Kiberxavfsizlik fanidan yakuniy nazorat test savollari


Download 47.75 Kb.
Sana05.01.2022
Hajmi47.75 Kb.
#219623
Bog'liq
Axborot xavfsizligi
algoritmning xossalari yozilish usullari va turlari, 1 MAVZU NAZARIY, 1 MAVZU NAZARIY, Odil Burgutshoh va Zamburug haqida ertak, keys, seminar 1 typology, seminar 1 typology, 16-maruza boyicha topshiriq Latofat, 1-laboratoriyaliq jumis, 1-laboratoriyaliq jumis, Atmosfera havosining ifloslanishiga avtotran-, Mustaqil ish mavzulari 2020 EvaA, Markazlashgan Amir Temur davlatining tashkil topishi, tabiiy resusurslardan oqilona foydalanish

KIBERXAVFSIZLIK FANIDAN YAKUNIY NAZORAT TEST SAVOLLARI

1.Kiberxavfsizlik bu…

A. Tizimlarni tarmoqlarini va dasturiy ilovalarni raqamli hujumlardan himoya qilish choralarini amalga oshirishdir

B.Tizim tarmoqlarini zararli viruslar va fayllardan himoya qilish.

C.Tizim tarmoqlaridagi lokal va global viruslar fayllardan himoyalash

D.Dasturiy ilovalarni himoyalash va saqlash

2.Kiberxavfsizlik tahdidlari turlari bu….

A.Tajovuzkor dasturlar , zararli dasturlar

B. Maxfiy dasturlar, zararli dasturlar

C.Ijtimoiy dasturlar, tajovuzkor dasturlar

D.Tarmoqli dasturlar, maxfiy dasturlar

3. ….. kompyuter tizimiga ruxsatsiz kirishga va uni buzishga yo’naltirilgan dasturlarni toping

A.Zararli dasturlar

B.Tajovuzkor dasturlar

C.Ijtimoiy dasturlar

D.Maxfiy dasturlar

4. ……bu ishonchli manbadan keladigan xabar kabi bo’lib soxta elektron xatlarni tarqatishdir.

A. Fishing

B.Control

C.Defense

D.Denial

5.DOS nima?

A.Xizmat ko’rsatishdan to’xtash ya’ni hisoblash tizimiga xaker hujumi

B.Xizmat ko’rsatishni boshlash ya’ni hisoblash tizimi ishga tushishi

C.Xizmat ko’rsatish sifatini oshirish ya’ni sifatli hizmat ko’rsatish

D.Xizmat ko’rsatishni xavfsizligini taminlash ya’ni hisoblash tizimiga xaker hujumi

6.Agar hujum bir vaqtning o’zida ko’p sonly kompiyuterlar tomonidan amalga oshirilsa….

A.DDOS hujum

B.DOS hujum

C.Glabal hujum

D.Lakal hujum

7. DDOS bu?

A. Distributed Denial of Service

B. Denial of service

C. Distributed of service

D. Distributed Union of service

8.DDOS hujumlarini qo’llashni sabablari to’liq va aniq ko’rsatilgan javobni toping

A.Shahsiy adovat, ko’ngil ochish, Garazli raqobat, Shantaj

B. Shahsiy adovat, ko’ngil ochish, pul ishlash, O’zini ko’rsatish

C.Ko’ngil ochish, Garazli raqobat, Fayllarni zararlash, Pul ishlash

D.Garazli raqobat, Shantaj

9. Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud

A. 10 ta

B.12 ta


C.15 ta

D. 8 ta


9.Tizim elementlarining o’zaro aloqasi va turg’un munosabatlar yig’indisi bu…

A.Struktura

B.Axborot

C.Maydon


D.Axborotli maydon

10. Uning shakli va holatidan qat’iy nazar ma’lum vaqt chegarasidagi axborotlar yig’indisi bu….

A. Axborot maydoni

B .Struktura

C.Murakkab Axborot tizimi

D.Axborot oqimi

11.Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami bu….

A.Axborot oqimi

B.Axborot maydoni

C.Struktura

D.Sadda axborot

12.Mutaxassislar, axborot resurslari, hujjatlar to’plami va axborot texnologiyalari yig’indisi bu…

A.Axborot tizimi

B.Axborot oqimi

C.Axborot maydoni

D .Struktura

13. Bir-birini inkor qilmaydigan qoidalarga asoslanadigan elementlardan tashkil topgan tizim bu…

A.Sodda axborot tizimi

B.Murakkab axborot tizimi

C.Strukturali axborot tizimi

D.Maydonli axborot tizimi

14. Jamiyatda axborotni yig’ish, uzatish saqlash,avtamatik qayta ishlash va tarqatish imkonini beruvchi muhit nima?

A. Axborot infrastrukturasi

B.Murakkab axborot tizim

C.Sodda axborot tizim

D.Strukturali axborot

15. MAC manzil nima?

A.Kompyuter qurilmasi tarmoq manzili

B.Kompyuter qurilmasining internet manzili

C.Kompyuter qurilmasining Wfi manzili

D.Kompyuter qurilmasining Admin manzili

16. MAC address uzatmasini toping?

A.Media Access control

B.Media of control

C.Media of Access

D. Media of servis

17. MAC address nima?

A. Fizik manzil

B.Tarmoq manzili

C.Internet manzil

D.Pochta manzil

18.Kompyuter tarmog’ida aktiv qurilma yoki ularning ba’zi interfeyslariga beriladigan uncial indentifikator nima?

A.Ethernet

B.Internet

C.TCP

D.IP


19. TCP/IP nechanchi yilda ishlab chiqilgan?

A.1970 yil

B.1975 yil

C.1982 yil

D.1969 yil

20.TCP/IP ni ishlab chiqishdan maqsad nima?

A.Axborotlar almashish imkonini yaratish

B.Kompyuter xotirasini kengaytirish

C.Internet tezligini oshirish

D.Axborotlarni qayta ishlash imkonini oshirish

21.Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to’plami bu….

A. Malumotlarni uzatish protokoli

B.Malumotlarni qabul qilish protokoli

C.Malumotlarni qayta ishlash protokoli

D.Ma’lumotlarni o’chirish protokoli

22.Tarmoqqa ulangan kompyuterlar o’rtasida bog’lanishni imkonini beruvchi qoida va harakat toplami nima?

A.Tarmoq protokoli

B.Uzatish protokoli

C.Qabul qilish protokoli

D.Chiqarish protokoli

23.TCP/IP o’z ichiga nechta darajani qamrab oladi?

A.4 ta


B.2 ta

C.5 ta


D 3 ta

24. Pochta protokoli keltirilgan qatorni toping?

A. A va B

B.SMTP


C.FTP

D. POP3


25.Elektron pochta xabarlarni uzatish protokoli keltirilgan qatorni toping?

A.SMTP


B.FTP

C.OSI


D.POP3

26.HTTP qanday protokol?

A.Gipermatnli axborotlarni almashish

B.Elektron pochta xabarlarni uzatish

C.Fayllarni uzatish

D.To’g’ri javob yo’q

27.Fayllarni uzatish protokolini ko’rsating?

A. FTP


B. HTTP

C. OSI


D. SMTP

28.Ma’lumotlarni uzatishni boshqaruvchi protokol qaysi?

A.TCP

B.HTTP


C.IP

D.DNS


29.IP ning uzaytmasini toping?

A.Internet protokol

B.Internet system

C.Transmission protokol

D.Internet open

30.DNS nima?

A.Nomlarning domen tizimi

B.Nomlarning adressi

C. Ma’lumotlarni uzatish

D.to’g’ri javob yo’q

31.Marshurtlar haqidagi axborotlarni uzatish protokolini aniqlang

A.RIP


B.DNS

C.IGP


D.EGP

32.O S P F nima?

A.Eng qisqa yo’lni birinchi bo’lib och

B.Adressga eng ma’qul yo’l

C.Ma’lumotlarni uzatish

D.Nomlarning domeni

33.IGP nima

A. Mashurtlarning ichki protokoli

B.Mashurtlarning tashqi protokoli

C.Mashurtlarning qisqa yo’li

D.Mashurtlar haqidagi axborot

34.Marshurtlarning tashqi protokoli ko’rsatilgan qatorni ko’rsating

A.EGP

B.IGP


C.BGP

D.RIP


35. Chegara mashurtizatorlar protokolini toping

A.BGP


B.IGP

C.EGP


D.RID

36.Kriptologiya so’zi qaysi tildan olingan?

A.Lotin tili

B.Grek tili

C.Fors tili

D.Arab tili

37.Kriptologiya lotinchda qanday ma’noni anglatadi?

A.Yashirin so’z

B. Kalit so’z

C.Avtanom so’z

D.To’g’ri javob yo’q

38.Kodlar yoki Shifrlarni qo’llagan holda (ochiq) dastlabki axborotlarni maxfiylashtirish nima deyiladi?

A.Kriptografiya

B.Kriptoanaliz

C.Kriptos

D.Shifrlash

39.Kriptoanaliz nima?

A.Kod yoki shifrni oshkor qilish

B.Kod yoki shifrni yashirish

C.So’zlarni shifrlash

D.B va C

40. Ochiq matnlarni kriptogrammaga o’zgartirish nima deyiladi?

A.Shifr

B.Mashurt

C.Kriptoanaliz

D.To’g’ri javob yo’q

41.Kalit bu?

A.Dastlabki matnnni yashiringan shaklga o’zgartirish algoritmi

B.Yashiringan matnni dastlabki matnga ozgartirish algoritmi

C.Dastlabki matnni takroran berish algoritmi

D. Yashiringan matnni o’chirish algoritmi

42.Dastlabki shifrlar qayerlarda qo’llanilgan?

A.Barcha javob to’g’ri

B.Yunoniston,Misr

C.Gretsiya,Xitoy

D.Rim, Sporta

43.Kriptologiyaning rivojlanishi nechta davrga bo’linadi?

A.3 ta


B.2 ta

C. 4 ta


D.5 ta

44.Xatlarni qo’lda shifrlash usuli qaysi yillarga to’g’ri keladi?

A 1949-yilgacha

B.1959-yilgacha

C.1947-yilgacha

D.1969-yilgacha

45. …… bu klassik kriptologiya davri

A.1949-1976-yillar

B.1959-1976-yillar

C.1948-1975-yillar

D.1939-1966-yillar

46. 1949-1976-yillar kriptologiya rivojlanishining qaysi davriga to’g’ri keladi?

A. 2 davri

B.1 davri

C.3 davri

D.4 davri

47.Simmetrik shifrlash deb nimada aytiladi?

A. Shifrlash va deshifrlash uchun kalit bitta

B. Shifrlash va deshifrlash uchun kalit ikkita

C. Shifrlash va deshifrlash uchun kalit uchta

D.to’g’ri javob yo’q

48.Kriptologiyada yagona maxfiy axborot kalit yordamida ham shifrlanadi, ham deshifrlanadi

bu qaysi davrga to’g’ri keladi.

A .2 davri

B.1 davri

C.4 davri

D. A va B

49. Asimmetrik shifrlash to’g’ri keltirilgan qatorni ko’rsating?

A.to’g’ri javob yo’q

B.k1=k2


C.k1D.k1>k2


50.Kriptologiya rivojlanishining 3 davri qaysi yillarga to’g’ri keladi?

A.1976-yildan hozirgacha

B.1977-yildan hozirgacha

C.1949-1976-yillar

D.1959-1976-yillar

51.Shifrlash jarayoniga teskari jarayon bo’lib shifrdagi ma’lum qoidalar asosida shifrlangan xabarni

dastlabki holatga keltirish qanday jarayon deyiladi?

A.Deshifrlash

B.Shifrlash

C.Nusxalash

D.to’g’ri javob yo’q

52. g(B)=A bu qanday sxema?

A.Deshifrlash

B.Shifrlash

C.Nusxalash

D.Simmetrik shifrlash

53. Shifrlash sxemasini ko’rsating

A.f(A)=B


B. . g(B)=A

C.f(A)=B/2

D.Y=k(X)

54.DES nima?

A. Simmetrik shifrlash algoritmi

B.Asimmetrik shifrlash algoritmi

C. Shifrlash algoritmi

D.to’g’ri javob yo`q

55.Simmetrik shifrlash algoritmini qaysi firma ishlab chiqqan.

A. IBM


B.Windovs

C.NOD32


D.UNIX

56.DES algoritmini davomchisi nima?

A.3DES

B.AES


C.RID

D.2DES


57.DESning blok o’lchami qancha?

A.64-bit


B.128-bit

C.32-bit


D.16-bit

58.Simmetrik blokli shifrlash algoritmi blok o’lchami qaysi?

A.128-192-256 bit

B .64-128-256 bit

C .32-64-128 bit

D.128-196-256 bit

59.Blowfish nima?

A.Kriptrografik algoritm

B.Simmetrik bloklash

D.Assimetrik shifrlash

D.to’g’ri javob yoq

60.Blowfish nechanchi yil ishlab chiqilgan?

A.1993 yil

B.1992 yil

C.1994 yil

D.1991 yil

61. .Blowfish kim tomonidan ishlab chiqilgan?

A.Bryuss Shnayer

B.Mayk Oliver

C.Brend Hard

D.Maykl Shreger

62.Blowfish blok o’lchami qancha?

A.64 bit

B.16-bit


C.60-bit

D.8-bit


63.1975-yilda Jerry Zalse va Maykl Shreder o’zlarining “Kompyuter tizimlarida axborotni himoyalash” maqolasida xavfsizlikni buzishni nechta kategoriyaga ajratishni taklif qiladi?

A. 3 ta


B.2 ta

C. 5 ta


D.4 ta

64. Maxfiylik bu..?

A. Ro’yxatdan o’tgan shaxs o’zining xizmat doirasidagi ishlarni bajarish uchun kerakli axborotlarnigina murojat qilishi

B. Ro’yxatdan o’tgan subyektlar so’rovlariga ochiq bo’lish

C. Ro’yxatdan o’tmagan va o’tgan barchaga malumotlarni yopiq shaklda ifodalash\

D.to’g’ri javob yo’q

65. Axborot ro’yxatdan o’tmagan shaxsga faqat zarur paytda murojati ruxsat etilishi shart bu printsip nima?

A.Ruxsatlilik

B.Butunlik

C.Maxfiylik

D.barchasi to’g’ri

66.Asimmetrik shifrlash bu?

A.Shifrlash usuli bo’lib, bunda shifrlash va deshifrlash uchun har xil kalitlar ishlatiladi

B. Shifrlash usuli bo’lib, bunda shifrlash va deshifrlash uchun bitta kalit ishlatiladi

C. Shifrlash usuli bo’lib, bunda shifrlash maxfiy tarzda bo’ladi

D. Shifrlash usuli bo’lib, bunda deshifrlash ochiq va shifrlash maxfiy bo’ladi

67.Ochiq kalit bu?

A.Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algoritmining maxfiy qismi emas

B.Hammaga ma’lum bo’lmagan kalit

C. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algoritmining maxfiy qismi

D. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algoritmining maxfiy qismi

68.Yopiq kalit bu..?

A.Algartmning bir qismi bo’lib,maxfiy ma’lumotlar saqlanadi

B. Hammaga ma’lum bo’lgan kalit bo’lib, shifrlash algoritmining maxfiy qismi

C. Hammaga ma’lum bo’lmagan kalit bo’lib, shifrlash algoritmining maxfiy qismi emas

D. Algartmning bir qismi bo’lib,maxfiy bo’lmagan ma’lumotlar saqlanadi

69. RSA kriptotizimi nimalar ucun dastlabki standart hisoblanadi?

A. Shifrlash va Elektron imzo

B.Shifrlash

C.Elektron imzo

D.Yopiq kalit

70.Axborot tizimlari nechta turga bo’linadi?

A. 2 ta

B.3 ta


C. 5 ta

D.4 ta


71.Murakkab axborot tizimi nima?

A.Har xil qoidalarga asoslanadigan elementlardan tashkil topgan tizimdir

B.Bir xil qoidalarga asoslanadigan elementlardan tashkil topgan tizimdir

C. Har xil qoidalarga asoslanadigan maxfiy elementlardan tashkil topgan tizimdir

D.to’g’ri javob yo’q

72.Identifikatsiya bu?

A. Subyekt va obyektlarga murojaat qilish

B.Ma’lumotlarni fizik himoyalash

C.Ma’lumotlarni electron shaklda uzatish

D.Ma’lumotlarni parollash

73.Murojaat qilishning idenfikatsiya vositasi bo’lib murojat qilishda subyekt va obyektning belgisini taqdim etish nima deyiladi?
A.Identifikator

B.Blowfish

C. Shifrlash

D Avtorizatsiya

74.Elektron shaklda uzatiladigan ma’lumotlarning to’g’riligini yoki haqiqiyligini tasdiqlash jarayoni nima deyiladi?

A.Autentifikatsiya

B.Blowfish

C. Shifrlash

D Avtorizatsiya

75.Autentifikatsiya vositasi bo’lib foydalanuvchi va jarayonning alohida belgisini taqdim etish nima deyiladi?

A.Autentifikator

B.Idenfikator

C. Shifrlash

D Avtorizatsiya

76.Autentifikatsiya protsedurasidan o’tgandan so’ng tizimning resurslariga murojaat qilish uchun subyektga ma’lum huquqlarni berish protsedurasi nima?

A.Avtorizatsiya

B.Identifikator

C.Audentifikator

B.Shifrlash

77.IT mutaxasislari disklar bilan ishlashda nechta asosiy muammoga duch kelishadi?

A. 2 ta

B. 3 ta

C.4 ta

D. 5 ta


78.Ma’lumotlarni virtual saqlash texnologiyasi bo’lib bir nechta qattiq disklarni yagona mantiqiy elementga birlashtirish nima deyiladi?

A.RAID


B.IT

C.SSD


D.TCP

79.RAID texnologiyasi asosida nechta asosiy printsip yotadi?

A.5 ta

B.3 ta


C 4 ta

D. 2 ta


80.RAID texnologiyasining asosiy printsiplarini toping

A.barcha javoblar to’g’ri

B.Parity

C.Dupleks

D.Striping

81.AQSHda axborotlarni shifrlashda qaysi standart ishlatiladi?

A.DES

B.ASC


C.HTTP

D.IT


82. Shifrlangan matndan maxfiy kalitni bilmay turib ochiq matnni olish va tiklash nima deyiladi

A.Kriptotahlil

B.Avtorizatsiya

C.Parity


D. Identifikator

83.Foydalanuvchining tarmoqdagi harakatini uning resurslardan foydalanishga urinishlarini qayt etish nima deyiladi?

A.Ma’murlash

B.Kriptotahlil

C.Avtorizatsiya

D.Parity

84.Parol nima?

A.Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa

B.Ochiq kalitlar toplami

C.Subyektning haqiqiyligini tasdiqlash

D.maxfiy so’z

85.Dinamik parol nima?

A.Bir marta ishlatiladigan so’ng boshqa umuman ishlatilmaydigan parol

B.Doimiy ishlatiladigan ochiq parol

C.Barchaga ma’lum bolgan maxfiy va doimiy parol

D.to’g’ri javob yo’q

86. ISO nima?
A.Standartlashtirish bo'yicha xalqaro tashkilotdir

B.Xakkerlarni nazorat qiluvchi tashkilot

C.Kiberxavfsizlikni taminlovchi tashkilot

D. to’g’ri javob yo’q


87. ICMP nima?

A.Internet orqali xabar yozish protokoli

B.Ma’lumotlar bilan ishlash protokoli

C.Standartlashtirish protokoli

D.Ma’lumotlar kiritish protokoli

88. Internetdagi topologik o'zgarishlar uchun marshrutlash ma'lumotlarini to'plash protokoli nima?

A.RIP

B.DES


C.ICMP

D.HTTP


89. Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar va texnik protseduralar nima deyiladi?

A.Tarmoq Protokoli

B.Baza Protokoli

C.Lokal tarmoq

D.Internet tarmog’i

90. Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami nima?



A.Protokol

B.Parol

C.Prosedura

D.Ma’murlash

91. OSI Network Model nima?

A. Tarmoq aloqalari va tarmoq protokollarini ishlab chiqish uchun mavhum model

B. Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami

C. . Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar

D.to’g’ri javob yo’q

92.Jahon Internet tarmog’i nechanchi yil vujudga kelgan?

A.1992-yil

B.1991-yil

C.1994-yil

D.1993-yil

93.WWW ning ma’nosi nima?

A.World Wide Web

B.Wor Wid Web

C.Word Wide Web

D.to’g’ri javob yo’q

94.WWW ni kim yaratgan?

A.Tim Bernars

B.Maykl Oven

C.Tim Bekker

C.Stiv Job

95.WEB hujumlar qatorini toping?

A.barcha javoblar to’g’ri

B.DOS

C.DDOS

D.Fishing

96.Kiberjinoyatchilik nima?

A.Texnologik jinoyat

B.Fiziologik jinoyat

C.Texnik jinoyat

D.Shaxsiy jinoyat

97.Tarmoq hujumlariga qaysilar kiradi?

A.Sniffer

B.DOS

C.DDOS

D.Phishing

98.Oliy o’quv yurtlari tarmog’ining domen belgisini aniqlang?

A.edu

B.com

C.gov

D.net

99.Tijorat tashkilotlari tarmog’ining domen belgisini aniqlang?

A.com

B.edu

C.net

D.gov

100.Hukumat tashkilotlari tarmog’ining domen belgisini aniqlang?

A.gov

B.net

C.org

D.int

101. Kiberxujumlardan samarali himoyani tashkil etish uchun qanday jarayonlar bo’lishi zarur?

A. hodimlar, ishchi jarayonlar va texnologiyalar bir-birlarini to’ldirishlari zarur.

B. ishchi jarayonlar va texnologiyalar bo’lishi zarur.

С. hodimlar va ish jarayoni bo’lishi lozim.

D. texnologiyalar mukammal bo’lishi zarur.

102. Foydalanuvchi axborot xavfsizlgini qanday prinsplariga rioya qilishlari zarur?

A. bunda ishonchli parollar tanlashi, electron xatlarga etiborliroq bo’lishi va ma’lumotlarni zaxiralash amalga oshiriladi.

B. bunda faqat ma’lumotlarni zaxiralash amalaga oshiriladi.

C. bunda muhimi ishonchli parollarni tanlay olish muhim ahamiyatga ega.

D. bunda electron xatlarga e’tiborliroq bo’lish muhum.

103. Himoyalanishi zarur bo’lgan kompanentalar bular…

A. kompyuterlar, intelektual qurilmalar, marshrutizatorlar, tarmoqlar va bulutli muhit.

B. kompyuterlar, qurilamalar, mobil aloqalar, antviruslar.

C. kompyuterlar, antviruslar va bulutli muhit.

D. inteletual tarmoqlar, mobil aloqalr, antviruslar.

104. Kiberxavfsizlikda tahdid turlari?

A. Tajovuz qiluvchi dasturlar, zararli dasturlar, ijtimoiy injineriya, fishing dasturi.

B. internet, fishing dastur, zararli dasturlar.

C. g’arazli foydalanuvchilar, ijtimoiy injineriya.

D. kelayotgan xatlar, dasturlar, fishing.

105. Ijtimoiy injineriya bu…

A. g’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy ma’lumotlarini ochishga qaratilgan taktika.

B. zararli dasturiy taminot turi hisoblanib kompyuterdagi fayllarga murojatni berkitish orqali pul talab qilioshga qaratilgan.

C. kompyuterga ruxsatsiz kirishga yoki kompyuterga tizimini zararlashga qaratilgan

D. ishonchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta electron xatlarni tarqatish.

106. Fishing bu…

A. ishonchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta electron xatlarni tarqatish.

B. kompyuterga ruxsatsiz kirishga yoki kompyuterga tizimini zararlashga qaratilgan

C. g’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy ma’lumotlarini ochishga qaratilgan taktika.

D. zararli dasturiy taminot turi hisoblanib kompyuterdagi fayllarga murojatni berkitish orqali pul talab qilioshga qaratilgan.

107. Eng keng tarqalgan kiber hujum turi qaysi?

A. fishing dasturi.

B. Tajovuz qiluvchi dasturlar.

C. zararli dasturlar.

D. ijtimoiy injineriya.

108. Agar xujum bir vaqtning o’zida ko’p sonli kompyuterlar tomonidan uyushtirilsa bu qanday xujum hisoblanadi?

A. DDOS


B.DOS

C. DDOSva DOS

D. TCP

109. Tanlangan tugunlarni hujumga moyil bo’lib kiberjinoyatchi kompyuterlar ustudan administrator huquqini olgach ularga qanday dasturlar o’rnatadi?



A. Troyan dasturlar

B. Tajovuz qiluvchi dasturlar

C. Zararli dasturlar

D. Fishing dasturlar

110. Troyan dasturlari qanday rejimlarda ishlaydi?

A. fon rejimida

B. oddiy rejimda

C. murakkab rejimda

D. fon va oddiy rejimlarida

110. Filtrlar qay tartibda ishlaydi?

A. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi

B. xatolarni aniqlaydi

C. o’tuvchi trafikni ketma-ket tahlil qiladi

D. a va b javoblar

111. DDOS hujum qanday maqsadlarga ko’ra amalga oshiriladi?

A. shaxsiy adovat, shunchaKI sinab ko’rish uchun, g’arazli raqobat tufayli, pul talab qilish yoki DDOS hujumni santaj qilish

B. o’tuvchi trafikni ketme-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va xatolarni aniqlaydi.

C. shaxsiy adovatni ko’zlab

D. b va c javoblar

112. Dastlabki kiberhujum qachon amalga oshirilgan?

A. 1982-yil

B. 1985-yil

C. 1988-yil

D. 1992-yil

113. Yo’l harakati tashkilotini 2ta injineri shahar svetaforlariga hujumni qchon va qayerda uyushtiradilar?

A. 2006-yil Losangelesda

B. 2006-yil AQSHda

C. 2015-yil Losangelesda

D. 2015-yil AQSHda

114. Ukrainada milliy elektr tarmoqlari kompyuterlariga kiberhujum qachon uyushtiriladi?

A. 2015-yil

B. 2006-yil

C. 2007-yil

D. 2005-yil

115. Dastlabki Internet inflastrukturasiga bo’lgan hujum nechinchi yilda amalga oshirilgan?

A. 2007-yil 27-aprelda

B. 2007-yil 18-mart

C. 2006-yil 27-aprel

D. 2006-yil 18-mart

116. “Oq” hakerlarni yo’llashdan maqsad?

A. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholab beradi

B. tizimdagi xatoliklarni aniqlaydi.

C. Ichki va tashqi komunikatsiyalarni aniqlaydi

D. b va c

117. Struktura bu…

A. tizim elementlari orasidagi aloqasi va turg’un munosabatlar yig’indisidir.

B. xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholay olish.

C. komunikatsiya qarorlari bo’yicha axborot sohasida harakatlanuvchi axborotlar yig’indisi.

D. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi

118. Axborot tizimlari shartli ravishda nechta turga ajraladi?

A. 2ta oddiy va murakkab axborot tizimi

B. 3ta sohta, oddiy va qiyin

C. oddiy

D. murakkab

119. Oddiy axborot tizim deb qanday tizimga aytiladi?

A. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim

B. har xil qoidalarfa bo’ysunuvchi elementlardan tashkil topgan tizim

C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi

D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar

120. Murakkab axborot tizimi dab qanday tizimga aytiladi?

A. har xil qoidalarga bo’ysunuvchi elementlardan tashkil topgan tizim

B. bir xil qoidaga asoslangan elementlardan tashkil topgan tizim

C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi

D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar

121. Axborot telekomunikatsion inflastruktura - …

A. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar.

B. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit.

C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi

D. tizim elementlari orasidagi aloqasi va turg’un munosabatlar

122. Axborot inflastrukturasi - ….

A. jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni ta’minlovchi muhit.

B. mamlakatda aloqa va telekomunikatsiya vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar.

C. axborotning shakliga va holatiga bog’liq bo’lmagan holda yig’indisi

D.tizim elementlari orasidagi aloqasi va turg’un munosabatlar

123. Axborot komunikatsiya texnologiyalaridan foydalanishni o’sish darajasi yer yuzida yiliga nechcha foizni tashkil qiladi?

A. 5%


B. 10%

C. 8%


D. 6%

124. IT inflastrukturada o’rin olgan nechta ko’rsatkich mavjud?

A. 6ta

B. 5 ta


C. 7ta

D. 10ta


125.Internetda qo’llaniladigan har xil darajalarning tarmoq protokollari yig’indisi nima deyiladi?

A. TCP/IP protokoli

B. ma’lumotlani uzatish protokoli

C.tarmoqlararo protokol

D. ochiq protokol

126.TCP/IP xususiyatlari qaysi javobda to’g’ri ko’rsatilgan?

A.barcha javob to’g’ri

B.ma’lumot uzatishining fizik muhitiga bog’liq emas

C.unikal manzillash tizimi, yuqori darajali standart protokollar

D.ochiq protokollar standartlari ya’ni dasturiy va apparat ta’minotga bog’liq emas

127.Transport darajasining ma’lumotlar turi qaysilar?

A. segmentlar, deytagrammalar

B.paketlar

C.bitlar


D.ma’lumotlar

128.Tarmoq darajasi ma’lumotlar turi qaysilar?

A.paketlar

B.bitlar


C.ma’lumotlar

D.segmentlar

129.Amaliy darajaning funksiyasi nimadan iborat?

A.tarmoq xizmatlariga murojaat qilish

B.ma’lumotlarni namoyish qilish va shifrlash

C.aloqa seansini boshqarish

D.fizik manzillash

130.Namoyish qilish darajasi funksiyasi nimalardan iborat?

A.ma’lumotlarni namoyish qilish va shifrlash

B.tarmoq xizmatlariga murojaat qilish

C.aloqa seansini boshqarish

D.fizik manzillash

131.Seansli darajaning funksiyasi nimalardan iborat?

A. aloqa seansini boshqarish

B.ma’lumotlarni namoyish qilish va shifrlash

C.tarmoq xizmatlariga murojaat qilish

D.fizik manzillash

132. Tarmoq darajasining funksiyasi nimalardan iborat?

A. fizik manzillash

B. aloqa seansini boshqarish

C.ma’lumotlarni namoyish qilish va shifrlash

D.tarmoq xizmatlariga murojaat qilish

133. Fizik darajaga misollar to’g’ri keltirilgan qatorni toping?

A. USB,kabel,radiokanal

B. PPP,Ethernet,PSL

C. HTTP,FTP

D. RPC, PAP

134. Kanal darajaga misollar to’g’ri keltirilgan qatorni toping?

A. IPv6, IPv4

B. PPP,Ethernet,PSL

C. HTTP,FTP

D. RPC, PAP

135. Transport darajaga misollar to’g’ri keltirilgan qatorni toping?

A. TCP, UDP

B. PPP,Ethernet,PSL

C. HTTP,FTP

D. RPC, PAP

136. Marshrutlar haqidagi axborot turlarini ko’rsating?

A. statik, dinamik

B. statik, fizik

C. dinamik, fizik

D. fizik, mantiqiy

137. Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi?

A. statik

B. dinamik

C. fizik


D. mantiqiy

138.Kriptologiya so’zining ma’nosi nima?

A. maxfiy so’z

B. kalit so’z

C. maxfiy til

D. kodlash

139.Dastlabki ochiq ma’lumotlarni kodlar yoki shifrlar yordamida yashirish usuli nima?

A. kriptografiya

B. kriptoanaliz

C. kriptologiya

D. barcha javob to’g’ri

140.Kod yoki shifrlarni oshkor qilish usuli nima?

A. kriptoanaliz

B. kriptografiya

C. kriptologiya

D. shifr


141.Ochiq matnlarni kriptogrammaga o’zgartirish usuli nima?

A. shifr


B. kriptoanaliz

C. kriptografiya

D. shifrlash

142.Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo’lgan xabar matn nima deyiladi?

A. ochiq matn

B. shifrlangan xabar

C. shifrlash

D. shifrlash sxemasi

143. …..- bu shifrlash metodida qo’llaniladigan maxfiy aniq bir holat.

A. kalit


B. ochiq matn

C. shifr


D. deshifrlash

144. Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalitni qo’llashga asoslanadigan algoritm qanday shifrlash algoritmi deyiladi?

A. simmetrik

B. asimmetrik

C. Sezar

D. Sexrli kvadrat

145. Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi?

A. DES


B. AES

C. Blowfish

D. RCA

146. Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi qaysi?



A. AES

B. DES


C. Blowfish

D. RCA


147. Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi?

A. Blowfish

B. AES

C. DES


D. RCA

148. Hammaga ma’lum bo’lgan shifrlash algoritmining maxfiy bo’lmagan kaliti nima deyiladi?

A. ochiq kalit

B. yopiq kalit

C. shifr

D. ochiq matn

149. Ochiq kalit va kriptografik o’zgartirishlar yordamida olingan xabarni deshifrlash uchun ishlatiladigan kalit nima deyiladi?

A. yopiq kalit

B. ochiq kalit

C. shifr


D. ochiq matn

150. Rivest, Shamir, Adlemanlar tomonidan yaratilgan shifrlash usuli qaysi?

A. RSA

B. DES


C. AES

D. Blowfish

151. 1985-yilda Taxer Elgamal tomonidan taklif etilgan shifrlash usuli qaysi?

A. Elgamal

B. DES

C. AES


D. Blowfish

152. Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi?

A. CIA triadasi

B. 3DES


C. RC2

D.DDES


153. Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protsedurasi nima deyiladi?

A. identifikatsiya

B. autentifikatsiya

C. avtorizatsiya

D. identifikator

154. Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi?

A. identifikator

B. autentifikatsiya

C. avtorizatsiya

D. identifikatsiya

155. Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi?

A. autentifikatsiya

B. identifikatsiya

C. avtorizatsiya

D. identifikator

156. Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping?

A. RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar

B. parollar, RFID, shtrix kodlar, Smart karta+PIN

C. biometriya, RFID, eToken+PIN,shtirx kodlar

D. parollar, biometriya, eToken+PIN,Smart karta+PIN

157.Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?

A. parollar, Smart karta+PIN, eToken+PIN

B. parollar, RFID, shtrix kodlar, Smart karta+PIN

C. biometriya, RFID, eToken+PIN,shtirx kodlar

D. parollar, biometriya, eToken+PIN,Smart karta+PIN

158. Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?

A. ko’p martalik parollar, bir martalik parollar,OTP

B. ko’p martalik parollar, OTP, Smart karta +PIN

C. ko’p martalik parollar, OTP, eToken+PIN

D. Smart karta+PIN, eToken+PIN

159. Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?

A. Smart karta+PIN, eToken+PIN

B. ko’p martalik parollar, bir martalik parollar,OTP

C. ko’p martalik parollar, OTP, Smart karta +PIN

D. ko’p martalik parollar, OTP, eToken+PIN

160. Mustaqil disklarning orttirilgan massivlari nima deyiladi?

A. RAID

B. RFID


C.NTFS

D.EFS


161. Qaysi texnologiyada barcha ma’lumotlar akslantirilgan holda ikkita qattiq diskga yoziladi?

A. akslantirish

B. dupleks

C. ketma-ketlik

D. juftlilik

162. Qaysi texnologiyada ikkita mustaqil RAID controller o’rnatiladi?

A. dupleks

B. akslantirish

C. ketma-ketlik

D. juftlilik

163.Qaysi texnologiyada yoziladigan fayl ma’lum o’lchamdagi qismlarga bo’linib bir vaqtning o’zida barcha mavjud bo’lgan disklarga jo’natiladi?

A. ketma-ketlik

B. dupleks

C. akslantirish

D. juftlilik

164. Qaysi texnologiyada RAID massiv o’zida akslantirishni va ketma-ketlikni umumlashtiradi?

A. juftlilik

B. dupleks

C. ketma-ketlik

D. akslantirish

165. RAID massivlarining qaysi usullari bor?

A. apparatli va dasturiy

B. apparatli va texnik

C. dasturiy va bazaviy

D. texnik va bazaviy

166. Qaysi fayl tizimida foydalanuvchining ma’lumotlarga bo’lgan ruxsatlarini belgilash mumkin?

A. NTFS

B. EFS


C.RAID

D. RFID


167. Ma’lumotlarni shifrlashni qaysi maxsus drayver yordamida amalga oshirish mumkin?

A. EFS


B. NTFS

C.RAID


D. RFID

168.Fayl va papklarga bo’lgan standart ruxsatlar nechta?

A. 5 ta

B. 4 ta


C. 2 ta

D. 6 ta


169. Fayl va papklarga bo’lgan standart ruxsatlar qaysilar?

A. full control,modify, read&execute, read,write

B. full control, read, write

C. read, write, read&execute

D. full control, modify

170. Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi?

A. dasturiy vositalardan

B. axborotlarni yo’q qilish tizimlaridan

C. parollar menejeridan

D. shift+deletedan



171. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nima tushuniladi?

  1. Kiberxavfsizlik

  2. Axborot xavfsizlik yondashuvi

  3. Axborot yaxlitligi

  4. Axborot maxfiyligi

172. Axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri ko’rsatilgan?

  1. Ma’lumotlar butunligi, axborot konfidensialligi, foydalanuvchanligi

  2. Kiberxavfsizlik, axborot konfidensialligi, axborot yaxlitligi.

  3. Maxfiylik, yaxlitlik, ommaviylik

  4. Foydalanuvchanlik, aniqlik, natijaviylik

173. ….. – axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.

  1. Ma’lumotlar butunligi

  2. Axborot konfidensialligi

  3. Foydalanuvchanligi

  4. Axborot aniqligi

174. … - o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi.

  1. Axborot konfidensialligi

  2. Ma’lumotlar butunligi

  3. Foydalanuvchanligi

  4. Axborot aniqligi

175. … - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

  1. Foydalanuvchanligi

  2. Axborot konfidensialligi

  3. Ma’lumotlar butunligi

  4. Axborot aniqligi

176. Axborot himoyasi nima?

  1. Axborot xavfsizligining muhim jihatlarini ta’minlashga yo’naltirilgan tadbirlar majmuidir.

  2. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

  3. o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi.

  4. axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.

177. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi?

  1. Konsepsiya

  2. Axborot himoyasi

  3. Natijaviylik

  4. Axborot maxfiyligi

178. Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi?

  1. 1-bosqich

  2. 2-bosqich

  3. 3-bosqich

  4. 4-bosqich

179. Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi?

  1. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

  2. Himoyalanuvchi obyekt qiymatini aniqlash

  3. Axborotni himoyalash vositalarining ishonchliligini baholash

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

180. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi?

  1. Axborotni himoyalash vositalarining ishonchliligini baholash

  2. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

  3. Himoyalanuvchi obyekt qiymatini aniqlash

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

181. Konsepsiyani ishlab chiqishning 1-bosqichida nima amalga oshiriladi?

  1. Himoyalanuvchi obyekt qiymatini aniqlash

  2. Axborotni himoyalash vositalarining ishonchliligini baholash

  3. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari

182. Axborot xavfsizligi siyosati bu …

  1. Tashkilotning maqsadi va vazifasi hamda xavfsizlikni ta’minlash sohasidagi chora-tadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi.

  2. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi

  3. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari

  4. foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari

183. Tashkilotning kompyuter muhiti ikki xil xavf-xatarga duchor bo’lishi mumkin. Bular qaysilar?

  1. Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi

  2. Apparat yoki dasturlarning ishdan chiqishi, ma’lumot yo’qotilshi

  3. Servisning ishdan chiqishi, xakerlar tomonidan

  4. Ma’lumotlarni yo’qotilishi, ma’lumotlarni o’zgartirilishi

184. Tarmoqdagi axborotga masofadan bo’ladigan asosiy namunaviy hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar

  2. Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi

  3. Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, ma’lumotlarni yo’qotish

  4. yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar, ma’lumotlarni o’zgartirish

185. Axborot xavfsizligini ta’minlashda qaysi choralar kombinatsiyalaridan foydalaniladi?

  1. Huquqiy, ma’muriy-tashkiliy, dasturiy-texnik

  2. Lokal, global, dasturiy

  3. Ma’muriy, global, hududiy

186. Internet – o’zbek tiliga so’zma so’z tarjima qilinganda bu …

  1. Tarmoqlarni birlashishi

  2. Ma’lumotlar almashinishi

  3. Ma’lumotlar ombori

  4. Tarmoqlar yagonaligi

187. Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko’rsarilgan?

  1. Xalqaro huquqiy me’yorlar, milliy huquqiy me’yorlar

  2. Xalqaro, global

  3. Mualliflik huquqi, farmonlar

  4. Lokal, global

188. Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot xavfsizligini ta’minlashning qaysi huquqiy me’yorlari hisoblanadi?

  1. Xalqaro huquqiy me’yorlar

  2. Milliy huquqiy me’yorlar

  3. Mualliflik huquqi

  4. Farmonlar

189. Axborot xavfsizligidagi hujumlar nechta turga bo’linadi?

  1. 4

  2. 3

  3. 5

  4. 2

190. Tarmoq hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. IP Fragmentation hujum, sineffer hujum, IP-Spoofing

  2. Ma’lum dasturiy vositalar orqali hujumlar uyushtirish

  3. DOS hujum, DDOS hujum, Phishing, SQL Injection

  4. Bot tarmoqlarini paydo bo’lishi va oldini olinishi

191. OT (dasturiy) hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. Ma’lum dasturiy vositalar orqali hujumlar uyushtirish

  2. IP Fragmentation hujum, sineffer hujum, IP-Spoofing

  3. DOS hujum, DDOS hujum, Phishing, SQL Injection

  4. Bot tarmoqlarini paydo bo’lishi va oldini olinishi

192. BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. Bot tarmoqlarini paydo bo’lishi va oldini olinishi

  2. DOS hujum, DDOS hujum, Phishing, SQL Injection

  3. Ma’lum dasturiy vositalar orqali hujumlar uyushtirish

  4. IP Fragmentation hujum, sineffer hujum, IP-Spoofing

193. … - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan foydalanishidadir.

  1. Kiberjinoyatchilik

  2. Kiber hujum

  3. DOS hujum

  4. BOT-NET

194. O’lchami va maqsadiga qarab tarmoqlar necha guruhga bo’linadi?

A. 2ta


B. 3 ta

C. 4 ta


D. 6 ta

195. Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi?

A. lokal hisoblash tarmoqi

B. global hisoblash tarmog’i

C. bir rangli tarmoq

D. server asosidagi tarmoq

196. Hudud jihatdan chegaralanmagan tarmoq turi qaysi?

A. global hisoblash tarmog’i

B. local hisoblash tarmog’i

C. bir rangli tarmoq

D. server asosidagi tarmoq

197. Nechta asosiy tarmoq topologiyasi mavjud?

A. 3 ta

B. 2 ta


C. 4 ta

D. 5 ta


198.Axborot tashuvchilarga nimalar kiradi?

A)disketa, kompakt-disk, qattiq disk,fleshka

B)modem,kompyuter,qattiq disk

C)disketa,CD rom,protsessor

D)kompakt disk,qattiq disk, klaviatura

199. Tarmoqga kompyuterlarni yulduzsimon ulanishga ta’rif bering?

A)Kurinishi yulduzsimon shaklga keltiriladi

B) Xamma kompyuterlar bitta shinaga ulanadi

C) Kompyuterlar o’zidan oldingi va keying kompyuter bilan ulanadi

D) )Kompyuterlar bitta kopyuterga bog’langan bo’ladi

200. Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi?

A) Gibridli

B)Aralash
C)Daraxtsimon

D)Mesh



Download 47.75 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling