Xavfsizlik siyosati nima?
Download 76.87 Kb.
|
Javoblar: 16
1 b, 2 c, 3 b, 4 b, 5 d, 6 a, 7 d, 8 d, 9 d, 10 d, 11 b, 12 c, 13 d, 15 b, 16 d, 17 d, 18 c, 19 a, 20 b 17. _______________________________________________ 1. SQL in'ektsion hujumi nima? a) Tajovuzkor ikki tomon o'rtasidagi aloqani to'xtatib, sql so’rovlarini va zararli kodni kiritadigan kiritib aloqa mazmunini o'zgartiradigan hujum turi. b) Tajovuzkor tarmoq yoki veb-saytni trafik bilan to'ldirib, qonuniy foydalanuvchilar uchun mavjud bo'lmagan hujum turi. c) Tajovuzkor dasturiy ta'minot yoki apparatdagi zaifliklardan foydalangan holda maxfiy ma'lumotlarni o'g'irlaydigan hujum turi. d) Tajovuzkor veb-sayt ma'lumotlar bazasiga ma'lumotlarni o'g'irlash yoki o'zgartirish imkonini beradigan zararli kodni kiritadigan hujum. 2. SQL inyeksion hujumlarining maqsadi nima? a) Ma'lumotlar bazasidagi ma'lumotlarni o'zgartirish uchun. b) Ma'lumotlar bazasidan ma'lumotlarni o'chirish uchun. c) Yuqoridagilarning barchasi. d) Ma'lumotlar bazasidan maxfiy ma'lumotlarni olish uchun. 3. Windows Defender ilovalarini boshqarish nima? a) Windows qurilmasida ilovalarning ishlashini cheklovchi xususiyat b) Bitta mashinada bir nechta operatsion tizimlarni ishga tushirish uchun ishlatiladigan virtualizatsiya texnologiyasi c) Windows muhitida foydalanuvchi hisoblarini boshqarish vositasi d) Microsoft tomonidan ishlab chiqilgan bulutga asoslangan saqlash yechimi 4. Kiberjinoyatlarning qanday keng tarqalgan turlari mavjud? a) Firibgarlik, o'zlashtirish, insayder savdosi b) Vandalizm, graffiti, insayder savdosi c) Hacking, fishing, identifikatorni o'g'irlash d) Qulfni o'g'irlash, o'g'irlik qilish, hujum qilish 5. Windows Defender ilovalarini boshqarish funksiyasi nima? a) Windows qurilmalarida to'liq hajmli shifrlashni yaratish. b) Windows qurilmalaridagi xavfsizlik devorlarini boshqarish uchun. c) Zararli kodni saqlashi mumkin bo'lgan ilovalarning ishlashini cheklash. d) Yo'qolgan windows qurilmalarini topish uchun. 6. Ijtimoiy muhandislik nima? a) Shaxsiy ma'lumotlarni oshkor qilish uchun aldash usullaridan foydalanish b) Maxfiy ma'lumotlarni himoya qilish uchun shifrlashdan foydalanish c) Kompyuter tizimlarini himoya qilish uchun xavfsizlik devorlaridan foydalanish d) Kompyuter tizimlariga kirish uchun qo'pol kuch ishlatish 7. XSS hujumlarini oldini olishning eng yaxshi usuli qanday? a) Yuqoridagilarning hech biri b) Xss hujumlariga qarshi boshqa himoya mexanizmlari c) Kontent xavfsizligi siyosatidan (csp) foydalanish d) Kirishni tekshirish va sanitarizatsiya qilish 8. SQL inyeksion hujumlaridan himoya qilishda veb-ilovalar xavfsizlik devori (WAF) nimadan iborat? a) Tajovuzkorlar tomonidan ushlanib qolishining oldini olish uchun foydalanuvchi ma'lumotlarini shifrlash. b) Kiruvchi veb-trafikni kuzatish va ma'lum sql in'ektsiya naqshlariga mos keladigan har qanday so'rovlarni bloklash. c) Server jurnallarini kuzatish va sql in'ektsion hujumlari bilan bog'liq har qanday shubhali faoliyatni aniqlash. d) Sql inyeksion hujumlari tomonidan ishlatilishi mumkin bo'lgan zaifliklar uchun veb-ilova kodini skanerlash. 9. Kiberxavfsizlik arxitekturasida xavfsizlik devori va IDS/IPS o'rtasidagi farq nima? a) Xavfsizlik devori kiruvchi ma'lumotlarni barcha ulangan qurilmalarga uzatadi, ids/ips esa ma'lumotlarni faqat mo'ljallangan qurilmaga yo'naltiradi. b) Ids/ips apparatga asoslangan qurilma, xavfsizlik devori esa dasturiy ta'minotga asoslangan qurilma. c) Xavfsizlik devori apparatga asoslangan qurilma, ids/ips esa dasturiy ta'minotga asoslangan qurilma. d) Xavfsizlik devori kiruvchi va chiquvchi tarmoq trafigini kuzatadi va nazorat qiladi, ids/ips esa xavfsizlik tahdidlari va buzilishlarini aniqlaydi va ularga javob beradi. 10. Parol hujumining maqsadi nima? a) Dasturiy ta'minot yoki apparatdagi zaifliklardan foydalanish orqali tizimga kirish. b) Qonuniy foydalanuvchilarning xizmat yoki tizimga kirishini rad etish. c) Tizim yoki hisob qaydnomasiga kirish uchun foydalanuvchi parolini topish yoki buzish. d) Ikki tomon o'rtasida uzatiladigan ma'lumotlarni o'zgartirish. 11. Quyidagilardan qaysi biri CSRF hujumiga misoldir? a) Fishing elektron pochta orqali foydalanuvchi parolini o'g'irlagan xaker. b) Xaker foydalanuvchining elektron pochta manzilini aldab, veb-saytdagi zararli havolani bosish orqali o'zgartiradi. c) Xaker foydalanuvchining shaxsiy fayllariga uning operatsion tizimidagi zaiflikdan foydalanib kirishi. d) Zaif veb-ilova orqali foydalanuvchining kredit karta ma'lumotlarini olgan xaker. 12. Kiberxavfsizlik strukturasi va siyosat o'rtasidagi farq nima? a) Kiberxavfsizlik strukturasi tashkilotning tuzilishini anglatadi, kiberxavfsizlik siyosati esa tashkilot xavfsizligini boshqarish usulini bildiradi. b) Kiberxavfsizlik strukturasi tashkilotning kiberxavfsizlik tizimini tashkil etuvchi jismoniy komponentlarga ishora qiladi, kiberxavfsizlik siyosati esa tashkilotning kiberxavfsizlik amaliyotini boshqaradigan qoidalar va ko'rsatmalarga ishora qiladi. c) Kiberxavfsizlik strukturasi tashkilotning kiberxavfsizlik amaliyotini tartibga soluvchi qoidalar va ko'rsatmalarga ishora qiladi, kiberxavfsizlik siyosati esa tashkilotning kiberxavfsizlik tizimini tashkil etuvchi jismoniy komponentlarga ishora qiladi. d) Kiberxavfsizlik strukturasi va siyosati bir-birini almashtiradigan atamalardir. 13. Qaysi turdagi zararli dastur qurbonlarni zararli dasturlarni yuklab olish va oʻrnatish uchun aldash uchun ijtimoiy muhandislikdan foydalanadi? a) Troyan b) Worm c) Ransomware d) Reklama dasturi 14. Kiberxavfsizlikda identifikatsiya va kirishni boshqarish nima? a) Tashkilotning raqamli aktivlarini himoya qilish uchun amalga oshirilgan jismoniy xavfsizlik choralari. b) Foydalanuvchilarning raqamli identifikatorlarini boshqarish va ularning tashkilot resurslariga kirishini nazorat qilish jarayoni. c) Xodimlarni kibertahdidlarni tanib olish va ularga javob berishga o'rgatish jarayoni. 15. Kiberxavfsizlik arxitekturasi nima? a) Tashkilotning maxfiy ma'lumotlari va muhim ilovalarini hozirgi va kelajakdagi xavfsizlik tahdidlaridan himoya qilishning keng qamrovli rejasi b) Tashkilot va xodimlar unumdorligini monitoring qilish rejasi bo’lib buda yangi dasturiy ta'minotni joriy etish amalga oshiriladi c) Tashkilot bo'ylab yangi dasturiy ta'minotni joriy etish rejasi d) Kompaniyaning brending strategiyasini ishlab va xavfsizlik tahdidlaridan himoya qilishning chiqish rejasi 16. Foydalanuvchi hisobini boshqarish funksiyasi nima? a) Windows qurilmalari uchun to'liq hajmli shifrlashni ta'minlash. b) Windows qurilmalarini masofadan boshqarishni yoqish. c) Tizim sozlamalari va ilovalariga ruxsatsiz o'zgartirishlarning oldini olish. d) Windows qurilmalarining qidiruv funksiyalarini yaxshilash uchun. 17. Zero-day hujum nima? a) Tizim yoki dasturiy ta'minotdagi ilgari noma'lum bo'lgan zaiflikdan foydalanadigan hujum b) Tajovuzkor ma'lumotlarni o'g'irlash uchun ikki tomon o'rtasidagi aloqani to'xtatadigan hujum c) Tajovuzkor tarmoq yoki serverni suv bosgan hujum d) Tajovuzkor maxfiy ma'lumotlarga kirish uchun qurbonning kompyuteriga zararli dasturni yuboradigan hujum. 18. Quyidagilardan qaysi biri Windows Defender xususiyatiga kirmaydi? a) Real vaqtda himoya qilish b) Xavfsizlik devori himoyasi c) Brauzerni himoya qilish d) Antivirus himoyasi 19. Brute force hujumi nima? a) Tarmoq yoki tizimdan maxfiy ma'lumotlarni o'g'irlaydigan hujum. b) Parol yoki shifrlash kalitini buzish uchun har qanday belgilar kombinatsiyasini sinab ko'radigan hujum. c) Noqonuniy manbadan kelgan tarmoq yoki tizimdan maxfiy ma'lumotlarni o'g'irlaydigan hujum. d) Tarmoq yoki tizimlardagi zaiflikdan foydalanib, buferni o'zi bardosh bera oladigan ma'lumot bilan to'ldirish orqali hujum. 20. CSRF hujumlarining oldini olish uchun Sinxronizator tokenidan foydalanishning asosiy afzalligi nimada? a) Sinxronizator tokenlari csrf oldini olishning boshqa usullariga qaraganda tezroq va samarasizroq. b) Sinxronizator tokenlari mavjud ilovalarga jiddiy o'zgarishlar kiritmasdan csrf hujumlarining oldini olishning oddiy va samarali usulini ta'minlaydi. c) Sinxronizator tokenlari hujumlarga juda chidamli va ularni tajovuzkorlar osongina chetlab o'tib samarali kirish usulini ta'minlaydi. d) Sinxronizator tokenlari csrf hujumlaridan tashqari boshqa turdagi veb-ga asoslangan hujumlarning oldini olish uchun ishlatilishi mumkin. Download 76.87 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling