Xavfsizlik siyosati nima?


Download 76.87 Kb.
bet14/20
Sana04.11.2023
Hajmi76.87 Kb.
#1747037
1   ...   10   11   12   13   14   15   16   17   ...   20
Javoblar: 13
1 c, 2 a, 3 b, 4 b, 5 d, 6 c, 7 c, 8 c, 9 b, 10 b, 11 a, 12 c, 13 a, 14 c, 15 a, 16 c, 17 c, 18 c, 19 b

14. _______________________________________________


1. CSRF hujumi nima?
a) Faqat mobil ilovalarga ta'sir qiladigan veb-xavfsizlik zaifligi turi.
b) Veb-ilovada ruxsat etilmagan harakatlarni amalga oshirishga imkon beruvchi veb-xavfsizlik zaifligi turi.
c) Faqat ish stoli ilovalariga ta'sir qiladigan veb-xavfsizlik zaifligi turi.
d) Veb-ilovani zararlaydigan virus foydalanuvchi va veb-ilova o'rtasidagi munosabat turi.
2. CSRF hujumining huquqiy oqibatlari qanday?
a) Foydalanuvchilar o'zlarini csrf hujumlaridan himoya qilish uchun javobgardirlar.
b) Veb-ilova csrf hujumi natijasida etkazilgan har qanday zarar uchun faqat javobgardir.
c) Jarima yoki hatto qamoq kabi huquqiy oqibatlarga olib kelishi mumkin.
d) Csrf hujumlari uchun qonuniy oqibatlar yo'q.
3. Fayl yaxlitligini himoya qilish nima?
a) Windowsda fayl almashish dasturi.
b) Windows tizimidagi masofaviy kirish vositasi.
c) Windows-ning muhim fayllarga ruxsatsiz o'zgartirishlarni oldini oluvchi xavfsizlik xususiyati.
d) Windows tizimida tizimni optimallashtirish vositasi.
4. Sinxronizator tokenlari nima?
a) Foydalanuvchilarni reklama bilan nishonlash uchun foydalaniladigan tokenlar.
b) Csrf hujumlarining oldini olish uchun foydalaniladigan tokenlar, har bir soʻrov uchun yaroqli token talab qilinadi.
c) Qidiruv tizimi reytingini yaxshilash uchun foydalaniladigan tokenlar.
d) Server yukini oshirish uchun foydalaniladigan tokenlar, foydalanuvchining mobil qurilmasiga yuboriladigan cookie-fayllar.
5. Onlayn xatti-harakatlar bilan bog'liq ba'zi raqamli xavflar qanday?
a) Ifloslanish, global isish, iqlim o'zgarishi
b) Boshqalarni hurmat qilish, insofsizlik, sirlilik
c) Boshqalarni hurmat qilmaslik, insofsizlik, yashirinlik
d) Boshqalarni hurmat qilmaslik, rostgo‘ylik, oshkoralik
e) Vandalizm, graffiti, axlat tashlash
f) Jismoniy zo'ravonlik, o'g'irlik, firibgarlik
g) Kiberbulling, nafratli nutq, onlayn ta'qiblar
h) Boshqalarni hurmat qilish, rostgo‘ylik, shaffoflik
6. Quyidagilardan qaysi biri Windows tizimida yaratilishi mumkin bo'lgan hisob turlaridan biri emas?
a) Mehmon
b) Boshqaruvchi
c) Xavfsizlik devori
d) Standart
7. Kiberxavfsizlik siyosati nima?
a) Tashkilotning moliyaviy menejmenti va buxgalteriya hisobi amaliyotini belgilaydigan ko'rsatmalar, standartlar va tartiblar to'plami.
b) Tashkilotning marketing va sotish strategiyasini belgilovchi ko'rsatmalar, standartlar va protseduralar to'plami.
c) Tashkilotning kiberxavfsizlik xatarlarini boshqarish va kamaytirishga bo‘lgan yondashuvini belgilovchi ko‘rsatmalar, standartlar va tartiblar to‘plami.
d) Tashkilotni belgilaydigan ko'rsatmalar, standartlar va protseduralar to'plami
8. Kengaytirilgan doimiy tahdid (APT) nima?
a) Maxfiy ma'lumotlarni aniqlanmasdan o'g'irlash uchun mo'ljallangan uzoq muddatli, maqsadli hujum
b) Tizimga zarar yetkazish uchun mo'ljallangan qisqa muddatli, maqsadli bo'lmagan hujum
c) Tajovuzkor ma'lumotlarni o'g'irlash uchun ikki tomon o'rtasidagi aloqani to'xtatadigan hujum
d) Tajovuzkor maxfiy ma'lumotlarga kirish uchun qurbonning kompyuteriga zararli dasturni yuboradigan hujum.
9. XSS hujumlari uchun qanday umumiy foydali yuklar bor?
a) Yuqoridagilarning barchasi
b)
c)
d)
10. SQL in'ektsion hujumlarining ta'siri qanday?
a) Ular ma'lumotlar bazasining o'ziga emas, faqat veb-ilovaga ta'sir qiladi
b) Ular maxfiy ma'lumotlarga ruxsatsiz kirishga olib kelishi mumkin
c) Ularni faqat qimmat xavfsizlik dasturlarini sotib olish orqali kamaytirish mumkin
d) Ular ma'lumotlarning yo'qolishiga yoki buzilishiga olib kelishi mumkin
11. Majburiy yaxlitlikni nazorat qilish (MIC) nima?
a) Har bir fayl, foydalanuvchi va jarayonga mic qiymati beriladi, pastdan, o‘rtadan yuqorigacha. mic qiymati past bo'lgan ob'ektlarga mic qiymati yuqori bo'lgan ob'ektlarga hech qanday o'zgartirish kiritishga ruxsat berilmaydi.
b) Tizimdagi barcha fayl va jarayonlarni shifrlovchi xususiyat.
c) Barcha fayl va jarayonlarning tizim fayllariga teng kirish imkoniyatini beruvchi xususiyat.
d) Tizimdagi barcha fayl va jarayonlarni siqib chiqaradigan funksiya.
12. Mijoz tomoni shablonini kiritish (CSTI) nima?
a) Csti csrf hujumining bir turi bo'lib, tajovuzkor mijoz tomoni shablonlariga zararli kodni kiritganda yuzaga keladi.
b) Csti mitm hujumining bir turi bo'lib, tajovuzkor mijoz tomoni shablonlariga zararli kodni kiritganda sodir bo'ladi.
c) Csti - xss hujumining bir turi bo'lib, tajovuzkor mijoz shablonlariga zararli kodni kiritganda sodir bo'ladi.
d) Csti - bu tajovuzkor mijoz shablonlariga zararli kodni kiritganida yuzaga keladigan sql in'ektsiya hujumining bir turi.
13. Zararli harakatlarni amalga oshirish uchun tajovuzkor tomonidan boshqariladigan buzilgan qurilmalar tarmog'i qanday nomlanadi?
a) Worm
b) Botnet
c) Troyan
14. Tashkilotda kiberxavfsizlikdan xabardorlik va trening qanday rol o'ynaydi?
a) Xodimlarning kiberxavfsizlik va kibertahdidlar haqida xabardorligini pasaytirish
b) Tashkilotning xavfsizlik intsidentlariga nisbatan zaifligini oshirish
c) Kiberxavfsizlik va kibertahdidlarning ahamiyatiga e'tibor bermaslik
d) Xodimlarni kiberxavfsizlikning ahamiyati va kibertahdidlardan qanday himoyalanish haqida o'rgatish
15. Hodisalarga javob berish rejasining maqsadi nima?
a) Xavfsizlik hodisalariga tashkilotning javobini kechiktirish
b) Tashkilotni xavfsizlik hodisalariga tez va samarali javob berishga tayyorlash
c) Xavfsizlik hodisalariga tashkilotning javobini sekinlashtirish
d) Tashkilotning xavfsizlik intsidentlariga nisbatan zaifligini oshirish
16. Kiberxavfsizlikda xavfsizlik operatsiyalarining roli qanday?
a) Tashkilotning raqamli infrastrukturasini kuzatish va xavfsizlik hodisalariga javob berish.
b) Tashkilotning tavakkalchilik va muvofiqlik harakatlarini boshqarish.
c) Xodimlarni kibertahdidlarni aniqlash va ularga javob berish usullarini o'rgatish.
d) Tashkilot uchun kiberxavfsizlik siyosatini ishlab chiqish.
17. Zararli dasturlarning turlari qanday?
a) Brauzer o'g'irlash, xavfsizlik devori, antivirus, spam filtri.
b) Operatsion tizim, amaliy dasturlar, dasturlash tili, veb-brauzer.
c) Viruslar, troyanlar, wormlar, reklama dasturlari, josuslik dasturlari, ransomware, rootkitlar.
d) Windows, macos, linux, android, ios.
18. Cookie-fayllarni ikki marta yuborishdan maqsad nima?
a) Foydalanuvchi ma'lumotlarini tozalash orqali sql in'ektsion hujumlarini oldini olish.
b) Cookie-fayllarga faqat ularni yaratgan veb-sayt kirishini ta'minlash orqali saytlararo skript hujumlarining oldini olish.
c) Internet orqali uzatiladigan mahfiy ma'lumotlarni shifrlash uchun.
d) Csrf hujumlarining oldini olish uchun har bir ariza topshirishda noyob tokenni qo'shishni talab qilish.
19. Birlashmaga asoslangan SQL in'ektsion hujumi nima?
a) Ikki yoki undan ortiq select iboralari natijalarini bitta natijaga birlashtirgan hujum.
b) Ma'lumotlar bazasidagi ma'lumotlarni o'zgartiruvchi hujum.
c) Ma'lumotlar bazasidan ma'lumotlarni olish uchun vaqtni kechiktirishdan foydalanadigan hujum.
d) Ma'lumotlar bazasidan ma'lumotlarni chiqarish uchun xato xabarlaridan foydalanadigan hujum.
20. Zararli dastur tarqalishining eng keng tarqalgan usuli qanday?
a) Elektron pochta ilovasi yoki havolalar orqali
b) Ijtimoiy tarmoqlardagi postlar orqali
c) Internetdagi reklamalar orqali
d) Kompyuter yoki tarmoq tizimiga jismoniy kirish orqali

Download 76.87 Kb.

Do'stlaringiz bilan baham:
1   ...   10   11   12   13   14   15   16   17   ...   20




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling