Xavfsizlik siyosati nima?
Download 76.87 Kb.
|
Javoblar: 9
1 c, 2 d, 3 c, 4 c, 5 d, 6 b, 7 c, 8 c, 9 c, 10 b, 11 b, 12 b, 13 b, 14 b, 15 a, 15 h, 16 a, 17 a, 18 c, 19 c, 20 a 10. _______________________________________________ 1. Muvaffaqiyatli CSRF hujumining mumkin bo'lgan oqibatlari qanday? a) Server yuklanishining kamayishi va tezroq javob berish vaqti. b) Ma'lumotlarning buzilishi, obro'ga putur etkazish va moliyaviy yo'qotishlar. c) Foydalanuvchining faolligi va qoniqishining ortishi. d) Qidiruv tizimining yaxshilangan reytinglari. 2. Zararli dasturlarning turlari qanday? a) Brauzer o'g'irlash, xavfsizlik devori, antivirus, spam filtri. b) Operatsion tizim, amaliy dasturlar, dasturlash tili, veb-brauzer. c) Windows, macos, linux, android, ios. d) Viruslar, troyanlar, wormlar, reklama dasturlari, josuslik dasturlari, ransomware, rootkitlar. 3. Kiberxavfsizlik strukturasi va siyosati o'rtasida qanday bog'liqlik bor? a) Kiberxavfsizlik strukturasi va siyosati bir xil va bir-birini almashtiradigan atamalardir. b) Kiberxavfsizlik strukturasi kiberxavfsizlik siyosatini amalga oshirish uchun asos yaratadi. c) Kiberxavfsizlik siyosati kiberxavfsizlik strukturasini amalga oshirish uchun asos yaratadi. d) Kiberxavfsizlik siyosatini amalga oshirish uchun kiberxavfsizlik strukturasi zarur emas. 4. Zararli dasturlarning uchta asosiy turi nima? a) Virus, troyan, worm. b) Adware, wromnet va botnet. c) Adware, soldit va spam. d) Xavfsizlik devori, josuslik dasturi va to'lov dasturi. 5. CSRF hujumi nima? a) Faqat mobil ilovalarga ta'sir qiladigan veb-xavfsizlik zaifligi turi. b) Veb-ilovada ruxsat etilmagan harakatlarni amalga oshirishga imkon beruvchi veb-xavfsizlik zaifligi turi. c) Faqat ish stoli ilovalariga ta'sir qiladigan veb-xavfsizlik zaifligi turi. d) Veb-ilovani zararlaydigan virus foydalanuvchi va veb-ilova o'rtasidagi munosabat turi. 6. Remote Desktop Protocol (RDP) nima? a) Windows qurilmalarida internetga kirish uchun foydalaniladigan protokol. b) Windows qurilmalarida ilovalarning ishlashini cheklash uchun foydalaniladigan protokol. c) Windows qurilmalarini masofadan boshqarish uchun foydalaniladigan protokol. d) Yo'qolgan windows qurilmalarini topish uchun foydalaniladigan protokol. 7. Kirishni tekshirish va sanitarizatsiyadan maqsad nima? a) Foydalanuvchilarning boshqa foydalanuvchilarning ma'lumotlariga kirishini oldini olish b) Foydalanuvchilarning veb-saytning cheklangan joylariga kirishini oldini olish c) Foydalanuvchilarning veb-saytga zararli skriptlarni kiritishining oldini olish d) Foydalanuvchilarning noto'g'ri shakllarni topshirishlarini oldini olish 8. Tashkilotlar o'zlarini kiberhujumlardan qanday himoya qilishlari mumkin? a) Kuchli xavfsizlik choralarini qo'llash, dasturiy ta'minot va tizimlarni yangilab turish va muntazam ravishda xavfsizlik auditini o'tkazish orqali. b) Kiber tahdidlarga e'tibor berish orqali. c) Xavfsizlik tekshiruvlarini faqat biror narsa noto'g'ri sodir bo'lganda o'tkazish, dasturiy ta'minot va tizimlarni yangilab turish va muntazam ravishda xavfsizlik auditini o'tkazish orqali orqali. d) Antivirus dasturini joriy qilish, texnik vositalarini muntazam yangilash orqali. 9. Kiberbulling nima? a) Raqamli texnologiyalardan kimnidir, odatda bola yoki o'smirni qo'rqitish uchun foydalanish b) Biror kishini, odatda bolani yoki o'smirni haqorat qilish uchun insoniy xatti-harakatlardan foydalanish c) Biror kishini, odatda bolani yoki o'smirni qo'rqitish uchun an'anaviy texnologiyalardan foydalanish d) Biror kishini, odatda bolani o’limmiga olib keluvchi tahdid 10. Xotirada ishlaydigan va diskda iz qoldirmaydigan zararli dasturlarni tavsiflash uchun qanday atama ishlatiladi? a) Reklama dasturi b) Josuslik dasturi c) Faylsiz zararli dastur d) Worm 11. Azure Defenderning maqsadi nima? a) Tizimdagi foydalanuvchi hisoblarining xavfsizligini oshirish b) Windows qurilmalarini masofadan boshqarishni ta'minlash c) Foydalanuvchiga mavjud fayllar, konfiguratsiyalar va ilovalarni saqlashga ruxsat berib, qurilmani yangi holatga qaytarish 12. Windows xavfsizlik devorining maqsadi nima? a) Veb-brauzer fishing hujumlari va zararli veb-saytlardan himoya qilishga va yangilashga yordam beradigan xususiyat b) Kiruvchi trafikni bloklaydigan xavfsizlik funksiyasi c) Fayllarni saqlash tizimi d) Antivirus dasturi 13. Qaysi zararli dastur spam yuborish yoki DDoS hujumlarini amalga oshirish uchun mo'ljallangan? a) Troyan b) Worm c) Botnet d) Ransomware 14. HTTP so'rovining qaysi usuli CSRF hujumlariga qarshi himoyasiz? a) Post b) Put c) Receiving d) Delete 15. Kontent xavfsizligi siyosati (CSP) nima? a) Veb-saytga shafqatsiz kuch hujumlarining oldini olish mexanizmi b) Veb-sahifa qaysi resurslarni yuklashga ruxsat berilishini belgilaydigan qoidalar to'plamini qo'llash mexanizmi c) Veb-saytdagi foydalanuvchilarni autentifikatsiya qilish mexanizmi d) Mijoz va server o'rtasida yuborilgan ma'lumotlarni shifrlash mexanizmi 16. Kiberxavfsizlikdan xabardorlik va treningdan maqsad nima? a) Faqat it bo'limlarida ishlaydigan xodimlarni o'qitish b) Xodimlarni kiber tahdidlar va ularni oldini olish bo'yicha o'rgatish c) Tashkilot ichidagi kiberxavfsizlik xarajatlarini kamaytirish d) Kiberhujumlarning oldini olish 17.Quyidagilardan qaysi biri SQL inyeksion hujumi turiga kirmaydi? a) Json-ga asoslangan sql in'ektsiyasi. b) Vaqtga asoslangan sql in'ektsiyasi. c) Ittifoqqa asoslangan sql in'ektsiyasi. d) Xatoga asoslangan sql in'ektsiyasi. 18. Kiberxavfsizlikda xavfsizlikka rioya qilish nima? a) Kiberxavfsizlik xatarlarini boshqarish va kamaytirish uchun dasturiy ilovalar va tizimlarni ishlab chiqish va joriy etish jarayoni. b) Tashkilotning kiberxavfsizlik siyosati, protseduralari va amaliyotlari tartibga soluvchi talablar va sanoat standartlariga muvofiqligini ta'minlash jarayoni. c) Xodimlarni kiberxavfsizlik risklarini boshqarish va yumshatish uchun o'qitish va o'qitish jarayoni. d) Kiberxavfsizlik risklarini boshqarish va kamaytirish uchun tizimlar va tarmoqlarni tekshirish va monitoring qilish jarayoni. 19. Xatoga asoslangan SQL in'ektsion hujumi nima? a) Jadvalga zararli ma'lumotlarni kiritish uchun sql da insert operatoridan foydalanadigan hujum. b) Jadvaldagi ma'lumotlarni o'zgartirish uchun sqlda update operatoridan foydalanadigan hujum c) Ma'lumot olish uchun ma'lumotlar bazasi tomonidan yaratilgan xato xabarlaridan foydalanadigan hujum d) Maxfiy ma'lumotlarni olish uchun sql da select operatoridan foydalanadigan hujum 20. Mijoz tomoni shablonini kiritish (CSTI) nima? a) Csti - bu tajovuzkor mijoz shablonlariga zararli kodni kiritganida yuzaga keladigan sql in'ektsiya hujumining bir turi. b) Csti - xss hujumining bir turi bo'lib, tajovuzkor mijoz shablonlariga zararli kodni kiritganda sodir bo'ladi. c) Csti csrf hujumining bir turi bo'lib, tajovuzkor mijoz tomoni shablonlariga zararli kodni kiritganda yuzaga keladi. d) Csti mitm hujumining bir turi bo'lib, tajovuzkor mijoz tomoni shablonlariga zararli kodni kiritganda sodir bo'ladi. Download 76.87 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling