Kiberxavfsizlik to‘g‘risida


Download 34.05 Kb.
Pdf ko'rish
Sana30.01.2024
Hajmi34.05 Kb.
#1817036
Bog'liq
Oraliq nazorat savollari



1. “Kiberxavfsizlik to‘g‘risida” gi qonun nechta bob va nechta moddadan iborat? 
2. Axborotlashtirish obyekti bu, ……… 
3. Kiberjinoyatchilik bu, ………
4. Kibermakon bu, ………..
5. Kiberhujum bu, ………..
6. ………. — kibermakonda shaxs, jamiyat va davlat manfaatlariga tahdid soluvchi 
shart-sharoitlar va omillar majmui 
7. …………. — kibermakonda axborot tizimlarining ishlashida uzilishlarga va 
(yoki) ulardagi axborotning ochiqligi, yaxlitligi va undan erkin foydalanilishining 
buzilishiga olib kelgan hodisa; 
8. ……….. — axborotning kiberhimoya qilinishini hamda milliy axborot tizimlari 
va resurslarining kiberxavfsizligini ta’minlashga doir faoliyatda foydalaniladigan 
axborot tizimlari majmui, shu jumladan muhim axborot infratuzilmasi obyektlari; 
9. ………….. — milliy axborot resurslariga ega bo‘lish, ulardan foydalanish va 
ularni tasarruf etish hamda ulardan foydalanish bo‘yicha elektron axborot xizmatlari 
ko‘rsatish, axborotni himoya qilish hamda kiberxavfsizlik bilan bog‘liq muayyan 
huquqlar va majburiyatlarga ega bo‘lgan yuridik shaxs va (yoki) yakka tartibdagi 
tadbirkor, shu jumladan muhim axborot infratuzilmasi subyektlari; 
10. ……………— kibermakonda shaxs, jamiyat va davlat manfaatlarining tashqi va 
ichki tahdidlardan himoyalanganlik holati; 
11. ………. – tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan 
himoyalash amaliyoti. 
12. CSEC2017 Joint Task Force (CSEC2017 JTF) kiberxavfsizlikka qanday ta’rif 
bergan: 
13. Kiberxavfsizlik ta'limning mujassamlashgan bilim sohasi bo‘lib, qonuniy 
jihatlarni, …………………ni o‘z ichiga oladi. 
14. Kiberxavfsizlikning fundamental terminlari qaysi qatorda to‘g‘ri ko‘rsatilgan. 
15. ………… - tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar 
foydalanishi mumkinligini ta’minlovchi qoidalar. 
16. ……….. - qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan 
“o‘qilishini” ta’minlaydi. 
17. …….. - ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish. 
18. Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash bu 
……. 
19. ……….. - ma’lumot, axborot va tizimdan foydalanishning mumkinligi. 
20. ………. - ruxsat etilmagan “bajarish” dan himoyalash. 
21. …….. – potensial foyda yoki zarar. 
22. ………. - bo‘lishi mumkin bo‘lgan xavfni oldini olish uchun qonuniy 
foydalanuvchini hujumchi kabi fikrlash jarayoni. 


23. Hujumchi kabi fikrlash bu, 
24. Tizimli fikrlash bu, 
25. Kiberxavfsizlikning bilim sohalari nechta? 
26. Kiberxavfsizlikning bilim sohalari to‘g‘ri berilgan qatorni belgilang. 
27. Ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni 
maqsad qiladi. Bu, 
28. Ushbu xavfsizlikning bilim sohasida himoyani to‘liq amalga oshirish uchun 
matematik va analitik algoritmlardan foydalanishni talab etadi. 
29. Foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy 
ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi. Bu, 
30. ……………… sohasi katta tizimlarda integrallashgan tashkil etuvchilarni 
loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor 
qaratadi. 
31. …………. ular qanday loyihalanganligi, yaratilganligi, sotib olinganligi, boshqa 
tarkibiy qismlarga ulanganligi, qanday ishlatilganligi va saqlanganligiga bog‘liq. 
32. Tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik 
va mantiqiy ulanishni birlashtiradi. 
33. Mazkur bilim sohasi, “Tashkil etuvchilar xavfsizligi” va “Aloqa xavfsizligi” 
bilim sohalari bilan bir qatorda, tashkil etuvchilar bog‘lanishlarining xavfsizligi va 
undan yuqori tizimlarda foydalanish masalasini hal etadi. 
34. …………. - kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan 
tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy 
ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi. 
35. …………….. - tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot 
vazifasini muvaffaqqiyatli bajarishi uchun risklarni boshqarishga e’tibor qaratadi. 
36. Ushbu kiberxavfsizlik bilim sohasi, u yoki bu darajada jamiyatda ta’sir 
ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi. 
37. Kiberjinoyatchilik, qonunlar, axloqiy munosabatlar, siyosat, shaxsiy hayot va 
ularning bir-biri bilan munosabatlari ushbu bilim sohasidagi asosiy tushunchalar. 
38. ……….. - raqamli makonda, ya’ni internetda bezorilikdir. Bu xabarlar yoki 
sharhlardagi haqoratlar va shafqatsiz hazillar, shaxsiy ma’lumotlarning nashr etilishi 
(masalan, sizning manzilingiz, telefon raqamingiz) yoki tahdidli postlarni o‘z ichiga 
olishi mumkin. 
39. ……… - axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va 
himoyalanishi lozim bo‘lgan barcha narsalar. 
40. ………….. - ma’lumotlarni qayta ishlash tizimi yoki uning vositalaridagi 
kamchilik, ya’ni tahdidlarga nisbatan zaif joy. 


41. ………… - Ma’lumotlarga ishlov berish tizimi muhofazasining mumkin bo‘lgan 
buzilishi (tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan nomaqbul 
insidentningpotensial sababi). 
42. ………… - beruxsat foydalanishdan manfaat ko‘rish maqsadida tahdidni amalga 
oshirishi mumkin bo‘lgan shaxs yoki tashkilot. 
43. ………….. – tashkilotning risklarga nisbatan raxbarlik qilishi va ularni 
boshqarish bo‘yicha muvofiqlashtirilgan faoliyat turi. 
44. Risk, tahdid, zaiflik va ta’sir tushunchalari o‘rtasida o‘zaro bog‘lanish mavjud 
bo‘lib, ularni quyidagicha tasvirlash mumkin: 
45. Hodisaning axborot aktiviga ta’siri bu – aktivdagi yoki manfaatdor tomonlar 
uchun aktivning qiymatidagi zaiflikning natijasi ekanligini inobatga olgan holda, 
riskni quyidagicha ifodalash mumkin: 
46. Risk o’zida quyidagi ikkita faktorni mujassamlashtiradi: 
47. Axborot xavfsizligini ta’minlash markazining vazifalari qaysi javobda to‘g‘ri 
ko‘rsatilgan. 
48. Zaifliklarni aniqlash va kamaytirishning asosiy elementlari qaysi javobda to‘g‘ri 
ko‘rsatilgan. 
49. Cenzic veb-xavfsizlik firmasining tasdiqlashicha, veb ilovalar xavfsizligi bilan 
bog‘liq nuqsonlarning deyarli 80 foizini ……………………. zaifligi tashkil etadi. 
50. ………… deganda serverda joylashgan veb sahifaga uchunchi shaxs tomonidan 
zararli dasturiy kodning kiritilishi tushuniladi. 
51. …………. firibgarlar uchun veb saytlarga ruxsatsiz va vositasiz kirish 
maqsadida hujum qilish imkonini beradi. 
52. …………... noma’lum tashrif buyuruvchisiga ma’lumotlarni kiritish shaklini 
ko‘rish va zararli ma’lumotlarning sayt kontentiga jo‘natish imkonini beradi. 
53. ………….. tarmoq resursiga murojat qilishni to‘xtatish, ya’ni tarmoqning trafik 
bilan to‘lib qolishi orqali aloqa liniyasining “bo‘g‘ilib”, qonuniy 
foydalanuvchilarning tarmoq xizmatlariga murojaatini to‘xtatib qo‘yish hujum 
turini o‘zida aks ettiradi. 
54. ………… ma’lumotlarni kiritish maydoniga SQL buyruqlarini kiritish 
jarayonida qo‘shimcha kiritilib, ushbu SQL operatori bajarilgan vaqtda o‘z ta’sirini 
ko‘rsatuvchi hujum turini o‘zida aks ettiradi. 
55. ……… - aktivlarga buzg‘unchilar, tabiat kuchlari yoki har qanday xavf 
tug‘dirishi mumkin bo‘lgan obyektlardan yetishi mumkin bo‘lgan zararning tizimli 
va uslubiy bahosi. 
56. Port ishlash holatlari. Ochiq - …………… 
57. ……….. bu, zaifliklarni skanerlashdan farqli ravishda suqilib kirishga testlash 
(pentest deb ham yuritiladi) tizimdagi har qanday zaif nuqtalardan foydalanishga 


mo‘ljallangan. Suqilib kirishga testlashda jarayon avtomatlashgan dasturiy vositalar 
o‘rniga testlovchi mutaxassisning bilim, ko‘nikma va uddaburonligiga asoslanadi. 
58. ………….. - foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini 
qo‘llagan holda o‘zaro ma‘lumot almashishlari, tarmoqdagi texnik, dasturiy, axborot 
resurslaridan foydalanishlari uchun yagona tizimga ulangan kompyuterlar 
to‘plamidir. 
59. ………. - masofadagi hisoblash mashinasi ustidan nazoratni qo‘lga olish 
(huquqlarni oshirish) maqsadidagi harakat yoki xizmat ko‘rsatishdan voz kechishga 
olib kelish. 
60. ……… dasturiy vositalarni buzishga imkon beruvchi dastur. Umuman olganda 
…….. - bu buzish usulining bir turi. 
61. ……….. cracklarni yaratish bilan shug‘ulanuvchi shaxs. 
62. …….. tayyor crack yordamida dasturni buzuvchi shaxs. 
63. …………… bu, axborot olish maqsadida har qanday manipulatsiya vositalaridan 
foydalanish masalan parollar va foydalanuvchilar qayd yozuvlarini aniqlash. 
64. ………. bu dastur qonuniy ko‘rinuvchi lekin ishga tushgandan so‘ng noqonuniy 
harakatlarni amalga oshiradi. Ular parollar saqlanuvchi joyni aniqlash, tizimga 
kirishni amalga oshirish uchun xavfsizligini kamaytirish yoki qattik diskdagi 
dasturni, ma’lumotlarni o‘chirish uchun foydalanilishi mumkin. 
65. Kiberfiribgarlik bu, 
66. Kiberjinoyatchilik bu, 
67. Kiberetika bu, 
68. ……….. texnologiyalarni ma’lumotlarni chiqib ketishdan himoyalash 
usullaridan eng tarqalgani hisoblanadi. Ularning asosiy funksiyasi xodimlar 
tomonidan muhim ahamiyatga ega ma’lumotlar korporativ tarmoqdan tashqariga 
noqonuniy tarzda uzatilishi holatlarni kuzatib borish va bartaraf qilishdan iborat. 
69. ………… - fayl serverlarida, tarmoq va bulut omborlarida, korporativ 
portallarda va elektron pochta qutilarida saqlanayotgan tizimlashtirilmagan 
ma’lumotlarga kirishni hamda ushbu ma’lumotlar bilan bog‘liq faollikni nazorat 
qilishni boshqarish tizimi. 
70. Tarmoqdagi axborotga masofadan bo‘ladigan asosiy namunaviy hujumlar qaysi 
javobda to‘g‘ri keltirilgan. 
71. Eng muhim xavfsizlik mexanizmlari qaysi javobda to‘g‘ri keltirilgan. 
72. Kompyuter virusi - ………….. 
73. Yuklama viruslar bu, 
74. Makroviruslar bu, 
75. Tarmoq viruslari bu, 
76. Kоdni mutаtsiyalаsh mехаnizmidаn fоydаlаnuvchi viruslаr ………… 


77. fаqаt fаоllаshgаn vаqtlаridа хоtirаgа tushib zаhаrlаsh vа zаrаkunаndаlik 
vаzifаlаrini bаjаrаdigan viruslar qaysi? 
78. ……….. - o‘z-o‘zidаn tаrqаlish mехаnizmi аmаlgа оshiriluvchi viruslаr. Ulаr 
tizimgа zаrаr kеltirmаydi, fаqаt diskdаgi bo‘sh хоtirаni sаrflаydi хоlоs. 
79. ……….. - tizimdа mаvjudligi turli tааssurоt (оvоz, vidео) bilаn bоg’liq viruslаr, 
bo’sh хоtirаni kаmаytirsаdа, dаstur vа mа’lu-mоtlаrgа ziyon еtkаzmаydi. 
80. ………… - kоmpyutеr ishlаshidа jiddiy nuqsоnlаrgа sаbаb bo’luvchi viruslаr. 
Nаtijаdа dаstur vа mа’lumоtlаr buzilishi mumkin. 

Download 34.05 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling