113
|
Recuva, Wise Data Recovery, PC Inspector File Recovery, EaseUS Data Recovery Wizard Free, TestDisk and PhotoRec. Ушбу номларга хос бўлган умумий хусусиятни топинг.
|
2
|
|
T2.10.1.
|
|
A)
|
Уларнинг барчаси маълумотни тикловчи дастурий воситалар.
|
|
|
|
|
B)
|
Уларнинг барчаси бепул фойдаланилувчи дастурий воситалар.
|
|
|
|
|
C)
|
Уларнинг барчаси маълумотни хавфсиз ўчирувчи дастурий воситалар.
|
|
|
|
|
D)
|
Уларнинг барча маълумотларни захира сақловчи дастурий воситалар.
|
|
|
|
114
|
|
Криптографик калит узунлигининг ўлчов бирлиги?
|
1
|
|
T2.2.4.
|
|
A)
|
Бит
|
|
|
|
|
B)
|
Белгилар сони, яъни, та
|
|
|
|
|
C)
|
Кбайт
|
|
|
|
|
D)
|
Метр
|
|
|
|
115
|
|
Парол узунлигининг ўлчов бирлиги?
|
1
|
|
T2.6.1.
|
|
A)
|
Белгилар сони, яъни, та
|
|
|
|
|
B)
|
Бит
|
|
|
|
|
C)
|
Кбайт
|
|
|
|
|
D)
|
Метр
|
|
|
|
116
|
|
Яратиш учун бирор математик муаммони талаб этадиган шифрлаш алгоритми?
|
2
|
|
T2.3.1.
|
|
A)
|
Очиқ калитли шифрлар
|
|
|
|
|
B)
|
Симметрик шифрлар
|
|
|
|
|
C)
|
Блокли шифрлар
|
|
|
|
|
D)
|
Оқимли шифрлар
|
|
|
|
117
|
|
Хэш функцияларда коллизия ҳодисаси бу - ?
|
2
|
|
T2.4.1.
|
|
A)
|
Икки турли матнларнинг хэш қийматларини бир хил бўлиши
|
|
|
|
|
B)
|
Чексиз узунликдаги ахборотни хэшлай олиши
|
|
|
|
|
C)
|
Тезкорликда хэшлаш имконияти
|
|
|
|
|
D)
|
Турли матнлар учун турли хэш қийматларни ҳосил бўлиши
|
|
|
|
118
|
|
Хэшланган маълумот нима деб аталади?
|
1
|
|
T2.4.1.
|
|
A)
|
Хэш қиймат
|
|
|
|
|
B)
|
Калит
|
|
|
|
|
C)
|
Шифрматн
|
|
|
|
|
D)
|
Парол
|
|
|
|
119
|
|
Пароль калитдан нимаси билан фарқ қилади?
|
2
|
|
T2.4.1.
|
|
A)
|
Тасодифийлик даражаси билан
|
|
|
|
|
B)
|
Узунлиги билан
|
|
|
|
|
C)
|
Белгилари билан
|
|
|
|
|
D)
|
Самарадорлиги билан
|
|
|
|
120
|
|
26 та белгидан иборат Сезар шифрлаш усилида калитни билмасдан туриб нечта уринишда очиқ матнни аниқлаш мумкин?
|
3
|
|
T2.1.6.
|
|
A)
|
25
|
|
|
|
|
B)
|
26!
|
|
|
|
|
C)
|
13
|
|
|
|
|
D)
|
252
|
|
|
|
121
|
|
Электрон рақамли имзони муолажаларини кўрсатинг?
|
2
|
|
T2.4.2.
|
|
A)
|
Имзони шакллантириш ва имкони текшириш
|
|
|
|
|
B)
|
Шифрлаш ва дешифрлаш
|
|
|
|
|
C)
|
Имзони хэшлаш ва хэш матнни дешифрлаш
|
|
|
|
|
D)
|
Имзони шакллартириш ва хэшлаш
|
|
|
|
122
|
|
“Элка орқали қараш” ҳужуми қайси турдаги аутентификация усулига қаратилган.
|
2
|
|
T2.6.2.
|
|
A)
|
Бирор нарсани билишга асосланган аутентификация.
|
|
|
|
|
B)
|
Бирор нарсага эгалик қилишга асосланган аутентификация.
|
|
|
|
|
C)
|
Биометрик аутентификация.
|
|
|
|
|
D)
|
Токенга асосланган аутентификация
|
|
|
|
123
|
|
Социал инжинерияга асосланган ҳужумлар қайси турдаги аутентификация усулига қаратилган.
|
3
|
|
T2.6.2.
|
|
A)
|
Бирор нарсани билишга асосланган аутентификация.
|
|
|
|
|
B)
|
Бирор нарсага эгалик қилишга асосланган аутентификация.
|
|
|
|
|
C)
|
Биометрик аутентификация.
|
|
|
|
|
D)
|
Токенга асосланган аутентификация
|
|
|
|
124
|
|
Йўқолган ҳолатда алмаштириш қайси турдаги аутентификация усули учун энг арзон.
|
2
|
|
T2.5.4.
|
|
A)
|
Бирор нарсани билишга асосланган аутентификация.
|
|
|
|
|
B)
|
Бирор нарсага эгалик қилишга асосланган аутентификация.
|
|
|
|
|
C)
|
Биометрик аутентификация.
|
|
|
|
|
D)
|
Токенга асосланган аутентификация
|
|
|
|
125
|
|
Қалбакилаштириш ҳужуми қайси турдаги аутентификация усулига қаратилган.
|
2
|
|
T2.5.4.
|
|
A)
|
Биометрик аутентификация.
|
|
|
|
|
B)
|
Бирор нарсани билишга асосланган аутентификация.
|
|
|
|
|
C)
|
Бирор нарсага эгалик қилишга асосланган аутентификация.
|
|
|
|
|
D)
|
Токенга асосланган аутентификация
|
|
|
|
126
|
|
Электрон ахборот сақловчилардан қайта фойдаланишли маълумотларни йўқ қилиш усулларини аниқланг.
|
2
|
|
T2.10.1.
|
|
A)
|
Қайта ёзиш ва форматлаш
|
|
|
|
|
B)
|
Физик йўқ қилиш
|
|
|
|
|
C)
|
Майдалаш (шредирлаш)
|
|
|
|
|
D)
|
Янчиш
|
|
|
|
127
|
|
Электрон ахборот сақловчилардан маълумотни йўқ қилишнинг қайси усули тўлиқ кафолатланган.
|
1
|
|
T2.10.1.
|
|
A)
|
Физик йўқ қилиш
|
|
|
|
|
B)
|
Қайта ёзиш
|
|
|
|
|
C)
|
Форматлаш
|
|
|
|
|
D)
|
Ўчириш
|
|
|
|
128
|
|
Ахборот хавфсизлигида ахборотнинг баҳоси қандай аниқланади?
|
1
|
|
T1.1.
|
|
A)
|
Ахборот хавфсизлиги бузулган тақдирда кўрилиши мумкин бўлган зарар миқдори билан
|
|
|
|
|
B)
|
Ахборот хавфсизлиги бузулган тақдирда ахборотни фойдаланувчи учун муҳумлиги билан
|
|
|
|
|
C)
|
Ахборотни ноқонуний фойдаланишлардан, ўзгартиришлардан ва йўқ қилишлардан ҳимояланганлиги билан
|
|
|
|
|
D)
|
Ахборотни сақловчи, ишловчи ва узатувчи аппарат ва дастурий васиталарнинг қиймати билан
|
|
|
|
|