Xavfsizlik siyosati nima?
Download 76.87 Kb.
|
Javoblar: 10
1 b, 2 d, 3 b, 4 a, 5 b, 6 c, 7 c, 8 a, 9 a, 10 c, 12 b, 13 c, 14 a, 15 b, 16 b, 17 a, 18 b, 19 c, 20 b 11. ________________________________________________ 1. So'rovlar oqimi bilan serverni to'ldirishni o'z ichiga olgan DoS hujumining keng tarqalgan turi nima ? a) Zero-day hujum b) Apt hujumi c) Ddos hujumi d) Parol hujumi 2. Saqlangan XSS hujumi nima? a) Saqlangan xss hujumi tajovuzkor foydalanuvchining brauzeriga elektron pochta orqali zararli kod yuboradigan hujumdir. b) Saqlangan xss hujumi - bu tajovuzkor zaif veb-ilovaga zararli kodni kiritadigan, keyin esa zararlangan sahifaga tashrif buyurgan foydalanuvchilar tomonidan saqlanadigan va amalga oshiriladigan hujum. c) Saqlangan xss hujumi - bu tajovuzkor veb-ilova tomonidan saqlanadigan va zararlangan sahifaga tashrif buyurgan foydalanuvchilar tomonidan amalga oshiriladigan zararli kodni kiritadigan hujum. 3. Zararli dastur nima? a) Veb-sayt yoki ilova yaratish akti b) Ijtimoiy media platformasiga tarmoqlari yoki ma'lumotlariga ruxsatsiz kirish c) Kiberxavfsizlik chorasi, kompyuter tizimlari, tarmoqlari yoki ma'lumotlariga ruxsatsiz kirish d) Kompyuter tizimlariga zarar yetkazish uchun mo‘ljallangan zararli dastur 4. Tizim fayllarini himoya qilish (SFP) nima? a) Tizim fayllarini shifrlovchi funksiya. b) O'chirilgan muhim faylni nusxasi bilan almashtiradigan xususiyat. c) Tizim fayllarini o'chirish funksiyasi. d) Tizim fayllarini siqish xususiyati. 5. SQL in'ektsion hujumlarining qanday keng tarqalgan turlari mavjud? a) Bufer to'lib ketishi, xizmat ko'rsatishni rad etish va saytlararo skript (xss) hujumlari. b) Server tomoni, mijoz tomoni va brauzerga asoslangan sql in'ektsiyasi. c) Taqsimlangan, markazlashtirilgan va gibrid sql inyeksiyasi. d) Ittifoqqa asoslangan, xatolarga asoslangan, vaqtga asoslangan va ko'r-ko'rona sql in'ektsiyasi. 6. Virus qanday paydo bo'ladi? a) Virus xabar yoki elektron pochta ilovasi ko'rinishida paydo bo'lishi mumkin. b) Virus qonuniy dasturiy ta'minot shaklida paydo bo'lishi mumkin. c) Virus zararlangan fayl yoki dastur ko‘rinishida paydo bo‘lishi mumkin. d) Virus apparat qurilmasi ko'rinishida paydo bo'lishi mumkin. 7. Nega kiberxavfsizlik arxitekturasi muhim? a) Xodimlarning mehnat unumdorligini nazorat qilish va tashkilotning maxfiy ma'lumotlari va muhim faoliyat xavfsizlik tahdidlaridan himoya qilish b) Xodimlarni o'qitish bilan bog'liq xarajatlarni kamaytirish c) Tashkilotning maxfiy ma'lumotlari va muhim ilovalarini xavfsizlik tahdidlaridan himoya qilish d) Kompaniyaning brending strategiyasini ishlab chiqish 8. Fishing elektron pochta nima? a) Noqonuniy manbadan kelgan, lekin aslida qabul qiluvchini aldashga urinish. b) Viruslar yoki zararli dasturlarni o'z ichiga olgan elektron pochta. c) Faqat reklama yoki reklama mazmunini o'z ichiga olgan elektron pochta. d) Qonuniy manbadan kelgan, lekin aslida qabul qiluvchini aldashga urinish. 9. XSS hujumining ta'siri qanday? a) Buzg'unchi foydalanuvchining hisob ma'lumotlarini o'g'irlashi mumkin b) Buzg'unchi foydalanuvchining kompyuterini boshqarishi mumkin c) Yuqoridagilarning barchasi d) Buzg'unchi foydalanuvchini soxta veb-saytga yo'naltirishi mumkin 10. MitM hujumi nima? a) Kompyuter tizimlari yoki tarmoqlarini zararli maqsadlarda ishlatish yoki buzishga urinish. b) Ikki tomon o'rtasidagi aloqani optimallashtirishga urinish. c) Tajovuzkor ikki tomon o'rtasidagi aloqani tinglash yoki manipulyatsiya qilish uchun aloqani to'xtatadigan hujum. d) Shaxsiy ma'lumotlarni oshkor qilish yoki ularning manfaatlariga mos kelmaydigan harakatlarni amalga oshirish uchun aldash uchun psixologik manipulyatsiyadan foydalanish. 11. CSRF hujumlarining oldini olish uchun Sinxronizator tokenidan foydalanishning asosiy afzalligi nimada? a) Sinxronizator tokenlari csrf oldini olishning boshqa usullariga qaraganda tezroq va samarasizroq. b) Sinxronizator tokenlari hujumlarga juda chidamli va ularni tajovuzkorlar osongina chetlab o'tib samarali kirish usulini ta'minlaydi. c) Sinxronizator tokenlari mavjud ilovalarga jiddiy o'zgarishlar kiritmasdan csrf hujumlarining oldini olishning oddiy va samarali usulini ta'minlaydi. d) Sinxronizator tokenlari csrf hujumlaridan tashqari boshqa turdagi veb-ga asoslangan hujumlarning oldini olish uchun ishlatilishi mumkin. 12. Worm nima? a) Worm - bu kompyuter tizimlarining ishlashini kuchaytiruvchi apparat komponentining bir turi. b) Worm - bu kompyuter tizimlarining funksionalligini kuchaytiruvchi dastur turi. c) Worm - kompyuter tizimlari xavfsizligini ta'minlovchi dasturiy ta'minot turi. d) Worm – tarmoq protokollaridagi zaifliklardan va xavfsizlikning zaif tomonlaridan foydalangan holda o‘z-o‘zidan ko‘payadigan va kompyuter tarmoqlari orqali tarqaladigan zararli dastur turi. 13. XSS hujumining ta'siri qanday? a) Xss hujumlari veb-ilovalarga ta'sir qilmaydi. b) Xss hujumlari foydalanuvchining maxfiy ma'lumotlarining o'g'irlanishiga olib kelishi mumkin. c) Xss hujumlari veb-saytning vaqtincha ishlamasligiga olib kelishi mumkin. d) Xss hujumlari tajovuzkorga jabrlanuvchining sessiyasini egallashga imkon berishi mumkin. 14. Kiberxavfsizlik strukturasining maqsadi nima? a) Tashkilotning raqamli aktivlarini himoya qilish. b) Tashkilot uchun daromad olish uchun. c) Tashkiliy jarayonlarni tartibga solishni himoya qilish. d) Xodimlarning mehnat unumdorligini oshirish. 15. Bulut uchun Azure Security Center/Microsoft Defender nima? a) Antivirus dasturi. b) Fayllarni uzatish protokoli. c) Bulutli saqlash xizmati. d) Tizim fayllari, ilovalari va registrlariga kiritilgan oʻzgarishlarni kuzatuvchi va aniqlaydigan xavfsizlik yechimi. 16. Kiberxavfsizlik strukturasida risklarni boshqarish nima? a) Operatsion risklarni aniqlash, baholash va kamaytirish jarayoni. b) Xodimlarning risklarini aniqlash, baholash va kamaytirish jarayoni. c) Kiberxavfsizlik xatarlarini aniqlash, baholash va kamaytirish jarayoni. d) Moliyaviy risklarni aniqlash, baholash va kamaytirish jarayoni. 17. Server tomoni XSS nima? a) Server tomonidagi xss xss hujumining bir turi bo‘lib, tajovuzkor veb-ilovaning server tomonidagi kodiga zararli kodni kiritganida yuzaga keladi. b) Server tomonidagi xss bu xss hujumining bir turi bo‘lib, tajovuzkor foydalanuvchining seans identifikatorini o‘g‘irlaganda va undan foydalanuvchi nomini o‘zgartirish uchun ishlatganda sodir bo‘ladi. c) Server tomonidagi xss - bu xss hujumining bir turi bo'lib, tajovuzkor zararli kodni bajarish uchun hujjat obyekt modelini (dom) manipulyatsiya qilganda yuzaga keladi. d) Server tomonidagi xss - xss hujumining bir turi bo'lib, tajovuzkor mijoz tomoni shablonlariga zararli kodni kiritganda yuzaga keladi. 18. Majburiy yaxlitlik nazorati (MIC) maqsadi nima? a) Har bir fayl, foydalanuvchi va jarayonga mic qiymatini belgilash, past qiymatli ob'ektlarning yuqori qiymatli ob'ektlarga o'zgartirish kiritishiga yo'l qo'ymaslik. b) Windows qurilmalarida ilovalarning ishlashini cheklash. c) Windows qurilmalarida to'liq hajmli shifrlashni yaratish. d) Yo'qolgan windows qurilmalarini topish uchun. 19. CSRF hujumlarining oldini olish va yumshatish usullari qanday? a) Server yukining ortishi va tezroq javob berish vaqti. b) Xuddi shu sayt cookie-fayllari, sinxronizator tokenlari. c) Zararli veb-saytlardan qochish bo'yicha foydalanuvchilarni o'rgatish. d) Qidiruv tizimining yaxshilangan reytinglari. 20. Xavfsizlikka rioya qilishdan maqsad nima? a) Tashkilot ichidagi kiberxavfsizlik xarajatlarini kamaytirish b) Tashkilot tartibga soluvchi talablar va sanoat standartlariga rioya qilishini ta'minlash c) Faqat tashkilot sohasiga tegishli bo'lgan qoidalarga rioya qilish d) Kiberhujumlarning oldini olish Download 76.87 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling