129
|
Ахборотдан қандай фойдаланиш рухсат этилган деб юритилади?
|
1
|
|
T2.5.7.
|
|
A)
|
Фойдаланишга ўрнатилган чегаралаш қоидаларини бузмайдиган
|
|
|
|
|
B)
|
Фойдаланишга ўрнатилган чегаралаш қоидаларини бузадиган
|
|
|
|
|
C)
|
Ахборот бутунлигини бузмайдиган
|
|
|
|
|
D)
|
Ахборот конфиденсиаллигини бузмайдиган
|
|
|
|
130
|
|
Ахборотни бутунлигини таъминлаш усулларини кўрсатинг.
|
2
|
|
T2.4.1.
|
|
A)
|
Хэш функциялар, МАC
|
|
|
|
|
B)
|
Шифрлаш усуллари.
|
|
|
|
|
C)
|
Ассиметрик шифрлаш усуллари, CRC тизимлари.
|
|
|
|
|
D)
|
Шифрлаш усуллари, CRC тизимлари.
|
|
|
|
131
|
|
Биба моделига кўра агар биринчи объектнинг ишончлилик даражаси I(O1) га тенг бўлса ва иккинчи объектнинг ишончлилик даражаси I(O2) га тенг бўлса, у ҳолда ушбу иккита объектдан иборат бўлган учинчи объектнинг ишончлилик даражаси нимага тенг бўлади? Бу ерда, I(O1)<I(O2).
|
3
|
|
T2.8.5
|
|
A)
|
I(O1)
|
|
|
|
|
B)
|
I(O2)
|
|
|
|
|
C)
|
I(O2) ва I(O2) га боғлиқ эмас
|
|
|
|
|
D)
|
Берилган шартлаш етарли эмас
|
|
|
|
132
|
|
Биба моделига кўра агар биринчи объектнинг ишончлилик даражаси I(O1) га, иккинчи объектнинг ишончлилик даражаси I(O2) га ва учинчи объектнинг ишончлилик даражаси I(O3) тенг бўлса, у ҳолда ушбу учта объектдан иборат бўлган тўртинчи объектнинг ишончлилик даражаси нимага тенг бўлади? Бу ерда, I(O1)>I(O2)> I(O3) .
|
3
|
|
T2.8.5
|
|
A)
|
I(O3)
|
|
|
|
|
B)
|
I(O2)
|
|
|
|
|
C)
|
I(O1)
|
|
|
|
|
D)
|
Берилган шартлаш етарли эмас
|
|
|
|
133
|
|
Белл-Лападула моделига моделига кўра агар биринчи объектнинг хавфсизлик даражаси L(O1) га тенг бўлса ва иккинчи объектнинг хавфсизлик даражаси L(O2) га тенг бўлса, у ҳолда ушбу иккита объектдан иборат бўлган учинчи объектнинг хавфсизлик даражаси нимага тенг бўлади? Бу ерда, L(O1)
|
3
|
|
T2.8.4.
|
|
A)
|
L(O2)
|
|
|
|
|
B)
|
L(O1)
|
|
|
|
|
C)
|
L(O1) ва L(O2) га боғлиқ эмас
|
|
|
|
|
D)
|
Берилган шартлар етарли эмас
|
|
|
|
134
|
|
Белл-Лападула моделига моделига кўра агар биринчи объектнинг хавфсизлик даражаси L(O1) га, иккинчи объектнинг хавфсизлик даражаси L(O2) га ва учинчи объектнинг хавфсизлик даражаси L(O3) тенг бўлса, у ҳолда ушбу учта объектдан иборат бўлган тўртинчи объектнинг хавфсизлик даражаси нимага тенг бўлади? Бу ерда, L(O1)<L(O2).
|
3
|
|
T2.8.4.
|
|
A)
|
L(O3)
|
|
|
|
|
B)
|
L(O1)
|
|
|
|
|
C)
|
L(O2)
|
|
|
|
|
D)
|
Берилган шартлар етарли эмас
|
|
|
|
135
|
|
Электрон ахборот сақловчилардан қайта фойдаланишли маълумотларни йўқ қилиш усуллари орасидан энг ишончлисини аниқланг.
|
2
|
|
T2.10.1.
|
|
A)
|
Такрорий қайта ёзиш
|
|
|
|
|
B)
|
Форматлаш
|
|
|
|
|
C)
|
Shift+Delete буйруғи ёрдамида ўчириш
|
|
|
|
|
D)
|
Delete буйруғи ёрдамида ўчириш
|
|
|
|
136
|
|
Қуйида келтирилганларнинг орасидан компьютер топологиялари ҳисобланмаганларини аниқланг.
|
2
|
|
T3.1.1.
|
|
A)
|
LAN, GAN, OSI
|
|
|
|
|
B)
|
Юлдуз, WAN, TCP/IP
|
|
|
|
|
C)
|
Дарахт, IP, OSI
|
|
|
|
|
D)
|
Шина, UDP, FTP
|
|
|
|
137
|
|
OSI тармоқ модели нечта сатҳдан иборат?
|
2
|
|
T3.1.1.
|
|
A)
|
7
|
|
|
|
|
B)
|
4
|
|
|
|
|
C)
|
6
|
|
|
|
|
D)
|
5
|
|
|
|
138
|
|
TCP/IP тармоқ модели нечта сатҳдан иборат?
|
2
|
|
T3.1.1.
|
|
A)
|
4
|
|
|
|
|
B)
|
7
|
|
|
|
|
C)
|
6
|
|
|
|
|
D)
|
5
|
|
|
|
139
|
|
Қуйидагилар орасидан қайсилари тармоқ турлари эмас?
|
1
|
|
T3.1.1.
|
|
A)
|
Юлдуз, WAN, TCP/IP
|
|
|
|
|
B)
|
LAN, GAN
|
|
|
|
|
C)
|
WAN, MAN
|
|
|
|
|
D)
|
PAN, CAN
|
|
|
|
140
|
|
Ҳажми бўйича энг кичик ҳисобланган тармоқ турини кўрсатинг?
|
1
|
|
T3.1.1.
|
|
A)
|
PAN
|
|
|
|
|
B)
|
LAN
|
|
|
|
|
C)
|
CAN
|
|
|
|
|
D)
|
MAN
|
|
|
|
141
|
|
Қайси топологияда тармоқдаги бир ишчи узелнинг ишдан чиқиши бутун тармоқни ишдан чиқишига сабабчи бўлади.
|
3
|
|
T3.1.1.
|
|
A)
|
Ҳалқа топологияда
|
|
|
|
|
B)
|
Юлдуз топологияда
|
|
|
|
|
C)
|
Шина топологияда
|
|
|
|
|
D)
|
Меш топологияда
|
|
|
|
142
|
|
IPv4 протоколида IP манзил учун неча бит ажратилади.
|
1
|
|
T3.1.1.
|
|
A)
|
32
|
|
|
|
|
B)
|
64
|
|
|
|
|
C)
|
128
|
|
|
|
|
D)
|
4
|
|
|
|
143
|
|
IPv6 протоколида IP манзил учун неча бит ажратилади.
|
2
|
|
|
|
A)
|
128
|
|
|
|
|
B)
|
32
|
|
|
|
|
C)
|
64
|
|
|
|
|
D)
|
4
|
|
|
|
144
|
|
Домен номларини IP манзилга ёки аксинча алмаштиришни амалга оширувчи хизмат бу?
|
1
|
|
T3.1.1.
|
|
A)
|
DNS
|
|
|
|
|
B)
|
TCP/IP
|
|
|
|
|
C)
|
OSI
|
|
|
|
|
D)
|
UDP
|
|
|
|
|