Tugunlar kommunikatsiyaning osi modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli hub» deb ham yuritiladi


Download 7.01 Mb.
bet17/62
Sana03.11.2023
Hajmi7.01 Mb.
#1743716
1   ...   13   14   15   16   17   18   19   20   ...   62
Bog'liq
Документ DOC (2)

Soxtalashtirish====
Butunmaslik va yaxlitlanmaganlik====
#Soxtalashtirish va o‘zgartirish
+++++
1. Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:
=Hujumlarni aniqlash
Himoyalashni tahlillash
Xavf -xatarni baholash
Zaifliklarni aniqlash
2. Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
=Himoyalashni tahlillash
Xavf -xatarni baholash
Hujumlarni aniqlash
Bardoshlilikni hisoblash
3. Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?
=Xavf-xatarni baholash
Himoyalashni tahlillash
Hujumlarni aniqlash
Bardoshlilikni hisoblash
4. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu:
=Tamoqlararo ekranlarning o‘rnatilishi
Tashkiliy ishlarni bajarilishi
Globol tarmoqdan uzib qo‘yish
Aloka kanallarida optik toladan foydalanish
5. Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?
=3ta
2ta
4ta
5ta
6. Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?
=Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish
Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi
Tizim nazoratini buzilganligini aniqlash
Shifrlash kalitlarini buzilganligini aniqlash
7. Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:
=Xavfsizlik tizimini tadqiqlash
Tizim ob’ektlarini aniqlash
Tizimni boshqarishni optimallashtirish
Tizimni skanerlash jarayoni
8. Axborot paketlarini qachon ushlab qolish mumkin?
=Aloqa kanallari orqali uzatishda
Xotira qurilmalarida saqlanayotganda
Kompyuter ishgan tushganda
Ma’lumotlar nusxalanayotganda
9. Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.
=Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
Himoya ob’ektlarini aniqlash, hujumlarni tahlillash
Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari
10. Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?
=Himoya qilinuvchi ob’ekt va uning vazifalari
Mavjud himoya vositalari
Himoya tizimiga talablar
Himoya tizimini tashkil etish muddati va vazifasi
11. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
=Axborot xavfsizligi konsepsiyasi asosida
Tizimni loyihalashda yuzaga keladigan vaziyat asosida
Axborot tizimi qurilmalarini soddalashtirish asosida
Himoyani buzishga bo’lgan urinishlar asosida
12. Axborotni deshifrlash deganda qanday jarayon tushuniladi?
=Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish
Saqlanayotgan sirli ma’lumotlarni tarqatish
Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish
Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari
13. Axborotni qanday ta’sirlardan himoyalash kerak?
=Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
14. Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?
=Xakerlar, krakerlar, kompyuter qaroqchilari
Foydalanuvchilar, tarmoq adminstratori
Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
15. Eng ko'p axborot xavfsizligini buzilish xolati-bu:
=Tarmoqda ruxsatsiz ichki foydalanish
Tizimni loyihalash xatolaridan foydalanish
Tashqi tarmoq resursiga ulanish
Simsiz tarmoqqa ulanish
16. Glоbal simsiz tarmоqning ta`sir dоirasi qanday?
=Butun dunyo bo’yicha
Binоlar va kоrpuslar
O’rtacha kattalikdagishahar
Fоydalanuvchi yaqinidagi tarmoq
17. Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi?
=Xalqaro va milliy huquqiy me’yorlarni
Xalqaro standartlarni
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
Xalqaro tashkilotlar meьyorlarini
18. Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu:
=Xaker-proffesional
Sargo‘zasht qidiruvchilar
G‘oyaviy xakerlar
Ishonchsiz xodimlar
19. Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?
=1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash
1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash
1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish
1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish
20. Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi?
=Kompyuter tarmog'ining zaif elementlari taxlillanadi
Opiratsion tizim elementlari taxlillanadi va uni madadlaydi
Foydalanish xatoliklari taxlillanadi
Tarmoq qurilmalari taxlillanadi
21. Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?
=3 ta
4 ta
5 ta
2 ta
22. Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi?
=Kerberos prоtоkоli
Chap prоtоkоli
PPP prоtоkоli
IPsec prоtоkоli va boshqalar
23. Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?
=3 ta
4 ta
2 ta
5 ta
24. Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?
=Kompyuter viruslari va mantiqiy bombalar
Kompyuter dasturlari va mantiqiy bombalar
Kompyuter qismlari va mantiqiy blogini
Kompyuter dasturi va o‘yinlarini
25. Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?
=Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim
Ob’ekt va uni qo’riqlash uchun alohida joylar
Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim
Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim
26. mzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu:
=Elektron raqamli imzo
SHifrlash kaliti
Elektron raqamli parolining algoritmlari
Foydalanuvchi identifikatori
27. Injener-texnik choralarga nimalar kiradi?
=Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash
Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash
28. Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu:
=Biоmetrik autentifikatsiya
Parоl asоsidagi autentifikatsiya
Biografiya asоsidagi autentifikatsiya
Smart-karta asоsida autentifikatsiya
29. Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?
=Yagona dunyo axborot makonini
Yagona telefon makonini
Yagona dunyo axborot xavfsizligi makonini
Yagona xizmatlar makonini
30. Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi?
=Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar
VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari
VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari
Boshqarish qоidalari, seans sathi shlyuzi
31. Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi?
=Ishonchsiz xodimlar
Xaker-proffesional
Sarguzasht qidiruvchilar
G‘oyaviy xakerlar
32. Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin?
=Xafa bo‘lgan xodimlar(xatto sobiqlari)
Direktorlar, ma'murlar va sobiq raxbarlar
Xakerlar
Barcha xodimlar
33. Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating?
=Korporativ kompyuter tarmoqlari
Yolg‘iz foydalanuvchilar
Xotira qurilmalari
Tarmoq adminstratori
34. Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu:
=Korporativ kompyuter tarmoqlari
Yolg'iz foydalanuvchilar va ularning sinflari
Xotira qurilmalari
Tarmoq adminstratori
35. Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi?
=Huquqiy
Tashkiliy-ma’muriy
Injener-texnik
Molyaviy
36. Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?
=Virtual qalloblar
Kompyuter dasturlari
Tarmoq viruslari
Komputerni yig’ib sotuvchilar
37. Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?
=Injener-texnik
Molyaviy
Tashkiliy-ma’muriy
Huquqiy
38. Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi?
=Tashkiliy-ma’muriy
Huquqiy
Injener-texnik
Molyaviy-ma’muriy
39. Kompyuter tizimlarining zaifligi-bu:
=Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi mumkin
Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
Xavsizliga tahdidni amalga oshishi
Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin
40. Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:
=Viruslarga qarshi dasturlar
Malumotlarni ximoyalash dasturlar
Ximoyalovchi maxsus dasturlar
Trafiklarni filьtrlovchi dasturlar
41. Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?
=1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish
1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish
1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish
42. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?
=Xavf-xatarni tahlillash
Xavfsizlik siyosatini amalga oshirish
Xavfsizlik siyosatini madadlash
Kompyuter tarmog‘ini qurishda
43. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?
=Xavfsizlik siyosatini amalga oshirish
Xavf-xatarni tahlillash
Xavfsizlik siyosatini madadlashning yo'llari
Kompyuter tarmog‘ini qurishda
44. Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?
=Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
Tarmoq uzellarining ishdan chiqishi
Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda
Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili
45. Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan.
=1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli)
1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) to'grisidagi algoritmlari
1-gammash usuli, 2-kalitlarni almashish
1-tarmoq orqali shifrlsh, 2-kalitlarni tarqatish
46. Kriptotizimlarning kriptobardoshliligi qanday baholanadi?
=Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan
Kalit uziligi bilan
Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan
SHifrlash algoritmi bilan
47. Kоmpyuter virusi-bu:
=Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur
Tizimni zahiralovchi dastur
Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur
Tarmoq orqali ishlaydigandastur mexanizmi
48. Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu:
=Hujumlarni aniqlash
Tarmоqning zaif jоylarini qidirish
Zaifliklarni va tarmоq qism tizimlarini aniqlash
Tahdidlarni aniqlash
49. Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi-bu:
=Autentifikatsiya
Identifikatsiya
Ma`murlash (accaunting)
Avtоrizatsiya
50. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy talablariga kiradi-bu
=shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash
Fоydalanuvchilarining xabarlarni shifrlashga yordam berish
Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash
Shifrlash kalitlarini ochiq holda tarqatish
51. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu:
=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Tizim nazoratini tashkil etish
Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Nazоratlanuvchi fоydalanishni hisoblash
52. Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan Himolyalash xizmati va mexanizmlarini belgilaydi–bu:
=Funksional talablar
Arxitekturaviy talablar
Boshqarish (ma'murlash) talablari
Texnik talablar
53. Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi?
=Axborotning konfedensialligi
Ma’lumotlar butunligi
Foydalanuvchanligi
Ixchamligi (Yaxlitligi)
54. Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim?
=Foydalanuvchini autentifikatsiyalash
Foydalanuvchini identifikatsiyalash tahlili
Kofidentsiallikni taьminlash
Audit
55. Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi?
=Kofidentsiallikni ta’minlash
Axborot ta’minoti
Texni ta’inot
Barqarorlikni ta’minlash usullari
56. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi kuzatiladi?
=Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi
Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi
Operatsion tizimlarni
Operativ xotira qurilmalarini
57. Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni tushunish mumkin?
=Tarmoq uzellarining ketma-ketligi
Tarmoq uzellarining ishdan chiqishi
Tarmoq qurilmalarini ketma-ket ulanish jarayoni
Masofadagi foydalanuvchilarni aniqlash jarayoni
58. Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?
=Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash
Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash
Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash
Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya
59. O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu:
=Yuklama virusi
Vinchester virusi
Fayl virusi
Yuklovchi dasturlar
60. O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:
=Tarmoq viruslari
Pochta viruslari
Fayl viruslari
Protokol viruslari
61. O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu
=Beziyon
Fayl
Juda
xavfli Yuklama
62. OSI modeli kanal sathining tunellash protokollarini ko’rsating?
=PPTP, L2F va L2TP
DES va RSA
RSA va DES
DES va Triple DES
63. Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash prоtоkоllarini ko’rsating?
=PPTP, L2F va L2TP
IP, PPP va SSL
PPTP, VPN, IPX va NETBEU
PPTP, GRE, IPSec va DES
64. Parol-bu:
=Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
Foydalanuvchining nomi
Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
Axborotni tashish vositasi
65. Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?
=Sarguzasht qidiruvchilar
Tekin daromadga intiluvchi xakerlar guruhi
Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar
66. Professional xakerlar-bu:
=Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar
Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar
Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar
Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar
67. Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating?
=Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi
Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
68. Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni tashuvchi qaysi transport protokolidan foydalanish mumkin?
=IPX
TCP
FTP
PPTP
69. Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi?
=Konsepsiyada
Standartlarda
Farmonlarda
Buyruqlarda
70. Qanday tahdidlar passiv hisoblanadi?
=Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar
Hech qachon amalga oshirilmaydigan tahdidlar
Axborot xavfsizligini buzmaydigan tahdidlar
Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani o‘zgartirmaydigan (masalan: nusxalash )
71. Qanday viruslar xavfli hisoblanadi?
=kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
Katta viruslar va odatda zararli dasturlar
Passiv viruslar
72. Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?
=Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash
Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Trafikni soxtalashtirish hujumlarni aniqlash
Tizimni baholash va hujumlarni aniqlash
73. Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?
=Imzo chekilgan matn foydalanuvchanligini kafolatlaydi
Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi
SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi
Imzo chekilgan matn yaxlitligini kafolatlaydi
74. Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan?
=“Shlyuz-xоst”
“Shlyuz-shlyuz”
“Xоst-shlyuz”
“Xоst-xоst”
75. Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan?
=Xavf-xatarlarni yo’q qilish
Himоyalanishni tahlillash
Hujumlarni aniqlash
Xavf-xatarlarni bahоlashni tahlillash
76. Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi?
=X.509
X.9.45
X.500
X.400
77. Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi?
=Tashkiliy
Huquqiy
Moliyaviy
Amaliy
78. Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?
=Kompyuter tizimlarining zaifligi
Kompyuter tizimlarining ishonchliligi
Axborot himoyasining samaradorligi
Virusga qarshi dasturlar
79. Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin?
=Parollar shifrlanmaganda
Parol ko’rinib turgani uchun
Yozib qo’yilganda
Dasturda xatolik yuz berganda
80. Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi?
=Hujum qiluvchining IP-manzili, qabul qiluvchining pоrti
Foydalanuvchi tarmogi, tarmoq prоtоkоllari
Zonalarni himoyalash, prоtоkоl yo’lovchi
Hujum qiluvchining harakat doirasida kompleks himoyalash usullari
81. Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi?
=Hujum qiluvchi ishini blоkirоvka qilish
Hujum qilinuvchi uzel bilan seansni uzaytirish
Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish
Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish
82. Rezident bo’lmagan viruslar qachon xotirani zararlaydi?
=Faqat faollashgan vaqtida
Faqat o’chirilganda
Kompyuter yoqilganda
Tarmoq orqali ma’lumot almashishda
83. Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?
=Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud
Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida qurilmalarholati
Himoya vositalarining chegaralanganligi
Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi
84. Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi?
=Bitta kalit
Elektron raqamli imzo
Foydalanuvchi identifikatori
Ochiq kalit
85. Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ?
=Axborotni "o‘zi uchun" saqlashda
Ochiq axborotni (himoyalanmagan axborotlarni)
Axborotni ishlashda
SHaxsiy axborotni
86. Simmetrik shifrlashning noqulayligi – bu:
=Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
Kalitlar maxfiyligi
Kalitlar uzunligi
SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi
87. Simsiz qurilmalar kategоriyasini ko’rsating
=Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar
Simsiz va simli infra tuzilma
Shaxsiy kompyuterlar
Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS)
88. Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating?
=Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish
Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi
Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni nazorat qilish.
Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish
89. Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating?
=SSL va TLS
HTTP va FT
CDMA va GSM
TCP/IP
90. Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini ko’rsating?
=4-sinf sertifikatlar mijоzda
2-sinf sertifikatlar serverda
1-sinf sertifikatsiz
3-sinf sertifikatlar serverda va mijоzda
91. Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating?
=Simsiz shaxsiy tarmоq (PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN)
Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq (PAN) va Simsiz glоbal tarmоq (WIMAX)
Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i
Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari
92. Spam–bu:
=Jonga teguvchi reklama xarakteridagi elektiron tarqatma
Zararlangan reklama roliklari
Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
Reklama harakteridagi kompyuter viruslari
93. SSH prоtоkоlini vazifasi-bu:
=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi
FTP va POP prоtоkоllarini tekshirish uchun
TCP prоtоkоllarini autentifikatsiyalash va shifrlashda
IPSec prоtоkоlini almashtirish uchun ishlatiladi
94. Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin?
=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
O’zini zararlangan fayl qilib ko’rsatish yo’li bilan
O’zlarini nusxalash yo’li bilan
Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
95. Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:
=Avtоrizatsiya
Haqiqiylikni tasdiqlash
Autentifikatsiya
Identifikasiya
96. Tamoqlararo ekranlarning asosiy vazifasi-bu?
=Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash
Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan himoyalash Korxona ichki tarmog‘ini
Internet global tarmoqdan ajratib qo‘yish
Globol tarmoqdan foydalanishni chegaralash
97. Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?
=Tizim ma'muri
Tizim foydalanuvchisi
Korxona raxbari
Operator
98. Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?
=Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi
Aloqa kanallaridan
Tarmoq protokollaridan
99. Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?
=1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili
1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari
1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar
100. Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko‘rsating?
=Internet protokollarining mukammal emasligi
Aloka kanallarining tezligini pasligi
Tarmokda uzatiladigan axborot xajmining oshishi
Buzg‘unchilarning malakasini oshishi
101. Tarmoqlararo ekran texnologiyasi-bu:
=Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi
Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi
Qonuniy foydalanuvchilarni himoyalash
Ishonchsiz tarmoqdan kirishni boshqarish
102. Tarmоq virusining xususiyatini ko’rsating?
=O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi
Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan fоydalanadi
Tizimlarning makrоdasturlarini va fayllarini zararlaydi
O’zini operatsion tizim fayli qilib ko’rsatadi
103. Tarmоqlararо ekranning vazifasi-bu:
=Ishоnchli va ishоnchsiz tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi
Tarmоq hujumlarini aniqlaydi
Trafikni taqiqlash
Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni ishlatadi
104. Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating?
=Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr
Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi
Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr
Fizik sath shlyuzi, ekranlоvchi marshrutizatоr, taxlillоvchi marshrutizatоr
105. Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating?
=Tarmоqdan fоydalanuvchilarning sоnini оshirish
Kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsi yalanishini bоshqarish
Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf etish
Tarmоq resurslaridan fоydalanishni tartibga sоlish
106. Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?
=Himoyalanuvchi tarmoq
Globol tarmoq
Korporativ tarmoq tahlili
Lokal tarmoq
107. Tashkiliy tadbirlarga nimalar kirmaydi?
=Litsenziyali antivirus dasturlarni o‘rnatish
Ishonchli propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish
Hodimlarni tanlashda amalga oshiriladigan tadbirlar
Xona va xududlarni ishonchli qo‘riqlash
108. Tashkiliy-ma'muriy choralarga nimalar kiradi?
=Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash
Tizimni loyihalash, xodimlarni o’qitish
Tizimni ishlab chiqish, tarmoqni nazoratlash
Aloqani yo’lga qo’yish, tarmoqni
109. Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating?
=Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN
Davlatlararо va masоfadan fоydalanuvchi VPN
Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
110. Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi?
=Atayin kilmagan
Uylab kilmagan
Tug‘ri kilmagan
Maqsadli, ataylab kilmagan
111. Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim?
=1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik hujjatlar
1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va dasturlarni to'liq ma'lumotlariga
1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga
1-tizimni baholash, 2-ma’murni vazifalarini aniqlash
112. Tunnellash jarayoni qanday mantiqqa asoslangan?
=Konvertni kovertga joylash
Konvertni shifrlash
Bexato uzatish
Konfidensiallik va yaxlitlik
113. Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?
=3 ta
4 ta
6 ta
7 ta
114. Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi mumkin?
=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
1-ma’lumotlarni nusxalanishi, 2-virus hujumlari
1-tarmoq hujumlari, 2-dastur xatoliklari
1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin
115. Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-bu:
=Tarmоqlararо ekran
Ximоyalanganlikni taxlillash vоsitasi
Hujumlarni aniqlash vоsitasi (IDS)
Antivirus dasturi
116. Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?
=1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash
1-tizimni boshqarish, 2-monitoring, 3-kriptografik
1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish
1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni ta'minlash
117. Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?
=4 ta
5 ta
6 ta
7 ta
118. Virtual himoyalangan tunnelning asosiy afzalligi-bu:
=Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi
119. Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?
=Ochiq tarmoq orqali o‘tkazilgan ulanish
Yuqori tezlikni taьminlovchi ulanish
Himolyalangan tarmoq orqali o‘tkazilgan ulanish
Ekranlangan aloqa kanallarida o‘tkazilgan ulanish
120. Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan foydalaniladi?
=Inkapsulyasiyalash va tunnellashdan
Tarmoqlararo ekranlardan
Elektron raqamli imzolardan
Identifikatsiya va autentifikatsiyadan
121. Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi?
=Tiklashni
Ximoyalashni
Ishlashni
Buzulmaganligini
122. Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?
=Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari
Destruktiv imkoniyatlari, yashash vaqti
Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari
123. Viruslarning hayot davri qanday asosiy bosqichlardan iborat?
=1-saqlanish 2-bajarilish
1-yaratish 2-o’chirilish
1-tarqalish 2-o’zgartirilish
1-ko’chirilish 2-ishga tushirish
124. VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi?
=Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi
Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash
Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash
Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish
125. Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu:
=Kanalga mo‘ljallangan himoyalash usullari
Chekkalararo himoyalash usullari va uning tahlili
Identifikatsiya usullari
Ma’murlash usullari
126. Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu:
=Chekkalararo himoyalash usullari
Kanalga mo‘ljallangan himoyalash usullari
Identifikatsiya usullari
Autentifikatsiya usullari
127. Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima?
=Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat
Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat
Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat
Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan bog'langanligi
128. Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?
=Eng muhim bosqich
Ahamiyatsiz bosqich
Moliyalangan bosqich
Alternativ bosqich
129. Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi?
=Adaptiv
Tezkor
Alternativ
Real
130. Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.
=DES, RSA
Gammalash, sezar
Kerberos
FTP, TCP, IP
131. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating?
=DDoS (Distributed Denial of Service) hujum
Tarmoq hujumlari
Dastur hujumlari asosidagi (Denial of Service) hujum
Virus hujumlari
132. Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdan-kam axborot xavfsizligini buzuvchi odatda–bu:
=Sarguzasht qidiruvchilar
G‘oyaviy xakerlar
Xakerlar professionallar
Ishonchsiz xodimlar
133. Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
=Yuklanishida boshqarishni oluvchi dastur kodi
Yuklanishida dasturlar bilan aloqani tiklash jarayoni
Yuklanishida tizim xatoliklarini tekshirish
Yuklanishida boshqarishni ishdan chiqarish
134. Zarar keltiruvchi dasturlar-bu:
=Trоyan dasturlari, mantiqiy bоmbalar
Antivirus va makro dasturlar
Ofis dasturlari va xizmatchi dasturlar
Litsinziyasiz dasturlar
135. Zararli dasturlarni ko’rsating?
=Kompyuter viruslari va mantiqiy bombalar
Letsinziyasiz dasturlar va qurilmalar turlari
Tarmoq kartasi va dasturlar
Internet tarmog’i dasturlari
136. Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?
=Texnik vazifalar tuzish
Tavakkalchilikni tahlil qilish
Buzg’inchi xususiy modelini ishlab chiqish
Axborotni chiqib ketish kanallarini aniqlash
137. Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…
=Tasodifiy tahdid
Uyishtirilgan tahdid
Faol tahdid
Passiv tahdid
138. Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari sanalmaydi?
=Moliyaviy-iqtisodiy tadbirlar
Qonuniy-huquqiy va odob-axloq meyorlari
Tashkiliy tadbirlar
Fizik va texnik himoya vositalari
139. Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi?
=Sifat nazoratini
Kritpografiyani
Kirish nazoratini
Boshqaruvni
140. Fizik va texnik himoyalash vositalarining funksiyasi nima?
=Tashkiliy meyorlar kamchiligini bartaraf etish
Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
Kirishni cheklab qo’yish
Yashirin holdagi buzg’inchilarni ushlab turuvchi omil
141. Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga nimalarni olmaydi?
=Olingan ma’lumotlarning tahlili va hisobini
Boshlang’ich ma’lumotlarning aniq to’plamini
Xavfsizlik siyosatini ishlab chiqishni
Himoya tizimini loyihalashni
142. Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga oshiriladi?
=Qonuniylik
Qo’llaniladigan himoya vositalarining murakkabligi
Texnik asoslanganligi
Maxfiylik
143. O’z vaqtida bajarish bu…
=Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri
Meyorlarning doimiy mukammallashuvi
Turli vositalarning muvofiqlashtirilgan holda qo’llanilishi
Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish
144. Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya obyektlari emas?
=Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Xabarlar
Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi
145. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat?
=Uch
Ikki
To’rt
Besh
146. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini amalga oshirishning uchinchi bosqichi nimani taxmin qiladi?
=Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi
Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni urganib chiqadi
Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi
Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi
147. Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi?
=Qabul qilingan va o’rnatilgan himoya chora va vositalari
Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi
Himoya vosita va choralarining doimiy mukammallashuvi
Axborot xavfsizligini ta’minlash
148. Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima?
=Ma’lumot uzatish tizimining himoyalanmaganligi
Antiviruslar paydo bo’lishi va undan foydalanish usullari
Foydalanuvchilarning savodsizligi
Tasodifiy omillar
149. Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari bilan shug’ullanmaydi?
=BMT
ISO
ITU
ETSI
150. O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?
=ISO/IEC 15408:2005
ISO/IEC 18028
ISO/IEC 27001:1999y
ISO 27002
151. Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish mumkin?
=Tabiiy va sun’iy
Tasodifiy va uyishtirilgan
Uyishtirilmagan va sun’iy
Tabiiy va notabiiy
152. Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi?
=Faol va passiv
Yashirin kanallardan foydalanish tahdidlari
Butunlik va erkin foydalanishni buzish tahdidlari
Ochiq kanallardan foydalanish tahdidlari
153. Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi?
=Virtual
Gipotetik
Potentsial
Haqiqiy
154. Har bir ATM paketi qancha baytdan iborat?
=53 bayt
48 bayt
32 bayt
64 bayt
155. TCP/IP stekining bosh vazifasi nima?
=Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish
Uzatiladigan axborot sifatini nazorat qilish
Ma’lumot uzatish tarmoqlarini birlashtirish
Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish
156. TCP/IP steki modelida qanday pog’onalar yo’q?
=Kanal, seans, taqdimot
Tarmoqlararo, kanal, seans
Tarmoq, taqdimot, transport
Seans va tarmoq
157. IP texnologiyasining asosiy zaifligi nima?
=Ochiqlik va umumiy foydalana olishlik
Yopiqlik
Shifrlanganlik
Foydalana olishlik va faqat bir kishi foydalanish
158. Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi?
=ARP
TCP/IP
Frame Relay
ATM
159. Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi?
=Taxdidklar tahlili
Buzg’unchi xususiy modelini ishlab chiqish
Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish
Obyektni o’rganisgh
160. Asimmetrik shifrlash algoritmi nimaga asoslangan?
=Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar nusxasini ochish uchun shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi
Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi
161. Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima?
=Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi
Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi
Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi
Kalitni uzatish uchun oddiy kanaldan foydalaniladi
162. Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan foydalanishni tavsiya etishadi?
=Taxminan 200 ta o'nlik raqamli sonlar
Taxminan 2000 ta o'nlik raqamli sonlar
Taxminan 20 ta o'nlik raqamli sonlar
Taxminan 15 ta o'nlik raqamli sonlar
163. Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?
=Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida
Kalitlarni taqsimlash vositasi sifatida
Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida
164. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?
=Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi
Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam
165. Qanday turdagi blokli shifrlar mavjud?
=O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
Almashtirish shifrlari
O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari
Qaytadan qo'yish shifrlari
166. Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?
=Kompyuterda parol saqlashga
Seyfda parol saqlashga
Qutida parol saqlashga
Bankda parol saqlashga
167. Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?
=1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit)
1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit)
1-Gamma metodi, 2-kalit almashish
1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash
168. OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi?
=Taqdimot
Tarmoq
Kanal
Sens satxi
169. Tashkiliy chora tadbirlarga nimalar kiradi?
=Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari
Rekvizitlarni taqsimlash, foydalana olishni cheklash
Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari
MOBT vositalari
170. Identifikatsiya – bu…
=Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
171. Autentifikatsiya – bu…
=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va autentifikatsiyalashning haqiqiyligini aniqlash
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
172. Tarmoq foydalanuvchisini autentifikatsiya qilish – bu…
=Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
Joriy tarmoq haqiqiyligini o'rnatish
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
173. Tarmoq autentifikatsiyasi – bu…
=Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan
174. Parol – bu …
=Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Tizimga kirish dasturi
Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni
Shifrlangan simvollar to'plami
175. Elektron imzo – bu…
=Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li bilan olingan baytlar to’plami
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
176. Sertifikat – bu…
=Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
177. Ochiq kalit sertifikati – bu…
=Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
178. Frame Relay – bu…
=OSI tarmoq modelining kanal pog’ona protokoli
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
179. Noqonuniy kirish tahdidlari nima bilan bog'liq?
=Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish
180. Butunlik tahdidlari nima bilan bog'liq?
=Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish
181. Funktsionallik tahdidlari nima bilan bog'liq?
=MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish
182. Frame Relay texnologiyasining zaif jihatlari nima?
=Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish
Xabar uzatish tezligini kamaytirish
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan cheklab qo'yish
Garovni faollashtirish ehtimoli
183. ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?
=Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir
Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi
Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish
Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi
184. Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin?
=Konfidentsiallik
Butunlik
Foydalana olishlilik
Zaiflik
185. Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday ataladi?
=Axborot butunligi
Axborot xavfsizligiga tahdidlar
Axborot xavfsizligi
Axborot sifati
186. Ochiq autentifikatsiya – bu …
=Erkin ( nol) autentifikatsiyali algoritm
Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak
Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi
Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal
187. Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi?
=Eshitish
Spam tarqatish
Zaiflik
Foydalana olishlilik
188. Foydalanuvchi sohasining xavfsizligi…
=Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha rozilik)
Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)
Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
189. 3G tarmog’ida xavfsizlik tahdidlari nima?
=Niqoblanish, ushlab olish, frod (qalloblik)
Niqoblanish, ushlab olish, butunlik
ushlab olish, frod (qalloblik), foydalana olishlik
Frod (qalloblik), niqoblanish
190. LTE xavfsizlik tizimiga talablar nima?
=Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash va tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
Xavfsizlikning oldini olish kontsepsiyasi
2G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
191. Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ichiga oladi?
=Tarmoq va amaliy pog’onada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni
Transport va amaliy pog’onada filtrlash
Faqat transport pog’onasida filtrlash
Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida filtrlashjarayoni
192. Amaliy pog’ona shlyuzlari nima?
=Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi
Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi
IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi borligini aniqlaydi
3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish
193. Tarmoqlararo ekran qanday himoya turlarini ta’milaydi?
=Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi
Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish
Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish
Tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va foydalanuvchilar identifikatorlarini qiyosiy tahlillari
194. Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni ta’minlaydi?
=Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish va ularning xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari
Tarmoq tuzilishi o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi
Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish
195. VPN qanday avzalliklarga ega?
=Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi
Axborot xavfsizligini ta’minlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli himoyalash
Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib borish
Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash
196. VPN qanday qismlardan tashkil topgan?
=Ichki va tashqi tarmoq
Masofaviy va transport tarmog’i
Himoyalangan va ishonchli tarmoq
Intranet VPN va Extranet VPN
197. VPN qanday xarakteristikalarga ega?
=Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi
Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi va urganib chiqadi
VPN ko’p protokollarni qo’llab-quvvatlamaydi
Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi
198. Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
=Butunlik, konfidentsiallik, foydalana olishlik
Butunlik, himoya, ishonchlilikni urganib chiqishlilik
Konfidentsiallik, foydalana olishlik
Himoyalanganlik, ishonchlilik, butunlik
199. Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z ichiga oladi?
=Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini
Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish va ularni amalga oshirish
Trafikni eshitishmasliklari uchun shiflab himoya qilinadi
Butunlik, ya’ni axborotni ruxsatsiz buzilishidan himoya qilish
200. NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami nimalarni o’z ichiga oladi?
=Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish
Butunlik, konfidentsiallik, foydalana olishlik
Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish
Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik
Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating
====#OSI
====TCP
====IP
====MAC
+++++
IPv4 manzilining uzunligi necha baytga teng?
====#4
====3
====32
====16
+++++
DDoS hujumlari uchun qanday protokol ishlatiladi?
====#ARP
====HTTP
====HTTPS
====POP3
+++++
Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi?
====#ipconfig
====ifconfig
====Ipconfig/aal
====Show ip address
+++++
Ma'lumotlarni eng kichik birligi nima?
====#bit
====bayt
====megabayt
====gigabayt
+++++
Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi?
====#Mijoz-server
====kompyuter-foydalanuvchi
====server-kompyuter
====mijoz-internet
+++++
Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi?
====#ACL
====ASL
====AVL
====ACM
+++++
Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda tarmoq
bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat vositalariga kiradigan himoya usulini ko'rsating?
====#Texnik
====Tashkiliy-huquqiy
====Fizik
====Huquqiy
+++++
Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha kompyuterlarga tushunarli formatga o'giruvchi sath nomi?
====#Taqdimot
====Tarmoq
====Amaliy
====Seans
+++++
Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan?
====#Standartlashtirish xalqaro tashkiloti
====Elektroaloqa xalqaro ittifoqi
====Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat komiteti
====Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi
+++++
Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya yordamida ma'lumotlar himoyasini ta'minlaydi?
====#SSL
====PPP
====SET
====IPSec
+++++
192.168.1.243 /25 IP manzilining broadcast manzilini aniqlang.
====#192.168.1.255
====192.168.1.128
====192.168.1.0
====192.168.1.252
+++++
OSI modelidagi qaysi sath IP manzillar bilan ishlaydi?
====#3
====2
====1
====5
+++++
OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi?
====#1
====2
====3
====4
+++++
Modem – bu:
====#Internetga ulanish uchun texnik qurilma
====Tarmoq protokoli
====Pochta dasturi
====Internet serveri
+++++
WWW xizmatlaridan foydalanishning asosiy protokoli:
====#HTTP
====TELNET
====FTP
====SMTP
+++++
IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya qilish uchun protokollar stekining qaysi qatlamida ishlaydi?
====#Tarmoq sathida
====Transport sathida
====Аmaliy sathda
====Kanal sathida
+++++
DNS xizmatining maqsadi nima?
====#tizim nomlarini aniqlash va ularni IP manzillarga aylantirish
====tarmoq ishlashini qo'llab-quvvatlash
====vaqtni sinxronlashtirish
====paket vaqtini sinxronlashtirish
+++++
Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi:
====#kerakli fayllarni yuklab olish
====elektron pochta xabarini olish uchun
====telekonferensiyalarda ishtirok etish
====video konferentsiyalarni o'tkazish
+++++
Fayl uzatish protokoli ko’rsatilgan qatorni ko’rsating
====#FTP
====SMTP
====HTTP
====telnet
+++++
Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen nomini toping?
====#.uz
====tuit.uz
====user_name@tuit.uz
====tuit
+++++
Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi?
====#O'ralgan juftlik (utp)
====Koaksial kabel
====Optik tola
====Krossover kabel
192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi?
====#192.168.10
====192.168
====192
====192.168.10.51
+++++
192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi?
====#192.168.1
====192
====192.168
====192.168.1.16
+++++
192.168.3.36 ning qaysi qismi standart pastki tarmoq niqobi ishlatilgan deb hisoblasak, tarmoq identifikatori (manzil) hisoblanadi?
====#192.168.3
====192.168
====192.168.3.36
====192
+++++
192.168.10.60 manzilining qaysi qismi standart pastki tarmoq niqobi qo'llangan bo'lsa, tarmoq identifikatori (manzili) hisoblanadi?
====#192.168.10
====192.168
====192
====192.168.10.60
+++++
Brauzer (masalan, Microsoft Internet Explorer) bu:
====#veb-sahifani ko'ruvchi
====antivirus dasturlari
====fayl arxivlari bilan ishlash dasturlari
====Internet-serverlar
+++++
Quyidagilardan qaysilari onlayn firibgarlik usuli emas?
====#Texnik qo'llab-quvvatlash
====Karding
====Fishing xabarlari
===="Nigeriya" xatlari.
+++++
Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni toping?
====#Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga" kiritish, uni "do'stlar" dan olib tashlash
====boshqa odamlarning fotosuratlarini buzish
====xat va sharhlarda qo'pollik va haqorat qilish
====boshqa odamlarning materiallaridan ruxsatsiz foydalanish
+++++
Kompyuter tarmog'ining umumlashtirilgan geometrik tavsifi....
====#tarmoq topologiyasi
====tarmoq qurilmalari
====tarmoq serveri
====tarmoq foydalanuvchilari
+++++
Kompyuter tarmog'i protokoli - ...
====#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar
====tarmoq trafigining texnik tavsiflari
====tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar
====audit uchun jurnallar
+++++
Jahon miqyosidagi global kompyuter tarmog'i bu...
====#WWW
====E-mail
====Intranet
====WEP
+++++
Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima?
====#Paket
====Bit
====Kanal
====So’z
+++++
Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi?
====#Fayl serveri
====pochta serveri
====proksi-server
====vositachilik serveri
+++++
Qaysi dastur antivirus emas?
====#Defrag
====Norton Antivirus
====Dr Web
====AVP
+++++
Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali xizmat
sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima?
====#Bulutli texnologiyalar
====DBMS
====Blokcheyn
====ADSL
+++++
MAC manzilining uzunligi necha baytga teng?
====#6
====3
====8
====4
+++++
IPv4 manzilining uzunligi necha bit?
====#32
====16
====28
====128
+++++
IPv6 manzili uzunligida nechta bit bor?
====#128
====32
====8
====16
+++++
TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang.
====#Fizik
====Tarmoq
====Transport
====Ilova
+++++
OSI modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi?
====#Kanal
====Transport
====Tarmoq
====Taqdimot
+++++
Protokol nima ?
====#kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti
====lokal tarmoqda ishlaydigan qurilma
====kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati
====elektron pochta orqali xabarlarni yuborish uchun standart
+++++
IPv4 manzilida nechta oktet bor?
====#4
====3
====5
====8
+++++
HTTPS protokol portini aniqlang?
====#443
====234
====12
====34
+++++
DHCP ning asosiy vazifasi nima?
====#Avtomatik ravishda IP manzillarni ajratadi
====Internetga kiradi
====Mijoz-server balansini saqlaydi
====IPv4 ni IPv6 ga o'zgartiradi
+++++
Qaysi tarmoq topologiyasi mavjud emas?
====#Jurnal
====Yulduz
====Shina
====Halqa
+++++
Elektron pochta protokoli portini belgilang.
====#25
====22
====21
====23
+++++
Elektron pochta protokollari berilgan qatorni belgilang?
====#SMTP, POP, IMAP
====HTTP, HTTPS
====DNS, BOOTP
====DNS, DHCP
+++++
Optik kabelda ma'lumot qanday ko'rinishda uzatiladi?
====#Nur
====Puls
====Chastota
====Harorat
+++++
Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang?
====#11100000
====10111011
====11000000
====10101000
+++++
Ikkilik sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang?
====#10101000
====10111011
====10101000
====11100000
+++++
192.168.1.243 /24 uchun broadcast manzilini aniqlang.
====#192.168.1.255
====192.168.1.128
====192.168.1.256
====192.168.1.252
+++++
Qaysi kabel odatdagi diametri 1 mm bo'lgan ikkita izolyatsiyalangan mis simlardan iborat?
====#O'ralgan juftlik
====Koaksial
====Optik tolali
====MAREA
+++++
WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha?
====#2
====4
====5
====3
+++++
Kompyuterni server deb hisoblash mumkinmi?
====#ha
====server deb hisoblash mumkin, lekin qonun bo'yicha bu mumkin emas
====qonun bo'yicha bu mumkin emas
====yo’q
+++++
OSI modelida 7-sathni ko’rsating?
====#Ilova sathi
====Taqdimot sathi
====Seans sathi
====Kanal sathi
+++++
OSI modelida 6-sathni ko’rsating?
====#Taqdimot sathi
====Ilova sathi
====Seans sathi
====Kanal sathi
+++++
OSI modelida 5-sathni ko’rsating?
====#Seans sathi
====Taqdimot sathi
====Ilova sathi
====Kanal sathi
+++++
OSI modelida 4-sathni ko’rsating?
====#Transport sathi
====Taqdimot sathi
====Ilova sathi
====Kanal sathi
+++++
OSI modelida 3-sathni ko’rsating?
====#Tarmoq sathi
====Transport sathi
====Taqdimot sathi
====Ilova sathi
+++++
OSI modelida 2-sathni ko’rsating?
====#Kanal sathi
====Tarmoq sathi
====Transport sathi
====Taqdimot sathi
+++++
OSI modelida 1-sathni ko’rsating?
====#Fizik sath
====Tarmoq sathi
====Transport sathi
====Taqdimot sathi
+++++
END devicesga nimalar kiradi?
====#PС, laptop, server
====PС, server, router
====router, switch, server
====router, switch, PС
+++++
IPv4 manzillarning nechta sinfi mavjud?
====#5
====4
====6
====3
+++++
Wi-Fi standartini toping?
====#802.11n
====902.11
====600.11
====702.100
+++++
OSI modeli nechta sathdan iborat?
====#7
====6
====5
====4
+++++
Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi?
====#Konfidensiallik, foydalanuvchanlik, butunlilik
====Foydalanuvchanlik, ishonchlilik, butunlilik
====Konfidensiallik, ishonchlilik, butunlilik
====Foydalanuvchanlik, saqlanishlik, butunlilik
+++++
Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan faylni yuboradi. Bu jarayon qaysi modelga xos?
====#mijoz-server
====peer-to-peer
====MVC
====MITM
+++++
Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter bitta ulanish uchun server, boshqasi uchun mijoz vazifasini bajarishi mumkin.
Bu qaysi modelga xos?
====#peer-to-peer
====MVC
====MITM
====mijoz-server
+++++
POP3 va IMAP4 ma'lumotni ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan foydalanadilar?
====#TCP
====IP
====PPP
====SMTP
+++++
Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va
mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi?
====#FTP
====TFTP
====HTTP
====SMTP
+++++
Tarmoq sathida xabarlar nima deb nomaladi?
====#paket
====trafik
====protokol
====stek
+++++
Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping?
====#IP manzil
====Web-server
====Bosh veb-sahifa
====Domen nomi
+++++
Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda keltirilgan?
====#Eavesdropping
====MITM
====Denial-of-service
====Port scanning
+++++
192.168.1.243 /24 ip manzillarining tarmoq manzili(nomi)ni aniqlang.
====#192.168.1.0
====192.168.1.128
====192.168.1.255
====192.168.1.252
+++++
…tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli bo‘lishini, 
axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi?
====#IPsec
====IP
====PPP
====IPX
+++++
… tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi.
====#ruxsatsiz kirishni aniqlash tizimi yordamida
====tarmoq skanerlari yordamida
====tarmoqlararo ekranlar yordamida
====antivirus yordamida
+++++
Elektron pochta sizga …. yuborish imkonini beradi.
====#Xabarlar va unga biriktirilgan fayllarni
====Faqat xabarlarni
====Faqat fayllarni
====Videoma’lumotlarni
+++++
… - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi.
====#autentifikatsiya
====identifikatsiya
====avtorizatsiya
====ma'murlash
+++++
… – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi.
====#parol
====pin kod
====identifikator
====haqiqiylikka tekshirish
+++++
… - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi.
====#IPSec
====IPNT
====ESP
====IPX
+++++
Gipermatnni uzatish protokoli:
====#HTTP
====FTP
====POP3
====Telnet
+++++
TCP/IP steki nechta sathdan iborat?
====#4
====5
====6
====7
+++++
IPv4da IP manzillar soni nechta?
====#4.2 mlrd
====3 mlrd
====4.2 mln
====5.2 mln
+++++
192.168.1.0 odatda nechilik maskada bo’ladi?
====#24
====32
====16
====8
+++++
TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang.
====#Fizik
====Kanalli
====Tarmoq
====Transport
+++++
Qaysi sinf manzillari faqat tadqiqot maqsadlarida (faqat laboratoriyalarda) qo'llaniladi?
====#D
====B
====E
====C
+++++
Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi?
====#NAT
====OSI
====protokol
====hash
+++++
MAC manzil qaysi sanoq sistemasida ifodalanadi?
====#16
====8
====10
====12
+++++
IPv6 manzillarini nechta sinfi mavjud?
====#Sinf mavjud emas
====2
====8
====18
+++++
Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi?
====#Yulduz
====Shina
====Halqa
====Daraxt
+++++
Switch OSI modelining qaysi sathida ishlaydi?
====#2
====3
====4
====1
+++++
Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi?
====#1
====2
====3
====4
+++++
255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
====#A
====B
====C
====D
+++++
255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
====#B
====C
====D
====A
+++++
255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
====#C
====A
====B
====D
+++++
255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud?
====#128
====256
====64
====32
+++++
Marshrutlashning nechta turi mavjud?
====#2
====3
====4
====1
+++++
WEB-sahifalarni ko'rish uchun nima mo'ljallangan?
====#brauzerlar
====Qidiruv serverlari
====telekonfrensiya
====provayderlar
+++++
Veb-sahifalar quyidagi formatga ega (kengaytma):
====#.HTML
====.DOC
====.ЕХЕ
====.ТХТ
+++++
Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi?
====#Pochta serveri
====Fayl serveri
====Uzatuvchi-qabul qiluvchi server
====Proksi server
+++++
POP protokoli qaysi turdagi protokollarni o'z ichiga oladi?
====#pochta protokollari
====internet protokollari
====marshrutlash protokollari
====fayllarni uzatish protokollari
+++++
Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday protokol ishlatiladi?
====#FTP
====IP
====HTTP
====IPX
+++++
IP manzillar oilasidagi birinchi manzilning nomi nima?
====#tarmoq manzili
====guruhli uzatish (Multicast) manzil
====oxirgi qurilma manzili (Unicast)
====eshittirish manzili (Broadcast)
+++++
Bir tarmoqdagi qurilmalardan boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon beradi?
====#standart shlyuz (Default gateway)
====guruhli uzatish (Multicast) manzil
====oxirgi qurilma manzili (Unicast)
====eshittirish manzili (Broadcast)
+++++
/27 maska qanday ko'rinishga ega?
====#255.255.255.224
====255.255.255.128
====255.255.255.240
====255.255.255.192
+++++
Internet tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini toping?
====#tuit.uz
====networksecurity@tuit.uz
====tuit
====networksecurity
+++++
Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi?
====#Qism tarmoq(Subnet)
====to'liq tarmoq (Fullnet)
====resurslarni taqsimlash
====yuklamaning taqsimlanishi
+++++
Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokoli qaysi?
====#TCP
====UDP
====FTP
====TFTP
+++++
Hozirda qanday IP manzillar qo'llanilmoqda?
====#IPv4 va IPv6
====IPv5
====faqat IPv4
====faqat IPv6
+++++
Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro maʼlumot almashishlari,
tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona tizimga ulangan kompyuterlar toʼplami qaysi?
====#Kompyuter tarmogʼi
====Kompyuter tizimi
====Internet
====Intranet
+++++
… - bir ofis, bino ichidagi aloqa tarmogʼi.
====#LAN
====PAN
====GAN
====CAN
+++++
...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi.
====#jismoniy topologiya
====axborotli topologiya
====mantiqiy topologiya
====strukturaviy topologiya
+++++
OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi nima?
====#Hub
====Switch
====Router
====Repiter
+++++
...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli xab» deb ham yuritiladi.
====#Switch
====Hub
====Router
====Repiter
+++++
...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi.
====#Router
====Switch
====Hub
====Repiter
+++++
Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi?
====#Fayl serveri
====Pochta serveri
====Proksi server
====Yordamchi server
+++++
Global kompyuter tarmog’i:
====#WAN
====MAN
====LAN
====PAN
+++++
Tarmoq sathi protokollari qaysi qatorda keltirilgan?
====#IP, ARP, IPSec, ICMP, OSPF
====TCP, ARP, UDP, ICMP, OSPF
====UDP, ARP, IPSec, SIP, FTP
====IP, ARP, PPP, ICMP, TCP
+++++
...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi.
====#Konfidensiallik
====Yaxlitlik
====Butunlik
====Foydalanuvchanlik
+++++
...-ruxsat etilmagan “bajarish” dan himoyalaydi.
====#Butunlik
====Konfidensiallik
====Ochiqlilik
====Foydalanuvchanlik
+++++
192.168.100.13 IP manzil turi va sinfini toping?
====#C sinf, kulrang
====B sinf, kulrang
====C sinf, oq
====B sinf, oq
+++++
Pochta xodimining xatlarni noqonuniy oʼqishi qaysi xavf-xatar turiga kiradi?
====#Tovlamachilik
====Shpionaj
====Oʼgʼirlik
====Intellektual mulkni obroʼsizlantirilishi
+++++
Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi xavf-xatar turiga kiradi?
====#Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar
====Dasturiy hujumlar
====Texnik talablar jihatidan eskirish
====Shpionaj
+++++
Lokal kompyuter tarmog’i:
====#LAN
====MAN
====WAN
====PAN
+++++
...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki bilimlarga ega boʼlmaydi.
Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini aniqlashi lozim.
Bunda tashkilotga tashqaridan real hujumlarni imitatsiyalashga imkon beradi.
====#Black box
====White box
====Grey box
====Green box
+++++
Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak?
====#Tashkilotning ichki tarmog’ida
====Xavfsizlik devori(firewall) bilan himoyalangan zona ichida
====Mijoz tarmog’ida
====Tashqi mijoz tarmog’ida
+++++
Xodimlarga qanday xizmatlar ko'rsatilishiga ruxsat berish kerak?
====#Pochta, shifrlangan pochta, internet
====Telnet, ftp
====NFS, NetBIOS
====Istalgan xizmatlar
+++++
Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi?
====#Tabiiy ofatlar
====Shpionaj
====Inson xatoliklari
====Sabotaj
+++++
Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi?
====#Shpionaj
====Inson xatoliklari
====Sabotaj
====Tabiiy ofatlar
+++++
Xodim tashkilot noutebookini avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi?
====#Inson xatoliklari
====Sabotaj
====Tabiiy ofatlar
====Shpionaj
+++++
Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi?
====#Dasturiy hujumlar
====Sabotaj
====Tabiiy ofatlar
====Shpionaj
+++++
Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi?
====#Dasturning buzilishi yoki undagi xatoliklar
====Sabotaj
====Tabiiy ofatlar
====Shpionaj
+++++
Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi?
====#Texnik talablar jihatidan eskirish
====Dasturning buzilishi yoki undagi xatoliklar
====Tabiiy ofatlar
====Shpionaj
+++++
Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi?
====#O'g'rilik
====Dasturning buzilishi yoki undagi xatoliklar
====Tabiiy ofatlar
====Shpionaj
+++++
Suqilib kirishni testlashni nechi xil usuli bor?
====#3
====2
====1
====4
+++++
.... tarmoq bo'ylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya?
====#Axborotli
====Jismoniy
====Ruxsatli
====Mantiqiy
+++++
... jismoniy topologiya doirasida signallarning harakatini aks ettiradi. Bu qaysi topologiya?
====#Mantiqiy
====Axborotli
====Jismoniy
====Ruxsatli
+++++
Xakerlar tomonidan skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib bo'lmaydi. Bu:
====#Zaifliklarni skanerlash
====Fayllarni kuzatish
====Troyan dasturlarini skanerlash
====Yashirin skanerlash
+++++
Tarmoqqa kirish usullarini ko'rsating?
====#Ethernet, PPP, ADSL
====IP, ICMP, ARP, DHCP
====TCP, UDP
====Telnet, SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH
+++++
Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash vazifasini bajaradi?
====#Seans sathi
====Kanal satni
====Tarmoq sathi
====Ilova sathi
+++++
Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi?
====#Transport sathi
====Ilova sathi
====Tarmoq sathi
====Seans sathi
+++++
Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi?
====#Tarmoq sathi
====Transport sathi
====Ilova sathi
====Seans sathi
+++++
Hujumlarni aniqlaganda qanday faol harakatlarni amalga oshirish mumkin?
====#Hech qanday harakat
====Ogohlantirish
====Qo'shimcha ro'yxatga olish
====Ro’yxatga olish
+++++
Kriptografik algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan foydalanayotgan shaxs:.
====#Kriptotahlilchi
====Shifrlovchi
====Kriptograf
====Deshifrlovchi
+++++
Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi?
====#Fizik sath
====Tarmoq sathi
====Kanal sathi
====Seans sathi
+++++
Zaifliklar uchun kriptografik algoritmlarni tahlil qilish san'ati:
====#Kriptotahlil
====Kriptografiya
====Deshifrlash
====Shifrlash
+++++
Tarmoqlararo ekran(firewall) – bu:
====#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi
====vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma
====tarmoq trafigini keshlash qurilmasi
====Tarmoq trafigini shifrlash qurilmasi
+++++
Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli sifatida ishlatiladi?
====#TACACS
====DHCP
====SSH
====Telnet
+++++
Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating?
====#SSH, Telnet
====SSH, RTP
====FTP, LDP
====POP3, LDP
+++++
Ish stoliga masofadan ruxsat olish protokoli qaysi javobda ko'rsatilgan?
====#RDP
====FTP
====SMTP
====HTTPS
+++++
Quyidagilardan qaysi biri TACACS versiyasiga kirmaydi?
====#TACACS#
====TACACS
====TACACS+
====XTACACS
+++++
SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Simple Mail Transfer Protocol
====Session Mail Transfer Protocol
====Security Mail Transfer Protocol
====Simple Massege Transfer Protocol
+++++
HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Hyper Text Transfer Protocol
====High Terminal Transfer Protocol
====High Text Tranzit Protocol
====Hyper Terminal Tranzit Protocol
+++++
ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan?
====#Internet Control Message Protocol
====Intranet Control Message Protocol
====Internet Connection Message Protocol
====Illegal Control Mail Protocol
+++++
"Xizmat ko'rsatishdan voz kechish" hujumini toping?
====#DoS
====DHCP poisoning
====Resource Attack
====MiTM
+++++
"O'rtada turgan odam hujumi" qaysi javobda keltirilgan?
====#MiTM
====DoS
====DHCP poisoning
====Resource Attack
+++++
Agar sessiya identifikatori kodlanmagan bo'lsa, tajovuzkor seans identifikatorini sotib olishi va sessiyani o'g'irlashi mumkin" bu qaysi hujum turi?
====#Session Hijacking
====Man-in-the-Middle
====Information Leakage
====Blind Session Attacks
+++++
Hujumlarni aniqlashning asosiy mexanizmi:
====#Antivirus dasturi
====Tarmoq dasturlari
====Loglarni qo’lda tekshirish
====Loglarni avtomatik tekshirish
+++++
Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun mo'ljallangan?
====#Foydalanuvchanlik
====Konfidensiallik
====Identifikatsiya qilish
====Butunlik
+++++
Foydalanishni rad etish hujumi quyidagilarga qaratilgan:
====#kompyuter tizimining ishlamay qolishi
====ma'lumotni yo'q qilish
====axborotni qayta ishlash dasturlari
====aloqa kanallarini blokirovka qilish
+++++
Tinglash - bu:
====#boshqa birovning suhbatidan ma'lumot olish
====ma'lumotlarni topish uchun fayllarni ko'rib chiqish
====uzatish jarayonida ma’lumotlarni olish
====ma'lumotlarni topish uchun hujjatlarni ko'rish
+++++
"Ulanishga asoslangan" protokollar oilasini toping?
====#TCP
====UDP
====TCP va UDP
====VoIP
+++++
"Ulanishga asoslanmagan" protokollar oilasini toping?
====#UDP
====TCP va UDP
====VoIP
====TCP
+++++
Kompyuter tarmoqlarining asosiy turlari...
====#lokal(mahalliy), global, mintaqaviy
====mijoz, korporativ, xalqaro
====ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan
====biznesga yo'naltirilgan, korporativ, xalqaro
+++++
Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi?
====#Halqa
====Shina
====Yulduz
====Daraxt
+++++
Hujumlarni aniqlash tizimlari berilgan qatorni toping?
====#IDS
====IPS
====VPN
====DPA
+++++
Hujumlarni oldini olish tizimlari berilgan qatorni toping?
====#IPS
====VPN
====DPA
====IDS
+++++
SCP (secure copy) protokolini vazifasi nima?
====#Fayllarni xavfsiz nusxalash
====Fayllarni o’chirish
====Ma’lumotlarni o’zgartirish
====Fayllarni zaxiralash
+++++
Kompyuter tarmog'ining umumiy geometrik tavsifi:
====#Tarmoq topologiyasi
====Tarmoq qurilmasi
====Tarmoq serveri
====Foydalanuvchi tarmog’i
+++++
Quyidagilardan qaysi biri ko'proq spam deb ataladi?
1 - ular ishtirok etmagan tanlovda g'olib chiqqanligi to'g'risidagi bildirishnomalar
2 - Do'stingizdan xabar
3 - qarz haqida bankdan xat
4 - jurnalni ular obuna bo'lgan nashrdan elektron pochta orqali tarqatish
====#1
====2
====3
====4
+++++
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
Buyruqlar orqali nimani sozlash mumkin?
====#Telnet
====SSH
====Console
====Enable
+++++
Port security qaysi tarmoq qurilmalarida sozlanadi?
====#Komutator
====Marshrutizator
====Server
====Hub
+++++
ACL da "permit" komandasi nimani bildiradi?
====#ruhsat berish
====rad etish
====kirish ro‘yxati bo‘yicha sharx
====hech nimani anglatmaydi
+++++
...- buzilish aniqlanganda interfeysni error-disabled holatiga o`tkazadi va o`chiradi.
Undan tashqari syslog, SNMP trap, violetion counter ka`bi jurnallashtiruvchilarga xabar jo`natiladi.
Ushbu holatdan chiqarish uchun shutdown va no shutdown buyruqlaridan foydalaniladi.
====#shutdown
====restrict
====protect
====portsecurity
+++++
E-mail- bu:
====#Kompyuter tarmoqlarida xat almashish (elektron pochta)
====Qidiruv dasturi
====Pochta server nomi
====Pochta dasturi
+++++
Cisco marshrutizatorlarida parolni olib tashlash uchun nimadan foydalaniladi?
====#Configuration register
====Log register
====Xabar registri
====Yozuvlar registri
+++++
Rezervlash protokollari berilgan qatorni toping?
====#STP, RSTP
====LACP, HTTP
====SMTP, RSTP
====POP, PAgP
+++++
Agregatsiyalash protokollari berilgan qatorni toping?
====#LACP, PAgP
====STP, RIP
====POP, PAgP
====SMTP, RSTP
+++++
Port securityni sozlashda qaysi parametrdan foydalaniladi?
====#MAC-manzil
====IP-manzil
====Qurilma nomi
====Keng polosali manzil
+++++
Dinamik marshrutlash protokollari berilgan qatorni toping?
====#RIP, EIGRP, OSPF, BGP
====IP route, EIGRP, OSPF, Telnet
====HTTP, OSPF, POP
====SSH, IGRP, OSPF, BGP
+++++
Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi?
====#NAT
====DHCP
====DNS
====ARP
+++++
Troubleshooting nima uchun ishlatiladi?
====#Tarmoq xatoliklarini topish uchun
====Tarmoqni sozlash uchun
====Filtrlash uchun
====Testlash uchun
+++++
AAA serveri qaysi vazifalarni bajaradi?
====#Authentication, Authorization, Accounting
====Authentication, Authorization, Identification
====Authentication, Identification, Accounting
====Identification, Authorization, Accounting
+++++
...- bu tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini
uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga to’g’ri javobni belgilang.
====#Marshrutlash
====Protokollash
====Shifrlash
====Standartlash
+++++
SSH protokolining vazifasini ko’rsating?
====#Qurilmalarga masofadan bog’lanish
====tashqi tahdidlardan saqlanish vazifasini bajaradi
====ip address ga domen nom berish vazifasini bajaradi
====dhcp vazifasini bajaradi
+++++
Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon beruvchi kabel turini ko‘rsating:
====#Konsol kabel
====Kross-over kabel
====Optik kabel
====Serial kabel
+++++
Marshrutlash nima?:
====#tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi
====tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi
====tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi
====tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi
+++++
МАС manzil berilgan qatorni ko`rsating ?
====#000B.BE9B.EE4A
====192.168. EE4A
====192.168. 000B.BE9B
====000B.BE9B.
+++++
ACL ro`yxati tarmoqning qaysi mezonlari bo`yicha trafiklarni filtrlaydi?
====#barcha javoblar to`g`ri
====manba manzili bo`yicha
====port raqami bo`yicha
====qabul qiluvchi manzili bo`yicha
+++++
ACL qanday maqsadlarda ishlatiladi?
====#Trafiklarni filtrlaydi
====Trafikni marshrutlaydi
====Kanallarni bog’laydi
====Oqimlarni birlashtiradi
+++++
Syslog-serverning asosiy vazifasi nima?
====#barcha tarmoq qurilmalaridan loglarni markazlashkan yig'ish
====kommutatorlardan va marshrutizatorlardan loglarni yig'ish
====loglarni qurilmalarning bufer xotirasiga saqlash
====loglarni terminalda real vaqtda akslantirish
+++++
Marshrutizatsiya protokollari berilgan javobni toping?
====#RIP, BGP, OSPF
====TCP, IP, UDP
====FTP, HTTP, CGI
====Ethernet, Token Ring, PPP
+++++
Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi?
====#Uchinchi pog‘ona paketlari uchun
====Ikkinchi pog‘ona freymlari uchun
====Birinchi pog‘ona bitlari uchun
====To‘rtinchi pog‘ona segmentlari uchun
+++++
Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi?
====#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova
====1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova
====1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova
====1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot
+++++
Qaysi ikkilik sanoq tizimidagi son o‘nlik 151 songa mos keladi?
====#10010111
====10100110
====10101010
====10010011
+++++
Ikki kompyuterni telefon liniyasi orqali ulash uchun sizda quyidagilar bo'lishi kerak:
====#Ikkita modem
====Pult
====Maxsus dasturiy vosita
====Pochta dasturi
+++++
1 Gbit/s nimaga teng ?
====#1024 Mbit/s
====1024 Mbayt/s
====1024 Kbit/s
====1024 bayt/s
+++++
2 Gbit/s nimaga teng?
====#2048 Mbit/s
====2048 Mbayt/s
====2048 Kbit/s
====2048 bayt/s
1. Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu: =Hujumlarni aniqlash Himoyalashni tahlillash Xavf -xatarni baholash Zaifliklarni aniqlash 2. Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? =Himoyalashni tahlillash Xavf -xatarni baholash Hujumlarni aniqlash Bardoshlilikni hisoblash 3. Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi? =Xavf-xatarni baholash Himoyalashni tahlillash Hujumlarni aniqlash Bardoshlilikni hisoblash 4. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu: =Tamoqlararo ekranlarning o‘rnatilishi Tashkiliy ishlarni bajarilishi Globol tarmoqdan uzib qo‘yish Aloka kanallarida optik toladan foydalanish 5. Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud? =3ta 2ta 4ta 5ta 6. Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi? =Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi Tizim nazoratini buzilganligini aniqlash Shifrlash kalitlarini buzilganligini aniqlash 7. Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu: =Xavfsizlik tizimini tadqiqlash Tizim ob’ektlarini aniqlash Tizimni boshqarishni optimallashtirish Tizimni skanerlash jarayoni 8. Axborot paketlarini qachon ushlab qolish mumkin? =Aloqa kanallari orqali uzatishda Xotira qurilmalarida saqlanayotganda Kompyuter ishgan tushganda Ma’lumotlar nusxalanayotganda 9. Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan. =Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash Himoya ob’ektlarini aniqlash, hujumlarni tahlillash Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari 10. Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi? =Himoya qilinuvchi ob’ekt va uning vazifalari Mavjud himoya vositalari Himoya tizimiga talablar Himoya tizimini tashkil etish muddati va vazifasi 11. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? =Axborot xavfsizligi konsepsiyasi asosida Tizimni loyihalashda yuzaga keladigan vaziyat asosida Axborot tizimi qurilmalarini soddalashtirish asosida Himoyani buzishga bo’lgan urinishlar asosida 12. Axborotni deshifrlash deganda qanday jarayon tushuniladi? =Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish Saqlanayotgan sirli ma’lumotlarni tarqatish Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari 13. Axborotni qanday ta’sirlardan himoyalash kerak? =Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan 14. Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating? =Xakerlar, krakerlar, kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi 15. Eng ko'p axborot xavfsizligini buzilish xolati-bu: =Tarmoqda ruxsatsiz ichki foydalanish Tizimni loyihalash xatolaridan foydalanish Tashqi tarmoq resursiga ulanish Simsiz tarmoqqa ulanish 16. Glоbal simsiz tarmоqning ta`sir dоirasi qanday? =Butun dunyo bo’yicha Binоlar va kоrpuslar O’rtacha kattalikdagishahar Fоydalanuvchi yaqinidagi tarmoq 17. Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi? =Xalqaro va milliy huquqiy me’yorlarni Xalqaro standartlarni Har qanday davlatdagi axborot xavfsizligiga oid qonunlar Xalqaro tashkilotlar meьyorlarini 18. Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu: =Xaker-proffesional Sargo‘zasht qidiruvchilar G‘oyaviy xakerlar Ishonchsiz xodimlar 19. Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating? =1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash 1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash 1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish 1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish 20. Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi? =Kompyuter tarmog'ining zaif elementlari taxlillanadi Opiratsion tizim elementlari taxlillanadi va uni madadlaydi Foydalanish xatoliklari taxlillanadi Tarmoq qurilmalari taxlillanadi 21. Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi? =3 ta 4 ta 5 ta 2 ta 22. Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi? =Kerberos prоtоkоli Chap prоtоkоli PPP prоtоkоli IPsec prоtоkоli va boshqalar 23. Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi? =3 ta 4 ta 2 ta 5 ta 24. Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin? =Kompyuter viruslari va mantiqiy bombalar Kompyuter dasturlari va mantiqiy bombalar Kompyuter qismlari va mantiqiy blogini Kompyuter dasturi va o‘yinlarini 25. Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak? =Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim Ob’ekt va uni qo’riqlash uchun alohida joylar Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim 26. mzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu: =Elektron raqamli imzo SHifrlash kaliti Elektron raqamli parolining algoritmlari Foydalanuvchi identifikatori 27. Injener-texnik choralarga nimalar kiradi? =Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash 28. Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu: =Biоmetrik autentifikatsiya Parоl asоsidagi autentifikatsiya Biografiya asоsidagi autentifikatsiya Smart-karta asоsida autentifikatsiya 29. Jamiyatning axborotlashishi nimani yaratilishiga olib keldi? =Yagona dunyo axborot makonini Yagona telefon makonini Yagona dunyo axborot xavfsizligi makonini Yagona xizmatlar makonini 30. Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi? =Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari Boshqarish qоidalari, seans sathi shlyuzi 31. Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi? =Ishonchsiz xodimlar Xaker-proffesional Sarguzasht qidiruvchilar G‘oyaviy xakerlar 32. Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin? =Xafa bo‘lgan xodimlar(xatto sobiqlari) Direktorlar, ma'murlar va sobiq raxbarlar Xakerlar Barcha xodimlar 33. Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating? =Korporativ kompyuter tarmoqlari Yolg‘iz foydalanuvchilar Xotira qurilmalari Tarmoq adminstratori 34. Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu: =Korporativ kompyuter tarmoqlari Yolg'iz foydalanuvchilar va ularning sinflari Xotira qurilmalari Tarmoq adminstratori 35. Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi? =Huquqiy Tashkiliy-ma’muriy Injener-texnik Molyaviy 36. Kompyuter jinoyatchiligiga tegishli nomini ko’rsating? =Virtual qalloblar Kompyuter dasturlari Tarmoq viruslari Komputerni yig’ib sotuvchilar 37. Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi? =Injener-texnik Molyaviy Tashkiliy-ma’muriy Huquqiy 38. Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi? =Tashkiliy-ma’muriy Huquqiy Injener-texnik Molyaviy-ma’muriy 39. Kompyuter tizimlarining zaifligi-bu: =Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi mumkin Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati Xavsizliga tahdidni amalga oshishi Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin 40. Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu: =Viruslarga qarshi dasturlar Malumotlarni ximoyalash dasturlar Ximoyalovchi maxsus dasturlar Trafiklarni filьtrlovchi dasturlar 41. Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi? =1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish 1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish 1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish 42. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi? =Xavf-xatarni tahlillash Xavfsizlik siyosatini amalga oshirish Xavfsizlik siyosatini madadlash Kompyuter tarmog‘ini qurishda 43. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi? =Xavfsizlik siyosatini amalga oshirish Xavf-xatarni tahlillash Xavfsizlik siyosatini madadlashning yo'llari Kompyuter tarmog‘ini qurishda 44. Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi? =Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi Tarmoq uzellarining ishdan chiqishi Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili 45. Kriptotizimlar ikkita sinfiga bo’linadi ular qaysi javobda keltirilgan. =1-simmetrik kriptotizim (bir kalitli), 2-asimmetrik kriptotizim (ikkita kalitli) 1-o’rin siljitish, 2-kalitlarni taqsimlash (ikkita kalitli) to'grisidagi algoritmlari 1-gammash usuli, 2-kalitlarni almashish 1-tarmoq orqali shifrlsh, 2-kalitlarni tarqatish 46. Kriptotizimlarning kriptobardoshliligi qanday baholanadi? =Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan Kalit uziligi bilan Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan SHifrlash algoritmi bilan 47. Kоmpyuter virusi-bu: =Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tizimni zahiralovchi dastur Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tarmoq orqali ishlaydigandastur mexanizmi 48. Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu: =Hujumlarni aniqlash Tarmоqning zaif jоylarini qidirish Zaifliklarni va tarmоq qism tizimlarini aniqlash Tahdidlarni aniqlash 49. Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasibu: =Autentifikatsiya Identifikatsiya Ma`murlash (accaunting) Avtоrizatsiya 50. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy talablariga kiradi-bu =shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash Fоydalanuvchilarining xabarlarni shifrlashga yordam berish Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash Shifrlash kalitlarini ochiq holda tarqatish 51. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu: =Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Tizim nazoratini tashkil etish Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Nazоratlanuvchi fоydalanishni hisoblash 52. Ma’lumotlar uzatish tarmoqlarida axborot xavfsizligiga bo‘ladigan maьlum tahdidlardan Himolyalash xizmati va mexanizmlarini belgilaydi–bu: =Funksional talablar Arxitekturaviy talablar Boshqarish (ma'murlash) talablari Texnik talablar 53. Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi? =Axborotning konfedensialligi Ma’lumotlar butunligi Foydalanuvchanligi Ixchamligi (Yaxlitligi) 54. Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim? =Foydalanuvchini autentifikatsiyalash Foydalanuvchini identifikatsiyalash tahlili Kofidentsiallikni taьminlash Audit 55. Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi? =Kofidentsiallikni ta’minlash Axborot ta’minoti Texni ta’inot Barqarorlikni ta’minlash usullari 56. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko’proq zararlashi kuzatiladi? =Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi Opiratsion tizimni va tarmoq qurilmalarini xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi Operatsion tizimlarni Operativ xotira qurilmalarini 57. Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni tushunish mumkin? =Tarmoq uzellarining ketma-ketligi Tarmoq uzellarining ishdan chiqishi Tarmoq qurilmalarini ketma-ket ulanish jarayoni Masofadagi foydalanuvchilarni aniqlash jarayoni 58. Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating? =Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya 59. O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu: =Yuklama virusi Vinchester virusi Fayl virusi Yuklovchi dasturlar 60. O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu: =Tarmoq viruslari Pochta viruslari Fayl viruslari Protokol viruslari 61. O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu =Beziyon Fayl Juda xavfli Yuklama 62. OSI modeli kanal sathining tunellash protokollarini ko’rsating? =PPTP, L2F va L2TP DES va RSA RSA va DES DES va Triple DES 63. Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash prоtоkоllarini ko’rsating? =PPTP, L2F va L2TP IP, PPP va SSL PPTP, VPN, IPX va NETBEU PPTP, GRE, IPSec va DES 64. Parol-bu: =Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot Foydalanuvchining nomi Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot Axborotni tashish vositasi 65. Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi? =Sarguzasht qidiruvchilar Tekin daromadga intiluvchi xakerlar guruhi Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar 66. Professional xakerlar-bu: =Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar 67. Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating? =Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi 68. Protokol - "yo'lovchi" sifatida bitta korxona filiallarining lokal tarmoqlarida ma'lumotlarni tashuvchi qaysi transport protokolidan foydalanish mumkin? =IPX TCP FTP PPTP 69. Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi? =Konsepsiyada Standartlarda Farmonlarda Buyruqlarda 70. Qanday tahdidlar passiv hisoblanadi? =Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar Hech qachon amalga oshirilmaydigan tahdidlar Axborot xavfsizligini buzmaydigan tahdidlar Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani o‘zgartirmaydigan (masalan: nusxalash ) 71. Qanday viruslar xavfli hisoblanadi? =kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan. Katta viruslar va odatda zararli dasturlar Passiv viruslar 72. Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi? =Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash Trafikni soxtalashtirish hujumlarni aniqlash Tizimni baholash va hujumlarni aniqlash 73. Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan? =Imzo chekilgan matn foydalanuvchanligini kafolatlaydi Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi Imzo chekilgan matn yaxlitligini kafolatlaydi 74. Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan? =“Shlyuz-xоst” “Shlyuz-shlyuz” “Xоst-shlyuz” “Xоst-xоst” 75. Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan? =Xavf-xatarlarni yo’q qilish Himоyalanishni tahlillash Hujumlarni aniqlash Xavf-xatarlarni bahоlashni tahlillash 76. Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi? =X.509 X.9.45 X.500 X.400 77. Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi? =Tashkiliy Huquqiy Moliyaviy Amaliy 78. Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan? =Kompyuter tizimlarining zaifligi Kompyuter tizimlarining ishonchliligi Axborot himoyasining samaradorligi Virusga qarshi dasturlar 79. Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin? =Parollar shifrlanmaganda Parol ko’rinib turgani uchun Yozib qo’yilganda Dasturda xatolik yuz berganda 80. Quyidagi parametrlarni qaysi biri bilan ma`lumоtlarni himоyalash amalga оshiriladi? =Hujum qiluvchining IP-manzili, qabul qiluvchining pоrti Foydalanuvchi tarmogi, tarmoq prоtоkоllari Zonalarni himoyalash, prоtоkоl yo’lovchi Hujum qiluvchining harakat doirasida kompleks himoyalash usullari 81. Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi? =Hujum qiluvchi ishini blоkirоvka qilish Hujum qilinuvchi uzel bilan seansni uzaytirish Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish 82. Rezident bo’lmagan viruslar qachon xotirani zararlaydi? =Faqat faollashgan vaqtida Faqat o’chirilganda Kompyuter yoqilganda Tarmoq orqali ma’lumot almashishda 83. Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat? =Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud Tarmoq chetki nuqtalari orasidagi xududning kengligi asosida qurilmalarholati Himoya vositalarining chegaralanganligi Himoyani amalga oshirish imkoniyati yo‘qligi va ma'lum protokollarning ishlatilishi 84. Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi? =Bitta kalit Elektron raqamli imzo Foydalanuvchi identifikatori Ochiq kalit 85. Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ? =Axborotni "o‘zi uchun" saqlashda Ochiq axborotni (himoyalanmagan axborotlarni) Axborotni ishlashda SHaxsiy axborotni 86. Simmetrik shifrlashning noqulayligi – bu: =Maxfiy kalitlar bilan ayirboshlash zaruriyatidir Kalitlar maxfiyligi Kalitlar uzunligi SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi 87. Simsiz qurilmalar kategоriyasini ko’rsating =Nоutbuklar va cho’ntak kоmpyuterlari (PDA), uyali telefоnlar Simsiz va simli infra tuzilma Shaxsiy kompyuterlar Kompyuter tarmoqlari, virtual himoyalangan tarmoqlar (VPN, VPS) 88. Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating? =Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni nazorat qilish. Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish 89. Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating? =SSL va TLS HTTP va FT CDMA va GSM TCP/IP 90. Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini ko’rsating? =4-sinf sertifikatlar mijоzda 2-sinf sertifikatlar serverda 1-sinf sertifikatsiz 3-sinf sertifikatlar serverda va mijоzda 91. Simsiz tarmоqlarni kategоriyalarini to’g’ri ko’rsating? =Simsiz shaxsiy tarmоq (PAN), simsiz lоkal tarmоq (LAN), simsiz regiоnal tarmоq (MAN) va Simsiz glоbal tarmоq (WAN) Simsiz internet tarmоq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmоq (PAN) va Simsiz glоbal tarmоq (WIMAX) Simsiz internet tarmоq (IAN) va uy simsiz tarmog’i Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari 92. Spam–bu: =Jonga teguvchi reklama xarakteridagi elektiron tarqatma Zararlangan reklama roliklari Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili Reklama harakteridagi kompyuter viruslari 93. SSH prоtоkоlini vazifasi-bu: =SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi FTP va POP prоtоkоllarini tekshirish uchun TCP prоtоkоllarini autentifikatsiyalash va shifrlashda IPSec prоtоkоlini almashtirish uchun ishlatiladi 94. Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin? =O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin O’zini zararlangan fayl qilib ko’rsatish yo’li bilan O’zlarini nusxalash yo’li bilan Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin 95. Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu: =Avtоrizatsiya Haqiqiylikni tasdiqlash Autentifikatsiya Identifikasiya 96. Tamoqlararo ekranlarning asosiy vazifasi-bu? =Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan himoyalash Korxona ichki tarmog‘ini Internet global tarmoqdan ajratib qo‘yish Globol tarmoqdan foydalanishni chegaralash 97. Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi? =Tizim ma'muri Tizim foydalanuvchisi Korxona raxbari Operator 98. Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi? =Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi Aloqa kanallaridan Tarmoq protokollaridan 99. Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating? =1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar 1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili 1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari 1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar 100. Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko‘rsating? =Internet protokollarining mukammal emasligi Aloka kanallarining tezligini pasligi Tarmokda uzatiladigan axborot xajmining oshishi Buzg‘unchilarning malakasini oshishi 101. Tarmoqlararo ekran texnologiyasi-bu: =Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi Qonuniy foydalanuvchilarni himoyalash Ishonchsiz tarmoqdan kirishni boshqarish 102. Tarmоq virusining xususiyatini ko’rsating? =O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan fоydalanadi Tizimlarning makrоdasturlarini va fayllarini zararlaydi O’zini operatsion tizim fayli qilib ko’rsatadi 103. Tarmоqlararо ekranning vazifasi-bu: =Ishоnchli va ishоnchsiz tarmоqlar оrasida ma`lumоtlarga kirishni bоshqaridi Tarmоq hujumlarini aniqlaydi Trafikni taqiqlash Tarmоqdagi xabarlar оqimini uzish va ulash uchun virtual himoyalangan tarmoqlarni ishlatadi 104. Tarmоqlararо ekranlarning asоsiy turlarini ko’rsating? =Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlоvchi marshrutizatоr Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlоvchi marshrutizatоr Fizik sath shlyuzi, ekranlоvchi marshrutizatоr, taxlillоvchi marshrutizatоr 105. Tarmоqni bоshqaruvchi zamоnaviy vоsitalarni nоto’g’risini ko’sating? =Tarmоqdan fоydalanuvchilarning sоnini оshirish Kоmp yuterlarning va tarmоq qurilmalarining kоnfiguratsi yalanishini bоshqarish Qurilmalardagi buzilishlarni kuzatish, sabablarini aniqlash va bartaraf etish Tarmоq resurslaridan fоydalanishni tartibga sоlish 106. Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? =Himoyalanuvchi tarmoq Globol tarmoq Korporativ tarmoq tahlili Lokal tarmoq 107. Tashkiliy tadbirlarga nimalar kirmaydi? =Litsenziyali antivirus dasturlarni o‘rnatish Ishonchli propusk rejimini va tashrif buyuruvchilarning nazoratini tashkil etish Hodimlarni tanlashda amalga oshiriladigan tadbirlar Xona va xududlarni ishonchli qo‘riqlash 108. Tashkiliy-ma'muriy choralarga nimalar kiradi? =Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash Tizimni loyihalash, xodimlarni o’qitish Tizimni ishlab chiqish, tarmoqni nazoratlash Aloqani yo’lga qo’yish, tarmoqni 109. Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating? =Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN Davlatlararо va masоfadan fоydalanuvchi VPN Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 110. Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi? =Atayin kilmagan Uylab kilmagan Tug‘ri kilmagan Maqsadli, ataylab kilmagan 111. Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim? =1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik hujjatlar 1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va dasturlarni to'liq ma'lumotlariga 1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga 1-tizimni baholash, 2-ma’murni vazifalarini aniqlash 112. Tunnellash jarayoni qanday mantiqqa asoslangan? =Konvertni kovertga joylash Konvertni shifrlash Bexato uzatish Konfidensiallik va yaxlitlik 113. Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi? =3 ta 4 ta 6 ta 7 ta 114. Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi mumkin? =1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi 1-ma’lumotlarni nusxalanishi, 2-virus hujumlari 1-tarmoq hujumlari, 2-dastur xatoliklari 1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin 115. Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-bu: =Tarmоqlararо ekran Ximоyalanganlikni taxlillash vоsitasi Hujumlarni aniqlash vоsitasi (IDS) Antivirus dasturi 116. Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi? =1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash 1-tizimni boshqarish, 2-monitoring, 3-kriptografik 1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish 1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni ta'minlash 117. Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi? =4 ta 5 ta 6 ta 7 ta 118. Virtual himoyalangan tunnelning asosiy afzalligi-bu: =Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi 119. Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi? =Ochiq tarmoq orqali o‘tkazilgan ulanish Yuqori tezlikni taьminlovchi ulanish Himolyalangan tarmoq orqali o‘tkazilgan ulanish Ekranlangan aloqa kanallarida o‘tkazilgan ulanish 120. Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan foydalaniladi? =Inkapsulyasiyalash va tunnellashdan Tarmoqlararo ekranlardan Elektron raqamli imzolardan Identifikatsiya va autentifikatsiyadan 121. Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi? =Tiklashni Ximoyalashni Ishlashni Buzulmaganligini 122. Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? =Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari Destruktiv imkoniyatlari, yashash vaqti Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari 123. Viruslarning hayot davri qanday asosiy bosqichlardan iborat? =1-saqlanish 2-bajarilish 1-yaratish 2-o’chirilish 1-tarqalish 2-o’zgartirilish 1-ko’chirilish 2-ishga tushirish 124. VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi? =Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish 125. Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu: =Kanalga mo‘ljallangan himoyalash usullari Chekkalararo himoyalash usullari va uning tahlili Identifikatsiya usullari Ma’murlash usullari 126. Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu: =Chekkalararo himoyalash usullari Kanalga mo‘ljallangan himoyalash usullari Identifikatsiya usullari Autentifikatsiya usullari 127. Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima? =Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan bog'langanligi 128. Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi? =Eng muhim bosqich Ahamiyatsiz bosqich Moliyalangan bosqich Alternativ bosqich 129. Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi? =Adaptiv Tezkor Alternativ Real 130. Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan. =DES, RSA Gammalash, sezar Kerberos FTP, TCP, IP 131. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating? =DDoS (Distributed Denial of Service) hujum Tarmoq hujumlari Dastur hujumlari asosidagi (Denial of Service) hujum Virus hujumlari 132. Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdankam axborot xavfsizligini buzuvchi odatda–bu: =Sarguzasht qidiruvchilar G‘oyaviy xakerlar Xakerlar professionallar Ishonchsiz xodimlar 133. Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi? =Yuklanishida boshqarishni oluvchi dastur kodi Yuklanishida dasturlar bilan aloqani tiklash jarayoni Yuklanishida tizim xatoliklarini tekshirish Yuklanishida boshqarishni ishdan chiqarish 134. Zarar keltiruvchi dasturlar-bu: =Trоyan dasturlari, mantiqiy bоmbalar Antivirus va makro dasturlar Ofis dasturlari va xizmatchi dasturlar Litsinziyasiz dasturlar 135. Zararli dasturlarni ko’rsating? =Kompyuter viruslari va mantiqiy bombalar Letsinziyasiz dasturlar va qurilmalar turlari Tarmoq kartasi va dasturlar Internet tarmog’i dasturlari 136. Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi? =Texnik vazifalar tuzish Tavakkalchilikni tahlil qilish Buzg’inchi xususiy modelini ishlab chiqish Axborotni chiqib ketish kanallarini aniqlash 137. Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu… =Tasodifiy tahdid Uyishtirilgan tahdid Faol tahdid Passiv tahdid 138. Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari sanalmaydi? =Moliyaviy-iqtisodiy tadbirlar Qonuniy-huquqiy va odob-axloq meyorlari Tashkiliy tadbirlar Fizik va texnik himoya vositalari 139. Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi? =Sifat nazoratini Kritpografiyani Kirish nazoratini Boshqaruvni 140. Fizik va texnik himoyalash vositalarining funksiyasi nima? =Tashkiliy meyorlar kamchiligini bartaraf etish Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish Kirishni cheklab qo’yish Yashirin holdagi buzg’inchilarni ushlab turuvchi omil 141. Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga nimalarni olmaydi? =Olingan ma’lumotlarning tahlili va hisobini Boshlang’ich ma’lumotlarning aniq to’plamini Xavfsizlik siyosatini ishlab chiqishni Himoya tizimini loyihalashni 142. Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga oshiriladi? =Qonuniylik Qo’llaniladigan himoya vositalarining murakkabligi Texnik asoslanganligi Maxfiylik 143. O’z vaqtida bajarish bu… =Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri Meyorlarning doimiy mukammallashuvi Turli vositalarning muvofiqlashtirilgan holda qo’llanilishi Ma’lumot uzatish tizimi hayotiy siklining barcha bosqichlarida mos choralar qabul qilish 144. Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya obyektlari emas? =Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi Xabarlar Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi 145. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat? =Uch Ikki To’rt Besh 146. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini amalga oshirishning uchinchi bosqichi nimani taxmin qiladi? =Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni urganib chiqadi Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi 147. Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi? =Qabul qilingan va o’rnatilgan himoya chora va vositalari Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi Himoya vosita va choralarining doimiy mukammallashuvi Axborot xavfsizligini ta’minlash 148. Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima? =Ma’lumot uzatish tizimining himoyalanmaganligi Antiviruslar paydo bo’lishi va undan foydalanish usullari Foydalanuvchilarning savodsizligi Tasodifiy omillar 149. Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari bilan shug’ullanmaydi? =BMT ISO ITU ETSI 150. O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan? =ISO/IEC 15408:2005 ISO/IEC 18028 ISO/IEC 27001:1999y ISO 27002 151. Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish mumkin? =Tabiiy va sun’iy Tasodifiy va uyishtirilgan Uyishtirilmagan va sun’iy Tabiiy va notabiiy 152. Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi? =Faol va passiv Yashirin kanallardan foydalanish tahdidlari Butunlik va erkin foydalanishni buzish tahdidlari Ochiq kanallardan foydalanish tahdidlari 153. Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi? =Virtual Gipotetik Potentsial Haqiqiy 154. Har bir ATM paketi qancha baytdan iborat? =53 bayt 48 bayt 32 bayt 64 bayt 155. TCP/IP stekining bosh vazifasi nima? =Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish Uzatiladigan axborot sifatini nazorat qilish Ma’lumot uzatish tarmoqlarini birlashtirish Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish 156. TCP/IP steki modelida qanday pog’onalar yo’q? =Kanal, seans, taqdimot Tarmoqlararo, kanal, seans Tarmoq, taqdimot, transport Seans va tarmoq 157. IP texnologiyasining asosiy zaifligi nima? =Ochiqlik va umumiy foydalana olishlik Yopiqlik Shifrlanganlik Foydalana olishlik va faqat bir kishi foydalanish 158. Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi? =ARP TCP/IP Frame Relay ATM 159. Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi? =Taxdidklar tahlili Buzg’unchi xususiy modelini ishlab chiqish Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish Obyektni o’rganisgh 160. Asimmetrik shifrlash algoritmi nimaga asoslangan? =Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun shaxsiy kalitidan foydalanadi Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar nusxasini ochish uchun shaxsiy kalitidan foydalanadi Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi 161. Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima? =Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi Kalitni uzatish uchun oddiy kanaldan foydalaniladi 162. Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan foydalanishni tavsiya etishadi? =Taxminan 200 ta o'nlik raqamli sonlar Taxminan 2000 ta o'nlik raqamli sonlar Taxminan 20 ta o'nlik raqamli sonlar Taxminan 15 ta o'nlik raqamli sonlar 163. Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi? =Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida Kalitlarni taqsimlash vositasi sifatida Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida 164. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima? =Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam 165. Qanday turdagi blokli shifrlar mavjud? =O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari Almashtirish shifrlari O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari Qaytadan qo'yish shifrlari 166. Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi? =Kompyuterda parol saqlashga Seyfda parol saqlashga Qutida parol saqlashga Bankda parol saqlashga 167. Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi? =1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit) 1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit) 1-Gamma metodi, 2-kalit almashish 1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash 168. OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi? =Taqdimot Tarmoq Kanal Sens satxi 169. Tashkiliy chora tadbirlarga nimalar kiradi? =Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari Rekvizitlarni taqsimlash, foydalana olishni cheklash Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari MOBT vositalari 170. Identifikatsiya – bu… =Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 171. Autentifikatsiya – bu… =Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va autentifikatsiyalashning haqiqiyligini aniqlash Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Tarmoq foydalanuvchisining haqiqiyligini o'rnatish 172. Tarmoq foydalanuvchisini autentifikatsiya qilish – bu… =Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Joriy tarmoq haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish 173. Tarmoq autentifikatsiyasi – bu… =Kirish ruxsati olingan joriy tarmoq haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish Himoyalangan axborotga ega bo'lish uchun ruxsat talab etiladigan 174. Parol – bu … =Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Tizimga kirish dasturi Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni Shifrlangan simvollar to'plami 175. Elektron imzo – bu… =Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li bilan olingan baytlar to’plami Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod 176. Sertifikat – bu… =Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami 177. Ochiq kalit sertifikati – bu… =Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 178. Frame Relay – bu… =OSI tarmoq modelining kanal pog’ona protokoli Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi 179. Noqonuniy kirish tahdidlari nima bilan bog'liq? =Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish 180. Butunlik tahdidlari nima bilan bog'liq? =Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish 181. Funktsionallik tahdidlari nima bilan bog'liq? =MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish 182. Frame Relay texnologiyasining zaif jihatlari nima? =Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish Xabar uzatish tezligini kamaytirish Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan cheklab qo'yish Garovni faollashtirish ehtimoli 183. ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi? =Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi 184. Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin? =Konfidentsiallik Butunlik Foydalana olishlilik Zaiflik 185. Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday ataladi? =Axborot butunligi Axborot xavfsizligiga tahdidlar Axborot xavfsizligi Axborot sifati 186. Ochiq autentifikatsiya – bu … =Erkin ( nol) autentifikatsiyali algoritm Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak Ochiq matnli chaqiruv freymi bilan javob beruvchi kirish nuqtasi Autentifikatsiya algoritmining qo'llanilishini ko'rsatuvchi signal 187. Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi? =Eshitish Spam tarqatish Zaiflik Foydalana olishlilik 188. Foydalanuvchi sohasining xavfsizligi… =Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha rozilik) Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik) Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish 189. 3G tarmog’ida xavfsizlik tahdidlari nima? =Niqoblanish, ushlab olish, frod (qalloblik) Niqoblanish, ushlab olish, butunlik ushlab olish, frod (qalloblik), foydalana olishlik Frod (qalloblik), niqoblanish 190. LTE xavfsizlik tizimiga talablar nima? =Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 3G tizim xizmatlar xavfsizligi va uning butunligi, shaxsiy ma’lumotlarni himoyalash va tarmoqlari o’rtasida ma’lumot almashinuvi uchun xavfsizlik mexanizmlarini qo’shish Xavfsizlikning oldini olish kontsepsiyasi 2G tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 191. Tarmoqlararo ekranlarga qo’yilgan funksional talablar qanday talablarni o’z ichiga oladi? =Tarmoq va amaliy pog’onada filtrlash, tarmoq autentifikatsiyasi vositalariga talablarni Transport va amaliy pog’onada filtrlash Faqat transport pog’onasida filtrlash Tarmoq autentifikatsiya vositalarga talablar va faqat transport pog’onasida filtrlashjarayoni 192. Amaliy pog’ona shlyuzlari nima? =Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi borligini aniqlaydi 3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 193. Tarmoqlararo ekran qanday himoya turlarini ta’milaydi? =Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni ichki tizimlarga yo’naltirish, tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi Nomaqbul trafikni cheklab qo’yish, kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish Kiruvchi trafikni faqat mo’ljallangan tashqi tizimlarga yo’naltirish Tizim nomi kabi ma’lumotlarni berkitish, tarmoq topologiyasi, tarmoq qurilmalari turlari va foydalanuvchilar identifikatorlarini qiyosiy tahlillari 194. Tarmoqlararo ekran qurishda hal qilinishi kerak bo’lgan muammolar nimalarni ta’minlaydi? =Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari Tashqi tarmoq xavfsizligi, aloqa seanslari va ichki ulanish ustidan to’liq nazorat qilish va ularning xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari Tarmoq tuzilishi o’zgrarganda tizimni kuchli rekonfiguratsiya qilishni ta’milaydi Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish 195. VPN qanday avzalliklarga ega? =Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi Axborot xavfsizligini ta’minlash tizimining ruxsat etilmagan har qanday harakatlardan ishonchli himoyalash Tarmoqlararo ekran boshqarish tizimining yagona xavfsizlik siyosatini markazlashtirilgan tarzda olib borish Tashqi ulanishlar orqali foydalanuvchilarning kirishini avtorizatsiyalash 196. VPN qanday qismlardan tashkil topgan? =Ichki va tashqi tarmoq Masofaviy va transport tarmog’i Himoyalangan va ishonchli tarmoq Intranet VPN va Extranet VPN 197. VPN qanday xarakteristikalarga ega? =Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi va urganib chiqadi VPN ko’p protokollarni qo’llab-quvvatlamaydi Ulanish faqat uchta aniq abonent o’rtasidagi aloqani ta’minlaydi 198. Axborot xavfsizligi qanday asosiy xarakteristikalarga ega? =Butunlik, konfidentsiallik, foydalana olishlik Butunlik, himoya, ishonchlilikni urganib chiqishlilik Konfidentsiallik, foydalana olishlik Himoyalanganlik, ishonchlilik, butunlik 199. Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z ichiga oladi? =Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini Foydalana olishlik, ya’ni resurslarni ruxsat etilmagan cheklab qo’yishdan himoya qilish va ularni amalga oshirish Trafikni eshitishmasliklari uchun shiflab himoya qilinadi Butunlik, ya’ni axborotni ruxsatsiz buzilishidan himoya qilish 200. NGN turli kichik tizimlarining xavfsizligiga qo’yiladigan talablar to’plami nimalarni o’z ichiga oladi? =Xavfsizlik siyosati, sirlilik, kafolat, kalitlarni boshqarish Butunlik, konfidentsiallik, foydalana olishlik Butunlik, identifikatsiya va xavfsiz ro’yxatdan o’tish Autentifikatsiya, avtorizatsiya, kirishni boshqarish, konfidentsiallik Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating ====#OSI ====TCP ====IP ====MAC +++++ IPv4 manzilining uzunligi necha baytga teng? ====#4 ====3 ====32 ====16 +++++ DDoS hujumlari uchun qanday protokol ishlatiladi? ====#ARP ====HTTP ====HTTPS ====POP3 +++++ Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi? ====#ipconfig ====ifconfig ====Ipconfig/aal ====Show ip address +++++ Ma'lumotlarni eng kichik birligi nima? ====#bit ====bayt ====megabayt ====gigabayt +++++ Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? ====#Mijoz-server ====kompyuter-foydalanuvchi ====server-kompyuter ====mijoz-internet +++++ Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi? ====#ACL ====ASL ====AVL ====ACM +++++ Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda tarmoq bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat vositalariga kiradigan himoya usulini ko'rsating? ====#Texnik ====Tashkiliy-huquqiy ====Fizik ====Huquqiy +++++ Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha kompyuterlarga tushunarli formatga o'giruvchi sath nomi? ====#Taqdimot ====Tarmoq ====Amaliy ====Seans +++++ Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan? ====#Standartlashtirish xalqaro tashkiloti ====Elektroaloqa xalqaro ittifoqi ====Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat komiteti ====Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi +++++ Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya yordamida ma'lumotlar himoyasini ta'minlaydi? ====#SSL ====PPP ====SET ====IPSec +++++ 192.168.1.243 /25 IP manzilining broadcast manzilini aniqlang. ====#192.168.1.255 ====192.168.1.128 ====192.168.1.0 ====192.168.1.252 +++++ OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? ====#3 ====2 ====1 ====5 +++++ OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? ====#1 ====2 ====3 ====4 +++++ Modem – bu: ====#Internetga ulanish uchun texnik qurilma ====Tarmoq protokoli ====Pochta dasturi ====Internet serveri +++++ WWW xizmatlaridan foydalanishning asosiy protokoli: ====#HTTP ====TELNET ====FTP ====SMTP +++++ IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya qilish uchun protokollar stekining qaysi qatlamida ishlaydi? ====#Tarmoq sathida ====Transport sathida ====Аmaliy sathda ====Kanal sathida +++++ DNS xizmatining maqsadi nima? ====#tizim nomlarini aniqlash va ularni IP manzillarga aylantirish ====tarmoq ishlashini qo'llab-quvvatlash ====vaqtni sinxronlashtirish ====paket vaqtini sinxronlashtirish +++++ Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi: ====#kerakli fayllarni yuklab olish ====elektron pochta xabarini olish uchun ====telekonferensiyalarda ishtirok etish ====video konferentsiyalarni o'tkazish +++++ Fayl uzatish protokoli ko’rsatilgan qatorni ko’rsating ====#FTP ====SMTP ====HTTP ====telnet +++++ Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen nomini toping? ====#.uz ====tuit.uz ====user_name@tuit.uz ====tuit +++++ Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? ====#O'ralgan juftlik (utp) ====Koaksial kabel ====Optik tola ====Krossover kabel 192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi? ====#192.168.10 ====192.168 ====192 ====192.168.10.51 +++++ 192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi? ====#192.168.1 ====192 ====192.168 ====192.168.1.16 +++++ 192.168.3.36 ning qaysi qismi standart pastki tarmoq niqobi ishlatilgan deb hisoblasak, tarmoq identifikatori (manzil) hisoblanadi? ====#192.168.3 ====192.168 ====192.168.3.36 ====192 +++++ 192.168.10.60 manzilining qaysi qismi standart pastki tarmoq niqobi qo'llangan bo'lsa, tarmoq identifikatori (manzili) hisoblanadi? ====#192.168.10 ====192.168 ====192 ====192.168.10.60 +++++ Brauzer (masalan, Microsoft Internet Explorer) bu: ====#veb-sahifani ko'ruvchi ====antivirus dasturlari ====fayl arxivlari bilan ishlash dasturlari ====Internet-serverlar +++++ Quyidagilardan qaysilari onlayn firibgarlik usuli emas? ====#Texnik qo'llab-quvvatlash ====Karding ====Fishing xabarlari ===="Nigeriya" xatlari. +++++ Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni toping? ====#Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga" kiritish, uni "do'stlar" dan olib tashlash ====boshqa odamlarning fotosuratlarini buzish ====xat va sharhlarda qo'pollik va haqorat qilish ====boshqa odamlarning materiallaridan ruxsatsiz foydalanish +++++ Kompyuter tarmog'ining umumlashtirilgan geometrik tavsifi.... ====#tarmoq topologiyasi ====tarmoq qurilmalari ====tarmoq serveri ====tarmoq foydalanuvchilari +++++ Kompyuter tarmog'i protokoli - ... ====#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar ====tarmoq trafigining texnik tavsiflari ====tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar ====audit uchun jurnallar +++++ Jahon miqyosidagi global kompyuter tarmog'i bu... ====#WWW ====E-mail ====Intranet ====WEP +++++ Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima? ====#Paket ====Bit ====Kanal ====So’z +++++ Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? ====#Fayl serveri ====pochta serveri ====proksi-server ====vositachilik serveri +++++ Qaysi dastur antivirus emas? ====#Defrag ====Norton Antivirus ====Dr Web ====AVP +++++ Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima? ====#Bulutli texnologiyalar ====DBMS ====Blokcheyn ====ADSL +++++ MAC manzilining uzunligi necha baytga teng? ====#6 ====3 ====8 ====4 +++++ IPv4 manzilining uzunligi necha bit? ====#32 ====16 ====28 ====128 +++++ IPv6 manzili uzunligida nechta bit bor? ====#128 ====32 ====8 ====16 +++++ TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. ====#Fizik ====Tarmoq ====Transport ====Ilova +++++ OSI modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi? ====#Kanal ====Transport ====Tarmoq ====Taqdimot +++++ Protokol nima ? ====#kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti ====lokal tarmoqda ishlaydigan qurilma ====kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati ====elektron pochta orqali xabarlarni yuborish uchun standart +++++ IPv4 manzilida nechta oktet bor? ====#4 ====3 ====5 ====8 +++++ HTTPS protokol portini aniqlang? ====#443 ====234 ====12 ====34 +++++ DHCP ning asosiy vazifasi nima? ====#Avtomatik ravishda IP manzillarni ajratadi ====Internetga kiradi ====Mijoz-server balansini saqlaydi ====IPv4 ni IPv6 ga o'zgartiradi +++++ Qaysi tarmoq topologiyasi mavjud emas? ====#Jurnal ====Yulduz ====Shina ====Halqa +++++ Elektron pochta protokoli portini belgilang. ====#25 ====22 ====21 ====23 +++++ Elektron pochta protokollari berilgan qatorni belgilang? ====#SMTP, POP, IMAP ====HTTP, HTTPS ====DNS, BOOTP ====DNS, DHCP +++++ Optik kabelda ma'lumot qanday ko'rinishda uzatiladi? ====#Nur ====Puls ====Chastota ====Harorat +++++ Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang? ====#11100000 ====10111011 ====11000000 ====10101000 +++++ Ikkilik sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang? ====#10101000 ====10111011 ====10101000 ====11100000 +++++ 192.168.1.243 /24 uchun broadcast manzilini aniqlang. ====#192.168.1.255 ====192.168.1.128 ====192.168.1.256 ====192.168.1.252 +++++ Qaysi kabel odatdagi diametri 1 mm bo'lgan ikkita izolyatsiyalangan mis simlardan iborat? ====#O'ralgan juftlik ====Koaksial ====Optik tolali ====MAREA +++++ WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha? ====#2 ====4 ====5 ====3 +++++ Kompyuterni server deb hisoblash mumkinmi? ====#ha ====server deb hisoblash mumkin, lekin qonun bo'yicha bu mumkin emas ====qonun bo'yicha bu mumkin emas ====yo’q +++++ OSI modelida 7-sathni ko’rsating? ====#Ilova sathi ====Taqdimot sathi ====Seans sathi ====Kanal sathi +++++ OSI modelida 6-sathni ko’rsating? ====#Taqdimot sathi ====Ilova sathi ====Seans sathi ====Kanal sathi +++++ OSI modelida 5-sathni ko’rsating? ====#Seans sathi ====Taqdimot sathi ====Ilova sathi ====Kanal sathi +++++ OSI modelida 4-sathni ko’rsating? ====#Transport sathi ====Taqdimot sathi ====Ilova sathi ====Kanal sathi +++++ OSI modelida 3-sathni ko’rsating? ====#Tarmoq sathi ====Transport sathi ====Taqdimot sathi ====Ilova sathi +++++ OSI modelida 2-sathni ko’rsating? ====#Kanal sathi ====Tarmoq sathi ====Transport sathi ====Taqdimot sathi +++++ OSI modelida 1-sathni ko’rsating? ====#Fizik sath ====Tarmoq sathi ====Transport sathi ====Taqdimot sathi +++++ END devicesga nimalar kiradi? ====#PС, laptop, server ====PС, server, router ====router, switch, server ====router, switch, PС +++++ IPv4 manzillarning nechta sinfi mavjud? ====#5 ====4 ====6 ====3 +++++ Wi-Fi standartini toping? ====#802.11n ====902.11 ====600.11 ====702.100 +++++ OSI modeli nechta sathdan iborat? ====#7 ====6 ====5 ====4 +++++ Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi? ====#Konfidensiallik, foydalanuvchanlik, butunlilik ====Foydalanuvchanlik, ishonchlilik, butunlilik ====Konfidensiallik, ishonchlilik, butunlilik ====Foydalanuvchanlik, saqlanishlik, butunlilik +++++ Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan faylni yuboradi. Bu jarayon qaysi modelga xos? ====#mijoz-server ====peer-to-peer ====MVC ====MITM +++++ Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter bitta ulanish uchun server, boshqasi uchun mijoz vazifasini bajarishi mumkin. Bu qaysi modelga xos? ====#peer-to-peer ====MVC ====MITM ====mijoz-server +++++ POP3 va IMAP4 ma'lumotni ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan foydalanadilar? ====#TCP ====IP ====PPP ====SMTP +++++ Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? ====#FTP ====TFTP ====HTTP ====SMTP +++++ Tarmoq sathida xabarlar nima deb nomaladi? ====#paket ====trafik ====protokol ====stek +++++ Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping? ====#IP manzil ====Web-server ====Bosh veb-sahifa ====Domen nomi +++++ Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda keltirilgan? ====#Eavesdropping ====MITM ====Denial-of-service ====Port scanning +++++ 192.168.1.243 /24 ip manzillarining tarmoq manzili(nomi)ni aniqlang. ====#192.168.1.0 ====192.168.1.128 ====192.168.1.255 ====192.168.1.252 +++++ …tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi? ====#IPsec ====IP ====PPP ====IPX +++++ … tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. ====#ruxsatsiz kirishni aniqlash tizimi yordamida ====tarmoq skanerlari yordamida ====tarmoqlararo ekranlar yordamida ====antivirus yordamida +++++ Elektron pochta sizga …. yuborish imkonini beradi. ====#Xabarlar va unga biriktirilgan fayllarni ====Faqat xabarlarni ====Faqat fayllarni ====Videoma’lumotlarni +++++ … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi. ====#autentifikatsiya ====identifikatsiya ====avtorizatsiya ====ma'murlash +++++ … – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketmaketligi. ====#parol ====pin kod ====identifikator ====haqiqiylikka tekshirish +++++ … - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. ====#IPSec ====IPNT ====ESP ====IPX +++++ Gipermatnni uzatish protokoli: ====#HTTP ====FTP ====POP3 ====Telnet +++++ TCP/IP steki nechta sathdan iborat? ====#4 ====5 ====6 ====7 +++++ IPv4da IP manzillar soni nechta? ====#4.2 mlrd ====3 mlrd ====4.2 mln ====5.2 mln +++++ 192.168.1.0 odatda nechilik maskada bo’ladi? ====#24 ====32 ====16 ====8 +++++ TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang. ====#Fizik ====Kanalli ====Tarmoq ====Transport +++++ Qaysi sinf manzillari faqat tadqiqot maqsadlarida (faqat laboratoriyalarda) qo'llaniladi? ====#D ====B ====E ====C +++++ Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? ====#NAT ====OSI ====protokol ====hash +++++ MAC manzil qaysi sanoq sistemasida ifodalanadi? ====#16 ====8 ====10 ====12 +++++ IPv6 manzillarini nechta sinfi mavjud? ====#Sinf mavjud emas ====2 ====8 ====18 +++++ Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi? ====#Yulduz ====Shina ====Halqa ====Daraxt +++++ Switch OSI modelining qaysi sathida ishlaydi? ====#2 ====3 ====4 ====1 +++++ Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi? ====#1 ====2 ====3 ====4 +++++ 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? ====#A ====B ====C ====D +++++ 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? ====#B ====C ====D ====A +++++ 255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? ====#C ====A ====B ====D +++++ 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud? ====#128 ====256 ====64 ====32 +++++ Marshrutlashning nechta turi mavjud? ====#2 ====3 ====4 ====1 +++++ WEB-sahifalarni ko'rish uchun nima mo'ljallangan? ====#brauzerlar ====Qidiruv serverlari ====telekonfrensiya ====provayderlar +++++ Veb-sahifalar quyidagi formatga ega (kengaytma): ====#.HTML ====.DOC ====.ЕХЕ ====.ТХТ +++++ Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? ====#Pochta serveri ====Fayl serveri ====Uzatuvchi-qabul qiluvchi server ====Proksi server +++++ POP protokoli qaysi turdagi protokollarni o'z ichiga oladi? ====#pochta protokollari ====internet protokollari ====marshrutlash protokollari ====fayllarni uzatish protokollari +++++ Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday protokol ishlatiladi? ====#FTP ====IP ====HTTP ====IPX +++++ IP manzillar oilasidagi birinchi manzilning nomi nima? ====#tarmoq manzili ====guruhli uzatish (Multicast) manzil ====oxirgi qurilma manzili (Unicast) ====eshittirish manzili (Broadcast) +++++ Bir tarmoqdagi qurilmalardan boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon beradi? ====#standart shlyuz (Default gateway) ====guruhli uzatish (Multicast) manzil ====oxirgi qurilma manzili (Unicast) ====eshittirish manzili (Broadcast) +++++ /27 maska qanday ko'rinishga ega? ====#255.255.255.224 ====255.255.255.128 ====255.255.255.240 ====255.255.255.192 +++++ Internet tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini toping? ====#tuit.uz ====networksecurity@tuit.uz ====tuit ====networksecurity +++++ Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? ====#Qism tarmoq(Subnet) ====to'liq tarmoq (Fullnet) ====resurslarni taqsimlash ====yuklamaning taqsimlanishi +++++ Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokoli qaysi? ====#TCP ====UDP ====FTP ====TFTP +++++ Hozirda qanday IP manzillar qo'llanilmoqda? ====#IPv4 va IPv6 ====IPv5 ====faqat IPv4 ====faqat IPv6 +++++ Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro maʼlumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona tizimga ulangan kompyuterlar toʼplami qaysi? ====#Kompyuter tarmogʼi ====Kompyuter tizimi ====Internet ====Intranet +++++ … - bir ofis, bino ichidagi aloqa tarmogʼi. ====#LAN ====PAN ====GAN ====CAN +++++ ...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi. ====#jismoniy topologiya ====axborotli topologiya ====mantiqiy topologiya ====strukturaviy topologiya +++++ OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi nima? ====#Hub ====Switch ====Router ====Repiter +++++ ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli xab» deb ham yuritiladi. ====#Switch ====Hub ====Router ====Repiter +++++ ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi. ====#Router ====Switch ====Hub ====Repiter +++++ Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi? ====#Fayl serveri ====Pochta serveri ====Proksi server ====Yordamchi server +++++ Global kompyuter tarmog’i: ====#WAN ====MAN ====LAN ====PAN +++++ Tarmoq sathi protokollari qaysi qatorda keltirilgan? ====#IP, ARP, IPSec, ICMP, OSPF ====TCP, ARP, UDP, ICMP, OSPF ====UDP, ARP, IPSec, SIP, FTP ====IP, ARP, PPP, ICMP, TCP +++++ ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi. ====#Konfidensiallik ====Yaxlitlik ====Butunlik ====Foydalanuvchanlik +++++ ...-ruxsat etilmagan “bajarish” dan himoyalaydi. ====#Butunlik ====Konfidensiallik ====Ochiqlilik ====Foydalanuvchanlik +++++ 192.168.100.13 IP manzil turi va sinfini toping? ====#C sinf, kulrang ====B sinf, kulrang ====C sinf, oq ====B sinf, oq +++++ Pochta xodimining xatlarni noqonuniy oʼqishi qaysi xavf-xatar turiga kiradi? ====#Tovlamachilik ====Shpionaj ====Oʼgʼirlik ====Intellektual mulkni obroʼsizlantirilishi +++++ Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi xavf-xatar turiga kiradi? ====#Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar ====Dasturiy hujumlar ====Texnik talablar jihatidan eskirish ====Shpionaj +++++ Lokal kompyuter tarmog’i: ====#LAN ====MAN ====WAN ====PAN +++++ ...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki bilimlarga ega boʼlmaydi. Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini aniqlashi lozim. Bunda tashkilotga tashqaridan real hujumlarni imitatsiyalashga imkon beradi. ====#Black box ====White box ====Grey box ====Green box +++++ Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak? ====#Tashkilotning ichki tarmog’ida ====Xavfsizlik devori(firewall) bilan himoyalangan zona ichida ====Mijoz tarmog’ida ====Tashqi mijoz tarmog’ida +++++ Xodimlarga qanday xizmatlar ko'rsatilishiga ruxsat berish kerak? ====#Pochta, shifrlangan pochta, internet ====Telnet, ftp ====NFS, NetBIOS ====Istalgan xizmatlar +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi? ====#Tabiiy ofatlar ====Shpionaj ====Inson xatoliklari ====Sabotaj +++++ Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi? ====#Shpionaj ====Inson xatoliklari ====Sabotaj ====Tabiiy ofatlar +++++ Xodim tashkilot noutebookini avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi? ====#Inson xatoliklari ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi? ====#Dasturiy hujumlar ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? ====#Dasturning buzilishi yoki undagi xatoliklar ====Sabotaj ====Tabiiy ofatlar ====Shpionaj +++++ Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? ====#Texnik talablar jihatidan eskirish ====Dasturning buzilishi yoki undagi xatoliklar ====Tabiiy ofatlar ====Shpionaj +++++ Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi? ====#O'g'rilik ====Dasturning buzilishi yoki undagi xatoliklar ====Tabiiy ofatlar ====Shpionaj +++++ Suqilib kirishni testlashni nechi xil usuli bor? ====#3 ====2 ====1 ====4 +++++ .... tarmoq bo'ylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya? ====#Axborotli ====Jismoniy ====Ruxsatli ====Mantiqiy +++++ ... jismoniy topologiya doirasida signallarning harakatini aks ettiradi. Bu qaysi topologiya? ====#Mantiqiy ====Axborotli ====Jismoniy ====Ruxsatli +++++ Xakerlar tomonidan skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib bo'lmaydi. Bu: ====#Zaifliklarni skanerlash ====Fayllarni kuzatish ====Troyan dasturlarini skanerlash ====Yashirin skanerlash +++++ Tarmoqqa kirish usullarini ko'rsating? ====#Ethernet, PPP, ADSL ====IP, ICMP, ARP, DHCP ====TCP, UDP ====Telnet, SMTP, FTP, NNTP, HTTP, SNMP, DNS, SSH +++++ Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash vazifasini bajaradi? ====#Seans sathi ====Kanal satni ====Tarmoq sathi ====Ilova sathi +++++ Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi? ====#Transport sathi ====Ilova sathi ====Tarmoq sathi ====Seans sathi +++++ Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? ====#Tarmoq sathi ====Transport sathi ====Ilova sathi ====Seans sathi +++++ Hujumlarni aniqlaganda qanday faol harakatlarni amalga oshirish mumkin? ====#Hech qanday harakat ====Ogohlantirish ====Qo'shimcha ro'yxatga olish ====Ro’yxatga olish +++++ Kriptografik algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan foydalanayotgan shaxs:. ====#Kriptotahlilchi ====Shifrlovchi ====Kriptograf ====Deshifrlovchi +++++ Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? ====#Fizik sath ====Tarmoq sathi ====Kanal sathi ====Seans sathi +++++ Zaifliklar uchun kriptografik algoritmlarni tahlil qilish san'ati: ====#Kriptotahlil ====Kriptografiya ====Deshifrlash ====Shifrlash +++++ Tarmoqlararo ekran(firewall) – bu: ====#avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi ====vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma ====tarmoq trafigini keshlash qurilmasi ====Tarmoq trafigini shifrlash qurilmasi +++++ Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli sifatida ishlatiladi? ====#TACACS ====DHCP ====SSH ====Telnet +++++ Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating? ====#SSH, Telnet ====SSH, RTP ====FTP, LDP ====POP3, LDP +++++ Ish stoliga masofadan ruxsat olish protokoli qaysi javobda ko'rsatilgan? ====#RDP ====FTP ====SMTP ====HTTPS +++++ Quyidagilardan qaysi biri TACACS versiyasiga kirmaydi? ====#TACACS# ====TACACS ====TACACS+ ====XTACACS +++++ SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Simple Mail Transfer Protocol ====Session Mail Transfer Protocol ====Security Mail Transfer Protocol ====Simple Massege Transfer Protocol +++++ HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Hyper Text Transfer Protocol ====High Terminal Transfer Protocol ====High Text Tranzit Protocol ====Hyper Terminal Tranzit Protocol +++++ ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====#Internet Control Message Protocol ====Intranet Control Message Protocol ====Internet Connection Message Protocol ====Illegal Control Mail Protocol +++++ "Xizmat ko'rsatishdan voz kechish" hujumini toping? ====#DoS ====DHCP poisoning ====Resource Attack ====MiTM +++++ "O'rtada turgan odam hujumi" qaysi javobda keltirilgan? ====#MiTM ====DoS ====DHCP poisoning ====Resource Attack +++++ Agar sessiya identifikatori kodlanmagan bo'lsa, tajovuzkor seans identifikatorini sotib olishi va sessiyani o'g'irlashi mumkin" bu qaysi hujum turi? ====#Session Hijacking ====Man-in-the-Middle ====Information Leakage ====Blind Session Attacks +++++ Hujumlarni aniqlashning asosiy mexanizmi: ====#Antivirus dasturi ====Tarmoq dasturlari ====Loglarni qo’lda tekshirish ====Loglarni avtomatik tekshirish +++++ Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun mo'ljallangan? ====#Foydalanuvchanlik ====Konfidensiallik ====Identifikatsiya qilish ====Butunlik +++++ Foydalanishni rad etish hujumi quyidagilarga qaratilgan: ====#kompyuter tizimining ishlamay qolishi ====ma'lumotni yo'q qilish ====axborotni qayta ishlash dasturlari ====aloqa kanallarini blokirovka qilish +++++ Tinglash - bu: ====#boshqa birovning suhbatidan ma'lumot olish ====ma'lumotlarni topish uchun fayllarni ko'rib chiqish ====uzatish jarayonida ma’lumotlarni olish ====ma'lumotlarni topish uchun hujjatlarni ko'rish +++++ "Ulanishga asoslangan" protokollar oilasini toping? ====#TCP ====UDP ====TCP va UDP ====VoIP +++++ "Ulanishga asoslanmagan" protokollar oilasini toping? ====#UDP ====TCP va UDP ====VoIP ====TCP +++++ Kompyuter tarmoqlarining asosiy turlari... ====#lokal(mahalliy), global, mintaqaviy ====mijoz, korporativ, xalqaro ====ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan ====biznesga yo'naltirilgan, korporativ, xalqaro +++++ Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? ====#Halqa ====Shina ====Yulduz ====Daraxt +++++ Hujumlarni aniqlash tizimlari berilgan qatorni toping? ====#IDS ====IPS ====VPN ====DPA +++++ Hujumlarni oldini olish tizimlari berilgan qatorni toping? ====#IPS ====VPN ====DPA ====IDS +++++ SCP (secure copy) protokolini vazifasi nima? ====#Fayllarni xavfsiz nusxalash ====Fayllarni o’chirish ====Ma’lumotlarni o’zgartirish ====Fayllarni zaxiralash +++++ Kompyuter tarmog'ining umumiy geometrik tavsifi: ====#Tarmoq topologiyasi ====Tarmoq qurilmasi ====Tarmoq serveri ====Foydalanuvchi tarmog’i +++++ Quyidagilardan qaysi biri ko'proq spam deb ataladi? 1 - ular ishtirok etmagan tanlovda g'olib chiqqanligi to'g'risidagi bildirishnomalar 2 - Do'stingizdan xabar 3 - qarz haqida bankdan xat 4 - jurnalni ular obuna bo'lgan nashrdan elektron pochta orqali tarqatish ====#1 ====2 ====3 ====4 +++++ S1(config)# line vty 0 15 S1(config-line)# password cisco S1(config-line)# login S1(config-line)# end Buyruqlar orqali nimani sozlash mumkin? ====#Telnet ====SSH ====Console ====Enable +++++ Port security qaysi tarmoq qurilmalarida sozlanadi? ====#Komutator ====Marshrutizator ====Server ====Hub +++++ ACL da "permit" komandasi nimani bildiradi? ====#ruhsat berish ====rad etish ====kirish ro‘yxati bo‘yicha sharx ====hech nimani anglatmaydi +++++ ...- buzilish aniqlanganda interfeysni error-disabled holatiga o`tkazadi va o`chiradi. Undan tashqari syslog, SNMP trap, violetion counter ka`bi jurnallashtiruvchilarga xabar jo`natiladi. Ushbu holatdan chiqarish uchun shutdown va no shutdown buyruqlaridan foydalaniladi. ====#shutdown ====restrict ====protect ====portsecurity +++++ E-mail- bu: ====#Kompyuter tarmoqlarida xat almashish (elektron pochta) ====Qidiruv dasturi ====Pochta server nomi ====Pochta dasturi +++++ Cisco marshrutizatorlarida parolni olib tashlash uchun nimadan foydalaniladi? ====#Configuration register ====Log register ====Xabar registri ====Yozuvlar registri +++++ Rezervlash protokollari berilgan qatorni toping? ====#STP, RSTP ====LACP, HTTP ====SMTP, RSTP ====POP, PAgP +++++ Agregatsiyalash protokollari berilgan qatorni toping? ====#LACP, PAgP ====STP, RIP ====POP, PAgP ====SMTP, RSTP +++++ Port securityni sozlashda qaysi parametrdan foydalaniladi? ====#MAC-manzil ====IP-manzil ====Qurilma nomi ====Keng polosali manzil +++++ Dinamik marshrutlash protokollari berilgan qatorni toping? ====#RIP, EIGRP, OSPF, BGP ====IP route, EIGRP, OSPF, Telnet ====HTTP, OSPF, POP ====SSH, IGRP, OSPF, BGP +++++ Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi? ====#NAT ====DHCP ====DNS ====ARP +++++ Troubleshooting nima uchun ishlatiladi? ====#Tarmoq xatoliklarini topish uchun ====Tarmoqni sozlash uchun ====Filtrlash uchun ====Testlash uchun +++++ AAA serveri qaysi vazifalarni bajaradi? ====#Authentication, Authorization, Accounting ====Authentication, Authorization, Identification ====Authentication, Identification, Accounting ====Identification, Authorization, Accounting +++++ ...- bu tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga to’g’ri javobni belgilang. ====#Marshrutlash ====Protokollash ====Shifrlash ====Standartlash +++++ SSH protokolining vazifasini ko’rsating? ====#Qurilmalarga masofadan bog’lanish ====tashqi tahdidlardan saqlanish vazifasini bajaradi ====ip address ga domen nom berish vazifasini bajaradi ====dhcp vazifasini bajaradi +++++ Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon beruvchi kabel turini ko‘rsating: ====#Konsol kabel ====Kross-over kabel ====Optik kabel ====Serial kabel +++++ Marshrutlash nima?: ====#tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi ====tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi +++++ МАС manzil berilgan qatorni ko`rsating ? ====#000B.BE9B.EE4A ====192.168. EE4A ====192.168. 000B.BE9B ====000B.BE9B. +++++ ACL ro`yxati tarmoqning qaysi mezonlari bo`yicha trafiklarni filtrlaydi? ====#barcha javoblar to`g`ri ====manba manzili bo`yicha ====port raqami bo`yicha ====qabul qiluvchi manzili bo`yicha +++++ ACL qanday maqsadlarda ishlatiladi? ====#Trafiklarni filtrlaydi ====Trafikni marshrutlaydi ====Kanallarni bog’laydi ====Oqimlarni birlashtiradi +++++ Syslog-serverning asosiy vazifasi nima? ====#barcha tarmoq qurilmalaridan loglarni markazlashkan yig'ish ====kommutatorlardan va marshrutizatorlardan loglarni yig'ish ====loglarni qurilmalarning bufer xotirasiga saqlash ====loglarni terminalda real vaqtda akslantirish +++++ Marshrutizatsiya protokollari berilgan javobni toping? ====#RIP, BGP, OSPF ====TCP, IP, UDP ====FTP, HTTP, CGI ====Ethernet, Token Ring, PPP +++++ Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi? ====#Uchinchi pog‘ona paketlari uchun ====Ikkinchi pog‘ona freymlari uchun ====Birinchi pog‘ona bitlari uchun ====To‘rtinchi pog‘ona segmentlari uchun +++++ Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? ====#1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova ====1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova ====1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova ====1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot +++++ Qaysi ikkilik sanoq tizimidagi son o‘nlik 151 songa mos keladi? ====#10010111 ====10100110 ====10101010 ====10010011 +++++ Ikki kompyuterni telefon liniyasi orqali ulash uchun sizda quyidagilar bo'lishi kerak: ====#Ikkita modem ====Pult ====Maxsus dasturiy vosita ====Pochta dasturi +++++ 1 Gbit/s nimaga teng ? ====#1024 Mbit/s ====1024 Mbayt/s ====1024 Kbit/s ====1024 bayt/s +++++ 2 Gbit/s nimaga teng? ====#2048 Mbit/s ====2048 Mbayt/s ====2048 Kbit/s ====2048 bayt/s Fan o`qituvchisi Qilichev D
1. 1. Tarmoqlarni hududuy jihatdan o‘sish tartibida joylashtiring.
a) Lokal tarmoq--Shahar tarmoq--Global tarmoq
b) #Shahar tarmoq---Lokal tarmoq--Global tarmoq
c) Global tarmoq--Lokal tarmoq--Shahar tarmoq
d) Lokal tarmoq--Shaxshiy tarmoq--Shahar tarmoq
2. OSI(Open Systems Interconnection model) modelida 7-sathni belgilang .
a) #Amaliy(ilova) sathi
b) Kanal sathi
c) Seans sathi
d) Taqdimot sathi
3. OSI(Open Systems Interconnection model) modelida 6-sathni belgilang.
a) #Taqdimot sathi
b) Amaliy(ilova) sathi
c) Seans sathi
d) Kanal sathi
4. OSI modelida “Seans sathi” nechanchi sath hisoblanadi?
a) #5
b) 7
c) 6
d) 3
5. OSI modelida “Transport sathi” nechanchi sath hisoblanadi?
a) #4
b) 5
c) 6
d) 7
6. OSI modelida 3-sathni ko‘rsating.
a) #Tarmoq sathi
b) Amaliy(ilova) sathi
c) Transport sathi
d) Taqdimot sathi
7. OSI modelida “Kanal sathi” nechanchi sath hisoblanadi?
a)# 2
b) 3
c) 4
d) 5
8. OSI modelida 1-sathni ko‘rsating.
a) #Fizik sath
b) Tarmoq sathi
c) Transport sathi
d) Taqdimot sathi
9. Tarmoq sathi protokollari qaysi qatorda keltirilgan?
a) #IPv4, IPSec
b) TCP, ARP, UDP
c) UDP, IP
d) IP, HTTP
10. Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi?
a) #Halqa
b) Shina
c) Yulduz
d) Daraxt
11. “Port security” qaysi tarmoq qurilmalarida sozlanadi?
a) #Komutator
b) Hub
c) Server
d) Marshrutizator
12. МАС(Media Access Control) manzil berilgan qatorni ko‘rsating.
a) #00:0B:BE:9B:EE:4A
b) 192.168. 10.10
c) 255.255.255.0
d) fe80::1909:8b5c:1d1f:c049%15
13. Quyidagi dasturlardan qaysi biri tarmoqda paketlarni snifferlaydi?
a) #Wireshark
b) Kerio Control
c) Avira
d) AVP
14. Hujumlarni aniqlash tizimlari berilgan qatorni toping.
a) #IDS(Intrusion Detection System)
b) IPS(In-Plane Switching)
c) VPN(Virtual private network)
d) Antivirus
15. Hujumlarni oldini olish tizimlari berilgan qatorni toping.
a)# IPS(In-Plane Switching)
b) Antivirus
c) VPN(Virtual private network)
d) IDS(INTRUSION DETECTION SYSTEM)
16. Rezervlash protokollari berilgan qatorni belgilang.
a) #STP, RSTP
b) LACP, HTTP
c) SMTP, RSTP
d) POP, PAgP
17. Agregatsiyalash protokollari berilgan qatorni toping.
a)# LACP, PAgP
b) STP, RIP
c) POP, PAgP
d) SMTP, RSTP
18. Klient-server protokollarini ko‘rsating.
a) #SMTP,DNS
b) RIP, SMTP, OSPF
c) UDP, POP
d) POP. RIP, OSPF
19. Foydalanuvchilar soni bo‘yicha eng kichik hisoblangan tarmoq turi-bu:
a) PAN(Personal Area Network)
b) LAN(Local Area Network)
c) WAN(Wide Area Network)
d) MAN(Metropolitan Area Network)
20. Foydalanuvchilar soni bo‘yicha eng katta hisoblangan tarmoq turi-bu:
a) WAN(Wide Area Network)
b) #PAN(Personal Area Network)
c) LAN(Local Area Network)
d) MAN(Metropolitan Area Network)
21. DNS(Domain Name System) xizmatining maqsadi nimadan iborat?
a) #Tizim nomlarini aniqlash va ularni IP manzillarga aylantirish
b) Tarmoq ishlashini texnik qo‘llab-quvvatlash
c) Vaqtni boshqarish
d) Paketlarni yo‘naltirish
22. WWW xizmatlaridan foydalanishdagi asosiy protokoli nomini belgilang.
a) #HTTP,HTTPS
b) FTP,FTPS
c) TELNET,SSH
d) SMTP
23. Ochiq tizimlarning o‘zaro ta'sirining 7 sathli modeli nomini belgilang.
a) #OSI(Open Systems Interconnection)
b) TCP(Transmission Control Protocol)
c) IP(Internet protocol)
d) MAC(Media Access Control)
24. Qaysi protokol tarmoqda fayl uzatish protokoli hisoblanadi?
a) #FTP
b) SMTP
c) HTTP
d) TELNET
25. Autentifikatsiya-bu…
a) #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
b) Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati
c) Istalgan vaqtda dastur majmuasining mumkinligini kafolati
d) Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi
26. Identifikatsiya bu- …
a) #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
b) Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o‘zgarishlar
c) Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga yo‘l qo‘ymaslik
d) Ishonchliligini tarqalishi mumkin emasligi kafolati
27. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun
foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…
a) #login
b) parol
c) identifikatsiya
d) token
28. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketmaketligi (maxfiy so‘z) – nima?
a) #parol
b) login
c) identifikatsiya
d) elektron pochta
29. Lokal tarmoqlarda keng tarqalgan topologiya turini belgilang.
a) #Yulduz topoligiya
b) Xalqa topoligiya
c) To‘liq bog‘langan topoligiya
d) Umumiy shina topoligiya
30. Ethernet kontsentratori(hub) vazifani nimadan iborat?
a) #kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi
b) kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo‘naltirib beradi
c) kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi kompyuterga
d) tarmoqning ikki segmentini bir biriga ulaydi
31. Router(mashrutizator) qanday qurilma?
a) #Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi.
b) Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun
xizmat qiladi
c) Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi.
d) Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
32. Wi-Fi tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi?
a) #WEP, WPA, WPA2
b) WEB, SSL, WPA2
c) WPA, TLS
d) WPA, FTP, HTTP
33. Tarmoqlarlararo ekran(FireWall) ning vazifasi nimadan iborat?
a) #Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi
b) Operatsion tizimi xavfsizligini ta’minlaydi
c) Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida lokal tarmog‘i orasida xavfsizlikni ta’minlaydi
d) Uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni
ta’minlaydi
34. Quyidagi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi:
a) #Optik tolali
b) Koaksial
c) O‘rama juft
d) Telefon kabeli
35. Wi-Fi simsiz tarmog‘i necha Hs(gerts) chastotali to‘lqinda ishlaydi?
a) #2.4-5 Gs
b) 2.4-2.485 Gs
c) 1.5-11 Gs
d) 2.3-13.6 Gs
36. Global simsiz tarmoqda qaysi standartlar ishlaydi?
a) #CDPD, 4G
b) Wi-Fi, 3G
c) WIMAX, 2G
d) Wi-Fi, IRDA
37. Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi?
a) #O‘ralgan juftlik (utp)
b) Koaksial kabel
c) Optik tola
d) Telefon kabel
38. 192.168.10.5/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi?
a) #192.168.10
b) 192
c) 192.168
d) 192.168.10.5
39. Brauzer (masalan, Internet Explorer) bu:
a) #veb-sahifani ko‘ruvchi dastur
b) antivirus dasturlari
c) fayl arxivlari bilan ishlash dasturlari
d) Internet-serverlar
40. Kompyuter tarmog‘ining umumlashtirilgan geometrik tavsifi....
a) #tarmoq topologiyasi
b) tarmoq qurilmalari
c) tarmoq serveri
d) tarmoq foydalanuvchilari
41. Kompyuter tarmog‘i protokoli -bu ...
a) #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar
b) tarmoq trafigining texnik tavsiflari
c) tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar
d) audit uchun jurnallar to‘plami
42. Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi?
a) Proksi-server
b) Pochta serveri
c) #Fayl serveri
d) Vositachilik serveri
43. MAC(Media Access Control) manzilining uzunligi necha baytga teng?
a) 3 bayt
b) 5 bayt
c) #6 bayt
d) 8 bayt
44. IPv4 manzilining uzunligi necha bitga teng?
a) 16
b) 28
c) #32
d) 64
45. IPv6 manzili uzunligida nechta bitdan iborat?
a) 16
b) 32
c) 64
d) #128
46. TCP/IP protokoli stekining birinchi qatlamini ko‘rsatadigan variantni tanlang.
a) #Fizik
b) Tarmoq
c) Transport
d) Amaliy(ilova)
47. OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi?
a) Fizik
b) #Kanal
c) Tarmoq
d) Taqdimot
48. DHCP ning asosiy vazifasi nima?
a) Mijoz-server ishini boshqaradi
b) Internetga kirishni boshqaradi
c) #Avtomatik ravishda qurilmalarga IP manzillarni ajratadi
d) IPv4 ni IPv6 ga o‘zgartiradi
49. IPv4 manzillar nechta sinfga ajratilgan?
a) #5 ta (A,B,C,D,E
b) 4 ta (I,II,III,IV)
c) 2 ta (Ichki va tashqi)
d) 3 ta (Yuqori, o‘rta, quyi)
50. Wi-Fi simsiz tarmoq standartini belgilang?
a) #802.11n
b) 802.2
c) 802.3
d) 802.15
51. Axborotni eng kichik o‘lchov birligi nima deb ataladi?
a) #bit
b) bayt
c) megabayt
d) gigabayt
52. Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo‘yicha ishlaydi?
a) kompyuter-foydalanuvchi
b) #mijoz-server
c) server-kompyuter
d) mijoz-internet
53. Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o‘tkazish yoki fayllarni serverlardan
 mijozlarga va mijozlardan serverlarga ko‘chirish bo‘lgan protokol qaysi?
a) SMTP
b) TFTP
c) HTTP
d) #FTP
54. Tarmoq sathida xabarlar nima deb nomaladi?
a) kadr
b) trafik
c) protokol
d) #paket
55. Kompyuter internetga ulanishi uchun albatta …… bo‘lishi kerak? Nuqtalar o‘rniga berilgan so‘zni toping.
a) Brauzer
b) #IP manzil
c) Bosh veb-sahifa
d) Domen nomi
56. Elektron pochta foydalanuvchiga…. yuborish imkonini beradi.
a) #Xabarlar va unga biriktirilgan fayllarni
b) Faqat xabarlarni
c) Faqat fayllarni
d) Videoma’lumotlarni
57. Amaliy sathda gipermatnni uzatish protokoli-bu...
a) Telnet
b) FTP
c) POP3
d) #HTTP
58. TCP/IP steki nechta sathdan iborat?
a) #4
b) 5
c) 6
d) 7
59. TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang.
a) #Fizik
b) Kanalli
c) Tarmoq
d) Transport
60. OSI modelidagi qaysi sath IP manzillar bilan ishlaydi?
a) 1
b) 2
c) #3
d) 4
61. OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi?
a) #1
b) 2
c) 3
d) 4
62. IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda) qo‘llaniladi?
a) #D
b) A
c) B
d) C
63. IP manzillari qaysi sinfi zahiraga olingan?
a) E
b) A
c) B
d) #C
64. Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi?
a) OSI
b) #NAT
c) TCP/IP
d) RIP
65. Kompyuterda MAC manzil qaysi sanoq sistemasida ifodalanadi?
a) 2
b) 8
c) 10
d) #16
66. Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi?
a) #Yulduz
b) Shina
c) Halqa
d) Daraxt
67. Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida ishlaydi?
a) 1
b) #2
c) 3
d) 4
68. Konsentrator (Hub) OSI modelining nechchi sathida ishlaydi?
a) #1
b) 2
c) 3
d) 4
69. Marshrutlashning nechta turi mavjud?
a) #2 ta (ichki va tashqi)
b) 3 ta (global, korporativ, lokal)
c) 2 ta (statik va dinamik)
d) 3 ta (xalqaro, shaharlararo, mahalliy)
70. Veb-sahifalar qanday format (kengaytma)da saqlanadi?
a) #.HTML
b) .DOC
c) .ЕХЕ
d) .ТХТ
71. Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi?
a) #Pochta serveri
b) Fayl serveri
c) Uzatuvchi-qabul qiluvchi server
d) Proksi server
72. Internet tarmog‘ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini
toping.
a) tuit
b) networksecurity@tuit.uz
c) #tuit.uz
d) networksecurity
73. Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi?
a) Proksi
b) Asosiy tarmoq (Fullnet)
c) #Qism tarmoq(Subnet)
d) Tashqi tarmoq
74. Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokolini belgilang.
a) UDP
b) #TCP
c) FTP
d) TFTP
75. … - bir ofis, bino ichidagi axborot almashinish tarmogʼi…
a) CAN
b) PAN
c) GAN
d)# LAN
76. OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi ko‘rsating.
a) #Hub
b) Switch
c) Router
d) Bridg
77. ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli
hub» deb ham yuritiladi.
a) #Switch
b) Hub
c) Bridg
d) Router



2. 78. ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi.
a) Hub
b) Switch
c) #Router
d) Repiter
79. Global kompyuter tarmog‘i:
a) #WAN
b) MAN
c) LAN
d) PAN
80. Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu qanday tahdid turi?
a) Sabotaj
b) Shpionaj
c) Inson xatoliklari
d) #Tabiiy ofatlar
81. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi?
a) #Dasturning buzilishi yoki undagi xatoliklar
b) Sabotaj
c) Tabiiy ofatlar
d) Shpionaj
82. Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi?
a) Dasturning buzilishi yoki undagi xatoliklar
b) #Texnik talablar jihatidan eskirish
c) Tabiiy ofatlar
d) Shpionaj
83. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig‘ish vazifasini bajaradi?
a) #Transport sathi
b) Amaliy(ilova) sathi
c) Tarmoq sathi
d) Seans sathi
84. Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi?
a) Transport sathi
b) Amaliy(ilova) sathi
c) #Tarmoq sathi
d) Seans sathi



3. 85. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi?
a) #Fizik sath
b) Tarmoq sathi
c) Kanal sathi
d) Seans sathi
86. Tarmoqlararo ekran(firewall) – bu:
a) #kompyuter tarmog‘ining dasturiy yoki apparat-dasturiy ta'minoti elementi, u orqali o‘tadigan tarmoq trafigini belgilangan qoidalarga muvofiq boshqaradi va filtrlaydi
b) vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo‘lgan qurilma
c) tarmoq trafigini keshlash qurilmasi
d) Tarmoq trafigini shifrlash qurilmasi
87. Tizim sozlanmalariga masofadan ulanish protokkollarini ko‘rsating?
a) FTP, LDP
b) SSH, RTP
c) #SSH, Telnet
d) POP3, LDP
88. HTTP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan?
a) High Terminal Transfer Protocol
b) #Hyper Text Transfer Protocol
c) High Text Tranzit Protocol
d) Hyper Terminal Tranzit Protocol
89. "Xizmat ko‘rsatishdan voz kechish" hujumini toping.
a) MiTM
b) DHCP poisoning
c) Resource Attack
d) #DoS
90. Kompyuter tarmoqlarining asosiy turlari...
a) mijoz, server, xalqaro
b) #lokal(mahalliy), mintaqaviy(shahar) , global(dunyo)
c) lokal, ichki, tashqi
d) mintaqaviy, korporativ, shaxsiy
91. Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi?
a) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - Amaliy(ilova)
b) #1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – Amaliy(ilova)
c) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – Amaliy(ilova)
d) 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - Amaliy(ilova) , 7 - taqdimot
92. 1 Gbit/s nimaga teng ?
a) 1024 Mbayt/s
b) #1024 Mbit/s
c) 1024 Kbit/s
d) 1024 bayt/s
93. 1 Mbayt nimaga teng?
a) 0.1 Gbayt
b) 1024 Kbit
c) #1024 Kbayt
d) 1000 Kbayt
94. Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin:
a) #Filtrlovchi-yo‘llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
b) Filtrlovchi-yo‘llovchi; tarmoq darajasidagi shlyuzlar.
c) Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
d) Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
95. Axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta’minot-bu:
a) Tarmoq analizatori
b) Tarmoq monitoring
c) Tarmoq xavfsizligi
d) Xavfsizlik domeni
96. Tashkilotning tarmoq resurslaridan foydalanishga yondashuvini belgilaydigan va uning tarmoq
 infratuzilmasi va xizmatlarini qanday himoya qilish kerakligini belgilaydigan qoidalar, amaliy texnikalar to‘plami-bu:
a) #Tarmoq xavfsizligi siyosati
b) Tarmoq analizatori
c) Tarmoq monitoring
d) Xavfsizlik domeni
97. Axborot tizimiga ta’sir darajasiga ko‘ra tahdidlar necha turga bo‘linadi?
a) 2 ta (passiv, aktiv tahdidlar)
b) 2 ta( yuqori va quyi)
c) 3 ta (ruxsat etilgan, rad etilgan, qayd etilgan)
d) #2 ta (bardoshli va bardoshsiz tahdidlar)
98. IPSec ulanishda ishtirok etuvchi qurilmalar o‘rtasida IP-paketlarni himoyalash va autentifikatsiya qilish
uchun protokollar stekining qaysi qatlamida ishlaydi?
a) #Tarmoq sathida
b) Transport sathida
c) Аmaliy sathda
d) Kanal sathida



4. 99. Fayl arxivlarini o‘z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi:
a) #kerakli fayllarni yuklab olish
b) elektron pochta xabarini olish uchun
c) telekonferensiyalarda ishtirok etish
d) video konferentsiyalarni o‘tkazish

100. Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali


xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima?
a) #Bulutli texnologiyalar
b) DBMS
c) Blokcheyn
d) ADSL
101. HTTPS protokol portini aniqlang.
a) #443
b) 110
c) 80
d) 25
102. Elektron pochta protokollari berilgan qatorni belgilang.
a) #SMTP, POP, IMAP
b) HTTP, HTTPS
c) DNS, BOOTP
d) DNS, DHCP
103. Himoyalanayotgan resurs to‘plami uchun beriladigan ruxsat qoidalari to‘plami nima deyiladi?
a) #ACL(Access Control List)
b) DNS(Domain Name System)
c) TCP (Transmission Control Protocol)
d) IP(Internet protocol)
104. Axborot xavfsizligi tushunchasi o‘z ichiga quyidagi tashkil etuvchilarni oladi:
a) #Konfidensiallik, butunlik(yaxlitlik), foydalanuvchanlik
b) Foydalanuvchanlik, ishonchlilik, butunlilik
c) Konfidensiallik, ishonchlilik, butunlilik
d) Foydalanuvchanlik, saqlanishlik, butunlilik
105. … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi.
a) #autentifikatsiya
b) identifikatsiya
c) avtorizatsiya
d) ma'murlash



5. 106. … – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi.
a) #parol
b) pin kod
c) identifikator
d) haqiqiylikka tekshirish
107. 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
a) #A sinf
b) B sinf
c) C sinf
d) D sinf
108. 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
a) #B sinf
b) C sinf
c) D sinf
d) A sinf
109. 255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli?
a) #C sinf
b) A sinf
c) B sinf
d) D sinf
110. 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud?
a) #128
b) 256
c) 64
d) 32
111. 192.168.1.1/24 IP manzil tarmoq osti niqobi(маска подсети) qanday yoziladi?
a) #255.255.255.0
b) 255.255.0.0
c) 255.0.0.0
d) 255.255.255.128
112. 172.20.25.1/16 IP manzil tarmoq osti niqobi(маска подсети) qanday yoziladi?
a) #255.255.0.0
b) 255.255.255.0
c) 255.0.0.0
d) 255.255.255.128
113. ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼinlaydi.
a) #Konfidensiallik
b) Yaxlitlik
c) Butunlik
d) Foydalanuvchanlik
114. ...-ruxsat etilmagan “bajarish” dan himoyalaydi.
a) #Butunlik
b) Konfidensiallik
c) Ochiqlilik
d) Foydalanuvchanlik
115. Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu qanday tahdid turi?
a) #Tabiiy ofatlar
b) Shpionaj
c) Inson xatoliklari
d) Sabotaj
116. Mahsulot ishlab chiqarish jadvalini o‘g‘rilash,-bu qanday tahdid turi?
a) #Shpionaj
b) Inson xatoliklari
c) Sabotaj
d) Tabiiy ofatlar
117. Virus yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi?
a) #Dasturiy hujumlar
b) Sabotaj
c) Tabiiy ofatlar
d) Shpionaj
118. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi?
a) #Dasturning buzilishi yoki undagi xatoliklar
b) Sabotaj
c) Tabiiy ofatlar
d) Shpionaj
119. Tarmoqqa kirish usullarini ko‘rsating.
a) #Ethernet, PPP, ADSL
b) IP, ICMP, ARP, DHCP
c) TCP, UDP
d) Telnet, SMTP, FTP, NNTP, HTTP
120. Qaysi sath ikkita o‘zaro ishlovchi hostlar o‘rtasida aloqani o‘rnatish, boshqarish va yakunlash
 vazifasini bajaradi?
a) #Seans sathi
b) Kanal satni
c) Tarmoq sathi
d) Amaliy(ilova) sathi



6. 121. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig‘ish vazifasini bajaradi?
a) #Transport sathi
b) Amaliy(ilova) sathi
c) Tarmoq sathi
d) Seans sathi
122. Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi?
a) #Tarmoq sathi
b) Transport sathi
c) Amaliy(ilova) sathi
d) Seans sathi
123. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi
 sathning vazifasi?
a) #Fizik sath
b) Tarmoq sathi
c) Kanal sathi
d) Seans sathi
124. Quyidagi protokollardan qaysi biri Amaliy(ilova) sathining autentifikatsiya protokoli sifatida
 ishlatiladi?
a) #TACACS
b) DHCP
c) SSH
d) Telnet
125. SMTP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan?
a) #Simple Mail Transfer Protocol
b) Session Mail Transfer Protocol
c) Security Mail Transfer Protocol
d) Simple Massege Transfer Protocol
126. ICMP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan?
a) #Internet Control Message Protocol
b) Intranet Control Message Protocol
c) Internet Connection Message Protocol
d) Illegal Control Mail Protocol
127. Dinamik marshrutlash protokollari berilgan qatorni toping.
a) #RIP, EIGRP, OSPF, BGP
b) IP route, EIGRP, OSPF, Telnet
c) HTTP, OSPF, POP
d) SSH, IGRP, OSPF, BGP



7. 128. Troubleshooting nima uchun ishlatiladi?
a) #Tarmoq xatoliklarini topish uchun
b) Tarmoqni sozlash uchun
c) Filtrlash uchun
d) Testlash uchun
129. SSH protokolining vazifasini ko‘rsating?
a) #Qurilmalarga masofadan bog‘lanish
b) tashqi tahdidlardan saqlanish vazifasini bajaradi
c) ip address ga domen nom berish vazifasini bajaradi
d) dhcp vazifasini bajaradi
130. Konfidensiallik-bu:
a) #Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
b) Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash.
c) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish.
d) Ya’ni, ruxsat etilmagan “bajarish” dan himoyalash
131. Yaxlitlik (butunlik)-bu:
a) #Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati.
b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi mumkinligini ta’minlovchi
qoidalar
c) Ma’lumot, axborot va tizimdan foydalanishning mumkinligi.
d) Ruxsat etilmagan “bajarish” dan himoyalash.
132. Axborot tizimlari va tarmoqlarini egallash yoki buzish yoki qonuniy foydalanuvchilar uchun axborot
 tizimi va tarmoq resurslarining mavjudligini kamaytirish uchun texnik va texnik bo‘lmagan xavfsizlik nazorati va boshqaruvidagi zaifliklardan qasddan foydalanadigan har qanday shaxs-bu:
a) #Buzg‘unchi (attacker)
b) Foydalanuvchu
c) Tarmoq admini
d) Tarmoq mutaxasissi
133. Foydalanuvchanlik-bu:
a) #Ma’lumot, axborot va tizimdan foydalanishning mumkinligi. Yani ruxsat etilmagan “bajarish” dan himoyalash.
b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi mumkinligini ta’minlovchi
qoidalar.
c) Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash.
d) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish.



8. 134. Xavfsizlik siyosati-bu:
a) #himoya qilish vositalarining ishlashini axborot xavfsizligining xavfi berilgan to‘plamidan me’yor, qoida va amaliy tavsiyanomalarning yig‘indisidir.
b) xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish vositalariga ega
bo‘lgan tizimdir
c) tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan, yomon niyatli odam
tomonidan bajariladigan harakatdir
d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust tashkil etuvchisidir
135. Tarmoq xavfsizligi – bu:
a) #tarmoq va ma’lumotlarning qulayligi, ishonchliligi, yaxlitligi va xavfsizligini himoya qilish.
b) berilganlarga taqdim etilgan va ularni himoya qilish talab etilgan darajani aniqlaydigan maqomdir.
c) tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan, yomon niyatli odam
tomonidan bajariladigan harakatdir.
d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust tashkil etuvchisidir
136. Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi?
a) #Yulduz
b) Xalqa
c) Umumiy shina
d) To‘liq bog‘lanishli
137. OSI modelining qaysi sathlari tarmoqqa bog‘liq sathlar hisoblanadi?
a) #fizik, kanal va tarmoq sathlari
b) seans va amaliy sathlar
c) amaliy va taqdimlash sathlari
d) transport va seans sathlari
138. Mijozlar dasturlari bilan o‘zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi?
a) #Аmaliy(ilova) sath
b) Seanslar sathi
c) Transport sathi
d) Kanal sathi
139. Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub?
a) #TCP,UDP
b) NFS, FTP
c) Ethernet, FDDI
d) IP, IPX
140. Keltirilgan protokollarning qaysilari amaliy(ilova) sathi protokollariga mansub?
a) SMTP, FTP
b) TCP,UDP
c) 10Base-T, 100Base-T
d) IP, IPX
141. OSI modelining kanal sathi qaysi funktsiyalarni bajaradi?
a) #Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
b) Klient dasturlari bilan o‘zaro muloqotda bo‘lish
c) Bog‘lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
d) Ma’lumotlarni kodlash va shifrlash
142. OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi?
a) #Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash
b) Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
c) Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to‘liq va to‘g‘ri uzatilishini nazorat qilish
d) Elektr signallarini uzatish va qabul qilish
143. Telnet qanday protokol hisoblanadi?
a) #Terminalni emulasiya qilish protokoli
b) Fayllarni uzatish protokoli
c) Elektron pochtani uzatishning oddiy protokoli
d) Gipermatnni uzatish protokoli
144. IP-protokol qanday vazifani bajaradi?
a) #Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga, to paket, u yuborilgan tarmoqqa etib borguncha xarakatlantirish vazifasini bajaradi.
b) Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga yo‘naltirish vazifasini bajaradi.
c) Yuborilgan ma’lumotlarni qayta ishlash vazifasini bajaradi.
d) Paketlar bilan o‘zaro ma’lumotlarni almashinish vazifasini bajaradi.
145. Simsiz MAN tarmog‘lari qanday texnologiyalarda quriladi?
a) #WiMAX, LTE
b) MAN, LAN
c) LTE, MAN, LAN
d) WiMax, MAN
146. Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub?
a) #10Base-T, 100Base-T
b) TCP,UDP
c) IP, IPX
d) NFS, FTP
147. Keltirilgan protokollarning qaysilari saenslar sathi protokollariga mansub?
a) #RTP, SIP
b) IP, IPX
c) Ethernet, FDDI
d) TCP,UDP
148. OSI modelining taqdimlash sathi qanday funktsiyalarni bajaradi?
a) #Ma’lumotlarni kodlash va shifrlash
b) Klient dasturlari bilan o‘zaro muloqotda bo‘lish
c) Klient dasturlari bilan o‘zaro muloqotda bo‘lishni ta’minlash
d) Elektr signallarini uzatish va qabul qilish
149. Ma’lumotlarni uzatish jarayonida ularni to‘liq va to‘g‘ri uzatilishini nazorat qilish vazifalarini OSI
 modelining qaysi sathi bajaradi?
a) #Transport sathi
b) Fizik sath
c) Tarmoq sathi
d) Kanal sathi
150. Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima?
a) #Oqimlar
b) Signallar
c) Ma'lumotlar
d) Paketlar
151. Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi?
a) #Serverga ulangan kompyuterlarni o‘zaro bog‘lanish, resurs almashish va Internet resurslarida foydalanish imkoniyatini ta'minlaydi
b) Kompyuterlararo bog‘lanish va faqat bir birini resursidan foydalanish imkoniyatini ta'minlaydi
c) IP adres berish
d) Marshrutlash
152. ICMP nima maqsadda foydalaniladi?
a) #Ikki qurilmadagi IP protokollari o‘rtasidagi aloqani ta'minlaydi, boshqaradi
b) Ikki qurilmadagi IP protokollari o‘rtasidagi ma'lumot almashadi
c) Marshrutlash jarayonini boshqaradi
d) Monitoring qilish uchun
153. SNMP(Simple Network Management Protocol) qanday protkolol?
a) #Tarmoqni boshqarish protokoli
b) Tarmoq xavfsizligini ta'minlovchi protokol
c) Amaliy pog‘ona protokoli
d) Kanal pog‘ona protokoli
154. Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat beradi?
a) #Administrator
b) Xizmat provayderi
c) Meneger
d) Korxona rahbari
155. Qanday muhitlarda axborot xavfsizligi dajarasi yuqoriroq?
a) #Simli va optik
b) Simsiz
c) Optik va simsiz
d) Simsiz va radio
156. Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun dastlab nima ishlab chiqilishi lozim?
a) #Xavfsizlik siyosati
b) Xavfsizlik xaritasi
c) Xavfsizlik qoidalari
d) Xavfsizlik talabalari
157. Axborot xavfsizligida zaiflik bu-…?
a) #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson.
b) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa.
c) Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.
d) Noaniqlikning maqsadlarga ta’siri.
158. Jumlani to‘ldiring. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan.
a) #foydalanuvchanlik
b) butunlik
c) konfidensiallik
d) ishonchlilik
159. Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur.
a) #shifrlash
b) kodlash
c) dekodlash
d) deshifrlash
160. Quyidagilardan qaysi biri rad etishdan himoyani ta’minlaydi?
a) #Elektron raqamli imzo tizimi.
b) MAC tizimlari.
c) Simmetrik shifrlash tizimlari.
d) Xesh funksiyalar.
161. Foydalanuvchini tizimga tanitish jarayoni bu-…
a) #Identifikatsiya.
b) Autentifikatsiya.
c) Avtorizatsiya.
d) Ro‘yxatga olish.
162. Foydalanuvchini haqiqiyligini tekshirish jarayoni bu-…
a) #Autentifikatsiya.
b) Identifikatsiya.
c) Avtorizatsiya.
d) Ro‘yxatga olish.
163. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu-…
a) #Avtorizatsiya.
b) Autentifikatsiya.
c) Identifikatsiya.
d) Ro‘yxatga olish.
164. Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi?
a) #Routerlardan foydalanmaslik.
b) Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish.
c) Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash.
d) Tug‘ma texnologiya zaifligi.
165. Razvedka hujumlari bu-…
a) #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
d) Tizimni fizik buzishni maqsad qiladi.
166. Kirish hujumlari bu-…
a) #Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
b) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni
maqsad qiladi.
c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat
qiladi.
167. Xizmatdan vos kechishga qaratilgan hujumlar bu-…
a) #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
c) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni
maqsad qiladi.
d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat
qiladi.



168. Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
a) #Razvedka hujumlari.
b) Kirish hujumlari.
c) DOS hujumlari.
d) Zararli dasturlar yordamida amalga oshiriladigan hujumlar.
169. O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu-…
a) #Troyan otlari.
b) Adware.
c) Spyware.
d) Backdoors.
170. Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib
boruvchi zararli dastur turi bu-…
a) #Adware.
b) Troyan otlari.
c) Spyware.
d) Backdoors.
171. Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu-…
a) #Backdoors.
b) Adware.
c) Troyan otlari.
d) Spyware.
172. Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?
a) #Tarmoq sathida.
b) Transport sathida.
c) Amaliy(ilova) sathida.
d) Kanal sathida.
173. Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi?
a)# Tarmoqlararo ekran.
b) Antivirus.
c) Virtual himoyalangan tarmoq.
d) Router.
174. Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu-…
a) #VPN(Virtual Private Network)
b) Firewall
c) Antivirus
d) IDS(Intrusion Detection System)
175. Qanday tahdidlar passiv hisoblanadi?
a) #Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar
b) Hech qachon amalga oshirilmaydigan tahdidlar
c) Axborot xavfsizligini buzmaydigan tahdidlar
d) Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar
176. Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?
a) #DDoS
b) Paketlarni snifferlash
c) Portlarni skanerlash
d) Ping buyrug‘ini yuborish
177. Trafik orqali axborotni to‘plashga harakat qilish razvedka hujumlarining qaysi turida amalga
oshiriladi?
a) #Passiv
b) DNS izi
c) Lug‘atga asoslangan
d) Aktiv
178. Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi?
a) #Aktiv
b) Passiv
c) DNS izi
d) Lug‘atga asoslangan
179. Paketlarni snifferlash, portlarni skanerlash, ping buyrug‘ini yuborish qanday hujum turiga misol
bo‘ladi?
a) #Razvedka hujumlari
b) Xizmatdan voz kechishga undash hujumlari
c) Zararli hujumlar
d) Kirish hujumlari
180. Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo‘la oladi?
a) #Bosqinchilik, terrorizm, o‘g‘irlik
b) Toshqinlar, zilzila, toshqinlar
c) O‘g‘irlik, toshqinlar, zilzila
d) Terorizim, toshqinlar, zilzila
181. … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.
a) #Tarmoqlararo ekran
b) Virtual himoyalangan tarmoq
c) Global tarmoq
d) Korxona tarmog‘i
182. L2TP protokolida tunnellashtiriladigan ma’lumotlarni himoyalash uchun qo‘shimcha qaysi protokolini
ishlatish kerak?
a) PPP
b) PPTP
c) L2F
d) #IPSec
183. ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar o‘rniga mos javobni qo‘ying.


1. a) #O‘rtada turgan odam.
b) Qo‘pol kuch.
c) Parolga qaratilgan.
d) DNS izi.
184. Eng zaif simsiz tarmoq protokolini ko‘rsating?
a) #WEP
b) WPA
c) WPA2
d) WPA3
185. Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy
sababini ko‘rsating.
a) #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi.
b) Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi.
c) Antivirus vositalarining samarali emasligi.
d) Aksariyat antivirus vositalarining pullik ekanligi.
186. Qurbon kompyuteridagi ma’lumotni shifrlab, uni deshifrlash uchun to‘lovni amalga oshirishni talab
qiluvchi zararli dastur bu-…
a) #Ransomware.
b) Mantiqiy bombalar.
c) Rootkits.
d) Spyware.
187. Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi?
a) #Tarmoq sathi parametrlari asosida.
b) Kanal sathi parametrlari asosida.
c) Amaliy(ilova) sathi parametrlari asosida.
d) Taqdimot sathi parametrlari asosida.



2. 188. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.
a) #WI-FI
b) WI-MAX
c) GSM
d) Bluetooth
189. Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?
a) #DDOS tahdidlar.
b) Nusxalash tahdidlari.
c) Modifikatsiyalash tahdidlari.
d) O‘rtaga turgan odam tahdidi.
190. Tasodifiy tahdidlarni ko‘rsating.
a) #Texnik vositalarning buzilishi va ishlamasligi.
b) Axborotdan ruxsatsiz foydalanish.
c) Zararkunanda dasturlar.
d) An’anaviy josuslik va diversiya.
191. Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu-…
a) #Tarmoqlararo ekran.
b) Virtual Private Network.
c) Antivirus.
d) Router.
192. Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?
a) #VPN(Virtual Private Network).
b) Tarmoqlararo ekran.
c) Antivirus.
d) IDS.
193. Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida
 nazoratlash mumkin?
a)# Tarmoqlararo ekran.
b) VPN(Virtual Private Network).
c) Antivirus.
d) Router.
194. Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi?
a) #VPN(Virtual Private Network).
b) Tarmoqlararo ekran.
c) Antivirus.
d) IDS.
195. Kirishni aniqlash tizimi IDS(Intrusion Detection System)-bu..
a) #bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot tizimlari va tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim.
b) tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish
c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot
d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat
 jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda kuzatib borish va tekshirish jarayoni.
196. Tarmoq ma'muriyati(network administration)-bu…
a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot tizimlari va
tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim.
b) #tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish
c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot
d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat
jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda kuzatib borish va
tekshirish jarayoni.
197. Tarmoq analizatori(network analyzer)-bu…
a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot tizimlari va
tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim.
b) tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish
c) #axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot
d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda kuzatib borish va tekshirish jarayoni.
198. Serverlar va tarmoq qurilmalariga masofaviy kirish uchun ishlatiladigan protokolni belgilang.
a) #Telnet
b) SNMP
c) FTP
d) HTTP

3. 199. PPTP protokoli himoyalangan kanallarni yaratishda ma’lumot almashinuvi uchun quyidagi protokollarini qo‘llashga imkon beradi:
a) #IP, IPX va NetBEUI
b) IP, IPX va L2F
c) L2F, IPX va NetBEUI
d) TCP/IP
200. “Mantiqiy bomba” qanday zararli dastur hisoblanadi?
a) #Ma’lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari
b) Viruslar va zarar keltiruvchi dasturlarni tarqatish kanallari
c) Viruslar kodiga boshqarishni uzatish
d) Viruslar kodiga boshqarishni uzatish

4.  
5.  
6.  
7. OSI modelida 3-sathni ko’rsating?
8. ====
9. Ilova sathi====
10.Transport sathi====
11.Taqdimot sathi====
12.#Tarmoq sathi
13. 
14. 
15.+++++
16. 
17. 
18. 
19.OSI modelida 1-sathni ko’rsating?====
20.#Fizik sath====
21.Tarmoq sathi====
22.Transport sathi====
23.Taqdimot sathi
24. 
25. 
26.+++++
27. 
28. 
29.Router qanday qurilma? ====
30.Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi ====
31.Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi ====
32.Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi====
33.#Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi
34. 
35. 
36.+++++
37. 
38. 
39.Wi-Fi tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi?====
40.WEB, SSL, WPA2====
41.WPA, TLS====
42.#WEP, WPA, WPA2====
43.WPA, FTP, HTTP
44. 
45. 
46.+++++
47. 
48. 
49. 
50.Kompyuter tarmog'i protokoli - ... ====
51.tarmoq trafigining texnik tavsiflari ====
52.#tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar====
53.tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar====
54.audit uchun jurnallar
55. 
56. 
57.+++++
58. 
59. 
60. 
61.Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? ====
62.Proksi-server====
63.Pochta serveri====
64.#Fayl serveri====
65.Vositachilik serveri
66. 
67. 
68.+++++
69. 
70. 
71. 
72.MAC(Media Access Control) manzilining uzunligi necha baytga teng? ====
73.3 bayt====
74.5 bayt====
75.#6 bayt====
76.8 bayt
77. 
78. 
79.+++++
80. 
81. 
82. 
83.IPv4 manzilining uzunligi necha bitga teng? ====
84.16====
85.28====
86.#32====
87.64
88. 
89. 
90.+++++
91. 
92. 
93. 
94.IPv6 manzili uzunligida nechta bitdan iborat? ====
95.16====
96.32====
97.64====
98.#128
99. 
100.  
101. +++++
102.  
103.  
104.  
105. TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. ====
106. #Fizik====
107. Tarmoq====
108. Transport====
109. Ilova
110.  
111.  
112. +++++
113.  
114.  
115.  
116. OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi? ====
117. Fizik====
118. #Kanal ====
119. Tarmoq====
120. Taqdimot
121.  
122.  
123. +++++
124.  
125.  
126.  
127. DHCP ning asosiy vazifasi nima? ====
128. Mijoz-server ishini boshqaradi====
129. Internetga kirishni boshqaradi====
130. #Avtomatik ravishda qurilmalarga IP manzillarni ajratadi====
131. IPv4 ni IPv6 ga o'zgartiradi
132.  
133.  
134. +++++
135.  
136.  
137.  
138. Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? ====
139. Proksi====
140. Asosiy tarmoq (Fullnet) ====
141. #Qism tarmoq(Subnet) ====
142. Tashqi tarmoq
143.  
144.  
145. +++++
146.  
147.  
148.  
149. Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokolini belgilang ====
150. UDP====
151. #TCP====
152. FTP====
153. TFTP
154.  
155.  
156. +++++
157.  
158.  
159. … - bir ofis, bino ichidagi axborot almashinish tarmogʼi…====
160. CAN====
161. PAN====
162. GAN====
163. #LAN
164.  
165.  
166. +++++
167.  
168.  
169. OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi ko‘rsating. ====
170. #Hub====
171. Switch====
172. Router====
173. Bridg
174.  
175.  
176. +++++
177.  
178.  
179. Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? ====
180. #Fizik sath====
181. Tarmoq sathi====
182. Kanal sathi====
183. Seans sathi
184.  
185.  
186. +++++
187.  
188.  
189. Tarmoqlararo ekran(firewall) – bu: ====
190. #avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi====
191. vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma====
192. tarmoq trafigini keshlash qurilmasi====
193. Tarmoq trafigini shifrlash qurilmasi
194.  
195.  
196. +++++
197.  
198.  
199. Tizim sozlanmalariga masofadan ulanish protokkollarini ko'rsating? ====
200. FTP, LDP====
201. SSH, RTP====
202. #SSH, Telnet====
203. POP3, LDP
204.  
205.  
206. +++++
207.  
208.  
209. HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ====
210. High Terminal Transfer Protocol====
211. #Hyper Text Transfer Protocol====
212. High Text Tranzit Protocol====
213. Hyper Terminal Tranzit Protocol
214.  
215.  
216. +++++
217.  
218.  
219. "Xizmat ko'rsatishdan voz kechish" hujumini toping? ====
220. MiTM====
221. DHCP poisoning====
222. Resource Attack====
223. #DoS
224.  
225.  
226. +++++
227.  
228.  
229. Kompyuter tarmoqlarining asosiy turlari... ====
230. mijoz, server, xalqaro ====
231. #lokal(mahalliy), mintaqaviy , global====
232. lokal, ichki, tashqi====
233. mintaqaviy, korporativ, shaxsiy
234.  
235.  
236. +++++
237.  
238.  
239. Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? ====
240. #Halqa====
241. Shina====
242. Yulduz====
243. Daraxt
244.  
245.  
246. +++++
247.  
248.  
249. Port security qaysi tarmoq qurilmalarida sozlanadi? ====
250. Hub ====
251. #Komutator====
252. Server====
253. Marshrutizator
254.  
255.  
256. +++++
257.  
258.  
259. E-mail- bu: ====
260. #Kompyuter tarmoqlarida xat almashish (elektron pochta) ====
261. Qidiruv dasturi====
262. Pochta server nomi====
263. Pochta dasturi
264.  
265.  
266. +++++
267.  
268.  
269.  
270. МАС manzil berilgan qatorni ko`rsating? ====
271. #000B.BE9B.EE4A====
272. 192.168. 10.10====
273. 192.168. 000B.BE9B====
274. fe80::1909:8b5c:1d1f:c049%15
275.  
276.  
277. +++++
278.  
279.  
280. Tarmoqlarlararo ekran(FireWall) ning vazifasi nima? ====
281. Kompyuterlar tizimi xavfsizligini ta’minlaydi====
282. Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida Internet tarmog‘i orasida xavfsizlikni ta’minlaydi====
283. Uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi====
284. #Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi
285.  
286.  
287. +++++
288.  
289.  
290.  
291. Quyidagi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi: ====
292. Koaksial ====
293. O‘rama juft====
294. #Optik tolali====
295. Telefon kabeli
296.  
297.  
298. +++++
299.  
300.  
301.  
302. Wi-Fi simsiz tarmog’i necha Hs(gerts) chastotali to'lqinda ishlaydi? ====
303. #2.4-5 Gs====
304. 2.4-2.485 Gs====
305. 1.5-11 Gs====
306. 2.3-13.6 Gs
307.  
308.  
309. +++++
310.  
311.  
312.  
313. Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi? ====
314. #Onx458&hdsh) ====
315. Start123====
316. salomDunyo====
317. tatuff2022
318.  
319.  
320. +++++
321.  
322.  
323.  
324. Global simsiz tarmoqda qaysi standartlar ishlaydi? ====
325. Wi-Fi, 3G====
326. WIMAX, 2G====
327. Wi-Fi, IRDA====
328. #CDPD, 4G
329.  
330.  
331. +++++
332.  
333.  
334.  
335. Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi?====
336. Koaksial kabel====
337. #O'ralgan juftlik (utp)====
338. Optik tola====
339. Telefon kabel
340.  
341.  
342. +++++
343.  
344.  
345.  
346. Elektron pochta foydalanuvchiga…. yuborish imkonini beradi====
347. #Xabarlar va unga biriktirilgan fayllarni====
348. Faqat xabarlarni====
349. Faqat fayllarni====
350. Videoma’lumotlarni
351.  
352.  
353. +++++
354.  
355.  
356.  
357. Amaliy sathda gipermatnni uzatish protokoli-bu...====
358. Telnet====
359. FTP====
360. POP3====
361. #HTTP
362.  
363.  
364. +++++
365.  
366.  
367.  
368. TCP/IP steki nechta sathdan iborat?====
369. #4====
370. 5====
371. 6====
372. 7
373.  
374.  
375. +++++
376.  
377.  
378.  
379. TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang====
380. #Fizik====
381. Kanalli====
382. Tarmoq====
383. Transport
384.  
385.  
386. +++++
387.  
388.  
389.  
390. OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? ====
391. 1====
392. 2====
393. #3====
394. 4
395.  
396.  
397. +++++
398.  
399.  
400. ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli hub» deb ham yuritiladi. ====
401. #Switch====
402. Hub====
403. Bridg====
404. Router
405.  
406.  
407. +++++
408.  
409.  
410. ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi.====
411. Hub ====
412. Switch====
413. #Router====
414. Repiter
415.  
416.  
417. +++++
418.  
419.  
420.  
421. Global kompyuter tarmog’i: ====
422. #WAN====
423. MAN====
424. LAN====
425. PAN
426.  
427.  
428. +++++
429.  
430.  
431.  
432. Lokal kompyuter tarmog‘i: ====
433. #LAN====
434. MAN====
435. WAN====
436. PAN
437.  
438.  
439. +++++
440.  
441.  
442. Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi? ====
443. Sabotaj====
444. Shpionaj====
445. Inson xatoliklari====
446. #Tabiiy ofatlar
447.  
448.  
449. +++++
450.  
451.  
452. Autentifikatsiya-bu… ====
453. Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati====
454. #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi====
455. Istalgan vaqtda dastur majmuasining mumkinligini kafolati====
456. Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi
457.  
458.  
459. +++++
460.  
461.  
462.  
463. Identifikatsiya bu- …====
464. Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o‘zgarishlar====
465. Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga yo‘l qo‘ymaslik====
466. #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni====
467. Ishonchliligini tarqalishi mumkin emasligi kafolati
468.  
469. +++++
470.  
471.  
472.  
473. OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? ====
474. 1====
475. #2====
476. 3====
477. 4
478.  
479.  
480. +++++
481.  
482.  
483.  
484. IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda) qo'llaniladi? ====
485. A====
486. B====
487. C====
488. #D
489.  
490.  
491.  
492. +++++
493.  
494.  
495.  
496. Tarmoqlarni hududuy jihatdan o'sish tartibida joylashtiring? ====
497. #LAN-MAN-WAN====
498. WAN-LAN-MAN====
499. WAN -LAN- GAN====
500. MAN-LAN-WAN
501.  
502.  
503. +++++
504.  
505.  
506.  
507. OSI modelida 7-sathni ko’rsating? ====
508. Kanal sathi====
509. Seans sathi ====
510. Taqdimot sathi====
511. #Ilova sathi
512.  
513.  
514. +++++
515.  
516.  
517.  
518. OSI modelida 6-sathni ko’rsating? ====
519. #Taqdimot sathi====
520. Ilova sathi====
521. Seans sathi====
522. Kanal sathi
523.  
524.  
525. +++++
526.  
527.  
528.  
529. OSI modelida 5-sathni ko’rsating? ====
530. Ilova sathi====
531. Taqdimot sathi====
532. #Seans sathi====
533. Kanal sathi
534.  
535.  
536. +++++
537.  
538.  
539.  
540. OSI modelida 4-sathni ko’rsating? ====
541. Kanal sathi====
542. Taqdimot sathi====
543. Ilova sathi====
544. #Transport sathi
545.  
546.  
547. +++++
548.  
549.  
550.  
551. Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi? ====
552. #Yulduz====
553. Shina====
554. Halqa====
555. Daraxt
556.  
557.  
558. +++++
559.  
560.  
561.  
562. Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida ishlaydi? ====
563. 1====
564. #2====
565. 3====
566. 4
567.  
568.  
569. +++++
570.  
571.  
572.  
573. Konsentrator (Hub) OSI modelining nechchi sathida ishlaydi? ====
574. #1====
575. 2====
576. 3====
577. 4
578.  
579.  
580. +++++
581.  
582.  
583.  
584. IPv4 manzillar nechta sinfga ajratilgan?====
585. #5 ta (A,B,C,D,E ====
586. 4 ta (I,II,III,IV)====
587. 2 ta (Ichki va tashqi)====
588. 3 ta (Yuqori, o’rta, quyi)
589.  
590.  
591. +++++
592.  
593.  
594.  
595.  
596. +++++
597.  
598.  
599.  
600. Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? ====
601. kompyuter-foydalanuvchi====
602. #mijoz-server====
603. server-kompyuter====
604. mijoz-internet
605.  
606.  
607. +++++
608.  
609.  
610.  
611. Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? ====
612. SMTP ====
613. TFTP====
614. HTTP====
615. #FTP
616.  
617.  
618. +++++
619.  
620.  
621.  
622. Tarmoq sathida xabarlar nima deb nomaladi? ====
623. kadr====
624. trafik====
625. protokol====
626. #paket
627.  
628.  
629. +++++
630.  
631.  
632.  
633. Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping? ====
634. Brauzer ====
635. # IP manzil====
636. Bosh veb-sahifa====
637. Domen nomi
638.  
639.  
640. +++++
641.  
642.  
643.  
644. Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? ====
645. #Dasturning buzilishi yoki undagi xatoliklar====
646. Sabotaj====
647. Tabiiy ofatlar====
648. Shpionaj
649.  
650.  
651. +++++
652.  
653.  
654. Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? ====
655. Dasturning buzilishi yoki undagi xatoliklar====
656. #Texnik talablar jihatidan eskirish====
657. Tabiiy ofatlar====
658. Shpionaj
659.  
660.  
661. +++++
662.  
663.  
664. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi? ====
665. #Transport sathi====
666. Ilova sathi====
667. Tarmoq sathi====
668. Seans sathi
669.  
670.  
671. +++++
672.  
673.  
674. Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? ====
675. Transport sathi ====
676. Ilova sathi====
677. #Tarmoq sathi====
678. Seans sathi
679.  
680.  
681. +++++
682.  
683.  
684. Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? ====
685. #1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova ====
686. 1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova ====
687. 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova ====
688. 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot
689.  
690.  
691. +++++
692.  
693.  
694. 1 Gbit/s nimaga teng ? ====
695. 1024 Mbayt/s ====
696. #1024 Mbit/s====
697. 1024 Kbit/s====
698. 1024 bayt/s
699.  
700.  
701. +++++
702.  
703.  
704. 1 Mbayt nimaga teng? ====
705. 0.1 Gbayt====
706. 1024 Kbit====
707. #1024 Kbayt====
708. 1000 Kbayt
709.  
710.  
711. +++++
712.  
713.  
714. IPSec protokollarining asosiy vazifasi nima?====
715. #IP tarmoqlar bo’yicha xavfsiz ma’lumot almashinuvini ta’minlash====
716. Ma’lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta’minlaydi====
717. Himoyalangan ma’lumot almashinuvini tashkil etish====
718. Ma’lumotlarni shifrlash algoritmini ishlab chiqish
719.  
720.  
721. +++++
722.  
723.  
724.  
725. Axborot yaxlitligini buzilishiga misol - …====
726. Ishonchsizlik va soxtalashtirish====
727. Soxtalashtirish====
728. Butunmaslik va yaxlitlanmaganlik====
729. #Soxtalashtirish va o‘zgartirish
730.  
731.  
732. +++++
733.  
OSI modelida 2-sathni ko’rsating? ========= #Kanal sathi========= Tarmoq sathi========= Transport sathi========= Taqdimot sathi +++++ END devicesga nimalar kiradi? ========= #PС, laptop, server========= PС, server, router========= router, switch, server========= router, switch, PС +++++ OSI modelida 1-sathni ko’rsating? ========= #Fizik sath========= Tarmoq sathi========= Transport sathi========= Taqdimot sathi +++++ IPv4 manzillarning nechta sinfi mavjud? ========= #5========= 4========= 6========= 3 +++++ 192.168.10.60 manzilining qaysi qismi standart pastki tarmoq niqobi qo'llangan bo'lsa, tarmoq identifikatori (manzili) hisoblanadi? ========= #192.168.10========= 192.168========= 192========= 192.168.10.60 +++++ Brauzer (masalan, Microsoft Internet Explorer) bu: ========= #veb-sahifani ko'ruvchi========= antivirus dasturlari========= fayl arxivlari bilan ishlash dasturlari========= Internet-serverlar +++++ Wi-Fi standartini toping? ========= #802.11n========= 902.11========= 600.11========= 702.100 +++++ OSI modeli nechta sathdan iborat? ========= #7========= 6========= 5========= 4 +++++ Elektron pochta protokollari berilgan qatorni belgilang? ========= #SMTP, POP, IMAP========= HTTP, HTTPS========= DNS, BOOTP========= DNS, DHCP +++++ Optik kabelda ma'lumot qanday ko'rinishda uzatiladi? ========= #Nur========= Puls========= Chastota========= Harorat +++++ Quyidagilardan qaysilari onlayn firibgarlik usuli emas? ========= #Texnik qo'llab-quvvatlash========= Karding========= Fishing xabarlari========= "Nigeriya" xatlari. +++++ IPv6 manzili uzunligida nechta bit bor? ========= #128========= 32========= 8========= 16 +++++ IPv4 manzilining uzunligi necha baytga teng? ========= #4========= 3========= 32========= 16 +++++ TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. ========= #Fizik========= Tarmoq========= Transport========= Ilova +++++ OSI modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi? ========= #Kanal========= Transport========= Tarmoq========= Taqdimot +++++ Ikkilik sanoq tizimida 224 raqamining kiritilishini ifodalovchi variantni tanlang? ========= #11100000========= 10111011========= 11000000========= 10101000 +++++ Ikkilik sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang? ========= #10101000========= 10111011========= 10101000========= 11100000 +++++ DDoS hujumlari uchun qanday protokol ishlatiladi? ========= #ARP========= HTTP========= HTTPS========= POP3 +++++ WAN tarmog'ini yaratish uchun marshrutizatorlarning minimal soni qancha? ========= #2========= 4========= 5========= 3 +++++ OSI modelida 7-sathni ko’rsating? ========= #Ilova sathi========= Taqdimot sathi========= Seans sathi========= Kanal sathi +++++ OSI modelida 6-sathni ko’rsating? ========= #Taqdimot sathi========= Ilova sathi========= Seans sathi========= Kanal sathi +++++ OSI modelida 5-sathni ko’rsating? ========= #Seans sathi========= Taqdimot sathi========= Ilova sathi========= Kanal sathi +++++ OSI modelida 4-sathni ko’rsating? ========= #Transport sathi========= Taqdimot sathi========= Ilova sathi========= Kanal sathi +++++ Protokol nima ? ========= #kompyuter tarmog'i orqali ma’lumotlarni uzatish standarti========= lokal tarmoqda ishlaydigan qurilma========= kompyuterning aloqa kanallari orqali fayllarni yuborish qobiliyati========= elektron pochta orqali xabarlarni yuborish uchun standart +++++ IPv4 manzilida nechta oktet bor? ========= #4========= 3========= 5========= 8 +++++ HTTPS protokol portini aniqlang? ========= #443========= 234========= 12========= 34 +++++ DHCP ning asosiy vazifasi nima? ========= #Avtomatik ravishda IP manzillarni ajratadi========= Internetga kiradi========= Mijoz-server balansini saqlaydi========= IPv4 ni IPv6 ga o'zgartiradi +++++ Qaysi tarmoq topologiyasi mavjud emas? ========= #Jurnal========= Yulduz========= Shina========= Halqa +++++ Elektron pochta protokoli portini belgilang. ========= #25========= 22========= 21========= 23 +++++ Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? ========= #O'ralgan juftlik (utp) ========= Koaksial kabel========= Optik tola========= Krossover kabel +++++ 192.168.10.51/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi? ========= #192.168.10========= 192.168========= 192========= 192.168.10.51 +++++ 192.168.1.16/24 manzilining qaysi qismi tarmoq identifikatori (manzili) hisoblanadi? ========= #192.168.1========= 192========= 192.168========= 192.168.1.16 +++++ IPSec ulanishda ishtirok etuvchi qurilmalar o'rtasida IP-paketlarni himoyalash va autentifikatsiya qilish uchun protokollar stekining qaysi qatlamida ishlaydi? ========== #armoq sathida========== Transport sathida========== Аmaliy sathda========== Kanal sathida +++++ DNS xizmatining maqsadi nima? ========== #tizim nomlarini aniqlash va ularni IP manzillarga aylantirish========== tarmoq ishlashini qo'llab-quvvatlash========== vaqtni sinxronlashtirish========== paket vaqtini sinxronlashtirish +++++ WWW xizmatlaridan foydalanishning asosiy protokoli: ========== #HTTP========== TELNET========== FTP========= SMTP +++++ Ochiq tizimlarning o'zaro ta'sirining 7 sathli modeli nomini ko'rsating========== #OSI========== TCP========== IP========== MAC +++++ Fayl arxivlarini o'z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi: ========== #kerakli fayllarni yuklab olish========== elektron pochta xabarini olish uchun========== telekonferensiyalarda ishtirok etish========== video konferentsiyalarni o'tkazish +++++ Fayl uzatish protokoli ko’rsatilgan qatorni ko’rsating========== #FTP========== SMTP========== HTTP========== telnet +++++ Internetdagi elektron pochta manzili belgilangan: user_name@tuit.uz. Yuqori darajadagi domen nomini toping? ========== #.uz========== tuit.uz========== user_name@tuit.uz========== tuit +++++ OSI modelida 3-sathni ko’rsating? ========= #Tarmoq sathi========= Transport sathi========= Taqdimot sathi========= Ilova sathi +++++ Tarmoqda ishlashning odob-axloq qoidalari berilgan qatorni toping? ========= #Noxush odam bilan muloqot qilishdan bosh tortish, uni "qora ro'yxatga" kiritish, uni "do'stlar" dan olib tashlash========= boshqa odamlarning fotosuratlarini buzish========= xat va sharhlarda qo'pollik va haqorat qilish========= boshqa odamlarning materiallaridan ruxsatsiz foydalanish +++++ Kompyuter tarmog'ining umumlashtirilgan geometrik tavsifi.... ========= #tarmoq topologiyasi========= tarmoq qurilmalari========= tarmoq serveri========= tarmoq foydalanuvchilari +++++ Kompyuter tarmog'i protokoli - ... ========= #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar========= tarmoq trafigining texnik tavsiflari========= tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar========= audit uchun jurnallar +++++ Jahon miqyosidagi global kompyuter tarmog'i bu... ========= #WWW========= E-mail========= Intranet========= WEP +++++ Tarmoq ma'lumotlari almashinuvining asosiy (bo'linmas) birligi nima? ========= #Paket========= Bit========= Kanal========= So’z +++++ Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? ========= #Fayl serveri========= pochta serveri========= proksi-server========= vositachilik serveri +++++ Qaysi dastur antivirus emas? ========= #Defrag========= Norton Antivirus========= Dr Web========= AVP +++++ Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima? ========= #Bulutli texnologiyalar========= DBMS========= Blokcheyn========= ADSL +++++ MAC manzilining uzunligi necha baytga teng? ========= #6========= 3========= 8========= 4 +++++ IPv4 manzilining uzunligi necha bit? ========= #32========= 16========= 28========= 128 +++++ Kompyuterning IP manzilini bilish uchun qanday buyruq ishlatiladi? ========= #ipconfig========= ifconfig========= Ipconfig/aal========= Show ip address +++++ Ma'lumotlarni eng kichik birligi nima? ========= #bit========= bayt========= megabayt========= gigabayt +++++ Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? ========= #Mijoz-server========= kompyuter-foydalanuvchi========= server-kompyuter========= mijoz-internet +++++ Himoyalanayotgan resurs to'plami uchun beriladigan ruxsat qoidalari to'plami nima deyiladi? ========= #ACL========= ASL========= AVL========= ACM +++++ Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda tarmoq bo'yicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat vositalariga kiradigan himoya usulini ko'rsating? ========= #Texnik========= Tashkiliy-huquqiy========= Fizik========= Huquqiy +++++ Amaliy sath protokollaridan axborotlarni olish va uni OSI modelidan foydalanuvchi barcha kompyuterlarga tushunarli formatga o'giruvchi sath nomi? ========= #Taqdimot========= Tarmoq========= Amaliy========= Seans +++++ Ochiq tizimlar munosabati OSI modeli qaysi tashkilotda ishlab chiqilgan? ========= #Standartlashtirish xalqaro tashkiloti========= Elektroaloqa xalqaro ittifoqi========= Telefoniya va Telegrafiya bo'yicha Xalqaro Maslahat komiteti========= Kompyuter ishlab chiqaruvchilar Yevropa Assotsiatsiyasi +++++ Qaysi protokol servis protokollari va transport protokollari orasida zamonaviy kriptografiya yordamida ma'lumotlar himoyasini ta'minlaydi? ========= #SSL========= PPP========= SET========= IPSec +++++ Axborot xavfsizligi tushunchasi o'z ichiga qaysi uch tashkil etuvchilarni oladi? ========= #Konfidensiallik, foydalanuvchanlik, butunlilik========= Foydalanuvchanlik, ishonchlilik, butunlilik========= Konfidensiallik, ishonchlilik, butunlilik========= Foydalanuvchanlik, saqlanishlik, butunlilik +++++ Mijoz so'ralgan serverga so'rov yuborib, ma'lumotni so'rab oladi, u so'rovga javoban mijoz qabul qilgan faylni yuboradi. Bu jarayon qaysi modelga xos? ========= #mijoz-server========= peer-to-peer========= MVC========= MITM +++++ Har bir so'nggi qurilma (peer) server yoki mijoz sifatida ishlashi mumkin. Kompyuter bitta ulanish uchun server, boshqasi uchun mijoz vazifasini bajarishi mumkin. Bu qaysi modelga xos? ========= #peer-to-peer========= MVC========= MITM========= mijoz-server +++++ POP3 va IMAP4 ma'lumotni ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan foydalanadilar? ========= #TCP========= IP========= PPP========= SMTP +++++ Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? ========= #FTP========= TFTP========= HTTP========= SMTP +++++ Tarmoq sathida xabarlar nima deb nomaladi? ========= #paket========= trafik========= protokol========= stek +++++ Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping? ========= #IP manzil========= Web-server========= Bosh veb-sahifa========= Domen nomi +++++ Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda keltirilgan? ========= #Eavesdropping========= MITM========= Denial-of-service========= Port scanning +++++ …tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi? ========= #IPsec========= IP========= PPP========= IPX +++++ 192.168.1.243 /24 uchun broadcast manzilini aniqlang. ========= #192.168.1.255========= 192.168.1.128========= 192.168.1.256========= 192.168.1.252 +++++ … tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. ========= #ruxsatsiz kirishni aniqlash tizimi yordamida========= tarmoq skanerlari yordamida========= tarmoqlararo ekranlar yordamida========= antivirus yordamida +++++ Elektron pochta sizga …. yuborish imkonini beradi. ========= #Xabarlar va unga biriktirilgan fayllarni========= Faqat xabarlarni========= Faqat fayllarni========= Videoma’lumotlarni +++++ … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi. ========= #autentifikatsiya========= identifikatsiya========= avtorizatsiya========= ma'murlash +++++ … – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketmaketligi. ========= #parol========= pin kod========= identifikator========= haqiqiylikka tekshirish +++++ … - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. ========= #IPSec========= IPNT========= ESP========= IPX +++++ Gipermatnni uzatish protokoli: ========= #HTTP========= FTP========= POP3========= Telnet +++++ TCP/IP steki nechta sathdan iborat? ========= #4========= 5========= 6========= 7 +++++ IPv4da IP manzillar soni nechta? ========= #4.2 mlrd========= 3 mlrd========= 4.2 mln========= 5.2 mln +++++ 192.168.1.0 odatda nechilik maskada bo’ladi? ========= #24========= 32========= 16========= 8 +++++ TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang. ========= #Fizik========= Kanalli========= Tarmoq========= Transport +++++ OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? ========= #3========= 2========= 1========= 5 +++++ OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? ========= #1========= 2========= 3========= 4 +++++ Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? ========= #NAT========= OSI========= protokol========= hash +++++ MAC manzil qaysi sanoq sistemasida ifodalanadi? ========= #16========= 8========= 10========= 12 +++++ Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi? ========= #Yulduz========= Shina========= Halqa========= Daraxt +++++ Switch OSI modelining qaysi sathida ishlaydi? ========= #2========= 3========= 4========= 1 +++++ Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi? ========= #1========= 2========= 3========= 4 +++++ 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? ========= #A========= B========= C========= D +++++ 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud? ========= #128========= 256========= 64========= 32 +++++ Modem – bu: ========= #Internetga ulanish uchun texnik qurilma========= Tarmoq protokoli========= Pochta dasturi========= Internet serveri +++++ Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? ========= #Pochta serveri========= Fayl serveri========= Uzatuvchi-qabul qiluvchi server========= Proksi server +++++ POP protokoli qaysi turdagi protokollarni o'z ichiga oladi? ========= #pochta protokollari========= internet protokollari========= marshrutlash protokollari========= fayllarni uzatish protokollari +++++ Xostlar o'rtasida fayl va ma'lumotlarni almashish uchun qanday protokol ishlatiladi? ========= #FTP========= IP========= HTTP========= IPX +++++ IP manzillar oilasidagi birinchi manzilning nomi nima? ========= #tarmoq manzili========= guruhli uzatish (Multicast) manzil========= oxirgi qurilma manzili (Unicast) ========= eshittirish manzili (Broadcast) +++++ Bir tarmoqdagi qurilmalardan boshqa tarmoqdagi qurilmalarga ma'lumot yuborishga nima imkon beradi? ========= #standart shlyuz (Default gateway) ========= guruhli uzatish (Multicast) manzil========= oxirgi qurilma manzili (Unicast) ========= eshittirish manzili (Broadcast) +++++ /27 maska qanday ko'rinishga ega? ========= #255.255.255.224========= 255.255.255.128========= 255.255.255.240========= 255.255.255.192 +++++ Internet tarmog’ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini toping? ========= #tuit.uz========= networksecurity@tuit.uz========= tuit========= networksecurity +++++ Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? ========= #Qism tarmoq(Subnet) ========= to'liq tarmoq (Fullnet) ========= resurslarni taqsimlash========= yuklamaning taqsimlanishi +++++ Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokoli qaysi? ========= #TCP========= UDP========= FTP========= TFTP +++++ Hozirda qanday IP manzillar qo'llanilmoqda? ========= #IPv4 va IPv6========= IPv5========= faqat IPv4========= faqat IPv6 +++++ Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro maʼlumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona tizimga ulangan kompyuterlar toʼplami qaysi? ========= #Kompyuter tarmogʼi========= Kompyuter tizimi========= Internet========= Intranet +++++ … - bir ofis, bino ichidagi aloqa tarmogʼi. ========= #LAN========= PAN========= GAN========= CAN +++++ ...- tarmoq tugunlarining aloqasi yoki joylashishini aks ettiradi. ========= #jismoniy topologiya========= axborotli topologiya========= mantiqiy topologiya========= strukturaviy topologiya +++++ Tizim sozlanmalariga masofadn ulanish protokkollarini ko'rsating? ========= #SSH, Telnet========= SSH, RTP========= FTP, LDP========= POP3, LDP +++++ OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi nima? ========= #Hub========= Switch========= Router========= Repiter +++++ ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli xab» deb ham yuritiladi. ========= #Switch========= Hub========= Router========= Repiter +++++ ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi. ========= #Router========= Switch========= Hub========= Repiter +++++ Mijozlarga fayllarni boshqarishni beruvchi server qanday nomlanadi? ========= #Fayl serveri========= Pochta serveri========= Proksi server========= Yordamchi server +++++ Global kompyuter tarmog’i: ========= #WAN========= MAN========= LAN========= PAN +++++ Tarmoq sathi protokollari qaysi qatorda keltirilgan? ========= #IP, ARP, IPSec, ICMP, OSPF========= TCP, ARP, UDP, ICMP, OSPF========= UDP, ARP, IPSec, SIP, FTP========= IP, ARP, PPP, ICMP, TCP +++++ ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi. ========= #Konfidensiallik========= Yaxlitlik========= Butunlik========= Foydalanuvchanlik +++++ ...-ruxsat etilmagan “bajarish” dan himoyalaydi. ========= #Butunlik========= Konfidensiallik========= Ochiqlilik========= Foydalanuvchanlik +++++ 192.168.100.13 IP manzil turi va sinfini toping? ========= #C sinf, kulrang========= B sinf, kulrang========= C sinf, oq========= B sinf, oq +++++ Lokal kompyuter tarmog’i: ========= #LAN========= MAN========= WAN========= PAN +++++ ACL da "permit" komandasi nimani bildiradi? ========= #ruhsat berish========= rad etish========= kirish ro‘yxati bo‘yicha sharx========= hech nimani anglatmaydi +++++ ...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki bilimlarga ega boʼlmaydi. Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini aniqlashi lozim. Bunda tashkilotga tashqaridan real hujumlarni imitatsiyalashga imkon beradi. ========= #Black box========= White box========= Grey box========= Green box +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi? ========= #Tabiiy ofatlar========= Shpionaj========= Inson xatoliklari========= Sabotaj +++++ Mahsulot ishlab chiqarish jadvalini o'g'rilash. Bu qanday tahdid turi? ========= #Shpionaj========= Inson xatoliklari========= Sabotaj========= Tabiiy ofatlar +++++ Xodim tashkilot noutebookini avtoturargohda to'satdan tushirib qo'yishi. Bu qanday tahdid turi? ========= #Inson xatoliklari========= Sabotaj========= Tabiiy ofatlar========= Shpionaj +++++ Virus, qurt yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi? ========= #Dasturiy hujumlar========= Sabotaj========= Tabiiy ofatlar========= Shpionaj +++++ Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? ========= #Dasturning buzilishi yoki undagi xatoliklar========= Sabotaj========= Tabiiy ofatlar========= Shpionaj +++++ Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? ========= #Texnik talablar jihatidan eskirish========= Dasturning buzilishi yoki undagi xatoliklar========= Tabiiy ofatlar========= Shpionaj +++++ Xodim kompyuterining o'g'irlanishi. Bu qanday tahdid turi? ========= #O'g'rilik========= Dasturning buzilishi yoki undagi xatoliklar========= Tabiiy ofatlar========= Shpionaj +++++ Suqilib kirishni testlashni nechi xil usuli bor? ========= #3========= 2========= 1========= 4 +++++ Xakerlar tomonidan skanerlashning bunday turini kompaniyalar tomonidan skanerlashdan ajratib bo'lmaydi. Bu: ========= #Zaifliklarni skanerlash========= Fayllarni kuzatish========= Troyan dasturlarini skanerlash========= Yashirin skanerlash +++++ Qaysi sath ikkita o'zaro ishlovchi hostlar o'rtasida aloqani o'rnatish, boshqarish va yakunlash vazifasini bajaradi? ========= #Seans sathi========= Kanal satni========= Tarmoq sathi========= Ilova sathi +++++ Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi? ========= #Transport sathi========= Ilova sathi========= Tarmoq sathi========= Seans sathi +++++ Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? ========= #Tarmoq sathi========= Transport sathi========= Ilova sathi========= Seans sathi +++++ Kriptografik algoritmlardagi zaifliklarni aniqlash va ulardan foydalanish uchun kriptotahlildan foydalanayotgan shaxs:. ========= #Kriptotahlilchi========= Shifrlovchi========= Kriptograf========= Deshifrlovchi +++++ Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? ========= #Fizik sath========= Tarmoq sathi========= Kanal sathi========= Seans sathi +++++ Zaifliklar uchun kriptografik algoritmlarni tahlil qilish san'ati: ========= #Kriptotahlil========= Kriptografiya========= Deshifrlash========= Shifrlash +++++ Tarmoqlararo ekran(firewall) – bu: ========= #avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi========= vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma========= tarmoq trafigini keshlash qurilmasi========= Tarmoq trafigini shifrlash qurilmasi +++++ Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli sifatida ishlatiladi? ========= #TACACS========= DHCP========= SSH========= Telnet +++++ SMTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ========= #Simple Mail Transfer Protocol========= Session Mail Transfer Protocol========= Security Mail Transfer Protocol========= Simple Massege Transfer Protocol +++++ HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ========= #Hyper Text Transfer Protocol========= High Terminal Transfer Protocol========= High Text Tranzit Protocol========= Hyper Terminal Tranzit Protocol +++++ ICMP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ========= #Internet Control Message Protocol========= Intranet Control Message Protocol========= Internet Connection Message Protocol========= Illegal Control Mail Protocol +++++ "Xizmat ko'rsatishdan voz kechish" hujumini toping? ========= #DoS========= DHCP poisoning========= Resource Attack========= MiTM +++++ "O'rtada turgan odam hujumi" qaysi javobda keltirilgan? ========= #MiTM========= DoS========= DHCP poisoning========= Resource Attack +++++ Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun mo'ljallangan? ========= #Foydalanuvchanlik========= Konfidensiallik========= Identifikatsiya qilish========= Butunlik +++++ "Ulanishga asoslangan" protokollar oilasini toping? ========= #TCP========= UDP========= TCP va UDP========= VoIP +++++ "Ulanishga asoslanmagan" protokollar oilasini toping? ========= #UDP========= TCP va UDP========= VoIP========= TCP +++++ Kompyuter tarmoqlarining asosiy turlari... ========= #lokal(mahalliy), global, mintaqaviy========= mijoz, korporativ, xalqaro========= ijtimoiy, ko'ngilochar, biznesga yo'naltirilgan========= biznesga yo'naltirilgan, korporativ, xalqaro +++++ Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? ========= #Halqa========= Shina========= Yulduz========= Daraxt +++++ Port security qaysi tarmoq qurilmalarida sozlanadi? ========= #Komutator========= Marshrutizator========= Server========= Hub +++++ E-mail- bu: ========= #Kompyuter tarmoqlarida xat almashish (elektron pochta) ========= Qidiruv dasturi========= Pochta server nomi========= Pochta dasturi +++++ Agregatsiyalash protokollari berilgan qatorni toping? ========= #LACP, PAgP========= STP, RIP========= POP, PAgP========= SMTP, RSTP +++++ Port securityni sozlashda qaysi parametrdan foydalaniladi? ========= #MAC-manzil========= IP-manzil========= Qurilma nomi========= Keng polosali manzil +++++ Dinamik marshrutlash protokollari berilgan qatorni toping? ========= #RIP, EIGRP, OSPF, BGP========= IP route, EIGRP, OSPF, Telnet========= HTTP, OSPF, POP========= SSH, IGRP, OSPF, BGP +++++ Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi? ========= #NAT========= DHCP========= DNS========= ARP +++++ Troubleshooting nima uchun ishlatiladi? ========= #Tarmoq xatoliklarini topish uchun========= Tarmoqni sozlash uchun========= Filtrlash uchun========= Testlash uchun +++++ AAA serveri qaysi vazifalarni bajaradi? ========= #Authentication, Authorization, Accounting========= Authentication, Authorization, Identification========= Authentication, Identification, Accounting========= Identification, Authorization, Accounting +++++ ...- bu tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi. Nuqtalar o’rniga to’g’ri javobni belgilang. ========= #Marshrutlash========= Protokollash========= Shifrlash========= Standartlash +++++ SSH protokolining vazifasini ko’rsating? ========= #Qurilmalarga masofadan bog’lanish========= tashqi tahdidlardan saqlanish vazifasini bajaradi========= ip address ga domen nom berish vazifasini bajaradi========= dhcp vazifasini bajaradi +++++ Kompyuter orqali kommutatorga murojaat qilib, uni sozlashga imkon beruvchi kabel turini ko‘rsating: ========= #Konsol kabel========= Kross-over kabel========= Optik kabel========= Serial kabel +++++ Marshrutlash nima?: ========= #tarmoqning turli segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi========= tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi========= tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi========= tarmoqdan tashqaridagi segmentlarda joylashgan oxirgi tizimlar o‘rtasida ma’lumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi +++++ МАС manzil berilgan qatorni ko`rsating ? ========= #000B.BE9B.EE4A========= 192.168. EE4A========= 192.168. 000B.BE9B========= 000B.BE9B. +++++ ACL qanday maqsadlarda ishlatiladi? ========= #Trafiklarni filtrlaydi========= Trafikni marshrutlaydi========= Kanallarni bog’laydi========= Oqimlarni birlashtiradi +++++ Marshrutizatsiya protokollari berilgan javobni toping? ========= #RIP, BGP, OSPF========= TCP, IP, UDP========= FTP, HTTP, CGI========= Ethernet, Token Ring, PPP +++++ Marshrutizator qaysi obyektlar uchun marshrutni tanlaydi? ========= #Uchinchi pog‘ona paketlari uchun========= Ikkinchi pog‘ona freymlari uchun========= Birinchi pog‘ona bitlari uchun========= To‘rtinchi pog‘ona segmentlari uchun +++++ 1 Gbit/s nimaga teng ? ========= #1024 Mbit/s========= 1024 Mbayt/s========= 1024 Kbit/s========= 1024 bayt/s +++++ 2 Gbit/s nimaga teng? ========= #2048 Mbit/s========= 2048 Mbayt/s========= 2048 Kbit/s========= 2048 bayt/s Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi. ==== #kodlash ==== shifrlash ==== yashirish ==== deshifrlash +++++ Ma’lumotni mavjudligini yashirishda ..... ==== #steganografik algoritmdan foydalaniladi. ==== kriptografik algoritmdan foydalaniladi. ==== kodlash algoritmidan foydalaniladi. ==== kriptotahlil algoritmidan foydalaniladi. +++++ Xesh funksiyalar - .... funksiya. ==== #kalitsiz kriptografik ==== bir kalitli kriptografik ==== ikki kalitli kriptografik ==== ko‘p kalitli kriptografik +++++ Jumlani to‘ldiring. Ma’lumotni uzatishda kriptografik himoya ..... ==== #konfidensiallik va butunlikni ta’minlaydi. ==== konfidensiallik va foydalanuvchanlikni ta’minlaydi. ==== foydalanuvchanlik va butunlikni ta’minlaydi. ==== konfidensiallik ta’minlaydi. +++++ Jumlani to‘ldiring. ... kompyuter davriga tegishli shifrlarga misol bo‘la oladi. ==== #DES, AES shifri ==== Sezar shifri ==== Kodlar kitobi ==== Enigma shifri +++++ .... kriptografik shifrlash algoritmlari blokli va oqimli turlarga ajratiladi. ==== #Simmetrik ==== Ochiq kalitli ==== Asimmetrik ==== Klassik davr +++++ Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu - ==== #blokli shifrlar ==== oqimli shifrlash ==== ochiq kalitli shifrlar ==== asimmetrik shifrlar +++++ Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos. ==== #Kalitni taqsimlash zaruriyati. ==== Shifrlash jarayonining ko‘p vaqt olishi. ==== Kalitlarni esda saqlash murakkabligi. ==== Foydalanuvchilar tomonidan maqbul ko‘rilmasligi. +++++ Jumlani to‘ldiring. Sezar shifri .... akslantirishga asoslangan. ==== #o‘rniga qo‘yish ==== o‘rin almashtirish ==== ochiq kalitli ==== kombinatsion +++++ Kriptotizimning to‘liq xavfsiz bo‘lishi Kerxgofs prinsipiga ko‘ra qaysi kattalikning nomalum bo‘lishiga asoslanadi? ==== #Kalit. ==== Algoritm. ==== Shifrmatn. ==== Protokol. +++++ Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu - ==== #ochiq kalitli shifrlar. ==== simmetrik shifrlar. ==== bir kalitli shifrlar ==== xesh funksiyalar. +++++ Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta’minlanadi. ==== #Konfidensiallik. ==== Konfidensiallik, butunlik va foydalanuvchanlik. ==== Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va konfidensiallik. +++++ Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi. ==== #Ikkita kalitdan foydalanilgani. ==== Matematik muammoga asoslanilgani. ==== Ochiq kalitni saqlash zaruriyati mavjud emasligi. ==== Shaxsiy kalitni saqlash zarurligi. +++++ Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta’minlanadi? ==== #Axborot butunligini va rad etishdan himoyalash. ==== Axborot konfidensialligini va rad etishdan himoyalash. ==== Axborot konfidensialligi. ==== Axborot butunligi. +++++ Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega? ==== #Ko‘z qorachig‘i. ==== Yuz tasviri. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Foydalanuvchini tizimga tanitish jarayoni bu? ==== #Identifikatsiya. ==== Autentifikatsiya. ==== Avtorizatsiya. ==== Ro‘yxatga olish. +++++ Foydalanuvchini haqiqiyligini tekshirish jarayoni bu? ==== #Autentifikatsiya. ==== Identifikatsiya. ==== Avtorizatsiya. ==== Ro‘yxatga olish. +++++ Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu? ==== #Avtorizatsiya. ==== Autentifikatsiya. ==== Identifikatsiya. ==== Ro‘yxatga olish. +++++ Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko‘rsating? ==== #Esda saqlash zaruriyati. ==== Birga olib yurish zaririyati. ==== Almashtirib bo‘lmaslik. ==== Qalbakilashtirish mumkinligi. +++++ Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi. ==== #PIN, Parol. ==== Token, mashinaning kaliti. ==== Yuz tasviri, barmoq izi. ==== Biometrik parametrlar. +++++ Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting? ==== #Doimo xavfsiz saqlab olib yurish zaruriyati. ==== Doimo esada saqlash zaruriyati. ==== Qalbakilashtirish muammosi mavjudligi. ==== Almashtirib bo‘lmaslik. +++++ Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu - ==== #biometrik autentifikatsiya. ==== parolga asoslangan autentifikatsiya. ==== tokenga asoslangan autentifikatsiya. ==== ko‘p faktorli autentifikatsiya. +++++ Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega? ==== #Yuz tasviri. ==== Ko‘z qorachig‘i. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? ==== #Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar ==== Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum ==== Fizik o‘g‘irlash, yelka orqali qarash hujumi, zararli dasturlardan foydalanishga asoslangan hujumlar ==== Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydalanish asosida hujum +++++ Foydalanuvchi parollari bazada qanday ko‘rinishda saqlanadi? ==== #Xeshlangan ko‘rinishda. ==== Shifrlangan ko‘rinishda. ==== Ochiq holatda. ==== Bazada saqlanmaydi. +++++ Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima? ==== #Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish. ==== Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish. ==== Xesh qiymatni tasodifiylik darajasini oshirish. ==== Xesh qiymatni qaytmaslik talabini oshirish. +++++ O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu? ==== #Troyan otlari. ==== Adware. ==== Spyware. ==== Backdoors. +++++ Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan? ==== #Ma’muriy nazoratlash. ==== Fizik nazoratlash. ==== Texnik nazoratlash. ==== Apparat nazoratlash. +++++ Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi? ==== #Apparat. ==== Dasturiy. ==== Simmetrik. ==== Ochiq kalitli. +++++ Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi? ==== #Dasturiy. ==== Apparat. ==== Simmetrik. ==== Ochiq kalitli. +++++ Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko‘rsating? ==== #Ochiq kalitli shifrlar. ==== Simmetrik shifrlar. ==== Blokli shifrlar. ==== Oqimli shifrlar. +++++ Xesh funksiyalarda kolliziya hodisasi bu? ==== #Ikki turli matnlarning xesh qiymatlarini bir xil bo‘lishi. ==== Cheksiz uzunlikdagi axborotni xeshlay olishi. ==== Tezkorlikda xeshlash imkoniyati. ==== Turli matnlar uchun turli xesh qiymatlarni hosil bo‘lishi. +++++ “Yelka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu? ==== #Hujum. ==== Zaiflik. ==== Tahdid. ==== Zararli harakat. +++++ IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu- ==== #DNS ==== TCP/IP ==== OSI ==== UDP +++++ IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi. ==== #128 ==== 32 ==== 64 ==== 4 +++++ Hajmi bo‘yicha eng kichik hisoblangan tarmoq turi bu - ==== #PAN ==== LAN ==== CAN ==== MAN +++++ Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? ==== #Tahdid. ==== Zaiflik. ==== Hujum. ==== Aktiv. +++++ TCP/IP tarmoq modeli nechta sathdan iborat? ==== #4 ==== 7 ==== 6 ==== 5 +++++ Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Biometrik autentifikatsiya. ==== Biror narsani bilishga asoslangan autentifikatsiya. ==== Biror narsaga egalik qilishga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya +++++ Quyidagilardan qaysi biri to‘liq kompyuter topologiyalarini ifodalamaydi. ==== #LAN, GAN, OSI. ==== Yulduz, WAN, TCP/IP. ==== Daraxt, IP, OSI. ==== Shina, UDP, FTP. +++++ OSI tarmoq modeli nechta sathdan iborat? ==== #7 ==== 4 ==== 6 ==== 5 +++++ Kirish hujumlari bu? ==== #Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ==== Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++ Razvedka hujumlari bu? ==== #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ==== Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ==== Tizimni fizik buzishni maqsad qiladi. +++++ Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? ==== #Routerlardan foydalanmaslik. ==== Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish. ==== Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. ==== Tug‘ma texnologiya zaifligi. +++++ Elektron ma’lumotlarni yo’q qilishda maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o’zgartiriladigan usul bu ... ==== #magnitsizlantirish. ==== shredirlash. ==== yanchish. ==== formatlash. +++++ 2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo’yicha qo’shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++ 2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo’yicha qo’shing? ==== #11111 ==== 10101 ==== 11100 ==== 01001 +++++ 2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo‘yicha qo‘shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++ Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo‘lgan murojaatlarini chegaralash qaysi himoya vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi? ==== #Tarmoq sathida. ==== Transport sathida. ==== Ilova sathida. ==== Kanal sathida. +++++ Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ Qanday tahdidlar passiv hisoblanadi? ==== #Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar ==== Hech qachon amalga oshirilmaydigan tahdidlar ==== Axborot xavfsizligini buzmaydigan tahdidlar ==== Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar +++++ Shaxsiy simsiz tarmoqlar qo‘llanish sohasini belgilang ==== #Tashqi qurilmalar kabellarining o‘rnida ==== Binolar va korxonalar va internet orasida belgilangan simsiz bog‘lanish ==== Butun dunyo bo‘yicha internetdan foydalanishda ==== Simli tarmoqlarni mobil kengaytirish +++++ Kiberetika bu - ? ==== #Kompyuterlar bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi. ==== Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti. +++++ Kiberjinoyatchilik bu - ? ==== #Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. ==== Kompyuterlar bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti. +++++ Yong’inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi? ==== #Yong’inni aniqlash va bartaraf etish tizimi ==== Minimal darajada yonuvchan materiallardan foydalanish ==== Yetarlicha miqdorda qo’shimcha chiqish yo’llarini mavjudligi ==== Yong’inga aloqador tizimlarni to’g’ri madadlanganligi +++++ Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi? ==== #Halqa, yulduz, shina, daraxt ==== UDP, TCP/IP, FTP ==== OSI, TCP/IP ==== SMTP, HTTP, UDP +++++ Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida amalga oshiriladi? ==== #Yulduz ==== Shina ==== Xalqa ==== Mesh +++++ Paketlarni snifferlash, portlarni skanerlash, ping buyrug’ini yuborish qanday hujum turiga misol bo’ladi? ==== #Razvedka hujumlari ==== Xizmatdan voz kechishga undash hujumlari ==== Zararli hujumlar ==== Kirish hujumlari +++++ Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi? ==== #Aktiv ==== Passiv ==== DNS izi ==== Lug’atga asoslangan +++++ Trafik orqali axborotni to’plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi? ==== #Passiv ==== DNS izi ==== Lug’atga asoslangan ==== Aktiv +++++ Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi? ==== #Ddos ==== Paketlarni snifferlash ==== Portlarni skanerlash ==== Ping buyrug‘ini yuborish +++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating? ==== #“UNICON.UZ” DUK ==== “O‘zstandart” agentligi ==== Davlat Soliq Qo‘mitasi ==== Kadastr agentligi +++++ A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo’la oladi? ==== #Bosqinchilik, terrorizm, o‘g‘irlik ==== Toshqinlar, zilzila, toshqinlar ==== O’g’irlik, toshqinlar, zilzila ==== Terorizim, toshqinlar, zilzila +++++ GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ==== #A5/1 ==== DES ==== AES ==== RC4 +++++ Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo’la oladi? ==== #Toshqinlar, yong’in, zilzila ==== Bosqinchilik, terrorizm, o‘g‘irlik ==== O’g’irlik, toshqinlar, zilzila ==== Terorizim, toshqinlar, zilzila +++++ … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual himoyalangan tarmoq ==== Global tarmoq ==== Korxona tarmog‘i +++++ Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++ Kriptologiya qanday yo‘nalishlarga bo‘linadi? ==== #kriptografiya va kriptotahlil ==== kriptografiya va kriptotizim ==== kripto va kriptotahlil ==== kriptoanaliz va kriptotizim +++++ Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi? ==== #simmetrik va assimetrik turlarga ==== simmetrik va bir kalitli turlarga ==== 3 kalitli turlarga ==== assimetrik va 2 kalitli turlarga +++++ Simmetrik kriptotizimlarda necha kalitdan foydalaniladi? ==== #1 ta ==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ==== #2 ta ==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ .... shifrlar blokli va oqimli turlarga ajratiladi ==== #simmetrik ==== ochiq kalitli ==== assimetrik ==== klassik +++++ ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar o‘rniga mos javobni qo‘ying. ==== #O‘rtada turgan odam. ==== Qo‘pol kuch. ==== Parolga qaratilgan. ==== DNS izi. +++++ Jumlani to‘ldiring. Agar axborotning o‘g‘irlanishi moddiy va ma’naviy boyliklarning yo‘qotilishiga olib kelsa…. ==== #jinoyat sifatida baholanadi. ==== rag‘bat hisoblanadi. ==== buzg‘unchilik hisoblanadi. ==== guruhlar kurashi hisoblanadi. +++++ Jumlani to‘ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ... ==== #tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud mavjudigi. ==== tarmoq chetki nuqtalari orasidagi xududning kengligi. ==== himoya vositalarining chegaralanganligi. ==== himoyani amalga oshirish imkoniyati yo‘qligi. +++++ Jumlani to‘ldiring. Simmetrik shifrlash algoritmlari ochiq ma’lumotdan foydalanish tartibiga ko‘ra ... ==== #blokli va oqimli turlarga bo‘linadi. ==== bir kalitli va ikki kalitli turlarga bo‘linadi. ==== Feystel tarmog‘iga asoslangan va SP tarmog‘iga asoslangan turlarga bo‘linadi. ==== murakkablikka va tizimni nazariy yondoshuvga asoslangan turlarga bo‘linadi. +++++ Jumlani to‘ldiring. Tarmoqlararo ekranning vazifasi ... ==== #ishonchli va ishonchsiz tarmoqlar orasida ma’lumotlarga kirishni boshqarish. ==== tarmoq hujumlarini aniqlash. ==== trafikni taqiqlash. ==== tarmoqdagi xabarlar oqimini uzish va ulash. +++++ Eng zaif simsiz tarmoq protokolini ko‘rsating? ==== #WEP ==== WPA ==== WPA2 ==== WPA3 +++++ Axborotni shifrlashdan maqsadi nima? ==== #Maxfiy xabar mazmunini yashirish. ==== Ma’lumotlarni zichlashtirish, siqish. ==== Malumotlarni yig‘ish va sotish. ==== Ma’lumotlarni uzatish. +++++ 9 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #10, 8 ==== 6, 10 ==== 18, 6 ==== 9 dan tashqari barcha sonlar +++++ 13 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #5, 7 ==== 12, 26 ==== 14, 39 ==== 13 dan tashqari barcha sonlar +++++ Jumlani to‘ldiring. Autentifikatsiya tizimlari asoslanishiga ko‘ra ... turga bo‘linadi. ==== #3 ==== 2 ==== 4 ==== 5 +++++ … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual himoyalangan tarmoq ==== Global tarmoq ==== Korxona tarmog‘i +++++ Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? ==== #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining samarali emasligi. ==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++ Virus aniq bo‘lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli dasturni aniqlash usulini ko‘rsating? ==== #Signaturaga asoslangan usul ==== O‘zgarishga asoslangan usul ==== Anomaliyaga asoslangan usul ==== Barcha javoblar to‘g‘ri +++++ Signatura (antiviruslarga aloqador bo‘lgan) bu-? ==== #Fayldan topilgan bitlar qatori. ==== Fayldagi yoki katalogdagi o‘zgarish. ==== Normal holatdan tashqari holat. ==== Zararli dastur turi. +++++ Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu? ==== #Antivirus ==== VPN ==== Tarmoqlararo ekran ==== Brandmauer +++++ Buzg‘unchiga xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? ==== #Backdoors. ==== Adware. ==== Virus. ==== Troyan otlari. +++++ Ma’lumotni to‘liq qayta tiklash qachon samarali amalga oshiriladi? ==== #Saqlagichda ma’lumot qayta yozilmagan bo‘lsa. ==== Ma’lumotni o‘chirish Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== Ma’lumotni o‘chirish Shifr+Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== Formatlash asosida ma’lumot o‘chirilgan bo‘lsa. +++++ Ma’lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo‘lish ehtimolini oshiradi. ==== #Tahdidchi uchun nishon ko‘payadi. ==== Saqlanuvchi ma’lumot hajmi ortadi. ==== Ma’lumotni butunligi ta’minlanadi. ==== Ma’lumot yo‘qolgan taqdirda ham tiklash imkoniyati mavjud bo‘ladi. +++++ Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo‘shimcha apparat va dasturiy vositani talab qiladi? ==== #Lentali disklar. ==== Ko‘chma qattiq disklar. ==== USB disklar. ==== CD/DVD disklar. +++++ Ma’lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi? ==== #Zarur axborotni tanlashdan. ==== Mos zaxira nusxalash vositasini tanlashdan. ==== Mos zaxira nusxalash usulini tanlashdan. ==== Mos RAID sathini tanlashdan. +++++ Jumlani to‘ldiring. .... - muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi. ==== #Ma’lumotlarni zaxira nusxalash ==== Kriptografik himoya ==== VPN ==== Tarmoqlararo ekran +++++ Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi? ==== #Tarmoq sathi parametrlari asosida. ==== Kanal sathi parametrlari asosida. ==== Ilova sathi parametrlari asosida. ==== Taqdimot sathi parametrlari asosida. +++++ Jumlani to‘ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli. ==== #WI-FI ==== WI-MAX ==== GSM ==== Bluetooth +++++ Jumlani to‘ldiring. Kriptografik himoya axborotning ... xususiyatini ta’minlamaydi. ==== #Foydalanuvchanlik ==== Butunlik ==== Maxfiylik ==== Autentifikatsiya +++++ Jumlani to‘ldiring. Parol kalitdan .... farq qiladi. ==== #tasodifiylik darajasi bilan ==== uzunligi bilan ==== belgilari bilan ==== samaradorligi bilan +++++ Parolga “tuz”ni qo‘shib xeshlashdan maqsad? ==== #Tahdidchi ishini oshirish. ==== Murakkab parol hosil qilish. ==== Murakkab xesh qiymat hosil qilish. ==== Ya’na bir maxfiy parametr kiritish. +++++ Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu? ==== #DDOS tahdidlar. ==== Nusxalash tahdidlari. ==== Modifikatsiyalash tahdidlari. ==== O‘rtaga turgan odam tahdidi. +++++ Tasodifiy tahdidlarni ko‘rsating? ==== #Texnik vositalarning buzilishi va ishlamasligi. ==== Axborotdan ruxsatsiz foydalanish. ==== Zararkunanda dasturlar. ==== An’anaviy josuslik va diversiya. +++++ Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu? ==== #Tarmoqlararo ekran. ==== Virtual Private Network. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin. ==== #Tarmoqlararo ekran. ==== Virtual Private Network. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu? ==== #Virtual Private Network. ==== Tapmoklapapo ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ TCP/IP modeling tarmoq satxiga OSI modelining qaysi sathlari mos keladi?. ==== #Tarmoq. ==== Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling Trabsport satxiga OSI modelining qaysi sathlari mos keladi?. ==== Tarmoq. ==== #Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling ilova satxiga OSI modelining qaysi sathlari mos keladi?. ==== #seans, taqdimot, ilova. ==== Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling kanal satxiga OSI modelining qaysi sathlari mos keladi?. ==== Tarmoq. ==== Transport. ==== Seans. ==== #Kanal, fizik +++++ qanday sifatlarga ega bo‘lishi kerak? ==== #ishonchli, qimmatli va to‘liq. ==== uzluksiz va uzlukli ==== ishonchli, qimmatli va uzlukli. ==== ishonchli, qimmatli va uzluksiz +++++ Identifikatsiya bu- …? ==== #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni. ==== Ishonchliligini tarqalishi mumkin emasligi kafolati ==== ruxsatsiz bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish +++++ Konfidensiallikni ta’minlash bu - ? ==== #ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Foydalanuvchanlikni ta’minlash bu - ? ==== #ruxsatsiz bajarishdan himoyalash. ==== ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Yaxlitlikni ta’minlash bu - ? ==== #ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Jumlani to‘ldiring. Hujumchi kabi fikrlash ... kerak. ==== #bo‘lishi mumkin bo‘lgan xavfni oldini olish uchun ==== kafolatlangan amallarni ta’minlash uchun ==== ma’lumot, axborot va tizimdan foydalanish uchun ==== ma’lumotni aniq va ishonchli ekanligini bilish uchun +++++ Jumlani to‘ldiring. Tizimli fikrlash ... uchun kerak. ==== #kafolatlangan amallarni ta’minlash ==== bo‘lishi mumkin bo‘lgan xavfni oldini olish ==== ma’lumot, axborot va tizimdan foydalanish ==== ma’lumotni aniq va ishonchli ekanligini bilish +++++ Axborot xavfsizligida risk bu? ==== #Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid qilish ehtimoli. ==== U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. +++++ Axborot xavfsizligida tahdid bu? ==== #Aktivga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. ==== U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. +++++ Axborot xavfsizligida aktiv bu? ==== #Tashkilot yoki foydalanuvchi uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. ==== U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz. +++++ Axborot xavfsizligida zaiflik bu? ==== #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. +++++ Axborot xavfsizligida boshqarish vositasi bu? ==== #Natijasi zaiflik yoki tahdidga ta’sir qiluvchi riskni o‘zgartiradigan harakatlar. ==== Bir yoki bir nechta tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. +++++ Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo‘shilsa .... ==== #risk paydo bo‘ladi. ==== hujum paydo bo‘ladi. ==== tahdid paydo bo‘ladi. ==== aktiv paydo bo‘ladi. +++++ Kriptologiya so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. +++++ .... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi. ==== #Kriptografik kalit ==== Ochiq matn ==== Alifbo ==== Algoritm +++++ Kriptografiya so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. +++++ Xesh funksiyalar - .... funksiya. ==== #kalitsiz kriptografik ==== bir kalitli kriptografik ==== ikki kalitli kriptografik ==== ko‘p kalitli kriptografik +++++ Kriptotahlil so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni buzish fani va sanati. ==== Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. +++++ ..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to‘plami. ==== #Alifbo ==== Ochiq matn ==== Shifrmatn ==== Kodlash +++++ Ma’lumot shifrlansa, natijasi .... bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== nomalum ==== kod +++++ Deshifrlash uchun kalit va ..... kerak bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== kodlash ==== alifbo +++++ Ma’lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu - ==== #simmetrik kriptotizim. ==== ochiq kalitli kriptotizim. ==== asimetrik kriptotizim. ==== xesh funksiyalar. +++++ Ikki kalitli kriptotizim bu - ==== #ochiq kalitli kriptotizim. ==== simmetrik kriptotizim. ==== xesh funksiyalar. ==== MAC tizimlari. +++++ Axborotni mavjudligini yashirish bilan shug‘ullanuvchi fan sohasi bu - ==== #steganografiya. ==== kriptografiya. ==== kodlash. ==== kriptotahlil. +++++ Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi. ==== #kodlash ==== shifrlash ==== yashirish ==== deshifrlash +++++ Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur. ==== #shifrlash ==== kodlash ==== dekodlash ==== deshifrlash +++++ Ma’lumotni mavjudligini yashirishda ..... ==== #steganografik algoritmdan foydalaniladi. ==== kriptografik algoritmdan foydalaniladi. ==== kodlash algoritmidan foydalaniladi. ==== kriptotahlil algoritmidan foydalaniladi. +++++ Hajmi bo‘yicha eng kichik hisoblangan tarmoq turi bu - ==== #PAN ==== LAN ==== CAN ==== MAN +++++ Jumlani to‘ldiring. Ma’lumotni uzatishda kriptografik himoya ..... ==== #konfidensiallik va butunlikni ta’minlaydi. ==== konfidensiallik va foydalanuvchanlikni ta’minlaydi. ==== foydalanuvchanlik va butunlikni ta’minlaydi. ==== konfidensiallik ta’minlaydi. +++++ Jumlani to‘ldiring. ... kompyuter davriga tegishli shifrlarga misol bo‘la oladi. ==== #DES, AES shifri ==== Sezar shifri ==== Kodlar kitobi ==== Enigma shifri +++++ .... kriptografik shifrlash algoritmlari blokli va oqimli turlarga ajratiladi. ==== #Simmetrik ==== Ochiq kalitli ==== Asimmetrik ==== Klassik davr +++++ Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu - ==== #blokli shifrlar ==== oqimli shifrlash ==== ochiq kalitli shifrlar ==== asimmetrik shifrlar +++++ Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos. ==== #Kalitni taqsimlash zaruriyati. ==== Shifrlash jarayonining ko‘p vaqt olishi. ==== Kalitlarni esda saqlash murakkabligi. ==== Foydalanuvchilar tomonidan maqbul ko‘rilmasligi. +++++ Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos? ==== #Blok uzunligi. ==== Kalit uzunligi. ==== Ochiq kalit. ==== Kodlash jadvali. +++++ Jumlani to‘ldiring. Sezar shifri .... akslantirishga asoslangan. ==== #o‘rniga qo‘yish ==== o‘rin almashtirish ==== ochiq kalitli ==== kombinatsion +++++ Kriptotizimning to‘liq xavfsiz bo‘lishi Kerxgofs prinsipiga ko‘ra qaysi kattalikning nomalum bo‘lishiga asoslanadi? ==== #Kalit. ==== Algoritm. ==== Shifrmatn. ==== Protokol. +++++ Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu - ==== #ochiq kalitli shifrlar. ==== simmetrik shifrlar. ==== bir kalitli shifrlar ==== xesh funksiyalar. +++++ IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi. ==== #128 ==== 32 ==== 64 ==== 4 +++++ Axborotni qaysi xususiyatlari simmetrik shifrlar yordamida ta’minlanadi. ==== #Konfidensiallik va butunlik. ==== Konfidensiallik. ==== Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va konfidensiallik. +++++ Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta’minlanadi. ==== #Konfidensiallik. ==== Konfidensiallik, butunlik va foydalanuvchanlik. ==== Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va konfidensiallik. +++++ Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi. ==== #Ikkita kalitdan foydalanilgani. ==== Matematik muammoga asoslanilgani. ==== Ochiq kalitni saqlash zaruriyati mavjud emasligi. ==== Shaxsiy kalitni saqlash zarurligi. +++++ Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta’minlanadi? ==== #Axborot butunligini va rad etishdan himoyalash. ==== Axborot konfidensialligini va rad etishdan himoyalash. ==== Axborot konfidensialligi. ==== Axborot butunligi. +++++ Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni ko‘rsating. ==== #MAC (Xabarlarni autentifikatsiya kodlari) tizimlari. ==== Elektron raqamli imzo tizimlari. ==== Ochiq kalitli kriptografik tizimlar. ==== Barcha javoblar to‘g‘ri. +++++ Foydalanuvchini tizimga tanitish jarayoni bu? ==== #Identifikatsiya. ==== Autentifikatsiya. ==== Avtorizatsiya. ==== Ro‘yxatga olish. +++++ Foydalanuvchini haqiqiyligini tekshirish jarayoni bu? ==== #Autentifikatsiya. ==== Identifikatsiya. ==== Avtorizatsiya. ==== Ro‘yxatga olish. +++++ Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu? ==== #Avtorizatsiya. ==== Autentifikatsiya. ==== Identifikatsiya. ==== Ro‘yxatga olish. +++++ Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko‘rsating? ==== #Esda saqlash zaruriyati. ==== Birga olib yurish zaririyati. ==== Almashtirib bo‘lmaslik. ==== Qalbakilashtirish mumkinligi. +++++ Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi. ==== #PIN, Parol. ==== Token, mashinaning kaliti. ==== Yuz tasviri, barmoq izi. ==== Biometrik parametrlar. +++++ Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting? ==== #Doimo xavfsiz saqlab olib yurish zaruriyati. ==== Doimo esada saqlash zaruriyati. ==== Qalbakilashtirish muammosi mavjudligi. ==== Almashtirib bo‘lmaslik. +++++ Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu - ==== #biometrik autentifikatsiya. ==== parolga asoslangan autentifikatsiya. ==== tokenga asoslangan autentifikatsiya. ==== ko‘p faktorli autentifikatsiya. +++++ Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega? ==== #Yuz tasviri. ==== Ko‘z qorachig‘i. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega? ==== #Ko‘z qorachig‘i. ==== Yuz tasviri. ==== Barmoq izi. ==== Qo‘l shakli. +++++ Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi? ==== #Ikki tomonlama autentifikatsiya. ==== Ikki faktorli autentifikatsiya. ==== Ko‘p faktorli autentifikatsiya. ==== Biometrik autentifikatsiya. +++++ Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? ==== #Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Fizik o‘g‘irlash hujumi, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi. ==== Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum. +++++ IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu- ==== #DNS ==== TCP/IP ==== OSI ==== UDP +++++ Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? ==== #Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar ==== Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum ==== Fizik o‘g‘irlash, yelka orqali qarash hujumi, zararli dasturlardan foydalanishga asoslangan hujumlar ==== Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydalanish asosida hujum +++++ Foydalanuvchi parollari bazada qanday ko‘rinishda saqlanadi? ==== #Xeshlangan ko‘rinishda. ==== Shifrlangan ko‘rinishda. ==== Ochiq holatda. ==== Bazada saqlanmaydi. +++++ Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima? ==== #Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish. ==== Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish. ==== Xesh qiymatni tasodifiylik darajasini oshirish. ==== Xesh qiymatni qaytmaslik talabini oshirish. +++++ Quyidagilardan qaysi biri tabiy tahdidga misol bo‘ladi? ==== #Yong‘in, suv toshishi, harorat ortishi. ==== Yong‘in, o‘g‘irlik, qisqa tutashuvlar. ==== Suv toshishi, namlikni ortib ketishi, bosqinchilik. ==== Bosqinchilik, terrorizm, o‘g‘irlik. +++++ Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan? ==== #Ma’muriy nazoratlash. ==== Fizik nazoratlash. ==== Texnik nazoratlash. ==== Apparat nazoratlash. +++++ Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi? ==== #Apparat. ==== Dasturiy. ==== Simmetrik. ==== Ochiq kalitli. +++++ Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi? ==== #Dasturiy. ==== Apparat. ==== Simmetrik. ==== Ochiq kalitli. +++++ Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko‘rsating? ==== #Ochiq kalitli shifrlar. ==== Simmetrik shifrlar. ==== Blokli shifrlar. ==== Oqimli shifrlar. +++++ Xesh funksiyalarda kolliziya hodisasi bu? ==== #Ikki turli matnlarning xesh qiymatlarini bir xil bo‘lishi. ==== Cheksiz uzunlikdagi axborotni xeshlay olishi. ==== Tezkorlikda xeshlash imkoniyati. ==== Turli matnlar uchun turli xesh qiymatlarni hosil bo‘lishi. +++++ “Yelka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. ==== #Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. ==== #Biometrik autentifikatsiya. ==== Biror narsani bilishga asoslangan autentifikatsiya. ==== Biror narsaga egalik qilishga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya +++++ Quyidagilardan qaysi biri to‘liq kompyuter topologiyalarini ifodalamaydi. ==== #LAN, GAN, OSI. ==== Yulduz, WAN, TCP/IP. ==== Daraxt, IP, OSI. ==== Shina, UDP, FTP. +++++ OSI tarmoq modeli nechta sathdan iborat? ==== #7 ==== 4 ==== 6 ==== 5 +++++ TCP/IP tarmoq modeli nechta sathdan iborat? ==== #4 ==== 7 ==== 6 ==== 5 +++++ Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? ==== #Tahdid. ==== Zaiflik. ==== Hujum. ==== Aktiv. +++++ Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu? ==== #Hujum. ==== Zaiflik. ==== Tahdid. ==== Zararli harakat. +++++ Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? ==== #Routerlardan foydalanmaslik. ==== Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish. ==== Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. ==== Tug‘ma texnologiya zaifligi. +++++ Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi? ==== #Biznes faoliyatning buzilishi, huquqiy javobgarlikka sababchi bo‘ladi. ==== Axborotni o‘g‘irlanishi, tarmoq qurilmalarini fizik buzilishiga olib keladi. ==== Maxfiylikni yo‘qolishi, tarmoq qurilmalarini fizik buzilishiga olib keladi. ==== Huquqiy javobgarlik, tarmoq qurilmalarini fizik buzilishiga olib keladi. +++++ Razvedka hujumlari bu? ==== #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ==== Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ==== Tizimni fizik buzishni maqsad qiladi. +++++ Kirish hujumlari bu? ==== #Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ==== Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++ 2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo’yicha qo’shing? ==== #11111 ==== 10101 ==== 11100 ==== 01001 +++++ Xizmatdan vos kechishga qaratilgan hujumlar bu? ==== #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ==== Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++ Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi? ==== #Razvedka hujumlari. ==== Kirish hujumlari. ==== DOS hujumlari. ==== Zararli dasturlar yordamida amalga oshiriladigan hujumlar. +++++ O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu? ==== #Troyan otlari. ==== Adware. ==== Spyware. ==== Backdoors. +++++ Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu? ==== #Backdoors. ==== Adware. ==== Troyan otlari. ==== Spyware. +++++ Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi? ==== #Tarmoq sathida. ==== Transport sathida. ==== Ilova sathida. ==== Kanal sathida. +++++ Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo‘lgan murojaatlarini chegaralash qaysi himoya vositasining vazifasi hisoblanadi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ 2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo‘yicha qo‘shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++ 2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo’yicha qo’shing? ==== #00001 ==== 10000 ==== 01100 ==== 11111 +++++ Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan holda axborotni yo’q qilish usuli qaysi? ==== #Bir necha marta takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash ==== Magnitsizlantirish ==== Formatlash ==== Axborotni saqlagichdan o’chirish +++++ Elektron ma’lumotlarni yo’q qilishda maxsus qurilma ichida joylashtirilgan saqlagichning xususiyatlari o’zgartiriladigan usul bu ... ==== #magnitsizlantirish. ==== shredirlash. ==== yanchish. ==== formatlash. +++++ Yo’q qilish usullari orasidan ekologik jihatdan ma’qullanmaydigan va maxsus joy talab qiladigan usul qaysi? ==== #Yoqish ==== Maydalash ==== Ko’mish ==== Kimyoviy ishlov berish +++++ Kiberjinoyatchilik bu - ? ==== #Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. ==== Kompyuterlar bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti. +++++ Kiberetika bu - ? ==== #Kompyuterlar bilan bog‘liq falsafiy soha bo‘lib, foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta’sir ko‘rsatishini o‘rganadi. ==== Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. ==== Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan. ==== Tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti. +++++ Shaxsiy simsiz tarmoqlar qo‘llanish sohasini belgilang ==== #Tashqi qurilmalar kabellarining o‘rnida ==== Binolar va korxonalar va internet orasida belgilangan simsiz bog‘lanish ==== Butun dunyo bo‘yicha internetdan foydalanishda ==== Simli tarmoqlarni mobil kengaytirish +++++ VPNning texnik yechim arxitekturasiga ko’ra turlari keltirilgan qatorni aniqlang? ==== #Korporativ tarmoq ichidagi VPN; masofadan foydalaniluvchi VPN; korporativ tarmoqlararo VPN ==== Kanal sathidagi VPN; tarmoq sathidagi VPN; seans sathidagi VPN ==== Marshuritizator ko’rinishidagi VPN; tramoqlararo ekran ko’rinishidagi VPN ==== Dasturiy ko’rinishdagi VPN; maxsus shifrlash protsessoriga ega apparat vosita ko’rinishidagi VPN +++++ Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu? ==== #Virtual Private Network ==== Firewall ==== Antivirus ==== IDS +++++ Qanday tahdidlar passiv hisoblanadi? ==== #Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar ==== Hech qachon amalga oshirilmaydigan tahdidlar ==== Axborot xavfsizligini buzmaydigan tahdidlar ==== Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar +++++ Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi? ==== #Ddos ==== Paketlarni snifferlash ==== Portlarni skanerlash ==== Ping buyrug‘ini yuborish +++++ Trafik orqali axborotni to’plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi? ==== #Passiv ==== DNS izi ==== Lug’atga asoslangan ==== Aktiv +++++ Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi? ==== #Aktiv ==== Passiv ==== DNS izi ==== Lug’atga asoslangan +++++ Paketlarni snifferlash, portlarni skanerlash, ping buyrug’ini yuborish qanday hujum turiga misol bo’ladi? ==== #Razvedka hujumlari ==== Xizmatdan voz kechishga undash hujumlari ==== Zararli hujumlar ==== Kirish hujumlari +++++ Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida amalga oshiriladi? ==== #Yulduz ==== Shina ==== Xalqa ==== Mesh +++++ Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi? ==== #Halqa, yulduz, shina, daraxt ==== UDP, TCP/IP, FTP ==== OSI, TCP/IP ==== SMTP, HTTP, UDP +++++ Yong’inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi? ==== #Yong’inni aniqlash va bartaraf etish tizimi ==== Minimal darajada yonuvchan materiallardan foydalanish ==== Yetarlicha miqdorda qo’shimcha chiqish yo’llarini mavjudligi ==== Yong’inga aloqador tizimlarni to’g’ri madadlanganligi +++++ Yong‘inga qarshi kurashishning aktiv usuli to‘g‘ri ko‘rsatilgan javobni toping? ==== #Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar ==== Binoga istiqomat qiluvchilarni yong‘in sodir bo‘lganda qilinishi zarur bo‘lgan ishlar bilan tanishtirish ==== Minimal darajada yonuvchan materiallardan foydalanish, qo‘shimcha etaj va xonalar qurish ==== Yetarli sondagi qo‘shimcha chiqish yo‘llarining mavjudligi +++++ Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo’la oladi? ==== #Toshqinlar, yong’in, zilzila ==== Bosqinchilik, terrorizm, o‘g‘irlik ==== O’g’irlik, toshqinlar, zilzila ==== Terorizim, toshqinlar, zilzila +++++ Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo’la oladi? ==== #Bosqinchilik, terrorizm, o‘g‘irlik ==== Toshqinlar, zilzila, toshqinlar ==== O’g’irlik, toshqinlar, zilzila ==== Terorizim, toshqinlar, zilzila +++++ Kolliziya hodisasi deb nimaga aytiladi? ==== #ikki xil matn uchun bir xil xesh qiymat chiqishi ==== ikki xil matn uchun ikki xil xesh qiymat chiqishi ==== bir xil matn uchun bir xil xesh qiymat chiqishi ==== bir xil matn uchun ikki xil xesh qiymat chiqishi +++++ GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ==== #A5/1 ==== DES ==== AES ==== RC4 +++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating? ==== #“UNICON.UZ” DUK ==== “O‘zstandart” agentligi ==== Davlat Soliq Qo‘mitasi ==== Kadastr agentligi +++++ RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ==== #1 ==== 2 ==== 3 ==== 4 +++++ Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? ==== #blok uzunligi ==== kalit uzunligi ==== ochiq kalit ==== kodlash jadvali +++++ .... shifrlar blokli va oqimli turlarga ajratiladi ==== #simmetrik ==== ochiq kalitli ==== assimetrik ==== klassik +++++ Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ==== #2 ta ==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ Simmetrik kriptotizimlarda necha kalitdan foydalaniladi? ==== #1 ta ==== 3 ta ==== 4 ta ==== kalit ishlatilmaydi +++++ Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi? ==== #simmetrik va assimetrik turlarga ==== simmetrik va bir kalitli turlarga ==== 3 kalitli turlarga ==== assimetrik va 2 kalitli turlarga +++++ Kriptologiya qanday yo‘nalishlarga bo‘linadi? ==== #kriptografiya va kriptotahlil ==== kriptografiya va kriptotizim ==== kripto va kriptotahlil ==== kriptoanaliz va kriptotizim +++++ Ma’lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo‘lish ehtimolini oshiradi. ==== #Tahdidchi uchun nishon ko‘payadi. ==== Saqlanuvchi ma’lumot hajmi ortadi. ==== Ma’lumotni butunligi ta’minlanadi. ==== Ma’lumot yo‘qolgan taqdirda ham tiklash imkoniyati mavjud bo‘ladi. +++++ Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++ Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? ==== #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining samarali emasligi. ==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual himoyalangan tarmoq ==== Global tarmoq ==== Korxona tarmog‘i +++++ ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar o‘rniga mos javobni qo‘ying. ==== #O‘rtada turgan odam. ==== Qo‘pol kuch. ==== Parolga qaratilgan. ==== DNS izi. +++++ Jumlani to‘ldiring. Agar axborotning o‘g‘irlanishi moddiy va ma’naviy boyliklarning yo‘qotilishiga olib kelsa…. ==== #jinoyat sifatida baholanadi. ==== rag‘bat hisoblanadi. ==== buzg‘unchilik hisoblanadi. ==== guruhlar kurashi hisoblanadi. +++++ Jumlani to‘ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ... ==== #tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud mavjudigi. ==== tarmoq chetki nuqtalari orasidagi xududning kengligi. ==== himoya vositalarining chegaralanganligi. ==== himoyani amalga oshirish imkoniyati yo‘qligi. +++++ Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo‘shimcha apparat va dasturiy vositani talab qiladi? ==== #Lentali disklar. ==== Ko‘chma qattiq disklar. ==== USB disklar. ==== CD/DVD disklar. +++++ Jumlani to‘ldiring. Simmetrik shifrlash algoritmlari ochiq ma’lumotdan foydalanish tartibiga ko‘ra ... ==== #blokli va oqimli turlarga bo‘linadi. ==== bir kalitli va ikki kalitli turlarga bo‘linadi. ==== Feystel tarmog‘iga asoslangan va SP tarmog‘iga asoslangan turlarga bo‘linadi. ==== murakkablikka va tizimni nazariy yondoshuvga asoslangan turlarga bo‘linadi. +++++ Jumlani to‘ldiring. Tarmoqlararo ekranning vazifasi ... ==== #ishonchli va ishonchsiz tarmoqlar orasida ma’lumotlarga kirishni boshqarish. ==== tarmoq hujumlarini aniqlash. ==== trafikni taqiqlash. ==== tarmoqdagi xabarlar oqimini uzish va ulash. +++++ Eng zaif simsiz tarmoq protokolini ko‘rsating? ==== #WEP ==== WPA ==== WPA2 ==== WPA3 +++++ Axborotni shifrlashdan maqsadi nima? ==== #Maxfiy xabar mazmunini yashirish. ==== Ma’lumotlarni zichlashtirish, siqish. ==== Malumotlarni yig‘ish va sotish. ==== Ma’lumotlarni uzatish. +++++ 9 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #10, 8 ==== 6, 10 ==== 18, 6 ==== 9 dan tashqari barcha sonlar +++++ 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #11, 13 ==== 14, 26 ==== 144, 4 ==== 12 dan tashqari barcha sonlar +++++ 13 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #5, 7 ==== 12, 26 ==== 14, 39 ==== 13 dan tashqari barcha sonlar +++++ Jumlani to‘ldiring. Autentifikatsiya tizimlari asoslanishiga ko‘ra ... turga bo‘linadi. ==== #3 ==== 2 ==== 4 ==== 5 +++++ … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi. ==== #Tarmoqlararo ekran ==== Virtual himoyalangan tarmoq ==== Global tarmoq ==== Korxona tarmog‘i +++++ Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu? ==== #Tarmoqlararo ekran. ==== Virtual Private Network. ==== Antivirus. ==== Router. +++++ Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? ==== #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining samarali emasligi. ==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi? ==== #Barcha javoblar to‘g‘ri ==== Faqat litsenziyali dasturiy ta’minotdan foydalanish. ==== Kompyuterni zamonaviy antivirus dasturiy vositasi bilan ta’minlash va uni doimiy yangilab borish. ==== Boshqa komyuterda yozib olingan ma’lumotlarni o‘qishdan oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish. +++++ Virus aniq bo‘lganda va xususiyatlari aniq ajratilgan holatda eng katta samaradorlikka ega zararli dasturni aniqlash usulini ko‘rsating? ==== #Signaturaga asoslangan usul ==== O‘zgarishga asoslangan usul ==== Anomaliyaga asoslangan usul ==== Barcha javoblar to‘g‘ri +++++ Signatura (antiviruslarga aloqador bo‘lgan) bu-? ==== #Fayldan topilgan bitlar qatori. ==== Fayldagi yoki katalogdagi o‘zgarish. ==== Normal holatdan tashqari holat. ==== Zararli dastur turi. +++++ Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu? ==== #Antivirus ==== VPN ==== Tarmoqlararo ekran ==== Brandmauer +++++ Buzg‘unchiga xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? ==== #Backdoors. ==== Adware. ==== Virus. ==== Troyan otlari. +++++ Ma’lumotni to‘liq qayta tiklash qachon samarali amalga oshiriladi? ==== #Saqlagichda ma’lumot qayta yozilmagan bo‘lsa. ==== Ma’lumotni o‘chirish Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== Ma’lumotni o‘chirish Shifr+Delete buyrug‘i bilan amalga oshirilgan bo‘lsa. ==== Formatlash asosida ma’lumot o‘chirilgan bo‘lsa. +++++ Ma’lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi? ==== #Zarur axborotni tanlashdan. ==== Mos zaxira nusxalash vositasini tanlashdan. ==== Mos zaxira nusxalash usulini tanlashdan. ==== Mos RAID sathini tanlashdan. +++++ Jumlani to‘ldiring. .... - muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi. ==== #Ma’lumotlarni zaxira nusxalash ==== Kriptografik himoya ==== VPN ==== Tarmoqlararo ekran +++++ Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi? ==== #Tarmoq sathi parametrlari asosida. ==== Kanal sathi parametrlari asosida. ==== Ilova sathi parametrlari asosida. ==== Taqdimot sathi parametrlari asosida. +++++ Jumlani to‘ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli. ==== #WI-FI ==== WI-MAX ==== GSM ==== Bluetooth +++++ Jumlani to‘ldiring. Kriptografik himoya axborotning ... xususiyatini ta’minlamaydi. ==== #Foydalanuvchanlik ==== Butunlik ==== Maxfiylik ==== Autentifikatsiya +++++ Jumlani to‘ldiring. Parol kalitdan .... farq qiladi. ==== #tasodifiylik darajasi bilan ==== uzunligi bilan ==== belgilari bilan ==== samaradorligi bilan +++++ Parolga “tuz”ni qo‘shib xeshlashdan maqsad? ==== #Tahdidchi ishini oshirish. ==== Murakkab parol hosil qilish. ==== Murakkab xesh qiymat hosil qilish. ==== Ya’na bir maxfiy parametr kiritish. +++++ Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu? ==== #DDOS tahdidlar. ==== Nusxalash tahdidlari. ==== Modifikatsiyalash tahdidlari. ==== O‘rtaga turgan odam tahdidi. +++++ Tasodifiy tahdidlarni ko‘rsating? ==== #Texnik vositalarning buzilishi va ishlamasligi. ==== Axborotdan ruxsatsiz foydalanish. ==== Zararkunanda dasturlar. ==== An’anaviy josuslik va diversiya. +++++ Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin. ==== #Tarmoqlararo ekran. ==== Virtual Private Network. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu? ==== #Virtual Private Network. ==== Tapmoklapapo ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta’minlaydi? ==== #Virtual Private Network. ==== Tarmoqlararo ekran. ==== Antivirus. ==== Router. +++++ Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi. ==== #Tarmoqlararo ekran. ==== Antivirus. ==== Virtual himoyalangan tarmoq. ==== Router. +++++ TCP/IP modeling tarmoq satxiga OSI modelining qaysi sathlari mos keladi?. ==== #Tarmoq. ==== Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling Trabsport satxiga OSI modelining qaysi sathlari mos keladi?. ==== Tarmoq. ==== #Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling ilova satxiga OSI modelining qaysi sathlari mos keladi?. ==== #seans, taqdimot, ilova. ==== Transport. ==== Seans. ==== Kanal. +++++ TCP/IP modeling kanal satxiga OSI modelining qaysi sathlari mos keladi?. ==== Tarmoq. ==== Transport. ==== Seans. ==== #Kanal, fizik +++++ Yaxlitlikni ta’minlash bu - ? ==== #ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Axborotni mavjudligini yashirish bilan shug‘ullanuvchi fan sohasi bu - ==== #steganografiya. ==== kriptografiya. ==== kodlash. ==== kriptotahlil. +++++ Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur. ==== #shifrlash ==== kodlash ==== dekodlash ==== deshifrlash +++++ Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos? ==== #Blok uzunligi. ==== Kalit uzunligi. ==== Ochiq kalit. ==== Kodlash jadvali. +++++ Axborotni qaysi xususiyatlari simmetrik shifrlar yordamida ta’minlanadi. ==== #Konfidensiallik va butunlik. ==== Konfidensiallik. ==== Butunlik va foydalanuvchanlik. ==== Foydalanuvchanlik va konfidensiallik. +++++ Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni ko‘rsating. ==== #MAC (Xabarlarni autentifikatsiya kodlari) tizimlari. ==== Elektron raqamli imzo tizimlari. ==== Ochiq kalitli kriptografik tizimlar. ==== Barcha javoblar to‘g‘ri. +++++ Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi? ==== #Ikki tomonlama autentifikatsiya. ==== Ikki faktorli autentifikatsiya. ==== Ko‘p faktorli autentifikatsiya. ==== Biometrik autentifikatsiya. +++++ Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? ==== #Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Fizik o‘g‘irlash hujumi, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum. ==== Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi. ==== Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum. +++++ Quyidagilardan qaysi biri tabiy tahdidga misol bo‘ladi? ==== #Yong‘in, suv toshishi, harorat ortishi. ==== Yong‘in, o‘g‘irlik, qisqa tutashuvlar. ==== Suv toshishi, namlikni ortib ketishi, bosqinchilik. ==== Bosqinchilik, terrorizm, o‘g‘irlik. +++++ 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? ==== #11, 13 ==== 14, 26 ==== 144, 4 ==== 12 dan tashqari barcha sonlar +++++ Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? ==== #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. ==== Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. ==== Antivirus vositalarining samarali emasligi. ==== Aksariyat antivirus vositalarining pullik ekanligi. +++++ Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? ==== #blok uzunligi ==== kalit uzunligi ==== ochiq kalit ==== kodlash jadvali +++++ Kolliziya hodisasi deb nimaga aytiladi? ==== #ikki xil matn uchun bir xil xesh qiymat chiqishi ==== ikki xil matn uchun ikki xil xesh qiymat chiqishi ==== bir xil matn uchun bir xil xesh qiymat chiqishi ==== bir xil matn uchun ikki xil xesh qiymat chiqishi +++++ Yong‘inga qarshi kurashishning aktiv usuli to‘g‘ri ko‘rsatilgan javobni toping? ==== #Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar ==== Binoga istiqomat qiluvchilarni yong‘in sodir bo‘lganda qilinishi zarur bo‘lgan ishlar bilan tanishtirish ==== Minimal darajada yonuvchan materiallardan foydalanish, qo‘shimcha etaj va xonalar qurish ==== Yetarli sondagi qo‘shimcha chiqish yo‘llarining mavjudligi +++++ Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu? ==== #Virtual Private Network ==== Firewall ==== Antivirus ==== IDS +++++ VPNning texnik yechim arxitekturasiga ko’ra turlari keltirilgan qatorni aniqlang? ==== #Korporativ tarmoq ichidagi VPN; masofadan foydalaniluvchi VPN; korporativ tarmoqlararo VPN ==== Kanal sathidagi VPN; tarmoq sathidagi VPN; seans sathidagi VPN ==== Marshuritizator ko’rinishidagi VPN; tramoqlararo ekran ko’rinishidagi VPN ==== Dasturiy ko’rinishdagi VPN; maxsus shifrlash protsessoriga ega apparat vosita ko’rinishidagi VPN +++++ Yo’q qilish usullari orasidan ekologik jihatdan ma’qullanmaydigan va maxsus joy talab qiladigan usul qaysi? ==== #Yoqish ==== Maydalash ==== Ko’mish ==== Kimyoviy ishlov berish +++++ Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan holda axborotni yo’q qilish usuli qaysi? ==== #Bir necha marta takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash ==== Magnitsizlantirish ==== Formatlash ==== Axborotni saqlagichdan o’chirish +++++ Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi? ==== #Razvedka hujumlari. ==== Kirish hujumlari. ==== DOS hujumlari. ==== Zararli dasturlar yordamida amalga oshiriladigan hujumlar. +++++ Xizmatdan vos kechishga qaratilgan hujumlar bu? ==== #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. ==== Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. ==== Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. ==== Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. +++++ Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi? ==== #Biznes faoliyatning buzilishi, huquqiy javobgarlikka sababchi bo‘ladi. ==== Axborotni o‘g‘irlanishi, tarmoq qurilmalarini fizik buzilishiga olib keladi. ==== Maxfiylikni yo‘qolishi, tarmoq qurilmalarini fizik buzilishiga olib keladi. ==== Huquqiy javobgarlik, tarmoq qurilmalarini fizik buzilishiga olib keladi. +++++ Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu? ==== #Backdoors. ==== Adware. ==== Troyan otlari. ==== Spyware. +++++ Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. ==== #Parolga asoslangan autentifikatsiya. ==== Tokenga asoslangan autentifikatsiya. ==== Biometrik autentifikatsiya. ==== Ko‘z qorachig‘iga asoslangan autentifikatsiya. +++++ qanday sifatlarga ega bo‘lishi kerak? ==== #ishonchli, qimmatli va to‘liq. ==== uzluksiz va uzlukli ==== ishonchli, qimmatli va uzlukli. ==== ishonchli, qimmatli va uzluksiz +++++ Jumlani to‘ldiring. Hujumchi kabi fikrlash ... kerak. ==== #bo‘lishi mumkin bo‘lgan xavfni oldini olish uchun ==== kafolatlangan amallarni ta’minlash uchun ==== ma’lumot, axborot va tizimdan foydalanish uchun ==== ma’lumotni aniq va ishonchli ekanligini bilish uchun +++++ Axborot xavfsizligida risk bu? ==== #Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid qilish ehtimoli. ==== U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. +++++ Axborot xavfsizligida boshqarish vositasi bu? ==== #Natijasi zaiflik yoki tahdidga ta’sir qiluvchi riskni o‘zgartiradigan harakatlar. ==== Bir yoki bir nechta tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. +++++ Kriptologiya so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. +++++ .... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi. ==== #Kriptografik kalit ==== Ochiq matn ==== Alifbo ==== Algoritm +++++ Identifikatsiya bu- …? ==== #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni. ==== Ishonchliligini tarqalishi mumkin emasligi kafolati ==== ruxsatsiz bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish +++++ Konfidensiallikni ta’minlash bu - ? ==== #ruxsatsiz o‘qishdan himoyalash. ==== ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz bajarishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Foydalanuvchanlikni ta’minlash bu - ? ==== #ruxsatsiz bajarishdan himoyalash. ==== ruxsatsiz yozishdan himoyalash. ==== ruxsatsiz o‘qishdan himoyalash. ==== ruxsat etilgan amallarni bajarish. +++++ Jumlani to‘ldiring. Tizimli fikrlash ... uchun kerak. ==== #kafolatlangan amallarni ta’minlash ==== bo‘lishi mumkin bo‘lgan xavfni oldini olish ==== ma’lumot, axborot va tizimdan foydalanish ==== ma’lumotni aniq va ishonchli ekanligini bilish +++++ Axborot xavfsizligida tahdid bu? ==== #Aktivga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. ==== U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. +++++ Axborot xavfsizligida aktiv bu? ==== #Tashkilot yoki foydalanuvchi uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. ==== U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz. +++++ Axborot xavfsizligida zaiflik bu? ==== #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson. ==== Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. ==== Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. ==== Noaniqlikning maqsadlarga ta’siri. +++++ Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo‘shilsa .... ==== #risk paydo bo‘ladi. ==== hujum paydo bo‘ladi. ==== tahdid paydo bo‘ladi. ==== aktiv paydo bo‘ladi. +++++ Kriptografiya so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Maxfiy shifrlarni buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. +++++ Kriptotahlil so‘ziga berilgan to‘g‘ri tavsifni toping? ==== #Maxfiy shifrlarni buzish fani va sanati. ==== Maxfiy shifrlarni yaratish fani va sanati. ==== Maxfiy shifrlarni yaratish va buzish fani va sanati. ==== Axborotni himoyalash fani va sanati. +++++ Ma’lumot shifrlansa, natijasi .... bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== nomalum ==== kod +++++ ..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to‘plami. ==== #Alifbo ==== Ochiq matn ==== Shifrmatn ==== Kodlash +++++ Deshifrlash uchun kalit va ..... kerak bo‘ladi. ==== #shifrmatn ==== ochiq matn ==== kodlash ==== alifbo +++++ Ma’lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu - ==== #simmetrik kriptotizim. ==== ochiq kalitli kriptotizim. ==== asimetrik kriptotizim. ==== xesh funksiyalar. +++++ Ikki kalitli kriptotizim bu - ==== #ochiq kalitli kriptotizim. ==== simmetrik kriptotizim. ==== xesh funksiyalar. ==== MAC tizimlari. DES shifrlash algoritmida har bir raunda necha bitli raund kalitlaridan foydalaniladi? ===== # 48 ===== 56 ===== 64 ===== 32 +++++ AES algoritmida shifrlash kalitining uzunligi necha bitga teng? ===== # 128, 192, 256 bit ===== 128, 156, 256 bit ===== 128, 192 bit ===== 256, 512 bit +++++ 10 raund davom etadigan blokli shifrlash algoritmi ko’rsating? ===== # AES ===== DES ===== A5/1 ===== RC4 +++++ Simmetrik shifrlash algorimtlarida qanday muammo mavjud? ===== # kalitni uzatish ===== kalit generatsiyalash ===== kalitni saqlash ===== kalitni yo’q qilish +++++ Vernam shifrlash algoritm asosi qaysi mantiqiy hisoblashga asoslangan ===== # XOR ===== ARX ===== ROX ===== XRA +++++ Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur. ===== # shifrlash ===== kodlash ===== deshifrlash ===== rasshifrovkalash +++++ AES algoritmi qaysi tarmoq asosida qurilgan? ===== # SP ===== Feystel ===== Petri ===== Petri va SP +++++ Sezar shifrlash algoritmida shifrlash formulasi qanday? ===== # C=(M+K) mod p ===== C=(M-K) mod p ===== C=(M*K) mod p ===== C=(M/K) mod p +++++ DES shifrlash algoritmida kalit uzunligi necha bitga teng? ===== # 56 ===== 512 ===== 192 ===== 256 +++++ Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi? ===== # Feystel va SP ===== SP va Petri ===== Feystel va Petri ===== Kvadrat va iyerarxik +++++ RC4 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi? ===== # bir baytini ===== bir bitini ===== 64 bitini ===== 8 baytini +++++ DES shifrlash algoritmida raundlar soni nechta? ===== # 16 ===== 32 ===== 64 ===== 128 +++++ A5/1 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi? ===== # bir biti ===== bir bayti ===== 64 biti ===== 8 bayti +++++ Kriptologiya qanday yo‘nalishlarga bo‘linadi? ===== # kriptografiya va kriptotahlil ===== kriptografiya va kriptotizim ===== kripto va kriptotahlil ===== kriptoanaliz va kriptotizim +++++ Kriptologiya nima bilan shug‘ullanadi? ===== # maxfiy kodlarni yaratish va buzish ilmi bilan ===== maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan ===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan +++++ Kriptografiya nima bilan shug‘ullanadi? ===== # maxfiy kodlarni yaratish bilan ===== maxfiy kodlarni buzish bilan ===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan +++++ Kriptotahlil nima bilan shug‘ullanadi? ===== # maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan ===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan +++++ Shifrlash orqali ma’lumotning qaysi xususiyati ta’minlanadi? ===== # maxfiyligi ===== butunliligi ===== ishonchliligi ===== foydalanuvchanligi +++++ Kalit bardoshliligi bu -? ===== # eng yaxshi ma’lum algoritm bilan kalitni topish murakkabligidir ===== eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni ro‘kach qilishdir ===== nazariy bardoshlilik ===== amaliy bardoshlilik +++++ O‘rniga qo‘yish shifrlash sinfiga qanday algoritmlar kiradi? ===== # shifrlash jarayonida ochiq ma’lumot alfavit belgilari shifr ma’lumot belgilariga almashtiriladigan algoritmlar ===== shifrlash jarayonida ochiq ma’lumot alfaviti belgilarining o‘rinlar almashtiriladigan algoritmalar ===== shifrlash jarayonida o‘rniga qo‘yish va o‘rin almashtirish akslantirishlarning kombinatsiyalaridan birgalikda foydalaniladigan algoritmlar ===== shifrlash jarayonida kalitlarning o‘rni almashtiriladigan algoritmlarga +++++ O‘rniga qo‘yish shifrlash algoritmlari qanday sinfga bo‘linadi? ===== # bir qiymatli va ko‘p qiymatli shifrlash ===== ko‘p qiymatli shifrlash ===== bir qiymatli shifrlash ===== uzluksiz qiymatli shifrlash +++++ Ko‘p qiymatli shifrlash qanday amalga oshiriladi? ===== # ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi +++++ A5/1 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi? ===== # mobil aloqa standarti GSM protokolida ===== simsiz aloqa vositalaridagi mavjud WEP protokolida ===== internet trafiklarini shifrlashda ===== radioaloqa tarmoqlarida +++++ RC4 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi? ===== # simsiz aloqa vositalaridagi mavjud WEP protokolida ===== mobil aloqa standarti GSM protokolida ===== inernet trafiklarini shifrlashda ===== radioaloqa tarmoqlarda +++++ A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng? ===== # 64 ===== 512 ===== 192 ===== 256 +++++ Konfidensiallikni ta’minlash bu -? ===== # ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++ Foydanaluvchanlikni ta’minlash bu-? ===== # ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++ Butunlikni ta’minlash bu - ? ===== # ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++ .... kriptotizimni shifrlash va rasshifrovkalash uchun sozlashda foydalaniladi. ===== # kalit ===== ochiq matn ===== alifbo ===== algoritm +++++ Agar ochiq ma’lumot shifrlansa, natijasi .... bo‘ladi. ===== # shifrmatn ===== ochiq matn ===== noma’lum ===== kod +++++ Rasshifrovkalash jarayonida kalit va ..... kerak bo‘ladi ===== # shifrmatn ===== ochiq matn ===== kodlash ===== alifbo +++++ Ma’lumotni sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu? ===== # kodlash ===== shifrlash ===== yashirish ===== rasshifrovkalash +++++ Ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu? ===== # simmetrik kriptotizim ===== ochiq kalitli kriptotizim ===== assimetrik kriptotizim ===== xesh funksiyalar +++++ Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi? ===== # ochiq kalitli kriptotizim ===== simmetrik kriptotizim ===== xesh funksiyalar ===== MAC tizimlari +++++ Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu? ===== # steganografiya ===== kriptografiya ===== kodlash ===== kriptotahlil +++++ Shifrlash va deshifrlashda alohida kalitlardan foydalanuvchi kriptotizimlar bu? ===== # ochiq kalitli kriptotizimlar ===== simmetrik kriptotizimlar ===== bir kalitli kriptotizimlar ===== xesh funksiyalar +++++ Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi? ===== # konfidensiallik va yaxlitlilik ===== konfidensiallik va foydalanuvchanlik ===== foydalanuvchanlik va yaxlitlik ===== foydalanuvchanlik +++++ Kriptotizimni boshqaradigan vosita? ===== # kalit ===== algoritm ===== stegokalit ===== kriptotizim boshqarilmaydi +++++ Quyidagi ta'rif qaysi kriptotizimga tegishli ochiq matnni shifrlashda hamda rasshifrovkalashda mos holda ochiq va maxfiy kalitdan foydalanadi? ===== # ochiq kalitli kriptotizimlar ===== maxfiy kalitli kriptotizimlar ===== simmetrik kriptotizimlar ===== elektron raqamli imzo tizimlari +++++ Chastotalar tahlili hujumi qanday amalga oshiriladi? ===== # shifr matnda qatnashgan harflar sonini aniqlash orqali ===== shifr matnda eng kam qatnashgan harflarni aniqlash orqali ===== ochiq matnda qatnashgan harflar sonini aniqlash orqali ===== ochiq matnda eng kam qatnashgan harflarni aniqlash orqali +++++ RC4 shifrlash algoritmi qaysi turga mansub? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari suriladi? ===== # Kalitdan boshqa barcha ma’lumotlar barchaga ma’lum ===== Faqat kalit barchaga ma’lum ===== Barcha parametrlar barchaga ma’lum ===== Shifrlash kaliti barchaga ma’lum +++++ Qaysi algoritm har bir qadamda bir bayt qiymatni shifrlaydi? ===== # RC4 ===== A5/1 ===== RSA ===== AES +++++ Qaysi algorimtda har bir qadamda bir bit qiymatni shifrlaydi? ===== # A5/1 ===== RC4 ===== RSA ===== AES +++++ Sezar shifrlash algoritmida rasshifrovkalash formulasi qanday? ===== # M=(C-K) mod p ===== M=(C+K) mod p ===== M=(C*K) mod p ===== M=(C/K) mod p +++++ Mantiqiy XOR amalining asosi qanday hisoblashga asoslangan? ===== # mod2 bo’yicha qo’shishga ===== mod2 bo’yicha ko’paytirishga ===== mod2 bo’yicha darajaga ko’tarishga ===== mod2 bo’yicha bo’lishga +++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ DES shifrlash algoritmida S-bloklardan chiqqan qiymatlar uzunligi necha bitga teng bo‘ladi? ===== # 4 ===== 8 ===== 12 ===== 16 +++++ DES shifrlash algoritmida S-bloklarga kiruvchi qiymatlar uzunligi necha bitga teng bo‘ladi? ===== # 6 ===== 12 ===== 18 ===== 24 +++++ Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating? ===== # AES, DES ===== AES, ГОСТ 28147-89 ===== DES, O’z DST 1105-2009 ===== SHA1, ГОСТ 3412-94 +++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating? ===== # “UNICON.UZ” DUK ===== “O‘zstandart” agentligi ===== Davlat Soliq Qo‘mitasi ===== Kadastr agentligi +++++ Faqat simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? ===== # AES, A5/1 ===== SHA1, DES ===== MD5, AES ===== HMAC, RC4 +++++ Faqat oqimli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? ===== # A5/1, RC4 ===== AES, DES ===== A5/1, MD5 ===== SHA1, RC4 +++++ Faqat blokli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? ===== # AES, DES ===== A5/1, RC4 ===== A5/1, MD5 ===== SHA1, RC4 +++++ AES standarti qaysi algoritm asoslangan? ===== # Rijndael ===== Serpent ===== Twofish ===== RC6 +++++ GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ===== # A5/1 ===== DES ===== AES ===== RC4 +++++ add amalining ma’nosi nima? ===== # modul asosida qo‘shish ===== surish (siklik surish, mantiqiy surish) ===== XOR amali ===== akslantirish +++++ rotate amalining ma’nosi nima? ===== # surish (siklik surish, mantiqiy surish) ===== modul asosida qo‘shish ===== XOR amali ===== Akslantirish +++++ AES tanlovi g‘olibi bo‘lgan algoritm nomini ko‘rsating? ===== # Rijndael ===== Twofish ===== Blowfish ===== IDEA +++++ AES shifrlash algoritmida 128 bitli ma’lumot bloki qanday o‘lchamdagi jadvalga solinadi? ===== # 4x4 ===== 4x6 ===== 6x4 ===== 6x6 +++++ WEP protokolida (Wi-Fi tarmog‘ida) foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ===== # RC4 ===== DES ===== SHA1 ===== A5/1 +++++ AES shifrlash standarti qaysi davlat standarti? ===== # AQSH ===== Rossiya ===== Buyuk Britaniya ===== Germaniya +++++ Steganografiya ma’lumotni qanday maxfiylashtiradi? ===== # maxfiy xabarni soxta xabar ichiga berkitish orqali ===== maxfiy xabarni kriptografik kalit yordamida shifrlash orqali ===== maxfiy xabarni shifrlash orqali ===== maxfiy xabarni kodlash orqali +++++ Kriptologiya necha yo‘nalishga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ Kriptologiya so‘zining ma’nosi? ===== # cryptos – maxfiy, logos – ilm ===== cryptos – kodlash, logos – ilm ===== cryptos – kripto, logos – yashiraman ===== cryptos – maxfiy, logos – kalit +++++ Zamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi? ===== # simmetrik kriptotizimlar, ochiq kalitli kriptotizimlar, elektron raqamli imzo kriptotizimlari, kriptobardoshli kalitlarni ishlab chiqish va boshqarish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni ro‘yxatga olish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni autentifikatsiyalash ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni identifikatsiya qilish +++++ Kriptotizimlar kalitlar soni bo‘yicha necha turga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi? ===== # simmetrik va assimetrik turlarga ===== simmetrik va bir kalitli turlarga ===== 3 kalitli turlarga ===== assimetrik va 2 kalitli turlarga +++++ Ma’lumotlarni kodlash va dekodlashda necha kalitdan foydalanadi? ===== # kalit ishlatilmaydi ===== 4 ta ===== 2 ta ===== 3 ta +++++ Simmetrik kriptotizimlarda necha kalitdan foydalaniladi? ===== # 1 ta ===== 3 ta ===== 4 ta ===== kalit ishlatilmaydi +++++ Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ===== # 2 ta ===== 3 ta ===== 4 ta ===== kalit ishlatilmaydi +++++ AES algoritmida raundlar soni nimaga bo‘gliq? ===== # kalit uzunligiga ===== kiruvchi blok uzunligi va matn qiymatiga ===== foydalanilgan vaqtiga ===== kiruvchi blok uzunligiga +++++ Qaysi maxfiylikni ta’minlash usulida kalitdan foydalanilmaydi? ===== # kodlash ===== shifrlash ===== steganografiya ===== autentifikatsiya +++++ Ximoyalanuvchi ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali maxfiyligini ta’minlaydigan usul qaysi? ===== # steganografiya ===== kodlash ===== shifrlash ===== autentifikatsiya +++++ Baytlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating? ===== # RC4 ===== A5/1 ===== SHA1 ===== MD5 +++++ Bitlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating? ===== # A5/1 ===== RC4 ===== SHA1 ===== MD5 +++++ Qaysi hujum turida barcha bo’lishi mumkin bo’lgan variantlar ko’rib chiqiladi? ===== # qo’pol kuch hujumi ===== chastotalar tahlili ===== analitik hujum ===== sotsial injineriya +++++ Sezar shifrlash algoritmi qaysi turdagi akslantirishga asoslangan? ===== # o’rniga qo’yish ===== o’rin almashtirish ===== kompozitsion ===== aralash +++++ Vijiner shifrlash algoritmi qaysi turdagi akslantirishga asoslanadi? ===== # o’rniga qo’yish ===== o’rin almashtirish ===== kompozitsion ===== aralash +++++ A5/1 oqimli shifrlash algoritmida registrlarning surilishi qanday kattalikka bog’liq? ===== # maj funksiyasi qiymatiga ===== kalit qiymatiga ===== registr uzunligi qiymatiga ===== hech qanday kattalikka bog’liq emas +++++ 16 raund davom etadigan blokli shifrlash algoritmi ko’rsating? ===== # DES ===== AES ===== A5/1 ===== RC4 +++++ Ma’lumotni uzatishda kriptografik himoya ..... ===== # konfidensiallik va yaxlitlikni ta’minlaydi ===== konfidensiallik va foydalanuvchanlikni ta’minlaydi ===== foydalanuvchanlik va butunlikni ta’minlaydi ===== konfidensiallikni ta’minlaydi +++++ Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli? ===== # Sezar ===== kodlar kitobi ===== Enigma shifri ===== DES, AES shifri +++++ Kompyuter davriga tegishli shifrlarni aniqlang? ===== # DES, AES shifri ===== kodlar kitobi ===== Sezar ===== Enigma shifri +++++ .... shifrlar blokli va oqimli turlarga ajratiladi ===== # simmetrik ===== ochiq kalitli ===== assimetrik ===== klassik +++++ Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ Ochiq matn qismlarini takror shifrlashga asoslangan usul bu? ===== # blokli shifrlar ===== oqimli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ A5/1 shifri qaysi turga mansub? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ Qaysi algoritmlar simmetrik blokli shifrlarga tegishli? ===== # AES, DES ===== A5/1, AES ===== Sezar, AES ===== Vijiner, DES +++++ Simmetrik kriptotizimlarning asosiy kamchiligi bu? ===== # kalitni taqsimlash zaruriyati ===== shifrlash jarayonining ko‘p vaqt olishi ===== kalitlarni esda saqlash murakkabligi ===== algoritmlarning xavfsiz emasligi +++++ Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? ===== # blok uzunligi ===== kalit uzunligi ===== ochiq kalit ===== kodlash jadvali +++++ Sezar shifrlash usuli qaysi akslantirishga asoslangan? ===== # o‘rniga qo‘yish ===== o‘rin almashtirish ===== ochiq kalitli shifrlarga ===== kombinatsion akslantirishga +++++ AES shifrlash algoritmi nomini kengaytmasini ko‘rsating? ===== # Advanced Encryption Standard ===== Advanced Encoding Standard ===== Advanced Encryption Stadium ===== Always Encryption Standard +++++ A5/1 shifrlash algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== assimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ RC4 shifrlash algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ DES shifrlash algoritmi bu? ===== # blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi +++++ AES shifrlash algoritmi bu? ===== # blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi +++++ Simmetrik va ochiq kalitli kriptotizimlar asosan nimasi bilan bir biridan farq qiladi? ===== # kalitlar soni bilan ===== matematik murakkabligi bilan ===== farq qilmaydi ===== biri maxfiylikni ta’minlasa, biri butunlikni ta’minlaydi +++++ Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi? ===== # 2 ===== 3 ===== 4 ===== 5 +++++ A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo’linadi? ===== # 3 ===== 4 ===== 5 ===== 6 +++++ A5/1 oqimli shifrlash algoritmida X registr uzunligi nechi bitga teng? ===== # 19 ===== 17 ===== 16 ===== 15 +++++ A5/1 oqimli shifrlash algoritmida Y registr uzunligi nechi bitga teng? ===== # 22 ===== 21 ===== 19 ===== 20 +++++ A5/1 oqimli shifrlash algoritmida Z registr uzunligi nechi bitga teng? ===== # 23 ===== 20 ===== 19 ===== 18 Ochiq kalitli Rabin shifrlash algoritmi bardoshliligi qanday matematik muammo turiga asoslangan? ====== #faktorlash murakkabligiga ======== diskret logarifmlash murakkabligiga ======= elliptik egri chiqizlarda faktorizatsiyalash murakkabligiga ========= elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga +++++ Ochiq kalitli El-Gamal shifrlash algoritmi bardoshliligi qanday matematik muammo turiga asoslangan? ====== faktorlash murakkabligiga ======== #diskret logarifmlash murakkabligiga ======= elliptik egri chiqizlarda faktorizatsiyalash murakkabligiga ========= elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga +++++ Diffie-Helman algoritmi qanday matematik murakkablikka asoslanadi? ====== faktorlash murakkabligiga ======== #diskret logarifmlash murakkabligiga ======= elliptik egri chiqizlarda faktorizatsiyalash murakkabligiga ========= elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga +++++ ERI algoritmlari qanday muolajalalardan iborat? ===== #imzoni shakllantirish, imzoni tekshirish ===== imzoni shakllantirish, imzo qo'yish va imzoni tekshirish ====== imzoni shakllantirish va imzo qo'yish ====== imzo qo'yish +++++ Ochiq kalitli kriptotizimlarda elektron hujjatlarga imzo qo'yish qaysi kalit orqali amalga oshiriladi? ======= #shaxsiy kalit orqali ====== ochiq kalit orqali ======= imzo qo'yilishi kalitga bog'liq emas ======= imzo qo'lda qo'yiladi +++++ RSA shifrlash algoritmida tanlangan p va q sonlarga qanday talab qo’yiladi? ====== #tub bo’lishi ===== o'zaro tub bo’lishi ===== butun son bo’lishi ====== toq son bo’lishi +++++ Diskret logarifmlash murakkabligiga asoslangan algoritmlar keltirilgan qatorni ko'rsating? ========= #Diffie-Hellman, EL-Gamal algoritmi ===== RSA algoritmi ====== EL-Gamal algoritmi ====== Diffie-Hellman algoritmi +++++ RSA algoritmida p, q tub sonlar bo’lsa, modul qiymati N qanday topiladi? ======= #N=p*q ======= N=p/q ===== N=q/p ====== N=p-q +++++ RSA shifrlash algoritmida qaysi parametrlar ochiq holda e’lon qilinadi? ====== #ochiq kalit – e, hamda modul qiymati - N ======= maxfiy kalit – d, hamda modul qiymati – N ======= ochiq kalit – e, hamda tub sonlar – p,q ======== maxfiy kalit – d, hamda tub sonlar – p,q +++++ Diffie-Hellman algoritmi qanday hujumga bardoshsiz hisoblanadi? ======= #o’rtada turgan odam hujumiga ===== chastotalar tahlili hujumiga ==== yon kanal tahlili hujumiga ======= to’liq tanlash hujumiga +++++ Qaysi algoritm o’rtada turgan odam hujumiga bardoshsiz hisoblanadi? ===== #Diffie-Hellman ======== RSA ====== ElGama ======= DSA +++++ Qanday sonlar murakkab sonlar deyiladi? ====== #ko’paytuvchilarga ajraladigan sonlar murakkab sonlar deyiladi ======== ko’paytuvchilarga ajralmaydigan sonlar murakkab sonlar deyiladi ======= ko’paytuvchilarga ajralmaydigan toq sonlar sonlar murakkab sonlar deyiladi ======== ko’paytuvchilarga ajraladigan juft sonlar murakkab sonlar deyiladi +++++ Faktorlash muammosini yechishning Pollard usulida eng kichik polinom qanday tanlanadi? ======= #x^2+1 ====== x+1 ====== X ====== x^2 +++++ Faktorlash muammosini yechishning Pollard usulida funksiya argumenti boshlangich qiymati nechiga teng bo'ladi? ===== #2 ====== 1 ======= 3 ======== 0 +++++ Ochiq kalitli RSA shifrlash algoritmida ochiq kalit "e" qanday topiladi? ====== #𝜑(N) bilan o'zaro tub va undan kichik bo'lgan son tanlanadi ========= 𝜑(N) dan kichik tub son tanlanadi ========= 𝜑(N) dan katta tub son tanlanadi ========= 𝜑(N) ning tub ko'paytuvchilaridan biri tanlanadi +++++ Ochiq kalitli RSA shifrlash algoritmida maxfiy kalit qanday topiladi? ======= #e*d=1 mod 𝜑(p*q) taqqoslamadan ====== e*d=1 mod N ========== e*d=1 mod 𝜑(p-1) ======== e*d=1 mod 𝜑((p-1)(q-1)) +++++ Ochiq kalitli RSA shifrlash algoritmida "e" ochiq kalit, “d” shaxsiy kalit bo'lsa deshifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang? ========== #M=C^d (mod N) ======== M=C^d (mod 𝜑(N)) ========= M=C^e (mod N) ======== M=C^e (mod 𝜑(N)) +++++ Ochiq kalitli RSA shifrlash algoritmida "d" shaxsiy kalit, “e” ochiq kalit bo'lsa shifrlash formulasi to'g'ri ko'rsatilgan qatorni belgilang? ====== #C=M^e (mod N) ===== C=M^e (mod 𝜑(N)) ====== C=M^d (mod 𝜑(N)) ======= C=M^d (mod N) +++++ Ochiq kalitli RSA shifrlash algoritmida "p" tub son bo'lsa Eyler funskiyasi 𝜑(p) qanday qiymat qaytaradi? ===== #p-1 ====== P ======= 𝜑(p) ======= 𝜑(p-1) +++++ Ochiq kalitli RSA shifrlash algoritmida "p=7" tub son bo'lsa Eyler funskiyasi 𝜑(p) qanday qiymat qaytaradi? ======== #6 ===== 7 ========== 𝜑(7) ======== 𝜑(6) +++++ Faktorlash muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating? =========== #Pollard usuli ======== Xitoy teoremasi ====== Pohlig-Hellman usuli ====== RSA usuli +++++ RSA algoritmidagi matematik murakkablikni qanday usul orqali bartaraf qilish mumkin? ====== #Pollard usuli ======== Xitoy teoremasi ====== Pohlig-Hellman usuli ====== RSA usuli +++++ Diskret logarifmlash muammosini bartaraf etuvchi usul keltirilgan qatorni ko’rsating? ===== #Pohlig-Hellman usuli ======= Pollard usuli ====== Xitoy teoremasi ====== RSA usuli +++++ AES shifrlash algoritmi nomini kengaytmasini ko‘rsating? ===== # Advanced Encryption Standard ===== Advanced Encoding Standard ===== Advanced Encryption Stadium ===== Always Encryption Standard +++++ Simmetrik kriptotizimlarning asosiy kamchiligi bu? ===== # kalitni taqsimlash zaruriyati ===== shifrlash jarayonining ko‘p vaqt olishi ===== kalitlarni esda saqlash murakkabligi ===== algoritmlarning xavfsiz emasligi +++++ Faqat simmetrik blokli shifrlarga xos bo‘lgan atamani aniqlang? ===== # blok uzunligi ===== kalit uzunligi ===== ochiq kalit ===== kodlash jadvali +++++ Sezar shifrlash usuli qaysi akslantirishga asoslangan? ===== # o‘rniga qo‘yish ===== o‘rin almashtirish ===== ochiq kalitli shifrlarga ===== kombinatsion akslantirishga +++++ Shifrlash va deshifrlashda alohida kalitlardan foydalanuvchi kriptotizimlar bu? ===== # ochiq kalitli kriptotizimlar ===== simmetrik kriptotizimlar ===== bir kalitli kriptotizimlar ===== xesh funksiyalar +++++ A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ DES shifrlash algoritmida S-bloklardan chiqqan qiymatlar uzunligi necha bitga teng bo‘ladi? ===== # 4 ===== 8 ===== 12 ===== 16 +++++ DES shifrlash algoritmida S-bloklarga kiruvchi qiymatlar uzunligi necha bitga teng bo‘ladi? ===== # 6 ===== 12 ===== 18 ===== 24 +++++ Faqat AQSH davlatiga tegishli kriptografik standartlar nomini ko‘rsating? ===== # AES, DES ===== AES, ГОСТ 28147-89 ===== DES, O’z DST 1105-2009 ===== SHA1, ГОСТ 3412-94 +++++ O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating? ===== # “UNICON.UZ” DUK ===== “O‘zstandart” agentligi ===== Davlat Soliq Qo‘mitasi ===== Kadastr agentligi +++++ Faqat simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? ===== # AES, A5/1 ===== SHA1, DES ===== MD5, AES ===== HMAC, RC4 +++++ Faqat oqimli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? ===== # A5/1, RC4 ===== AES, DES ===== A5/1, MD5 ===== SHA1, RC4 +++++ Faqat blokli simmetrik shifrlash algoritmlari nomi keltirilgan qatorni ko‘rsating? ===== # AES, DES ===== A5/1, RC4 ===== A5/1, MD5 ===== SHA1, RC4 +++++ AES standarti qaysi algoritm asoslangan? ===== # Rijndael ===== Serpent ===== Twofish ===== RC6 +++++ GSM tarmog‘ida foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ===== # A5/1 ===== DES ===== AES ===== RC4 +++++ add amalining ma’nosi nima? ===== # modul asosida qo‘shish ===== surish (siklik surish, mantiqiy surish) ===== XOR amali ===== akslantirish +++++ rotate amalining ma’nosi nima? ===== # surish (siklik surish, mantiqiy surish) ===== modul asosida qo‘shish ===== XOR amali ===== Akslantirish +++++ Quyidagi ifoda nechta yechimga ega? 3*x=2 mod 7. ===== #bitta yechimga ega ===== ikkita yechimga ega ===== yechimga ega emas ===== uchta yechimga ega +++++ 2 lik sanoq tizimida 0101 soniga 1111 sonini 2 modul bo‘yicha qo‘shing? ===== #1010 ===== 0101 ===== 1111 ===== 1001 +++++ 143mod17 nechiga teng? ===== #7 ===== 6 ===== 5 ===== 8 +++++ A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa qaysi registrlar suriladi? ===== #birinchi va uchunchi registrlar suriladi ===== faqat ikkinchi registr suriladi ===== birinchi va ikkinchi registrlar suriladi ===== faqat birinchi resgistr suriladi +++++ Sezar shifrlash algoritmida ochiq matn M=3 ga, kalit K=7 ga teng hamda p=26 ga teng bo’sa shifr matn qiymati neciga teng bo’ladi? ===== #10 ===== 16 ===== 18 ===== 22 +++++ Qayday akslantirishdan foydalanilsa chastotalar tahlili kriptotahlil usuliga bardoshli bo’ladi ===== #bigram akslantirishidan ===== o’rniga qo’yish akslantirishidan ===== o’rin almashtirish akslantirishidan ===== xech qanday akslantirishdan foydalanish shart emas +++++ Affin shifrlash algoritmida a=2, b=3, p=26 hamda ochiq matn x=4 ga teng bo’lsa, shifr matn qiymatini toping? ===== #11 ===== 27 ===== 31 ===== 41 +++++ A5/1 oqimli shifrlash algoritmida maj(1,0,1) ga teng bo’lsa maj kattalik qiymatini toping? ===== #1 ===== 0 ===== 2 ===== 3 +++++ A5/1 oqimli shifrlash algoritmida x18=1, y21=0, z22=1 ga teng bo’lsa kalitni qiymatini toping ===== #0 ===== 1 ===== 2 ===== 3 +++++ Vernam shifrlash algoritmida ochiq matn M=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday bo’ladi? ===== #010 ===== 101 ===== 111 ===== 110 +++++ OpenSSL nima? ===== #Secure Sockets Layer (SSL) va kriptografiya vositalarini amalga oshiruvchi asosiy dasturdir ===== Drayver ===== Shifrlash kaliti ===== Dehsifrlash kaliti +++++ Sonning moduli qaysi matematik ifoda orqali aniqlanadi ===== #Qoldiqli bo’lish ===== Logarifmlash ===== Faktorlash ===== Darajaga oshirish +++++ XOR amali qanday amal? ===== #2 modul bo`yicha qo`shish ===== 2^64 modul bo`yicha qo`shish ===== 2^32 modul bo`yicha qo`shish ===== 2^48 modul bo`yicha qo`shish +++++ AES shifrlash standartining mualliflari kimlar ===== #Ridjmen va Deimen ===== Feystel va Pascal ===== Vijener va Verman ===== Feystel va Verman +++++ Agar a=19 bo‘lsa, u holda unga teskari bo‘lgan sonni modul26 bo‘lgan maydonda hisoblang. ===== #11 ===== 17 va 19 ===== 19 va11 ===== 13 va 19 +++++ Agar a=9 bo‘lsa, u holda unga teskari bo‘lgan sonni modul26 bo‘lgan maydonda hisoblang. ===== #3 ===== 17 va 19 ===== 19 va11 ===== 13 va 19 +++++ Alfavit – bu ===== #axborotni shifrlash uchun ishlatiladigan chekli belgilar to`plami. ===== axborotni kodlashtirish uchun ishlatiladigan diskret va cheksiz belgilar to`plami. ===== axborotni kodlashtirish uchun ishlatiladigan diskret belgilar to`plami. ===== axborotni kodlashtirish uchun ishlatiladigan cheksiz belgilar to`plami +++++ Kalit – bu? ===== #kalit – matnlarni shifrlash va deshifrlash uchun kerak bo`lgan axborot ===== kalit – matnlarni o`zgartirish uchun uchun kerak bo`lgan ma`lumot ===== kalit – matnlarni kodlashtirish uchun uchun kerak bo`lgan amal ===== kalit – matnlarni shifrlash va deshifrlash uchun kerak bo`lgan fayl +++++ Axborotni shifrlash uchun foydalaniladigan chеkli sondagi bеlgilar to’plami … deb ataladi ===== #Alifbo ===== Matn ===== Kalit ===== Axborot +++++ Sezar shifrlash algoritmida rasshifrovkalash formulasi qanday? ===== # M=(C-K) mod p ===== M=(C+K) mod p ===== M=(C*K) mod p ===== M=(C/K) mod p +++++ Konfidensiallikni ta’minlash bu -? ===== # ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++ Foydanaluvchanlikni ta’minlash bu-? ===== # ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++ Butunlikni ta’minlash bu - ? ===== # ruxsat etilmagan “yozishdan” himoyalash ===== ruxsat etilmagan “bajarishdan” himoyalash ===== ruxsat etilmagan “o‘qishdan” himoyalash ===== ruxsat berilgan “amallarni” bajarish +++++ .... kriptotizimni shifrlash va rasshifrovkalash uchun sozlashda foydalaniladi. ===== # kalit ===== ochiq matn ===== alifbo ===== algoritm +++++ Agar ochiq ma’lumot shifrlansa, natijasi .... bo‘ladi. ===== # shifrmatn ===== ochiq matn ===== noma’lum ===== kod +++++ Rasshifrovkalash jarayonida kalit va ..... kerak bo‘ladi ===== # shifrmatn ===== ochiq matn ===== kodlash ===== alifbo +++++ Ma’lumotni sakkizlik sanoq tizimidan o‘n oltilik sanoq tizimiga o‘tkazish bu? ===== # kodlash ===== shifrlash ===== yashirish ===== rasshifrovkalash +++++ Qaysi algoritmlar simmetrik blokli shifrlarga tegishli? ===== # AES, DES ===== A5/1, AES ===== Sezar, AES ===== Vijiner, DES +++++ A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo’linadi? ===== # 3 ===== 4 ===== 5 ===== 6 +++++ A5/1 oqimli shifrlash algoritmida X registr uzunligi nechi bitga teng? ===== # 19 ===== 17 ===== 16 ===== 15 +++++ A5/1 oqimli shifrlash algoritmida Y registr uzunligi nechi bitga teng? ===== # 22 ===== 21 ===== 19 ===== 20 +++++ Steganografiya ma’lumotni qanday maxfiylashtiradi? ===== # maxfiy xabarni soxta xabar ichiga berkitish orqali ===== maxfiy xabarni kriptografik kalit yordamida shifrlash orqali ===== maxfiy xabarni shifrlash orqali ===== maxfiy xabarni kodlash orqali +++++ Kriptologiya necha yo‘nalishga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ Kriptologiya so‘zining ma’nosi? ===== # cryptos – maxfiy, logos – ilm ===== cryptos – kodlash, logos – ilm ===== cryptos – kripto, logos – yashiraman ===== cryptos – maxfiy, logos – kalit +++++ Zamonaviy kriptografiya qaysi bo‘limlarni o‘z ichiga oladi? ===== # simmetrik kriptotizimlar, ochiq kalitli kriptotizimlar, elektron raqamli imzo kriptotizimlari, kriptobardoshli kalitlarni ishlab chiqish va boshqarish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni ro‘yxatga olish ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni autentifikatsiyalash ===== simmetrik kriptotizimlar, ochiq kalit algoritmiga asoslangan kriptotizimlar, elektron raqamli imzo kriptotizimlari, foydalanuvchilarni identifikatsiya qilish +++++ Kriptotizimlar kalitlar soni bo‘yicha necha turga bo‘linadi? ===== # 2 ===== 4 ===== 6 ===== 8 +++++ Kriptotizimlar kalitlar soni bo‘yicha qanday turga bo‘linadi? ===== # simmetrik va assimetrik turlarga ===== simmetrik va bir kalitli turlarga ===== 3 kalitli turlarga ===== assimetrik va 2 kalitli turlarga +++++ Ma’lumotlarni kodlash va dekodlashda necha kalitdan foydalanadi? ===== # kalit ishlatilmaydi ===== 4 ta ===== 2 ta ===== 3 ta +++++ Simmetrik kriptotizimlarda necha kalitdan foydalaniladi? ===== # 1 ta ===== 3 ta ===== 4 ta ===== kalit ishlatilmaydi +++++ Assimetrik kriptotizimlarda necha kalitdan foydalaniladi? ===== # 2 ta ===== 3 ta ===== 4 ta ===== kalit ishlatilmaydi +++++ A5/1 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi? ===== # bir biti ===== bir bayti ===== 64 biti ===== 8 bayti +++++ RC4 oqimli shifrlash algoritmida har bir qadamda kalit oqimining qanday qiymatini hosil qiladi? ===== # bir baytini ===== bir bitini ===== 64 bitini ===== 8 baytini +++++ Blokli shifrlash algoritmlari arxitekturasi jihatidan qanday tarmoqlarga bo‘linadi? ===== # Feystel va SP ===== SP va Petri ===== Feystel va Petri ===== Kvadrat va iyerarxik +++++ DES shifrlash algoritmida raundlar soni nechta? ===== # 16 ===== 32 ===== 64 ===== 128 +++++ AES algoritmida raundlar soni nimaga bo‘gliq? ===== # kalit uzunligiga ===== kiruvchi blok uzunligi va matn qiymatiga ===== foydalanilgan vaqtiga ===== kiruvchi blok uzunligiga +++++ Qaysi maxfiylikni ta’minlash usulida kalitdan foydalanilmaydi? ===== # kodlash ===== shifrlash ===== steganografiya ===== autentifikatsiya +++++ Ximoyalanuvchi ma’lumot boshqa bir ma’lumotni ichiga yashirish orqali maxfiyligini ta’minlaydigan usul qaysi? ===== # steganografiya ===== kodlash ===== shifrlash ===== autentifikatsiya +++++ Baytlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating? ===== # RC4 ===== A5/1 ===== SHA1 ===== MD5 +++++ Bitlar kesimida shifrlashni amalga oshiradigan algoritm keltirilgan qatorni ko’rsating? ===== # A5/1 ===== RC4 ===== SHA1 ===== MD5 +++++ Qaysi hujum turida barcha bo’lishi mumkin bo’lgan variantlar ko’rib chiqiladi? ===== # qo’pol kuch hujumi ===== chastotalar tahlili ===== analitik hujum ===== sotsial injineriya +++++ Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping? ======== #El-Gamal =========== AES ========= DES ========= RC4 +++++ Kompyuter davriga tegishli shifrlarni aniqlang? ===== # DES, AES shifri ===== kodlar kitobi ===== Sezar ===== Enigma shifri +++++ .... shifrlar blokli va oqimli turlarga ajratiladi ===== # simmetrik ===== ochiq kalitli ===== assimetrik ===== klassik +++++ Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ Ochiq matn qismlarini takror shifrlashga asoslangan usul bu? ===== # blokli shifrlar ===== oqimli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ A5/1 shifri qaysi turga mansub? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ RC/4 shifri qaysi turga mansub? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ Pollard usuli qanday matematik muammoni yechadi? ===== # Faktorlash ===== Diskret logarifmlash ===== Ratsional nuqtalarni aniqlash ===== Sonning kvadrat ildizini hisoblash +++++ Kvadratik g‘alvir usuli qanday matematik muammoni yechadi? ===== # Faktorlash ===== Diskret logarifmlash ===== Ratsional nuqtalarni aniqlash ===== Kvadrat ildiz +++++ Sonlarni tublikka tekshirish algoritmlari nechta sinfga bo'linadi? ============ #ikkita sinfga ======= uchta sinfga ====== bitta sinfga ======== sinflarga bo'linmaydi +++++ RSA algoritmining mualliflarini ko‘rsating ========= #R. Rayvest, A. Shamir, L. Adleman ===== Diffi va M. Xellman ========= R. Rayvest, K. Xellman, L. Adleman ============== L. Adleman, El Gamal, K. Shnorr +++++ Ochiq kalitli shifrlash algoritmi keltirilgan qatorni toping? ======== #RSA =========== AES ========= DES ========= RC4 +++++ Elektron hujjatda mualliflikdan bosh tortmasligini tekshirish qaysi amal orqali amalga oshiriladi? ========== #ERI orqali amalga oshiriladi ========== shifrlash algoritmi orqali amalga oshiriladi ========== kodlash orqali amalga oshiriladi =========== autentifikatsiya orqali amalga oshiriladi +++++ Raqamli imzoni shakllantirish muolajasi qaysi algoritmga tegishli? ========= #ERI algoritmiga ========= kodlash algoritmiga ======== shifrlash algoritmiga ========= steganografiya algoritmiga +++++ O’zDSt 1092:2009 standarti qaysi davlat standarti hisoblanadi? ========== #O’zbekiston ======== AQSH ======== Rossiya ========== Kanada +++++ ГОСТ Р 34.10-94 standarti qaysi davlat standarti hisoblanadi? ========== O’zbekiston ======== AQSH ======== #Rossiya ========== Kanada +++++ DSA qanday standart hisoblanadi? ======= #ERI standarti ======= shifrlash standarti ====== kodlash standarti ======== steganografik standart +++++ Ochiq kalitli kriptotizimlarning matematik asosi nimaga asoslangan? ========== #oson hisoblanadigan bir tomonlama funksiyalarga ========== modulyar arifmetikaga ======== faktorizatsiyalashga ======== diskret logarifmlashga +++++ Faqat tub son keltirilgan qatorni toping? ========== #3, 5 ========= 5, 15 ======== 16, 2 ======== 3, 18 +++++ Ehtimolli testlar sonlarni tublikka tekshirishda qanday natijani beradi? ======== #tekshirilayotgan son tub yoki tubmasligi haqida ehtimollik bilan javob beradi ========== tekshirilayotgan son tub yoki tubmasligi haqida kafolatlangan aniq javob beradi ======= tekshirilayotgan son tub yoki tubmasligi haqida tasodifiy ravishda javob beradi ======= tekshirilayotgan son tub yoki tubmasligini 0 va 1 qiymatlarga qarab javob beradi +++++ Ochiq kalitli RSA shifrlash algoritmi bardoshliligi qanday matematik muammo turiga asoslangan? ====== #faktorlash murakkabligiga ======== diskret logarifmlash murakkabligiga ======= elliptik egri chiqizlarda faktorizatsiyalash murakkabligiga ========= elliptik egri chiziqlarda faktorizatsiyalash murakkabligiga +++++ Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi? ===== # konfidensiallik va yaxlitlilik ===== konfidensiallik va foydalanuvchanlik ===== foydalanuvchanlik va yaxlitlik ===== foydalanuvchanlik +++++ Kriptotizimni boshqaradigan vosita? ===== # kalit ===== algoritm ===== stegokalit ===== kriptotizim boshqarilmaydi +++++ Quyidagi ta'rif qaysi kriptotizimga tegishli ochiq matnni shifrlashda hamda rasshifrovkalashda mos holda ochiq va maxfiy kalitdan foydalanadi? ===== # ochiq kalitli kriptotizimlar ===== maxfiy kalitli kriptotizimlar ===== simmetrik kriptotizimlar ===== elektron raqamli imzo tizimlari +++++ Chastotalar tahlili hujumi qanday amalga oshiriladi? ===== # shifr matnda qatnashgan harflar sonini aniqlash orqali ===== shifr matnda eng kam qatnashgan harflarni aniqlash orqali ===== ochiq matnda qatnashgan harflar sonini aniqlash orqali ===== ochiq matnda eng kam qatnashgan harflarni aniqlash orqali +++++ RC4 shifrlash algoritmi qaysi turga mansub? ===== # oqimli shifrlar ===== blokli shifrlar ===== ochiq kalitli shifrlar ===== assimetrik shifrlar +++++ Kerkxofs printsipi bo‘yicha qanday taxminlar ilgari suriladi? ===== # Kalitdan boshqa barcha ma’lumotlar barchaga ma’lum ===== Faqat kalit barchaga ma’lum ===== Barcha parametrlar barchaga ma’lum ===== Shifrlash kaliti barchaga ma’lum +++++ Qaysi algoritm har bir qadamda bir bayt qiymatni shifrlaydi? ===== # RC4 ===== A5/1 ===== RSA ===== AES +++++ Qaysi algorimtda har bir qadamda bir bit qiymatni shifrlaydi? ===== # A5/1 ===== RC4 ===== RSA ===== AES +++++ AES algoritmi qaysi tarmoq asosida qurilgan? ===== # SP ===== Feystel ===== Petri ===== Petri va SP +++++ RC4 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ AES tanlovi g‘olibi bo‘lgan algoritm nomini ko‘rsating? ===== # Rijndael ===== Twofish ===== Blowfish ===== IDEA +++++ AES shifrlash algoritmida 128 bitli ma’lumot bloki qanday o‘lchamdagi jadvalga solinadi? ===== # 4x4 ===== 4x6 ===== 6x4 ===== 6x6 +++++ WEP protokolida (Wi-Fi tarmog‘ida) foydanalaniluvchi shifrlash algoritmi nomini ko‘rsating? ===== # RC4 ===== DES ===== SHA1 ===== A5/1 +++++ AES shifrlash standarti qaysi davlat standarti? ===== # AQSH ===== Rossiya ===== Buyuk Britaniya ===== Germaniya +++++ Kolliziya hodisasi qaysi turdagi algoritmlarga xos? ===== #xesh funksiyalar ===== ochiq kalitli shifrlash algoritmlari ===== simmetrik shifrlash algoritmlari ===== kalitlarni boshqarish tizimlari +++++ DES da S blok kanday funksiya bajaradi? ===== #6 bitli blokni 4 bitga almashtiradi ===== 8 bitli blokni 4 bitga almashtiradi ===== 6 bitli blokni 6 bitga almashtiradi ===== 4 bitli blokni 8 bitga almashtiradi +++++ MD5 xesh funksiyada 48 bitli ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi? ===== #bir bit 1, 399 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan ===== bir bit 1, 399 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan ===== bir bit 1, 463 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan ===== bir bit 1, 463 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan +++++ SHA1 xesh funksiyada 102 bitli ma’lumot berilganda to‘ldirish bitlari qanday to‘ldiriladi? ===== #bir bit 1, 345 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan ===== bir bit 1, 345 ta 0, ma’lumot uzunligining dastlabki 64 bitli qiymati bilan ===== bir bit 1, 409 ta 0, ma’lumot uzunligi qiymatining 64 bitli qiymati bilan ===== bir bit 1, 409 ta 0, ma'lumot uzunligining dastlabki 64 bitli qiymati bilan +++++ A5/1 oqimli shifrlash algoritmida Z registr uzunligi nechi bitga teng? ===== # 23 ===== 20 ===== 19 ===== 18 +++++ Vernam shifrlash algoritmida shifr matn C=101 ga, kalit K=111 ga teng bo’lsa shifr matn qiymati qanday bo’ladi? ===== #010 ===== 101 ===== 111 ===== 110 +++++ 3 sonini 5 chekli maydonda teskarisini toping? ===== #2 ===== 3 ===== 4 ===== 5 +++++ Qaysi algoritmda maj kattaligi ishlatiladi? ===== #A5/1 ===== RC4 ===== MD5 ===== SHA1 +++++ MD5 xesh algoritmida nechta 32 bitli statik qiymatdan foydalanadi? ===== #4 ===== 8 ===== 12 ===== 16 +++++ SHA1 xesh algoritmda nechta 32 bitli statik qiymatdan foydalanadi? ===== #5 ===== 10 ===== 15 ===== 20 +++++ Qaysi xesh algoritmda 64 raund amal bajariladi? ===== #MD5 ===== SHA1 ===== CRC ===== MAC +++++ Qaysi xesh algoritmda 80 raund amal bajariladi? ===== #SHA1 ===== MD5 ===== CRC ===== MAC +++++ Kolliziya hodisasi deb nimaga aytiladi? ===== #ikki xil matn uchun bir xil xesh qiymat chiqishi ===== ikki xil matn uchun ikki xil xesh qiymat chiqishi ===== bir xil matn uchun bir xil xesh qiymat chiqishi ===== bir xil matn uchun ikki xil xesh qiymat chiqishi +++++ Blokli shifrlash rejimlari qaysi algoritmlarda qo’llaniladi? ===== #AES, DES ===== Sezar, Affin ===== A5/1, RC4 ===== MD5, SHA1 +++++ 2+5 mod32=? ===== #7 ===== 5 ===== 2 ===== 32 +++++ 26+7 mod26=? ===== #7 ===== 26 ===== 33 ===== 19 +++++ Rijndael algoritmi S-box uzunligi necha bit? ===== #128 ===== 132 ===== 136 ===== 142 +++++ Xesh-funktsiyani natijasi … ===== #fiksirlangan uzunlikdagi xabar ===== Kiruvchi xabar uzunligidagi xabar ===== Kiruvchi xabar uzunligidan uzun xabar ===== +++++ Sezar shifrlash algoritmida shifrlash formulasi qanday? ===== # C=(M+K) mod p ===== C=(M-K) mod p ===== C=(M*K) mod p ===== C=(M/K) mod p +++++ Dastlabki ma’lumotni bеvosita shifrlash va dеshifrlash uchun zarur manba … deb ataladi ===== #Kalit ===== Alifbo ===== Axborot ===== Tuzilma +++++ ..… shifrlash kaliti noma’lum bo’lgan holda shifrlangan ma’lumotni dеshifrlashning qiyinlik darajasini bеlgilaydi. ===== #Kriptobardoshlilik ===== Tahlil qilish ===== Dеshifrlash ===== Kriptografik tizim +++++ 12+11 mod 16 ? ===== #7 ===== 12 ===== 11 ===== 23 +++++ RIJNDAEL algoritmi qancha uzunligdagi kalitlarni qo’llab quvvatlaydi. ===== #128 bitli, 192 bitli, 256 bitli ===== 128 bitli, 192 bitli, ===== 192 bitli, 256 bitli ===== 128 bitli, 256 bitli +++++ Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing. ===== #23 ===== 20 ===== 21 ===== 19 +++++ Ikkilik sanoq tizimida berilgan 1010 sonini o’nlik sanoq tizimiga o’tkazing. ===== #10 ===== 20 ===== 22 ===== 19 +++++ Quyidagi modulli ifodani qiymatini toping. (125*45)mod10. ===== #5 ===== 15 ===== 18 ===== 25 +++++ Quyidagi modulli ifodani qiymatini toping. (125*25)mod10. ===== #5 ===== 15 ===== 18 ===== 25 +++++ Quyidagi ifodani qiymatini toping. -17mod11 ===== #5 ===== 6 ===== 7 ===== 11 +++++ Quyidagi ifodani qiymatini toping. -19mod26 ===== #5 ===== 6 ===== 7 ===== 11 +++++ 10 raund davom etadigan blokli shifrlash algoritmi ko’rsating? ===== # AES ===== DES ===== A5/1 ===== RC4 +++++ Vernam shifrlash algoritm asosi qaysi mantiqiy hisoblashga asoslangan ===== # XOR ===== ARX ===== ROX ===== XRA +++++ Simmetrik shifrlash algorimtlarida qanday muammo mavjud? ===== # kalitni uzatish ===== kalit generatsiyalash ===== kalitni saqlash ===== kalitni yo’q qilish +++++ DES shifrlash algoritmida kalit uzunligi necha bitga teng? ===== # 56 ===== 512 ===== 192 ===== 256 +++++ DES shifrlash algoritmida har bir raunda necha bitli raund kalitlaridan foydalaniladi? ===== # 48 ===== 56 ===== 64 ===== 32 +++++ Qaysi blokli shifrlash algoritmida raund kalit uzunligi qiymatiga bo’gliq? ===== #AES ===== DES ===== IDEA ===== RSA +++++ Qaysi blokli shifrlash algoritmida 8 ta statik S-box lardan foydalaniladi? ===== #DES ===== RC4 ===== RSA ===== A5/1 +++++ AES algoritmida shifrlash kalitining uzunligi necha bitga teng? ===== # 128, 192, 256 bit ===== 128, 156, 256 bit ===== 128, 192 bit ===== 256, 512 bit +++++ Kriptologiya qanday yo‘nalishlarga bo‘linadi? ===== # kriptografiya va kriptotahlil ===== kriptografiya va kriptotizim ===== kripto va kriptotahlil ===== kriptoanaliz va kriptotizim +++++ Kriptologiya nima bilan shug‘ullanadi? ===== # maxfiy kodlarni yaratish va buzish ilmi bilan ===== maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan ===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan +++++ Kriptografiya nima bilan shug‘ullanadi? ===== # maxfiy kodlarni yaratish bilan ===== maxfiy kodlarni buzish bilan ===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan +++++ Kriptotahlil nima bilan shug‘ullanadi? ===== # maxfiy kodlarni buzish bilan ===== maxfiy kodlarni yaratish bilan ===== maxfiy kodlar orqali ma’lumotlarni yashirish bilan ===== shifrlash uslublarini bilmagan holda shifrlangan ma’lumotni asl holatini topish bilan +++++ Shifrlash orqali ma’lumotning qaysi xususiyati ta’minlanadi? ===== # maxfiyligi ===== butunliligi ===== ishonchliligi ===== foydalanuvchanligi +++++ Kalit bardoshliligi bu -? ===== # eng yaxshi ma’lum algoritm bilan kalitni topish murakkabligidir ===== eng yaxshi ma’lum algoritm yordamida yolg‘on axborotni ro‘kach qilishdir ===== nazariy bardoshlilik ===== amaliy bardoshlilik +++++ O‘rniga qo‘yish shifrlash sinfiga qanday algoritmlar kiradi? ===== # shifrlash jarayonida ochiq ma’lumot alfavit belgilari shifr ma’lumot belgilariga almashtiriladigan algoritmlar ===== shifrlash jarayonida ochiq ma’lumot alfaviti belgilarining o‘rinlar almashtiriladigan algoritmalar ===== shifrlash jarayonida o‘rniga qo‘yish va o‘rin almashtirish akslantirishlarning kombinatsiyalaridan birgalikda foydalaniladigan algoritmlar ===== shifrlash jarayonida kalitlarning o‘rni almashtiriladigan algoritmlarga +++++ O‘rniga qo‘yish shifrlash algoritmlari qanday sinfga bo‘linadi? ===== # bir qiymatli va ko‘p qiymatli shifrlash ===== ko‘p qiymatli shifrlash ===== bir qiymatli shifrlash ===== uzluksiz qiymatli shifrlash +++++ Ko‘p qiymatli shifrlash qanday amalga oshiriladi? ===== # ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har ikkitasiga shifr ma’lumot alfavitining ikkita yoki undan ortiq chekli sondagi belgilari mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har biriga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi ===== ochiq ma’lumot alfaviti belgilarining har juftiga shifr ma’lumot alfavitining bitta belgisi mos qo‘yiladi +++++ A5/1 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi? ===== # mobil aloqa standarti GSM protokolida ===== simsiz aloqa vositalaridagi mavjud WEP protokolida ===== internet trafiklarini shifrlashda ===== radioaloqa tarmoqlarida +++++ RC4 oqimli shifrlash algoritmi asosan qayerda qo‘llaniladi? ===== # simsiz aloqa vositalaridagi mavjud WEP protokolida ===== mobil aloqa standarti GSM protokolida ===== inernet trafiklarini shifrlashda ===== radioaloqa tarmoqlarda +++++ A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng? ===== # 64 ===== 512 ===== 192 ===== 256 +++++ Sezar shifrlash algoritmi qaysi turdagi akslantirishga asoslangan? ===== # o’rniga qo’yish ===== o’rin almashtirish ===== kompozitsion ===== aralash +++++ Vijiner shifrlash algoritmi qaysi turdagi akslantirishga asoslanadi? ===== # o’rniga qo’yish ===== o’rin almashtirish ===== kompozitsion ===== aralash +++++ A5/1 oqimli shifrlash algoritmida registrlarning surilishi qanday kattalikka bog’liq? ===== # maj funksiyasi qiymatiga ===== kalit qiymatiga ===== registr uzunligi qiymatiga ===== hech qanday kattalikka bog’liq emas +++++ 16 raund davom etadigan blokli shifrlash algoritmi ko’rsating? ===== # DES ===== AES ===== A5/1 ===== RC4 +++++ Ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu? ===== # simmetrik kriptotizim ===== ochiq kalitli kriptotizim ===== assimetrik kriptotizim ===== xesh funksiyalar +++++ Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi? ===== # ochiq kalitli kriptotizim ===== simmetrik kriptotizim ===== xesh funksiyalar ===== MAC tizimlari +++++ Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu? ===== # steganografiya ===== kriptografiya ===== kodlash ===== kriptotahlil +++++ Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur. ===== # shifrlash ===== kodlash ===== deshifrlash ===== rasshifrovkalash +++++ Ma’lumotni uzatishda kriptografik himoya ..... ===== # konfidensiallik va yaxlitlikni ta’minlaydi ===== konfidensiallik va foydalanuvchanlikni ta’minlaydi ===== foydalanuvchanlik va butunlikni ta’minlaydi ===== konfidensiallikni ta’minlaydi +++++ Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishli? ===== # Sezar ===== kodlar kitobi ===== Enigma shifri ===== DES, AES shifri +++++ Faqat simmetrik algoritm keltirilgan qatorni ko’rsating? ========= #AES ======== RSA ========= El-Gamal ======= Barcha javoblar to’g’ri +++++ Ferma testi qanday turdagi tublikka testlovchi algoritm hisoblanadi? ====== #ehtimollik testlar tarkibiga kiruvchi algoritm =========== aniqlashtirilgan testlar tarkibiga kiruvchi algoritm ============ taqribiy testlar tarkibiga kiruvchi algoritm ================ tublikka teslovchi algoritm hisoblanmaydi +++++ Solovey Shtrassen testi qanday turdagi tublikka testlovchi algoritm hisoblanadi? ====== #ehtimollik testlar tarkibiga kiruvchi algoritm =========== aniqlashtirilgan testlar tarkibiga kiruvchi algoritm ============ taqribiy testlar tarkibiga kiruvchi algoritm ================ tublikka teslovchi algoritm hisoblanmaydi +++++ Rabbi-Milner testi qanday turdagi tublikka testlovchi algoritm hisoblanadi? ====== #ehtimollik testlar tarkibiga kiruvchi algoritm =========== aniqlashtirilgan testlar tarkibiga kiruvchi algoritm ============ taqribiy testlar tarkibiga kiruvchi algoritm ================ tublikka teslovchi algoritm hisoblanmaydi +++++ Elliptik egriz chiqizlarda nuqtalar usitda qanday ammalar bajariladi? ========= #nuqtalarni qo’shish va nuqtalarni ikkilantirish ========= nuqtalarni qo’shish va nuqtalarni ko’paytirish ============ nuqtalarni qo’shish va nuqtalarni bo’lish ============= nuqtalarni ayirish va nuqtalarni ko’paytirish +++++ 1 ga va o’ziga bo’linadigan sonlar qanday sonlar hisoblanadi? ========= #tub sonlar ========= murakkab sonlar ======== toq sonlar ========= juft sonlar +++++ Elektron hujjat manbaini haqiqiyligini qaysi amal orqali amalga oshiriladi? ========== #ERI orqali amalga oshiriladi ========== shifrlash algoritmi orqali amalga oshiriladi ========== kodlash orqali amalga oshiriladi =========== autentifikatsiya orqali amalga oshiriladi +++++ Elektron hujjat manbaini yaxlitligini tekshirish qaysi amal orqali amalga oshiriladi? ========== #ERI orqali amalga oshiriladi ========== shifrlash algoritmi orqali amalga oshiriladi ========== kodlash orqali amalga oshiriladi =========== autentifikatsiya orqali amalga oshiriladi +++++ A5/1 shifrlash algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== assimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ RC4 shifrlash algoritmi bu? ===== # oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi ===== blokli shifrlash algoritmi +++++ DES shifrlash algoritmi bu? ===== # blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi +++++ AES shifrlash algoritmi bu? ===== # blokli shifrlash algoritmi ===== oqimli shifrlash algoritmi ===== ochiq kalitli shifrlash algoritmi ===== asimetrik shifrlash algoritmi +++++ Simmetrik va ochiq kalitli kriptotizimlar asosan nimasi bilan bir biridan farq qiladi? ===== # kalitlar soni bilan ===== matematik murakkabligi bilan ===== farq qilmaydi ===== biri maxfiylikni ta’minlasa, biri butunlikni ta’minlaydi +++++ Kriptotizimlar kalitlar soni bo‘yicha nechta turga bo‘linadi? ===== # 2 ===== 3 ===== 4 ===== 5 +++++ Mantiqiy XOR amalining asosi qanday hisoblashga asoslangan? ===== # mod2 bo’yicha qo’shishga ===== mod2 bo’yicha ko’paytirishga ===== mod2 bo’yicha darajaga ko’tarishga ===== mod2 bo’yicha bo’lishga +++++ DES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4 +++++ AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? ===== # 1 ===== 2 ===== 3 ===== 4
1. Tarmoqlarni hududuy jihatdan o‘sish tartibida joylashtiring. a) Lokal tarmoq--Shahar tarmoq--Global tarmoq b) #Shahar tarmoq---Lokal tarmoq--Global tarmoq c) Global tarmoq--Lokal tarmoq--Shahar tarmoq d) Lokal tarmoq--Shaxshiy tarmoq--Shahar tarmoq 2. OSI(Open Systems Interconnection model) modelida 7-sathni belgilang . a) #Amaliy(ilova) sathi b) Kanal sathi c) Seans sathi d) Taqdimot sathi 3. OSI(Open Systems Interconnection model) modelida 6-sathni belgilang. a) #Taqdimot sathi b) Amaliy(ilova) sathi c) Seans sathi d) Kanal sathi 4. OSI modelida “Seans sathi” nechanchi sath hisoblanadi? a) #5 b) 7 c) 6 d) 3 5. OSI modelida “Transport sathi” nechanchi sath hisoblanadi? a) #4 b) 5 c) 6 d) 7 6. OSI modelida 3-sathni ko‘rsating. a) #Tarmoq sathi b) Amaliy(ilova) sathi c) Transport sathi d) Taqdimot sathi 7. OSI modelida “Kanal sathi” nechanchi sath hisoblanadi? a)# 2 b) 3 c) 4 d) 5 8. OSI modelida 1-sathni ko‘rsating. a) #Fizik sath b) Tarmoq sathi c) Transport sathi d) Taqdimot sathi 9. Tarmoq sathi protokollari qaysi qatorda keltirilgan? a) #IPv4, IPSec b) TCP, ARP, UDP c) UDP, IP d) IP, HTTP 10. Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? a) #Halqa b) Shina c) Yulduz d) Daraxt 11. “Port security” qaysi tarmoq qurilmalarida sozlanadi? a) #Komutator b) Hub c) Server d) Marshrutizator 12. МАС(Media Access Control) manzil berilgan qatorni ko‘rsating. a) #00:0B:BE:9B:EE:4A b) 192.168. 10.10 c) 255.255.255.0 d) fe80::1909:8b5c:1d1f:c049%15 13. Quyidagi dasturlardan qaysi biri tarmoqda paketlarni snifferlaydi? a) #Wireshark b) Kerio Control c) Avira d) AVP 14. Hujumlarni aniqlash tizimlari berilgan qatorni toping. a) #IDS(Intrusion Detection System) b) IPS(In-Plane Switching) c) VPN(Virtual private network) d) Antivirus 15. Hujumlarni oldini olish tizimlari berilgan qatorni toping. a)# IPS(In-Plane Switching) b) Antivirus c) VPN(Virtual private network) d) IDS(INTRUSION DETECTION SYSTEM) 16. Rezervlash protokollari berilgan qatorni belgilang. a) #STP, RSTP b) LACP, HTTP c) SMTP, RSTP d) POP, PAgP 17. Agregatsiyalash protokollari berilgan qatorni toping. a)# LACP, PAgP b) STP, RIP c) POP, PAgP d) SMTP, RSTP 18. Klient-server protokollarini ko‘rsating. a) #SMTP,DNS b) RIP, SMTP, OSPF c) UDP, POP d) POP. RIP, OSPF 19. Foydalanuvchilar soni bo‘yicha eng kichik hisoblangan tarmoq turi-bu: a) PAN(Personal Area Network) b) LAN(Local Area Network) c) WAN(Wide Area Network) d) MAN(Metropolitan Area Network) 20. Foydalanuvchilar soni bo‘yicha eng katta hisoblangan tarmoq turi-bu: a) WAN(Wide Area Network) b) #PAN(Personal Area Network) c) LAN(Local Area Network) d) MAN(Metropolitan Area Network) 21. DNS(Domain Name System) xizmatining maqsadi nimadan iborat? a) #Tizim nomlarini aniqlash va ularni IP manzillarga aylantirish b) Tarmoq ishlashini texnik qo‘llab-quvvatlash c) Vaqtni boshqarish d) Paketlarni yo‘naltirish 22. WWW xizmatlaridan foydalanishdagi asosiy protokoli nomini belgilang. a) #HTTP,HTTPS b) FTP,FTPS c) TELNET,SSH d) SMTP 23. Ochiq tizimlarning o‘zaro ta'sirining 7 sathli modeli nomini belgilang. a) #OSI(Open Systems Interconnection) b) TCP(Transmission Control Protocol) c) IP(Internet protocol) d) MAC(Media Access Control) 24. Qaysi protokol tarmoqda fayl uzatish protokoli hisoblanadi? a) #FTP b) SMTP c) HTTP d) TELNET 25. Autentifikatsiya-bu… a) #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi b) Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati c) Istalgan vaqtda dastur majmuasining mumkinligini kafolati d) Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi 26. Identifikatsiya bu- … a) #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni b) Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o‘zgarishlar c) Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga yo‘l qo‘ymaslik d) Ishonchliligini tarqalishi mumkin emasligi kafolati 27. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu… a) #login b) parol c) identifikatsiya d) token 28. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketmaketligi (maxfiy so‘z) – nima? a) #parol b) login c) identifikatsiya d) elektron pochta 29. Lokal tarmoqlarda keng tarqalgan topologiya turini belgilang. a) #Yulduz topoligiya b) Xalqa topoligiya c) To‘liq bog‘langan topoligiya d) Umumiy shina topoligiya 30. Ethernet kontsentratori(hub) vazifani nimadan iborat? a) #kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi b) kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo‘naltirib beradi c) kompyuterdan kelayotgan axborotni xalqa bo‘ylab joylashgan keyingi kompyuterga d) tarmoqning ikki segmentini bir biriga ulaydi 31. Router(mashrutizator) qanday qurilma? a) #Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi. b) Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi c) Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. d) Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi 32. Wi-Fi tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi? a) #WEP, WPA, WPA2 b) WEB, SSL, WPA2 c) WPA, TLS d) WPA, FTP, HTTP 33. Tarmoqlarlararo ekran(FireWall) ning vazifasi nimadan iborat? a) #Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi b) Operatsion tizimi xavfsizligini ta’minlaydi c) Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida lokal tarmog‘i orasida xavfsizlikni ta’minlaydi d) Uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi 34. Quyidagi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi: a) #Optik tolali b) Koaksial c) O‘rama juft d) Telefon kabeli 35. Wi-Fi simsiz tarmog‘i necha Hs(gerts) chastotali to‘lqinda ishlaydi? a) #2.4-5 Gs b) 2.4-2.485 Gs c) 1.5-11 Gs d) 2.3-13.6 Gs 36. Global simsiz tarmoqda qaysi standartlar ishlaydi? a) #CDPD, 4G b) Wi-Fi, 3G c) WIMAX, 2G d) Wi-Fi, IRDA 37. Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi? a) #O‘ralgan juftlik (utp) b) Koaksial kabel c) Optik tola d) Telefon kabel 38. 192.168.10.5/24 manzilining qaysi qismi tarmoqning identifikatori (manzili) hisoblanadi? a) #192.168.10 b) 192 c) 192.168 d) 192.168.10.5 39. Brauzer (masalan, Internet Explorer) bu: a) #veb-sahifani ko‘ruvchi dastur b) antivirus dasturlari c) fayl arxivlari bilan ishlash dasturlari d) Internet-serverlar 40. Kompyuter tarmog‘ining umumlashtirilgan geometrik tavsifi.... a) #tarmoq topologiyasi b) tarmoq qurilmalari c) tarmoq serveri d) tarmoq foydalanuvchilari 41. Kompyuter tarmog‘i protokoli -bu ... a) #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar b) tarmoq trafigining texnik tavsiflari c) tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar d) audit uchun jurnallar to‘plami 42. Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? a) Proksi-server b) Pochta serveri c) #Fayl serveri d) Vositachilik serveri 43. MAC(Media Access Control) manzilining uzunligi necha baytga teng? a) 3 bayt b) 5 bayt c) #6 bayt d) 8 bayt 44. IPv4 manzilining uzunligi necha bitga teng? a) 16 b) 28 c) #32 d) 64 45. IPv6 manzili uzunligida nechta bitdan iborat? a) 16 b) 32 c) 64 d) #128 46. TCP/IP protokoli stekining birinchi qatlamini ko‘rsatadigan variantni tanlang. a) #Fizik b) Tarmoq c) Transport d) Amaliy(ilova) 47. OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi? a) Fizik b) #Kanal c) Tarmoq d) Taqdimot 48. DHCP ning asosiy vazifasi nima? a) Mijoz-server ishini boshqaradi b) Internetga kirishni boshqaradi c) #Avtomatik ravishda qurilmalarga IP manzillarni ajratadi d) IPv4 ni IPv6 ga o‘zgartiradi 49. IPv4 manzillar nechta sinfga ajratilgan? a) #5 ta (A,B,C,D,E b) 4 ta (I,II,III,IV) c) 2 ta (Ichki va tashqi) d) 3 ta (Yuqori, o‘rta, quyi) 50. Wi-Fi simsiz tarmoq standartini belgilang? a) #802.11n b) 802.2 c) 802.3 d) 802.15 51. Axborotni eng kichik o‘lchov birligi nima deb ataladi? a) #bit b) bayt c) megabayt d) gigabayt 52. Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo‘yicha ishlaydi? a) kompyuter-foydalanuvchi b) #mijoz-server c) server-kompyuter d) mijoz-internet 53. Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o‘tkazish yoki fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko‘chirish bo‘lgan protokol qaysi? a) SMTP b) TFTP c) HTTP d) #FTP 54. Tarmoq sathida xabarlar nima deb nomaladi? a) kadr b) trafik c) protokol d) #paket 55. Kompyuter internetga ulanishi uchun albatta …… bo‘lishi kerak? Nuqtalar o‘rniga berilgan so‘zni toping. a) Brauzer b) #IP manzil c) Bosh veb-sahifa d) Domen nomi 56. Elektron pochta foydalanuvchiga…. yuborish imkonini beradi. a) #Xabarlar va unga biriktirilgan fayllarni b) Faqat xabarlarni c) Faqat fayllarni d) Videoma’lumotlarni 57. Amaliy sathda gipermatnni uzatish protokoli-bu... a) Telnet b) FTP c) POP3 d) #HTTP 58. TCP/IP steki nechta sathdan iborat? a) #4 b) 5 c) 6 d) 7 59. TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang. a) #Fizik b) Kanalli c) Tarmoq d) Transport 60. OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? a) 1 b) 2 c) #3 d) 4 61. OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? a) #1 b) 2 c) 3 d) 4 62. IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda) qo‘llaniladi? a) #D b) A c) B d) C 63. IP manzillari qaysi sinfi zahiraga olingan? a) E b) A c) B d) #C 64. Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? a) OSI b) #NAT c) TCP/IP d) RIP 65. Kompyuterda MAC manzil qaysi sanoq sistemasida ifodalanadi? a) 2 b) 8 c) 10 d) #16 66. Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi? a) #Yulduz b) Shina c) Halqa d) Daraxt 67. Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida ishlaydi? a) 1 b) #2 c) 3 d) 4 68. Konsentrator (Hub) OSI modelining nechchi sathida ishlaydi? a) #1 b) 2 c) 3 d) 4 69. Marshrutlashning nechta turi mavjud? a) #2 ta (ichki va tashqi) b) 3 ta (global, korporativ, lokal) c) 2 ta (statik va dinamik) d) 3 ta (xalqaro, shaharlararo, mahalliy) 70. Veb-sahifalar qanday format (kengaytma)da saqlanadi? a) #.HTML b) .DOC c) .ЕХЕ d) .ТХТ 71. Elektron pochtalarni uzatuvchi-qabul qiluvchi server qanday nomlanadi? a) #Pochta serveri b) Fayl serveri c) Uzatuvchi-qabul qiluvchi server d) Proksi server 72. Internet tarmog‘ida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini toping. a) tuit b) networksecurity@tuit.uz c) #tuit.uz d) networksecurity 73. Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? a) Proksi b) Asosiy tarmoq (Fullnet) c) #Qism tarmoq(Subnet) d) Tashqi tarmoq 74. Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokolini belgilang. a) UDP b) #TCP c) FTP d) TFTP 75. … - bir ofis, bino ichidagi axborot almashinish tarmogʼi… a) CAN b) PAN c) GAN d)# LAN 76. OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi ko‘rsating. a) #Hub b) Switch c) Router d) Bridg 77. ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli hub» deb ham yuritiladi. a) #Switch b) Hub c) Bridg d) Router 78. ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi. a) Hub b) Switch c) #Router d) Repiter 79. Global kompyuter tarmog‘i: a) #WAN b) MAN c) LAN d) PAN 80. Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu qanday tahdid turi? a) Sabotaj b) Shpionaj c) Inson xatoliklari d) #Tabiiy ofatlar 81. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi? a) #Dasturning buzilishi yoki undagi xatoliklar b) Sabotaj c) Tabiiy ofatlar d) Shpionaj 82. Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? a) Dasturning buzilishi yoki undagi xatoliklar b) #Texnik talablar jihatidan eskirish c) Tabiiy ofatlar d) Shpionaj 83. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig‘ish vazifasini bajaradi? a) #Transport sathi b) Amaliy(ilova) sathi c) Tarmoq sathi d) Seans sathi 84. Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? a) Transport sathi b) Amaliy(ilova) sathi c) #Tarmoq sathi d) Seans sathi 85. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? a) #Fizik sath b) Tarmoq sathi c) Kanal sathi d) Seans sathi 86. Tarmoqlararo ekran(firewall) – bu: a) #kompyuter tarmog‘ining dasturiy yoki apparat-dasturiy ta'minoti elementi, u orqali o‘tadigan tarmoq trafigini belgilangan qoidalarga muvofiq boshqaradi va filtrlaydi b) vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo‘lgan qurilma c) tarmoq trafigini keshlash qurilmasi d) Tarmoq trafigini shifrlash qurilmasi 87. Tizim sozlanmalariga masofadan ulanish protokkollarini ko‘rsating? a) FTP, LDP b) SSH, RTP c) #SSH, Telnet d) POP3, LDP 88. HTTP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan? a) High Terminal Transfer Protocol b) #Hyper Text Transfer Protocol c) High Text Tranzit Protocol d) Hyper Terminal Tranzit Protocol 89. "Xizmat ko‘rsatishdan voz kechish" hujumini toping. a) MiTM b) DHCP poisoning c) Resource Attack d) #DoS 90. Kompyuter tarmoqlarining asosiy turlari... a) mijoz, server, xalqaro b) #lokal(mahalliy), mintaqaviy(shahar) , global(dunyo) c) lokal, ichki, tashqi d) mintaqaviy, korporativ, shaxsiy 91. Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? a) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - Amaliy(ilova) b) #1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – Amaliy(ilova) c) 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – Amaliy(ilova) d) 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - Amaliy(ilova) , 7 - taqdimot 92. 1 Gbit/s nimaga teng ? a) 1024 Mbayt/s b) #1024 Mbit/s c) 1024 Kbit/s d) 1024 bayt/s 93. 1 Mbayt nimaga teng? a) 0.1 Gbayt b) 1024 Kbit c) #1024 Kbayt d) 1000 Kbayt 94. Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: a) #Filtrlovchi-yo‘llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. b) Filtrlovchi-yo‘llovchi; tarmoq darajasidagi shlyuzlar. c) Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. d) Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. 95. Axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta’minot-bu: a) Tarmoq analizatori b) Tarmoq monitoring c) Tarmoq xavfsizligi d) Xavfsizlik domeni 96. Tashkilotning tarmoq resurslaridan foydalanishga yondashuvini belgilaydigan va uning tarmoq infratuzilmasi va xizmatlarini qanday himoya qilish kerakligini belgilaydigan qoidalar, amaliy texnikalar to‘plami-bu: a) #Tarmoq xavfsizligi siyosati b) Tarmoq analizatori c) Tarmoq monitoring d) Xavfsizlik domeni 97. Axborot tizimiga ta’sir darajasiga ko‘ra tahdidlar necha turga bo‘linadi? a) 2 ta (passiv, aktiv tahdidlar) b) 2 ta( yuqori va quyi) c) 3 ta (ruxsat etilgan, rad etilgan, qayd etilgan) d) #2 ta (bardoshli va bardoshsiz tahdidlar) 98. IPSec ulanishda ishtirok etuvchi qurilmalar o‘rtasida IP-paketlarni himoyalash va autentifikatsiya qilish uchun protokollar stekining qaysi qatlamida ishlaydi? a) #Tarmoq sathida b) Transport sathida c) Аmaliy sathda d) Kanal sathida 99. Fayl arxivlarini o‘z ichiga olgan Internet-serverlar sizga quyidagilarga imkon beradi: a) #kerakli fayllarni yuklab olish b) elektron pochta xabarini olish uchun c) telekonferensiyalarda ishtirok etish d) video konferentsiyalarni o‘tkazish 100. Umumiy kompyuter resurslari, dasturiy ta'minot va ma'lumotlar foydalanuvchilarga Internet orqali xizmat sifatida taqdim etiladigan taqsimlangan ma'lumotlarni qayta ishlash texnologiyasi nima? a) #Bulutli texnologiyalar b) DBMS c) Blokcheyn d) ADSL 101. HTTPS protokol portini aniqlang. a) #443 b) 110 c) 80 d) 25 102. Elektron pochta protokollari berilgan qatorni belgilang. a) #SMTP, POP, IMAP b) HTTP, HTTPS c) DNS, BOOTP d) DNS, DHCP 103. Himoyalanayotgan resurs to‘plami uchun beriladigan ruxsat qoidalari to‘plami nima deyiladi? a) #ACL(Access Control List) b) DNS(Domain Name System) c) TCP (Transmission Control Protocol) d) IP(Internet protocol) 104. Axborot xavfsizligi tushunchasi o‘z ichiga quyidagi tashkil etuvchilarni oladi: a) #Konfidensiallik, butunlik(yaxlitlik), foydalanuvchanlik b) Foydalanuvchanlik, ishonchlilik, butunlilik c) Konfidensiallik, ishonchlilik, butunlilik d) Foydalanuvchanlik, saqlanishlik, butunlilik 105. … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi. a) #autentifikatsiya b) identifikatsiya c) avtorizatsiya d) ma'murlash 106. … – uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi. a) #parol b) pin kod c) identifikator d) haqiqiylikka tekshirish 107. 255.0.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? a) #A sinf b) B sinf c) C sinf d) D sinf 108. 255.255.0.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? a) #B sinf b) C sinf c) D sinf d) A sinf 109. 255.255.255.0 tarmoq maskasi(niqobi) qaysi klass(sinf)ga tegishli? a) #C sinf b) A sinf c) B sinf d) D sinf 110. 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud? a) #128 b) 256 c) 64 d) 32 111. 192.168.1.1/24 IP manzil tarmoq osti niqobi(маска подсети) qanday yoziladi? a) #255.255.255.0 b) 255.255.0.0 c) 255.0.0.0 d) 255.255.255.128 112. 172.20.25.1/16 IP manzil tarmoq osti niqobi(маска подсети) qanday yoziladi? a) #255.255.0.0 b) 255.255.255.0 c) 255.0.0.0 d) 255.255.255.128 113. ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼinlaydi. a) #Konfidensiallik b) Yaxlitlik c) Butunlik d) Foydalanuvchanlik 114. ...-ruxsat etilmagan “bajarish” dan himoyalaydi. a) #Butunlik b) Konfidensiallik c) Ochiqlilik d) Foydalanuvchanlik 115. Yong‘in, toshqin yoki zilzila ma'lumotlarni yo‘q qilishiga sabab bo‘ladi. Bu qanday tahdid turi? a) #Tabiiy ofatlar b) Shpionaj c) Inson xatoliklari d) Sabotaj 116. Mahsulot ishlab chiqarish jadvalini o‘g‘rilash,-bu qanday tahdid turi? a) #Shpionaj b) Inson xatoliklari c) Sabotaj d) Tabiiy ofatlar 117. Virus yoki DOS hujumi dasturiy yoki apparat ta'minotni buzadi. Bu qanday tahdid turi? a) #Dasturiy hujumlar b) Sabotaj c) Tabiiy ofatlar d) Shpionaj 118. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi? a) #Dasturning buzilishi yoki undagi xatoliklar b) Sabotaj c) Tabiiy ofatlar d) Shpionaj 119. Tarmoqqa kirish usullarini ko‘rsating. a) #Ethernet, PPP, ADSL b) IP, ICMP, ARP, DHCP c) TCP, UDP d) Telnet, SMTP, FTP, NNTP, HTTP 120. Qaysi sath ikkita o‘zaro ishlovchi hostlar o‘rtasida aloqani o‘rnatish, boshqarish va yakunlash vazifasini bajaradi? a) #Seans sathi b) Kanal satni c) Tarmoq sathi d) Amaliy(ilova) sathi 121. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig‘ish vazifasini bajaradi? a) #Transport sathi b) Amaliy(ilova) sathi c) Tarmoq sathi d) Seans sathi 122. Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? a) #Tarmoq sathi b) Transport sathi c) Amaliy(ilova) sathi d) Seans sathi 123. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? a) #Fizik sath b) Tarmoq sathi c) Kanal sathi d) Seans sathi 124. Quyidagi protokollardan qaysi biri Amaliy(ilova) sathining autentifikatsiya protokoli sifatida ishlatiladi? a) #TACACS b) DHCP c) SSH d) Telnet 125. SMTP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan? a) #Simple Mail Transfer Protocol b) Session Mail Transfer Protocol c) Security Mail Transfer Protocol d) Simple Massege Transfer Protocol 126. ICMP protokolini kengaytmasi qaysi javobda to‘g‘ri keltirilgan? a) #Internet Control Message Protocol b) Intranet Control Message Protocol c) Internet Connection Message Protocol d) Illegal Control Mail Protocol 127. Dinamik marshrutlash protokollari berilgan qatorni toping. a) #RIP, EIGRP, OSPF, BGP b) IP route, EIGRP, OSPF, Telnet c) HTTP, OSPF, POP d) SSH, IGRP, OSPF, BGP 128. Troubleshooting nima uchun ishlatiladi? a) #Tarmoq xatoliklarini topish uchun b) Tarmoqni sozlash uchun c) Filtrlash uchun d) Testlash uchun 129. SSH protokolining vazifasini ko‘rsating? a) #Qurilmalarga masofadan bog‘lanish b) tashqi tahdidlardan saqlanish vazifasini bajaradi c) ip address ga domen nom berish vazifasini bajaradi d) dhcp vazifasini bajaradi 130. Konfidensiallik-bu: a) #Inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati b) Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash. c) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish. d) Ya’ni, ruxsat etilmagan “bajarish” dan himoyalash 131. Yaxlitlik (butunlik)-bu: a) #Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati. b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi mumkinligini ta’minlovchi qoidalar c) Ma’lumot, axborot va tizimdan foydalanishning mumkinligi. d) Ruxsat etilmagan “bajarish” dan himoyalash. 132. Axborot tizimlari va tarmoqlarini egallash yoki buzish yoki qonuniy foydalanuvchilar uchun axborot tizimi va tarmoq resurslarining mavjudligini kamaytirish uchun texnik va texnik bo‘lmagan xavfsizlik nazorati va boshqaruvidagi zaifliklardan qasddan foydalanadigan har qanday shaxs-bu: a) #Buzg‘unchi (attacker) b) Foydalanuvchu c) Tarmoq admini d) Tarmoq mutaxasissi 133. Foydalanuvchanlik-bu: a) #Ma’lumot, axborot va tizimdan foydalanishning mumkinligi. Yani ruxsat etilmagan “bajarish” dan himoyalash. b) Tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi mumkinligini ta’minlovchi qoidalar. c) Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash. d) Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish. 134. Xavfsizlik siyosati-bu: a) #himoya qilish vositalarining ishlashini axborot xavfsizligining xavfi berilgan to‘plamidan me’yor, qoida va amaliy tavsiyanomalarning yig‘indisidir. b) xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo‘lgan tizimdir c) tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust tashkil etuvchisidir 135. Tarmoq xavfsizligi – bu: a) #tarmoq va ma’lumotlarning qulayligi, ishonchliligi, yaxlitligi va xavfsizligini himoya qilish. b) berilganlarga taqdim etilgan va ularni himoya qilish talab etilgan darajani aniqlaydigan maqomdir. c) tizimning u yoki bu bog‘liqligini qidirish va ishlatish ma’nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir. d) tizimning axborotni saqlaydigan, qabul qiladigan yoki uzatadigan sust tashkil etuvchisidir 136. Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi? a) #Yulduz b) Xalqa c) Umumiy shina d) To‘liq bog‘lanishli 137. OSI modelining qaysi sathlari tarmoqqa bog‘liq sathlar hisoblanadi? a) #fizik, kanal va tarmoq sathlari b) seans va amaliy sathlar c) amaliy va taqdimlash sathlari d) transport va seans sathlari 138. Mijozlar dasturlari bilan o‘zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi? a) #Аmaliy(ilova) sath b) Seanslar sathi c) Transport sathi d) Kanal sathi 139. Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? a) #TCP,UDP b) NFS, FTP c) Ethernet, FDDI d) IP, IPX 140. Keltirilgan protokollarning qaysilari amaliy(ilova) sathi protokollariga mansub? a) SMTP, FTP b) TCP,UDP c) 10Base-T, 100Base-T d) IP, IPX 141. OSI modelining kanal sathi qaysi funktsiyalarni bajaradi? a) #Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish b) Klient dasturlari bilan o‘zaro muloqotda bo‘lish c) Bog‘lanish seansini yaratish, kuzatish, oxirigacha ta’minlash d) Ma’lumotlarni kodlash va shifrlash 142. OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi? a) #Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash b) Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish c) Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to‘liq va to‘g‘ri uzatilishini nazorat qilish d) Elektr signallarini uzatish va qabul qilish 143. Telnet qanday protokol hisoblanadi? a) #Terminalni emulasiya qilish protokoli b) Fayllarni uzatish protokoli c) Elektron pochtani uzatishning oddiy protokoli d) Gipermatnni uzatish protokoli 144. IP-protokol qanday vazifani bajaradi? a) #Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga, to paket, u yuborilgan tarmoqqa etib borguncha xarakatlantirish vazifasini bajaradi. b) Paketlarni tarmoqlar o‘rtasida bir marshrutizatordan boshqasiga yo‘naltirish vazifasini bajaradi. c) Yuborilgan ma’lumotlarni qayta ishlash vazifasini bajaradi. d) Paketlar bilan o‘zaro ma’lumotlarni almashinish vazifasini bajaradi. 145. Simsiz MAN tarmog‘lari qanday texnologiyalarda quriladi? a) #WiMAX, LTE b) MAN, LAN c) LTE, MAN, LAN d) WiMax, MAN 146. Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub? a) #10Base-T, 100Base-T b) TCP,UDP c) IP, IPX d) NFS, FTP 147. Keltirilgan protokollarning qaysilari saenslar sathi protokollariga mansub? a) #RTP, SIP b) IP, IPX c) Ethernet, FDDI d) TCP,UDP 148. OSI modelining taqdimlash sathi qanday funktsiyalarni bajaradi? a) #Ma’lumotlarni kodlash va shifrlash b) Klient dasturlari bilan o‘zaro muloqotda bo‘lish c) Klient dasturlari bilan o‘zaro muloqotda bo‘lishni ta’minlash d) Elektr signallarini uzatish va qabul qilish 149. Ma’lumotlarni uzatish jarayonida ularni to‘liq va to‘g‘ri uzatilishini nazorat qilish vazifalarini OSI modelining qaysi sathi bajaradi? a) #Transport sathi b) Fizik sath c) Tarmoq sathi d) Kanal sathi 150. Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima? a) #Oqimlar b) Signallar c) Ma'lumotlar d) Paketlar 151. Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi? a) #Serverga ulangan kompyuterlarni o‘zaro bog‘lanish, resurs almashish va Internet resurslarida foydalanish imkoniyatini ta'minlaydi b) Kompyuterlararo bog‘lanish va faqat bir birini resursidan foydalanish imkoniyatini ta'minlaydi c) IP adres berish d) Marshrutlash 152. ICMP nima maqsadda foydalaniladi? a) #Ikki qurilmadagi IP protokollari o‘rtasidagi aloqani ta'minlaydi, boshqaradi b) Ikki qurilmadagi IP protokollari o‘rtasidagi ma'lumot almashadi c) Marshrutlash jarayonini boshqaradi d) Monitoring qilish uchun 153. SNMP(Simple Network Management Protocol) qanday protkolol? a) #Tarmoqni boshqarish protokoli b) Tarmoq xavfsizligini ta'minlovchi protokol c) Amaliy pog‘ona protokoli d) Kanal pog‘ona protokoli 154. Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat beradi? a) #Administrator b) Xizmat provayderi c) Meneger d) Korxona rahbari 155. Qanday muhitlarda axborot xavfsizligi dajarasi yuqoriroq? a) #Simli va optik b) Simsiz c) Optik va simsiz d) Simsiz va radio 156. Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun dastlab nima ishlab chiqilishi lozim? a) #Xavfsizlik siyosati b) Xavfsizlik xaritasi c) Xavfsizlik qoidalari d) Xavfsizlik talabalari 157. Axborot xavfsizligida zaiflik bu-…? a) #Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson. b) Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa. c) Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. d) Noaniqlikning maqsadlarga ta’siri. 158. Jumlani to‘ldiring. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan. a) #foydalanuvchanlik b) butunlik c) konfidensiallik d) ishonchlilik 159. Jumlani to‘ldiring. Ma’lumotni konfidensialligini ta’minlash uchun ..... zarur. a) #shifrlash b) kodlash c) dekodlash d) deshifrlash 160. Quyidagilardan qaysi biri rad etishdan himoyani ta’minlaydi? a) #Elektron raqamli imzo tizimi. b) MAC tizimlari. c) Simmetrik shifrlash tizimlari. d) Xesh funksiyalar. 161. Foydalanuvchini tizimga tanitish jarayoni bu-… a) #Identifikatsiya. b) Autentifikatsiya. c) Avtorizatsiya. d) Ro‘yxatga olish. 162. Foydalanuvchini haqiqiyligini tekshirish jarayoni bu-… a) #Autentifikatsiya. b) Identifikatsiya. c) Avtorizatsiya. d) Ro‘yxatga olish. 163. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu-… a) #Avtorizatsiya. b) Autentifikatsiya. c) Identifikatsiya. d) Ro‘yxatga olish. 164. Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? a) #Routerlardan foydalanmaslik. b) Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish. c) Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash. d) Tug‘ma texnologiya zaifligi. 165. Razvedka hujumlari bu-… a) #Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. d) Tizimni fizik buzishni maqsad qiladi. 166. Kirish hujumlari bu-… a) #Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. b) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. c) Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. 167. Xizmatdan vos kechishga qaratilgan hujumlar bu-… a) #Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi. b) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. c) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. d) Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi. 168. Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi? a) #Razvedka hujumlari. b) Kirish hujumlari. c) DOS hujumlari. d) Zararli dasturlar yordamida amalga oshiriladigan hujumlar. 169. O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu-… a) #Troyan otlari. b) Adware. c) Spyware. d) Backdoors. 170. Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boruvchi zararli dastur turi bu-… a) #Adware. b) Troyan otlari. c) Spyware. d) Backdoors. 171. Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu-… a) #Backdoors. b) Adware. c) Troyan otlari. d) Spyware. 172. Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi? a) #Tarmoq sathida. b) Transport sathida. c) Amaliy(ilova) sathida. d) Kanal sathida. 173. Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi? a)# Tarmoqlararo ekran. b) Antivirus. c) Virtual himoyalangan tarmoq. d) Router. 174. Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel orasida himoyalangan tunelni quruvchi himoya vositasi bu-… a) #VPN(Virtual Private Network) b) Firewall c) Antivirus d) IDS(Intrusion Detection System) 175. Qanday tahdidlar passiv hisoblanadi? a) #Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar b) Hech qachon amalga oshirilmaydigan tahdidlar c) Axborot xavfsizligini buzmaydigan tahdidlar d) Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar 176. Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi? a) #DDoS b) Paketlarni snifferlash c) Portlarni skanerlash d) Ping buyrug‘ini yuborish 177. Trafik orqali axborotni to‘plashga harakat qilish razvedka hujumlarining qaysi turida amalga oshiriladi? a) #Passiv b) DNS izi c) Lug‘atga asoslangan d) Aktiv 178. Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi? a) #Aktiv b) Passiv c) DNS izi d) Lug‘atga asoslangan 179. Paketlarni snifferlash, portlarni skanerlash, ping buyrug‘ini yuborish qanday hujum turiga misol bo‘ladi? a) #Razvedka hujumlari b) Xizmatdan voz kechishga undash hujumlari c) Zararli hujumlar d) Kirish hujumlari 180. Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo‘la oladi? a) #Bosqinchilik, terrorizm, o‘g‘irlik b) Toshqinlar, zilzila, toshqinlar c) O‘g‘irlik, toshqinlar, zilzila d) Terorizim, toshqinlar, zilzila 181. … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi. a) #Tarmoqlararo ekran b) Virtual himoyalangan tarmoq c) Global tarmoq d) Korxona tarmog‘i 182. L2TP protokolida tunnellashtiriladigan ma’lumotlarni himoyalash uchun qo‘shimcha qaysi protokolini ishlatish kerak? a) PPP b) PPTP c) L2F d) #IPSec 183. ..... hujumida hujumchi o‘rnatilgan aloqaga suqilib kiradi va aloqani bo‘ladi. Nuqtalar o‘rniga mos javobni qo‘ying. a) #O‘rtada turgan odam. b) Qo‘pol kuch. c) Parolga qaratilgan. d) DNS izi. 184. Eng zaif simsiz tarmoq protokolini ko‘rsating? a) #WEP b) WPA c) WPA2 d) WPA3 185. Antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating. a) #Paydo bo‘layotgan zararli dasturiy vositalar sonining ko‘pligi. b) Viruslar asosan antivirus ishlab chiqaruvchilar tomonidan yaratilishi. c) Antivirus vositalarining samarali emasligi. d) Aksariyat antivirus vositalarining pullik ekanligi. 186. Qurbon kompyuteridagi ma’lumotni shifrlab, uni deshifrlash uchun to‘lovni amalga oshirishni talab qiluvchi zararli dastur bu-… a) #Ransomware. b) Mantiqiy bombalar. c) Rootkits. d) Spyware. 187. Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi? a) #Tarmoq sathi parametrlari asosida. b) Kanal sathi parametrlari asosida. c) Amaliy(ilova) sathi parametrlari asosida. d) Taqdimot sathi parametrlari asosida. 188. ... texnologiyasi lokal simsiz tarmoqlarga tegishli. a) #WI-FI b) WI-MAX c) GSM d) Bluetooth 189. Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu? a) #DDOS tahdidlar. b) Nusxalash tahdidlari. c) Modifikatsiyalash tahdidlari. d) O‘rtaga turgan odam tahdidi. 190. Tasodifiy tahdidlarni ko‘rsating. a) #Texnik vositalarning buzilishi va ishlamasligi. b) Axborotdan ruxsatsiz foydalanish. c) Zararkunanda dasturlar. d) An’anaviy josuslik va diversiya. 191. Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu-… a) #Tarmoqlararo ekran. b) Virtual Private Network. c) Antivirus. d) Router. 192. Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? a) #VPN(Virtual Private Network). b) Tarmoqlararo ekran. c) Antivirus. d) IDS. 193. Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin? a)# Tarmoqlararo ekran. b) VPN(Virtual Private Network). c) Antivirus. d) Router. 194. Qaysi himoya vositasi mavjud IP - paketni to‘liq shifrlab, unga yangi IP sarlavha beradi? a) #VPN(Virtual Private Network). b) Tarmoqlararo ekran. c) Antivirus. d) IDS. 195. Kirishni aniqlash tizimi IDS(Intrusion Detection System)-bu.. a) #bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot tizimlari va tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim. b) tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda kuzatib borish va tekshirish jarayoni. 196. Tarmoq ma'muriyati(network administration)-bu… a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot tizimlari va tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim. b) #tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish c) axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda kuzatib borish va tekshirish jarayoni. 197. Tarmoq analizatori(network analyzer)-bu… a) bosqinchilikka urinish, bosqinchilik sodir bo‘lgan yoki sodir bo‘lganligini aniqlash va axborot tizimlari va tarmoqlariga bostirib kirishga javob berish uchun ishlatiladigan maxsus tizim. b) tarmoq tomonidan ishlatiladigan tarmoq jarayonlari va vositalarini kundalik ishlatish va boshqarish c) #axborot tarmoq trafigini kuzatish va tahlil qilish uchun ishlatiladigan qurilma yoki dasturiy ta'minot d) tarmoq faoliyati va operatsiyalari to‘g‘risidagi qayd etilgan ma'lumotlarni, shu jumladan nazorat jurnallari va xavf haqida ogohlantirishlarni va tegishli tahlillarni doimiy ravishda kuzatib borish va tekshirish jarayoni. 198. Serverlar va tarmoq qurilmalariga masofaviy kirish uchun ishlatiladigan protokolni belgilang. a) #Telnet b) SNMP c) FTP d) HTTP 199. PPTP protokoli himoyalangan kanallarni yaratishda ma’lumot almashinuvi uchun quyidagi protokollarini qo‘llashga imkon beradi: a) #IP, IPX va NetBEUI b) IP, IPX va L2F c) L2F, IPX va NetBEUI d) TCP/IP 200. “Mantiqiy bomba” qanday zararli dastur hisoblanadi? a) #Ma’lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari b) Viruslar va zarar keltiruvchi dasturlarni tarqatish kanallari c) Viruslar kodiga boshqarishni uzatish d) Viruslar kodiga boshqarishni uzatish OSI modelida 3-sathni ko’rsating? ==== Ilova sathi==== Transport sathi==== Taqdimot sathi==== #Tarmoq sathi +++++ OSI modelida 1-sathni ko’rsating?==== #Fizik sath==== Tarmoq sathi==== Transport sathi==== Taqdimot sathi +++++ Router qanday qurilma? ==== Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi ==== Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi ==== Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi==== #Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi +++++ Wi-Fi tarmoqlarida qaysi shifrlash protokollaridan foydalaniladi?==== WEB, SSL, WPA2==== WPA, TLS==== #WEP, WPA, WPA2==== WPA, FTP, HTTP +++++ Kompyuter tarmog'i protokoli - ... ==== tarmoq trafigining texnik tavsiflari ==== #tarmoqdagi ma'lumotlarni qabul qilish va uzatishni, faollashtirishni tartibga soluvchi qoidalar==== tarmoq foydalanuvchilari harakatlarini qayd qilish uchun elektron jurnallar==== audit uchun jurnallar +++++ Mijozlarning fayllarga kirishini boshqaruvchi server qanday nomlanadi? ==== Proksi-server==== Pochta serveri==== #Fayl serveri==== Vositachilik serveri +++++ MAC(Media Access Control) manzilining uzunligi necha baytga teng? ==== 3 bayt==== 5 bayt==== #6 bayt==== 8 bayt +++++ IPv4 manzilining uzunligi necha bitga teng? ==== 16==== 28==== #32==== 64 +++++ IPv6 manzili uzunligida nechta bitdan iborat? ==== 16==== 32==== 64==== #128 +++++ TCP/IP protokoli stekining birinchi qatlamini ko'rsatadigan variantni tanlang. ==== #Fizik==== Tarmoq==== Transport==== Ilova +++++ OSI modelining qaysi qatlamida ma'lumotlar kadr sifatida ifodalanadi? ==== Fizik==== #Kanal ==== Tarmoq==== Taqdimot +++++ DHCP ning asosiy vazifasi nima? ==== Mijoz-server ishini boshqaradi==== Internetga kirishni boshqaradi==== #Avtomatik ravishda qurilmalarga IP manzillarni ajratadi==== IPv4 ni IPv6 ga o'zgartiradi +++++ Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? ==== Proksi==== Asosiy tarmoq (Fullnet) ==== #Qism tarmoq(Subnet) ==== Tashqi tarmoq +++++ Ma’lumotlarni ishonchli yetkazib berilishini ta’minlaydigan transport qatlami protokolini belgilang ==== UDP==== #TCP==== FTP==== TFTP +++++ … - bir ofis, bino ichidagi axborot almashinish tarmogʼi…==== CAN==== PAN==== GAN==== #LAN +++++ OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi ko‘rsating. ==== #Hub==== Switch==== Router==== Bridg +++++ Oxirgi tizimlar o'rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi? ==== #Fizik sath==== Tarmoq sathi==== Kanal sathi==== Seans sathi +++++ Tarmoqlararo ekran(firewall) – bu: ==== #avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun mo'ljallangan tarmoqqa kirishni boshqarish qurilmasi==== vazifasi trafikni imkon qadar tezroq manzilga yetkazish bo'lgan qurilma==== tarmoq trafigini keshlash qurilmasi==== Tarmoq trafigini shifrlash qurilmasi +++++ Tizim sozlanmalariga masofadan ulanish protokkollarini ko'rsating? ==== FTP, LDP==== SSH, RTP==== #SSH, Telnet==== POP3, LDP +++++ HTTP protokolini kengaytmasi qaysi javobda to'g'ri keltirilgan? ==== High Terminal Transfer Protocol==== #Hyper Text Transfer Protocol==== High Text Tranzit Protocol==== Hyper Terminal Tranzit Protocol +++++ "Xizmat ko'rsatishdan voz kechish" hujumini toping? ==== MiTM==== DHCP poisoning==== Resource Attack==== #DoS +++++ Kompyuter tarmoqlarining asosiy turlari... ==== mijoz, server, xalqaro ==== #lokal(mahalliy), mintaqaviy , global==== lokal, ichki, tashqi==== mintaqaviy, korporativ, shaxsiy +++++ Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi? ==== #Halqa==== Shina==== Yulduz==== Daraxt +++++ Port security qaysi tarmoq qurilmalarida sozlanadi? ==== Hub ==== #Komutator==== Server==== Marshrutizator +++++ E-mail- bu: ==== #Kompyuter tarmoqlarida xat almashish (elektron pochta) ==== Qidiruv dasturi==== Pochta server nomi==== Pochta dasturi +++++ МАС manzil berilgan qatorni ko`rsating? ==== #000B.BE9B.EE4A==== 192.168. 10.10==== 192.168. 000B.BE9B==== fe80::1909:8b5c:1d1f:c049%15 +++++ Tarmoqlarlararo ekran(FireWall) ning vazifasi nima? ==== Kompyuterlar tizimi xavfsizligini ta’minlaydi==== Ikkita kompyuter o‘rtasida aloqa o‘rnatish jarayonida Internet tarmog‘i orasida xavfsizlikni ta’minlaydi==== Uy tarmog‘i orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi==== #Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va Internet tarmog‘i orasida xavfsizlikni ta’minlaydi +++++ Quyidagi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi: ==== Koaksial ==== O‘rama juft==== #Optik tolali==== Telefon kabeli +++++ Wi-Fi simsiz tarmog’i necha Hs(gerts) chastotali to'lqinda ishlaydi? ==== #2.4-5 Gs==== 2.4-2.485 Gs==== 1.5-11 Gs==== 2.3-13.6 Gs +++++ Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi? ==== #Onx458&hdsh) ==== Start123==== salomDunyo==== tatuff2022 +++++ Global simsiz tarmoqda qaysi standartlar ishlaydi? ==== Wi-Fi, 3G==== WIMAX, 2G==== Wi-Fi, IRDA==== #CDPD, 4G +++++ Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi?==== Koaksial kabel==== #O'ralgan juftlik (utp)==== Optik tola==== Telefon kabel +++++ Elektron pochta foydalanuvchiga…. yuborish imkonini beradi==== #Xabarlar va unga biriktirilgan fayllarni==== Faqat xabarlarni==== Faqat fayllarni==== Videoma’lumotlarni +++++ Amaliy sathda gipermatnni uzatish protokoli-bu...==== Telnet==== FTP==== POP3==== #HTTP +++++ TCP/IP steki nechta sathdan iborat?==== #4==== 5==== 6==== 7 +++++ TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang==== #Fizik==== Kanalli==== Tarmoq==== Transport +++++ OSI modelidagi qaysi sath IP manzillar bilan ishlaydi? ==== 1==== 2==== #3==== 4 +++++ ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli hub» deb ham yuritiladi. ==== #Switch==== Hub==== Bridg==== Router +++++ ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi.==== Hub ==== Switch==== #Router==== Repiter +++++ Global kompyuter tarmog’i: ==== #WAN==== MAN==== LAN==== PAN +++++ Lokal kompyuter tarmog‘i: ==== #LAN==== MAN==== WAN==== PAN +++++ Yong'in, toshqin yoki zilzila ma'lumotlarni yo'q qilishiga sabab bo'ladi. Bu qanday tahdid turi? ==== Sabotaj==== Shpionaj==== Inson xatoliklari==== #Tabiiy ofatlar +++++ Autentifikatsiya-bu… ==== Tizim me’yoriy va g‘ayritabiiy hollarda rejalashtirilgandek o‘zini tutishligi holati==== #Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi==== Istalgan vaqtda dastur majmuasining mumkinligini kafolati==== Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi +++++ Identifikatsiya bu- …==== Axborot boshlang‘ich ko‘rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o‘zgarishlar==== Axborotni butunligini saqlab qolgan holda uni elementlarini o‘zgartirishga yo‘l qo‘ymaslik==== #Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni==== Ishonchliligini tarqalishi mumkin emasligi kafolati +++++ OSI modelidagi qaysi sath MAC manzillari bilan ishlaydi? ==== 1==== #2==== 3==== 4 +++++ IP manzillari qaysi sinfi faqat tadqiqot maqsadlarida (laboratoriyalarda) qo'llaniladi? ==== A==== B==== C==== #D +++++ Tarmoqlarni hududuy jihatdan o'sish tartibida joylashtiring? ==== #LAN-MAN-WAN==== WAN-LAN-MAN==== WAN -LAN- GAN==== MAN-LAN-WAN +++++ OSI modelida 7-sathni ko’rsating? ==== Kanal sathi==== Seans sathi ==== Taqdimot sathi==== #Ilova sathi +++++ OSI modelida 6-sathni ko’rsating? ==== #Taqdimot sathi==== Ilova sathi==== Seans sathi==== Kanal sathi +++++ OSI modelida 5-sathni ko’rsating? ==== Ilova sathi==== Taqdimot sathi==== #Seans sathi==== Kanal sathi +++++ OSI modelida 4-sathni ko’rsating? ==== Kanal sathi==== Taqdimot sathi==== Ilova sathi==== #Transport sathi +++++ Tarmoqdagi barcha kompyuterlar markaziy tugunga ulangan kompyuter tarmog‘ining topologiyasi qanday nomlanadi? ==== #Yulduz==== Shina==== Halqa==== Daraxt +++++ Switch(Kommutator) qurilmasi OSI modelining nechanchi sathida ishlaydi? ==== 1==== #2==== 3==== 4 +++++ Konsentrator (Hub) OSI modelining nechchi sathida ishlaydi? ==== #1==== 2==== 3==== 4 +++++ IPv4 manzillar nechta sinfga ajratilgan?==== #5 ta (A,B,C,D,E ==== 4 ta (I,II,III,IV)==== 2 ta (Ichki va tashqi)==== 3 ta (Yuqori, o’rta, quyi) +++++ +++++ Amaliy sathda deyarli barcha xizmatlar qaysi sxema bo'yicha ishlaydi? ==== kompyuter-foydalanuvchi==== #mijoz-server==== server-kompyuter==== mijoz-internet +++++ Asosiy maqsadi fayllarni bitta kompyuterdan boshqasiga o'tkazish yoki fayllarni serverlardan mijozlarga va mijozlardan serverlarga ko'chirish bo’lgan protokol qaysi? ==== SMTP ==== TFTP==== HTTP==== #FTP +++++ Tarmoq sathida xabarlar nima deb nomaladi? ==== kadr==== trafik==== protokol==== #paket +++++ Kompyuter internetga ulanishi uchun albatta …… bo’lishi kerak? Nuqtalar o’rniga berilgan so’zni toping? ==== Brauzer ==== # IP manzil==== Bosh veb-sahifa==== Domen nomi +++++ Xatolik dastur yuklanishiga to'sqinlik qiladi. Bu qanday tahdid turi? ==== #Dasturning buzilishi yoki undagi xatoliklar==== Sabotaj==== Tabiiy ofatlar==== Shpionaj +++++ Dastur operatsion tizimning yangi versiyasi bilan ishlay olmaydi. Bu qanday tahdid turi? ==== Dasturning buzilishi yoki undagi xatoliklar==== #Texnik talablar jihatidan eskirish==== Tabiiy ofatlar==== Shpionaj +++++ Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig'ish vazifasini bajaradi? ==== #Transport sathi==== Ilova sathi==== Tarmoq sathi==== Seans sathi +++++ Qaysi sath paketning mantiqiy manzili asosida uning marshrutizatsiyasiga javob beradi? ==== Transport sathi ==== Ilova sathi==== #Tarmoq sathi==== Seans sathi +++++ Pog‘onalarning qaysi tartibi to‘g‘ri hisoblanadi? ==== #1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova ==== 1 - fizik, 2 - kanal, 3 - transport, 4 - tarmoq, 5 –taqdimot, 6 - seans, 7 – ilova ==== 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - seans, 5 -transport, 6 - taqdimot, 7 – ilova ==== 1 - fizik, 2 - tarmoq, 3 - seans, 4 - kanal, 5 -transport, 6 - ilova , 7 - taqdimot +++++ 1 Gbit/s nimaga teng ? ==== 1024 Mbayt/s ==== #1024 Mbit/s==== 1024 Kbit/s==== 1024 bayt/s +++++ 1 Mbayt nimaga teng? ==== 0.1 Gbayt==== 1024 Kbit==== #1024 Kbayt==== 1000 Kbayt +++++ IPSec protokollarining asosiy vazifasi nima?==== #IP tarmoqlar bo’yicha xavfsiz ma’lumot almashinuvini ta’minlash==== Ma’lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta’minlaydi==== Himoyalangan ma’lumot almashinuvini tashkil etish==== Ma’lumotlarni shifrlash algoritmini ishlab chiqish +++++ Axborot yaxlitligini buzilishiga misol - …==== Ishonchsizlik va soxtalashtirish==== Soxtalashtirish==== Butunmaslik va yaxlitlanmaganlik==== #Soxtalashtirish va o‘zgartirish +++++

Download 7.01 Mb.

Do'stlaringiz bilan baham:
1   ...   13   14   15   16   17   18   19   20   ...   62




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling