gruh. Buzish va himoyalash prinsiplari fanidan oraliq nazorat savollari


Download 31.79 Kb.
Sana31.03.2023
Hajmi31.79 Kb.
#1312679
Bog'liq
ТЕСТлар 640 19 Oraliq nazoratБузиш ва хим docx


640-19 –gruh. Buzish va himoyalash prinsiplari fanidan oraliq nazorat savollari:
Masofadagi xisoblash mashinasi ustidan nazoratni qo‘lga olish (xuquqlarni oshirish) maqsadidagi xarakat yoki xizmat ko‘rsatishdan voz kechishga olib kelish fanda nima deb ataladi?====
#Xakerlik xujumi====
Dastur zararlanishi====
Virus tarqalishi====
Axborot yo‘qolishi++++
Viruslar yashash joyi bo‘yicha qanday turlarga bo‘linadi?====
#Tarmoqli, faylli, ko‘payuvchi.====
Tarmoqli , katalogli, yuklanuvchi.====
Tarmoqli, faylli, yuklanuvchi, makro.====
Faylli, katalogli, yuklanuvchi.++++
Viruslar zararlash turi bo‘yicha qanday turlarga bo‘linadi?====
#Rezident, norezident====
Xavfli, xavfsiz====
Tarmoqli, faylli====
Faylli, katalogli++++
Boshqa dasturlarni, ularni o‘zini yoki o‘zgartirilgan nusxasini kiritish orqali, ularni modifikatsiyalash bilan zaxarlovchi dastur nima deb ataladi?====
#Spam====
Fishing====
Troyan dasturi====
Kompyuter virusi++++
Dastlab qonuniy bo‘lib ko‘rinuvchi lekin ishga tushgandan so‘ng noqonuniy xarakatlarni amalga oshiradigan dastur fanda nima deb ataladi?====
#Spam====
Fishing====
Troyan dasturi====
Kompyuter virusi++++
Kompyuter yoki server DOS hujumga uchraganda qanday xodisa ro‘y beradi?====
#Kompyuter yoki server yuklanish ko‘pligidan ishlamay qoladi.====
Kompyuter yoki serverda viruslar ko‘payadi====
Buzg‘unchi kompyuter yoki serverni masofadan boshqaradi.====
Kompyuter yoki server internetga kirmay qoladi.++++
SQL-kodni ma’lumotlar bazasi so‘roviga joylashtirishga asoslangan buzish usuli nima deb ataladi?====
#DDoS-hujumlari====
Lug‘at yordamida hujum====
SQL-in’eksiya====
Brutfors++++
Tarmoq foydalanuvchisiga o‘zini rasmiy tashkilot sifatida ko‘rsatib foydalanuvchini shaxsiy ma’lumotlarini (kredit karta raqamlari, bank xisob raqamlari va boshqa maxfiy ma’lumotlar) o‘zlashtirishga asoslangan hujum turi nima deyiladi?====
#Spam====
Fishing====
Troyan dasturi====
Kompyuter virusi++++
Axborotni himoya qilish vositalarini amalga oshirish usuliga qarab necha guruxlarga ajratiladi?====
#2 guruh====
3 guruh====
4 guruh====
5 guruh++++
Kompyuter tizimlarini buzishga urinishlarni nechta guruxga ajratish mumkin?====
#2 guruh====
3 guruh====
4 guruh====
5 guruh++++
Quyidagi hujumlarning qaysi biri ma’lumotlar bazasini boshqarish tizimi darajasidagi xujumga misol bo‘ladi?====
#Kompyuter qattiq diskini skanerlash ====
Belgilangan xuquqlarni oshirish ====
Xizmat ko‘rsatishdan voz kechish ====
SQL kodini MBga kiritish.++++

Quyidagi hujumlarning qaysi biri tarmoq dasturiy ta’minoti darajasidagi xujumga misol bo‘ladi?====


#Kompyuter qattiq diskini skanerlash ====
Belgilangan xuquqlarni oshirish ====
SQL kodini MBga kiritish.====
YOlg‘on marshrutlarni yaratish++++
Ulanishlar, murojjat qilingan resurslar, olingan elektron xabarlar va yozishmalar, internet magazindan qilingan xaridlar xaqida axborot yig‘uvchi va tarmoq orqali ma’lumotlarni buzg‘unchiga etkazuvchi dasturni ko‘rsating.====
#Internet Spyware====
Nmap====
Wireshark====
Keylogget++++
Defeys atamasi nimani anglatadi?====
#Saytni bosh saxifasini boshqa ma’lumot bilan almashtirish====
Sayt ma’lumotlarini yo‘q qilish====
Foydalanuvchilar axborotlarini nusxalab olib spam yuboruvchilarga sotish.====
Server ustidan to‘liq nazoratni qo‘lga kiritish++++
Tarmoq himoyasini nechta darajaga ajratib o‘rganiladi?====
#3 ta====
4 ta====
5 ta====
6 ta++++
Masofadagi xujum deganda qanday jarayon tushuniladi?====
#Aloqa kanallari orqali da’stur yordamida, xar qanday taqsimlangan xisoblash tizimlariga xos axborotga masofadan ta’sir ko‘rsatish====
Tizimning ishiga bevosita ta’sir ko‘rsatmaydigan, himoyalangan ma’lumotlarga murojat qilish siyosatini buzishi====
Tizimning ishiga bevosita ta’sir ko‘rsatadigan va qabul qilingan xavfsizlik siyosatini buzadi====
Tarmoq orqali zararli dasturlar yuborish.++++
Masofadan xujumlarni ta’sir ko‘rsatish xususiyati bo‘yicha necha turga bo‘linadi?====
#Ikki turga: passiv va aktiv====
Ikki turga: xavfli va xavfsiz====
Ikki turga: tashqi va ichki====
Ikki turga: lokal va global++++
IPS (Intrusion Prevention System) tizimi qnday vazifani bajaradi?====
#Ma’lumotlar xavfsizligin ta’minlaydi====
Suqilib kirishga urinish xollarida signal beradi.====
Tarmoqni skaner qiladi va zaiflikni aniqlaydi====
Muxim axborotlarni ishonchili kriptoalgoritmlardan foydalanib shifrlash++++
Fraggle hujumlarda nimadan foydalaniladi?====
#ICMP paket====
UDP paket====
HTTP-paket====
FTP paket++++
Axborotga tahdidlar ta’sir usuli bo‘yicha necha turga bo‘linadi?====
#2 turga====
3 turga====
4 turga====
5 turga++++
Simsiz tarmoq protokolollarining qaysi biri xavfsizlik past darajada?====
#WEP ====
WPA2====
WPA====
802.1xEAP++++
Tashqi tahdidlar necha turga ajratiladi?====
#Ikki turga: Faol va passiv====
Ikki turga: Tizimlashgan va tizimlashmagan====
Ikki turga: Xavfli va xavfsiz====
Ikki turga Rezident va norezident++++
Tarmoqni snifferlashni nechta asosiy yo‘li mavjud?====

#2 yo‘li====


3 yo‘li====
4 yo‘li====
5 yo‘li++++
MITM (man in the middle attact) hujumi amalga oshirilish jarayonini to‘g‘ri ko‘rsating.====
#Buzg‘unchi real vaqt rejimida tarmoqqa suqilib kiradi va aloqani bo‘ladi.====
Buzg‘unchi tarmoq bo‘ylab zararli dastur tarqatadi====
Buzg‘unchi bunda tarmoqda yashirin axborotlarni tinglaydi====
Buzg‘unchi o‘zini qonuniy foydalanuvchi sifatida ko‘rsatadi.++++
Foydalanuvchini kompyuteridagi axborotlarni shifrlab qo‘yib, keyin foydalanuvchidan pul talab qiluvchi zararli dastur nima deb nomlanadi?====
#Spyware====
Rootkits====
Bootnet====
Ransomware++++
Autentifikatsiyani amalga oshirmay aylanib o‘tib tizimga kirishga imkon beruvchi dastur qanday nomlanadi?====
#Spyware====
Rootkits====
Bootnet====
Backdoors++++
Kompyuter viruslari dastur kodini tashkil qilish yondashuviga ko‘ra necha turga bo‘linadi?====
#2 turga====
3 turga====
4 turga====
5 turga++++
Birinchi yaratilgan kompyuter virusi qanday nomlangan?====
#“Brain”====
“Code Red”====
“I love you”====
“Melissa”++++

"Davlat sirlarini saqlash to'g'risida"gi Qonun qachon qabul qilingan?====


#1993 yil 7 may====
2003 yil 11 dekabr====
1999 yil 20 avgust====
2005 yil 16 dekabr++++
"Tashqi insident" tushunchasini ko'rsating====
#Manba jabrlanuvchi tomon bilan bevosita bog‘lanmagan buzg‘unchi bo‘lgan mojaro. ====
Qandaydir uyushmaning teng huquqli mantiqiy ob’ekti so‘ralgan mantiqiy====
Jamiyat axborot soxasining faoliyatiga xavf tug’dirayotgan jami omillar va omillar guruhi====
Tizimni uning himoyalash vositasini (xususan, ruxsatsiz foydalanishdan himoyalash vositasini) tekshirish maqsadida sinash.
++++
“Elektron hujjat aylanishi to‘g‘risida”gi O‘zbekiston Respublikasi qonunining asosiy maqsadi: ====
#Elektron hujjat aylanish sohasidagi munosabatlarni tartibga solish====
Elektron hujjatlarning haqiqiyligi va butunligini nazorat qilish====
Elektorn hujjat almashish tezkorligi va usulini rivojlantirish ====
O'zbekistonda elektron hujjatlarni joriy qilish va rivojlantirish
++++
Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko’p tarqalgan?====
#Parollar lug’ati yordamida====
Barcha variantlarni ko’rib chiqish yordamida====
“Yelka orqali qarash” usuli yordamida ====
Zararli dasturni qo’llash yordamida.
++++
Autentifikatsiya nima?====
#Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi ====
Tizim meyoriy va g’ayritabiiy hollarda rejalashtirilgandek o’zini tutishligi holati====
Istalgan vaqtda dastur majmuasining mumkinligini kafolati ====
Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajas
++++
Avtorizatsiya jarayoni qanday jarayon?====
#Foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni====
Axborot tizimlari ob`ekt va sub’ektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni====
Ob`ekt yoki sub’ektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.====
Foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma`lumotlarni ishlatishga huquq berish jarayoni.
++++
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi.====
#Foydalanishni boshqarish====
Foydalanish====
Tarmoqni boshqarish====
Boshqarish siyosati.
++++
Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin?====
#Korporativ va umumfoydalanuvchi====
Regional, korporativ====
Lokal, global====
Shaharlararo, lokal, global.
++++
Axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi nima deb ataladi? ====
#Axborot resursi ====
Axborot xavfsizligi====
Ma'lumotlar bazasi====
Axborot tizimlari.
++++
Axborot xavfsizligi boshqaruv tizimida "Aktiv" so'zi nimani anglatadi?====
#Axborot xavfsizligida tashkilot uchun qimmatbaho bo’lgan va himoyalanishi lozim bo’lgan narsalar====
Tashkilot va uning AKT doirasida aktivlarni shu jumladan, kritik axborotni boshqarish, himoyalash va taqsimlashni belgilovchi qoidalar, ko’rsatmalar, amaliyot.====
Hisoblash tizimi xizmatlaridan foydalanish huquqiga ega shaxs (shaxslar guruxi, tashkilot).====
Ma’lumotlarni va axborotni yaratish, uzatish, ishlash, tarqatish, saqlash va/yoki boshqarishga va hisoblashlarni amalga oshirishga mo‘ljallangan dasturiy va apparat vositalar.
++++
Axborot xavfsizligi boshqaruviga qo'yiladigan asosiy talab bu-…====
#Dolzarblikdir====
Oshkoralik====
Butunlik====
Foydalanuvchanlik.
++++
Axborot xavfsizligida xavflarni aniqlashda nimani qo‘llash tavsiya etiladi?====
#Tizimli yondashuvni====
Tashkiliy jarayon====
Tekshirish====
Auditni
++++
Axborot xavfsizligini ta'minlashga oid litsenziya talablari va shartlari qaysi normativ hujjatda keltirilgan?====
#O'z.Res. Vazirlar Mahkamasining 2007 yil 21 noyabrdagi 242 sonli qarori bilan tasdiqlangan Nizom====
O'zbekiston Respublikasining 2007 yil 17 iyuldagi 102 sonli qonuni bilan
====
O'z.Res. Vazirlar Mahkamasining 2007 yil 3 apreldagi 614 sonli qarori
====
O'z.Res. Vazirlar Mahkamasining 2005 yil 25 noyabrdagi 256 sonli qarori.
++++
Axborotga ishlov berish vositalari deganda nimani tushunamiz?====
#Axborotga ishlov berish bo‘yicha istalgan tizimlar, servislar yoki infratuzilmalar, shuningdek, ularning fizik joyi tushuniladi====
Hujjatlar namunalarini o'z ichiga olgan va AX boshqaruvida ishlatiladigan kataloglar, AX jarayonlarini, kompaniya xodimlarining vazifalari ====
Axborot aktivlarini himoya qilish darajasiga turli talablarni qo'yadigan kompaniyalar uchun xavfsizlik siyosati modellari====
Axborotni muhofaza qilish jarayonida qo'llaniladigan hujjatlar shablonlari.
++++
Bell-LaPadula (BLP) modeli -bu..====
#Bu hukumat va harbiy dasturlarda kirishni boshqarishni kuchaytirish uchun ishlatiladigan avtomatlashgan modeli====
Axborlarni nazoratlovchi model====
Foydalanuvchilarni ro'yxatga olish , nazoratlash va tahlil qiluvchi model==== Tarmoq boshqarish va tahlil qiluvchi model
++++
Biba modeli ob'ektni qaysi xusuiyatiga e'tibor qaratilgan?====
#Yaxlitligi====
Maxfiyligi====
Xavfsizligi====
Konfidentsialigi
++++
Bu so‘z ingliz tilidan olingan bo‘lib- yorib tashlash, chopish, buzish degan ma’nolarni anglatadi. Ular xaddan ziyod malakali va bilimli, axborot texnologiyalarini puxta biluvchi insondir.-Yuqorida kim to‘g‘risida ta’rif berilgan?====
#Xaker====
Dasturchi====
Tarmoq josusi====
Virus
++++
Elektron hujjat almashish tizimlari bu?====
#Elektron hujjatlarni axborotkommunikatsiya tizimi orqali jo’natish va qabul qilish jarayonlari yig’indisi.====
Hujjatdagi elektron raqamli imzoning haqiqiyligini tasdiqlash uchun mo’ljallangan belgilar ketma-ketligi.====
Hujjatlarni qog’oz ko’rinishida almashinish====
Elektron hujjatdagi axborotda xatolik yo’qligi tekshirilgandagi ijobiy natija.
++++
Elektron pochta orqali keladigan eng ko‘p xavf nima deyiladi?====
#Spamlar====
Fishinglar====
Spofinglar====
Viruslar.
++++
Faol hujum turi deb…====
#Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayonga aytiladi====
Maxfiy ma`lumotni aloqa tarmog’ida uzatilayotganda eshitish, tahrir qilish, yozib olish jarayoni tushuniladi====
Ma`lumotga o’zgartirish kiritmay uni kuzatish jarayoni tushuniladi====
Sust hujumdan farq qilmaydigan jarayon hisoblanadi
++++
Foydalanishda va boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?====
#Ob’ekt====
Sub’ekt====
Tizim====
Ruxsat
++++
Foydalanishda boshqarishning nechta usuli mavjud?====
#4====
5====
6====
7++++
Foydаlаnishni boshqаrishdа sub’ekt bu - ....====
#Inson, dаstur, jаrаyon====
Mа’lumot, resurs, jаrаyon====
Axborot, jarayon====
Robot, ma'lumot
++++
Identifikatsiya bu- …====
#Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni====
Ishonchliligini tarqalishi mumkin emasligi kafolati====
Axborot boshlang’ich ko’rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o’zgarishlar====
Axborotni butunligini saqlab qolgan holda uni elementlarini o’zgartirishga yo’l qo’ymaslik
++++
ISO/IEC 27002:2005 – qanday standart hisoblanadi?====
#Аxborot texnologiyasi. Xаvfsizlikni tа’minlаsh metodlаri. Аxborot xаvfsizligini boshqаrishning аmаliy qoidаlаri====
Xаvfsizlikni tа’minlаsh usullаri. Аxborot xаvfsizligi risklаrini boshqаrish qoidаlаri====
Аxborot texnologiyasi. Xаvfsizlikni tа’minlаsh usullаri. Аxborot xаvfsizligi risklаrini boshqаrish====
Аxborot texnologiyasi. Аxborot texnologiyalаri vа xаvfsizligi аmаliy qoidаlаri.
++++
Ma’lumotlarni zaxira nusxalash bu – …====
#Muhim bo‘lgan axborotni nusxalash yoki saqlash jarayoni ====
Axborotni turli dasturlar yordamida tiklash imkoniyati====
Ma’lumotlarni ishonchli o’chirish imkoniyati====
Ma'lumotlar xavfsizligini ta'minlash uchun qo'llaniladigan shifrlash jarayoni
++++
Risk nima?====
#Potensial kuchlanish yoki zarar ====
Potensial foyda yoki zarar====
Tasodifiy taxdid ====
Katta yo‘qotish
++++
Shifrlash nima?====
#Ochiq ma’lumotni ma’lum qoida va algoritm yordamida o’qib bo’lmaydigan axborotga aylantirish jarayoni.====
Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi====
Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit yordamida qayta o‘zgartirishi mumkin bo‘ladi====
Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirish hisoblanadi
++++
Tahdid nima?====
#Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.====
Tashkilot uchun qadrli bo‘lgan ixtiyoriy narsa====
Bu riskni o‘zgartiradigan harakatlar bo‘lib====
Bu noaniqlikning maqsadlarga ta’siri
++++
Tashkilot va korxonalarda axborot xavfsizligini boshqarish tizimini joriy qilish uchun quyidagilarni qaysi birini amalga oshirishi kerak?====
#Axborot xavfsizligi xatarlarini boshqarishda rahbariyatning tegishli harakatlari, aktivlar, majburiyatlar va afzalliklar belgilangan xatarlarni qayta ishlash rejasini ishlab chiqish ====
Boshqarishning maqsad va vositalarini, shuningdek, ularni tanlash sabablarini asoslash====
Axborot xavfsizligi xavf-xatarlarga yo‘l qo‘ymaslik====
Boshqarish vositalarining shu vaqtdagi xavfsizlik buzilishining holatlari yuzaga kelish ehtimolini baholash
++++
Download 31.79 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling