Xavfsizlik siyosati nima?
Download 76.87 Kb.
|
Javoblar: 14
1 b, 2 c, 3 c, 4 b, 5 a, 5 h, 6 c, 7 c, 8 a, 9 a, 10 d, 11 a, 12 c, 13 b, 14 d, 15 b, 16 a, 17 c, 18 d, 19 a, 20 a 15. ___________________________________________ 1. CSRF hujumi qanday ishlaydi? a) Foydalanuvchining mavjud sessiyasidan foydalanuvchining roziligi tarmoq trafigini ushlab qolish va uni kiruvchi harakatlarni amalga oshirish uchun o'zgartirish orqali b) Tajovuzkor nomidan veb-saytga so‘rov yuborish uchun foydalanuvchi brauzerini aldash orqali, tajovuzkorga kiruvchi harakatlarni amalga oshirishga ruxsat berish c) Jabrlanuvchi foydalanuvchining mavjud sessiyasidan foydalanuvchining roziligisiz yoki bilmagan holda kiruvchi harakatlarni amalga oshirish uchun ilovada foydalanish orqali d) Foydalanuvchining login ma'lumotlarini o'g'irlash va ulardan ilovaga kirish uchun foydalanish orqali 2. Windows Defenderda SmartScreen nima? a) Smartscreen - bu windows defenderdagi xususiyat bo'lib, u kompyuterni zararli veb-saytlar va yuklab olishlardan himoya qiladi. b) Smartscreen bir nechta foydalanuvchilarga bitta kompyuterga kirish imkonini beruvchi xususiyatdir. c) Smartscreen - bu antivirus va antimalware dasturlarini ishlatishga va bir nechta foydalanuvchilarning bitta kompyuterga kirishiga ruxsat berish uchun ishlatiladi. d) Smartscreen - bu windows ish stoli ko'rinishini sozlash imkonini beruvchi xususiyatdir. 3. Saqlangan protseduradan maqsad nima? a) Ma'lumotlar bazasiga ma'lumotlarni kiritish uchun. b) Ma'lumotlar bazasidan ma'lumotlarni o'chirish uchun. c) Yuqoridagilarning barchasi. d) Ma'lumotlar bazasidan ma'lumotlarni olish uchun. 4. SQL in'ektsiyasi nima? a) So'rovlarni yaratish uchun vizual interfeysdan foydalanadigan ma'lumotlar bazasini boshqarish tizimining bir turi. b) Ma'lumotlar bazalarini himoyalash uchun ishlatiladigan shifrlash algoritmi turi. c) Veb-ilovalar tomonidan qo'llaniladigan ma'lumotlarni saqlash formatining bir turi. d) Tajovuzkorlarga sql bayonotlariga zararli kodni kiritish imkonini beruvchi veb-xavfsizlik zaifligi turi. 5. Tayyorlangan bayonot nima? a) Hech qanday parametrsiz bajariladigan operator b) Sql inyeksion hujumlarini oldini olish uchun parametrlashtirilgan oldindan kompilyatsiya qilingan sql bayonoti c) Aniq chaqirilmaguncha bajarilmaydigan gap d) Yaratilganda avtomatik ravishda bajariladigan operator 6. Quyidagilardan qaysi biri CSRF hujumiga misoldir? a) Zaif veb-ilova orqali foydalanuvchining kredit karta ma'lumotlarini olgan xaker. b) Xaker foydalanuvchining shaxsiy fayllariga uning operatsion tizimidagi zaiflikdan foydalanib kirishi. c) Fishing elektron pochta orqali foydalanuvchi parolini o'g'irlagan xaker. d) Xaker foydalanuvchining elektron pochta manzilini aldab, veb-saytdagi zararli havolani bosish orqali o'zgartiradi. 7. Bugungi kunda raqamli texnologiyalarni tartibga soluvchi eng muhim qonun va qoidalar qaysilar? a) Kiberxavfsizlik qonunlari, ma'lumotlarni himoya qilish qonunlari, intellektual mulk qonunlari b) Ma'lumotlarni himoya qilish qonunlari, immigratsiya qonunlari, bankrotlik to'g'risidagi qonunlar, iste'molchilar huquqlarini himoya qilish to'g'risidagi qonunlar c) Atrof-muhitni muhofaza qilish to'g'risidagi qonunlar, mehnat qonunlari, iste'molchilar huquqlarini himoya qilish to'g'risidagi qonunlar d) Kiberjinoyat qonunlari, fuqarolik qonunlari, huquqbuzarlik to'g'risidagi qonunlar, intellektual mulk qonunlari 8. Windowsda foydalanuvchi hisobini boshqarish (UAC) nimadan iborat? a) Uac - bu kompyuterning ishlashini tezlashtirishga yordam beradigan va bir nechta foydalanuvchilarga bitta kompyuterga kirish imkonini beruvchi xususiyatdir. b) Uac bir nechta foydalanuvchilarga bitta kompyuterga kirish imkonini beruvchi xususiyatdir. c) Uac - bu kompyuterga ruxsatsiz o'zgartirishlarning oldini olishga yordam beradigan xavfsizlik xususiyati. d) Uac - foydalanuvchilarga windows ish stoli ko'rinishini sozlash imkonini beruvchi xususiyat. 9. XSS hujumining qaysi turi tajovuzkorga zararli kodni veb-saytga kiritish va uni serverda saqlash imkonini beradi? a) Mijoz tomonidan shablonni kiritish b) Aks ettirilgan xss hujumi c) Saqlangan xss hujumi d) Dom-ga asoslangan xss hujumi 10. Ikki marta yuborish Cookielari nima? a) Server yukini oshirish uchun ishlatiladigan, so‘rovda ham mos tokenni talab qilish orqali csrf hujumlarining reytingini yaxshilash uchun foydalaniladigan cookie-fayllar. b) Foydalanuvchilarni reklama bilan nishonlash uchun foydalaniladigan cookie-fayllar. c) Qidiruv tizimi reytingini yaxshilash uchun foydalaniladigan cookie-fayllar. d) Cookie-fayllarda ham, so‘rovda ham mos tokenni talab qilish orqali csrf hujumlarining oldini olish uchun foydalaniladigan cookie-fayllar. 11. Xatoga asoslangan SQL in'ektsion hujumi nima? a) Ma'lumotlar bazasidan ma'lumotlarni olish uchun vaqtni kechiktirishdan foydalanadigan hujum. b) Ma'lumotlar bazasidan ma'lumotlarni chiqarish uchun xato xabarlaridan foydalanadigan hujum. c) Ma'lumotlar bazasidagi ma'lumotlarni o'zgartiruvchi hujum. d) Ikki yoki undan ortiq select iboralari natijalarini bitta natijaga birlashtirgan hujum. 12. Kiberxavfsizlik arxitekturasi nima? a) Kompaniyaning brending strategiyasini ishlab va xavfsizlik tahdidlaridan himoya qilishning chiqish rejasi b) Tashkilot bo'ylab yangi dasturiy ta'minotni joriy etish rejasi c) Tashkilotning maxfiy ma'lumotlari va muhim ilovalarini hozirgi va kelajakdagi xavfsizlik tahdidlaridan himoya qilishning keng qamrovli rejasi d) Tashkilot va xodimlar unumdorligini monitoring qilish rejasi bo’lib buda yangi dasturiy ta'minotni joriy etish amalga oshiriladi 13. Brute force hujumi nima? a) Parol yoki shifrlash kalitini buzish uchun har qanday belgilar kombinatsiyasini sinab ko'radigan hujum. b) Tarmoq yoki tizimdan maxfiy ma'lumotlarni o'g'irlaydigan hujum. c) Tarmoq yoki tizimlardagi zaiflikdan foydalanib, buferni o'zi bardosh bera oladigan ma'lumot bilan to'ldirish orqali hujum. d) Noqonuniy manbadan kelgan tarmoq yoki tizimdan maxfiy ma'lumotlarni o'g'irlaydigan hujum. 14. Kiberhujum nima? a) Kompyuter tizimlari, tarmoqlari yoki qurilmalarini kuzatishga urinish b) Kompyuter tizimlari, tarmoqlari yoki qurilmalarini yaxshilashga urinish c) Kompyuter tizimlari, tarmoqlari yoki qurilmalarini buzish yoki buzishga urinish d) Kompyuter tizimlari, tarmoqlari yoki qurilmalarini e'tiborsiz qoldirishga urinish 15. Kiberjinoyat an'anaviy jinoyatlardan nimasi bilan farq qiladi? a) Bu kiberxavfsizlik texnologiyalardan foydalanishni nazarda tutadi b) Bu raqamli texnologiyalardan foydalanishni nazarda tutadi c) An'anaviy texnologiyalardan foydalanishni o'z ichiga oladi d) Bu inson xatti-harakatlaridan foydalanishni o'z ichiga oladi 16. Fayl yaxlitligini himoya qilish nima? a) Tarmoqdagi masofaviy qurilmalarni boshqarish vositasi. b) Windows qurilmalarini yangi holatga qaytarish dasturi. c) Tizim fayllari va konfiguratsiyalarining yaxlitligini ta'minlovchi xavfsizlik xususiyati. 17. Reflected XSS hujumi nima? a) Reflected xss hujumi - bu tajovuzkor veb-ilova tomonidan saqlanadigan va zararlangan sahifaga tashrif buyurgan foydalanuvchilar tomonidan amalga oshiriladigan zararli kodni kiritadigan hujum. b) Reflected xss hujumi - bu tajovuzkor elektron pochta orqali foydalanuvchining brauzeriga zararli kodni yuboradigan hujum. c) Reflected xss hujumi - bu tajovuzkor zaif veb-ilovaga zararli kodni kiritadigan hujum bo'lib, u keyinchalik foydalanuvchining brauzerida aks ettirilib, kodni bajaradi. 18. Zararli dastur nima? a) Veb-saytlar yaratish uchun foydalaniladigan dastur b) Tizim ish faoliyatini yaxshilash uchun mo'ljallangan dasturiy ta'minot c) Videoni tahrirlash uchun foydalaniladigan dastur d) Kompyuter tizimiga zarar yetkazish uchun mo'ljallangan dasturiy ta'minot 19. Botnet nima? a) O'zini tez ko'paytiruvchi va tizimga zarar yetkazuvchi kompyuter virusi turi b) Zararli dasturlarni aniqlash va yo'q qilish uchun ishlatiladigan antivirus dasturi c) Tarmoqni zararli dastur hujumlaridan himoya qilish uchun foydalaniladigan xavfsizlik devori turi d) Tajovuzkor tomonidan masofadan turib boshqarilishi mumkin bo'lgan zararli dasturlar bilan zararlangan kompyuterlar tarmog'i 20. Kiberxavfsizlikda boshqaruv va risklarni boshqarishning maqsadi nima? a) Xatarlarni boshqarish va qonuniy va me'yoriy talablarga rioya qilishni ta'minlash uchun asos yaratish. b) Xodimlarni kibertahdidlarni aniqlash va ularga javob berish usullarini o'rgatish. c) Tashkilotning raqamli aktivlarini himoya qilish uchun jismoniy xavfsizlik choralarini amalga oshirish. Download 76.87 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling