Zararli dasturlarning kompyuterga zarar yetkazishini qanday oldini olish mumkin? variantlar


Download 205.99 Kb.
Sana04.11.2023
Hajmi205.99 Kb.
#1747778
Bog'liq
1- oraliq test (1)


1-variant.
1-savol.[1]
Zararli dasturlarning kompyuterga zarar yetkazishini qanday oldini olish mumkin? variantlar:

  1. Hisob va qurilmalar uchun zaif parollardan foydalanish orqali.

  2. Xavfsizlik devori va boshqa xavfsizlik choralarini o‘chirish orqali.

  3. Noma’lum manbalardan havolalarni bosish orqali.

  4. Zararli dasturlarga qarshi dasturlarni o‘rnatish va uni yangilab turish orqali.

2-savol.[2]
Fishing bu… variantlar:

  1. ishonchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta electron xatlarni

tarqatish

  1. kompyuterga ruxsatsiz kirishga yoki kompyuterga tizimini zararlashga

qaratilgan

  1. g’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy ma’lumotlarini ochishga qaratilgan taktika.

  2. zararli dasturiy taminot turi hisoblanib kompyuterdagi fayllarga murojatni berkitish orqali pul talab qilioshga qaratilgan

3-savol.[3]
Kengaytirilgan doimiy tahdid nima?
variantlar:

  1. Maxfiy ma’lumotlarni aniqlanmasdan o‘g‘irlash uchun mo‘ljallangan uzoq muddatli, maqsadli hujum.

  2. Tajovuzkor maxfiy ma’lumotlarga kirish uchun qurbonning kompyuteriga zararli dasturni yuboradigan hujum.

  3. Tizimga zarar yetkazish uchun mo‘ljallangan qisqa muddatli, maqsadli bo‘lmagan hujum.

  4. Tajovuzkor ma’lumotlarni o‘g‘irlash uchun ikki tomon o‘rtasidagi aloqani to‘xtatadigan hujum.

4-savol.[3]
Quyidagilardan qaysi biri phpda tayyorlangan so'rovga misol bo‘la oladi? variantlar:

  1. $stmt = $db->prepare("update customers set address = :address where customerid = :id");

$stmt->bindparam(‘:address’, $txtaddress);
$stmt->bindparam(‘:id’, $txtid);

  1. $stmt = $dbh->prepare("select * from customers where lastname like :name");

$stmt->bindparam(‘:name’, $txtname);

  1. $SQL = "select * from customers where lastname like?";

$stmt = $conn->prepare($SQL);
$stmt->bind_param("s", $txtname);

  1. $stmt = $pdo->prepare("insert into customers (customername, address, city) values (?,?,?)");

$stmt->execute([$txtname, $txtaddress, $txtcity]);
5-savol.[1]
Kiberxavfsizlikda risklarni boshqarish nima?
variantlar:

  1. Xodimlarni kiberxavfsizlik risklarini boshqarish va yumshatish uchun o‘qitish va o‘rgatish jarayoni.

  2. Kiberxavfsizlik xatarlarini boshqarish va kamaytirish uchun dasturiy ilovalar va tizimlarni ishlab chiqish va joriy etish jarayoni.

  3. Kiberxavfsizlik risklarini boshqarish va kamaytirish uchun tizimlar va tarmoqlarni tekshirish va monitoring qilish jarayoni.

  4. Tashkilotning raqamli vositalari va infrastrukturasi uchun kiberxavfsizlik xavfini aniqlash, baholash va kamaytirish jarayoni.

6-savol.[2]
Reflected XSS hujumi nima? variantlar:

  1. Aks ettirilgan XSS hujumlari foydalanuvchi kiritgan ma’lumotlar zararli kod bilan foydalanuvchiga darhol qaytarilganda sodir bo‘ladi.

  2. Tajovuzkor Web-ilovaning domga zararli kodni kiritib, uning xatti-harakatlarini o‘zgartirganda, aks ettirilgan XSS hujumlari sodir bo‘ladi.

  3. Tajovuzkor foydalanuvchi seans identifikatorini o‘g‘irlaganda va undan foydalanuvchi nomini o‘zgartirish uchun foydalanganda aks ettirilgan XSS hujumlari sodir bo‘ladi.

  4. Aks ettirilgan XSS hujumlari foydalanuvchi ma’lumotlari server ma’lumotlar bazasida saqlanganida va keyinchalik foydalanuvchiga boshqa sahifada qaytarilganda sodir bo‘ladi.

7-savol.[2]
Microsoft hisob qaydnomangiz uchun xavfsizlik sozlamalari qanday? variantlar:

  1. Hisobni himoya qilishga yordam beradigan sozlamalar, jumladan, ikki bosqichli tekshiruv, xavfsizlik maʼlumotlari, oxirgi harakatlar, ilova parollari va ishonchli qurilmalar

  2. Internetga kirishni bloklaydigan sozlamalar

  3. Yangi dasturiy ta’minotni o‘rnatishga to‘sqinlik qiluvchi sozlamalar, kompyuter sozlamalari va fayllariga ruxsat etilmagan o‘zgartirishlarning oldini olish va muayyan Web-saytlarga kirishni bloklaydigan xususiyat

  4. Kompyuterdagi fayllarni o‘chiradigan sozlamalar

8-savol.[3]
Kiberxavfsizlikni boshqarishning maqsadi nima? variantlar:

  1. Tashkilotning keng qamrovli va samarali kiberxavfsizlik strategiyasiga ega bo‘lishini ta’minlash

  2. Faqat tashkilot sanoatiga tegishli kiberxavfsizlik siyosatini boshqarish

  3. Tashkilot ichidagi kiberxavfsizlik xarajatlarini kamaytirish

  4. Kiberhujumlarning oldini olish

9-savol.[2]
Kiberxavfsizlikda xavfsizlik qoidalariga rioya qilishdan maqsad nima?
variantlar:

  1. Xodimlarni kibertahdidlarni aniqlash va ularga javob berish usullarini o‘rgatish.

  2. Tashkilotning raqamli infrastrukturasini kuzatish va xavfsizlik hodisalariga javob berish.

  3. Tashkilotning kiberxavfsizlik amaliyoti qonuniy va me’yoriy talablarga muvofiqligini ta’minlash.

  4. Tashkilot uchun kiberxavfsizlik siyosatini ishlab chiqish.

10-savol.[2]
XSS hujumlarini oldini olishning eng yaxshi usuli qanday? variantlar:

  1. Kontent xavfsizligi siyosatidan foydalanish

  2. To‘g‘ri javob yo‘q

  3. Kirishni tekshirish va tozalash (sanitarizatsiya) kerak

  4. XSS hujumlarning oldini olish uchun Windowsni yangilash kerak

11-savol.[3]
Quyidagilardan qaysi biri SQL injection zaifliklariga olib kelishi mumkin bo‘lgan keng tarqalgan xatodir? variantlar:

  1. Foydalanuvchi kiritishini so‘rovlar qatori bilan birlashtirish orqali SQL so‘rovlarini dinamik ravishda qurish.

  2. SQL so‘roviga o‘tkazishdan oldin foydalanuvchi ma’lumotlarini tozalash.

  3. Kiritilgan ma’lumotlarni tekshirishda oq ro‘yxat yondashuvidan foydalanish.

  4. Kirish turidan qat’iy nazar barcha foydalanuvchi kiritgan ma’lumotlarni qayta ishlash uchun SQL parametrlaridan foydalanish.

12-savol.[1]
Zararli dastur hujumi nima? variantlar:

  1. Kompyuter tizimlari, tarmoqlari yoki qurilmalariga kirib borish yoki zarar yetkazish uchun zararli dasturlardan foydalanishni o‘z ichiga olgan kiberhujum turi.

  2. Kompyuter tizimlari, tarmoqlari yoki qurilmalariga kirib borish yoki zarar yetkazish uchun zararli qurilmalardan foydalanishni o‘z ichiga olgan kiberhujum turi.

  3. Kompyuter tizimlarini, tarmoqlarini yoki qurilmalarini yaxshilash uchun yaxshi texnik vositalardan foydalanishni o‘z ichiga olgan kiberhujum turi.

  4. Kompyuter tizimlari, tarmoqlari yoki qurilmalariga infiltratsiya qilish yoki zarar yetkazish uchun zararli apparat vositalaridan foydalanishni o‘z ichiga olgan kiberhujum turi.

13-savol.[2]
Windows hello nima? variantlar:

  1. Windows qurilmalarida to‘liq hajmli shifrlashni yaratuvchi windows funksiyasi.

  2. Windows tizimidagi biometrik autentifikatsiya funksiyasi, foydalanuvchilarga yuzni tanish yoki barmoq izlari yordamida tizimga kirish imkonini beradi.

  3. Windows qurilmalarida ilovalarning ishlashini cheklovchi windows funksiyasi.

  4. Windows qurilmalarini masofadan boshqarish uchun foydalaniladigan protokol.

14-savol.[2]
Kontent xavfsizligi siyosati nima?
variantlar:

  1. Foydalanuvchi kiritgan barcha ma’lumotlarni serverga uzatishdan oldin shifrlaydigan xavfsizlik chorasi.

  2. Web-sahifaning serverga qilishi mumkin bo‘lgan so‘rovlar sonini cheklovchi protokol.

  3. Web-sahifalarni zararli kodlarni skanerlash orqali XSS hujumlarini oldini oluvchi dasturiy ta’minot.

  4. Web-sahifaga qaysi kontentni yuklash va bajarish mumkinligini belgilovchi qoidalar to‘plami.

15-savol.[1]
XSS hujumining ta’siri qanday? variantlar:

  1. Moliyaviy zarar

  2. Maxfiy ma’lumotlarni o‘g‘irlash

  3. Maxfiy ma’lumotlarning yo‘qolishi

  4. Barcha javoblar to‘g‘ri

16-savol.[1]
XSS hujumining qaysi turi tajovuzkor tomonidan zararli kodni bajarish uchun foydalanuvchi brauzeridagi DOM (hujjat ob’ekt modeli) ni o‘zgartirishni o‘z ichiga oladi? variantlar:

  1. Mijoz tomonidan shablonni kiritish

  2. Domga asoslangan XSS hujumi

  3. Saqlangan XSS hujumi

  4. Aks ettirilgan XSS hujumi

17-savol.[2] Worm nima? variantlar:

  1. Worm - zararli dastur turi bo‘lib, foydalanuvchilarni uni yuklab olish va o‘rnatishda aldash maqsadida o‘zini qonuniy dasturiy ta’minot sifatida yashiradi va shu orqali tajovuzkorga foydalanuvchi tizimiga ruxsatsiz kirish imkonini beradi.

  2. Worm - bu odamning aralashuvisiz o‘zini ko‘paytirish va bir kompyuter tizimidan ikkinchisiga tarqalishi uchun mo‘ljallangan zararli dastur turi.

  3. Worm - zararli dastur turi bo‘lib, foydalanuvchilar uni yuklab olish va o‘rnatishda zararli SQL so‘rovlardan foydalanadi.

  4. Worm - bu xujjatlarni yaratishda foydalaniladigan kompyuter dasturining bir turi.

18-savol.[3]
Jismoniy shaxslar va tashkilotlar o‘zlarini kiber tahdidlar va ma’lumotlar buzilishidan qanday himoya qilishlari mumkin? variantlar:

  1. Zaif parollardan foydalanmaslik, xavfsizlik choralariga e’tibor bermaslik va kibergigiena qoidalariga rioya qilish

  2. Maxfiy ma’lumotlarni saqlash orqali, shaxsiy ma’lumotlarni onlayn almashish

  3. Shaxsiy ma’lumotlarni onlayn almashish, xavfsizlik choralarini qo‘llash va yaxshi kibergigiena qoidalariga rioya qilish orqali

  4. Kuchli parollardan foydalanish, xavfsizlik choralarini qo‘llash va yaxshi kibergigiena qoidalariga rioya qilish orqali

19-savol.[1]
Worm qanday paydo bo‘lishi mumkin? variantlar:

  1. Worm apparat qurilmasi ko`rinishida paydo bo`lishi mumkin.

  2. Worm elektron pochta ilovasi yoki zararli Web-saytdan yuklab olish shaklida paydo bo‘lishi mumkin.

  3. Worm qonuniy dasturiy ta’minot shaklida paydo bo‘lishi mumkin.

  4. Worm xabar yoki elektron pochta ilovasi ko‘rinishida paydo bo‘lishi mumkin.

20-savol.[1]
Onlayn xatti-harakatlar bilan bog‘liq ba’zi raqamli xavflar qanday? variantlar:

  1. Vandalizm, graffiti, axlat tashlash

  2. Kiberbulling, hate speech, onlayn ta’qiblar

  3. Ifloslanish, global isish, iqlim o‘zgarishi

  4. Jismoniy zo‘ravonlik, o‘g‘irlik, firibgarlik

21-savol.[1]
Kiberxavfsizlik strukturasining maqsadi nima? variantlar:

  1. Tashkilotning raqamli vositalarini himoya qilish.

  2. Tashkiliy jarayonlarni tartibga solishni himoya qilish.

  3. Xodimlarning mehnat unumdorligini oshirish.

  4. Tashkilot uchun daromad olish uchun.

22-savol.[2]
Windows foydalanuvchilardan qanday ma’lumotlarni to‘playdi?
variantlar:

  1. Faqat shaxsiy bo‘lmagan ma’lumotlar.

  2. Faqat microsoft xizmatlariga tegishli ma’lumotlar.

  3. Qidiruv tarixi va joylashuv tarixi kabi shaxsiy maʼlumotlar.

  4. Umuman ma’lumot yo‘q.

23-savol.[2]
O'rtadagi odam hujumi (MitM) nima? variantlar:

  1. Tajovuzkor jabrlanuvchining pulini o'g'irlagan hujum

  2. Tajovuzkor o'zini tomonlardan biri sifatida ko'rsatib, ikki tomon o'rtasidagi muloqotni to'xtatadigan hujum.

  3. Tajovuzkor jabrlanuvchining kompyuteriga zarar yetkazadigan hujum

  4. Tajovuzkor zararli dasturlarni tarqatadigan hujum

24-savol.[2]
Fayl yaxlitligini monitoring qilish maqsadi nima? variantlar:

  1. Tizim ish faoliyatini optimallashtirish.

  2. Tarmoq trafigini kuzatish uchun.

  3. Tizim fayllari, ilovalari va registrlariga kiritilgan har qanday o‘zgarishlarni

aniqlash.

  1. Parollarni saqlash va boshqarish uchun.

25-savol.[2]
O'rtadagi odam (MitM) hujumlaridan qanday himoya qilishingiz mumkin? variantlar:

  1. Dasturiy ta'minotni yangilab turing

  2. Antivirus dasturini o'rnating

  3. Barcha javoblar to’g’ri

  4. HTTPS kabi xavfsiz ulanishdan foydalaning

26-savol.[2]
Risklarni boshqarishning maqsadi nima? variantlar:

  1. Tashkilotning raqamli aktivlari uchun xavflarni aniqlash, baholash va boshqarish

  2. Faqat jismoniy xavfsizlik bilan bog‘liq xavflarni boshqarish

  3. Tashkilot ichidagi kiberxavfsizlik xarajatlarini kamaytirish

  4. Kiberhujumlarning oldini olish

27-savol.[2]
Windows defender sozlamalariga qanday kirishingiz mumkin?
variantlar:

  1. Boshqaruv panelini oching va xavfsizlik devori sozlamalariga o‘ting.

  2. Windows xavfsizlik ilovasini oching va virus va tahdidlardan himoyalanish sozlamalariga o‘ting.

  3. Vazifa menejerini oching va virus va tahdidlardan himoyalanish sozlamalariga o‘ting.

  4. Sozlamalar ilovasini oching va shaxsiylashtirish sozlamalariga o‘ting.

28-savol.[1]
Kiberxavfsizlikda hodisalarga javob berish rejasining maqsadi nima?
variantlar:

  1. Xodimlarni kibertahdidlarni aniqlash va ularga javob berish usullarini o‘rgatish.

  2. Kiberhujumga javob berish uchun tizimli yondashuvni ta’minlash.

  3. Tashkilotning tavakkalchilik va muvofiqlik harakatlarini boshqarish.

  4. Tashkilot uchun kiberxavfsizlik siyosatini ishlab chiqish.

29-savol.[3]
Xavfsizlik operatsiyalari va hodisalarga javob berish o‘rtasidagi farq nimadan iborat? variantlar:

  1. Xavfsizlik operatsiyalari kiberxavfsizlik hodisasiga zudlik bilan javob berishni o‘z ichiga oladi, hodisaga javob berish esa tashkilotning kiberxavfsizlik infrastrukturasini uzoq muddatli boshqarishni o‘z ichiga oladi.

  2. Xavfsizlik operatsiyalari tashkilotning kiberxavfsizlik infrastrukturasini kundalik boshqarishni o‘z ichiga oladi, hodisaga javob berish esa kiberxavfsizlik hodisasiga darhol javob berishni o‘z ichiga oladi.

  3. Xavfsizlik operatsiyalari va hodisalarga javob berish - bir-birini almashtiradigan atamalar.

  4. Xavfsizlik operatsiyalari kiberxavfsizlik bilan bog‘liq emas, holbuki hodisalarga javob berish tashkilotning kiberxavfsizlik infrastrukturasini kundalik boshqarishni o‘z ichiga oladi.

30-savol.[2]
Fayl butunligini himoya qilishdan asosiy maqsad nima? variantlar:

  1. Tarmoq trafigini kuzatish uchun shifrlash usullaridan foydalanish.

  2. Parollarni saqlash va boshqarish uchun shifrlash usullaridan foydalanish.

  3. Tizim ish faoliyatini optimallashtirish.

  4. Tizim fayllari va papkalarini ruxsatsiz o‘zgartirishlarning oldini olish.

31-savol.[1] D.DOS bu? variantlar:

  1. Distributed of service

  2. Denial of service

  3. Distributed Union of service

  4. Distributed Denial of Service

32-savol.[3]
Tizim fayllarini himoya qilish qanday funksiya hisoblanadi?
variantlar:

  1. Windows qurilmalarida to‘liq hajmli shifrlashni yaratuvchi windows funksiyasi.

  2. Foydalanuvchilarga yo‘qolgan windows qurilmalarining joylashuvini aniqlash imkonini beruvchi windows funksiyasi.

  3. Tizimdan o‘chirilgan muhim fayllarni almashtiradigan windows funksiyasi.

  4. Windows qurilmalarida ilovalarning ishlashini cheklovchi windows funksiyasi.

33-savol.[2] Hacktivist nima? variantlar:

  1. Moliyaviy manfaatlar uchun xakerlikdan foydalanadigan shaxs yoki guruh.

  2. Tashkilotlarni himoya qilish uchun xakerlikdan foydalanadigan shaxs yoki guruh.

  3. Ijtimoiy yoki siyosiy maqsadni ilgari surish uchun xakerlikdan foydalanadigan shaxs yoki guruh.

  4. O‘yin-kulgi yoki tan olish uchun xakerlikdan foydalanadigan shaxs yoki guruh.

34-savol.[2]
Ijtimoiy muhandislik nima?
variantlar:

  1. Tajovuzkorlar jabrlanuvchilarni aldashda o‘zlarining shaxsiy ma’lumotlarini berish yoki ularga zarar yetkazuvchi boshqa harakatlarni amalga oshirish uchun qo‘llaniladigan usul.

  2. Jabrlanuvchining pullarini o'g'irlash uchun hujumchilar tomonidan qo'llaniladigan usul

  3. Tajovuzkorlar tomonidan jabrlanuvchining kompyuteriga zarar yetkazish usuli

  4. Tajovuzkorlar tomonidan zararli dasturlarni tarqatish uchun foydalaniladigan

texnika
35-savol.[1]
Foydalanuvchi hisobini boshqarishdan qanday maqsadda foydalaniladi?
variantlar:

  1. Kompyuterga ruxsat etilmagan o‘zgarishlarni oldini olish uchun

  2. Kompyuterda ishlov berish tezligini oshirish

  3. Tarmoq orqali amalga oshiriladigan zararli hujumlardan himoyalash D) Kompyuterga cheksiz kirishga ruxsat berish

36-savol.[2]
XSS nimani anglatadi?
variantlar:

  1. O‘zaro manbalar skripti

  2. Xizmatlararo skript yaratish

  3. Saytlararo skript yaratish

  4. Serverlararo skript yaratish

37-savol.[3]
Azure xavfsizlik markazi qanday vazifani bajaradi? variantlar:

  1. Windowsda fayl almashish dasturi.

  2. Microsoftdan bulutga asoslangan xavfsizlik yechimi.

  3. Windows tizimida tizimni optimallashtirish vositasi.

  4. Windows tizimidagi masofaviy kirish vositasi.

38-savol.[1]
Qaysi turdagi zararli dastur kompyuter tizimidagi fayllarni shifrlaydi va ularni parolini ochish uchun to‘lov talab qiladi? variantlar:

  1. Ransomware

  2. Josuslik dasturi

  3. Rootkit

  4. Botnet

39-savol.[2]
SQL injection nima?
variantlar:

  1. Zararli SQL kodini foydalanuvchi kiritishiga kiritish orqali SQL ma’lumotlar bazasidagi zaifliklardan foydalanish uchun foydalaniladigan hujum texnikasi.

  2. Web-ilovalar tomonidan qo‘llaniladigan ma’lumotlarni saqlash formatining bir turi.

  3. So‘rovlarni yaratish uchun vizual interfeysdan foydalanadigan ma’lumotlar bazasini boshqarish tizimining bir turi.

  4. Buzg‘unchilar web-ilovaning ma’lumotlar bazasi so‘rovi mexanizmidagi zaifliklardan foydalanadi, ruxsat orqali kirish yoki ma’lumotlarni to‘plash uchun shifrlash usullaridan foydalanish.

40-savol.[2]
Kiberxavfsizlik auditi nima? variantlar:

  1. Tashkilotning kiberxavfsizlik choralarini baholash

  2. Ruxsatsiz kirish va kiber tahdidlardan himoyalangan tarmoqlarini baholash

  3. Tashkilotning moliyaviy hisobotlarini baholash

  4. Tashkilotning mijozlarga xizmat ko‘rsatishini baholash

41-savol.[2]
Windows xavfsizlik devorining vazifasi nima?
variantlar:

  1. Yo‘qolgan windows qurilmalarini topish uchun.

  2. Windows qurilmalarida to‘liq hajmli shifrlashni yaratish.

  3. Windows qurilmasiga kiruvchi va chiquvchi trafikni kuzatish va blokirovka qilish.

  4. Windows qurilmalarida ilovalarning ishlashini cheklash.

42-savol.[2]
XSS filtrlari uchun aylanib o‘tish texnikasi nima?
variantlar:

  1. XSS filtrlarini chetlab o‘tuvchi zararli kodni kiritish uchun unicode kodlash yoki hex kodlash kabi muqobil usullardan foydalanish texnikasi.

  2. Foydalanuvchi kiritgan barcha ma’lumotlarni serverga uzatishdan oldin shifrlash texnikasi.

  3. XSS hujumlarini oldini olish uchun server tomonidagi barcha tarkibni ko‘rsatish texnikasi.

  4. XSS filtrlarini chetlab o‘tish uchun zararli kodni xiralashtirish usuli.

43-savol.[1]
Parol hujumining maqsadi nima? variantlar:

  1. Qonuniy foydalanuvchilarning xizmat yoki tizimga kirishini rad etish.

  2. Tizim yoki hisob qaydnomasiga kirish uchun foydalanuvchi parolini topish yoki buzish.

  3. Ikki tomon o‘rtasida uzatiladigan ma’lumotlarni o‘zgartirish.

  4. Dasturiy ta’minot yoki apparatdagi zaifliklardan foydalanish orqali tizimga kirish.

44-savol.[3]
Kirish tozalash nima? variantlar:

  1. Kirishni tozalash - bu XSS hujumlarini oldini olish uchun foydalanuvchi kiritgan barcha belgilarni olib tashlash jarayoni.

  2. Kirishni tozalash - bu XSS hujumlarining oldini olish uchun foydalanuvchi kiritishidan potentsial xavfli belgilarni olib tashlash jarayoni.

  3. Kirishni tozalash - XSS hujumlarining oldini olish uchun potentsial xavfsiz belgilarni xavfli belgilar bilan almashtirish jarayoni.

  4. Kirishni tozalash - XSS hujumlarining oldini olish uchun potentsial xavfli belgilarni xavfsiz belgilar bilan almashtirish jarayoni.

45-savol.[2]
Ransomware hujumi qanday amalga oshiriladi?
variantlar:
A) Kiberhujum turi, bunda tajovuzkor jabrlanuvchining fayllarini shifrlaydi va ularni shifrini ochish uchun to'lovni talab qiladi. B) Zararli dasturlarni tarqatishga urinish.

  1. Jabrlanuvchining kompyuteriga zarar yetkazishga urinish.

  2. Jabrlanuvchining pullarini o'g'irlashga urinish.

46-savol.[2]
Windows hello dasturining vazifasi nima? variantlar:

  1. Tizimdagi vaqtinchalik fayllarni tozalash uchun

  2. Foydalanuvchiga mavjud fayllar, konfiguratsiyalar va ilovalarni saqlashga ruxsat berib, qurilmani yangi holatga qaytarish uchun

  3. Kiruvchi va chiquvchi tarmoq trafigini kuzatish va tartibga solish

  4. Windows qurilmalari uchun biometrik autentifikatsiyani ta’minlash

47-savol.[1]
Kiberxavfsizlik strukturasida risklarni boshqarish nima? variantlar:

  1. Kiberxavfsizlik xatarlarini aniqlash, baholash va kamaytirish jarayoni.

  2. Xodimlarning risklarini aniqlash, baholash va kamaytirish jarayoni.

  3. Moliyaviy risklarni aniqlash, baholash va kamaytirish jarayoni.

  4. Operatsion risklarni aniqlash, baholash va kamaytirish jarayoni.

48-savol.[1]
Qaysi turdagi zararli dastur boshqa kompyuter dasturlarini o‘zgartirish orqali o‘zini takrorlaydi? variantlar:

  1. Worm

  2. Troyan

  3. Reklama dasturi

  4. Virus

49-savol.[2]
Xizmatni rad etish (DOS) hujumidan qanday himoya qilishingiz mumkin? variantlar:

  1. Antivirus dasturini o'rnating

  2. Ishonchli veb-xosting provayderidan foydalaning

  3. Barcha javoblar to’g’ri

  4. Dasturiy ta'minotni yangilab turing

50-savol.[2]
Spyware haqidagi qaysi ma’lumot to‘g‘ri? variantlar:

  1. Kompyuter tizimlari, tarmoqlari yoki qurilmalariga kirib borishi yoki zarar yetkazishi mumkin bo‘lgan zararli apparat turi.

  2. Foydalanuvchilarning harakatlarini kuzatishi yoki ularning ruxsati yoki roziligisiz maxfiy ma’lumotlarni o‘g‘irlashi mumkin bo‘lgan zararli dastur turi.

  3. Foydalanuvchilarning fayllari yoki tizimlarini shifrlaydigan yoki bloklaydigan va kirishni tiklash evaziga to‘lov talab qiladigan zararli dastur turi.

  4. Jabrlanuvchining fayllarini qulflash uchun ilg'or shifrlash usullaridan foydalanadigan va ularni ozod qilish uchun to'lov talab qiladigan faylni shifrlovchi zararli dastur.

51-savol.[1]
Sinxronizator tokenlari nima?
variantlar:

  1. Server yukini oshirish uchun foydalaniladigan tokenlar, foydalanuvchining mobil qurilmasiga yuboriladigan cookie-fayllar.

  2. CSRF hujumlarining oldini olish uchun foydalaniladigan tokenlar, har bir soʻrov uchun yaroqli token talab qilinadi.

  3. Foydalanuvchilarni reklama bilan nishonlash uchun foydalaniladigan tokenlar.

  4. Qidiruv tizimi reytingini yaxshilash uchun foydalaniladigan tokenlar.

52-savol.[3]
Kontent xavfsizligi siyosati nima vazifani bajaradi? variantlar:

  1. Kontent xavfsizligi siyosati Web-sayt egalariga o‘z Web-saytiga qaysi kontent manbalarini yuklashga ruxsat berilganligini belgilash imkonini beruvchi xavfsizlik mexanizmidir.

    1. Kontent xavfsizligi siyosati Web-sayt egalariga qaysi foydalanuvchilarga o‘z

Web-saytlariga kirishga ruxsat berilganligini aniqlash imkonini beruvchi xavfsizlik mexanizmi.

  1. Kontent xavfsizligi siyosati Web-sayt egalariga qaysi web brauzerdan kirishga ruxsat berilganligini aniqlash imkonini beruvchi xavfsizlik mexanizmi.

  2. Kontent xavfsizligi siyosati zararli dastur virusli qurilmadagi tugmalar bosishlarini yozib, tajovuzkorlarga kirish maʼlumotlari, kredit karta raqamlari yoki shaxsiy xabarlar kabi maxfiy maʼlumotlarni qoʻlga kiritish imkonini beradi.

53-savol.[3]
SQLmap nima? variantlar:

  1. Web-ilovalarni yaratish uchun foydalaniladigan dasturlash tili

  2. Ma’lumotlar bazasini boshqarish tizimi

  3. SQL injection zaifliklarini aniqlash va ulardan foydalanish uchun ochiq manbali vosita

  4. Ma’lumotlar bazasidagi ma’lumotlarni himoyalash uchun ishlatiladigan shifrlash algoritmi

54-savol.[1]
Windows defenderning maqsadi nima? variantlar:

  1. Internetda ko‘rishni tezlashtirish uchun

  2. Hisobni himoya qilishga yordam beradigan sozlamalar, jumladan, ikki bosqichli tekshiruv, xavfsizlik maʼlumotlari, oxirgi harakatlar, ilova parollari va ishonchli qurilmalar

  3. Bepul antivirus himoyasini ta’minlash

  4. Viruslar, zararli dasturlar va boshqa turdagi tahdidlardan asosiy himoyani ta’minlash

55-savol.[2]
Xizmatni rad etish (DOS) hujumining maqsadi nima? variantlar:

  1. Tajovuzkorlar tizimdagi zaifliklardan foydalanishga harakat qiladigan kiberhujum turi.

  2. Kompyuter tizimini yoki tarmoqni tashqi tahdidlardan himoya qilish.

  3. Kompyuter tizimi yoki tarmog‘ining o‘tkazish qobiliyatini oshirish uchun.

  4. Jabrlanuvchining fayllarini qulflash uchun ilg'or shifrlash usullaridan foydalanadigan va ularni ozod qilish uchun to'lov talab qiladigan faylni shifrlovchi zararli dastur.

56-savol.[2]
Windowsda "find my device" funksiyasidan foydalanish uchun qanday ruxsat kerak? variantlar:

  1. Foydalanuvchilar o‘z akkauntlariga kirishlari va administrator huquqlariga ega bo‘lishlari kerak.

  2. Foydalanuvchilar windows insider hisobiga ega bo‘lishi kerak.

  3. Ruxsat kerak emas.

  4. Foydalanuvchilar microsoft obunasiga ega bo‘lishlari va pullik xizmat ulanish kerak.

57-savol.[3]
Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi? variantlar:

  1. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari

  2. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

  3. Himoyalanuvchi obyekt qiymatini aniqlash

  4. Axborotni himoyalash vositalarining ishonchliligini baholash

58-savol.[1]
Virus va Worm o‘rtasidagi farq nima?
variantlar:

  1. Virus ko‘payish va tarqalish uchun xost dasturini talab qiladi, Worm esa xost dasturisiz o‘z-o‘zidan tarqalishi mumkin.

  2. Virus va Worm faqat apparat vositalarini zararlaydi.

  3. Virus va Worm bir xil narsadir.

  4. Virus o‘z-o‘zidan xost dasturisiz tarqalishi mumkin, Worm esa ko‘payish va tarqalish uchun xost dasturini talab qiladi.

59-savol.[1]
Cookie-fayllarni ikki marta yuborishdan maqsad nima? variantlar:

  1. Cookie-fayllarga faqat ularni yaratgan Web-sayt kirishini ta’minlash orqali saytlararo skript hujumlarining oldini olish.

  2. Internet orqali uzatiladigan mahfiy ma’lumotlarni shifrlash uchun.

  3. Foydalanuvchi ma’lumotlarini tozalash orqali SQL injection hujumlarini oldini olish.

  4. CSRF hujumlarining oldini olish uchun har bir so’rov yuborishda noyob tokenni qo‘shishni talab qilish.

60-savol.[2]
Saqlangan prosedura nima?
variantlar:

  1. Foydalanuvchi hisob ma’lumotlarini saqlash uchun foydalaniladigan ma’lumotlar bazasi jadvali turi.

  2. So‘rovlar bajarilishini tezlashtirish uchun foydalaniladigan ma’lumotlar bazasi indeksining turi.

  3. Hodisaga javoban SQL kodini bajarish uchun foydalaniladigan ma’lumotlar bazasi triggerining turi.

  4. Ma’lumotlar bazasi mexanizmi tomonidan qayta ishlatilishi mumkin bo‘lgan oldindan kompilyatsiya qilingan SQL so’rovi.

61-savol.[2]
SQL injection zaifliklariga olib keladigan eng ko‘p uchraydigan xato nima?
variantlar:

  1. Kiritilgan ma’lumotlarni shifrlash

  2. Parametrlashtirilgan kiritishdan foydalanish

  3. Kiritilgan ma’lumotlarni tekshirish

  4. Dinamik SQL dan foydalanish

62-savol.[2]
SQL in'ektsion hujumi nima? variantlar:

  1. Jabrlanuvchining pullarini o'g'irlashi mumkin bo'lgan zararli dastur turi.

  2. Jabrlanuvchining kompyuteriga zarar yetkazadigan zararli dastur turi.

  3. Zararli dasturlarni tarqatadigan zararli dastur turi.

  4. Tajovuzkor veb-saytga zararli SQL kodini kiritadigan hujum turi, keyinchalik veb-sayt ma'lumotlar bazasi tomonidan amalga oshiriladi, bu esa tajovuzkorga ma'lumotlar bazasidan ma'lumotlarni o'g'irlash imkonini beradi.

63-savol.[3] Foydali yuk nima?
variantlar:

  1. Foydali yuk - bu Web-ilova foydalanuvchini aniqlash uchun foydalanadigan kod qismi.

  2. Foydali yuk - bu mobil ilova foydalanuvchini aniqlash uchun foydalanadigan kod qismi.

  3. Foydali yuk - bu Web-ilova ma’lumotlarni saqlash uchun foydalanadigan kod qismi.

  4. Foydali yuk bu tajovuzkor Web-ilovadagi zaiflikdan foydalanish uchun foydalanadigan kod qismidir.

64-savol.[2]
Quyidagilardan qaysi biri to‘lov to‘lanmaguncha kompyuter yoki uning fayllarini blokirovka qiluvchi zararli dastur turi hisoblanadi? variantlar:

  1. Ransomware

  2. Reklama dasturi

  3. Troyan

  4. Josuslik dasturi

65-savol.[1]
Zararli dasturlarning har xil turlari qanday?
variantlar:

  1. Troyan, Worm, Firewall, VPN, Adware.

  2. Virus, troyan, worm, ransomware, rootkit

  3. Adware, Firewall, Backdoor zararli dasturlari.

  4. Spyware, Ransomware, Virus, Rootkit, rasowere.

66-savol.[3]
Keyloggerning maqsadi nima? variantlar:

  1. Jabrlanuvchining kompyuter tizimining ish faoliyatini yaxshilash

  2. Jabrlanuvchining tugmachalarini bosishlarini yozib olish va ularni tajovuzkorga yuborish

  3. Jabrlanuvchining kompyuter tizimidagi maxfiy ma’lumotlarni shifrlash

  4. Jabrlanuvchining kompyuter tizimini zararli dastur hujumlaridan himoya qilish 67-savol.[3]

Windows hello dasturining maqsadi nima?
variantlar:

  1. Windows qurilmalariga biometrik autentifikatsiyani ta’minlash.

  2. Tarmoq trafigini kuzatish uchun.

  3. Windows yangilanishlarini boshqarish uchun foydalaniladigan funksiya.

  4. Tizim ish faoliyatini optimallashtirish.

68-savol.[1]
Qaysi turdagi zararli dastur kompyuter tizimiga yashirin yo‘l yaratadi?
variantlar: A) Josuslik dasturi

  1. Reklama dasturi

  2. Backdoor dasturi

  3. Worm

69-savol.[2]
Xavfsizlik tekshiruvini o'tkazishning sababi nimada? variantlar:

  1. Tashkilotning xavfsizlik holatini baholash va kamchiliklarni aniqlash.

  2. Tashkilotning xavfsizlik intsidentlariga nisbatan zaifligini oshirish

  3. Tashkilotning xavfsizlik holati va zaifliklariga e’tibor bermaslik

  4. Tashkilotning kuchli tomonlarini aniqlash va zaif tomonlarini e’tiborsiz qoldirish

70-savol.[1] Kiber axloq nima? variantlar:

  1. Internetdagi xatti-harakatlarni boshqaradigan ilmiy tamoyillar va qadriyatlar

  2. Internetdagi xatti-harakatlarni boshqaradigan siyosiy tamoyillar va qadriyatlar

  3. Internetdagi xatti-harakatlarni boshqaradigan huquqiy tamoyillar va qadriyatlar

  4. Internetdagi xatti-harakatlarni boshqaradigan axloqiy tamoyillar va qadriyatlar

71-savol.[3]
Windows defenderda smartscreenning maqsadi nima? variantlar:

  1. Fishing hujumlaridan himoya qilish uchun

  2. Tarmoq ish faoliyatini yaxshilash uchun

  3. Foydalanuvchi faoliyatini kuzatish

  4. Shubhali Web-saytlar va yuklab olishlarni bloklash

72-savol.[1]
Xavfsiz tarmoqlar nima? variantlar:

  1. Ruxsatsiz kirish va kiber tahdidlardan himoyalangan tarmoqlar

  2. Kiberxavfsizlikning buzilishiga moyil bo‘lgan tarmoqlar

  3. Omma uchun ochiq bo‘lgan tarmoqlar

  4. Parol talab qiladigan tarmoqlar

73-savol.[2]
Sinxronizator tokeni bu… variantlar:

  1. CSRF hujumlarining oldini olish uchun har bir so‘rov jo‘natishda talab qilinadigan noyob token.

  2. Hujumlarning oldini olish uchun Web-sayt ma’lumotlar bazasini mahfiylashtirish usuli.

  3. Internetdan foydalanish paytida foydalanuvchining ip-manzilini yashirish usuli.

  4. Internet orqali uzatiladigan maxfiy ma’lumotlarni shifrlash talab qilinadigan usuli.

74-savol.[1]
Ijtimoiy muhandislik hujumi nima?
variantlar:

  1. Tajovuzkor maxfiy ma’lumotlarga kirish uchun qurbonning kompyuteriga zararli dasturni yuboradigan hujum.

  2. Tajovuzkor ma’lumotlarni o‘g‘irlash uchun ikki tomon o‘rtasidagi aloqani to‘xtatadigan hujum

  3. Odamlarni mahfiy ma’lumotlarni oshkor qilish yoki ularning manfaatlariga mos kelmaydigan harakatlarni amalga oshirish uchun aldash uchun psixologik manipulyatsiyadan foydalanadigan hujum

  4. Tajovuzkor maxfiy ma’lumotlarga kirish uchun ma’lumotlar bazasidagi zaiflikdan foydalanadigan hujum

75-savol.[2]
OT (dasturiy) hujumlar qaysi javobda to’g’ri ko’rsatilgan? variantlar:

  1. Ma’lum dasturiy vositalar orqali hujumlar uyushtirish

  2. IP Fragmentation hujum, sineffer hujum, IP-Spoofing

  3. Bot tarmoqlarini paydo bo’lishi va oldini olinishi

  4. DOS hujum, DDOS hujum, Phishing, SQL Injection

76-savol.[1] Troyan oti nima?
variantlar:

  1. Jabrlanuvchining ma’lumotlarini o‘chirib tashlaydigan zararli dastur.

  2. Parol yoki shifrlash kalitini buzish uchun har qanday belgilar kombinatsiyasini sinab ko‘radigan hujum.

  3. Tarmoq yoki tizimdan maxfiy ma’lumotlarni o‘g‘irlaydigan hujum.

  4. Qonuniy dastur bo‘lib ko‘rinadigan, lekin yashirin zararli funksiyaga ega zararli dastur.

77-savol.[3]
Tizim fayllarini himoya qilish nimadan iborat?
variantlar:

  1. Agar ular o‘chirilgan yoki o‘zgartirilgan bo‘lsa, muhim tizim fayllarini almashtirish uchun.

  2. Parollarni saqlash va boshqarish uchun.

  3. Tarmoq trafigini kuzatish uchun.

  4. Tizim ish faoliyatini optimallashtirish.

78-savol.[3]
XSS hujumlarining oldini olishning eng yaxshi usullari qanday?
variantlar:

  1. Muammoni e’tiborsiz qoldirib, uning yo‘qolishiga umid qilish.

  2. Kontent xavfsizligi siyosati va Web-ilovalar xavfsizlik devori yordamida kirishni tekshirish va tozalash.

  3. Foydalanuvchilarni o‘z brauzerlarini muntazam yangilashga undash.

  4. Foydalanuvchilarning Web-saytga biron bir ma’lumot kiritishiga ruxsat bermaslik.

79-savol.[2]
Windowsning qurilmamni topish xususiyati nimadan iborat?
variantlar:

  1. Administratorning ruxsatini talab qilish orqali dasturiy ta’minotni o‘rnatish va tizim bo‘ylab o‘zgarishlarni cheklash

  2. Yo‘qolgan windows qurilmalarini topish uchun

  3. Qattiq diskdagi ma’lumotlarni shifrlash uchun

  4. Tizimdagi foydalanuvchi hisoblarini boshqarish uchun

80-savol.[2]
Kiberxavfsizlik arxitekturasiga qanday dasturiy xavfsizlik elementlari kiritilishi kerak? variantlar:

  1. TCP/IP va HTPI kabi pratakollar, marshrutizatorlar, kalitlar va protokollar

  2. GPS qurilmalari va nazorat texnologiyalari, ip manzillar

  3. Tarmoq qurilmalari, elektr rozetkalari va yorug‘lik moslamalari

D) Firewall, virusga qarshi dasturlar va shifrlash texnikasi
81-savol.[2]
Microsoft kompaniyasining "find my device" funksiyasi nima uchun ishlatiladi? variantlar:

  1. Yetishmayotgan fayl va papkalarni topish uchun.

  2. Yo‘qolgan windows qurilmalarini topish uchun.

  3. Qurilmadagi keraksiz fayllarni tozalash uchun.

  4. Tarmoqdagi boshqa qurilmalarga masofadan kirish uchun.

82-savol.[1]
DOMga asoslangan XSS hujumi nima? variantlar:

  1. Domga asoslangan XSS hujumlari foydalanuvchi ma’lumotlari server ma’lumotlar bazasida saqlanganida va keyinchalik zararli kod bilan foydalanuvchiga qaytarilganda sodir bo‘ladi.

  2. Domga asoslangan XSS hujumlari tajovuzkor zararli kodni bajarish uchun hujjat obyekt modeli (DOM) ni manipulyatsiya qilganda sodir bo‘ladi.

  3. Domga asoslangan XSS hujumlari foydalanuvchi kiritgan ma’lumotlar darhol foydalanuvchiga qaytarilganda, zararli kod yuzaga keladi.

  4. Domga asoslangan XSS hujumlari tajovuzkor foydalanuvchining seans identifikatorini o‘g‘irlaganda va undan foydalanuvchiga o‘zgartirish uchun foydalanganda sodir bo‘ladi.

83-savol.[1]
Fishing hujumidan maqsad nima? variantlar:

  1. Jabrlanuvchining kompyuter tizimini zararli dastur bilan zararlash

  2. Jabrlanuvchining fayllarini shifrlash va ularni ochish uchun to‘lov talab qilish

  3. Jabrlanuvchining kompyuter tizimida keraksiz reklamalarni ko‘rsatish

  4. Jabrlanuvchini aldab, maxfiy ma’lumotlarni, masalan, parollar yoki kredit karta raqamlarini olish

84-savol.[2]
Xavfsizlikka rioya qilishdan maqsad nima?
variantlar:

  1. Faqat tashkilot sohasiga tegishli bo‘lgan qoidalarga rioya qilish

  2. Tashkilot ichidagi kiberxavfsizlik xarajatlarini kamaytirish

  3. Tashkilot tartibga soluvchi talablar va sanoat standartlariga rioya qilishini ta’minlash

  4. Kiberhujumlarning oldini olish

85-savol.[3]
Sinxronizator tokeni nima?
variantlar:

  1. Foydalanuvchi ma’lumotlarini saqlash uchun ishlatiladigan cookie-fayllar turi.

  2. Web-ilovalarni yaratishda foydalaniladigan zararli kontentni bloklash uchun foydalaniladigan Web-brauzer kengaytmasi turi.

  3. CSRF hujumlaridan himoya qilish uchun foydalaniladigan xavfsizlik mexanizmi har bir soʻrov uchun noyob tokenni taqdim etishni talab qiladi.

  4. Zararli kontentni bloklash uchun foydalaniladigan Web-brauzer kengaytmasi turi.

86-savol.[1]
Nima uchun kiberxavfsizlik arxitekturasi muhim hisoblanadi?
variantlar:

  1. Tashkilotning maxfiy ma’lumotlari va muhim ilovalarini xavfsizlik tahdidlaridan himoya qilish

  2. Xodimlarning mehnat unumdorligini nazorat qilish va tashkilotning maxfiy ma’lumotlari va muhim faoliyat xavfsizlik tahdidlaridan himoya qilish

  3. Kompaniyaning brending strategiyasini ishlab chiqish

  4. Xodimlarni o‘qitish bilan bog‘liq xarajatlarni kamaytirish

87-savol.[2]
XSS zaifliklarini tekshirishdan maqsad nima? variantlar:

  1. Web-sayt kodidagi zaifliklarni aniqlash va tuzatish

  2. Web-sayt ma’lumotlar bazasidagi zaifliklarni aniqlash

  3. Yuqori trafik sharoitida Web-saytning ishlashini sinab ko‘rish

  4. Web-sayt kodidagi zaifliklardan foydalanishga urinayotgan foydalanuvchilarni aniqlash

88-savol.[1]
Troyan qanday paydo bo‘ladi?
variantlar:

  1. Troyan xabar yoki elektron pochta ilovasi ko‘rinishida paydo bo‘lishi mumkin.

  2. Troyan qonuniy dasturiy ta’minot ko‘rinishida paydo bo‘lishi mumkin.

  3. Troyan apparat qurilmasi ko‘rinishida paydo bo‘lishi mumkin.

  4. Troyan elektron pochta ilovasi yoki zararli Web-saytdan yuklab olish shaklida paydo bo‘lishi mumkin.

89-savol.[1]
Quyidagilardan qaysi biri windows xavfsizligi komponenti emas?
variantlar:

  1. Virus va tahdidlardan himoya qilish

  2. Hisobni himoya qilish

  3. Qurilmani himoya qilish

  4. Brauzerni himoya qilish

90-savol.[3]
Qaysi turdagi zararli dastur kompyuter tizimidan maxfiy ma’lumotlarni o‘g‘irlashni maqsad qiladi? variantlar:

  1. Backdoor zararli dasturi

  2. Josuslik dasturi

  3. Worm

  4. Ransomware

91-savol.[3]
Kiberxavfsizlik strukturasi va siyosati o‘rtasidagi farq nima?
variantlar:

  1. Kiberxavfsizlik strukturasi tashkilotning texnik vositalarini himoya qilishga qaratilgan, kiberxavfsizlik siyosati esa tashkilot dasturiy ta’minotini himoya qilishga qaratilgan.

  2. Kiberxavfsizlik strukturasi xavfsizlikka reaktiv yondashuv, kiberxavfsizlik siyosati esa xavfsizlikka proaktiv yondashuvdir.

  3. Kiberxavfsizlik strukturasi tashkilotning kiberxavfsizlik dasturining umumiy doirasini bildiradi, kiberxavfsizlik siyosati esa tashkilotning raqamli vositalarini himoya qilish uchun maxsus tartiblar va qoidalarni belgilaydi.

  4. Kiberxavfsizlik strukturasi ko‘rsatmalar va protseduralar to‘plamidir, kiberxavfsizlik siyosati esa tashkilot tomonidan amalga oshiriladigan jismoniy xavfsizlik choralaridir.

92-savol.[2]
Nolinchi kunlik ekspluatatsiya (zero-day exploit) nima? variantlar:

  1. Jabrlanuvchining operatsion tizimidagi zaiflikdan foydalanadigan ekspluatatsiya

  2. Dasturiy ta'minot sotuvchisi tuzatgan dasturiy ta'minotdagi zaiflikdan foydalanadigan ekspluatatsiya.

  3. Apparatdagi zaiflikdan foydalanadigan ekspluatatsiya

  4. Dasturiy ta'minot sotuvchisi bilmaydigan dasturiy ta'minotdagi zaiflikdan foydalanadigan ekspluatatsiya.

93-savol.[3]
Smartscreen filtrining maqsadi nima? variantlar:

  1. Internetdan foydalanishda fishing va zararli dastur hujumlaridan himoya qilish.

  2. Fayl va papkalarni shifrlash uchun.

  3. Tizim ish faoliyatini optimallashtirish.

  4. Parollarni saqlash va boshqarish uchun.

94-savol.[1] Keylogger nima? variantlar:

  1. Zararli dasturlarni aniqlaydigan va yo‘q qiladigan virusga qarshi dastur turi.

  2. Foydalanuvchi klaviaturada yozadigan hamma narsani, shu jumladan parollar va boshqa maxfiy ma’lumotlarni yozib oladigan josuslik dasturi.

  3. Maxfiy ma’lumotlarni himoya qiluvchi shifrlash dasturining bir turi.

  4. Internet ish faoliyatini optimallashtiradigan Web-brauzer turi.

95-savol.[2]
Qonuniy dastur sifatida namoyon bo‘ladigan va foydalanuvchilarni uni yuklab olish va o‘rnatishga aldab undaydigan zararli dastur turi qanday nomlanadi? variantlar: A) Reklama dasturi

  1. Troyan

  2. Rootkit

  3. Ransomware

96-savol.[3]
Nollinchi kunlik ekspluatatsiya nima?
variantlar:

  1. Keraksiz reklamalarni ko‘rsatadigan yoki foydalanuvchilarni zararli Websaytlarga yo‘naltiruvchi zararli dastur turi.

  2. Sotuvchi yoki ishlab chiquvchiga noma’lum bo‘lgan dasturiy ta’minot yoki apparatdagi zaiflikdan foydalanadigan, himoya qilishni qiyinlashtiradigan hujum. C) Jabrlanuvchining fayllarini shifrlaydigan va shifrni ochish kaliti evaziga to‘lov talab qiladigan zararli dastur turi.

D) Foydalanuvchilarni kirish ma’lumotlari yoki kredit karta raqamlari kabi mahfiy ma’lumotlarni taqdim etishda aldash uchun elektron pochta yoki boshqa aloqa shakllaridan foydalanadigan ijtimoiy muhandislik hujumi turi.
97-savol.[1]
Kiberxavfsizlik bu…?
variantlar:

  1. Tizim tarmoqlaridagi lokal va global viruslar fayllardan himoyalash

  2. Tizim tarmoqlarini zararli viruslar va fayllardan himoya qilish.

  3. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir D) Dasturiy ilovalarni himoyalash va saqlash

98-savol.[1]
Quyidagilardan qaysi biri zararli dastur hujumi turi emas?
variantlar:

  1. Troyan hujumi

  2. Fishing hujumi

  3. Ransomware hujumi

  4. Virus hujumi

99-savol.[1]
Windows xavfsizlik devorining asosiy tushunchasi nima? variantlar:

  1. Tizim ish faoliyatini optimallashtirish.

  2. Fayl va papkalarni shifrlash.

  3. Parollarni saqlash va boshqarish uchun.

  4. Kiruvchi va chiquvchi tarmoq trafigini kuzatish va nazorat qilish.

100-savol.[1]
Zararli dasturlarning har xil turlari qaysi javobda to’g’ri ko’rsatilgan?
variantlar:

  1. Virus, troyan, worm, ransomware, rootkit

  2. Spyware, ransomware, virus, rootkit, rasowere.

  1. Adware, firewall, backdoor zararli dasturlari.

  2. Troyan, worm, firewall, vpn, adware.

101-savol.[2]
Kirishni tekshirish va tozalash (sanitarizatsiya)dan maqsad nima?
variantlar:

  1. Foydalanuvchilarning noto‘g‘ri shakllarni topshirishlarini oldini olish

  2. Foydalanuvchilarning Web-saytga zararli skriptlarni kiritishining oldini olish

  3. Foydalanuvchilarning boshqa foydalanuvchilarning ma’lumotlariga kirishini oldini olish

  4. Foydalanuvchilarning Web-saytning cheklangan joylariga kirishini oldini olish

102-savol.[1]
MITM hujumi nima? variantlar:

  1. Shaxsiy ma’lumotlarni oshkor qilish yoki ularning manfaatlariga mos kelmaydigan harakatlarni amalga oshirish uchun aldash uchun psixologik manipulyatsiyadan foydalanish.

  2. Ikki tomon o‘rtasidagi aloqani optimallashtirishga urinish.

  3. Tajovuzkor ikki tomon o‘rtasidagi aloqani tinglash yoki manipulyatsiya qilish uchun aloqani to‘xtatadigan hujum.

  4. Kompyuter tizimlari yoki tarmoqlarini zararli maqsadlarda ishlatish yoki buzishga urinish.

103-savol.[1]
Intrusionni aniqlash tizimi (IDS) nimadan iborat?
variantlar:

  1. Tarmoq tugunlarini zaifliklar uchun skanerlash.

  2. Ma’lumotlarni tarmoq orqali uzatishdan oldin shifrlash uchun ishlatiladigan apparatga asoslangan qurilma.

  3. Ma’lum zararli ip manzillardan kiruvchi trafikni bloklash.

  4. Tarmoq trafigini ruxsatsiz kirish yoki zararli harakatlar mavjudligini kuzatish.

104-savol.[2]
Kiberhujum bu… variantlar:

  1. Kompyuter tizimlari yoki tarmoqlarini zararli maqsadlarda ishlatish yoki buzishga huquqiy urinish.

  2. Kompyuter tizimlari yoki tarmoqlaridan zararli maqsadlarda foydalanish va buzg‘unchilikni amalga oshirish.

  3. Kompyuter tizimlari yoki tarmoqlarini optimallashtirishni buzishga urinish.

  4. Kiber atakaning bir turi bo‘lib faqat zararli dasturlardan foydalangan holda faqat tarmoq orqali amalga oshiriladigan kiber jinoyat.

105-savol.[2]
Windows yangilanishining maqsadi nima? variantlar:

  1. Windows uchun eng so‘nggi yangilanishlar va xavfsizlik yamoqlarini yuklab olish va o‘rnatish.

  2. Kiruvchi va chiquvchi tarmoq trafigini nazorat qilish.

  3. To’g’ri javob berilmagan

  4. Qurilmadagi fayllar va boshqa ma’lumotlarni shifrlash uchun.

106-savol.[2]
Ma’lumotlar maxfiyligi qoidalari va ma’lumotlarni himoya qilish qoidalari o‘rtasidagi farq nima? variantlar:

  1. Ma’lumotlar maxfiyligi qoidalari va ma’lumotlarni himoya qilish qoidalari o‘rtasida farq yo‘q.

  2. Ma’lumotlar maxfiyligi qoidalari va ma’lumotlarni himoya qilish qoidalari birbirini almashtiradigan atamalardir.

  3. Ma’lumotlar maxfiyligi qoidalari tashkilot ma’lumotlarini kibertahdidlardan himoya qilishga qaratilgan bo‘lsa, ma’lumotlarni himoya qilish qoidalari esa shaxsning shaxsiy ma’lumotlarini himoya qilishga qaratilgan.

  4. Ma’lumotlar maxfiyligi qoidalari shaxsning shaxsiy ma’lumotlarini himoya qilishga qaratilgan bo‘lsa, ma’lumotlarni himoya qilish qoidalari tashkilot ma’lumotlarini kiber tahdidlardan himoya qilishga qaratilgan.

107-savol.[1]
Kiberxavfsizlik strukturasi va siyosati o‘rtasida qanday bog‘liqlik bor? variantlar:

  1. Kiberxavfsizlik strukturasi va siyosati kiberxavfsizlikka kompleks va integratsiyalashgan yondashuvni ta’minlash orqali tashkilotning raqamli aktivlarini himoya qilish uchun birgalikda ishlaydi.

  2. Kiberxavfsizlik strukturasi va siyosati kiberxavfsizlikka kompleks va integratsiyalashgan yondashuvni ta’minlash orqali tashkilotning raqamli aktivlarini himoya qilish uchun alohida ishlaydi.

  3. Kiberxavfsizlik strukturasi va siyosati bir-biri bilan bog‘liq emas va tashkilotning kiberxavfsizligiga ta’sir qilmaydi.

  4. Kiberxavfsizlik strukturasi va siyosati bir-biriga aloqador emas.

108-savol.[2]
Reflected XSS hujumi nima? variantlar:

  1. Reflected XSS hujumi - bu tajovuzkor Web-ilova tomonidan saqlanadigan va zararlangan sahifaga tashrif buyurgan foydalanuvchilar tomonidan amalga oshiriladigan zararli kodni kiritadigan hujum.

  2. Reflected XSS hujumi - bu tajovuzkor zaif Web-ilovaga zararli kodni kiritadigan hujum bo‘lib, u keyinchalik foydalanuvchining brauzerida aks ettirilib, kodni bajaradi.

  3. To’g’ri javob berilmagan

  4. Reflected XSS hujumi - bu tajovuzkor elektron pochta orqali foydalanuvchining brauzeriga zararli kodni yuboradigan hujum.

109-savol.[1]
Quyidagilardan qaysi biri xavfsizlik devori turiga kirmaydi?
variantlar:

  1. Uskuna xavfsizlik devori

  2. Dasturiy xavfsizlik devori

  3. Bulutli xavfsizlik devori

  4. Tarmoq xavfsizlik devori

110-savol.[1]
Troyan bu… variantlar:

  1. Troyan - bu tarmoq xavfsizligi uchun foydalaniladigan dasturiy ta’minot sifatida yashiradigan zararli dastur turi.

  2. Troyan - bu foydalanuvchilarni aldash uchun uni o‘rnatish uchun o‘zini qonuniy dasturiy ta’minot sifatida yashiradigan zararli dastur turi.

  3. Troyan - bu foydalanuvchilarga yordam maqsadida uni o‘rnatish uchun o‘zini qonuniy dasturiy ta’minot sifatida yashiradigan zararli dastur turi.

  4. Troyan - kompyuterni optimallashtirish uchun foydalaniladigan zararli dastur bo‘lib, dastlab troyan oti sifatida tanilgan.

111-savol.[1]
Kiberxavfsizlik bu…?
variantlar:

  1. Dasturiy ilovalarni himoyalash va saqlash

  2. Tizim tarmoqlaridagi lokal va global viruslar fayllardan himoyalash

  3. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir

  4. Tizim tarmoqlarini zararli viruslar va fayllardan himoya qilish.

112-savol.[2]
Zeroday hujum turi bu… variantlar:

  1. Tajovuzkor ma’lumotlarni o‘g‘irlash uchun ikki tomon o‘rtasidagi aloqani to‘xtatadigan hujum

  2. Tajovuzkor maxfiy ma’lumotlarga kirish uchun qurbonning kompyuteriga zararli dasturni yuboradigan hujum.

  3. Jabrlanuvchining kompyuteri yoki fayllarini blokirovka qiluvchi, to‘lov to‘lanmaguncha kirishni taqiqlovchi zararli dastur turi. U ko‘pincha huquqni muhofaza qilish organlari yoki davlat idoralari sifatida niqoblanadi

  4. Tizim yoki dasturiy ta’minotda to‘liq himoya tizimi ishlab chiqilishidan ilgari amalga oshiriladigan hujum turi

113-savol.[2]
Nolinchi kunlik ekspluatatsiya nima? variantlar:

  1. Dasturiy ta'minot ishlab chiqaruvchisi bilmaydigan dasturiy ta'minotdagi zaiflikdan foydalanadigan ekspluatatsiya.

  2. Dasturiy ta'minot sotuvchisi tuzatgan dasturiy ta'minotdagi zaiflikdan foydalanadigan ekspluatatsiya.

  3. Apparatdagi zaiflikdan foydalanadigan ekspluatatsiya.

  4. Jabrlanuvchining operatsion tizimidagi zaiflikdan foydalanadigan ekspluatatsiya.

114-savol.[3]
Zararli dasturlarning uchta asosiy turi nima? variantlar:

  1. Adware, soldit va Spam.

  2. Virus, troyan, Worm.

  3. Xavfsizlik devori, josuslik dasturi va to‘lov dasturi.

  4. Adware, wromnet va Botnet.

115-savol.[1]
Wormning asosiy hususiyati?
variantlar:

  1. Foydalanuvchi aralashuvisiz tarmoqlar yoki qurilmalar orqali o‘z-o‘zidan takrorlanishi va tarqalishi mumkin bo‘lgan zararli dastur turi.

  2. Josuslik, malwere, Worm, troyan, ransomware, josuslik dasturlari, reklama dasturlari va boshqalar.

  3. Kompyuter tizimlari, tarmoqlari yoki qurilmalariga kirib borishi yoki zarar yetkazishi mumkin bo‘lgan zararli apparat turi.

  4. Kompyuter tizimlari, tarmoqlari yoki qurilmalarini yaxshilashga qodir dasturiy ta’minot turi.

116-savol.[1]
Virus va worm o‘rtasidagi asosiy farq nima?
variantlar:

  1. Virus faqat bajariladigan fayllarni, worm esa har qanday fayl turini yuqtirishi mumkin.

  2. Virus yuqtirish uchun xost dasturini talab qiladi, worm esa tarmoq orqali tarqaladigan mustaqil dasturdir.

  3. Virus elektron pochta ilovasi orqali, worm esa xodimlar, pudratchilar yoki ishonchli hamkorlar kabi tashkilot tizimlari yoki ma’lumotlariga qonuniy kirish huquqiga ega bo‘lgan shaxslar orqali tarqaladi.

  4. Virus tarmoq orqali tarqaladi, worm esa yuqtirish uchun xost dasturini talab qiladi.

117-savol.[3]
Kiberxavfsizlik strukturasi va siyosatini birlashtirishdan maqsad nima? variantlar:

  1. Jismoniy xavfsizlik siyosatini kiberxavfsizlik siyosati bilan birlashtirish orqali kiberhujumlarning oldini olish

  2. Tashkilot ichidagi kiberxavfsizlik xarajatlarini kamaytirish

  3. Faqat tashkilot sanoatiga tegishli kiberxavfsizlik siyosatlarini birlashtirish

  4. Tashkilotda keng qamrovli va samarali kiberxavfsizlik dasturi mavjudligini ta’minlash

118-savol.[2]
Kontent xavfsizligi bu … variantlar:

  1. Mijoz va server o‘rtasida yuborilgan ma’lumotlarni shifrlash mexanizmi

  2. Web-saytdagi foydalanuvchilarni autentifikatsiya qilish mexanizmi

  3. Web-sahifa qaysi resurslarni yuklashga ruxsat berilishini belgilaydigan qoidalar to‘plamini qo‘llash mexanizmi

  4. Web-saytga qo‘pol kuch hujumlarining oldini olish mexanizmi

119-savol.[2]
Troyan qanday vazifani bajaradi nima? variantlar:

  1. Kompyuter tizimlari, tarmoqlari yoki qurilmalarini yaxshilashga qodir dasturiy ta’minot turi.

  2. Kompyuter tizimlari, tarmoqlari yoki qurilmalarini buzishga qodir, kirib borishi yoki zarar yetkazishi mumkin bo‘lgan zararli apparat turi.

  3. Kompyuter tizimlari, tarmoqlari yoki qurilmalariga ruxsatsiz kirish yoki nazorat qilish imkonini beruvchi, foydalanuvchilarni uni o‘rnatish yoki ishga tushirishda aldash uchun o‘zini qonuniy dasturini ishga tushiruvchi zararli operatsion tizim turi.

  4. Tajovuzkorlarga tizimlar yoki tarmoqlarga ruxsatsiz kirish yoki nazorat qilish imkonini beruvchi, foydalanuvchilarni uni o‘rnatish yoki ishga tushirishda aldash uchun o‘zini qonuniy dasturiy ta’minot sifatida yashiradigan zararli dastur turi.

120-savol.[2]
Kengaytirilgan doimiy tahdid bu… variantlar:

  1. Tarmoq bo‘ylab tez tarqaladigan zararli dastur turi.

  2. Shaxsiy ma’lumotlarni oshkor qilish, harakatlarni amalga oshirish yoki ruxsatsiz kirish huquqini berish uchun ularni aldash uchun psixologik taktikalar orqali manipulyatsiya qilish.

  3. Aniq bir shaxs yoki tashkilotga uzoq muddatli, maqsadli hujumni o‘z ichiga olgan kiberhujum turi.

  4. Yuqori martabali rahbarlarni nishonga oladigan hujumi turi.

121-savol.[3]
Worm qanday paydo bo‘ladi? variantlar:

  1. Worm elektron pochta ilovasi yoki zararli Web-saytdan yuklab olish shaklida paydo bo‘lishi mumkin.

  2. Worm apparat qurilmasi ko`rinishida paydo bo`lishi mumkin.

  3. Worm xabar yoki elektron pochta ilovasi ko‘rinishida paydo bo‘lishi mumkin.

  4. Worm qonuniy dasturiy ta’minot shaklida paydo bo‘lishi mumkin.

122-savol.[3]
Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi?
variantlar:

  1. Axborot himoyasi

  2. Natijaviylik

  3. Konsepsiya

  4. Axborot maxfiyligi

123-savol.[2]
Axborot himoyasi nima? variantlar:

  1. O‘z ma’lumotlariga berilgan status bo‘lib, uning talab etiladigan himoya darajasini belgilaydi

  2. Axborot xavfsizligining muhim jihatlarini ta’minlashga yo‘naltirilgan tadbirlar majmuidir

  3. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va mazmunini saqlash xususiyati tushuniladi

  4. Foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari

124-savol.[3]
Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi? variantlar:

  1. 3-bosqich

  2. 2-bosqich

  3. 1-bosqich

  4. 4-bosqich

125-savol.[1]
Troyan nima vazifani bajaradi?
variantlar:

  1. Troyan - buzg‘unchilar DNS (domen nomlari tizimi) sozlamalarini buzish yoki buzilgan tizimlardagi xost fayllarini o‘zgartirish orqali foydalanuvchilarni soxta Web-saytlarga yo‘naltiradi.

  2. Troyan - bu qonuniy dasturiy ta’minot bo‘lib ko‘rinadigan, lekin o‘rnatilgandan so‘ng u kompyuter tizimida zararli harakatlarni amalga oshirishi mumkin bo‘lgan zararli dastur turi.

  3. Troyan - maxfiy ma’lumotlarni to‘plash uchun tarmoq aloqalari yoki ovozli suhbatlarni ruxsatsiz ushlash va kuzatish.

  4. Troyan - bu kompyuter foydalanuvchilari faoliyatini nazorat qilish uchun foydalaniladigan dastur turi.

126-savol.[1] XSS nima? variantlar:

  1. To‘g‘ri javob yo‘q

  2. Saytlararo skript yaratish

  3. C) Saytlararo server

D) Protokollararo xavfsizlik
127-savol.[1]
Kiberxavfsizlikda identifikatsiya va kirishni boshqarish nima? variantlar:

  1. Xodimlarni kiberxavfsizlik risklarini boshqarish va yumshatish uchun o‘qitish va o‘qitish jarayoni.

  2. Foydalanuvchi identifikatorlarini boshqarish va tashkilotning raqamli vositalari va resurslariga kirishni nazorat qilish jarayoni.

  3. Kiberxavfsizlik xatarlarini boshqarish va kamaytirish uchun dasturiy ilovalar va tizimlarni ishlab chiqish va joriy etish jarayoni.

  4. Kiberxavfsizlik risklarini boshqarish va kamaytirish uchun tizimlar va tarmoqlarni tekshirish va monitoring qilish jarayoni.

128-savol.[1]
Buferni to‘ldirish hujumi nima?
variantlar:

  1. Dasturiy ta’minot yoki tizimlardagi zaiflikdan foydalanib, buferni o‘zi bardosh bera oladiganidan ko‘proq ma’lumot bilan to‘ldirish orqali hujum.

  2. Noqonuniy manbadan kelgan tarmoq yoki tizimdan maxfiy ma’lumotlarni o‘g‘irlaydigan hujum.

  3. Tarmoq yoki tizimlardagi zaiflikdan foydalanib, buferni o‘zi bardosh bera oladigan ma’lumot bilan to‘ldirish orqali hujum. D) Tarmoq yoki tizimni buzuvchi hujum.

129-savol.[1]
Zararli dastur hujumining maqsadi nima?
variantlar:

  1. Kompyuter tizimi yoki tarmog‘iga zarar yetkazish, buzish yoki ruxsatsiz kirishni qo‘lga kiritish.

  2. Kompyuter tizimi yoki tarmoq ish faoliyatini optimallashtirish.

  3. Kompyuter tizimini yoki tarmoqni tashqi tahdidlardan himoya qilish.

  4. Kompyuter tizimi yoki tarmog‘ining o‘tkazish qobiliyatini oshirish uchun.

130-savol.[2]
Kirishni tekshirish va tozalash nima?
variantlar:

  1. Foydalanuvchi ma’lumotlari xavfsiz saqlanishini ta’minlash uchun foydalaniladigan texnikalar

  2. Foydalanuvchi kiritgan ma’lumotlarni tez va samarali qayta ishlashni ta’minlash uchun foydalaniladigan texnikalar

  3. To‘g‘ri javob yo‘q

  4. Foydalanuvchi kiritishi xavfsiz va zararli kodni o‘z ichiga olmasligini ta’minlash uchun foydalaniladigan usullar

131-savol.[1]
Windowsda masofaviy boshqaruv nima? variantlar:

  1. Windows qurilmalarini uzoq joydan boshqarish imkoniyati.

  2. Antivirus dasturi.

  3. Fayllarni uzatish protokoli.

  4. Bulutli saqlash xizmati.

132-savol.[2]
Rootkitning maqsadi nima?
variantlar:

  1. Kompyuter tizimidagi maxfiy ma’lumotlarni shifrlash uchun

  2. Kompyuter tizimiga ruxsatsiz kirish va aniqlashdan yashirinish

  3. Kompyuter tizimini zararli dastur hujumlaridan himoya qilish

  4. Kompyuter tizimining ishlashini yaxshilash

133-savol.[2]
Kiberxavfsizlikdan xabardorlik va trening vazifasi nima?
variantlar:

  1. Tashkilotning tavakkalchilik va muvofiqlik harakatlarini boshqarish jarayoni.

  2. Xodimlarga kibertahdidlarni tanib olish va ularga javob berish bo‘yicha o‘qitish jarayoni.

  3. Tashkilot uchun kiberxavfsizlik siyosatini ishlab chiqish jarayoni.

  4. Tashkilotning raqamli infrastrukturasini monitoring qilish va xavfsizlik bilan bog‘liq hodisalarga javob berish jarayoni.

134-savol.[2]
XSS hujumda mijoz tomoni shablonini kiritish hujumi bu … variantlar:

  1. Foydalanuvchilarning hisob ma’lumotlarini o‘g‘irlash uchun soxta Web-saytga yo‘naltirishni o‘z ichiga olgan hujum turi

  2. Web-saytning server tomonidagi skriptlarga zararli shablonlarni kiritishni o‘z ichiga olgan hujum turi

  3. Web-saytning DOMdagi zaifliklardan foydalanishni o‘z ichiga olgan hujum turi

  4. Web-saytning mijoz tomonidagi skriptlariga zararli shablonlarni kiritishni o‘z ichiga olgan hujum turi

135-savol.[2] Bitlocker nima?
variantlar:

  1. Bitta mashinada bir nechta operatsion tizimlarni ishga tushirish uchun ishlatiladigan virtualizatsiya texnologiyasi

  2. Microsoft tomonidan ishlab chiqilgan masofaviy ish stolini boshqarish vositasi

  3. Windows qurilmalariga xos bo‘lgan to‘liq hajmli shifrlash dasturi

  4. Microsoft tomonidan ishlab chiqilgan bulutga asoslangan saqlash yechimi

136-savol.[2]
Ransomware nima? variantlar:

  1. Zararli dasturlarni tarqatuvchi zararli dastur turi

  2. Jabrlanuvchining fayllarini shifrlaydigan va ularning shifrini ochish uchun to'lovni talab qiluvchi zararli dastur turi.

  3. Jabrlanuvchining pullarini o'g'irlaydigan zararli dastur turi

  4. Jabrlanuvchining kompyuteriga zarar yetkazuvchi zararli dastur turi

137-savol.[1]
Web ilovada ishonch munosabatlari qanday? variantlar:

  1. Web-ilova va server o‘rtasidagi munosabat.

  2. Web-ilova va operatsion tizim o‘rtasidagi munosabat.

  3. Foydalanuvchi va Web-ilova o‘rtasidagi munosabat.

  4. Foydalanuvchi va Web-brauzer o‘rtasidagi munosabat.

138-savol.[1]
Zararli dastur hujumining mumkin bo‘lgan oqibatlari qanday? variantlar:

  1. Tizim unumdorligini oshirish, xavfsizlikni yaxshilash, foydalanuvchi tajribasini yaxshilash

  2. Daromadning ortishi, mijozlarning qoniqish darajasini oshirish, bozor ulushini oshirish

  3. Ma’lumotlarni o‘g‘irlash, shaxsiy hayotni yo‘qotish, moliyaviy yo‘qotish, tizimning shikastlanishi

  4. Kengaytirilgan tizim funksionalligi, yaxshi hamkorlik, yanada samarali ish oqimlari

139-savol.[3]
Birlashmaga asoslangan SQL injection hujum bu… variantlar:

  1. Ikki yoki undan ortiq jadvallarni birlashtirish uchun SQLda join operatoridan foydalanadigan hujum.

  2. Jadvaldagi ma’lumotlarni o‘zgartirish uchun SQLda set operatoridan foydalanadigan hujum.

  3. Jadvalga zararli ma’lumotlarni kiritish uchun SQLda insert operatoridan foydalanadigan hujum.

  4. Ikki yoki undan ortiq select operatori natijalarini birlashtirish uchun SQLda union operatoridan foydalanadigan hujum.

140-savol.[1]
Kiberxavfsizlik auditining maqsadi nima? variantlar:

  1. Tashkilot uchun kiberxavfsizlik siyosatini ishlab chiqish.

  2. Xodimlarni kibertahdidlarni aniqlash va ularga javob berish usullarini o‘rgatish.

  3. Tashkilotning tavakkalchilik va muvofiqlik harakatlarini boshqarish.

  4. Tashkilotning kiberxavfsizlik dasturining samaradorligi va muvofiqligini baholash.

141-savol.[3]
Backdoor zararli dasturi nima?
variantlar:

  1. Backdoor zararli dasturlari - xabar yoki elektron pochta ilovasi ko‘rinishida paydo bo‘lishi mumkin.

  2. Backdoor zararli dasturlari - fayllarni shifrlaydigan va ularni chiqarish uchun to‘lov talab qiladigan zararli dastur turi.

  3. Backdoor zararli dasturlari - o‘zini ko‘paytirishi va boshqa kompyuterlarga tarqalishi mumkin bo‘lgan zararli dastur turi.

  4. Backdoor zararli dasturlari kompyuter tizimiga ruxsatsiz kirishni ta’minlaydigan zararli dastur turidir.

142-savol.[2]
Azure xavfsizlik markazi bu … variantlar:

  1. Windows qurilmasida ilovalarning ishlashini cheklovchi xususiyat

  2. Bitta mashinada bir nechta operatsion tizimlarni ishga tushirish uchun ishlatiladigan virtualizatsiya texnologiyasi

  3. Windows muhitida foydalanuvchi hisoblarini boshqarish vositasi

  4. Microsoft tomonidan ishlab chiqilgan bulutga asoslangan xavfsizlik yechimi

143-savol.[3] Trigger nima? variantlar:

  1. Hodisaga javoban bajariladigan saqlanadigan protseduraning maxsus turi.

  2. So‘rovlar bajarilishini tezlashtirish uchun foydalaniladigan ma’lumotlar bazasi indeksining turi.

  3. Ikki jadvalni birlashtirish uchun foydalaniladigan ma’lumotlar bazasi so‘rovi turi.

  4. Foydalanuvchi hisob ma’lumotlarini saqlash uchun foydalaniladigan ma’lumotlar bazasi jadvali turi.

144-savol.[3]
Windows defender vazifasi nima? variantlar:

  1. Windowsda fayllarni uzatish protokoli.

  2. Windowsda Azure va gibrid muhitlar uchun bulutga asoslangan xavfsizlikni boshqarish tizimi.

  3. Windows qurilmalari uchun o‘rnatilgan antivirus va antimalware dasturi.

  4. Windows tizim fayllariga kiritilgan o‘zgarishlarni kuzatish vositasi.

145-savol.[2]
XSS hujumlarida ishlatiladigan umumiy foydali yuklar qanday?
variantlar:

  1. Foydalanuvchi brauzeri tomonidan bajarilishi mumkin bo‘lgan javascript kodi.

  2. Ma’lumotlar bazasidan ma’lumotlarni olish uchun ishlatilishi mumkin bo‘lgan SQL injection buyruqlari.

  3. Yuklab olish va foydalanuvchi tizimiga o‘rnatish mumkin bo‘lgan zararli dastur.

  4. Maxfiy ma’lumotlarni shifrlash uchun ishlatilishi mumkin bo‘lgan shifrlash kalitlari.

146-savol.[1]
Axborot xavfsizligidagi hujumlar nechta turga bo’linadi? variantlar:

  1. 4

  2. 5

  3. 2

  4. 3

147-savol.[1]
Fishing bu… variantlar:

  1. Parollar yoki kredit karta raqamlari kabi mahfiy ma’lumotlarni berish uchun odamlarni aldashga urinish.

  2. Buzg‘unchilar boshqa foydalanuvchilar tomonidan ko‘riladigan Websahifalarga zararli skriptlarni kiritadilar, bu ularga ma’lumotlarni o‘g‘irlash, foydalanuvchi seanslarini boshqarish yoki qo‘shimcha zararli dasturlarni etkazib berish imkonini beradi.

  3. To‘lov to‘lanmaguncha kompyuter yoki uning fayllarini bloklaydigan zararli dastur turi.

  4. Foydalanuvchining Web-brauzerini boshqaruvchi va keraksiz reklamalarni ko‘rsatadigan zararli dastur turi.

148-savol.[1]
Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud? variantlar: A) 10 ta

  1. 15 ta

  2. 12 ta

  3. 8 ta

149-savol.[1]
CSRF hujumlari qanday ishlaydi?
variantlar:

  1. Web-sayt ma’lumotlar bazasidan to‘g‘ridan-to‘g‘ri foydalanish orqali.

  2. Foydalanuvchini hozirda autentifikatsiya qilingan Web-saytda biror amalni bajarishga aldash orqali, odatda maxsus tayyorlangan havola yoki shaklni yuborish orqali.

  3. Foydalanuvchini aldab, kompyuteriga zararli dasturlarni o‘rnatish orqali.

  4. Web-saytga kirish sahifasini zararli havolani bosish orqali foydalanuvchini tajovuzkorning hisobiga bilmagan holda so‘rov yuborishga majburlash.

150-savol.[2]
XSS hujumining ta’rifi nima?
variantlar:

  1. XSS - tranzit paytida foydalanuvchi ma’lumotlarini shifrlaydigan hujum turi.

  2. XSS - bu tajovuzkorlarga boshqa foydalanuvchilar tomonidan ko‘riladigan

Web-sahifalarga zararli kodni kiritish imkonini beruvchi xavfsizlik zaifligining bir turi.

  1. XSS - server tarafidagi zaifliklardan foydalanishga qaratilgan hujum turi.

  2. XSS - bu brauzer zaifliklari orqali foydalanuvchining shaxsiy ma’lumotlarini o‘g‘irlaydigan kiberhujum turi.

151-savol.[1]
Tarmoq hujumlariga qaysilar kiradi?
variantlar: A) Sniffe

  1. Phishing

  2. DDOS

  3. DOS

152-savol.[1]
Kiberjinoyatlarga qarshi kurashda qanday asosiy muammolar mavjud? variantlar:

  1. Jinoyatchilarni aniqlashning qiyinligi, jinoyatning global tabiati, texnologik o‘zgarishlarning tez sur’ati.

  2. Jinoyatchilarni aniqlashning qulayligi, jinoyatning mahalliy xususiyati, texnologik o‘zgarishlarning sekinligi.

  3. Jabrlanuvchilarni aniqlashning qiyinligi, jinoyatning global tabiati, texnologik o‘zgarishlarning tez sur’ati;

  4. Jabrlanuvchilarni aniqlashning qulayligi, jinoyatning mahalliy xususiyati, texnologik o‘zgarishlarning tez sur’ati.

153-savol.[3]
Xatoga asoslangan SQL injection hujumi nima?
variantlar:

  1. Jadvaldagi ma’lumotlarni o‘zgartirish uchun SQL da update operatoridan foydalanadigan hujum

  2. Jadvalga zararli ma’lumotlarni kiritish uchun SQLda insert operatoridan foydalanadigan hujum.

  3. Maxfiy ma’lumotlarni olish uchun SQLda select operatoridan foydalanadigan hujum

  4. Ma’lumot olish uchun ma’lumotlar bazasi tomonidan yaratilgan xato xabarlaridan foydalanadigan hujum

154-savol.[3]
Doimiy va seans cookie o‘rtasidagi farq nima?
variantlar:

  1. Doimiy cookie serverda saqlanadi, seans cookie esa foydalanuvchi kompyuterida saqlanadi.

  2. Doimiy cookie-fayl shifrlangan, seans cookiesi esa shifrlanmagan.

  3. Doimiy cookie foydalanuvchi kompyuterida cheksiz muddatga saqlanadi, seans cookie esa foydalanuvchi brauzerini yopganda o‘chiriladi.

  4. Doimiy cookie barcha domenlarga yuboriladi, seans cookie esa faqat uni o‘rnatgan domenga yuboriladi.

155-savol.[1]
Kiberhujumlarning umumiy maqsadi nima? variantlar:

  1. Maxfiy ma’lumotlarga ruxsatsiz kirish

  2. Xavfsizlik zaifliklarini tuzatish uchun tarmoqlari yoki qurilmalariga kirib borishi yoki zarar yetkazish

  3. Foydalanuvchi tajribasini yaxshilash uchun

  4. Tizim ish faoliyatini buzish, kompyuter tizimlari, tarmoqlari yoki qurilmalariga kirib borishi yoki zarar yetkazishi mumkin bo‘lgan zararli apparat turi.

156-savol.[1]
Kiberxavfsizlikda tahdid turlari?
variantlar:

  1. Internet, fishing dastur, zararli dasturlar.

  2. Kelayotgan xatlar, dasturlar, fishing.

  3. Zararli dasturlar, ijtimoiy muhandislik, fishing dasturi.

  4. G‘arazli foydalanuvchilar, ijtimoiy injineriya.

157-savol.[2]
XSS hujumining ta’siri qanday?
variantlar:

  1. Bu serverning ishdan chiqishiga olib kelishi va xizmatni rad etishga olib kelishi mumkin.

  2. Bu faqat Web-ilovaning server tomoniga ta’sir qilishi mumkin, mijoz tomoniga emas.

  3. Bu murakkab, maqsadli hujumlar, odatda yaxshi moliyalashtirilgan va yuqori malakali raqiblar tomonidan uzoq vaqt davomida amalga oshiriladi.

  4. Bu maxfiy ma’lumotlarning o‘g‘irlanishiga, Web-sahifalarning buzilishiga va zararli dasturlarning tarqalishiga olib kelishi mumkin.

158-savol.[3]
Spyware qanday dastur nima? variantlar:

  1. Spyware dastur – bu foydalanuvchining roziligisiz uning faoliyati haqida ma’lumot to‘plash uchun mo‘ljallangan zararli dastur turi.

  2. Spyware - Buzg‘unchilar dasturiy ta’minot ishlab chiqaruvchisiga noma’lum bo‘lgan dasturiy ta’minotdagi zaifliklardan foydalanadilar, ruxsatsiz kirishga erishadilar yoki yamoq yoki tuzatish mavjud bo‘lgunga qadar zararli harakatlarni amalga oshiradilar.

  3. Spyware - bu jabrlanuvchining kompyuteri yoki fayllarini blokirovka qiluvchi, to'lov to'lanmaguncha kirishni taqiqlovchi zararli dastur turi.

  4. Spyware - Muvaffaqiyatga erishish imkoniyatini oshirish uchun shaxsiylashtirilgan va moslashtirilgan xabarlardan foydalangan holda aniq shaxslar yoki tashkilotlarga qaratilgan fishingning maqsadli shakli.

159-savol.[2]
XSS hujumlarida qanday umumiy foydali yuklar ishlatiladi? variantlar:

  1. Matnli xabarlar, rasmlar va videolar.

  2. Foydalanuvchi nomlari, parollar va elektron pochta manzillari.

  3. Skript teglari, frame teglari va voqea ishlov beruvchilari.

  4. Http sarlavhalari, holat kodlari va cookie fayllari.

160-savol.[1]
Kiberxavfsizlik strukturasida boshqaruvning roli qanday? variantlar:

  1. Tashkilotning moliyaviy resurslarini boshqarish.

  2. Kiberxavfsizlik strukturasi kiberxavfsizlik siyosatini amalga oshirish bo‘yicha ko‘rsatmalar beradi.

  3. Kiberxavfsizlik operatsiyalari uchun yo‘nalish va nazoratni ta’minlash.

  4. Tashkiliy jarayonlarni tartibga solish.

161-savol.[1]
Kiberxavfsizlik arxitekturasi bilan bog‘liq tartibga rioya qilishning maqsadi nima? variantlar:

  1. Xodimlarning mehnat unumdorligini nazorat qilish

  2. Tashkilotning kiberxavfsizlik arxitekturasi ma’lumotlarni himoya qilish qoidalariga mos kelishini ta’minlash

  3. C) Tashkilotning kiberxavfsizlik arxitekturasi va xodimlarni o‘qitish bilan bog‘liq qoidalariga mos kelishini ta’minlash

D) Kompaniyaning brending strategiyasini ishlab chiqish
162-savol.[1]
Kiberxavfsizlikda xavfsizlikka rioya qilish nima?
variantlar:

  1. Kiberxavfsizlik xatarlarini boshqarish va kamaytirish uchun dasturiy ilovalar va tizimlarni ishlab chiqish va joriy etish jarayoni.

  2. Tashkilotning kiberxavfsizlik siyosati, protseduralari va amaliyotlari tartibga soluvchi talablar va sanoat standartlariga muvofiqligini ta’minlash jarayoni.

  3. Kiberxavfsizlik risklarini boshqarish va kamaytirish uchun tizimlar va tarmoqlarni tekshirish va monitoring qilish jarayoni.

  4. Xodimlarni kiberxavfsizlik risklarini boshqarish va yumshatish uchun o‘qitish va o‘qitish jarayoni.

163-savol.[3]
Quyidagilardan qaysi biri windows defenderni sozlash tegishli emas? variantlar:

  1. Real vaqtda himoyani sozlash

  2. Xotirada mavjud fayllarni himoya qilish uchun smartscreen sozlamalariga kirish

  3. Bulutga asoslangan himoyani yoqish yoki o'chirish

  4. Xavfsizlik devori va tarmoqni himoya qilish sozlamalariga kirish

164-savol.[3]
Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo‘llari nima deyiladi? variantlar:

  1. Axborot himoyasi

  2. Konsepsiya

  3. Axborot maxfiyligi

  4. Natijaviylik

165-savol.[1]
Ikki marta yuborish cookielari nima?
variantlar:

  1. Cookie-fayllarda ham, so‘rovda ham mos tokenni talab qilish orqali CSRF hujumlarining oldini olish uchun foydalaniladigan cookie-fayllar.

  2. Server yukini oshirish uchun ishlatiladigan, so‘rovda ham mos tokenni talab qilish orqali CSRF hujumlarining reytingini yaxshilash uchun foydalaniladigan cookie-fayllar.

  3. Qidiruv tizimi reytingini yaxshilash uchun foydalaniladigan cookie-fayllar.

  4. Foydalanuvchilarni reklama bilan nishonlash uchun foydalaniladigan cookiefayllar.

166-savol.[1]
Ijtimoiy muhandislik nima?
variantlar:

  1. Keraksiz reklamalarni ko‘rsatadigan yoki foydalanuvchilarni zararli Websaytlarga yo‘naltiradigan zararli dastur turi.

  2. Elektron pochta ilovasi orqali tarqaladigan zararli dastur turi.

  3. Jabrlanuvchining fayllarini shifrlaydigan va shifrni ochish kaliti evaziga to‘lov talab qiladigan zararli dastur turi.

  4. Kiberjinoyatchilar tomonidan shaxslarni aldash uchun maxfiy ma’lumotlarni oshkor qilish yoki ularning manfaatlariga mos kelmaydigan harakatni amalga oshirish uchun qo‘llaniladigan taktika.

167-savol.[2]
Zararli dasturlarning turlari qaysi qatorda to`g`ri keltirilgan? variantlar:

  1. Zararli dasturlarning turlariga protsessorlar, qattiq disklar va ana platalar kabi apparat komponentlari kiradi.

  2. Zararli dastur turlariga Web-brauzerlar, elektron pochta mijozlari va multimedia pleyerlari kiradi.

  3. Zararli dasturlar turlariga xavfsizlik devori, antivirus dasturlari va hujumlarni aniqlash tizimlari kiradi.

  4. Zararli dastur turlariga viruslar, wormlar, troyanlar, to‘lov dasturlari, josuslik dasturlari, reklama dasturlari va rootkitlar kiradi.

168-savol.[3]
Xuddi shu saytning cookie fayli nima?
variantlar:

  1. Cookie faqat qora ro‘yxatga kiritilgan ma’lum domenlarga yuboriladi va saytlararo so‘rovlarni oldini oladi.

  2. Saytlararo so‘rovlarga ruxsat beruvchi barcha domenlarga yuboriladigan cookie.

  3. Oq ro‘yxatga kiritilgan ma’lum domenlarga yuboriladigan, saytlararo so‘rovlarning oldini oluvchi cookie.

  4. Cookie faqat uni o‘rnatgan domenga yuboriladi va saytlararo so‘rovlarni oldini oladi.

169-savol.[1]
Bugungi kunda raqamli texnologiyalarni tartibga soluvchi eng muhim qonun va qoidalar qaysilar? variantlar:

  1. Kiberjinoyat qonunlari, fuqarolik qonunlari, huquqbuzarlik to‘g‘risidagi qonunlar, intellektual mulk qonunlari

  2. Ma’lumotlarni himoya qilish qonunlari, immigratsiya qonunlari, bankrotlik to‘g‘risidagi qonunlar, iste’molchilar huquqlarini himoya qilish to‘g‘risidagi qonunlar

  3. Kiberxavfsizlik qonunlari, ma’lumotlarni himoya qilish qonunlari, intellektual mulk qonunlari

  4. Atrof-muhitni muhofaza qilish to‘g‘risidagi qonunlar, mehnat qonunlari, iste’molchilar huquqlarini himoya qilish to‘g‘risidagi qonunlar

170-savol.[3]
Qaysi zararli dastur spam yuborish yoki DDoS hujumlarini amalga oshirish uchun mo‘ljallangan? variantlar:

  1. Ransomware

  2. Worm

  3. Botnet

  4. Troyan

171-savol.[2]
Kiberxavfsizlik strukturasi qanday tarkibiy qismlardan iborat? variantlar:

  1. Inson resurslari, jamoatchilik bilan aloqalar, sotish, tadqiqot va ishlanmalar, operatsiyalarni boshqarish.

  2. Boshqaruv va risklarni boshqarish, xavfsizlik operatsiyalari, identifikatsiya va kirishni boshqarish, monitoring va audit.

  3. Ta’minot zanjirini boshqarish, logistika, xaridlar, sifat nazorati, ishlab chiqarishni rejalashtirish.

  4. Xodimlarning risklarini aniqlash, baholash va kamaytirish, dasturiy ta’minotni ishlab chiqish, ma’lumotlar tahlili, marketing, mijozlarni qo‘llab-quvvatlash, moliyaviy menejment.

172-savol.[1]
Kiberjinoyatlarning qanday keng tarqalgan turlari mavjud?
variantlar:

  1. Hacking, fishing, identifikatorni o‘g‘irlash

  2. Qulfni o‘g‘irlash, o‘g‘irlik qilish, hujum qilish

  3. Vandalizm, graffiti, insayder savdosi

  4. Firibgarlik, o‘zlashtirish, insayder savdosi

173-savol.[2]
O'zingizni ma'lumotlar buzilishidan qanday himoya qilishingiz mumkin? variantlar:

  1. Antivirus dasturini o'rnating

  2. Kuchli parollardan foydalaning va ularni muntazam ravishda o'zgartiring

  3. Barcha javoblar to’g’ri

  4. Dasturiy ta'minotni yangilab turing

174-savol.[2]
Fishing hujumidan himoya qilishning eng keng tarqalgan usuli qanday? variantlar:

  1. Dasturiy ta'minotni yangilab turing

  2. Barcha javoblar to’g’ri

  3. Havolalarni bosganingizda va qo'shimchalarni ochayotganingizda ehtiyot bo'ling

  4. Antivirus dasturini o'rnating

175-savol.[2]
Mijoz tomonga shablon kiritish nima?
variantlar:
A) Mijoz tomonga shablon mitm hujumining bir turi bo‘lib, tajovuzkor mijoz tomoni shablonlariga zararli kodni kiritganda sodir bo‘ladi. B) Mijoz tomonga shablon CSRF hujumining bir turi bo‘lib, tajovuzkor mijoz tomoni shablonlariga zararli kodni kiritganda yuzaga keladi.

  1. Mijoz tomonga shablon - XSS hujumining bir turi bo‘lib, tajovuzkor mijoz shablonlariga zararli kodni kiritganda sodir bo‘ladi.

  2. Mijoz tomonga shablon - bu tajovuzkor mijoz shablonlariga zararli kodni kiritganida yuzaga keladigan SQL injection hujumining bir turi.

176-savol.[2] Qurt (worm) nima? variantlar:

  1. Zararli dasturlarni tarqatadigan zararli dastur turi.

  2. O‘zini ko‘paytirishi va bir kompyuterdan ikkinchi kompyuterga odam ta’sirisiz tarqalishi mumkin bo‘lgan zararli dastur turi.

  3. Jabrlanuvchining kompyuteriga zarar yetkazadigan zararli dastur turi.

  4. Jabrlanuvchining pullarini o'g'irlashi mumkin bo'lgan zararli dastur turi.

177-savol.[2]
Windowsda "Find my device" funksiyasi nima? variantlar:

  1. Windows qurilmalari uchun zaxira va qayta tiklashni ta’minlovchi xususiyat bulutli texnologiya.

  2. Windows qurilmalarining ekran sifatini yaxshilaydigan xususiyat.

  3. Foydalanuvchilarga yo‘qolgan windows qurilmalarini topish va ularni masofadan qulflash imkonini beruvchi xususiyat.

  4. Windows qurilmalariga masofadan kirish imkonini beruvchi va ularni masofadan qulflash imkonini beruvchi xususiyat.

178-savol.[1]
Troyan qanday paydo bo‘ladi?
variantlar:

  1. Troyan elektron pochta ilovasi yoki zararli Web-saytdan yuklab olish shaklida paydo bo‘lishi mumkin.

  2. Troyan xabar yoki elektron pochta ilovasi ko‘rinishida paydo bo‘lishi mumkin.

  3. Troyan qonuniy dasturiy ta’minot ko‘rinishida paydo bo‘lishi mumkin.

  4. Troyan apparat qurilmasi ko‘rinishida paydo bo‘lishi mumkin.

179-savol.[1]
Voqealarga javob berish rejasining maqsadi nima? variantlar:

  1. Tashkilotning xavfsizlik intsidentlariga nisbatan zaifligini oshirish

  2. Xavfsizlik hodisalariga tashkilotning javobini sekinlashtirish

  3. Tashkilotni xavfsizlik hodisalariga tez va samarali javob berishga tayyorlash

  4. D) Xavfsizlik hodisalariga tashkilotning javobini kechiktirish

180-savol.[2]
Qaysi turdagi zararli dastur jabrlanuvchining fayllarini shifrlaydi va ularni ochish uchun to‘lov talab qiladi?
variantlar:

  1. Troyan

  2. Ransomware

  3. Reklama dasturi

  4. Josuslik dasturi

181-savol.[1]
Kiberxavfsizlikning buzilishi nima? variantlar:

  1. Kompyuter virusi turi

  2. Ijtimoiy media platformasining bir turi

  3. Kompyuter tizimlari, tarmoqlari yoki ma’lumotlariga ruxsatsiz kirish

  4. Web-sayt yoki ilova yaratishda moliyaviy yo‘qotishlar va obro‘ga putur yetkazish

182-savol.[2]
… - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan foydalanishidadir variantlar:

  1. Kiberjinoyatchilik

  2. DOS hujum

  3. Kiber hujum

  4. BOT-NET

183-savol.[3]
DDoS hujumi nima? variantlar:

  1. Maxfiy ma’lumotlarni qo‘lga kiritish uchun simsiz tarmoq trafigini ushlab turish va monitoring qilish usuli

  2. Soxta elektron pochta yoki xabarlar orqali maxfiy ma’lumotlarni oshkor qilish uchun shaxslarni aldash uchun ishlatiladigan usul

  3. Ruxsatsiz kirish uchun o‘zini qonuniy dasturiy ta’minot sifatida yashiradigan zararli dastur turi

  4. Bir nechta manbalardan kelgan trafik bilan maqsadli tizimni to‘ldiradigan taqsimlangan xizmat ko‘rsatishni rad etish hujumi

184-savol.[1]
Reklama dasturidan maqsad nima? variantlar:

  1. Jabrlanuvchining kompyuter tizimini zararli dastur hujumlarni amalga oshirish, mahfiy ma’lumotlarni o’g’irlash

  2. Jabrlanuvchining ko‘rish odatlari haqida ma’lumot to‘plash va maqsadli reklamalarni ko‘rsatish

  3. Jabrlanuvchining kompyuter tizimida keraksiz reklamalarni ko‘rsatish

  4. Jabrlanuvchining kompyuter tizimining ish faoliyatini yomonlashtirish

185-savol.[2]
Kiberxavfsizlik arxitekturasiga qanday xavfsizlik elementlari kiritilishi shart?
variantlar:

  1. Kiberxavfsizlik qurilmalari, kiberxavfsizlik dasturiy ta’minoti, xavfsiz tarmoq aloqa protokollari, kuchli shifrlash usullari va ko‘p faktorli autentifikatsiya

  2. Xodimlarning mehnat unumdorligini nazorat, tarmoq aloqa protokollari, xodimlar strategik maqsadlari va maqsad strategiyasi

  3. Savdo prognozlari va kompaniyaning marketing maqsadlari, kiberxavfsizlik dasturiy ta’minoti, xavfsiz tarmoq aloqa protokollari, kuchli shifrlash usullari

  4. Kiberxavfsizlik dasturiy ta’minoti, xavfsiz tarmoq aloqa protokollari, xodimlar unumdorligi maqsadlari va brending strategiyasi

186-savol.[2]
XSS hujumlarining qanday turlari bor?
variantlar:

  1. SQL injection, buferni to‘ldirish va saytlararo so‘rovlarni soxtalashtirish

  2. Clickjacking, DNS spoofing va ARP poising

  3. Aks ettirilgan, saqlangan va DOMga asoslangan

  4. To‘g‘ri javob yo‘q

187-savol.[1]
XSS hujumining Web-saytga ta’siri qanday?
variantlar:

  1. Bu Web-saytga hech qanday ta’sir ko‘rsatmaydi.

  2. Bu faqat Web-saytning vizual ko‘rinishiga ta’sir qiladi.

  3. Bu faqat Web-sayt foydalanuvchilariga vaqtinchalik noqulayliklar keltirib chiqaradi.

  4. Bu tajovuzkorlarga Web-saytga zararli kodni kiritish, foydalanuvchi ma’lumotlarini o‘g‘irlash va Web-sayt xavfsizligini buzish imkonini beradi.

188-savol.[3]
Qaysi turdagi zararli dastur kompyuter tizimiga yashirin yo‘l yaratadi? variantlar: A) Reklama dasturi

  1. Worm

  2. Josuslik dasturi

  3. Backdoor dasturi

189-savol.[3]
Foydalanuvchi hisobini boshqarish nima?
variantlar:

  1. Windows qurilmalariga kirish uchun biometrik autentifikatsiya funksiyasi.

  2. Windows qurilmalarini yangi holatga qaytarish dasturi.

  3. Windows qurilmalariga kirish uchun autentifikatsiya funksiyasi.

  4. Tizimga ruxsat etilmagan o‘zgarishlarni oldini oluvchi xavfsizlik xususiyati.

190-savol.[1]
Xotirada ishlaydigan va diskda iz qoldirmaydigan zararli dasturlarni tavsiflash uchun qanday atama ishlatiladi? variantlar:

  1. Reklama dasturi

  2. Josuslik dasturi

  3. Faylsiz zararli dastur

  4. Worm

191-savol.[1]
Kiberxavfsizlik siyosatining tarkibiy qismlari nimalardan iborat? variantlar:

  1. Kiberxavfsizlikdan xabardorlik va treninglar, parollarni boshqarish va ma’lumotlarni shifrlash.

  2. Boshqaruv, risklarni boshqarish va xavfsizlik operatsiyalari.

  3. Boshqaruv, risklarni boshqarish, xavfsizlik operatsiyalari, identifikatsiya va kirishni boshqarish, muvofiqlik, monitoring va audit, blokcheyn, ma’lumotlar bazasi va bulutli saqlash.

  4. Maqsad va ko‘lam, rol va mas’uliyat, muvofiqlik, hodisalarga javob berish, monitoring va audit va kirishni boshqarish.

192-savol.[3]
Azure xavfsizlik markazining asosiy maqsadi nima?
variantlar:

  1. Foydalanuvchiga mavjud fayllar, konfiguratsiyalar va ilovalarni saqlashga ruxsat berib, qurilmani yangi holatga qaytarish

  2. Windows qurilmalarini masofadan boshqarishni ta’minlash va bulutli texnologiyadan dasturiy ta’minotni yangilash

  3. Tizimdagi foydalanuvchi hisoblarining xavfsizligini oshirish

  4. Bulutdagi ish yuklari uchun yagona xavfsizlikni boshqarish va ilg‘or tahdidlardan himoya qilish

193-savol.[2]
Zaiflikni baholash qanday?
variantlar:

  1. Dasturiy ta’minot dasturlari ish faoliyatini baholovchi baholashlar

  2. Xodimlarning kiberxavfsizlik bo‘yicha bilimlarini sinovdan o‘tkazuvchi baholashlar

  3. Kompyuter tizimlari va tarmoqlaridagi zaifliklarni aniqlaydigan baholashlar

  4. Tashkilotlarning kuchsiz tomonlari va rivojlanish imkoniyatlarini aniqlaydigan baholashlar

194-savol.[1]
E-pochta orqali zararlangan fayl yoki havolani yuborishni o‘z ichiga olgan zararli dastur hujumining keng tarqalgan turi nima? variantlar:

  1. Fishing hujumi

  2. SQL injection hujumi

  3. Dos hujumi

  4. Mitm hujumi

195-savol.[3] Qaysi turdagi zararli dastur boshqa kompyuter dasturlarini o‘zgartirish orqali o‘zini ko‘paytiradi? variantlar: A) Bothas

  1. Troyan

  2. Virus

  3. Reklama dasturi

196-savol.[3]
Troyanlardan qanday himoyalanish mumkin?
variantlar:

  1. Zaif parollardan foydalanmang va antivirus dasturlarini muntazam yangilamang.

  2. Fayllar va USB drayverlarni boshqa foydalanuvchilar bilan baham ko‘ring va ularni troyanlarni tekshirmang.

  3. Nufuzli antivirus dasturidan foydalaning, shubhali elektron pochta xabarlari va yuklab olishlardan ehtiyot bo‘ling.

  4. Antivirus dasturini o‘chirmang, noma’lum manbalardan fayllarni yuklab oling va shubhali harakatlar haqida ogohlantirishlarga e’tibor bering.

197-savol.[2] Smartscreen nima?
variantlar:

  1. Web-brauzer funksiyasi bo’lib, zararli hujumlar va zararli dasturlardan himoya qilishga yordam beradigan xususiyat

  2. Web-brauzer bo‘lib, tezligini oshirish va kiruvchi trafikni bloklaydigan xavfsizlik funksiyasi

  3. Kiruvchi trafikni bloklaydigan yoki Web-saytlarga katta muvofiqlashtirilgan hujumlarni amalga oshirish orqali tartibsizlik va buzilishlarni yaratish uchun mo‘ljallangan dasturi.

  4. Jabrlanuvchining fayllarini qulflash uchun ilg‘or shifrlash usullaridan foydalanadigan va ularni ochish uchun to‘lov talab qiladigan faylni shifrlovchi zararli dastur

198-savol.[3]
Ijtimoiy muhandislik maqsadi nima?
variantlar:

  1. Shaxsiy ma’lumotlarni oshkor qilish yoki tajovuzkorga yordam beradigan harakatlarni amalga oshirish uchun ularni aldash uchun ularni manipulyatsiya qilish

  2. Maxfiy ma’lumotlarni qo‘lga kiritish uchun tarmoq aloqalarini ushlab turish va monitoring qilish usuli

  3. Markaziy tajovuzkor tomonidan boshqariladigan buzilgan kompyuterlar tarmog‘i

  4. Qurilmalarni zararlaydigan va muvofiqlashtirilgan hujumlarni boshlash uchun tarmoqni tashkil etuvchi zararli dastur turi

199-savol.[1]
Qaysi turdagi zararli dastur kompyuter tizimidan maxfiy ma’lumotlarni o‘g‘irlashni maqsad qiladi?
variantlar:

  1. Ransomware

  2. Josuslik dasturi

  3. Worm

  4. Backdoor zararli dasturi

200-savol.[3]
SQL so‘rovlardan foydalanilgan hujumlarda tayyorlangan so'rov nima? variantlar:

  1. Faqat ma’lum turdagi ma’lumotlarni qaytaradigan SQL so‘rovi turi.

  2. Injection hujumlarning oldini olish uchun SQL so‘rovlarini shifrlash usuli

  3. Foydalanuvchi kiritishidan alohida kompilyatsiya qilinadigan va bajariladigan parametrlangan SQL operatori.

  4. Ma’lumotlar bazasiga ruxsatsiz kirishni oldini olish uchun foydalanuvchi kiritishini blokirovka qilish usuli.

200-savol.[3] SQL so‘rovlardan foydalanilgan hujumlarda tayyorlangan so'rov nima? variantlar:

  1. Faqat ma’lum turdagi ma’lumotlarni qaytaradigan SQL so‘rovi turi.

  2. Injection hujumlarning oldini olish uchun SQL so‘rovlarini shifrlash usuli

  3. Foydalanuvchi kiritishidan alohida kompilyatsiya qilinadigan va bajariladigan parametrlangan SQL operatori.

  4. Ma’lumotlar bazasiga ruxsatsiz kirishni oldini olish uchun foydalanuvchi kiritishini blokirovka qilish usuli.

201-savol.[2] O'zingizni nol kunlik ekspluatatsiyalardan qanday himoya qilishingiz mumkin? variantlar:

  1. Dasturiy ta'minotni yangilab turing

  2. Internetda ma'lumotlarni ko'rishingizda ehtiyot bo'ling

  3. Antivirus dasturini o'rnating

  4. Barcha javoblar to’g’ri

202-savol.[2] Birlashmaga asoslangan SQL injection hujumi nima? variantlar:

  1. Ma’lumotlar bazasidan ma’lumotlarni chiqarish uchun xato xabarlaridan foydalanadigan hujum.

  2. Ma’lumotlar bazasidagi ma’lumotlarni o‘zgartiruvchi hujum.

  3. Ma’lumotlar bazasidan ma’lumotlarni olish uchun vaqtni kechiktirishdan foydalanadigan hujum.

  4. Ikki yoki undan ortiq select iboralari natijalarini bitta natijaga birlashtiradigan hujum.

203-savol.[2] O'zingizni zararli hujumlardan himoya qilish uchun qila oladigan eng muhim narsalar nima? variantlar:

  1. Xatarlardan xabardor bo'ling.

  2. Dasturiy ta'minotni yangilab turing.

  3. Barcha javoblar to’g’ri.

  4. Antivirus dasturini o'rnating.

204-savol.[1] Fishing va spear-fishing o‘rtasidagi farq nima? variantlar:

  1. Fishing - bu ko‘p sonli shaxslarga qaratilgan keng qamrovli, umumiy hujum, spear-fishing esa aniq bir shaxs yoki guruhga qaratilgan maqsadli hujumdir.

  2. Fishing aniq bir shaxs yoki guruhga qaratilgan maqsadli hujumdir va spearfishing faqat maqsadli tashkilotlarga qaratilgan hujum.

  3. Spear-fishing - bu ko‘p sonli shaxslarni nishonga oladigan keng qamrovli, umumiy hujum, fishing esa aniq bir shaxs yoki guruhga qaratilgan maqsadli hujumdir.

  4. Fishing va spear-fishing bir xil narsa.

205-savol.[3] Xuddi shu sayt cookie fayli va saytlararo cookie fayli o‘rtasidagi farq nima? variantlar:

  1. Xuddi shu sayt cookie fayli uni o‘rnatgan Web-sayt domeni bilan cheklangan, saytlararo cookie-faylga boshqa Web-saytlar kirishi mumkin.

  2. Xuddi shu sayt cookie fayli foydalanuvchi ma’lumotlarini saqlash uchun, saytlararo cookie esa reklama maqsadlarida foydalaniladi.

  3. Xuddi shu saytdagi cookie-fayllardan faqat foydalanuvchi Web-saytga kirganida foydalanish mumkin, shu bilan birga saytlararo cookie-fayllardan istalgan vaqtda foydalanish mumkin.

  4. CSRF hujumlaridan himoya qilish uchun xuddi shu sayt cookie fayli, saytlararo cookie esa bir nechta Web-saytlarda foydalanuvchi xatti-harakatlarini kuzatish uchun ishlatiladi.

206-savol.[1] Kiberxavfsizlikda boshqaruv nima? variantlar:

  1. Kiberxavfsizlik xatarlarini boshqarish va kamaytirish uchun dasturiy ilovalar va tizimlarni ishlab chiqish va joriy etish jarayoni.

  2. Kiberxavfsizlik risklarini boshqarish va kamaytirish uchun tizimlar va tarmoqlarni tekshirish va monitoring qilish jarayoni.

  3. Xodimlarni kiberxavfsizlik risklarini boshqarish va yumshatish uchun o‘qitish va o‘qitish jarayoni.

  4. Kiberxavfsizlik xatarlarini boshqarish va yumshatish uchun siyosatlar, tartiblar va standartlarni yaratish va amalga oshirish jarayoni.

207-savol.[3] Xuddi shu saytdagi cookie-fayllardan maqsad nima? variantlar:
A) CSRF hujumlarining oldini olish uchun cookie-fayllarga faqat ularni dastlab o‘rnatgan sayt tomonidan kirishni ta’minlash.
B) Xuddi shu sayt protokoli yordamida shifrlash orqali foydalanuvchi parollarining xavfsizligini yaxshilash.
C) Buzg‘unchilarga cookie-fayllarni o‘g‘irlash va foydalanuvchi nomidan ruxsat etilmagan harakatlarni amalga oshirishga ruxsat berish.
D) Http so‘rovlari sonini kamaytirish orqali Web-ilovalar unumdorligini oshirish. 208-savol.[1] Quyidagilardan qaysi biri windows tizimida yaratilishi mumkin bo‘lgan hisob turlaridan biri emas? variantlar:
A) Mehmon
B) Admin
C) Standart
D) Xavfsizlik devori
209-savol.[3] Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi? variantlar:
A) Himoyalanuvchi obyekt qiymatini aniqlash
B) Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash
C) Axborotni himoyalash vositalarining ishonchliligini baholash
D) foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari
210-savol.[1] CSRF hujumi nima? variantlar:
A) Web-ilovada ruxsat etilmagan harakatlarni amalga oshirishga imkon beruvchi Web-xavfsizlik zaifligi turi.
B) Faqat ish stoli ilovalariga ta’sir qiladigan spam tarqatish yoki ma'lumotlarni o'g'irlash kabi turli zararli harakatlar uchun ishlatiladigan markaziy tajovuzkor tomonidan boshqariladigan Web-xavfsizlik zaifligi turi.
C) Faqat mobil ilovalarga ta’sir qiladigan Web-xavfsizlik zaifligi turi.
D) Web-ilovani zararlaydigan virus foydalanuvchi va Web-ilova o‘rtasidagi munosabat turi.
211-savol.[1] Kiberxavfsizlikda identifikatsiya va kirishni boshqarish nima? variantlar:
A) Kiberhujumga javob berish jarayoni.
B) Xodimlarni kibertahdidlarni tanib olish va ularga javob berishga o‘rgatish jarayoni.
C) Foydalanuvchilarning raqamli identifikatorlarini boshqarish va ularning tashkilot resurslariga kirishini nazorat qilish jarayoni.
D) Tashkilotning raqamli vositalarini himoya qilish uchun amalga oshirilgan jismoniy xavfsizlik choralari.
212-savol.[1] Ko‘p faktorli autentifikatsiya nima? variantlar:
A) Faqat parol talab qiladigan xavfsizlik chorasi.
B) Jismoniy kalitni va sertifikat talab qiluvchi xavfsizlik chorasi.
C) Foydalanuvchi tizimga kirish uchun bir nechta parollar shakllarini taqdim etishni talab qiluvchi va faqat biometrik autentifikatsiyadan foydalanish xavfsizlik chorasi. D) Foydalanuvchilardan tizim yoki tarmoqqa kirish uchun bir nechta identifikatsiya shakllarini taqdim etishni talab qiluvchi xavfsizlik chorasi.
213-savol.[2] Mijoz tomon shablonini kiritish nima? variantlar:
A) XSS hujumining bir turi bo‘lib, mijozga uzatishdan oldin barcha kontentni shifrlaydigan xavfsizlik chorasi.
B) XSS hujumining bir turi bo‘lib, server tomonidagi barcha kontentni ko‘rsatish orqali XSS hujumlarini oldini olish usuli.
C) XSS hujumining bir turi bo‘lib, mijoz tomonidan ko‘rsatuvchi formlar tomonidan qo‘llaniladigan shablonlarga zararli kodni kiritishni o‘z ichiga oladi.
) XSS hujumining bir turi bo‘lib, mijozga uzatilishi mumkin bo‘lgan ma’lumotlar miqdorini cheklovchi protokol.
214-savol.[1] Kiberterrorizm nima? variantlar:
A) Siyosiy yoki mafkuraviy sabablarga ko‘ra odamlarga yoki infratuzilmaga hujum qilish uchun raqamli texnologiyalardan foydalanish va hujumlarning oldini olish
B) Siyosiy yoki mafkuraviy sabablarga ko‘ra odamlarga yoki infratuzilmaga hujum qilish uchun raqamli texnologiyalardan foydalanish
C) Siyosiy yoki mafkuraviy sabablarga ko‘ra odamlarga yoki infratuzilmaga hujum qilish uchun inson xatti-harakatlaridan foydalanish
D) Odamlarga yoki infratuzilmaga siyosiy yoki mafkuraviy sabablarga ko‘ra hujumlarni amalga oshirish uchun an’anaviy texnologiyalardan foydalanish
215-savol.[1] Zeroday hujum nima? variantlar:
A) Dasturiy ta’minot yoki apparatdagi noma’lum zaifliklardan foydalanadigan hujum.
B) Serverni trafik bilan to‘ldirishni o‘z ichiga olgan hujum.
C) Foydalanuvchilarni kirish ma’lumotlari yoki kredit karta ma’lumotlari kabi maxfiy ma’lumotlarini oshkor qilishda aldash uchun qonuniy Web-saytlar yoki elektron pochta manzillari sifatida niqoblangan fishing zararli dasturi.
D) Dasturiy ta’minot yoki apparatdagi ma’lum zaifliklardan foydalanadigan hujum. 216-savol.[1] D.DOS hujumlarini qo‘llashni sabablari to‘liq va aniq ko‘rsatilgan javobni toping? variantlar:
A) Shahsiy adovat, ko‘ngil ochish, pul ishlash, o‘zini ko‘rsatish
B) Garazli raqobat, shantaj
C) Shahsiy adovat, ko‘ngil ochish, shantaj
D) Ko‘ngil ochish
217-savol.[1] Kiberjinoyatchilik nima? variantlar:
A) Texnologik jinoyat
B) Texnik jinoyat
C) Shaxsiy jinoyat
D) Fiziologik jinoyat
218-savol.[1] Agar hujum bir vaqtning o’zida ko’p sonli kompiyuterlar tomonidan amalga oshirilsa….? variantlar:
A) Glabal hujum
B) DOS hujum
C) Lakal hujum
D) D.DOS hujum
219-savol.[2] To'lov talab qiladigan zararli (ransomware) dasturlardan qanday himoya qilishingiz mumkin? variantlar:
A) Barcha javoblar to’g’ri
B) Dasturiy ta'minotni yangilab turing
C) Antivirus dasturini o'rnating
D) Fayllaringizni muntazam ravishda zaxiralang
220-savol.[1] Agar hujum bir vaqtning o‘zida ko‘p sonly kompiyuterlar tomonidan amalga oshirilsa….? variantlar:
A) Lakal hujum
B) D.dos hujum
C) Glabal hujum
D) Dos hujum
221-savol.[2] Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko’rsarilgan? variantlar:
A) Mualliflik huquqi, farmonlar
B) Xalqaro huquqiy me’yorlar, milliy huquqiy me’yorlar
C) Xalqaro, global
D) Lokal, global
222-savol.[2] Ishonchli platforma modulining maqsadi nima? variantlar:
A) Qurilmani autentifikatsiya qilish uchun.
B) Qurilmaning ekran o‘lchamlarini oshirish uchun.
C) Masofaviy ish stoli ulanishlarini yoqish uchun.
D) Fayl va papkalarni shifrlash uchun.
223-savol.[1] Adware vazifasi nima? variantlar:
A) Adware - bu jabrlanuvchining kompyuteri yoki fayllarini blokirovka qiluvchi, to'lov to'lanmaguncha kirishni taqiqlovchi zararli dastur turi.
B) Adware - bu shifrlash algoritmlarini chetlab o'tishga va maxfiy ma'lumotlarga ruxsatsiz kirishga harakat qiladigan murakkab zararli dastur.
C) Adware - bu kompyuter tizimlarining xavfsizligini ta’minlovchi dasturiy ta’minot turi.
D) Adware - bu foydalanuvchi kompyuterida keraksiz reklamalarni, odatda qalqib chiquvchi reklamalar yoki bannerlar ko‘rinishida ko‘rsatadigan zararli dastur turi. 224-savol.[1] Antivirus dasturi nima? variantlar:
A) Zararli dasturlarni yaratish uchun mo‘ljallangan dasturiy ta’minot
B) Kiruvchi va chiquvchi tarmoq trafigini kuzatuvchi va nazorat qiluvchi xavfsizlik choralari
C) Zararli dasturlarni aniqlash va yo‘q qilish uchun mo‘ljallangan dasturiy ta’minot D) Maqsadli tarmoqlar yoki veb-saytlarga katta muvofiqlashtirilgan hujumlarni amalga oshirish uchun mo'ljallangan dastur
225-savol.[1] Kiberxavfsizlik strukturasi nima? variantlar:
A) Markazlashtirilgan, yagona ma’lumotlar manbai.
B) Tashkilotning raqamli vositalarini himoya qilish uchun protseduralar va boshqaruvlar doirasi.
C) Ma’lumotlarni ketma-ket shaklda saqlash uchun foydalaniladigan ma’lumotlar bazasi.
D) Boshqaruv, risklarni boshqarish, xavfsizlik operatsiyalari, identifikatsiya va kirishni boshqarish, muvofiqlik, monitoring va audit.
226-savol.[2] Windowsning qaysi xususiyati muhim fayllar tizimdan o‘chirilmasligini ta’minlaydi? variantlar:
A) Fayl butunligini monitoring qilish
B) Yaxlitlikni majburiy nazorat qilish
C) Kompyuterni tiklash va kompyuterni yangilash
D) Tizim fayllarini himoya qilish
227-savol.[1] CSRF hujumi va XSS hujumi o‘rtasidagi farq nima? variantlar:
A) CSRF hujumi Web-sayt kodidagi zaifliklardan foydalanadi, XSS hujumi esa foydalanuvchining Web-saytga ishonchidan foydalanadi.
B) CSRF hujumi foydalanuvchining Web-saytga ishonchidan foydalanadi, XSS hujumi esa Web-sayt kodidagi zaifliklardan foydalanadi.
C) CSRF hujumi foydalanuvchi Web-ilova serveriga, XSS hujumi esa brauzeriga qaratilgan.
D) CSRF hujumi foydalanuvchi brauzeriga, XSS hujumi esa Web-ilova serveriga qaratilgan.
228-savol.[2] O'zingizni zararli hujumlardan himoya qilish uchun qila oladigan eng muhim narsa nima? variantlar:
A) Dasturiy ta'minotni yangilab turing
B) Xatarlardan xabardor bo'ling
C) Barcha javoblar to’g’ri
D) Antivirus dasturini o'rnating
229-savol.[3] Buzg‘unchiga tizim ustidan nazoratni qo‘lga kiritish va buyruqlarni vakolatli foydalanuvchi sifatida bajarish imkonini beruvchi zararli dastur turi qanday nomlanadi? variantlar:
A) Backdoor zararli dasturi
B) Ransomware
C) Josuslik dasturi
D) Reklama dasturi
230-savol.[2] Zararli dastur hujumlarining qanday turlari mavjud? variantlar:
A) Xavfsizlik devori, antivirus, hujumlarni aniqlash, kirishni oldini olish va boshqalar.
B) Josuslik, malwere, Worm, troyan, ransomware, josuslik dasturlari, reklama dasturlari va boshqalar.
C) Blokcheyn, bulut, ma’lumotlar bazasi, sun’iy intellekt, mashinani o‘rganish va boshqalar.
D) Virus, Worm, troyan, ransomware, josuslik dasturlari, reklama dasturlari va boshqalar.
231-savol.[1] Kiber urush nima? variantlar:
A) Boshqa davlat infratuzilmasi yoki qurol va texnikasiga hujum qilish uchun raqamli texnologiyalardan foydalanish
B) Boshqa davlatning infratuzilmasi yoki aktivlariga hujum qilish uchun inson xatti-harakatlaridan foydalanish
C) Boshqa davlat infratuzilmasi yoki mulkiga hujum qilish uchun raqamli texnologiyalardan foydalanish
D) Boshqa mamlakat infratuzilmasi yoki mulkiga hujum qilish uchun an’anaviy texnologiyalardan foydalanish
232-savol.[2] Fishing hujumining maqsadi nima? variantlar:
A) Zararli dasturlarni tarqatish uchun
B) Jabrlanuvchini aldab, shaxsiy ma'lumotlarini olish
C) Jabrlanuvchining pulini o'g'irlash
D) Jabrlanuvchining kompyuteriga zarar yetkazish
233-savol.[3] Server tomoni XSS nima? variantlar:
A) Server tomonidagi XSS - XSS hujumining bir turi bo‘lib, tajovuzkor mijoz tomoni shablonlariga zararli kodni kiritganda yuzaga keladi.
B) Server tomonidagi XSS - bu XSS hujumining bir turi bo‘lib, tajovuzkor foydalanuvchining seans identifikatorini o‘g‘irlaganda va undan foydalanuvchi nomini o‘zgartirish uchun ishlatganda sodir bo‘ladi.
C) Server tomonidagi XSS - bu XSS hujumining bir turi bo‘lib, tajovuzkor zararli kodni bajarish uchun hujjat obyekt modelini (DOM) manipulyatsiya qilganda yuzaga keladi.
D) Server tomonidagi XSS – bu XSS hujumining bir turi bo‘lib, tajovuzkor Webilovaning server tomonidagi kodiga zararli kodni kiritganida yuzaga keladi. 234-savol.[1] Troyan oti qanday ishlaydi? variantlar:
A) Odatda tizimga ruxsatsiz kirish yoki maʼlumotlarni oʻgʻirlash maqsadida foydalanuvchilarni aldash uchun oʻzini qonuniy dastur sifatida yashiradigan zararli dastur turi.
B) Dasturiy ta’minot yoki apparatdagi zaifliklardan foydalangan holda tarmoq orqali tarqaladigan zararli dastur turi.
C) Keraksiz reklamalarni ko‘rsatadigan yoki foydalanuvchilarni zararli Websaytlarga yo‘naltiruvchi zararli dastur turi.
D) Jabrlanuvchining bilimi yoki roziligisiz kriptovalyutalarni qazib olish uchun uning hisoblash resurslarini o‘g‘irlaydigan, ularning tizimini sekinlashtiradigan va moliyaviy yo‘qotishlarga olib keladigan zararli dastur.
235-savol.[2] Aks ettirilgan va saqlangan XSS hujumlari o‘rtasidagi farq nima? variantlar:
A) Aks ettirilgan tajovuzkor serverga kod kiritganda aks ettirilgan hujumlar sodir bo‘ladi, saqlangan hujumlar esa mijozga kod kiritganda sodir bo‘ladi.
B) Aks ettirilgan hujumlar tajovuzkor foydalanuvchiga qaytariladigan veb-sahifaga kod kiritganda sodir bo'ladi, saqlangan hujumlar esa tajovuzkor doimiy ravishda serverda saqlanadigan veb-sahifaga kod kiritganda sodir bo'ladi.
C) To‘g‘ri javob yo‘q
D) Aks ettirilgan hujumlar tajovuzkor maxfiy ma’lumotlarga kirish huquqiga ega bo‘lganda, saqlangan hujumlar esa tajovuzkor serverga xizmat ko‘rsatishni rad etganda sodir bo‘ladi.
236-savol.[1] Worm bu? variantlar:
A) Worm - zararli dastur turi bo‘lib, foydalanuvchilarni uni yuklab olish va o‘rnatishda aldash maqsadida o‘zini qonuniy dasturiy ta’minot sifatida yashiradi va shu orqali tajovuzkorga foydalanuvchi tizimiga ruxsatsiz kirish imkonini beradi.
B) Worm - bu kompyuter tizimlarining funksionalligini kuchaytiruvchi dastur turi. C) Worm - bu kompyuter tizimlarining ishlashini kuchaytiruvchi apparat komponentining bir turi.
D) Worm – tarmoq protokollaridagi zaifliklardan va xavfsizlikning zaif tomonlaridan foydalangan holda o‘z-o‘zidan ko‘payadigan va kompyuter tarmoqlari orqali tarqaladigan zararli dastur turi.
237-savol.[2] Xizmatni rad etish (DOS) hujumi nima? variantlar:
A) Zararli dasturlarni tarqatuvchi hujum
B) Veb-sayt yoki serverni trafik bilan to'ldiradigan hujum
C) Jabrlanuvchining pulini o'g'irlagan hujum
D) Jabrlanuvchining kompyuteriga zarar yetkazuvchi hujum
238-savol.[2] Smartscreen filtri nima? variantlar:
A) Windowsda fayllarni siqish dasturi.
B) Windowsda qidiruv tizimi.
C) Windowsda zararli Web-saytlar va yuklab olishlardan himoya qiluvchi xavfsizlik xususiyati.
D) Windowsda virtual yordamchi.
239-savol.[1] Kiberxavfsizlik arxitekturasiga qanday elementlar kiritilishi kerak? variantlar:
A) Tashkilotning maxfiy ma’lumotlari va muhim ilovalarini xavfsizlik tahdidlaridan himoya qilish
B) Tarmoq va xavfsizlik elementlari, aloqa protokollari va tarmoq tugunlarining inventarizatsiyasi
C) Kompaniyaning brending strategiyasi va xodimlarning unumdorligi maqsadlari, faoliyat xavfsizligi
D) Savdo prognozlari va kompaniyaning marketing maqsadlari
240-savol.[1] CSRF hujumi qanday ishlaydi? variantlar:
A) Tajovuzkor nomidan Web-saytga so‘rov yuborish uchun foydalanuvchi brauzerini aldash orqali, tajovuzkorga kiruvchi harakatlarni amalga oshirishga ruxsat berish orqali ishlaydi.
B) Jabrlanuvchi foydalanuvchining mavjud sessiyasidan foydalanuvchining roziligisiz yoki bilmagan holda kiruvchi harakatlarni amalga oshirish uchun ilovada foydalanish orqali ishlaydi.
C) Foydalanuvchining login ma’lumotlarini o‘g‘irlash va ulardan ilovaga kirish uchun foydalanish orqali ishlaydi.
D) Foydalanuvchining mavjud sessiyasidan foydalanuvchining roziligi tarmoq trafigini ushlab qolish va uni kiruvchi harakatlarni amalga oshirish uchun o‘zgartirish orqali ishlaydi.
241-savol.[1] Kiberhujumchilarning umumiy turlari qanday? variantlar:
A) Kiberjinoyatchilar, xakerlar, insayderlar, scriptchilar.
B) Milliy davlat ishtirokchilari, xakerlar, kiberjinoyatchilar.
C) To’g’ri javob berilmagan.
D) Kiberjinoyatchilar, rivojlangan doimiy tahdidlar, vositachilar.
242-savol.[3] SQL injection hujumlarini oldini olishning eng yaxshi usuli qanday? variantlar:
A) Tayyorlangan gaplardan foydalanmang
B) Dinamik SQL dan foydalaning
C) Kiritilgan ma’lumotlarni tasdiqlamang
D) Parametrlashtirilgan kiritish va tayyorlangan so'rovlardan foydalaning
243-savol.[3] Kiberxavfsizlik arxitekturasida xavfsizlik devori va IDS/IPS o‘rtasidagi farq nima? variantlar:
A) Xavfsizlik devori apparatga asoslangan qurilma, IDS/IPS esa dasturiy ta’minotga asoslangan qurilma.
B) IDS/IPS apparatga asoslangan qurilma, xavfsizlik devori esa dasturiy ta’minotga asoslangan qurilma.
C) Xavfsizlik devori kiruvchi va chiquvchi tarmoq trafigini kuzatadi va nazorat qiladi, IDS/IPS esa xavfsizlik tahdidlari va buzilishlarini aniqlaydi va ularga javob beradi.
D) Xavfsizlik devori kiruvchi ma’lumotlarni barcha ulangan qurilmalarga uzatadi, IDS/IPS esa ma’lumotlarni faqat mo‘ljallangan qurilmaga yo‘naltiradi.
244-savol.[1] Kiberaxloqning asosiy tamoyillari qanday? variantlar:
A) Boshqalarga hurmatsizlik, shaxsiy hayotga tajovuz qilish, intellektual mulkdan foydalanish, kiberbullying, mas’uliyatsizlik kabi tamoyillar
B) Boshqalarni hurmat qilish, shaxsiy daxlsizlik, intellektual mulk, kiberxavfsizlik, mas’uliyat
C) Boshqalarga hurmatsizlik, shaxsiy hayotga tajovuz qilish, intellektual mulkni o‘g‘irlash, kiberhujumlar, mas’uliyatsizlik
D) Boshqalarni hurmat qilish, shaxsiy daxlsizlik, intellektual mulk, kiberxavfsizlik, mas’uliyat, intellektual mulkni yo‘q qilish, ma’lumotlarning buzilishi
245-savol.[3] Kiberxavfsizlik arxitekturasiga qanday tarmoq elementlari kiritilishi kerak? variantlar:
A) Kompyuterlar, tarmoq kabellari, printerlar inventarizatsiyasi.
B) Kompyuterlar, repeater qurilmalari, hublar, mashrutzatorlar, kommutatorlar, routerlar, modemlar
C) Ofis jihozlari, shu jumladan qalam, qog‘oz va shtapellar inventarizatsiyasi.
D) Xavfsizlik devorlari, tajovuzni aniqlash/himoya tizimlari (IDS/IPS) va shifrlash qurilmalari kabi kiberxavfsizlik qurilmalari.
246-savol.[1] Quyidagilardan qaysi biri kiberxavfsizlik arxitekturasining tarkibiy qismi emas? variantlar:
A) Xavfsizlik devori
B) Shifrlash qurilmalari
C) Web-saytlarni loyihalash vositalari
D) Bosqinlarni aniqlash/himoya qilish tizimlari
247-savol.[1] Qaysi turdagi zararli dastur moliyaviy institutlarga mo‘ljallangan va bank hisob ma’lumotlarini o‘g‘irlashga qaratilgan? variantlar:
A) Bank troyanlari
B) Ransomware
C) Botnet
D) Rootkit
248-savol.[1] Virus va zararli dastur o‘rtasidagi farq nima? variantlar:
A) Virus - bu serverda ishlaydigan dasturiy ta’minot, zararli dastur esa mijoz mashinasida ishlaydi
B) Zararli dastur keng toifasi, virus esa zararli dasturning o‘ziga xos turi
C) Virus va zararli dastur bir-birini almashtiradigan atamalardir
D) Virus zararli dasturlarning bir turi
249-savol.[2] Majburiy yaxlitlikni nazorat qilish belgilaydigan xavfsizlik turi bu… variantlar:
A) Bulutli saqlash xizmati bo’lib, agar fayllar o‘chirilgan yoki o‘zgartirilgan bo‘lsa, muhim tizim fayllarini almashtirish.
B) Fayllarni uzatish protokoli.
C) Antivirus dasturi.
D) Ruxsatsiz o‘zgarishlarni oldini olish uchun fayllar, foydalanuvchilar va jarayonlarga majburiy yaxlitlikni nazorat qilish qiymatini belgilaydigan xavfsizlik xususiyati.
250-savol.[1] Parol hujumi nima? variantlar:
A) Tajovuzkor foydalanuvchi parolini taxmin qilish yoki buzish orqali tizimga kirishga harakat qiladigan hujum
B) Tajovuzkor tarmoq yoki serverni xizmat ko‘rsatishni rad etishga olib keladigan so‘rovlar bilan to‘ldirgan hujum
C) Tajovuzkor ma’lumotlarni o‘g‘irlash uchun ikki tomon o‘rtasidagi aloqani to‘xtatadigan hujum
D) Tajovuzkor maxfiy ma’lumotlarga kirish uchun qurbonning kompyuteriga zararli dasturni yuboradigan hujum.

251-savol.[2]
Kiberxavfsizlik siyosatining maqsadi nima?
variantlar:

  1. Tashkilotning raqamli vositalarini himoya qilish bo‘yicha ko‘rsatmalar va tartiblarni o‘rnatish.

  2. Tashkilotning kiberxavfsizlik xizmatlari uchun marketing rejasini yaratish.

  3. Jismoniy xavfsizlik choralari uchun asos yaratish.

  4. Tashkilotning it bo‘limi strukturasini aniqlash.

252-savol.[1]
Kiber hujumlardan himoyalanishga ko‘maklashuvchi nechta qoida mavjud?
variantlar: A) 10 ta

  1. 8 ta

  2. 15 ta

  3. 12 ta

253-savol.[1]
HTTP so‘rovining qaysi usuli CSRF hujumlariga qarshi himoyasiz?
variantlar: A) Post

  1. Delete

  2. Put

  3. Receiving

254-savol.[2] Zaiflik nima? variantlar:

  1. Tajovuzkor tomonidan ishlatilishi mumkin bo'lgan dasturiy ta'minotning zaifligi

  2. Tajovuzkor tomonidan ishlatilishi mumkin bo'lgan apparatning zaifligi

  3. Tajovuzkor tomonidan ishlatilishi mumkin bo'lgan tarmoqning zaifligi

  4. Barcha javoblar to’g’ri

255-savol.[2] Adware nima? variantlar:

  1. Adware - xodimlar, pudratchilar yoki ishonchli hamkorlar kabi tashkilot tizimlari yoki ma’lumotlariga qonuniy kirish huquqiga ega bo‘lgan shaxslar tomonidan sodir etilgan hujumlar yoki ma’lumotlarning buzilishi.

  2. Adware - bu kompyuter tizimining ishlashini optimallashtirish uchun foydalaniladigan dasturiy ta’minot turi.

  3. Adware - bu kompyuter tizimida keraksiz reklamalarni ko‘rsatish uchun mo‘ljallangan zararli dasturlarning bir turi.

  4. Adware - jabrlanuvchining bilimi yoki roziligisiz kriptovalyutalarni qazib olish uchun uning hisoblash resurslarini o‘g‘irlaydigan, ularning tizimini sekinlashtiradigan va moliyaviy yo‘qotishlarga olib keladigan zararli dastur.

256-savol.[2]
CSRF hujumlarining oldini olish va yumshatish usullari qanday? variantlar:

  1. Web-saytga faqat https ulanishlariga ruxsat berish, internet orqali uzatiladigan mahfiy ma’lumotlarni shifrlash.

  2. Xuddi shu sayt cookie-fayllaridan, sinxronizator tokenlaridan va ikki marta yuborish cookielaridan foydalanish.

  3. Har qanday usulda foydalanishdan oldin barcha foydalanuvchi ma’lumotlari o‘chirilganligiga ishonch hosil qilish.

  4. Web-saytdagi barcha shakllardagi so‘rov yuborishni o‘chirish.

257-savol.[2]
Ko‘rsatilgan XSS hujumi nima?
variantlar:

  1. Tajovuzkorga foydalanuvchi seansini o‘g‘irlash imkonini beruvchi hujum turi

  2. Web-saytning domdagi zaifliklardan foydalanadigan hujum turi

  3. Web-sayt ma’lumotlar bazasiga zararli skriptlarni kiritishni o‘z ichiga olgan hujum turi

  4. Web-saytga zararli skriptlarni kiritishni o‘z ichiga olgan hujum turi, keyin esa foydalanuvchi brauzerida aks etadi.

258-savol.[2]
Kirishni tekshirish va kirishni tozalash o‘rtasidagi farq nima?
variantlar:

  1. Kirish tekshiruvi foydalanuvchi kiritgan maʼlumotlar kutilgan formatga mos kelishini tekshiradi, kirishni tozalash esa foydalanuvchi kiritishidan potentsial zararli kodni olib tashlaydi.

  2. Kirishni tekshirish va kirishni tozalash bir xil jarayonga ishora qiluvchi birbirini almashtiradigan atamalardir.

  3. SQL parametrlari to‘g‘ri ishlatilsa, kirishni tekshirish va kirishni tozalash kerak emas.

  4. Kirish tekshiruvi foydalanuvchi kiritishidan potentsial zararli kodni olib tashlaydi, kirishni tozalash esa foydalanuvchi kiritishi kutilgan formatga mos kelishini tekshiradi.

259-savol.[1] Dos nima? variantlar:

  1. Xizmat ko‘rsatish sifatini oshirish ya’ni sifatli hizmat ko‘rsatish

  2. Xizmat ko‘rsatishni xavfsizligini taminlash ya’ni hisoblash tizimiga xaker hujumi

  3. Xizmat ko‘rsatishdan to‘xtash ya’ni hisoblash tizimiga xaker hujumi

  4. Xizmat ko‘rsatishni boshlash ya’ni hisoblash tizimi ishga tushishi

260-savol.[1]
Raqamli savodxonlik nima? variantlar:

  1. Raqamli texnologiyalardan samarali va mas’uliyatli foydalana olmaslik savodxonligi

  2. An’anaviy texnologiyalardan samarali va mas’uliyat bilan foydalana bilish

  3. Raqamli texnologiyalardan samarali va mas’uliyatli foydalanish qobiliyati

  4. An’anaviy texnologiyalardan samarali va mas’uliyat bilan foydalana olmaslik

261-savol.[3]
Kiberxavfsizlikda kirishni tekshirish nima?
variantlar:

  1. Kiritilgan ma’lumotlarning to‘g‘ri formatda ekanligini tekshirish jarayoni

  2. Kiritilgan ma’lumotlarning shifrlanganligini tekshirish jarayoni

  3. Kiritilgan ma’lumotlarning to‘g‘ri va xavfsiz ekanligini tekshirish jarayoni

  4. Kiritilgan ma’lumotlarning to‘g‘ri joyda saqlanganligini tekshirish jarayoni

262-savol.[3]
SQL injection hujumlarining qanday keng tarqalgan turlari mavjud? variantlar:

  1. Taqsimlangan, markazlashtirilgan va gibrid SQL injection.

  2. Server tomoni, mijoz tomoni va brauzerga asoslangan SQL injection.

  3. Bufer to‘lib ketishi, xizmat ko‘rsatishni rad etish va saytlararo skript (XSS) hujumlari.

  4. Birlashmaga asoslangan, xatolarga asoslangan, vaqtga asoslangan va ko‘rko‘rona SQL injection.

263-savol.[1]
Kiberhuquq qanday asosiy huquqiy masalalarni hal qiladi? variantlar:

  1. Maxfiylik, intellektual mulk, onlayn shartnomalar, elektron tijorat

  2. Jinoyat huquqi, fuqarolik huquqi, deklaratsiya huquqi

  3. Atrof-muhitni muhofaza qilish, mehnat huquqi, iste’molchilar huquqlarini himoya qilish

  4. Raqamli texnologiyalarni tartibga soluvchi talablar va me’yoriy kiberhuquq to‘plami

264-savol.[2]
Microsoft yangilanishining maqsadi nima? variantlar:

  1. Tarmoq trafigini kuzatish uchun.

  2. Parollarni saqlash va boshqarish uchun.

  3. Windows qurilmalarini so‘nggi xavfsizlik yamoqlari va funksiya yangilanishlari bilan yangilab turish uchun.

  4. Tizim ish faoliyatini optimallashtirish.

265-savol.[3]
Zararli harakatlarni amalga oshirish uchun tajovuzkor tomonidan boshqariladigan buzilgan qurilmalar tarmog‘i qanday nomlanadi? variantlar: A) Virus

  1. Botnet

  2. Troyan

  3. Worm

266-savol.[2]
Ransomwarening vazifasi nima? variantlar:

  1. Shaxsiy ma'lumotlarni oshkor qilish yoki tajovuzkorga yordam beradigan harakatlarni amalga oshirishda aldash uchun inson psixologiyasini manipulyatsiya qilish yoki ishonchdan foydalanish

  2. Jabrlanuvchining ma’lumotlarini shifrlaydigan va shifrni ochish kaliti evaziga to‘lovni talab qiluvchi zararli dastur turi

  3. Buzg‘unchilar ikki tomon o‘rtasidagi aloqani to‘xtatib, manipulyatsiya qiladi, bu ularga maxfiy ma’lumotlarni tinglash yoki aniqlanmasdan aloqani o‘zgartirish imkonini beradi.

  4. Zaiflikni baholashning bir turi shaxsiy ma’lumotlarni oshkor qilish uchun aldash usullaridan foydalanish

267-savol.[1]
Xavfsizlik siyosati nima? variantlar:

  1. Tashkilotning kiberxavfsizlikka yondashuvini belgilovchi qoidalar va yo‘riqnomalar to‘plami

  2. Tashkilotning mijozlarga xizmat ko‘rsatishda kiberxavfsizlik siyosatini belgilaydigan qoidalar va yo‘riqnomalar to‘plami

  3. Tashkilotning moliyaviy siyosatini belgilovchi qoidalar va yo‘riqnomalar to‘plami

  4. Tashkilotning marketing strategiyasini belgilovchi qoidalar va yo‘riqnomalar to‘plami

268-savol.[1]
Kompyuter viruslari va wormlar o‘rtasidagi farq nima?
variantlar:

  1. Virus - bu ma’lumotlarni o‘chirib tashlaydigan zararli dastur shakli, worm esa ma’lumotlarni o‘g‘irlaydigan zararli dasturdir.

  2. Virus USB drayvlar kabi jismoniy vositalar orqali, worm esa tarmoqlar orqali tarqaladi.

  3. Virus tarqalishi uchun xost dasturini talab qiladi, worm esa mustaqil ravishda tarqaladigan mustaqil dasturdir.

  4. Virus kompyuterlarni elektron pochta ilovasi orqali, worm esa zararli havolalar orqali zararlaydi.

269-savol.[1] Fiervol nima? variantlar:

  1. Dasturiy ta’minotda ko‘pincha zaifliklarni tuzatish uchun xavfsizlik tuzatishlarini o‘z ichiga oladi

  2. Zararli dastur trafigini kuzatuvchi va nazorat qiluvchi xavfsizlik choralari

  3. Kiruvchi va chiquvchi tarmoq trafigini kuzatuvchi va nazorat qiluvchi xavfsizlik choralari D) Kompyuter virusi turi

270-savol.[2]
Ijtimoiy media muhandisligi nima?
variantlar:

  1. Ikki tomon o‘rtasidagi aloqani optimallashtirish uchun ijtimoiy tarmoqlardan foydalanish.

  2. Ijtimoiy yoki siyosiy maqsadni ilgari surish uchun ijtimoiy tarmoqlardan foydalanish.

  3. Ijtimoiy tarmoqlardan faqat qonuniy maqsadlarda foydalanish.

  4. Shaxsiy ma’lumotlarni oshkor qilish yoki ularning manfaatlariga mos kelmaydigan harakatlarni amalga oshirish uchun manipulyatsiya qilish.

271-savol.[3]
Qanday turdagi zararli dastur jabrlanuvchining fayllarini shifrlash va ularni ochish uchun to‘lov talab qilish uchun mo‘ljallangan?
variantlar:

  1. Ransomware

  2. Troyan oti

  3. Reklama dasturi

  4. Josuslik dasturi

272-savol.[2]
Qurilmamni toping nima? variantlar:

  1. Windowsda fayl almashish dasturi.

  2. Windowsda bulutli saqlash xizmati.

  3. Windows tizimidagi masofaviy kirish vositasi.

  4. Foydalanuvchilarga yo‘qolgan windows qurilmalarini topish imkonini beruvchi windows funksiyasi.

273-savol.[1]
Kiberxavfsizlik buzilishining umumiy sababi nima? variantlar: A) Inson xatosi

  1. Moliyalashtirishning etishmasligi

  2. Mukammal himoyalangan tizimlar

  3. Haddan tashqari murakkab xavfsizlik choralari

274-savol.[2]
Windows defender xavfsizlik devorining maqsadi nima? variantlar:

  1. Tizimdagi foydalanuvchi hisoblarini boshqarish

  2. Tizimdagi vaqtinchalik fayllarni tozalash uchun

  3. Qattiq diskdagi ma’lumotlarni shifrlash uchun

  4. Kiruvchi va chiquvchi tarmoq trafigini kuzatish va tartibga solish

275-savol.[1]
Kiberjinoyat an’anaviy jinoyatlardan nimasi bilan farq qiladi?
variantlar:

  1. An’anaviy texnologiyalardan foydalanishni o‘z ichiga oladi

  2. Bu raqamli texnologiyalardan foydalanishni nazarda tutadi

  3. Bu inson xatti-harakatlaridan foydalanishni o‘z ichiga oladi

  4. Bu kiberxavfsizlik texnologiyalardan foydalanishni nazarda tutadi

276-savol.[2]
CSRF hujumlarining asosiy maqsadi nima? variantlar:

  1. Jabrlanuvchining kompyuteri yoki fayllarini blokirovka qiluvchi, to‘lov to‘lanmaguncha kirishni taqiqlash

  2. Jabrlanuvchining kompyuteri yoki qurilmasiga zararli dasturlar yoki viruslarni tarqatish

  3. Jabrlanuvchi foydalanuvchining kompyuteri yoki qurilmasini nazorat qilish

  4. Jabrlanuvchi foydalanuvchining roziligisiz va yashirin holda uning nomidan harakatlarni amalga oshirish

277-savol.[3]
Server tomoni va mijoz tomonidagi SQL injection o‘rtasidagi farq nima?
variantlar:

  1. Mijoz tomonidagi SQL injection server tomonidagi SQL injectionga qaraganda xavfliroq.

  2. Server tomonida SQL injectionni faqat xavfsizlik devorini o‘rnatish orqali oldini olish mumkin.

  3. Server tomonidagi SQL injection SQL so‘rovlarini yaratuvchi server tomoni kodidagi zaifliklardan foydalanishni o‘z ichiga oladi, mijoz tomonidagi SQL injection esa serverga SQL so‘rovlarini yuboruvchi mijoz tomoni kodidagi zaifliklardan foydalanishni o‘z ichiga oladi.

  4. Server tomonidagi SQL injection mijoz tomonidagi SQL injectionga qaraganda keng tarqalgan.

278-savol.[3]
Web-ilovaning xavfsizlik devoridan foydalanishdan maqsad nima?
variantlar:

  1. Web-sayt nogiron foydalanuvchilar uchun ochiq bo‘lishini ta’minlash.

  2. Zararli trafik va hujumlarning Web-ilovaga, shu jumladan XSS hujumlariga yo‘l qo‘ymaslik uchun.

  3. Web-brauzer va Web-server o‘rtasida uzatiladigan ma’lumotlarni shifrlash uchun.

  4. Barcha trafik va hujumlarning Web-ilovaga, shu jumladan XSS hujumlariga kirishiga ruxsat berish.

279-savol.[2]
Eng keng tarqalgan kiber hujum turi qaysi? variantlar:

  1. Tajovuz qiluvchi dasturlar

  2. Fishing dasturi

  3. Ijtimoiy injineriya

  4. Keylogger

280-savol.[2]
Bitlocker foydalanuvchi har safar kompyuterga kirganida nimani yaratadi?
variantlar:

  1. Registrning zaxira nusxasi.

  2. Viruslarni tekshirish hisoboti.

  3. Qattiq diskdagi qayta tiklash kaliti.

  4. Tizim fayllarining zaxira nusxasi.

281-savol.[1]
Virus bu… variantlar:

  1. O‘zini ko‘paytirishi va boshqa fayl yoki tizimlarni zararlashi mumkin bo‘lgan zararli dastur turi.

  2. Josuslik, malwere, Worm, troyan, ransomware, josuslik dasturlari, reklama dasturlari va boshqalar.

  3. Kompyuter tizimlari, tarmoqlari yoki qurilmalariga kirib borishi yoki zarar yetkazishi mumkin bo‘lgan zararli apparat turi.

  4. Kompyuter tizimlari, tarmoqlari yoki qurilmalarini yaxshilashga qodir bo‘lgan yaxshi texnik vositalar turi.

282-savol.[2]
Windows defender nimani ifodalaydi?
variantlar:

  1. Windows defender - bu windows ish stolining ko‘rinishini sozlash imkonini beruvchi xususiyat.

  2. Windows defender - bu kompyuterning ishlashini tezlashtirishga yordam beradigan tizim yordam dasturi.

  3. Windows defender - bu kompyuterning ishlashini tezlashtirishga yordam beradigan va bir nechta foydalanuvchilarga bitta kompyuterga kirish imkonini beruvchi xususiyatdir.

  4. Windows defender o‘rnatilgan antivirus va antimalware dasturi bo‘lib, kompyuterni zararli dasturlardan himoya qilishga yordam beradi.

283-savol.[1]
Windowsda find my deviceing funksiyasi vazifasi qanday? variantlar:

  1. Fayllarni uzatish protokoli.

  2. Windows foydalanuvchilariga windows qurilmalaridan foydalanib joylashuvni aniqlash xususiyati. C) Bulutli saqlash xizmati.

D) Windows foydalanuvchilariga yo‘qolgan qurilmalarni topish imkonini beruvchi xususiyat.
284-savol.[1]
Nega kiberxavfsizlik arxitekturasida shaffoflik muhim?
variantlar:

  1. Shaffoflik xodimlar uchun zarur bo‘lgan o‘qitish miqdorini kamaytirishi mumkin

  2. Shaffoflik kiberxavfsizlik arxitekturasi bilan bog‘liq xarajatlarni oshirishi mumkin, bu salbiy oqibatlarga olib keladi

  3. Kiberxavfsizlik arxitekturasida shaffoflik muhim emas

  4. Shaffoflik mijozlar ishonchini qozonishga yordam beradi

285-savol.[2]
Windows hello yozuvining chiqishi nimani anglatadi? variantlar:

  1. Windowsda biometrik autentifikatsiya funksiyasi.

  2. Windowsda fayllarni shifrlash dasturi.

  3. Windowsda bulutli saqlash xizmati.

  4. Windowsda virtual yordamchi.

286-savol.[1]
Kiberxavfsizlik tahdidlari turlari bu….? variantlar:

  1. Tarmoqli dasturlar, maxfiy dasturlar

  2. Tajovuzkor dasturlar, zararli dasturlar

  3. Maxfiy dasturlar, zararli dasturlar

  4. Ijtimoiy dasturlar, tajovuzkor dasturlar

287-savol.[3]
Windows yangilanishi va xavfsizligi nima? variantlar:

  1. Windows qurilmalarida ilovalarning ishlashini cheklovchi windows funksiyasi.

  2. Windows qurilmalarini masofadan boshqarish uchun foydalaniladigan protokol.

  3. Windows qurilmalarida to‘liq hajmli shifrlashni yaratuvchi windows funksiyasi.

  4. Zaifliklar va tahdidlardan himoyalanish uchun yangilanishlar va xavfsizlik yamoqlarini taqdim qiluvchi windows funksiyasi.

288-savol.[2]
Kiber hujumning eng keng tarqalgan turi nima? variantlar:

  1. Ransomware

  2. Ma'lumotlarning buzilishi

  3. Xizmat ko'rsatishdan bosh tortish

  4. Fishing

289-savol.[2]
Saqlangan proseduradan maqsad nima? variantlar:

  1. Ma’lumotlar bazasiga ma’lumotlarni kiritish uchun.

  2. Ma’lumotlar bazasidan ma’lumotlarni olish uchun.

  3. Barcha javoblar to‘g‘ri.

  4. Ma’lumotlar bazasidan ma’lumotlarni o‘chirish uchun.

290-savol.[1] Zararli dastur nima?
variantlar:

  1. Kompyuter tizimlariga zarar yetkazish uchun mo‘ljallangan zararli dastur

  2. Foydalanuvchi hisoblari yoki tizimlariga ruxsatsiz kirish uchun qo’pol kuch hujumlar, lug‘at hujumlari yoki zamonaviy kiberxavfsizlik usullar.

  3. Ijtimoiy media platformasiga tarmoqlari yoki ma’lumotlariga ruxsatsiz kirish

  4. Kiberxavfsizlik chorasi, kompyuter tizimlari, tarmoqlari yoki ma’lumotlariga ruxsatsiz kirish

291-savol.[2]
Server tomonidagi XSS hujumi nima? variantlar:

  1. Tarmoqqa qaratilgan va tarmoq protokollarining zaifliklaridan foydalanadigan hujum.

  2. Ma’lumotlar bazasiga qaratilgan va ma’lumotlar bazasi so‘rovlaridagi zaifliklardan foydalanadigan hujum.

  3. Serverga qaratilgan va server tomoni kodidagi zaifliklardan foydalanadigan hujum.

  4. Mijozga qaratilgan va server tomonidan yaratilgan mijoz tomoni kodidagi zaifliklardan foydalanadigan hujum.

292-savol.[3]
Qaysi turdagi zararli dastur qurbonlarni zararli dasturlarni yuklab olish va oʻrnatish uchun aldash uchun ijtimoiy muhandislikdan foydalanadi? variantlar:

  1. Ransomware

  2. Worm

  3. Troyan

  4. Reklama dasturi

293-savol.[2]
Aks ettirilgan va saqlangan XSS hujumlari o‘rtasidagi farq nima?
variantlar:

  1. Aks ettirilgan XSS hujumlari foydalanuvchiga qaytariladigan zararli kodni kiritishni o‘z ichiga oladi, saqlangan XSS hujumlari esa serverda doimiy saqlanadigan zararli kodni kiritishni o‘z ichiga oladi.

  2. Aks ettirilgan XSS hujumlari vaqtinchalik, saqlangan XSS hujumlari esa doimiydir.

  3. Aks ettirilgan XSS hujumlari server kodidagi zaifliklardan foydalanadi, saqlangan XSS hujumlari esa mijoz kodidagi zaifliklardan foydalanadi.

  4. Aks ettirilgan XSS hujumlari serverga, saqlangan XSS hujumlari esa mijozga qaratilgan.

294-savol.[3]
Windows defender ilovalarini boshqarish usuli?
variantlar:

  1. Windows uchun zaxira va tiklash vositasi.

  2. Ilovalarni cheklaydigan va zararli kodning bajarilishini oldini oluvchi xavfsizlik xususiyati.

  3. Windows qurilmalari uchun masofadan boshqarish vositasi.

  4. Tizim fayllari va registrlardagi o‘zgarishlarni aniqlaydigan fayl yaxlitligini himoya qilish xususiyati.

295-savol.[1] Rootkit nima?
variantlar:

  1. Rootkit - zararli dastur virusli qurilmadagi tugmalar bosishlarini yozib, tajovuzkorlarga kirish maʼlumotlari, kredit karta raqamlari yoki shaxsiy xabarlar kabi maxfiy maʼlumotlarni qoʻlga kiritish imkonini beradi.

  2. Rootkit - bu grafik tasvirlarni yaratish uchun ishlatiladigan kompyuter dasturining bir turi.

  3. Rootkit - o‘smirlar orasida mashhur bo‘lgan kompyuter o‘yinlari turi.

  4. Rootkit - bu kompyuter tizimiga ma’muriy ruxsat olish va uning mavjudligini foydalanuvchi va virusga qarshi dasturlardan yashirish uchun mo‘ljallangan zararli dastur turi.

296-savol.[2]
Foydalanuvchi hisobini boshqarish to`g`ri tarif berilgan qatorni toping?
variantlar:

  1. Windows tizimidagi xavfsizlik funksiyasi foydalanuvchilarga yuqori ruxsatnomalarni talab qiladigan har qanday harakatni tasdiqlashni taklif qiladi.

  2. Windows qurilmalarini masofadan boshqarish uchun foydalaniladigan protokol.

  3. Windows qurilmalarida ilovalarning ishlashini cheklovchi windows funksiyasi.

  4. Windows qurilmalarida to‘liq hajmli shifrlashni yaratuvchi windows funksiyasi.

297-savol.[2]
Windowsda tizim fayllarini himoya qilishning maqsadi nima?
variantlar:

  1. Tizim fayllari, ilovalari va registrlaridagi o‘zgarishlarni kuzatish va aniqlash.

  2. Gibrid bulutli ish yuklari uchun ilg‘or tahdidlarni himoya qilish va xavfsizlikni boshqarishni ta’minlash.

  3. Windows qurilmalarida foydalanuvchi identifikatorlari va kirishni boshqarish va himoyalash.

  4. Tizimdan o‘chirilgan muhim fayllarni almashtirish uchun.

298-savol.[1]
Quyidagilardan qaysi biri windows defenderda sozlash uchun tavsiya etilmaydi? variantlar:

  1. Exploit himoyasini sozlash

  2. Xavfsizlik devori himoyasini o‘chirish

  3. Real vaqtda himoyani yoqish

  4. Ilova va brauzerni boshqarish sozlamalarini sozlash

299-savol.[2] SQL injection nima?
variantlar:

  1. Ma’lumotlar bazasidan ma’lumotlarni olish usuli

  2. Ma’lumotlar bazasi so‘rovlarini tezlashtirish uchun foydalaniladigan xususiyat

  3. Zararli SQL so'rovlarini kiritish orqali Web-ilovalardagi xavfsizlik zaifliklaridan foydalanish uchun ishlatiladigan usul

  4. Ma’lumotlar bazasidagi ma’lumotlarni shifrlash usuli

300-savol.[1]
Identifikatsiya va kirishni boshqarishning maqsadi nima? variantlar:

  1. Tashkilot ichidagi kiberxavfsizlik harajatlarini kamaytirish

  2. Kiberhujumlarning oldini olish

  3. Tashkilotning raqamli aktivlariga faqat vakolatli xodimlar kirishiga ishonch hosil qilish

  4. Tashkilotning raqamli aktivlariga kirishni faqat IT bo‘limlarida ishlaydiganlar uchun cheklash

301-savol.[3]
Smartscreenning maqsadi nima? variantlar:

  1. Bulutga asoslangan fishing va zararli dasturlarga qarshi component

  2. Sizning kompyuterni buzish uchun dasturiy ta’minotdan foydalanishning oldini olishga yordam beradigan xususiyat

  3. Xavfsizlik devori

  4. Windowsga o’rnatilgan antivirus dasturi bo’lib virus va tizimda mavjud bo’lgan zararli dasturlarni bloklaydi

302-savol.[1]
So‘rovlar oqimi bilan serverni to‘ldirishni o‘z ichiga olgan DOS hujumining keng tarqalgan turi nima?
variantlar:

  1. APT hujumi

  2. Parol hujumi

  3. DDOS hujumi

  4. Zeroday hujum

303-savol.[2]
Axborot himoyasi nima? variantlar:

  1. Axborot xavfsizligining muhim jihatlarini ta’minlashga yo’naltirilgan tadbirlar majmuidir

  2. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari

  3. axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi

  4. o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi

304-savol.[3]
CSRF hujumlarining oldini olish uchun sinxronizator tokenidan foydalanishning asosiy afzalligi nimada?
variantlar:

  1. Sinxronizator tokenlari CSRF hujumlaridan tashqari boshqa turdagi Webga asoslangan hujumlarning oldini olish uchun ishlatilishi mumkin.

  2. Sinxronizator tokenlari mavjud ilovalarga jiddiy o‘zgarishlar kiritmasdan CSRF hujumlarining oldini olishning oddiy va samarali usulini ta’minlaydi.

  3. Sinxronizator tokenlari hujumlarga juda chidamli va ularni tajovuzkorlar osongina chetlab o‘tib samarali kirish usulini ta’minlaydi.

  4. Sinxronizator tokenlari CSRF oldini olishning boshqa usullariga qaraganda tezroq va samarasizroq.

305-savol.[3]
Bulut uchun Azure security Center/Microsoft defender nima? variantlar:

  1. Ruxsatsiz o‘zgarishlarni oldini olish uchun fayllar, foydalanuvchilar va jarayonlarga majburiy yaxlitlikni nazorat qilish qiymatini belgilaydigan xavfsizlik xususiyati.

  2. Fayllarni uzatish protokoli.

  3. Bulutli saqlash xizmati.

  4. Tizim fayllari, ilovalari va registrlariga kiritilgan oʻzgarishlarni kuzatuvchi va aniqlaydigan xavfsizlik yechimi.

306-savol.[2]
O‘rtadagi odam (MITM) hujumidan maqsad nima? variantlar:

  1. Dasturiy ta’minot yoki apparatdagi zaifliklardan foydalanish orqali tizimga kirish.

  2. Ikki tomon o‘rtasidagi aloqani to‘xtatish va o‘zgartirish.

  3. Qonuniy foydalanuvchilarning xizmat yoki tizimga kirishini rad etish.

  4. Jabrlanuvchidan maxfiy ma’lumotlarni bloklash.

307-savol.[1]
Kiberxavfsizlikdan xabardorlik va treningdan maqsad nima?
variantlar:

  1. Xodimlarni kiber tahdidlar va ularni oldini olish bo‘yicha o‘rgatish

  2. Faqat IT bo‘limlarida ishlaydigan xodimlarni o‘qitish

  3. Tashkilot ichidagi kiberxavfsizlik xarajatlarini kamaytirish

  4. Kiberhujumlarning oldini olish

308-savol.[3]
Vaqtga asoslangan SQL injection hujumi nima? variantlar:

  1. Ikki yoki undan ortiq select iboralari natijalarini bitta natijaga birlashtirgan hujum.

  2. Ma’lumotlar bazasidagi ma’lumotlarni o‘zgartiruvchi hujum.

  3. Ma’lumotlar bazasidan ma’lumotlarni chiqarish uchun xato xabarlardan foydalanadigan hujum.

  4. Ma’lumotlar bazasidan ma’lumotlarni olish uchun vaqtni kechiktirishdan foydalanadigan hujum.

309-savol.[1] Fishing nima?
variantlar:

  1. Kiberhujum turi, bunda tajovuzkorlar qurbonlarni aldab, maxfiy ma’lumotlarni olishga harakat qiladilar.

  2. Tajovuzkorlar tizimni so‘rovlar bilan ortiqcha yuklashga harakat qiladigan kiberhujum turi.

  3. Tajovuzkorlar jabrlanuvchining kompyuter tizimini egallab olishga urinadigan kiberhujum turi.

  4. Xodimlar, pudratchilar yoki ishonchli hamkorlar kabi tashkilot tizimlari yoki ma’lumotlariga qonuniy kirish huquqiga ega bo‘lgan shaxslar tomonidan sodir etilgan hujumlar yoki ma’lumotlarning buzilishi.

310-savol.[2]
Xavfsizlikka rioya qilishning asosiy maqsadi nima? variantlar:

  1. Tashkilotning xavfsizlik intsidentlariga nisbatan zaifligini oshirish

  2. Tashkilot me’yoriy talablar va sanoat standartlariga javob bermasligini ta’minlash

  3. C) Tashkilotning me’yoriy talablar va sanoat standartlariga javob berishini ta’minlash

D) Tartibga soluvchi talablar va sanoat standartlariga e’tibor bermaslik
311-savol.[3]
SQL injection zaifliklarini qanday oldini olish mumkin?
variantlar:

  1. Parametrlangan so‘rovlar, kiritilgan ma’lumotlarni tekshirish va xatolarni to‘g‘ri boshqarish orqali.

  2. Shifrlash va xavfsiz autentifikatsiya usullaridan foydalanish orqali.

  3. Web-ilovalarda foydalanuvchi kiritish va dinamik SQLni o‘chirish orqali.

  4. Xavfsizlik devori va hujumlarni aniqlash tizimlarini joriy qilish orqali.

312-savol.[2]
SQL injection zaifliklariga olib keladigan keng tarqalgan xato nima? variantlar:

  1. Tayyorlangan gaplardan foydalanish.

  2. Dinamik SQL dan foydalanish.

  3. Ma’lumotlar bazasiga xavfsiz ulanishdan foydalanish.

  4. Foydalanuvchi ma’lumotlarini tozalash.

313-savol.[2]
XSS hujumining natijasi qanday?
variantlar:

  1. Buzg‘unchi foydalanuvchining hisob ma’lumotlarini o‘g‘irlashi mumkin

  2. Buzg‘unchi foydalanuvchining kompyuterini boshqarishi mumkin

  3. Buzg‘unchi foydalanuvchini soxta Web-saytga yo‘naltirishi mumkin

  4. Barcha javoblar to‘g‘ri

314-savol.[1]
Kiberxavfsizlik arxitekturasi nima?
variantlar:

  1. Tashkilot bo‘ylab yangi dasturiy ta’minotni joriy etish rejasi

  2. Tashkilot va xodimlar unumdorligini monitoring qilish rejasi bo‘lib bunda yangi dasturiy ta’minotni joriy etish amalga oshiriladi

  3. Tashkilotning maxfiy ma’lumotlari va muhim ilovalarini hozirgi va kelajakdagi xavfsizlik tahdidlaridan himoya qilishning keng qamrovli rejasi

  4. Kompaniyaning brending strategiyasini ishlab va xavfsizlik tahdidlaridan himoya qilishning chiqish rejasi

315-savol.[2]
Server tomonidagi XSS nima? variantlar:

  1. Web-sayt ma’lumotlar bazasiga zararli skriptlarni kiritishni o‘z ichiga olgan hujum turi

  2. Web-saytning server tomonidagi skriptlarga zararli skriptlarni kiritishni o‘z ichiga olgan hujum turi

  3. Web-saytning mijoz tomonidagi skriptlariga zararli skriptlarni kiritishni o‘z ichiga olgan hujum turi

  4. Web-saytning domdagi zaifliklardan foydalanishni o‘z ichiga olgan hujum turi

316-savol.[1]
……bu ishonchli manbadan keladigan xabar kabi bo‘lib soxta elektron xatlarni tarqatishdir. variantlar: A) Control

  1. Denial

  2. Fishing

  3. Defense

317-savol.[3]
Kiberxavfsizlikda tahdid turlari?
variantlar:

  1. kelayotgan xatlar, dasturlar, fishing.

  2. g’arazli foydalanuvchilar, ijtimoiy injineriya.

  3. Tajovuz qiluvchi dasturlar, zararli dasturlar, ijtimoiy injineriya, fishing dasturi.

  4. internet, fishing dastur, zararli dasturlar.

318-savol.[2]
Saytlararo skript (XSS) hujumi nima? variantlar:
A) Tajovuzkor veb-saytga zararli kodni kiritadigan hujum turi, so'ngra veb-saytga tashrif buyurgan qurbonning brauzeri tomonidan amalga oshiriladi.
B) Zararli dasturlarni tarqatadigan zararli dastur turi.

  1. Jabrlanuvchining pullarini o'g'irlashi mumkin bo'lgan zararli dastur turi.

  2. Jabrlanuvchining kompyuteriga zarar yetkazadigan zararli dastur turi.

319-savol.[3]
Web-ilovalarda SQL parametrlarini ishlatishdan maqsad nima?
variantlar:

  1. To‘g‘ridan-to‘g‘ri so‘rovga foydalanuvchi ma’lumotlarini kiritish orqali SQL so‘rovini samaraliroq qilish.

  2. SQL so‘rovini foydalanuvchi kiritishidan ajratish orqali SQL injection hujumlarini oldini olish.

  3. Foydalanuvchi ma’lumotlarini saqlash uchun alohida o‘zgaruvchilarga bo‘lgan ehtiyojni bartaraf etish orqali kodni soddalashtirish.

  4. SQL so‘rovini ish vaqtida foydalanuvchi kiritgan ma’lumotlar asosida o‘zgartirishni osonlashtirish uchun.

320-savol.[1]
Zararli dasturning asosiy maqsadi nima? variantlar:

  1. Kompyuter yoki tarmoq tizimining xavfsizligini himoya qilish

  2. Kompyuter yoki tarmoq tizimiga zarar yetkazish

  3. Kompyuter yoki tarmoq tizimining foydalanuvchi tajribasini yaxshilash

  4. Kompyuter yoki tarmoq tizimining ish faoliyatini yaxshilash

321-savol.[2]
Quyidagilardan qaysi biri tajovuzkorlar tomonidan o‘zlarining SQL injection hujumlarini yashirish uchun qo‘llaniladigan keng tarqalgan usul? variantlar:

  1. Hujumni xiralashtirish uchun SQL injection foydali yukiga izohlarni kiritish.

  2. SQL injection foydali yukini serverga yuborishdan oldin shifrlash.

  3. Foydalanuvchi kiritishida aniq SQL inyeksiya satrlaridan foydalanish.

  4. Aniqlanishning oldini olish uchun SQL injection yukini bir nechta so‘rovlarga bo‘lish.

322-savol.[1]
Quyidagilardan qaysi biri windows xavfsizligini ta’minlash uchun tavsiya etilmaydi? variantlar:

  1. Kuchli parollardan foydalanish

  2. Windows va boshqa dasturlarni yangilab turish

  3. Shubhali elektron pochta va Web-saytlardan qochish

  4. Windows defenderni o‘chirish

323-savol.[2]
Passiv hujumdan maqsad nima? variantlar:

  1. Ikki tomon oʻrtasidagi muloqotni oʻzgartirmasdan eshitish.

  2. Ikki tomon o‘rtasidagi aloqani to‘xtatish va o‘zgartirish.

  3. Tizimni ishlamay qolishi uchun trafik bilan ortiqcha yuklash.

  4. Jabrlanuvchidan maxfiy ma’lumotlarni o‘g‘irlash.

324-savol.[3]
Virus haqida aytilgan qaysi fikr to‘g‘ri.
variantlar:

  1. Virus - bu o‘zini ko‘paytirishi va boshqa tizimlarga tarqalishi mumkin bo‘lgan zararli dastur turi.

  2. Virus - bu ma’lumotlarni saqlash uchun ishlatiladigan noqonuniy dasturiy ta’minot.

  3. Virus - bu tarmoq xavfsizligini buzushda foydalaniladigan dasturiy ta’minot turi.

  4. Virus - bu kompyuter ish faoliyatini optimallashtirish uchun foydalaniladigan zararli dastur turi.

325-savol.[1]
CSRF hujumining huquqiy oqibatlari qanday?
variantlar:

  1. Foydalanuvchilar o‘zlarini CSRF hujumlaridan himoya qilish uchun javobgardirlar.

  2. Jarima yoki hatto qamoq kabi huquqiy oqibatlarga olib kelishi mumkin.

  3. CSRF hujumlari uchun qonuniy oqibatlar yo‘q.

  4. Web-ilova CSRF hujumi natijasida faqat yetkazilgan har qanday zarar uchun javobgardir.

326-savol.[2]
Server tomonidagi XSS va mijoz tomonidagi XSS o‘rtasidagi farq nima?
variantlar:

  1. Server tomonidagi XSS tajovuzkor serverga kod kiritganda, mijoz tomonidagi XSS esa tajovuzkor mijozga kod kiritganda yuzaga keladi.

  2. Server tomonidagi XSS tajovuzkor maxfiy ma’lumotlarga kirish huquqiga ega bo‘lganda, mijoz tomonidagi XSS esa tajovuzkor mijoz tomoni skriptini o‘zgartirganda paydo bo‘ladi.

  3. Server tomonidagi XSS tajovuzkor serverda doimiy saqlanadigan Web-sahifaga kod kiritganda, mijoz tomonidagi XSS esa tajovuzkor zararli kodni bajarish uchun mijoz tomoni skriptini o‘zgartirganda yuzaga keladi.

  4. To‘g‘ri javob yo‘q

327-savol.[2]
Masofaviy boshqaruv nima? variantlar:

  1. Windowsda zaxiralash va tiklash vositasi.

  2. Windowsda tarmoqdagi qurilmalarga masofadan fayl almashish va yo‘qolgan qurilmalarni joylashuvini dasturi.

  3. Windows tizimida tarmoqdagi qurilmalarga masofadan kirish va boshqarish imkonini beruvchi xususiyat.

  4. Windows tizimida tizimni optimallashtirish va boshqarish vositasi.

328-savol.[2]
Ma'lumotlarning buzilishi nima? variantlar:

  1. Jabrlanuvchining pulini o'g'irlagan hujum

  2. Ruxsat etilmagan shaxslarning maxfiy ma'lumotlariga ta'sir qilish hodisasi

  3. Jabrlanuvchining kompyuteriga zarar yetkazuvchi hujum

  4. Zararli dasturlarni tarqatuvchi hujum

329-savol.[3]
Windows defenderda smartscreenni qanday sozlash mumkin? variantlar:

  1. Vazifa menejerinidan sozlamalar ilovasini oching va ilova va brauzerni boshqarish sozlamalariga o‘ting.

  2. Windows xavfsizlik ilovasini oching va ilova va brauzerni boshqarish sozlamalariga o‘ting.

  3. Boshqaruv panelini oching va foydalanuvchi hisoblari sozlamalariga o‘ting.

  4. Vazifa menejerini oching va xizmatlar yorlig‘iga o‘ting.

330-savol.[1]
Kiberxavfsizlikdan xabardorlik va trening nima?
variantlar:

  1. Xodimlar va manfaatdor tomonlarni kiberxavfsizlik risklari, ilg‘or tajribalar va siyosatlar bo‘yicha o‘qitish jarayoni.

  2. Kiberxavfsizlik xatarlarini boshqarish va kamaytirish uchun dasturiy ilovalar va tizimlarni ishlab chiqish va joriy etish jarayoni.

  3. Foydalanuvchi identifikatorlarini boshqarish va tashkilotning raqamli vositalari va resurslariga kirishni nazorat qilish jarayoni.

  4. Real vaqt rejimida kiberxavfsizlik tahdidlari, hodisalari va zaifliklarini kuzatish va ularga javob berish jarayoni.

331-savol.[2]
Kiberxavfsizlik siyosati nima?
variantlar:

  1. Tashkilotning kiberxavfsizlik xatarlarini boshqarish va kamaytirishga bo‘lgan yondashuvini belgilovchi ko‘rsatmalar, standartlar va tartiblar to‘plami.

  2. Tashkilotning moliyaviy menejmenti va buxgalteriya hisobi amaliyotini belgilaydigan ko‘rsatmalar, standartlar va tartiblar to‘plami.

  3. Tashkilotning marketing va sotish strategiyasini belgilovchi ko‘rsatmalar, standartlar va protseduralar to‘plami.

  4. Tashkilotni belgilaydigan ko‘rsatmalar, standartlar va protseduralar to‘plami

332-savol.[1]
Fishing hujumidan asosiy maqsad nima?
variantlar:

  1. Jabrlanuvchini aldash orqali maxfiy ma’lumotlarni o‘g‘irlash.

  2. Tizimni ishlamay qolishi uchun trafik bilan ortiqcha yuklash.

  3. Ikki tomon o‘rtasidagi aloqani to‘xtatish va o‘zgartirish.

  4. Jabrlanuvchining kompyuterini zararli dastur bilan zararlash.

333-savol.[1]
….. kompyuter tizimiga ruxsatsiz kirishga va uni buzishga yo‘naltirilgan dasturlarni toping. variantlar:

  1. Ijtimoiy dasturlar

  2. Zararli dasturlar

  3. Maxfiy dasturlar

  4. Tajovuzkor dasturlar

334-savol.[3]
Qaysi turdagi zararli dastur kompyuter foydalanuvchisining tugmalar bosishlarini, jumladan parollar va maxfiy maʼlumotlarni yozib olish uchun moʻljallangan?
variantlar: A) Klavitures

  1. Josuslik dasturi

  2. Keylogger

  3. Ransomware

335-savol.[3]
Xotirada ishlaydigan va xotirada iz qoldirmaydigan zararli dasturlarni tavsiflash uchun qanday atama ishlatiladi?
variantlar:

  1. Faylsiz zararli dastur

  2. Josuslik dasturi

  3. Worm

  4. Reklama dasturi

336-savol.[3] DNS spoofing nima? variantlar:

  1. Soxta elektron pochta yoki xabarlar orqali maxfiy ma’lumotlarni oshkor qilish uchun shaxslarni aldash uchun ishlatiladigan usul

  2. Maxfiy ma’lumotlarni qo‘lga kiritish uchun tarmoq aloqalarini ushlab turish va monitoring qilish usuli

  3. Foydalanuvchilarni zararli Web-saytlarga yo‘naltirish yoki ularning aloqalarini to‘xtatish uchun DNS tizimini manipulyatsiya qilish

  4. Ruxsatsiz kirish uchun o‘zini qonuniy dasturiy ta’minot sifatida yashiradigan zararli dastur turi

337-savol.[2]
Qaysi turdagi zararli dastur kriptovalyutani qazib olish uchun kompyuter tizimining resurslaridan foydalanadi?
variantlar:

  1. Botnet

  2. Reklama dasturi

  3. Cryptojacking

  4. Virus

338-savol.[3]
Fayl yaxlitligini himoya qilish nima? variantlar:

  1. Windows tizimida tizimni optimallashtirish vositasi.

  2. Windows tizimidagi masofaviy kirish vositasi.

  3. Windowsning muhim fayllarga ruxsatsiz o‘zgartirishlarni oldini oluvchi xavfsizlik xususiyati.

  4. Windowsda fayl almashish dasturi.

339-savol.[2]
Quyidagilardan qaysi biri XSS hujumining bir turi emas? variantlar:

  1. Saqlangan XSS

  2. Masofaviy XSS

  3. Domga asoslangan XSS

  4. Aks ettirilgan XSS

340-savol.[2]
Kontent xavfsizligi siyosatining maqsadi nima? variantlar:

  1. Web-sahifada qaysi kontent manbalarini bajarishga ruxsat berilganligini belgilash orqali XSS hujumlarining oldini olish.

  2. Web-sayt nogiron foydalanuvchilar uchun ochiq bo‘lishini ta’minlash.

  3. Web-brauzer va Web-server o‘rtasida uzatiladigan ma’lumotlarni shifrlash uchun.

  4. Turli Web-sahifalar o‘rtasida manbalar almashinuvini yoqish.

341-savol.[2]
Muvaffaqiyatli SQL injection hujumining ta’siri qanday?
variantlar:

  1. Barcha javoblar to‘g‘ri.

  2. Buzg‘unchi ma’lumotlar bazasidagi maxfiy ma’lumotlarga kirishi, o‘zgartirishi yoki o‘chirishi mumkin.

  3. Tajovuzkor ma’lumotlar bazasini joylashtirgan server ustidan nazoratni qo‘lga kiritishi mumkin.

  4. Ma’lumotlar bazasi ishdan chiqishi yoki mavjud bo‘lmasligi mumkin.

342-savol.[1]
Kiberxavfsizlik strukturasi va siyosati o‘rtasida qanday bog‘liqlik bor?
variantlar:

  1. Kiberxavfsizlik siyosatini amalga oshirish uchun kiberxavfsizlik strukturasi zarur emas.

  2. Kiberxavfsizlik siyosati kiberxavfsizlik strukturasini amalga oshirish uchun asos yaratadi.

  3. Kiberxavfsizlik strukturasi va siyosati bir xil va bir-birini almashtiradigan atamalardir.

  4. Kiberxavfsizlik strukturasi kiberxavfsizlik siyosatini amalga oshirish uchun asos yaratadi.

343-savol.[3]
Windows update nima? variantlar:

  1. Windowsda dasturiy ta’minot yangilanishlari va xavfsizlik tarkiblarini o‘rnatadigan funksiyalar to’plami.

  2. Windowsda zaxiralash va tiklash vositasi.

  3. Windowsda bulutli saqlash xizmati.

  4. Windowsda fayl almashish dasturi.

344-savol.[1] Kiberhujum nima? variantlar:

  1. Kompyuter tizimlari, tarmoqlari yoki qurilmalarini qarovsiz qoldirishga urinish

  2. Kiber atakaning bir turi bo‘lib faqat zararli dasturlardan foydalangan holda faqat tarmoq orqali amalga oshiriladigan kiber jinoyat.

  3. Kompyuter tizimlari yoki tarmoqlaridan zararli maqsadlarda foydalanish va buzg‘unchilikni amalga oshirish.

  4. Kompyuter tizimlari yoki tarmoqlarini zararli maqsadlarda ishlatish yoki buzishga huquqiy urinish.

345-savol.[2]
Zararli dastur tarqalishining eng keng tarqalgan usuli qanday? variantlar:

  1. Elektron pochta ilovasi yoki havolalar orqali

  2. Internetdagi reklamalar orqali

  3. Kompyuter yoki tarmoq tizimiga jismoniy kirish orqali

  4. Ijtimoiy tarmoqlardagi postlar orqali

346-savol.[1]
Oddiy CSRF hujumining ko’rinishi qanday? variantlar:

  1. Foydalanuvchiga fishing elektron pochta xabarini yuborish.

  2. Foydalanuvchi kompyuteriga zararli dasturlarni o‘rnatish.

  3. Zararli havolani bosish orqali foydalanuvchini tajovuzkorning hisobiga bilmagan holda pul o‘tkazishga majburlash.

  4. Zararli dastur virusli qurilmadagi tugmalar bosishlarini yozib, tajovuzkorlarga kirish maʼlumotlari, kredit karta raqamlari yoki shaxsiy xabarlar kabi maxfiy maʼlumotlarni qoʻlga kiritish imkonini beradi.

347-savol.[2]
XSS zaifliklari uchun Web-ilovalarni sinovdan o‘tkazish uchun avtomatlashtirilgan vositalardan foydalanishdan maqsad nima? variantlar:

  1. Soxta xavfsizlik hissini ta’minlash.

  2. XSS zaifliklarini qo‘lda testdan ko‘ra tezroq va aniqroq aniqlash va hisobot berish.

  3. Qo‘lda test o‘tkazishni keraksiz qilish.

  4. Kirishni tekshirish va tozalash (sanitarizatsiya) qilish zaruratini almashtirish.

348-savol.[1]
Quyidagilardan qaysi biri xavfsiz tarmoq aloqa protokoli emas? variantlar:

  1. DNS

  2. FTP

  3. DHCP

  4. TCP/IP

349-savol.[3]
Parametrlangan so‘rov nima?
variantlar:

  1. Ma’lumotlar bazasiga xavfsiz ulanishdan foydalanadigan so‘rov.

  2. Foydalanuvchi kiritish uchun to‘ldiruvchilardan foydalanmaydigan so‘rov.

  3. Foydalanuvchi kiritishi uchun to‘ldiruvchilardan foydalanadigan so‘rov.

  4. Dinamik SQL dan foydalanadigan so‘rov.

350-savol.[1]
O‘zingizni zararli dastur hujumlaridan qanday himoya qilishingiz mumkin? variantlar:

  1. Xavfsizlik devori va antivirus dasturidan foydalaning, ishonchsiz Websaytlardan fayllarni yuklab oling, zaif parollardan foydalanmang.

  2. Kirish ma’lumotlarini boshqalar bilan baham ko‘ring, pirat dasturlarni yuklab oling, xavfsizlik ogohlantirishlariga e’tibor bermang.

  3. VPNsiz umumiy wi-fi tarmoqlaridan foydalaning, himoyalangan Web-saytlarga tashrif buyuring, maxfiy ma’lumotlarni onlayn almashmang.

  4. Antivirus dasturidan foydalaning, operatsion tizimingiz va ilovalaringizni yangilab turing, shubhali havolalarni bosmang yoki noma’lum manbalardan qo‘shimchalarni yuklab olmang.

351-savol.[1]
Ijtimoiy muhandislikning vazifasi nima? variantlar:

  1. Kompyuter tizimini buzish uchun zararli dasturlardan foydalanish

  2. Maxfiy ma’lumotlarni oshkor qilish yoki biron bir harakatni amalga oshirish uchun shaxslarni aldash uchun psixologik manipulyatsiyadan foydalanish

  3. Buzg‘unchilar Web-ilovaning ma’lumotlar bazasi so‘rovi mexanizmidagi zaifliklardan foydalanadi, ruxsatsiz kirish yoki ma’lumotlarni manipulyatsiya qilish uchun zararli SQL kodini kiritadi.

  4. Kompyuter tizimini buzish uchun ilg‘or kompyuter texnikasidan foydalanish

352-savol.[3]
Azure xavfsizlik markazi nima? variantlar:

  1. To`g`ri javob yo`q

  2. Tizim fayllariga kiritilgan o‘zgarishlarni kuzatish vositasi.

  3. Azure va gibrid muhitlar uchun bulutga asoslangan xavfsizlikni boshqarish tizimi.

  4. Fishing va zararli dastur hujumlaridan himoya qiluvchi xususiyat.

353-savol.[3]
Kirishni tekshirish nima?
variantlar:

  1. Kiritilgan ma’lumotlarni tekshirish - bu foydalanuvchi ma’lumotlarini to’g’ri formatda ekanligini tekshirish jarayoni.

  2. Kiritilgan ma’lumotlarni tekshirish - bu foydalanuvchi kiritgan ma’lumotlarning to‘g‘riligini, lekin xavfsiz emasligini tekshirish jarayoni.

  3. Kiritilgan ma’lumotlarni tekshirish - bu foydalanuvchi kiritgan ma’lumotlarning xavfsiz ekanligini, lekin haqiqiy emasligini tekshirish jarayoni.

  4. Kirishni tekshirish - foydalanuvchi kiritgan ma’lumotlarning haqiqiy va xavfsiz ekanligini tekshirish jarayoni.

354-savol.[3]
Qaysi turdagi zararli dastur kompyuter tizimidagi fayllarni shifrlaydi va ularni parolini ochish uchun to‘lov talab qiladi?
variantlar: A) Rootkit

  1. Ransomware

  2. Botnet

  3. Josuslik dasturi

355-savol.[3]
Windows xavfsizlik devori nima vazifani bajaradi? variantlar:

  1. Windowsda fayllarni shifrlash dasturi.

  2. Windowsda zaxiralash va tiklash dasturi.

  3. Windows tizimidagi kiritish/chiqarish operatsiyalarini boshqaradigan qurilma drayveri.

  4. Windows tizimida kiruvchi va chiquvchi trafikni kuzatuvchi va nazorat qiluvchi tarmoq xavfsizligi funksiyasi.

356-savol.[2]
XSS hujumining qaysi turi tajovuzkorga zararli kodni Web-saytga kiritish va uni serverda saqlash imkonini beradi? variantlar:

  1. Aks ettirilgan XSS hujumi

  2. Saqlangan XSS hujumi

  3. Domga asoslangan XSS hujumi

  4. Mijoz tomonidan shablonni kiritish

357-savol.[3]
Azure defenderning asosiy maqsadi nima?
variantlar:

  1. Fayllarni uzatish protokoli.

  2. Bulutli saqlash xizmati.

  3. Antivirus dasturi.

  4. Bulutli xizmatda himoyani ta’minlash.

358-savol.[1]
Virusning vazifasi nima?
variantlar:

  1. Virus - kompyuter tizimlarining xavfsizligini ta’minlovchi va o‘z nusxalarini kiritish orqali ishlaydigan zararli dastur turi.

  2. Virus - kompyuter tizimlarining funksionalligini kuchaytiruvchi va dasturlar ishlashini buzuvchi qism dastur.

  3. Virus - bu boshqa bajariladigan kod yoki hujjatlarga o‘z nusxalarini kiritish orqali o‘z-o‘zidan takrorlanadigan zararli dastur turi.

  4. Virus - bu kompyuter tizimlarining ishlashini kuchaytiruvchi apparat komponentining bir turi.

359-savol.[2]
Ransomware bu… variantlar:

  1. Jabrlanuvchining kompyuter tizimlari yoki tarmoqlariga zarar yetkazuvchi zararli dastur.

  2. Shaxsiy ma’lumotlarni oshkor qilish yoki tajovuzkorga yordam beradigan harakatlarni amalga oshirishda aldash uchun inson psixologiyasini manipulyatsiya qilish yoki ishonchdan foydalanish.

  3. Qonuniy Web-saytlarda paydo bo‘ladigan zararli reklamalar, bu foydalanuvchilarni zararli Web-saytlarga olib borishi yoki ularning qurilmalariga zararli dasturlarni yuklab olishni boshlashi mumkin.

  4. Jabrlanuvchining ma’lumotlarini shifrlaydigan va shifrni ochish kaliti evaziga to‘lovni talab qiluvchi zararli dastur.

360-savol.[1]
Foydalanuvchi hisobini boshqarishdan maqsad nima? variantlar:

  1. Ba’zi Web-saytlarga kirishni bloklash

  2. Bepul antivirus himoyasini ta’minlash va kiruvchi trafikni bloklaydigan xavfsizlik funksiyasi

  3. Kompyuter sozlamalari va fayllariga ruxsat etilmagan o‘zgartirishlarning oldini olish

  4. Internet tezligini oshirish va kiruvchi trafikni bloklaydigan xavfsizlik funksiyasi

361-savol.[3]
Bitlocker bu… variantlar:

  1. Bitlocker - qattiq disklarni defragmentatsiya qilish uchun ishlatiladigan dastur.

  2. Bitlocker - antivirus dasturi.

  3. Bitlocker - bu fayllarni siqish dasturi.

  4. Bitlocker - bu windows qurilmalariga xos bo‘lgan to‘liq hajmli shifrlash dasturi.

362-savol.[1]
Virus qanday paydo bo‘ladi?
variantlar:

  1. Virus apparat qurilmasi ko‘rinishida paydo bo‘lishi mumkin.

  2. Virus zararlangan fayl yoki dastur ko‘rinishida paydo bo‘lishi mumkin.

  3. Virus xabar yoki elektron pochta ilovasi ko‘rinishida paydo bo‘lishi mumkin.

  4. Virus qonuniy dasturiy ta’minot shaklida paydo bo‘lishi mumkin.

363-savol.[1]
Muvaffaqiyatli CSRF hujumining ta’siri qanday?
variantlar:

  1. Bu foydalanuvchi brauzerining ishdan chiqishiga yoki qotib qolishiga olib kelishi mumkin.

  2. Bu Web-ilova serveriga xizmat ko‘rsatishni rad etish (dos) hujumiga sabab bo‘lishi mumkin.

  3. Bu foydalanuvchi nomidan ruxsatsiz harakatlarga olib kelishi mumkin, masalan, parolni o‘zgartirish yoki pul o‘tkazish.

  4. Bu kredit karta raqamlari yoki shaxsiy ma’lumotlar kabi mahfiy ma’lumotlarning shifrlanishiga olib kelishi mumkin.

364-savol.[1]
Kiberxavfsizlik siyosati vazifasi nima?
variantlar:

  1. Tashkilotning kiberxavfsizlikka bo‘lgan yondashuvini tavsiflovchi ko‘rsatmalar va tartiblar to‘plami.

  2. Boshqaruv, risklarni boshqarish, xavfsizlik operatsiyalari, identifikatsiya va kirishni boshqarish, muvofiqlik, monitoring va audit.

  3. Ma’lumotlarni ketma-ket shaklda saqlash uchun asos.

  4. Kiberxavfsizlik bo‘yicha xabardorlik va tushuncha, hodisalarga javob berish va kirishni boshqarish.

365-savol.[1]
Windowsda qurilmamni toping funksiyasining vazifasi nima?
variantlar:

  1. Fishing va zararli dastur hujumlaridan himoya qiluvchi xavfsizlik xususiyati.

  2. Tarmoqdagi masofaviy qurilmalarni boshqarish vositasi.

  3. Fayllarni uzatish protokoli.

  4. Foydalanuvchilarga yo‘qolgan windows qurilmalarining joylashuvini aniqlash imkonini beruvchi xususiyat.

366-savol.[2]
Nolinchi kunlik ekspluatatsiya nima?
variantlar:

  1. Dasturiy ta'minot ishlab chiqaruvchisi bilmaydigan dasturiy ta'minotdagi zaiflikdan foydalanadigan ekspluatatsiya.

  2. Jabrlanuvchining operatsion tizimidagi zaiflikdan foydalanadigan ekspluatatsiya.

  3. Apparatdagi zaiflikdan foydalanadigan ekspluatatsiya.

  4. Dasturiy ta'minot sotuvchisi tuzatgan dasturiy ta'minotdagi zaiflikdan foydalanadigan ekspluatatsiya.

367-savol.[1]
Darknet tarmoq nima? variantlar:

  1. Internetning ataylab yashiringan va standart Web-brauzerlar orqali kirish imkoni bo‘lmagan qismi

  2. Internetning ataylab ochiq va standart Web-brauzerlar orqali kirish mumkin bo‘lgan qismi

  3. Internetning beixtiyor yashirin va standart Web-brauzerlar orqali kirish imkoni bo‘lmagan qismi D) Internetning beixtiyor ochiq bo‘lgan qismi va u yerda noqonuniy faoliyat amalga oshiriladi

368-savol.[2]
Axborotlarni himoyalashda kirishni tekshirish nima?
variantlar:

  1. Ma’lumotlar bazasidan foydalanuvchi ma’lumotlarini o‘chirish jarayoni.

  2. Foydalanuvchi kiritgan ma’lumotlarning haqiqiy va xavfsiz ekanligini tekshirish jarayoni.

  3. Saqlash joyini tejash uchun foydalanuvchi ma’lumotlarini siqish jarayoni.

  4. Foydalanuvchi ma’lumotlarini ma’lumotlar bazasida saqlashdan oldin uni shifrlash jarayoni.

369-savol.[2] Find Device nima? variantlar:

  1. Windows muhitida foydalanuvchi hisoblarini boshqarish vositasi

  2. Foydalanuvchilarga yo‘qolgan windows qurilmalarining joylashuvini aniqlash imkonini beruvchi xususiyat

  3. Windows qurilmasida ilovalarning ishlashini cheklovchi xususiyat

  4. Bitta mashinada bir nechta operatsion tizimlarni ishga tushirish uchun ishlatiladigan virtualizatsiya texnologiyasi

370-savol.[1]
Ma’lumotlarga egalik nima?
variantlar:

  1. Shaxsiy ma’lumotlarga kirish va ulardan foydalanishni nazorat qilish huquqi

  2. Davlat ma’lumotlariga kirish va ulardan foydalanishni nazorat qilish huquqi

  3. Korporativ ma’lumotlarga kirish va ulardan foydalanishni nazorat qilish huquqi

  4. Umumiy ma’lumotlarga kirish va ulardan foydalanishni nazorat qilish huquqi

371-savol.[1]
Kiberxavfsizlik arxitekturasiga qanday xavfsizlik elementlari kiritilishi kerak?
variantlar:

  1. Virusga qarshi dastur, josuslik dasturlari va zararli dasturlarga qarshi dasturlar.

  2. Xavfsizlik devorlari, tajovuzni aniqlash/himoya tizimlari (IDS/IPS) va shifrlash qurilmalari kabi kiberxavfsizlik qurilmalari.

  3. Kompyuterlar, takrorlash qurilmalari, hublar, kommutatorlar, routerlar, modemlar.

  4. Xodimlarning malakasi va o‘qitish dasturlari.

372-savol.[3]
Remote desktop protocol (rdp) nima?
variantlar:

  1. Yo‘qolgan windows qurilmalarini topish uchun foydalaniladigan protokol.

  2. Windows qurilmalarida ilovalarning ishlashini cheklash uchun foydalaniladigan protokol.

  3. Windows qurilmalarida internetga kirish uchun foydalaniladigan protokol.

  4. Windows qurilmalarini masofadan boshqarish uchun foydalaniladigan protokol.

373-savol.[1]
Muvaffaqiyatli CSRF hujumining mumkin bo‘lgan oqibatlari qanday?
variantlar:

  1. Server yuklanishining kamayishi va tezroq javob berish vaqti.

  2. Foydalanuvchining faolligi va yuklanishning ortishi.

  3. Qidiruv tizimining buzilishiga olib kelish.

  4. Ma’lumotlarning buzilishi, obro‘ga putur yetkazish va moliyaviy yo‘qotishlar.

374-savol.[1]
Kiberxavfsizlik tahdidlari turlari bu….? variantlar:

  1. Maxfiy dasturlar, zararli dasturlar

  2. Tajovuzkor dasturlar , zararli dasturlar

  3. Ijtimoiy dasturlar, tajovuzkor dasturlar

  4. Tarmoqli dasturlar, maxfiy dasturlar

375-savol.[2]
Quyidagilardan qaysi biri SQL injection hujumi turiga kirmaydi?
variantlar:

  1. Xatoga asoslangan SQL injection.

  2. Jsonga asoslangan SQL injection.

  3. Vaqtga asoslangan SQL injection.

  4. Birlashmaga asoslangan SQL injection.

376-savol.[2]
SQL injection hujumlarining maqsadi nima?
variantlar:

  1. Ma’lumotlar bazasidan ma’lumotlarni o‘chirish uchun.

  2. Ma’lumotlar bazasidan ma’lumotlarni o‘chirish, o‘zgartirish, maxfiy ma’lumotlarni olish uchun

  3. Ma’lumotlar bazasidan maxfiy ma’lumotlarni olish uchun.

  4. Ma’lumotlar bazasidagi ma’lumotlarni o‘zgartirish uchun.

377-savol.[3]
Smartscreen filtrining asosiy maqsadi nima? variantlar:

  1. Windows qurilmalarining ish faoliyatini yaxshilash uchun ilovadan foydalanish.

  2. Foydalanuvchilarni zararli Web-saytlardan zararli dasturlarni yuklab olishlardan himoya qilish.

  3. Windows qurilmalarining ekran sifatini yaxshilash.

  4. Windows qurilmalarining batareya quvvatini oshirish.

378-savol.[2]
Xavfsizlik devorining maqsadi nima?
variantlar:

  1. Ma’lumotlarni shifrlash uchun

  2. Kiruvchi va chiquvchi tarmoq trafigini boshqarish uchun.

  3. Qurilmadagi fayllar va boshqa ma’lumotlarni shifrlash uchun.

  4. Yo‘qolgan windows qurilmalarini topish uchun.

379-savol.[1]
Zararli dasturlarning turlari qanday? variantlar:

  1. Viruslar, troyanlar, wormlar, reklama dasturlari, josuslik dasturlari, ransomware, rootkitlar.

  2. Brauzer o‘g‘irlash, xavfsizlik devori, antivirus, spam filtri.

  3. Operatsion tizim, amaliy dasturlar, dasturlash tili, Web-brauzer.

  4. Windows, macos, linux, android, ios.

380-savol.[1]
Xavfsizlik devorining asosiy fazifasi nima? variantlar:

  1. Tarmoq yoki tizimning ishlashini optimallashtirish.

  2. Tarmoq yoki tizimga ruxsatsiz kirishni oldini olish.

  3. Viruslar va zararli dasturlardan himoya qilish uchun.

  4. Maxfiy ma’lumotlarni shifrlash uchun.

381-savol.[2]
SQL injection bu… variantlar:

  1. SQL ma’lumotlar bazasiga ruxsatsiz kirishni oldini olish uchun foydalaniladigan xavfsizlik xususiyati.

  2. Buzg‘unchilar veb-ilovaning ma’lumotlar bazasi so‘rovi mexanizmidagi zaifliklardan foydalanadi, ruxsatsiz kirish yoki ma’lumotlarni manipulyatsiya qilish uchun zararli SQL kodini kiritish.

  3. SQL ma’lumotlar bazasida keraksiz ma’lumotlarni filtrlash usuli.

  4. Ma’lumotlar bazalaridagi maxfiy ma’lumotlarni shifrlash uchun qo‘llaniladigan texnika usullar va ruxsatsiz kirish yoki ma’lumotlar uchun zararli SQL so‘rovlari.

382-savol.[1]
Backdoor zararli dasturi nima? variantlar:

  1. Backdoor zararli dasturlari - xabar yoki elektron pochta ilovasi ko‘rinishida paydo bo‘lishi mumkin.

  2. Backdoor zararli dasturlari kompyuter tizimiga ruxsatsiz kirishni ta’minlaydigan zararli dastur turidir.

  3. Backdoor zararli dasturlari - o‘zini ko‘paytirishi va boshqa kompyuterlarga tarqalishi mumkin bo‘lgan zararli dastur turi.

  4. Backdoor zararli dasturlari - fayllarni shifrlaydigan va ularni chiqarish uchun to‘lov talab qiladigan zararli dastur turi.

383-savol.[1]
Brute force hujumi nima?
variantlar:

  1. Tarmoq yoki tizimdan maxfiy ma’lumotlarni o‘g‘irlaydigan hujum.

  2. Tarmoq yoki tizimlardagi zaiflikdan foydalanib, buferni o‘zi bardosh bera oladigan ma’lumot bilan to‘ldirish orqali hujum.

  3. Parol yoki shifrlash kalitini buzish uchun har qanday belgilar kombinatsiyasini sinab ko‘radigan hujum.

  4. Noqonuniy manbadan kelgan tarmoq yoki tizimdan maxfiy ma’lumotlarni o‘g‘irlaydigan hujum.

384-savol.[3]
Windows defender antivirusi nima? variantlar:

  1. Windowsda zaxiralash va tiklash vositasi.

  2. Windowsda o‘rnatilgan antivirus dasturi.

  3. Windowsda tizimni optimallashtirish vositasi.

  4. Windowsda virtual yordamchi.

385-savol.[2]
Kiberxavfsizlik strukturasi va siyosati o‘rtasida qanday bog‘liqlik bor? variantlar:

  1. Kiberxavfsizlik strukturasi kiberxavfsizlik siyosatini amalga oshirish uchun asos yaratadi

  2. Kiberxavfsizlik strukturasi va siyosati bir-birini almashtiradigan atamalardir

  3. Kiberxavfsizlik siyosati kiberxavfsizlik strukturasini amalga oshirish uchun asos yaratadi

  4. Kiberxavfsizlik strukturasi va siyosati bir-biriga aloqador emas.

386-savol.[2] Troyan oti nima? variantlar:

  1. Zararli dasturlarni tarqatadigan zararli dastur turi.

  2. Jabrlanuvchini aldab ochish uchun qonuniy fayl yoki dastur sifatida yashiringan zararli dastur turi.

  3. Jabrlanuvchining pullarini o'g'irlashi mumkin bo'lgan zararli dastur turi.

  4. Jabrlanuvchining kompyuteriga zarar yetkazadigan zararli dastur turi.

387-savol.[1]
Fayl butunligini himoya qilishdan maqsad nima?
variantlar:

  1. Muhim fayllar tizimdan o‘chirilmasligini ta’minlash

  2. Tizimdagi vaqtinchalik fayllarni tozalash uchun

  3. Windows qurilmalari uchun biometrik autentifikatsiyani ta’minlash

  4. Kiruvchi va chiquvchi tarmoq trafigini kuzatish va tartibga solish

388-savol.[3]
Windowsda foydalanuvchi hisobini boshqarish nimadan iborat?
variantlar:

  1. Windowsda foydalanuvchi hisobini boshqarish - foydalanuvchilarga windows ish stoli ko‘rinishini sozlash imkonini beruvchi xususiyat.

  2. Windowsda foydalanuvchi hisobini boshqarish - bu kompyuterning ishlashini tezlashtirishga yordam beradigan va bir nechta foydalanuvchilarga bitta kompyuterga kirish imkonini beruvchi xususiyatdir.

  3. Windowsda foydalanuvchi hisobini boshqarish - bu kompyuterga ruxsatsiz o‘zgartirishlarning oldini olishga yordam beradigan xavfsizlik xususiyati.

  4. Windowsda foydalanuvchi hisobini boshqarish bir nechta foydalanuvchilarga bitta kompyuterga kirish imkonini beruvchi xususiyatdir.

389-savol.[3]
Majburiy yaxlitlik nazorati maqsadi nima?
variantlar:

  1. Yo‘qolgan windows qurilmalarini topish uchun.

  2. Har bir fayl, foydalanuvchi va jarayonga majburiy yaxlitlikni nazorat qilish qiymatini belgilash, past qiymatli obyektlarning yuqori qiymatli ob’ektlarga o‘zgartirish kiritishiga yo‘l qo‘ymaslik.

  3. Windows qurilmalarida ilovalarning ishlashini cheklash.

  4. Windows qurilmalarida to‘liq hajmli shifrlashni yaratish.

390-savol.[1]
Foydalanuvchining Web-trafigini to‘xtatib, uni zararli Web-saytga yo‘naltiruvchi zararli dastur turi qanday nomlanadi? variantlar:

  1. Ransomware

  2. Reklama dasturi

  3. Josuslik dasturi

  4. Man-in-the-middle zararli dasturi

391-savol.[3]
Azure defenderning maqsadi nima? variantlar:

  1. Bulutli texnologiyada Windows qurilmalarida ilovalarning ishlashini cheklash.

  2. Windows qurilmalarida to‘liq hajmli shifrlashni yaratish.

  3. Bulutdagi windows qurilmalarini kiber tahdidlardan kuzatish va himoya qilish.

  4. Yo‘qolgan windows qurilmalarini topish.

392-savol.[2]
Fayl yaxlitligini himoya qilish nima?
variantlar:

  1. Tizim fayllari va konfiguratsiyalarining yaxlitligini ta’minlovchi xavfsizlik xususiyati.

  2. Tarmoqdagi masofaviy qurilmalarni boshqarish vositasi.

  3. Windows qurilmalarini xavfsizlik ta’minlaydigan xususiyati.

  4. Windows qurilmalarini yangi holatga qaytarish dasturi.

393-savol.[1]
Nima uchun dasturiy ta’minotni yangilash kiberxavfsizlik uchun muhim? variantlar:

  1. Dasturiy ta’minot yangilanishlari ko‘pincha zaifliklarni tuzatish uchun xavfsizlik tuzatishlarini o‘z ichiga oladi

  2. Dasturiy ta’minotni yangilash kiberxavfsizlikni buzish xavfini oshirishi ham

mumkin

  1. Dasturiy ta’minotni yangilash kompyuter tizimlarini tezlashtiradi yangi funksiya va o‘zgarishlarni qo‘shadi, bu esa kiberxavfsizlikni buzish xavfini kamaytirish mumkin

  2. Dasturiy ta’minotni yangilash juda qimmatga tushadi

394-savol.[1]
Kiberxavfsizlik arxitekturasiga qanday kiberxavfsizlik dasturlari kiradi? variantlar:

  1. Web-ishlab chiqish dasturlari, loyihalarni boshqarish dasturlari va grafik dizayn dasturlari.

  2. Mijozlar bilan munosabatlarni boshqarish dasturi, marketingni avtomatlashtirish dasturi va elektron pochta marketingi dasturi.

  3. Virusga qarshi dastur, josuslik dasturlari va zararli dasturlarga qarshi dasturlar.

  4. Xavfsizlik devorlari, tajovuzni aniqlash/himoya tizimlari (IDS/IPS) va shifrlash qurilmalari kabi kiberxavfsizlik qurilmalari.

395-savol.[2]
Windows hello yozuvining ekranda chiqishi nimani bildiradi?
variantlar:

  1. Tizim fayllariga kiritilgan o‘zgarishlarni kuzatish vositasi ishga tushirilganligini bildiradi.

  2. To`g`ri javob yo`q

  3. Windows qurilmalariga kirish uchun biometrik autentifikatsiya funksiyasi amalga oshirilganligini anglatadi.

  4. Windows qurilmalarini yangi holatga qaytarish dasturi ishga tushirilganligini bildiradi.

396-savol.[2]
Foydalanuvchi hisobini boshqarish funksiyasi nima?
variantlar:

  1. Windows qurilmalarining qidiruv funksiyalarini yaxshilash.

  2. Windows qurilmalarini masofadan boshqarishni yoqish.

  3. Tizim sozlamalari va ilovalariga ruxsatsiz o‘zgartirishlarning oldini olish.

  4. Windows qurilmalari uchun to‘liq hajmli shifrlashni ta’minlash.

397-savol.[2]
Xatolarni qayta ishlash nima? variantlar:

  1. Web-ilovadagi xatolarni aniqlash va qayta ishlash jarayoni.

  2. Faqat ma’lum turdagi ma’lumotlarni qaytaradigan SQL so‘rovi turi.

  3. Ma’lumotlar bazasiga ruxsatsiz kirishni oldini olish uchun foydalanuvchi ma’lumotlarini shifrlash usuli.

  4. Foydalanuvchi kiritishini blokirovka qilish orqali SQL injection hujumlarini oldini olish texnikasi.

398-savol.[2]
Ransomware nima? variantlar:

  1. Ransomware - bu foydalanuvchi fayllarini shifrlaydigan va shifrni ochish kaliti evaziga to‘lovni talab qiluvchi zararli dastur turi.

  2. Ransomware - bu kompyuter tizimlarining ish faoliyatini yaxshilaydigan apparat komponentining bir turi.

  3. Ransomware - bu tajovuzkorga ularni masofadan boshqarish imkonini beruvchi yashirin botnet zararli dasturi.

  4. Ransomware - Jabrlanuvchining tizimidagi fayllarni shifrlaydigan va shifrni hal qilish uchun kriptovalyuta to'lovini talab qiladigan to'lov dasturi.

399-savol.[2]
Parametrlangan so‘rov nima?
variantlar:

  1. Injection zaifliklarini oldini olish uchun parametrlardan foydalanadigan SQL so‘rovi.

  2. Ma’lumotlar bazasiga ruxsatsiz kirishni oldini olish uchun foydalanuvchi kiritishini bloklash usuli.

  3. Faqat ma’lum turdagi ma’lumotlarni qaytaradigan SQL so‘rovi turi.

  4. Ishlash vaqtida so‘rovlarni qurish uchun dinamik SQLdan foydalanadigan so‘rov.

400-savol.[1] Orqa eshik nima? variantlar:

  1. Kompyuter tizimida oddiy autentifikatsiya yoki shifrlashni chetlab o‘tishning yashirin usuli

  2. Elektron pochta ilovasi orqali tarqaladigan virus turi

  3. Klaviatura bosishlarini qayd qiluvchi va ularni tajovuzkorga yuboruvchi zararli dastur turi

  4. Tarmoqni zararli dastur hujumlaridan himoya qilish uchun foydalaniladigan xavfsizlik devori turi

Download 205.99 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling