Kiberxavfsizlik to‘g‘risida
Download 34.05 Kb. Pdf ko'rish
|
Oraliq nazorat savollari
1. “Kiberxavfsizlik to‘g‘risida” gi qonun nechta bob va nechta moddadan iborat? 2. Axborotlashtirish obyekti bu, ……… 3. Kiberjinoyatchilik bu, ……… 4. Kibermakon bu, ……….. 5. Kiberhujum bu, ……….. 6. ………. — kibermakonda shaxs, jamiyat va davlat manfaatlariga tahdid soluvchi shart-sharoitlar va omillar majmui 7. …………. — kibermakonda axborot tizimlarining ishlashida uzilishlarga va (yoki) ulardagi axborotning ochiqligi, yaxlitligi va undan erkin foydalanilishining buzilishiga olib kelgan hodisa; 8. ……….. — axborotning kiberhimoya qilinishini hamda milliy axborot tizimlari va resurslarining kiberxavfsizligini ta’minlashga doir faoliyatda foydalaniladigan axborot tizimlari majmui, shu jumladan muhim axborot infratuzilmasi obyektlari; 9. ………….. — milliy axborot resurslariga ega bo‘lish, ulardan foydalanish va ularni tasarruf etish hamda ulardan foydalanish bo‘yicha elektron axborot xizmatlari ko‘rsatish, axborotni himoya qilish hamda kiberxavfsizlik bilan bog‘liq muayyan huquqlar va majburiyatlarga ega bo‘lgan yuridik shaxs va (yoki) yakka tartibdagi tadbirkor, shu jumladan muhim axborot infratuzilmasi subyektlari; 10. ……………— kibermakonda shaxs, jamiyat va davlat manfaatlarining tashqi va ichki tahdidlardan himoyalanganlik holati; 11. ………. – tizimlarni, tarmoqlarni va dasturlarni raqamli hujumlardan himoyalash amaliyoti. 12. CSEC2017 Joint Task Force (CSEC2017 JTF) kiberxavfsizlikka qanday ta’rif bergan: 13. Kiberxavfsizlik ta'limning mujassamlashgan bilim sohasi bo‘lib, qonuniy jihatlarni, …………………ni o‘z ichiga oladi. 14. Kiberxavfsizlikning fundamental terminlari qaysi qatorda to‘g‘ri ko‘rsatilgan. 15. ………… - tizim ma’lumoti va axborotiga faqat vakolatga ega subyektlar foydalanishi mumkinligini ta’minlovchi qoidalar. 16. ……….. - qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “o‘qilishini” ta’minlaydi. 17. …….. - ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish. 18. Axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash bu ……. 19. ……….. - ma’lumot, axborot va tizimdan foydalanishning mumkinligi. 20. ………. - ruxsat etilmagan “bajarish” dan himoyalash. 21. …….. – potensial foyda yoki zarar. 22. ………. - bo‘lishi mumkin bo‘lgan xavfni oldini olish uchun qonuniy foydalanuvchini hujumchi kabi fikrlash jarayoni. 23. Hujumchi kabi fikrlash bu, 24. Tizimli fikrlash bu, 25. Kiberxavfsizlikning bilim sohalari nechta? 26. Kiberxavfsizlikning bilim sohalari to‘g‘ri berilgan qatorni belgilang. 27. Ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi. Bu, 28. Ushbu xavfsizlikning bilim sohasida himoyani to‘liq amalga oshirish uchun matematik va analitik algoritmlardan foydalanishni talab etadi. 29. Foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi. Bu, 30. ……………… sohasi katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga e’tibor qaratadi. 31. …………. ular qanday loyihalanganligi, yaratilganligi, sotib olinganligi, boshqa tarkibiy qismlarga ulanganligi, qanday ishlatilganligi va saqlanganligiga bog‘liq. 32. Tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib, o‘zida fizik va mantiqiy ulanishni birlashtiradi. 33. Mazkur bilim sohasi, “Tashkil etuvchilar xavfsizligi” va “Aloqa xavfsizligi” bilim sohalari bilan bir qatorda, tashkil etuvchilar bog‘lanishlarining xavfsizligi va undan yuqori tizimlarda foydalanish masalasini hal etadi. 34. …………. - kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi. 35. …………….. - tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot vazifasini muvaffaqqiyatli bajarishi uchun risklarni boshqarishga e’tibor qaratadi. 36. Ushbu kiberxavfsizlik bilim sohasi, u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi. 37. Kiberjinoyatchilik, qonunlar, axloqiy munosabatlar, siyosat, shaxsiy hayot va ularning bir-biri bilan munosabatlari ushbu bilim sohasidagi asosiy tushunchalar. 38. ……….. - raqamli makonda, ya’ni internetda bezorilikdir. Bu xabarlar yoki sharhlardagi haqoratlar va shafqatsiz hazillar, shaxsiy ma’lumotlarning nashr etilishi (masalan, sizning manzilingiz, telefon raqamingiz) yoki tahdidli postlarni o‘z ichiga olishi mumkin. 39. ……… - axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va himoyalanishi lozim bo‘lgan barcha narsalar. 40. ………….. - ma’lumotlarni qayta ishlash tizimi yoki uning vositalaridagi kamchilik, ya’ni tahdidlarga nisbatan zaif joy. 41. ………… - Ma’lumotlarga ishlov berish tizimi muhofazasining mumkin bo‘lgan buzilishi (tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan nomaqbul insidentningpotensial sababi). 42. ………… - beruxsat foydalanishdan manfaat ko‘rish maqsadida tahdidni amalga oshirishi mumkin bo‘lgan shaxs yoki tashkilot. 43. ………….. – tashkilotning risklarga nisbatan raxbarlik qilishi va ularni boshqarish bo‘yicha muvofiqlashtirilgan faoliyat turi. 44. Risk, tahdid, zaiflik va ta’sir tushunchalari o‘rtasida o‘zaro bog‘lanish mavjud bo‘lib, ularni quyidagicha tasvirlash mumkin: 45. Hodisaning axborot aktiviga ta’siri bu – aktivdagi yoki manfaatdor tomonlar uchun aktivning qiymatidagi zaiflikning natijasi ekanligini inobatga olgan holda, riskni quyidagicha ifodalash mumkin: 46. Risk o’zida quyidagi ikkita faktorni mujassamlashtiradi: 47. Axborot xavfsizligini ta’minlash markazining vazifalari qaysi javobda to‘g‘ri ko‘rsatilgan. 48. Zaifliklarni aniqlash va kamaytirishning asosiy elementlari qaysi javobda to‘g‘ri ko‘rsatilgan. 49. Cenzic veb-xavfsizlik firmasining tasdiqlashicha, veb ilovalar xavfsizligi bilan bog‘liq nuqsonlarning deyarli 80 foizini ……………………. zaifligi tashkil etadi. 50. ………… deganda serverda joylashgan veb sahifaga uchunchi shaxs tomonidan zararli dasturiy kodning kiritilishi tushuniladi. 51. …………. firibgarlar uchun veb saytlarga ruxsatsiz va vositasiz kirish maqsadida hujum qilish imkonini beradi. 52. …………... noma’lum tashrif buyuruvchisiga ma’lumotlarni kiritish shaklini ko‘rish va zararli ma’lumotlarning sayt kontentiga jo‘natish imkonini beradi. 53. ………….. tarmoq resursiga murojat qilishni to‘xtatish, ya’ni tarmoqning trafik bilan to‘lib qolishi orqali aloqa liniyasining “bo‘g‘ilib”, qonuniy foydalanuvchilarning tarmoq xizmatlariga murojaatini to‘xtatib qo‘yish hujum turini o‘zida aks ettiradi. 54. ………… ma’lumotlarni kiritish maydoniga SQL buyruqlarini kiritish jarayonida qo‘shimcha kiritilib, ushbu SQL operatori bajarilgan vaqtda o‘z ta’sirini ko‘rsatuvchi hujum turini o‘zida aks ettiradi. 55. ……… - aktivlarga buzg‘unchilar, tabiat kuchlari yoki har qanday xavf tug‘dirishi mumkin bo‘lgan obyektlardan yetishi mumkin bo‘lgan zararning tizimli va uslubiy bahosi. 56. Port ishlash holatlari. Ochiq - …………… 57. ……….. bu, zaifliklarni skanerlashdan farqli ravishda suqilib kirishga testlash (pentest deb ham yuritiladi) tizimdagi har qanday zaif nuqtalardan foydalanishga mo‘ljallangan. Suqilib kirishga testlashda jarayon avtomatlashgan dasturiy vositalar o‘rniga testlovchi mutaxassisning bilim, ko‘nikma va uddaburonligiga asoslanadi. 58. ………….. - foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qo‘llagan holda o‘zaro ma‘lumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan foydalanishlari uchun yagona tizimga ulangan kompyuterlar to‘plamidir. 59. ………. - masofadagi hisoblash mashinasi ustidan nazoratni qo‘lga olish (huquqlarni oshirish) maqsadidagi harakat yoki xizmat ko‘rsatishdan voz kechishga olib kelish. 60. ……… dasturiy vositalarni buzishga imkon beruvchi dastur. Umuman olganda …….. - bu buzish usulining bir turi. 61. ……….. cracklarni yaratish bilan shug‘ulanuvchi shaxs. 62. …….. tayyor crack yordamida dasturni buzuvchi shaxs. 63. …………… bu, axborot olish maqsadida har qanday manipulatsiya vositalaridan foydalanish masalan parollar va foydalanuvchilar qayd yozuvlarini aniqlash. 64. ………. bu dastur qonuniy ko‘rinuvchi lekin ishga tushgandan so‘ng noqonuniy harakatlarni amalga oshiradi. Ular parollar saqlanuvchi joyni aniqlash, tizimga kirishni amalga oshirish uchun xavfsizligini kamaytirish yoki qattik diskdagi dasturni, ma’lumotlarni o‘chirish uchun foydalanilishi mumkin. 65. Kiberfiribgarlik bu, 66. Kiberjinoyatchilik bu, 67. Kiberetika bu, 68. ……….. texnologiyalarni ma’lumotlarni chiqib ketishdan himoyalash usullaridan eng tarqalgani hisoblanadi. Ularning asosiy funksiyasi xodimlar tomonidan muhim ahamiyatga ega ma’lumotlar korporativ tarmoqdan tashqariga noqonuniy tarzda uzatilishi holatlarni kuzatib borish va bartaraf qilishdan iborat. 69. ………… - fayl serverlarida, tarmoq va bulut omborlarida, korporativ portallarda va elektron pochta qutilarida saqlanayotgan tizimlashtirilmagan ma’lumotlarga kirishni hamda ushbu ma’lumotlar bilan bog‘liq faollikni nazorat qilishni boshqarish tizimi. 70. Tarmoqdagi axborotga masofadan bo‘ladigan asosiy namunaviy hujumlar qaysi javobda to‘g‘ri keltirilgan. 71. Eng muhim xavfsizlik mexanizmlari qaysi javobda to‘g‘ri keltirilgan. 72. Kompyuter virusi - ………….. 73. Yuklama viruslar bu, 74. Makroviruslar bu, 75. Tarmoq viruslari bu, 76. Kоdni mutаtsiyalаsh mехаnizmidаn fоydаlаnuvchi viruslаr ………… 77. fаqаt fаоllаshgаn vаqtlаridа хоtirаgа tushib zаhаrlаsh vа zаrаkunаndаlik vаzifаlаrini bаjаrаdigan viruslar qaysi? 78. ……….. - o‘z-o‘zidаn tаrqаlish mехаnizmi аmаlgа оshiriluvchi viruslаr. Ulаr tizimgа zаrаr kеltirmаydi, fаqаt diskdаgi bo‘sh хоtirаni sаrflаydi хоlоs. 79. ……….. - tizimdа mаvjudligi turli tааssurоt (оvоz, vidео) bilаn bоg’liq viruslаr, bo’sh хоtirаni kаmаytirsаdа, dаstur vа mа’lu-mоtlаrgа ziyon еtkаzmаydi. 80. ………… - kоmpyutеr ishlаshidа jiddiy nuqsоnlаrgа sаbаb bo’luvchi viruslаr. Nаtijаdа dаstur vа mа’lumоtlаr buzilishi mumkin. Download 34.05 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling