Xavfsizlik siyosati nima?
Download 76.87 Kb.
|
Javoblar: 17
1 d, 2 c, 3 a, 4 c, 5 c, 6 a, 7 d, 8 b, 9 d, 10 c, 11 b, 12 b, 13 c, 14 b, 15 a, 16 c, 17 a, 18 c, 19 b, 20 b 18. _______________________________________________ 1. Zararli dastur hujumi nima? a) Kompyuter tizimlari, tarmoqlari yoki qurilmalariga kirib borish yoki zarar yetkazish uchun zararli dasturlardan foydalanishni o'z ichiga olgan kiberhujum turi. b) Kompyuter tizimlari, tarmoqlari yoki qurilmalariga kirib borish yoki zarar yetkazish uchun zararli qurilmalardan foydalanishni o'z ichiga olgan kiberhujum turi. c) Kompyuter tizimlari, tarmoqlari yoki qurilmalariga infiltratsiya qilish yoki zarar yetkazish uchun zararli apparat vositalaridan foydalanishni o'z ichiga olgan kiberhujum turi. d) Kompyuter tizimlarini, tarmoqlarini yoki qurilmalarini yaxshilash uchun yaxshi texnik vositalardan foydalanishni o'z ichiga olgan kiberhujum turi. 2. Kiberxavfsizlikning buzilishi nima? a) Veb-sayt yoki ilova yaratishda moliyaviy yo'qotishlar va obro'ga putur etkazish b) Kompyuter virusi turi c) Kompyuter tizimlari, tarmoqlari yoki ma'lumotlariga ruxsatsiz kirish d) Ijtimoiy media platformasining bir turi 3. Fayl butunligini himoya qilishdan maqsad nima? a) Tizim fayllari va papkalarini ruxsatsiz o'zgartirishlarning oldini olish. b) Tizim ish faoliyatini optimallashtirish. c) Tarmoq trafigini kuzatish uchun. d) Parollarni saqlash va boshqarish uchun. 4. DOM-ga asoslangan XSS hujumi nima? a) Veb-saytning mijoz tomonidagi skriptlardagi zaifliklardan foydalanishni o'z ichiga olgan hujum turi b) Veb-saytning server tomonidagi skriptlardagi zaifliklardan foydalanishni o'z ichiga olgan hujum turi c) Veb-saytning dom-ga zararli skriptlarni kiritishni o'z ichiga olgan hujum turi d) Veb-sayt ma'lumotlar bazasiga zararli skriptlarni kiritishni o'z ichiga olgan hujum turi 5. XSS hujumining ta'siri qanday? a) Maxfiy ma'lumotlarning yo'qolishi b) Moliyaviy zarar c) Maxfiy ma'lumotlarni o'g'irlash d) Yuqoridagilarning barchasi 6. Majburiy yaxlitlik nazorati (MIC) maqsadi nima? a) Yo'qolgan windows qurilmalarini topish uchun. b) Windows qurilmalarida to'liq hajmli shifrlashni yaratish. c) Har bir fayl, foydalanuvchi va jarayonga mic qiymatini belgilash, past qiymatli ob'ektlarning yuqori qiymatli ob'ektlarga o'zgartirish kiritishiga yo'l qo'ymaslik. d) Windows qurilmalarida ilovalarning ishlashini cheklash. 7. Ikki marta yuborish Cookielari nima? a) Cookie-fayllarda ham, so‘rovda ham mos tokenni talab qilish orqali csrf hujumlarining oldini olish uchun foydalaniladigan cookie-fayllar. b) Server yukini oshirish uchun ishlatiladigan, so‘rovda ham mos tokenni talab qilish orqali csrf hujumlarining reytingini yaxshilash uchun foydalaniladigan cookie-fayllar. c) Qidiruv tizimi reytingini yaxshilash uchun foydalaniladigan cookie-fayllar. d) Foydalanuvchilarni reklama bilan nishonlash uchun foydalaniladigan cookie-fayllar. 8. Ishonchli platforma modulining (TPM) maqsadi nima? a) Fayl va papkalarni shifrlash uchun. b) Qurilmani autentifikatsiya qilish uchun. c) Qurilmaning ekran o'lchamlarini oshirish uchun. d) Masofaviy ish stoli ulanishlarini yoqish uchun. 9. SQL in'ektsiyasi nima? a) Tajovuzkorlarga sql bayonotlariga zararli kodni kiritish imkonini beruvchi veb-xavfsizlik zaifligi turi. b) So'rovlarni yaratish uchun vizual interfeysdan foydalanadigan ma'lumotlar bazasini boshqarish tizimining bir turi. c) Ma'lumotlar bazalarini himoyalash uchun ishlatiladigan shifrlash algoritmi turi. d) Veb-ilovalar tomonidan qo'llaniladigan ma'lumotlarni saqlash formatining bir turi. 10. Microsoft Endpoint Manager dasturining maqsadi nima? a) Korporativ muhitda windows qurilmalarini boshqarish va himoyalash 11. Worm nima? a) Worm - kattalar orasida mashhur bo'lgan kompyuter o'yinlari turi. b) Worm - bu xujjatlarni yaratishda foydalaniladigan kompyuter dasturining bir turi. c) Worm - bu kompyuter tizimini viruslarga tekshirish uchun ishlatiladigan dastur turi. d) Worm - bu odamning aralashuvisiz o'zini ko'paytirish va bir kompyuter tizimidan ikkinchisiga tarqalishi uchun mo'ljallangan zararli dastur turi. 12. National State Actor nima? a) Siyosiy, iqtisodiy yoki harbiy manfaatlar uchun kiberhujumlarni amalga oshiradigan hukumat homiyligidagi guruh. b) O'yin-kulgi yoki tanib olish uchun kiberhujumlarni amalga oshiruvchi shaxslar guruhi. c) Tashkilotlarni himoya qilish uchun kiberhujumlar uyushtiruvchi shaxslar guruhi. d) Moliyaviy manfaatlar uchun kiberhujumlar uyushtiruvchi hukumat homiyligidagi guruh. 13. Spyware nima? a) Kompyuter tizimlari, tarmoqlari yoki qurilmalarini yaxshilashga qodir dasturiy ta'minot turi. b) Foydalanuvchilarning fayllari yoki tizimlarini shifrlaydigan yoki bloklaydigan va kirishni tiklash evaziga to‘lov talab qiladigan zararli dastur turi. c) Kompyuter tizimlari, tarmoqlari yoki qurilmalariga kirib borishi yoki zarar yetkazishi mumkin bo'lgan zararli apparat turi. d) Foydalanuvchilarning harakatlarini kuzatishi yoki ularning bilimi yoki roziligisiz maxfiy ma'lumotlarni o'g'irlashi mumkin bo'lgan zararli dastur turi. 14. Worm nima? a) Worm - xabar yoki elektron pochta ilovasi ko'rinishida paydo bo'lishi mumkin bo'lgan zararsiz dastur turi. b) Worm - kompyuterni optimallashtirish uchun foydalaniladigan dastur turi. c) Worm - bu inson aralashuvisiz o'zini ko'paytirishi va boshqa tizimlarga tarqalishi mumkin bo'lgan zararli dastur turi. d) Worm - bu ma'lumotlarni saqlash uchun ishlatiladigan qonuniy dasturiy ta'minot. 15. Kiberxavfsizlikda xavfsizlik operatsiyalarining roli qanday? a) Tashkilot uchun kiberxavfsizlik siyosatini ishlab chiqish. b) Xodimlarni kibertahdidlarni aniqlash va ularga javob berish usullarini o'rgatish. c) Tashkilotning tavakkalchilik va muvofiqlik harakatlarini boshqarish. d) Tashkilotning raqamli infrastrukturasini kuzatish va xavfsizlik hodisalariga javob berish. 16. Azure Defenderning maqsadi nima? a) Windows qurilmalarida ilovalarning ishlashini cheklash. b) Yo'qolgan windows qurilmalarini topish uchun. c) Bulutdagi windows qurilmalarini kiber tahdidlardan kuzatish va himoya qilish. d) Windows qurilmalarida to'liq hajmli shifrlashni yaratish. 17. Quyidagilardan qaysi biri XSS hujumining bir turi emas? a) Dom-ga asoslangan xss b) Aks ettirilgan xss c) Saqlangan xss d) Masofaviy xss 18. O'rtadagi odam hujumi nima? a) Tajovuzkor tarmoq yoki serverni xizmat ko'rsatishni rad etishga olib keladigan so'rovlar bilan to'ldirgan hujum b) Tajovuzkor maxfiy ma'lumotlarga kirish uchun ma'lumotlar bazasidagi zaiflikdan foydalanadigan hujum c) Tajovuzkor ma'lumotni o'g'irlash uchun ikki tomon o'rtasidagi aloqani to'xtatadigan hujum d) Tajovuzkor maxfiy ma'lumotlarga kirish uchun qurbonning kompyuteriga zararli dasturni yuboradigan hujum. 19. Zaiflikni baholash qanday? a) Xodimlarning kiberxavfsizlik bo'yicha bilimlarini sinovdan o'tkazuvchi baholashlar b) Tashkilotlarning kuchsiz tomonlari va rivojlanish imkoniyatlarini aniqlaydigan baholashlar c) Kompyuter tizimlari va tarmoqlaridagi zaifliklarni aniqlaydigan baholashlar d) Dasturiy ta’minot dasturlari ish faoliyatini baholovchi baholashlar 20. Kiberhujumchilarning umumiy turlari qanday? a) Kiberjinoyatchilar, rivojlangan doimiy tahdidlar (apt), vositachilar. b) Milliy davlat ishtirokchilari, xakerlar, kiberjinoyatchilar. c) Faqat skript bolalari. d) Kiberjinoyatchilar, xakerlar, insayderlar, ssenariy. Download 76.87 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling