Xavfsizlik siyosati nima?
Download 76.87 Kb.
|
Javoblar: 12
1 b, 2 b, 3 c, 4 b, 5 c, 6 d, 7 c, 8 a, 9 a, 10 d, 11 a, 12 c, 13 b, 14 b, 15 c, 16 b, 17 a, 18 c, 19 b, 20 b 13. ________________________________________________ 1. 44. Quyidagilardan qaysi biri SQL inyeksion hujumi turiga kirmaydi? a) Xatoga asoslangan sql in'ektsiyasi. b) Ittifoqqa asoslangan sql in'ektsiyasi. c) Json-ga asoslangan sql in'ektsiyasi. d) Vaqtga asoslangan sql in'ektsiyasi. 2. Kiberxavfsizlik strukturasi qanday tarkibiy qismlardan iborat? a) Boshqaruv va risklarni boshqarish, xavfsizlik operatsiyalari, identifikatsiya va kirishni boshqarish, monitoring va audit. b) Ta’minot zanjirini boshqarish, logistika, xaridlar, sifat nazorati, ishlab chiqarishni rejalashtirish. c) Xodimlarning risklarini aniqlash, baholash va kamaytirish, dasturiy ta'minotni ishlab chiqish, ma'lumotlar tahlili, marketing, mijozlarni qo'llab-quvvatlash, moliyaviy menejment. d) Inson resurslari, jamoatchilik bilan aloqalar, sotish, tadqiqot va ishlanmalar, operatsiyalarni boshqarish. 3. Ta'minot zanjiri hujumi nima? a) Maxfiy ma'lumotlarga kirish yoki o'zgartirish uchun veb-sayt ma'lumotlar bazasidagi zaifliklardan foydalanadigan hujum. b) Yakuniy maqsadga kirish uchun uchinchi tomon sotuvchisi yoki yetkazib beruvchisiga qaratilgan hujum. c) Ikki tomon o'rtasidagi aloqani to'xtatuvchi va o'zgartiruvchi hujum. d) Serverni trafik bilan to'ldirishni o'z ichiga olgan hujum. 4. Windows yangilanishi va xavfsizligi nima? a) Windows qurilmalarini masofadan boshqarish uchun foydalaniladigan protokol. b) Zaifliklar va tahdidlardan himoyalanish uchun yangilanishlar va xavfsizlik yamoqlarini taqdim qiluvchi windows funksiyasi. c) Windows qurilmalarida ilovalarning ishlashini cheklovchi windows funksiyasi. d) Windows qurilmalarida to'liq hajmli shifrlashni yaratuvchi windows funksiyasi. 5. Bulut uchun Azure Defenderning maqsadi nima? a) Windows qurilmasida ilovalarning ishlashini cheklovchi xususiyat b) Bitta mashinada bir nechta operatsion tizimlarni ishga tushirish uchun ishlatiladigan virtualizatsiya texnologiyasi c) Windows muhitida foydalanuvchi hisoblarini boshqarish vositasi d) Kiber tahdidlardan himoya qilishga yordam beruvchi bulutga asoslangan xavfsizlik yechimi 6. Virus nima? a) Virus - bu ma'lumotlarni saqlash uchun ishlatiladigan apparat turi. b) Virus - turli kompyuter tizimlarini birlashtiruvchi tarmoq turi. c) Virus - bu o'zini ko'paytirish va bir kompyuter tizimidan ikkinchisiga tarqalishi uchun mo'ljallangan zararli dastur turi. d) Virus - bu kompyuter tizimini himoya qilish uchun ishlatiladigan dasturiy ta'minot turi. 7. Xotirada ishlaydigan va diskda iz qoldirmaydigan zararli dasturlarni tavsiflash uchun qanday atama ishlatiladi? a) Worm b) Reklama dasturi c) Faylsiz zararli dastur d) Josuslik dasturi 8. Kiberxavfsizlik auditining maqsadi nima? a) Tashkilot uchun kiberxavfsizlik siyosatini ishlab chiqish. b) Xodimlarni kibertahdidlarni aniqlash va ularga javob berish usullarini o'rgatish. c) Tashkilotning kiberxavfsizlik dasturining samaradorligi va muvofiqligini baholash. d) Tashkilotning tavakkalchilik va muvofiqlik harakatlarini boshqarish. 9. Darknet tarmoq nima? a) Internetning beixtiyor ochiq bo'lgan qismi va u yerda noqonuniy faoliyat amalga oshiriladi b) Internetning ataylab yashiringan va standart veb-brauzerlar orqali kirish imkoni bo'lmagan qismi c) Internetning ataylab ochiq va standart veb-brauzerlar orqali kirish mumkin bo'lgan qismi d) Internetning beixtiyor yashirin va standart veb-brauzerlar orqali kirish imkoni bo'lmagan qismi 10. SQL in'ektsion hujumining ta'siriga qanday misol bo'ladi? a) Veb-saytlar trafigining ortishi b) Maxfiy ma'lumotlarning yo'qolishi 11. DoS hujumi nima ? a) Tajovuzkor tarmoq yoki serverni xizmat ko'rsatishni rad etishga olib keladigan so'rovlar bilan to'ldirgan hujum b) Tajovuzkor ma'lumotlarni o'g'irlash uchun ikki tomon o'rtasidagi aloqani to'xtatadigan hujum c) Tajovuzkor maxfiy ma'lumotlarga kirish uchun qurbonning kompyuteriga zararli dasturni yuboradigan hujum. d) Tajovuzkor maxfiy ma'lumotlarga kirish uchun ma'lumotlar bazasidagi zaiflikdan foydalanadigan hujum 12. Windows Defender nima? a) Fayllarni uzatish protokoli. b) Bulutli saqlash xizmati. c) Windows tizimiga birlashtirilgan antivirus dasturi. d) Zaxira va tiklash dasturi. 13. Qanday turdagi zararli dastur jabrlanuvchining fayllarini shifrlash va ularni ozod qilish uchun to'lov talab qilish uchun mo'ljallangan? a) Ransomware b) Troyan oti c) Reklama dasturi d) Josuslik dasturi 14. Antimalware dasturining maqsadi nima? a) Kompyuterning ishlashini tezlashtirish va ish stolining ko'rinishini moslashtirish uchun antivirus va antimalware dasturlardan foydalaniladi. b) Antivirus va antimalware dasturlari bir nechta foydalanuvchilarning bitta kompyuterga kirishiga ruxsat berish uchun ishlatiladi. c) Antimalware dasturlari kompyuterdan zararli dasturlarni aniqlash va olib tashlash uchun ishlatiladi. d) Windows ish stolining ko'rinishini moslashtirish uchun antivirus va antimalware dasturlari qo'llaniladi. 15. Sinxronizator tokenlari nima? a) Csrf hujumlarining oldini olish uchun foydalaniladigan tokenlar, har bir soʻrov uchun yaroqli token talab qilinadi. b) Server yukini oshirish uchun foydalaniladigan tokenlar, foydalanuvchining mobil qurilmasiga yuboriladigan cookie-fayllar. c) Foydalanuvchilarni reklama bilan nishonlash uchun foydalaniladigan tokenlar. d) Qidiruv tizimi reytingini yaxshilash uchun foydalaniladigan tokenlar. 16. Zararli dastur hujumining mumkin bo'lgan oqibatlari qanday? a) Daromadning ortishi, mijozlarning qoniqish darajasini oshirish, bozor ulushini oshirish b) Kengaytirilgan tizim funksionalligi, yaxshi hamkorlik, yanada samarali ish oqimlari c) Ma'lumotlarni o'g'irlash, shaxsiy hayotni yo'qotish, moliyaviy yo'qotish, tizimning shikastlanishi d) Tizim unumdorligini oshirish, xavfsizlikni yaxshilash, foydalanuvchi tajribasini yaxshilash 17. Sinxronizator tokeni nima? a) Internet orqali uzatiladigan maxfiy ma'lumotlarni shifrlash talab qilinadigan usuli noyob token. b) Hujumlarning oldini olish uchun veb-sayt ma'lumotlar bazasini xiralashtirish usuli. c) Csrf hujumlarining oldini olish uchun har bir ariza topshirishda talab qilinadigan noyob token. d) Internetni kezish paytida foydalanuvchining ip-manzilini yashirish usuli. 18. Zararli dasturlarning uchta asosiy turi nima? a) Xavfsizlik devori, josuslik dasturi va to'lov dasturi. b) Adware, soldit va spam. c) Virus, troyan, worm. d) Adware, wromnet va botnet. 19. Zararli dastur nima? a) Zararli dastur tarmoq xavfsizligi uchun foydalaniladigan dasturdir. b) Zararli dastur - bu kompyuter tizimlariga zarar etkazish yoki buzish uchun mo'ljallangan zararli dastur. c) Zararli dastur - bu kompyuter ish faoliyatini optimallashtirish uchun ishlatiladigan qonuniy dastur. d) Zararli dasturiy ta'minot - bu ma'lumotlarni saqlash uchun ishlatiladigan dastur. 20. XSS hujumining qaysi turi tajovuzkor tomonidan zararli kodni bajarish uchun foydalanuvchi brauzeridagi DOM (Hujjat ob'ekt modeli) ni o'zgartirishni o'z ichiga oladi? a) Dom-ga asoslangan xss hujumi b) Saqlangan xss hujumi c) Aks ettirilgan xss hujumi d) Mijoz tomonidan shablonni kiritish Download 76.87 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling