1. Konfidentsiallikni ta'minlash bu a ruxsat etilmagan "o'qishdan" himoyalash


Download 16.85 Kb.
Sana26.01.2023
Hajmi16.85 Kb.
#1126494
Bog'liq
24.01.2023


1.Konfidentsiallikni ta'minlash bu -
A)Ruxsat etilmagan “o'qishdan” himoyalash
2.Foydalanuvchanlikni ta'minlash bu - A)Ruxsat etilmagan “bajarishdan” himoyalash
3.Butunlikni ta'minlash bu A)Ruxsat etilmagan “yozishdan” himoyalash
A)Ruxsat berilgan “amallarni” bajarish
4.Hujumchi kabi fikrlash nima uchun kerak A)Bo'lishi mumkin bo'lgan xavfni oldini olish uchun.
5.Tizimli fikrlash nima uchun keraky
A)Kafolatlangan amallarni ta'minlash.
6Risk bu A)Noaniqlikning maqsadlarga ta'siri.
7Tahdid buy
A)Tizim yoki tashkilotga zarar yetkazishi mumkin bo'lgan istalmagan hodisa.
8.Aktiv bu A)Tashkilot uchun qadrli bo'lgan ixtiyoriy narsa.
9.Zaiflik bu A)Bir yoki bir nechta tahdidga sabab bo'luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik.
10.Boshqarish vositasi buy
A)Riskni o'zgartiradigan harakatlar bo'lib, boshqarish natijasi zaiflik yoki tahdidga ta'sir qiladi.
11Har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qo'shilsa .
A)Risk paydo bo'ladi.
12.Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan. A)Foydalanuvchanlik
13.Tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta'minotlar xavfsizligidan iborat bo'lgan xavfsizlik sohasi buy
A)Tizim xavfsizligi
14Kriptologiya bu A)“Maxfiy kodlar”ni yaratish va buzish fani va sanati.
15.... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi.
A)Kalit
16Kriptografiya bu A)“Maxfiy kodlar”ni yaratish fani va sanati
17.Kriptotahlil bu A)“Maxfiy kodlar”ni buzish fani va sanati
18..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to'plam. A)Alifbo
19Agar ochiq ma'lumA) Shifrmatnot shifrlansa, natijasi .... bo'ladi.
20.Deshifrlash jarayonida kalit va ..... kerak bo'ladi. A)Shifrmatn
21Ma'lumotni sakkizlik sanoq tizimidan o'n oltilik sanoq tizimiga o'tkazish buy
A)Kodlash
22Ma'lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim buy
A)Simmetrik kriptotizim
23.Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladiy
A)Ochiq kalitli kriptotizim
24.Ma'lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi buy
A)Steganografiya
25Ma'lumotni foydalanuvchiga qulay tarzda taqdim qilish uchun ..... zarur.
A)Kodlash
26Ma'lumotni konfidentsialligini ta'minlash uchun ..... zarur.
A)Shifrlash
27Ma'lumotni mavjudligini yashirish uchun .....
A)Steganografiyadan foydalaniladi.
28.Xesh funktsiyalar buy
A)Kalitsiz kriptografik funktsiya
29.Ma'lumotni uzatishda kriptografik himoya .....A)Konfidentsiallik va butunlikni ta'minlaydi.
30Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishliy A)Tsezar shifri
31.Komp'yuter davriga tegishli shifrlarni aniqlang.A)DES, AES shifri
32Chastotalar tahlili bo'yicha quyidagilardan qaysi shifrlarni buzib bo'lmaydi.A)O'rin almashtirish shifrlarini.
33... shifrlar blokli va oqimli turlarga ajratiladi.A)Simmetrik
34Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi buy A)Oqimli shifrlar
35Ochiq matn qismlarini takror shifrlashga asoslangan usul buy
A)Blokli shifrlar
36.A5/1 shifri qaysi turga mansuby
A)Oqimli shifrlar
37Qaysi algoritmlar simmetrik blokli shifrlarga tegishliyA)TEA, DES
38Simmetrik kriptotizimlarning asosiy kamchiligi buyA)Kalitni taqsimlash zaruriyati
39Faqat simmetrik blokli shifrlarga xos bo'lgan atamani aniqlangy
A)Blok uzunligi
40Tsezar shifrlash usuli qaysi akslantirishga asoslangany
A)O'rniga qo'yishga
41Qaysi akslantirishda ochiq matn va shifrmatndagi belgilarning chastotalari o'zgarmaydi.A)O'rniga qo'yishga
42Kerxgofs printsipiga ko'ra kriptotizimning to'liq xavfsiz bo'lishi faqat qaysi kattalik nomalum bo'lishiga asoslanishi kerak A)Kalit
43.Shaxsiy kriptotizimlar nima uchun xavfsiz emas deb qaraladi. A)Tor doiradagi insonlar tomonidan ishlab chiqilgani va tahlil qilingani sababli
44.Shifrlash va deshifrlash alohida kalitlardan foydalanuvchi kriptotizimlar buy A)Ochiq kalitli kriptotizimlar
45Agar simmetrik kalitning uzunligi 128 bit bo'lsa, jami bo'lishi mumkin bo'lgan kalitlar soni nechtaA)2128
46Quyidagi shifrlar orasidan ochiq kalitli turga mansublarini tanlangA)RSA
47Simmetrik shifrlar axborotni qaysi xususiyatlarini ta'minlashda foydalaniladi.
A)Konfidentsiallik va butunlik
48Ochiq kalitli shifrlar axborotni qaysi xususiyatlarini ta'minlashda foydalaniladi.
A)Konfidentsiallik va butunlik
49Rad etishni oldini oluvchi kriptotizimni aniqlang.A) Elektron raqamli imzo tizimi
50Katta sonni faktorlash muammosiga asoslangan ochiq kalitli algoritmni aniqlang.A)RSA algoritmi
51Ochiq kalitli kriptotizimlarning asosiy kamchiligini ko'rsatingy
A)Hisoblashda yuqori vaqt sarflanadi
52.Ochiq kalitli kriptotizimlarni rad etishdan himoyalashining asosiy sababi nimaday A)Ikkita kalitdan foydalanilgani
53MAS (Xabarlarni autentifikatsiya kodlari) tizimlari nima uchun rad etishdan himoyalay olmaydiy
A)Yagona kalitdan foydalanilgani sababli
54Xesh funktsiyaga tegishli bo'lmagan talabni aniqlang. A)Bir tomonlama funktsiya bo'lmasligi
55Elektron raqamli imzoni shakllantirishda qaysi kalitdan foydalaniladi A)Shaxsiy kalitdan
56Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladiy
A)Shaxsiy kalit
57Elektron raqamli imzo quyida keltirilganlarning qaysi birini ta'minlaydiyA)Axborot butunligini va rad etishdan himoyalashni
58Ochiq kalitli kriptotizim asosida dastlab shifrlab so'nga imzo qo'yish sxemasida qayday muammo mavjudy
A)Shifrmatnni ixtiyoriy kishi imzolab yuborishi mumkin
59Ochiq kalitli kriptotizim asosida dastlab imzo qo'yib so'nga shifrlash sxemasida qayday muammo mavjudy
A)Deshifrlanganidan so'ng imzolangan ma'lumotni ixtiyoriy kishiga yuborish mumkin.
60.Faqat ma'lumotni butunligini ta'minlovchi kriptotizimlarni aniqlang.
A)MAS (Xabarlarni autentifikatsiya kodlari) tizimlari
61Quyida keltirilgan qaysi ketma-ketlik to'g'ri manoga ega.A)Identifikatsiya, autentifikatsiya, avtorizatsiya
62Foydalanuvchini tizimga tanitish jarayoni buA)Identifikatsiya
63Foydalanuvchini haqiqiyligini tekshirish jarayoni bu A)Autentifikatsiya
64Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni buy
A)Avtorizatsiya
65Biror narsani bilishga asoslangan autentifikatsiya usulining asosiy kamchiligiy A)Esda saqlash zaruriyati
66Biror narsani bilishga asoslangan autentifikatsiyaga tegishli bo'lgan misollarni aniqlang.A)PIN, Parol
67Biror narsaga egalik qilishga asoslangan autentifikatsiya usulining asosiy kamchiligi A)Doimo xavfsiz saqlab olib yurish zaruriyati
68Esda saqlash va olib yurish zaruriyatini talab etmaydigan autentifikatsiya usuli buyA)Biometrik parametrlarga asoslangan usuli
69Eng yuqori darajagi universallik darajasiga ega biometrik parametrni ko'rsating.A)Yuz tasviri
70Eng yuqori darajagi takrorlanmaslik darajasiga ega biometrik parametrni ko'rsating.A)Ko'z qorachig'i
71Agar har ikkala tomonning haqiqiyligini tekshirish jarayoni buy
A)Ikki tomonlama autentifikatsiya
72Ko'p faktorli autentifikatsiya buy
A)S va D javoblar to'g'ri
73Biror narsani bilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko'rsatingyA)Parollar lug'atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
74Biror narsaga egalik qilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko'rsatingA)Fizik o'g'irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
75Biometrik parametrga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko'rsatingA)Qalbakilashtirish, ma'lumotlar bazasidagi parametrlarni almashtirish
76Parollar bazada qanday ko'rinishda saqlanadiA)Xeshlangan ko'rinishda
77Agar parolning uzunligi 8 ta belgi va har bir o'rinda 256 ta turlicha belgidan foydalanish mumkin bo'lsa, bo'lishi mumkin bo'lgan jami parollar sonini toping.A)2568
78Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima A)Buzg'unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish
79Qanday paroldan foydalanish tavsiya etiladiA)Iboralar asosida hosil qilingan parollardan
80Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko'ra qanday guruhlarga bo'linadiy
A)Tabiy va sun'iy
81Quyidagilarnnig qaysi biri tabiy tahdidlar hisoblanadiA)Yong'in, suv toshishi, harorat ortishi
82Quyidagilarnnig qaysi biri sun'iy tahdidlar hisoblanadiA)Bosqinchilik, terrorizm, o'g'irlik
83Yong'inga qarshi kurashishning passiv usuliga kiruvchi choralarni ko'rsating
A)Yong'inga chidamli materiallardan foydalanish, zaxira xona va etajlarni qoldirish, tushuntiruv ishlarini olib borish
84.Axborotni fizik xavfsizligini ta'minlashda inson faktorini mujassamlashtirgan nazoratlash usuli buy
A)Ma'muriy nazoratlash
85Qaysi fizik to'siq insonlarni tashkilotda faqat bittadan kirishini ta'minlaydiy
A)Turniket
86.Faqat ob'ektning egasi tomonidan foydalanish imtiyozini nazoratlaydigan mantiqiy foydalanish usuli buy
A)Diskretsion foydalanishni boshqarish
87.Ob'ektlar va sub'ektlarni klassifikatsiyalashga asoslangan foydalanishni boshqarish usuli buy
A)Mandatli foydalanishni boshqarish
881. Agar sub'ektning xavfsizlik darajasida ob'ektning xavfsizlik darajasi mavjud bo'lsa, u holda o'qish uchun ruxsat beriladi.
2. Agar sub'ektning xavfsizlik darajasi ob'ektning xavfsizlik darajasida bo'lsa, u holda yozishga ruxsat beriladi. Ushbu qoidalar axborotni qaysi xususiyatini ta'minlashga qaratilgany
A)Konfidentsiallikni
891. Agar sub'ektning xavfsizlik darajasida ob'ektning xavfsizlik darajasi mavjud bo'lsa, u holda yozish uchun ruxsat beriladi.
2. Agar sub'ektning xavfsizlik darajasi ob'ektning xavfsizlik darajasida bo'lsa, u holda o'qishga ruxsat beriladi. Ushbu qoidalar axborotni qaysi xususiyatini ta'minlashga qaratilgany
A)Butunlikni
90Foydalanishni boshqarishni tashkilotlardagi kadrlar toifasiga maksimal darajada yaqinlashtirishga harakat qilgan usul buy
A)Rolga asoslangan foydalanishni boshqarish
91Muayyan faoliyat turi bilan bog'liq harakatlar va majburiyatlar to'plami buy
A)Rol
92Qoida (rules), siyosat (policy), qoida va siyosatni mujassamlashtirgan algoritmlar (rule-combing algorithms), majburiyatlar (obligations) va maslahatlar (advices) kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.A)Attributga asoslangan foydalanishni boshqarish
93Ushbu keltirilgan shart qaysi foydalanishni boshqarish usuliga tegishli: sub'ekt.lavozimi=Vrach & muhit.vaqt >= 8:00 & muhit.vaqt <=18:00
A)Attributga asoslangan foydalanishni boshqarish
94Sug'urta ma'lumotiga tegishli bo'lgan …. quyidagicha: (Bob,-),(Alisa,rw),(Sem,rw),(buxgalteriyaga oid dastur,rw). Nuqtalar o'rniga mos atamani qo'ying.A)Foydalanishni boshqarish ro'yxati yoki ACL
95Alisaga tegishli ... quyidagiga teng: (OT,rx),(,buxgalteriyaga oid dastur,rx),(buxgalteriyaga oid ma'lumot,r). Nuqtalar o'rniga mos atamani qo'ying.
A)Imtiyozlar ro'yxati yoki C-list

96Foydalanishni boshqarish matritsani ustunlar bo'yicha bo'lish va har bir ustunni mos ob'ekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar o'rniga mos atamani qo'ying.A)Foydalanishni boshqarish ro'yxati yoki ACL
97.Foydalanishni boshqarish matritsasini satrlar bo'yicha saqlash va har bir satr mos sub'ekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar o'rniga mos atamani qo'ying. A)Imtiyozlar ro'yxati yoki C-list
98Bell-Lapadula modeli axborotni qaysi xususiyatini ta'minlashni maqsad qiladiy
A)Konfidentsiallik
99Biba modeli axborotni qaysi xususiyatini ta'minlashni maqsad qiladiy
A)Butunlik
100Biba modeliga ko'ra agar birinchi ob'ektning ishonchlilik darajasi I(O1) ga teng bo'lsa va ikkinchi ob'ektning ishonchlilik darajasi I(O2) ga teng bo'lsa, u holda ushbu ikkita ob'ektdan iborat bo'lgan uchinchi ob'ektning ishonchlilik darajasi nimaga teng bo'ladiy Bu yerda, I(O1)>I(O2). A)I(O2)
Download 16.85 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling