
::Bir marta ishlatilganidan parol–bu\:::Bir marta ishlatilganidan parol–bu\:{
=Dinamik parоl
~Statik parоl
~Elektron raqamli imzo
~Foydalanuvchining kodi
}
// question: 7325 name: Biоmetrik autentifikatsiyalashning avfzalliklari-bu:
::Biоmetrik autentifikatsiyalashning avfzalliklari-bu\:::Biоmetrik autentifikatsiyalashning avfzalliklari-bu\:{
=Biometrik alоmatlarning noyobligi
~Bir marta ishlatilishi
~Biоmetrik alоmatlarni o’zgartirish imkoniyati
~Autentifikatsiyalash jarayonining soddaligi
}
// question: 7326 name: Border Manager tarmоqlararо ekranlarida shifrlash kalitining taqsimоtida ...
::Border Manager tarmоqlararо ekranlarida shifrlash kalitining taqsimоtida ...::Border Manager tarmоqlararо ekranlarida shifrlash kalitining taqsimоtida qanday kriptotizim va algoritmlardan foydalaniladi?{
=RSA va Diffi-Xellman
~RSA va RC2
~RSA va DES
~RC2 va Diffi-Xellman
}
// question: 7327 name: Boshqa dasturlarni ularga o‘zini yoki o‘zgartirilgan nusxasini kiritish ...
::Boshqa dasturlarni ularga o‘zini yoki o‘zgartirilgan nusxasini kiritish ...::Boshqa dasturlarni ularga o‘zini yoki o‘zgartirilgan nusxasini kiritish orqali ularni modifikatsiyalash bilan zararlovchi dastur–bu\:{
=Kompyuter virusi
~Kompyuter dasturi
~Zararli ma’lumotlar
~Xavfli dasturlar
}
// question: 7328 name: Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda ma’...
::Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda ma’...::Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda ma’lumotlarni uzatish tarmog‘iga joriy etilishi lozimligini belgilaydi–bu\:{
=Boshqarish (ma’murlash) talablari
~Funksional talablar
~Arxitekturaviy talablar
~Texnik talablar
}
// question: 7329 name: Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ...
::Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ...::Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?{
=Xakerlar, krakerlar, kompyuter qaroqchilari
~Foydalanuvchilar, tarmoq adminstratori
~Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
~Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
}
// question: 7330 name: Bugungi kunga kelib ba’zi bir davlatlarning rahbarlari qanday dasturlarni ...
::Bugungi kunga kelib ba’zi bir davlatlarning rahbarlari qanday dasturlarni ...::Bugungi kunga kelib ba’zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?{
=Kiber dasturlarni
~Windows dasturlarni
~Ishonchli dasturlarni
~YAngi dasturlarni
}
// question: 7509 name: Butunlik tahdidlari nima bilan bog'liq?
::Butunlik tahdidlari nima bilan bog'liq?::Butunlik tahdidlari nima bilan bog'liq?{
=Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
~MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
~Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
~Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish
}
// question: 7331 name: Dastur va ma`lumоtlarni buzilishiga va kоmpyuter ishlashiga zarar yetkazivchi...
::Dastur va ma`lumоtlarni buzilishiga va kоmpyuter ishlashiga zarar yetkazivchi...::Dastur va ma`lumоtlarni buzilishiga va kоmpyuter ishlashiga zarar yetkazivchi virus-bu\:{
=Juda xavfli
~Katta dasturlar
~Makro viruslar
~Beziyon viruslar
}
// question: 7332 name: Dinamik parol-bu:
::Dinamik parol-bu\:::Dinamik parol-bu\:{
=Bir marta ishlatiladigan parol
~Ko’p marta ishlatiladigan parol
~Foydalanuvchi ismi va familiyasining nomi
~Sertifikat raqamlari
}
// question: 7504 name: Elektron imzo – bu…
::Elektron imzo – bu…::Elektron imzo – bu…{
=Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
~Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
~Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
~Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
}
// question: 7333 name: Elektron raqamli imzo qanday axborotlarni o‘z ichiga olmaydi?
::Elektron raqamli imzo qanday axborotlarni o‘z ichiga olmaydi?::Elektron raqamli imzo qanday axborotlarni o‘z ichiga olmaydi?{
=Elektron hujjatni qabul qiluvchi xususidagi axborotni
~Imzo chekilgan sanani
~Ushbu imzo kaliti ta’sirining tugashi muddati
~Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)
}
// question: 7334 name: Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?
::Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?::Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?{
=El-Gamal, RSA
~Kerberos va O'zDSt
~AES (Advanced Encryption Standart)
~DES(Data Encryption Standart)
}
// question: 7335 name: Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning...
::Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning...::Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog‘liq?{
=Umuman mumkinemas
~Kalit uzunligiga
~Muammosiz
~Imzo chekiladigan matnni konfidensialligiga
}
// question: 7336 name: Elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik ...
::Elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik ...::Elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algоritmlari ishlatiladi?{
=RSA va Diffi-Xelman algоritmlari
~RC2 va MD5 algоritmlari
~RC4 va El-Gamal algоritmlari
~RSA va DES algоritmlari
}
// question: 7337 name: Elektrоn raqamli imzоni shakllantirish va tekshirishda qaysi simmetrik ...
::Elektrоn raqamli imzоni shakllantirish va tekshirishda qaysi simmetrik ...::Elektrоn raqamli imzоni shakllantirish va tekshirishda qaysi simmetrik shifrlash algоritmlari qo’llaniladi.{
=RC4, RC2 va DES, Triple DES
~Triple DES, RSA va Diffi-Xelman
~RC4, RC2 va Diffi-Xelman
~RSA va Diffi-Xelman
}
// question: 7340 name: Eng ko'p axborot xavfsizligini buzilish xolati-bu:
::Eng ko'p axborot xavfsizligini buzilish xolati-bu\:::Eng ko'p axborot xavfsizligini buzilish xolati-bu\:{
=Tarmoqda ruxsatsiz ichki foydalanish
~Tizimni loyihalash xatolaridan foydalanish
~Tashqi tarmoq resursiga ulanish
~Simsiz tarmoqqa ulanish
}
// question: 7338 name: Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu:
::Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu\:::Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu\:{
=Parol
~Biometrik parametrlar
~smart karta
~Elektron rakamli imzo
}
// question: 7339 name: Eng ko’p qo’llaniladigan antivirus dasturlari-bu:
::Eng ko’p qo’llaniladigan antivirus dasturlari-bu\:::Eng ko’p qo’llaniladigan antivirus dasturlari-bu\:{
=Kaspersky, Nod32
~Antivir personal, Dr.web
~Avira, Symantec
~Panda, Avast
}
// question: 7469 name: Fizik va texnik himoyalash vositalarining funksiyasi nima?
::Fizik va texnik himoyalash vositalarining funksiyasi nima?::Fizik va texnik himoyalash vositalarining funksiyasi nima?{
=Tashkiliy meyorlar kamchiligini bartaraf etish
~Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
~Kirishni cheklab qo’yish
~Yashirin holdagi buzg’inchilarni ushlab turuvchi omil
}
// question: 7341 name: Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan...
::Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan...::Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu\:{
=Foydalanuvchanligi
~Ma’lumotlar butunligi
~Axborotning konfedensialligi
~Ixchamligi
}
// question: 7517 name: Foydalanuvchi sohasining xavfsizligi…
::Foydalanuvchi sohasining xavfsizligi…::Foydalanuvchi sohasining xavfsizligi…{
=Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
~Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha rozilik)
~Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)
~Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligi
}
// question: 7342 name: Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi?
::Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi?::Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi?{
=Parol
~Ismi va ID raqami
~ERI algoritmlari
~Telefon raqami
}
// question: 7343 name: Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?
::Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?::Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?{
=Identifikatori
~Telefon raqami
~Parol
~Avtorizatsiyasi
}
// question: 7344 name: Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:
::Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu\:::Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu\:{
=Identifikatsiya
~Autentifikatsiya
~Avtorizatsiya
~Ma’murlash (accounting)
}
// question: 7507 name: Frame Relay – bu…
::Frame Relay – bu…::Frame Relay – bu…{
=OSI tarmoq modelining kanal pog’ona protokoli
~Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
~Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
~Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
}
// question: 7511 name: Frame Relay texnologiyasining zaif jihatlari nima?
::Frame Relay texnologiyasining zaif jihatlari nima?::Frame Relay texnologiyasining zaif jihatlari nima?{
=Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish
~Xabar uzatish tezligini kamaytirish
~Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish
~Garovni faollashtirish ehtimoli
}
// question: 7510 name: Funktsionallik tahdidlari nima bilan bog'liq?
::Funktsionallik tahdidlari nima bilan bog'liq?::Funktsionallik tahdidlari nima bilan bog'liq?{
=MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
~Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
~Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
~Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish
}
// question: 7345 name: Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga ...
::Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga ...::Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga urinishini qayd etish-bu\:{
=Ma`murlash
~Autentifikatsiya
~Identifikatsiya
~Sertifikatsiyalash
}
// question: 7346 name: Glоbal simsiz tarmоqning ta`sir dоirasi qanday?
::Glоbal simsiz tarmоqning ta`sir dоirasi qanday?::Glоbal simsiz tarmоqning ta`sir dоirasi qanday?{
=Butun dunyo bo’yicha
~Binоlar va kоrpuslar
~O’rtacha kattalikdagishahar
~Fоydalanuvchi yaqinidagi tarmoq
}
// question: 7483 name: Har bir ATM paketi qancha baytdan iborat?
::Har bir ATM paketi qancha baytdan iborat?::Har bir ATM paketi qancha baytdan iborat?{
=53 bayt
~48 bayt
~32 bayt
~64 bayt
}
// question: 7347 name: Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ...
::Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ...::Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi?{
=Xalqaro va milliy huquqiy me’yorlarni
~Xalqaro standartlarni
~Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
~Xalqaro tashkilotlar meьyorlarini
}
// question: 7348 name: Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari ...
::Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari ...::Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu\:{
=Xaker-proffesional
~Sargo‘zasht qidiruvchilar
~G‘oyaviy xakerlar
~Ishonchsiz xodimlar
}
// question: 7349 name: Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?
::Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?::Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?{
=1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash
~1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash
~1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish
~1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish
}
// question: 7350 name: Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima ...
::Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima ...::Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi?{
=Kompyuter tarmog'ining zaif elementlari taxlillanadi
~Opiratsion tizim elementlari taxlillanadi
~Foydalanish xatoliklari taxlillanadi
~Tarmoq qurilmalari taxlillanadi
}
// question: 7470 name: Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri ...
::Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri ...::Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga nimalarni olmaydi?{
=Olingan ma’lumotlarning tahlili va hisobini
~Boshlang’ich ma’lumotlarning aniq to’plamini
~Xavfsizlik siyosatini ishlab chiqishni
~Himoya tizimini loyihalashni
}
// question: 7351 name: Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?
::Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?::Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?{
=3 ta
~4 ta
~5 ta
~2 ta
}
// question: 7352 name: Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish ...
::Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish ...::Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi?{
=Kerberos prоtоkоli
~Chap prоtоkоli
~PPP prоtоkоli
~IPsec prоtоkоli
}
// question: 7353 name: Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?
::Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?::Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?{
=3 ta
~4 ta
~2 ta
~5 ta
}
// question: 7354 name: Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish...
::Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish...::Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?{
=Kompyuter viruslari va mantiqiy bombalar
~Kompyuter dasturlari va mantiqiy bombalar
~Kompyuter qismlari va mantiqiy blogini
~Kompyuter dasturi va o‘yinlarini
}
// question: 7355 name: Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?
::Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?::Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?{
=Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim
~Ob’ekt va uni qo’riqlash uchun alohida joylar
~Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim
~Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim
}
// question: 7499 name: Identifikatsiya – bu…
::Identifikatsiya – bu…::Identifikatsiya – bu…{
=Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
~Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash
~Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
~Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
}
// question: 7356 name: Imzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga ...
::Imzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga ...::Imzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu\:{
=Elektron raqamli imzo
~SHifrlash kaliti
~Elektron raqamli parolining algoritmlari
~Foydalanuvchi identifikatori
}
// question: 7357 name: Injener-texnik choralarga nimalar kiradi?
::Injener-texnik choralarga nimalar kiradi?::Injener-texnik choralarga nimalar kiradi?{
=Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
~Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
~Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash
~Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash
}
// question: 7358 name: Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu:
::Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu\:::Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu\:{
=Biоmetrik autentifikatsiya
~Parоl asоsidagi autentifikatsiya
~Biografiya asоsidagi autentifikatsiya
~Smart-karta asоsida autentifikatsiya
}
// question: 7486 name: IP texnologiyasining asosiy zaifligi nima?
::IP texnologiyasining asosiy zaifligi nima?::IP texnologiyasining asosiy zaifligi nima?{
=Ochiqlik va umumiy foydalana olishlik
~Yopiqlik
~Shifrlanganlik
~Foydalana olishlik
}
// question: 7359 name: Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?
::Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?::Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?{
=Yagona dunyo axborot makonini
~Yagona telefon makonini
~Yagona dunyo axborot xavfsizligi makonini
~Yagona xizmatlar makonini
}
// question: 7360 name: Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi?
::Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi?::Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi?{
=Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar
~VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari
~VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari
~Boshqarish qоidalari, seans sathi shlyuzi
}
// question: 7361 name: Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng ...
::Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng ...::Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi?{
=Ishonchsiz xodimlar
~Xaker-proffesional
~Sarguzasht qidiruvchilar
~G‘oyaviy xakerlar
}
// question: 7362 name: Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon ...
::Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon ...::Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin?{
=Xafa bo‘lgan xodimlar(xatto sobiqlari)
~Direktorlar, ma'murlar va sobiq raxbarlar
~Xakerlar
~Barcha xodimlar
}
// question: 7363 name: Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating?
::Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating?::Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating?{
=Korporativ kompyuter tarmoqlari
~Yolg‘iz foydalanuvchilar
~Xotira qurilmalari
~Tarmoq adminstratori
}
// question: 7364 name: Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu:
::Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu\:::Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu\:{
=Korporativ kompyuter tarmoqlari
~Yolg'iz foydalanuvchilar
~Xotira qurilmalari
~Tarmoq adminstratori
}
// question: 7365 name: Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab ...
::Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab ...::Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi?{
=Huquqiy
~Tashkiliy-ma’muriy
~Injener-texnik
~Molyaviy
}
// question: 7366 name: Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?
::Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?::Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?{
=Virtual qalloblar
~Kompyuter dasturlari
~Tarmoq viruslari
~Komputerni yig’ib sotuvchilar
}
// question: 7367 name: Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter ...
::Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter ...::Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?{
=Injener-texnik
~Molyaviy
~Tashkiliy-ma’muriy
~Huquqiy
}
// question: 7368 name: Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni ...
::Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni ...::Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi?{
=Tashkiliy-ma’muriy
~Huquqiy
~Injener-texnik
~Molyaviy-ma’muriy
}
// question: 7369 name: Kompyuter tizimlarining zaifligi-bu:
::Kompyuter tizimlarining zaifligi-bu\:::Kompyuter tizimlarining zaifligi-bu\:{
=Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi mumkin
~Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
~Xavsizliga tahdidni amalga oshishi
~Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin
}
// question: 7370 name: Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus ...
::Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus ...::Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu\:{
=Viruslarga qarshi dasturlar
~Malumotlarni ximoyalash dasturlar
~Ximoyalovchi maxsus dasturlar
~Trafiklarni filьtrlovchi dasturlar
}
// question: 7371 name: Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga ...
::Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga ...::Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?{
=1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish
~1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
~1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish
~1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish
}
// question: 7372 name: Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya ...
::Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya ...::Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?{
=Xavf-xatarni tahlillash
~Xavfsizlik siyosatini amalga oshirish
~Xavfsizlik siyosatini madadlash
~Kompyuter tarmog‘ini qurishda
}
// question: 7373 name: Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya ...
::Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya ...::Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?{
=Xavfsizlik siyosatini amalga oshirish
~Xavf-xatarni tahlillash
~Xavfsizlik siyosatini madadlash
~Kompyuter tarmog‘ini qurishda
}
// question: 7374 name: Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?
::Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?::Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?{
=Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
~Tarmoq uzellarining ishdan chiqishi
~Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda
~Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida
}
// question: 7375 name: Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan.
::Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan.::Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan.{
=1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli)
~1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli)
~1-gammash usuli, 2-kalitlarni almashish
~1-tarmoq orqali shifrlsh, 2-kalitlarni tarqatish
}
// question: 7496 name: Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?
::Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?::Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?{
=1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit)
~1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit)
~1-Gamma metodi, 2-kalit almashish
~1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash
}
// question: 7376 name: Kriptotizimlarning kriptobardoshliligi qanday baholanadi?

Kоmpyuter ...


::Kriptotizimlarning kriptobardoshliligi qanday baholanadi?\n\nKоmpyuter ...::Kriptotizimlarning kriptobardoshliligi qanday baholanadi?\n\nKоmpyuter virusi-bu\:\n\{\=Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur\n\~Tizimni zahiralovchi dastur\n\~Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur\n\~Tarmoq orqali ishlaydigandastur mexanizmi\}{
=Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan
~Kalit uziligi bilan
~Kripto analitik maxorati bilan
~SHifrlash algoritmi bilan
}
// question: 7377 name: Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu:
::Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu\:::Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu\:{
=Hujumlarni aniqlash
~Tarmоqning zaif jоylarini qidirish
~Zaifliklarni va tarmоq qism tizimlarini aniqlash
~Tahdidlarni aniqlash
}
// question: 7519 name: LTE xavfsizlik tizimiga talablar nima?
::LTE xavfsizlik tizimiga talablar nima?::LTE xavfsizlik tizimiga talablar nima?{
=Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
~3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash
~Xavfsizlikning oldini olish kontsepsiyasi
~2G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
}
// question: 7378 name: Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini ...
::Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini ...::Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi-bu\:{
=Autentifikatsiya
~Identifikatsiya
~Ma`murlash (accaunting)
~Avtоrizatsiya
}
// question: 7380 name: Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni ...
::Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni ...::Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu\:{
=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
~Tizim nazoratini tashkil etish
~Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish
~Nazоratlanuvchi fоydalanishni hisoblash
}
// question: 7379 name: Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning ...
::Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning ...::Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy talablariga kiradi-bu{
=shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash
~Fоydalanuvchilarining xabarlarni shifrlashga yordam berish
~Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash
~Shifrlash kalitlarini ochiq holda tarqatish
}
// question: 7471 name: Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy ...
::Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy ...::Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga oshiriladi?{
=Qonuniylik
~Qo’llaniladigan himoya vositalarining murakkabligi
~Texnik asoslanganligi
~Maxfiylik
}
// question: 7474 name: Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash ...
::Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash ...::Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat?{
=Uch
~Ikki
~To’rt
~Besh
}
// question: 7475 name: Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash ...
::Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash ...::Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini amalga oshirishning uchinchi bosqichi nimani taxmin qiladi?{
=Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi
~Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi
~Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi
~Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi
}
// question: 7381 name: Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum ...
::Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum ...::Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan Himolyalash xizmati va mexanizmlarini belgilaydi–bu\:{
=Funksional talablar
~Arxitekturaviy talablar
~Boshqarish (ma'murlash) talablari
~Texnik talablar
}
// question: 7382 name: Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini ...
::Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini ...::Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi?{
=Axborotning konfedensialligi
~Ma’lumotlar butunligi
~Foydalanuvchanligi
~Ixchamligi (Yaxlitligi)
}
// question: 7383 name: Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot ...
::Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot ...::Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim?{
=Foydalanuvchini autentifikatsiyalash
~Foydalanuvchini identifikatsiyalash
~Kofidentsiallikni taьminlash
~Audit
}
// question: 7384 name: Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz...
::Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz...::Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi?{
=Kofidentsiallikni ta’minlash
~Axborot ta’minoti
~Texni ta’inot
~Barqarorlikni ta’minlash
}
// question: 7528 name: Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash ...
::Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash ...::Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z ichiga oladi?{
=Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini
~Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish
~Trafikni eshitishmasliklari uchun shiflab himoya qilinadi
~Butunlik, ya’ni axborotni ruxsatsiz buzilishidan himoya qilish
}
// question: 7385 name: Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’...
::Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’...::Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi kuzatiladi?{
=Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi
~Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi
~Operatsion tizimlarni
~Operativ xotira qurilmalarini
}
// question: 7386 name: Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat ...
::Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat ...::Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni tushunish mumkin?{
=Tarmoq uzellarining ketma-ketligi
~Tarmoq uzellarining ishdan chiqishi
~Tarmoq qurilmalarini ketma-ket ulanish jarayoni
~Masofadagi foydalanuvchilarni aniqlash jarayoni
}
// question: 7530 name: NGN tarmog’i operatoriga bo’lgan tahdidlar nechta qismdan iborat?
::NGN tarmog’i operatoriga bo’lgan tahdidlar nechta qismdan iborat?::NGN tarmog’i operatoriga bo’lgan tahdidlar nechta qismdan iborat?{
=4
~3
~2
~5
}
// question: 7531 name: NGN tarmog’iga o’tishda paydo bo’ladigan xavfsizlik tahdid turi va manbalari ...
::NGN tarmog’iga o’tishda paydo bo’ladigan xavfsizlik tahdid turi va manbalari ...::NGN tarmog’iga o’tishda paydo bo’ladigan xavfsizlik tahdid turi va manbalari nimalar?{
=UfTT tahdidlari – telefon tarmog’i xizmatlari operatorining an’anaviy tahdidlari, Internet tarmog’i tahdidlari, IP-tahdidlar
~UfTT tahdidlari – telefon tarmog’i xizmatlari operatorining an’anaviy tahdidlari
~Internet tarmog’i tahdidlari – internet-xizmati yetkazib beruvchilarining noan’anaviy tahdidlari
~IP texnologiyasining umumiy zaifliklari bilan bog’liq bo’lgan DNS – tahdidlar
}
// question: 7529 name: NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami ...
::NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami ...::NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami nimalarni o’z ichiga oladi?{
=Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish
~Butunlik, konfidentsiallik, foydalana olishlik
~Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish
~Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik
}
// question: 7473 name: Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi ...
::Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi ...::Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya obyektlari emas?{
=Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
~Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
~Xabarlar
~Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi
}
// question: 7516 name: Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya ...
::Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya ...::Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi?{
=Eshitish
~Spam tarqatish
~Zaiflik
~Foydalana olishlilik
}
// question: 7387 name: Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?
::Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?::Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?{
=Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash
~Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash
~Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash
~Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya
}
// question: 7508 name: Noqonuniy kirish tahdidlari nima bilan bog'liq?
::Noqonuniy kirish tahdidlari nima bilan bog'liq?::Noqonuniy kirish tahdidlari nima bilan bog'liq?{
=Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan
~Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
~MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
~Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish
}
// question: 7479 name: O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?
::O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?::O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?{
=ISO/IEC 15408\:2005
~ISO/IEC 18028
~ISO/IEC 27001
~ISO 27002
}
// question: 7388 name: O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning ...
::O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning ...::O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu\:{
=Yuklama virusi
~Vinchester virusi
~Fayl virusi
~Yuklovchi dasturlar
}
// question: 7389 name: O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va ...
::O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va ...::O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu\:{
=Tarmoq viruslari
~Pochta viruslari
~Fayl viruslari
~Protokol viruslari
}
// question: 7472 name: O’z vaqtida bajarish bu…
::O’z vaqtida bajarish bu…::O’z vaqtida bajarish bu…{
=Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri
~Meyorlarning doimiy mukammallashuvi
~Turli vositalarning muvofiqlashtirilgan holda qo’llanilishi
~Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish
}
// question: 7390 name: O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu
::O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu::O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu{
=Beziyon
~Fayl
~Juda
~xavfli Yuklama
}
// question: 7515 name: Ochiq autentifikatsiya – bu …
::Ochiq autentifikatsiya – bu …::Ochiq autentifikatsiya – bu …{
=Erkin ( nol) autentifikatsiyali algoritm
~Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak
~Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi
~Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal
}
// question: 7506 name: Ochiq kalit sertifikati – bu…
::Ochiq kalit sertifikati – bu…::Ochiq kalit sertifikati – bu…{
=Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
~Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
~Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
~Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
}
// question: 7495 name: Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?
::Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?::Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?{
=Kompyuterda parol saqlashga
~Seyfda parol saqlashga
~Qutida parol saqlashga
~Bankda parol saqlashga
}
// question: 7391 name: OSI modeli kanal sathining tunellash protokollarini ko’rsating?
::OSI modeli kanal sathining tunellash protokollarini ko’rsating?::OSI modeli kanal sathining tunellash protokollarini ko’rsating?{
=PPTP, L2F va L2TP
~DES va RSA
~RSA va DES
~DES va Triple DES
}
// question: 7497 name: OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi?
::OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi?::OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi?{
=Taqdimot
~Tarmoq
~Kanal
~Amaliy
}
// question: 7503 name: Parol – bu …
::Parol – bu …::Parol – bu …{
=Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
~Tizimga kirish dasturi
~Tarmoq elementlarining belgilanishi
~Shifrlangan simvollar to'plami
}
// question: 7393 name: Parol-bu:
::Parol-bu\:::Parol-bu\:{
=Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
~Foydalanuvchining nomi
~Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
~Axborotni tashish vositasi
}
// question: 7480 name: Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ...
::Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ...::Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish mumkin?{
=Tabiiy va sun’iy
~Tasodifiy va uyishtirilgan
~Uyishtirilmagan va sun’iy
~Tabiiy va notabiiy
}
// question: 7394 name: Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?
::Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?::Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?{
=Sarguzasht qidiruvchilar
~Tekin daromadga intiluvchi xakerlar guruhi
~Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
~Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar
}
// question: 7395 name: Professional xakerlar-bu:
::Professional xakerlar-bu\:::Professional xakerlar-bu\:{
=Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar
~Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar
~Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar
~Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar
}
// question: 7396 name: Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating?
::Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating?::Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating?{
=Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi
~Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
~Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
~Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
}
// question: 7397 name: Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal ...
::Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal ...::Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni tashuvchi qaysi transport protokolidan foydalanish mumkin?{
=IPX
~TCP
~FTP
~PPTP
}
// question: 7398 name: Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash ...
::Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash ...::Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi?{
=Konsepsiyada
~Standartlarda
~Farmonlarda
~Buyruqlarda
}
// question: 7399 name: Qanday tahdidlar passiv hisoblanadi?
::Qanday tahdidlar passiv hisoblanadi?::Qanday tahdidlar passiv hisoblanadi?{
=Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar
~Hech qachon amalga oshirilmaydigan tahdidlar
~Axborot xavfsizligini buzmaydigan tahdidlar
~Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani o‘zgartirmaydigan (masalan\: nusxalash )
}
// question: 7492 name: Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?
::Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?::Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?{
=Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
~Foydalanuvchilarni identifikatsiya qilish vositasi sifatida
~Kalitlarni taqsimlash vositasi sifatida
~Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida
}
// question: 7494 name: Qanday turdagi blokli shifrlar mavjud?
::Qanday turdagi blokli shifrlar mavjud?::Qanday turdagi blokli shifrlar mavjud?{
=O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
~Almashtirish shifrlari
~O'rnini almashtirish shifrlari
~Qaytadan qo'yish shifrlari
}
// question: 7400 name: Qanday viruslar xavfli hisoblanadi?
::Qanday viruslar xavfli hisoblanadi?::Qanday viruslar xavfli hisoblanadi?{
=kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
~Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
~Katta viruslar va odatda zararli dasturlar
~Passiv viruslar
}
// question: 7401 name: Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?
::Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?::Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?{
=Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash
~Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash
~Trafikni soxtalashtirish hujumlarni aniqlash
~Tizimni baholash va hujumlarni aniqlash
}
// question: 7402 name: Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?
::Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?::Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?{
=Imzo chekilgan matn foydalanuvchanligini kafolatlaydi
~Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi
~SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi
~Imzo chekilgan matn yaxlitligini kafolatlaydi
}
// question: 7403 name: Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan?
::Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan?::Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan?{
=“Shlyuz-xоst”
~“Shlyuz-shlyuz”
~“Xоst-shlyuz”
~“Xоst-xоst”
}
// question: 7404 name: Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan?
::Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan?::Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan?{
=Xavf-xatarlarni yo’q qilish
~Himоyalanishni tahlillash
~Hujumlarni aniqlash
~Xavf-xatarlarni bahоlashni tahlillash
}
// question: 7487 name: Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’...
::Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’...::Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi?{
=ARP
~TCP/IP
~Frame Relay
~ATM
}
// question: 7405 name: Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga ...
::Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga ...::Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi?{
=X.509
~X.9.45
~X.500
~X.400
}
// question: 7406 name: Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi?
::Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi?::Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi?{
=Tashkiliy
~Huquqiy
~Moliyaviy
~Amaliy
}
// question: 7407 name: Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?
::Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?::Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?{
=Kompyuter tizimlarining zaifligi
~Kompyuter tizimlarining ishonchliligi
~Axborot himoyasining samaradorligi
~Virusga qarshi dasturlar
}
// question: 7408 name: Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida ...
::Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida ...::Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin?{
=Parollar shifrlanmaganda
~Parol ko’rinib turgani uchun
~Yozib qo’yilganda
~Dasturda xatolik yuz berganda
}
// question: 7467 name: Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va ...
::Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va ...::Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari sanalmaydi?{
=Moliyaviy-iqtisodiy tadbirlar
~Qonuniy-huquqiy va odob-axloq meyorlari
~Tashkiliy tadbirlar
~Fizik va texnik himoya vositalari
}
// question: 7409 name: Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga ...
::Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga ...::Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi?{
=Hujum qiluvchining IP-manzili, qabul qiluvchining pоrti
~Foydalanuvchi tarmogi, tarmoq prоtоkоllari
~Zonalarni himoyalash, prоtоkоl yo’lovchi
~Hujum qiluvchining harakat doirasida kompleks himoyalash usullari
}
// question: 7478 name: Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash ...
::Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash ...::Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari bilan shug’ullanmaydi?{
=BMT
~ISO
~ITU
~ETSI
}
// question: 7410 name: Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi?
::Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi?::Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi?{
=Hujum qiluvchi ishini blоkirоvka qilish
~Hujum qilinuvchi uzel bilan seansni uzaytirish
~Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish
~Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish
}
// question: 7392 name: Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal ...
::Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal ...::Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash prоtоkоllarini ko’rsating?{
=PPTP, L2F va L2TP
~IP, PPP va SSL
~PPTP, VPN, IPX va NETBEU
~PPTP, GRE, IPSec va DES
}
// question: 7411 name: Rezident bo’lmagan viruslar qachon xotirani zararlaydi?
::Rezident bo’lmagan viruslar qachon xotirani zararlaydi?::Rezident bo’lmagan viruslar qachon xotirani zararlaydi?{
=Faqat faollashgan vaqtida
~Faqat o’chirilganda
~Kompyuter yoqilganda
~Tarmoq orqali ma’lumot almashishda
}
// question: 7505 name: Sertifikat – bu…
::Sertifikat – bu…::Sertifikat – bu…{
=Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
~Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
~Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
~Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
}
// question: 7412 name: Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?
::Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?::Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?{
=Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud
~Tarmoq chetki nuqtalari orasidagi xududning kengligi
~Himoya vositalarining chegaralanganligi
~Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi
}
// question: 7413 name: Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ...
::Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ...::Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi?{
=Bitta kalit
~Elektron raqamli imzo
~Foydalanuvchi identifikatori
~Ochiq kalit
}
// question: 7493 name: Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?
::Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?::Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?{
=Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
~Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi
~Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
~Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam
}
// question: 7490 name: Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining ...
::Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining ...::Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima?{
=Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi
~Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi
~Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi
~Kalitni uzatish uchun oddiy kanaldan foydalaniladi
}
// question: 7414 name: Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ?
::Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ?::Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ?{
=Axborotni "o‘zi uchun" saqlashda
~Ochiq axborotni (himoyalanmagan axborotlarni)
~Axborotni ishlashda
~SHaxsiy axborotni
}
// question: 7415 name: Simmetrik shifrlashning noqulayligi – bu:
::Simmetrik shifrlashning noqulayligi – bu\:::Simmetrik shifrlashning noqulayligi – bu\:{
=Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
~Kalitlar maxfiyligi
~Kalitlar uzunligi
~SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi
}
// question: 7416 name: Simsiz qurilmalar kategоriyasini ko’rsating
::Simsiz qurilmalar kategоriyasini ko’rsating::Simsiz qurilmalar kategоriyasini ko’rsating{
=Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar
~Simsiz va simli infra tuzilma
~Shaxsiy kompyuterlar
~Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS)
}
// question: 7417 name: Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating?
::Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating?::Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating?{
=Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish
~Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi
~Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni nazorat qilish.
~Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish
}
// question: 7418 name: Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating?
::Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating?::Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating?{
=SSL va TLS
~HTTP va FT
~CDMA va GSM
~TCP/IP
}
// question: 7419 name: Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan ...
::Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan ...::Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini ko’rsating?{
=4-sinf sertifikatlar mijоzda
~2-sinf sertifikatlar serverda
~1-sinf sertifikatsiz
~3-sinf sertifikatlar serverda va mijоzda
}
// question: 7420 name: Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating?
::Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating?::Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating?{
=Simsiz shaxsiy tarmоq (PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN)
~Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq (PAN) va Simsiz glоbal tarmоq (WIMAX)
~Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i
~Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari
}
// question: 7421 name: Spam–bu:
::Spam–bu\:::Spam–bu\:{
=Jonga teguvchi reklama xarakteridagi elektiron tarqatma
~Zararlangan reklama roliklari
~Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar
~Reklama harakteridagi kompyuter viruslari
}
// question: 7422 name: SSH prоtоkоlini vazifasi-bu:
::SSH prоtоkоlini vazifasi-bu\:::SSH prоtоkоlini vazifasi-bu\:{
=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi
~FTP va POP prоtоkоllarini tekshirish uchun
~TCP prоtоkоllarini autentifikatsiyalash va shifrlashda
~IPSec prоtоkоlini almashtirish uchun ishlatiladi
}
// question: 7423 name: Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday ...
::Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday ...::Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin?{
=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
~O’zini zararlangan fayl qilib ko’rsatish yo’li bilan
~O’zlarini nusxalash yo’li bilan
~Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
}
// question: 7424 name: Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:
::Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu\:::Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu\:{
=Avtоrizatsiya
~Haqiqiylikni tasdiqlash
~Autentifikatsiya
~Identifikasiya
}
// question: 7481 name: Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi?
::Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi?::Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi?{
=Faol va passiv
~Yashirin kanallardan foydalanish tahdidlari
~Butunlik va erkin foydalanishni buzish tahdidlari
~Ochiq kanallardan foydalanish tahdidlari
}
// question: 7425 name: Tamoqlararo ekranlarning asosiy vazifasi-bu?
::Tamoqlararo ekranlarning asosiy vazifasi-bu?::Tamoqlararo ekranlarning asosiy vazifasi-bu?{
=Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash
~Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan himoyalash Korxona ichki tarmog‘ini
~Internet global tarmoqdan ajratib qo‘yish
~Globol tarmoqdan foydalanishni chegaralash
}
// question: 7502 name: Tarmoq autentifikatsiyasi – bu…
::Tarmoq autentifikatsiyasi – bu…::Tarmoq autentifikatsiyasi – bu…{
=Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish
~Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
~Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
~Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan
}
// question: 7501 name: Tarmoq foydalanuvchisini autentifikatsiya qilish – bu…
::Tarmoq foydalanuvchisini autentifikatsiya qilish – bu…::Tarmoq foydalanuvchisini autentifikatsiya qilish – bu…{
=Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
~Joriy tarmoq haqiqiyligini o'rnatish
~Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
~Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
}
// question: 7426 name: Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini ...
::Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini ...::Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?{
=Tizim ma'muri
~Tizim foydalanuvchisi
~Korxona raxbari
~Operator
}
// question: 7427 name: Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?
::Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?::Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?{
=Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
~Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi
~Aloqa kanallaridan
~Tarmoq protokollaridan
}
// question: 7428 name: Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’...
::Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’...::Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?{
=1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
~1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar
~1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari
~1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar
}
// question: 7429 name: Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan ...
::Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan ...::Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko‘rsating?{
=Internet protokollarining mukammal emasligi
~Aloka kanallarining tezligini pasligi
~Tarmokda uzatiladigan axborot xajmining oshishi
~Buzg‘unchilarning malakasini oshishi
}
// question: 7430 name: Tarmoqlararo ekran texnologiyasi-bu:
::Tarmoqlararo ekran texnologiyasi-bu\:::Tarmoqlararo ekran texnologiyasi-bu\:{
=Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi
~Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi
~Qonuniy foydalanuvchilarni himoyalash
~Ishonchsiz tarmoqdan kirishni boshqarish
}
// question: 7522 name: Tarmoqlararo ekran qanday himoya turlarini ta’milaydi?
::Tarmoqlararo ekran qanday himoya turlarini ta’milaydi?::Tarmoqlararo ekran qanday himoya turlarini ta’milaydi?{
=Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi
~Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish
~Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish
~Tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va foydalanuvchilar identifikatorlari
}
// question: 7523 name: Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni ...
::Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni ...::Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni ta’minlaydi?{
=Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
~Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish
~Tarmoq tuzilishi o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi
~Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish
}
// question: 7520 name: Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ...
::Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ...::Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ichiga oladi?{
=Tarmoq va amaliy pog’onada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni
~Transport va amaliy pog’onada filtrlash
~Faqat transport pog’onasida filtrlash
~Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida filtrlash
}
// question: 7431 name: Tarmоq virusining xususiyatini ko’rsating?
::Tarmоq virusining xususiyatini ko’rsating?::Tarmоq virusining xususiyatini ko’rsating?{
=O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi
~Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan fоydalanadi
~Tizimlarning makrоdasturlarini va fayllarini zararlaydi
~O’zini operatsion tizim fayli qilib ko’rsatadi
}
// question: 7432 name: Tarmоqlararо ekranning vazifasi-bu:
::Tarmоqlararо ekranning vazifasi-bu\:::Tarmоqlararо ekranning vazifasi-bu\:{
=Ishоnchli va ishоnchsiz tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi
~Tarmоq hujumlarini aniqlaydi
~Trafikni taqiqlash
~Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni ishlatadi
}
// question: 7433 name: Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating?
::Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating?::Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating?{
=Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr
~Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi
~Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr
~Fizik sath shlyuzi, ekranlоvchi marshrutizatоr, taxlillоvchi marshrutizatоr
}
// question: 7434 name: Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating?
::Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating?::Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating?{
=Tarmоqdan fоydalanuvchilarning sоnini оshirish
~Kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsi yalanishini bоshqarish
~Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf etish
~Tarmоq resurslaridan fоydalanishni tartibga sоlish
}
// question: 7498 name: Tashkiliy chora tadbirlarga nimalar kiradi?
::Tashkiliy chora tadbirlarga nimalar kiradi?::Tashkiliy chora tadbirlarga nimalar kiradi?{
=Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari
~Rekvizitlarni taqsimlash, foydalana olishni cheklash
~Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari
~MOBT vositalari
}
// question: 7435 name: Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?
::Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?::Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?{
=Himoyalanuvchi tarmoq
~Globol tarmoq
~Korporativ tarmoq
~Lokal tarmoq
}
// question: 7436 name: Tashkiliy tadbirlarga nimalar kirmaydi?
::Tashkiliy tadbirlarga nimalar kirmaydi?::Tashkiliy tadbirlarga nimalar kirmaydi?{
=Litsenziyali antivirus dasturlarni o‘rnatish
~Ishonchli propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish
~Hodimlarni tanlashda amalga oshiriladigan tadbirlar
~Xona va xududlarni ishonchli qo‘riqlash
}
// question: 7437 name: Tashkiliy-ma'muriy choralarga nimalar kiradi?
::Tashkiliy-ma'muriy choralarga nimalar kiradi?::Tashkiliy-ma'muriy choralarga nimalar kiradi?{
=Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash
~Tizimni loyihalash, xodimlarni o’qitish
~Tizimni ishlab chiqish, tarmoqni nazoratlash
~Aloqani yo’lga qo’yish, tarmoqni
}
// question: 7485 name: TCP/IP steki modelida qanday pog’onalar yo’q?
::TCP/IP steki modelida qanday pog’onalar yo’q?::TCP/IP steki modelida qanday pog’onalar yo’q?{
=Kanal, seans, taqdimot
~Tarmoqlararo, kanal, seans
~Tarmoq, taqdimot, transport
~Seans va tarmoq
}
// question: 7484 name: TCP/IP stekining bosh vazifasi nima?
::TCP/IP stekining bosh vazifasi nima?::TCP/IP stekining bosh vazifasi nima?{
=Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish
~Uzatiladigan axborot sifatini nazorat qilish
~Ma’lumot uzatish tarmoqlarini birlashtirish
~Telekommunikatsiya liniyalari xavfsizligini ta’minlash
}
// question: 7438 name: Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating?
::Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating?::Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating?{
=Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
~Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN
~Davlatlararо va masоfadan fоydalanuvchi VPN
~Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
}
// question: 7439 name: Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga ...
::Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga ...::Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi?{
=Atayin kilmagan
~Uylab kilmagan
~Tug‘ri kilmagan
~Maqsadli, ataylab kilmagan
}
// question: 7440 name: Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega ...
::Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega ...::Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim?{
=1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik hujjatlar
~1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va dasturlarni to'liq ma'lumotlariga
~1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga
~1-tizimni baholash, 2-ma’murni vazifalarini aniqlash
}
// question: 7441 name: Tunnellash jarayoni qanday mantiqqa asoslangan?
::Tunnellash jarayoni qanday mantiqqa asoslangan?::Tunnellash jarayoni qanday mantiqqa asoslangan?{
=Konvertni kovertga joylash
~Konvertni shifrlash
~Bexato uzatish
~Konfidensiallik va yaxlitlik
}
// question: 7442 name: Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan ...
::Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan ...::Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?{
=3 ta
~4 ta
~6 ta
~7 ta
}
// question: 7443 name: Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo...
::Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo...::Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi mumkin?{
=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
~1-ma’lumotlarni nusxalanishi, 2-virus hujumlari
~1-tarmoq hujumlari, 2-dastur xatoliklari
~1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin
}
// question: 7444 name: Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining ...
::Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining ...::Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-bu\:{
=Tarmоqlararо ekran
~Ximоyalanganlikni taxlillash vоsitasi
~Hujumlarni aniqlash vоsitasi (IDS)
~Antivirus dasturi
}
// question: 7445 name: Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?
::Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?::Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?{
=1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash
~1-tizimni boshqarish, 2-monitoring, 3-kriptografik
~1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish
~1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash
}
// question: 7446 name: Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?
::Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?::Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?{
=4 ta
~5 ta
~6 ta
~7 ta
}
// question: 7466 name: Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy ...
::Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy ...::Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…{
=Tasodifiy tahdid
~Uyishtirilgan tahdid
~Faol tahdid
~Passiv tahdid
}
// question: 7477 name: Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima?
::Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima?::Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima?{
=Ma’lumot uzatish tizimining himoyalanmaganligi
~Antiviruslar paydo bo’lishi
~Foydalanuvchilarning savodsizligi
~Tasodifiy omillar
}
// question: 7447 name: Virtual himoyalangan tunnelning asosiy afzalligi-bu:
::Virtual himoyalangan tunnelning asosiy afzalligi-bu\:::Virtual himoyalangan tunnelning asosiy afzalligi-bu\:{
=Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
~Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi
~Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi
~Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi
}
// question: 7448 name: Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?
::Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?::Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?{
=Ochiq tarmoq orqali o‘tkazilgan ulanish
~Yuqori tezlikni taьminlovchi ulanish
~Himolyalangan tarmoq orqali o‘tkazilgan ulanish
~Ekranlangan aloqa kanallarida o‘tkazilgan ulanish
}
// question: 7449 name: Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda ...
::Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda ...::Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan foydalaniladi?{
=Inkapsulyasiyalash va tunnellashdan
~Tarmoqlararo ekranlardan
~Elektron raqamli imzolardan
~Identifikatsiya va autentifikatsiyadan
}
// question: 7450 name: Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining ...
::Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining ...::Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi?{
=Tiklashni
~Ximoyalashni
~Ishlashni
~Buzulmaganligini
}
// question: 7451 name: Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?
::Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?::Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?{
=Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari
~Destruktiv imkoniyatlari, yashash vaqti
~Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha
~Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari
}
// question: 7452 name: Viruslarning hayot davri qanday asosiy bosqichlardan iborat?
::Viruslarning hayot davri qanday asosiy bosqichlardan iborat?::Viruslarning hayot davri qanday asosiy bosqichlardan iborat?{
=1-saqlanish 2-bajarilish
~1-yaratish 2-o’chirilish
~1-tarqalish 2-o’zgartirilish
~1-ko’chirilish 2-ishga tushirish
}
// question: 7453 name: VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi?
::VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi?::VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi?{
=Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi
~Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash
~Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash
~Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish
}
// question: 7524 name: VPN qanday avzalliklarga ega?
::VPN qanday avzalliklarga ega?::VPN qanday avzalliklarga ega?{
=Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi
~Axborot xavfsizligini ta’minlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli himoyalash
~Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib borish
~Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash
}
// question: 7525 name: VPN qanday qismlardan tashkil topgan?
::VPN qanday qismlardan tashkil topgan?::VPN qanday qismlardan tashkil topgan?{
=Ichki va tashqi tarmoq
~Masofaviy va transport tarmog’i
~Himoyalangan va ishonchli tarmoq
~Intranet VPN va Extranet VPN
}
// question: 7526 name: VPN qanday xarakteristikalarga ega?
::VPN qanday xarakteristikalarga ega?::VPN qanday xarakteristikalarga ega?{
=Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi
~Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi
~VPN ko’p protokollarni qo’llab-quvvatlamaydi
~Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi
}
// question: 7454 name: Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’...
::Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’...::Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu\:{
=Kanalga mo‘ljallangan himoyalash usullari
~Chekkalararo himoyalash usullari
~Identifikatsiya usullari
~Ma’murlash usullari
}
// question: 7455 name: Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’...
::Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’...::Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu\:{
=Chekkalararo himoyalash usullari
~Kanalga mo‘ljallangan himoyalash usullari
~Identifikatsiya usullari
~Autentifikatsiya usullari
}
// question: 7456 name: Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima?
::Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima?::Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima?{
=Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat
~Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat
~Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat
~Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan bog'langanligi
}
// question: 7457 name: Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?
::Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?::Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?{
=Eng muhim bosqich
~Ahamiyatsiz bosqich
~Moliyalangan bosqich
~Alternativ bosqich
}
// question: 7458 name: Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi ...
::Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi ...::Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi?{
=Adaptiv
~Tezkor
~Alternativ
~Real
}
// question: 7468 name: Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi?
::Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi?::Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi?{
=Sifat nazoratini
~Kritpografiyani
~Kirish nazoratini
~Boshqaruvni
}
// question: 7459 name: Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.
::Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.::Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.{
=DES, RSA
~Gammalash, sezar
~Kerberos
~FTP, TCP, IP
}
// question: 7460 name: Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating?
::Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating?::Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating?{
=DDoS (Distributed Denial of Service) hujum
~Tarmoq hujumlari
~Dastur hujumlari asosidagi (Denial of Service) hujum
~Virus hujumlari
}
// question: 7461 name: Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan ...
::Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan ...::Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdan-kam axborot xavfsizligini buzuvchi odatda–bu\:{
=Sarguzasht qidiruvchilar
~G‘oyaviy xakerlar
~Xakerlar professionallar
~Ishonchsiz xodimlar
}
// question: 7462 name: Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
::Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?::Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?{
=Yuklanishida boshqarishni oluvchi dastur kodi
~Yuklanishida dasturlar bilan aloqani tiklash
~Yuklanishida tizim xatoliklarini tekshirish
~Yuklanishida boshqarishni ishdan chiqarish
}
// question: 7491 name: Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday ...
::Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday ...::Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan foydalanishni tavsiya etishadi?{
=Taxminan 200 ta o'nlik raqamli sonlar
~Taxminan 2000 ta o'nlik raqamli sonlar
~Taxminan 20 ta o'nlik raqamli sonlar
~Taxminan 15 ta o'nlik raqamli sonlar
}
// question: 7463 name: Zarar keltiruvchi dasturlar-bu:
::Zarar keltiruvchi dasturlar-bu\:::Zarar keltiruvchi dasturlar-bu\:{
=Trоyan dasturlari, mantiqiy bоmbalar
~Antivirus va makro dasturlar
~Ofis dasturlari va xizmatchi dasturlar
~Litsinziyasiz dasturlar
}
// question: 7464 name: Zararli dasturlarni ko’rsating?
::Zararli dasturlarni ko’rsating?::Zararli dasturlarni ko’rsating?{
=Kompyuter viruslari va mantiqiy bombalar
~Letsinziyasiz dasturlar va qurilmalar
~Tarmoq kartasi va dasturlar
~Internet tarmog’i dasturlari
}

Download 441.44 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   131




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling