Referat varianti 10 amaliy varianti 11


Савол, тўғри жавоб ва 3 та алтернатив жавоб


Download 197.54 Kb.
bet6/6
Sana20.12.2022
Hajmi197.54 Kb.
#1037717
TuriReferat
1   2   3   4   5   6
Савол, тўғри жавоб ва 3 та алтернатив жавоб

Қийинчилик даражаси (1, 2, 3)

1.Kriptologiya qanday yo‘nalishlarga bo‘linadi?

1

kriptografiya va kriptotahlil


kriptografiya va kriptotizim


kripto va kriptotahlil


kriptoanaliz va kriptotizim


2.Kiberxavfsizlik bu

1

dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir




Tizim tarmoqlarini zararli viruslar va fayllardan himoya qilish.




C.Tizim tarmoqlaridagi lokal va glabal viruslar fayllardan himoyalash




D.Dasturiy ilovalarni himoyalash va saqlash




3.Kiberxavfsizlik tahdidlari turlari bu….

3

A.Tajovuzkor dasturlar , Zararli dasturlar




B. Maxfiy dasturlar, Zararli dasturlar




C.Ijtimoiy dasturlar,Tajovuzkor dasturlar




D.Tarmoqli dasturlar, Maxfiy dasturlar




4….. kompyuter tizimiga ruxsatsiz kirishga va uni buzishga yo’naltirilgan dasturlarni toping

4

A.Zararli dasturlar




B.Tajavuzkor dasturlar




C.Ijtimoiy dasturlar




D.Maxfiy dasturlar




5……bu ishonchli manbadan keladigan xabar kabi bo’lib soxta elektron xatlarni tarqatishdir.

2

A. Fishing




B.Control




C.Defense




D.Denial




6.DOS NIMA?

2

A.Xizmat ko’rsatishdan to’xtash ya’ni hisoblash tizimiga xaker hujumi




B.Xizmat ko’rsatishni boshlash ya’ni hisoblash tizimi ishga tushishi




C.Xizmat ko’rsatish sifatini oshirish ya’ni sifatli hizmat ko’rsatish




D.Xizmat ko’rsatishni xavfsizligini taminlash ya’ni hisoblash tizimiga xaker hujumi




7.Agar hujum bir vaqtning o’zida ko’p sonly kompiyuterlar tomonidan amalga oshirilsa….

2

A.D.DOS hujum




B.DOS hujum




C.Glabal hujum




D.Lakal hujum




8.DDOS BU?

2

A. Distributed Denial of Service




B. Denial of service




C. Distributed of service




D. Distributed Union of service




9.DDOS hujumlarini qo’llashni sabablari to’liq va aniq ko’rsatilgan javobni toping

3

A.Shahsiy adovat, ko’ngil ochish, Garazli raqobat, Shantaj




B. Shahsiy adovat, ko’ngil ochish, pul ishlash, O’zini ko’rsatish




C.Ko’ngil ochish, Garazli raqobat, Fayllarni zararlash, Pul ishlash




D.Garazli raqobat, Shantaj




10 Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud

1

A. 10 ta




B.12 ta




c. 15 ta




D. 8 ta




11.Tizim elementlarining o’zaro aloqasi va turg’un munosabatlar yig’indisi bu…

2

A.Struktura




B.Axborot




C.Maydon




D.Axborotli maydon




12.Uning shakli va holatidan qat’iy nazar ma’lum vaqt chegarasidagi axborotlar yig’indisi bu….

3

A. Axborot maydoni




B .Struktura




C.Murakkab Axborot tizimi




D.Axborot oqimi




13.Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami bu….

3

A.Axborot oqimi




B.Axborot maydoni




C.Struktura




D.Sodda axborot




14.Mutaxassislar axborot resurslari hujjatlar to’plami va axborot texnologiyalari yig’indisi bu…

3

A.Axborot tizimi




B.Axborot oqimi




C.Axborot maydoni




D .Struktura




15.Bir-birini inkor qilmaydigan qoidalarga asoslanadigan elementlardan tashkil topgan tizim bu…

2

A.Sodda axborot tizimi




B.Murakkab axborot tizimi




C.Strukturali axborot tizimi




D.Maydonli axborot tizimi




16.Jamiyatda axborotni yig’ish, uzatish saqlash,avtamatik qayta ishlash va tarqatish imkonini beruvchi muhit nima?

3

A. Axborot infrastrukturasi




B.Murakkab axborot tizim




C.Sodda axborot tizim




D.Strukturali axborot




17.MAC manzil nima?

2

A.Kampiyuter qurilmasi tarmoq manzili




B.Kampiyuter qurilmasining internet manzili




C.Kampiyuter qurilmasining Wfi manzili




D.Kampiyuter qurilmasining Admin manzili




18.MAC address uzatmasini toping?

2

A.Media Access control




B.Media of control




C.Media of Access




D. Media of servis




19.MAC address nima?

1

A. Fizik manzil




B.Tarmoq manzili




C.Internet manzil




D.Pochta manzil




20.Kompyuter tarmog’ida aktiv qurilma yoki ularning ba’zi interfeyslariga beriladigan uncial indentifikator nima?

2

A.Ethernet




B.Internet




C.TCP




D.IP




21.Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu….

2

A. Malumotlarni uzatish pratakoli




B.Malumotlarni qabul qilish pratakoli




C.Malumotlarni qayta ishlash pratakoli




D.Ma’lumotlarni o’chirish pratakoli




22.HTTP qanday protokol?

1

A.Gipermatnli axborotlarni almashish




B.Elektron pochta xabarlarni uzatish




C.Fayllarni uzatish




D.To’g’ri javob yo’q




23.IP ning uzaytmasini toping?

1

A.Internet protocol




B.Internet system




C.Transmission protocol




D.Internet open




24.DNS nima?

1

A.Nomlarning domen tizimi




B.Nomlarning adressi




C. Ma’lumotlarni uzatish




D.to’g’ri javob yo’q




25.Kriptologiya so’zi qaysi tildan olingan?

1

A.Lotin tili




B.Grek tili




C.Fors tili




D.Arab tili




26.Kriptologiya lotinchda qanday ma’noni anglatadi?

2

A.Yashirin so’z




B. Kalit so’z




C.Avtanom so’z




D.To’g’ri javob yo’q




27.Shifrlash jarayoniga teskari jarayon bo’lib shifrdagi ma’lum qoidalar asosida shifrlangan xabarnidastlabki holatga keltirish qanday jarayon deyiladi?

2

A.Deshifrlash




B.Shifrlash




C.Nusxalash




D.to’g’ri javob yo’q




28.Maxfiylik bu..?

3

A. Ro’yxatdan o’tgan shaxs o’zining xizmat doirasidagi ishlarni bajarish uchun kerakli axborotlarnigina murojat qilishi




B. Ro’yxatdan o’tgan subyektlar so’rovlariga ochiq bo’lish




C. Ro’yxatdan o’tmagan va o’tgan barchaga malumotlarni yopiq shaklda ifodalash\




D.to’g’ri javob yo’q




29.Ochiq kalit bu?

3

A.Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi emas




B.Hammaga ma’lum bo’lmagan kalit




C. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi




D. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algaritmining maxfiy qismi




30.Yopiq kalit bu..?

3

A.Algartmning bir qismi bo’lib,maxfiy ma’lumotlar saqlanadi




B. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algaritmining maxfiy qismi




C. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algaritmining maxfiy qismi emas




D. Algartmning bir qismi bo’lib,maxfiy bo’lmagan ma’lumotlar saqlanadi




31.Kriptologiya bu…

1

A.maxfiy kodlarni yaratish va buzish




B.maxfiy kodlarni yaratish




C.Maxfiy kodlarni tuzish




32.LAN qisqartmasini kengaytmasini toping

2

A.Wireles personal network




B.wireles local area network




C.local network




33.WAN qisqartmasini kengaytmasini toping

2

A.Wireles personal area network




B.wireles local area network




C.Wide area network




34.MAN qisqartmasini kengaytmasini toping

3

A.wireles local area network




B.Wireles personal area network




C.Metropolitane area network




35.PAN qisqartmasini kengaytmasini toping

3

A.Personal area network




B.Metropolitane area network




C.Wide area network




36.Bluetooth qancha uzunlikdagi chastotagacha ishlaydi?

2

A.5 hz




B.2.4 hz




C.7hz




37.WIFI to’lqin tarqatish chastotasi toping?

1

A.2.4hz




B.2.4-5hz




C.7hz




38.WEP qisqartmasini kengaytmasini toping

3

A.Wireles intermedite personal




B.Wired equivalent privacy




C.Wide area network




39.Base station nima

3

A.Asos stansiya deb nomlanib, ikkita istemolchini operatorga ulash uchun xizmat qiladi.




B.Ushbu foydalanuvchi stansiyalari asosan koʻchmas boʻlgan qurilmalarni oʻz ichiga oladi.




C.Ushbu tashkil etuvchilar asosan harakatlanuvchi qurilmalarni oʻz ichiga oladi (mobil telefonlar, noutbuklar).




40.Operator Network bu…

3

A.Butun tizimni birlashtirib turuvchi tarmoq. Quyidagi rasmda WI-MAX tizimining xavfsizlik arxitekturasi keltirilgan.




B.Ushbu tashkil etuvchi bir nechta SS stansiyalarni oʻz ichiga oladi.




C.Ushbu tashkil etuvchilar asosan harakatlanuvchi qurilmalarni oʻz ichiga oladi (mobil telefonlar, noutbuklar).








  • Download 197.54 Kb.

    Do'stlaringiz bilan baham:
    1   2   3   4   5   6




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
    ma'muriyatiga murojaat qiling