Номер вопроса в шаблоне Проверяемые результаты обучения


Download 86.49 Kb.
bet12/14
Sana03.05.2020
Hajmi86.49 Kb.
#103016
1   ...   6   7   8   9   10   11   12   13   14
Bog'liq
kiber yakuniy savollar


177




Қайси ҳимоя воситаси eтказилган ахбоpотни бутунлигини ва тўғpилигини тeкшиpиш вазифасини амалга оширади.

3




T3.2.1.




A)

Virtual Private Network













B)

Таpмоклаpаpо экpан













C)

Антивирус













D)

Роутер










178




Ходимларга фақат рухсат этилган сайтлардан фойдаланишга имкон берувчи ҳимоя восиси бу?

3




T3.2.1.




A)

Таpмоклаpаpо экpан













B)

Virtual Private Network













C)

Антивирус













D)

Роутер










179




Ахборот хавфсизлигига бўладиган таҳдидларнинг қайси бири тасодифий таҳдидлар деб ҳисобланади?

2




T3.1.1.




A)

Техник воситаларнинг бузилиши ва ишламаслиги













B)

Ахборотдан руҳсатсиз фойдаланиш













C)

Зараркунанда дастурлар













D)

Анъанавий жосуслик ва диверсия










180




Ахборотни дешифрлаш деганда қандай жараён тушунилади?

2




T2.1.1.




A)

Ёпиқ ахборотни калит ёрдамида очиқ ахборотга ўзгартириш













B)

Сақланаётган сирли маълумотларни тарқатиш













C)

Тармоқдаги маълумотлардан рухсатсиз фойдаланиш













D)

Тизим ресурсларига ноқонуний уланиш ва фойдаланиш










181




Ахборотни қандай таъсирлардан ҳимоялаш керак?

1




T1.1.




A)

Ахборотдан рухсатсиз фойдаланишдан, уни бузилишдан ёки йўқ қилинишидан













B)

Ахборотдан қонуний фойдаланишдан, уни қайта ишлаш ёки сотишдан













C)

Ахборотдан қонуний фойдаланишдан, уни қайта ишлаш ёки фойдаланишдан













D)

Ахборотдан тегишли фойдаланишдан, уни тармоқда узатишдан










182




Ахборотни махфийлигини таъминлашда қуйидаги алгоритмлардан қайсилари фойдаланилади?

2




T2.1.6.




A)

RSA, DES, AES













B)

AES, CRC, SHA1













C)

MD5, DES, ЭРИ













D)

ЭРИ, МАC, SHA2










183




Ахборотни узатиш ва сақлаш жараёнида ўз структураси ва ёки мазмунини сақлаш хусусияти нима деб аталади?

1




T2.4.1.




A)

Маълумотлар бутунлиги













B)

Ахборотнинг конфиденциаллиги













C)

Фойдаланувчанлиги













D)

Ихчамлиги










184




Ахборотни фойдаланувчанлигини бузушга қаратилган таҳдидни аниқланг.

2




T3.1.1.




A)

DDOS таҳдидлар













B)

Нусхалаш таҳдидлари













C)

Модификациялаш таҳдидлари













D)

Ўртага турган одам таҳдиди










185




Ахборотни шифрлаш деганда қандай жараён тушунилади?

1




T2.1.1.




A)

Очиқ ахборотни калит ёрдамида ёпиқ ахборотга ўзгартириш













B)

Кодланган малумотларни йиғиш













C)

Ахборотлар ўзгартириш жараёни













D)

Жараёнлар кетма-кетлиги










186




Виртуал ҳимояланган туннелнинг асосий афзаллиги-бу?

2




T3.2.1.




A)

Ташқи фаол ва пассив кузатувчиларнинг фойдаланиши жуда қийинлиги













B)

Ташқи фаол ва пассив кузатувчиларнинг фойдаланиши жуда оддийлиги













C)

Ташқи фаол ва пассив кузатувчиларнинг фойдаланиши жуда қулайлиги













D)

Ташқи фаол ва пассив кузатувчиларнинг фойдаланиш имконияти кўплиги










187




Глобал симсиз тармоқнинг таъсир доираси қандай?

1




T3.1.1.




A)

Бутун дунё бўйича













B)

Бинолар ва корпуслар













C)

Ўртача катталикдаги шаҳар













D)

Фойдаланувчи яқинидаги тармоқ










188




Динамик парол-бу:

1




T2.5.3.




A)

Бир марта ишлатиладиган парол













B)

Кўп марта ишлатиладиган парол













C)

Фойдаланувчи исми













D)

Мураккаб парол










189




Энг кўп фойдаланиладиган аутентификациялаш асоси-бу:

1




T2.5.3.




A)

Паролга асосланган













B)

Токенга асосланган













C)

Биометрик параметрларга асосланган













D)

Смарт картага асосланган










190




Зарарли дастурларни кўрсатинг?

1




T3.1.1.




A)

Компьютер вируслари ва мантиқий бомбалар













B)

Лецензиясиз дастурлар ва қурилмалар













C)

Тармоқ картаси ва дастурлар













D)

Интернет тармоғи дастурлари










191




RSA шифрлаш алгоритмида танланган p ва q сонларга қандай талаб қўйилади?

1




T2.3.2.




A)

Туб бўлиши













B)

Ўзаро туб бўлиши













C)

Бутун сон бўлиши













D)

Тоқ сон бўлиши










192




12 сони билан ўзаро туб бўлган сонларни кўрсатинг?

1




T2.3.2.




A)

5,7,11













B)

13,4,7













C)

11,2,5













D)

13,11,10










Download 86.49 Kb.

Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling