Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta'sirida


Download 137.01 Kb.
Sana19.06.2023
Hajmi137.01 Kb.
#1600872
Bog'liq
кибер


Javob Savol
ruxsatsiz o'qishdan himoyalash. #Konfidensiallikni ta'minlash bu - ? ruxsatsiz bajarishdan himoyalash. 2.#Foydalanuvchanlikni ta'minlash bu - ? ruxsatsiz yozishdan himoyalash. 3.#Yaxlitlikni ta'minlash bu - ?
bo'lishi mumkin bo'lgan xavfni oldini olish uchun 4.#Jumlani to'ldiring. Hujumchi kabi fikrlash ... kerak. kafolatlangan amallarni ta'minlash 5.#Jumlani to'ldiring. Tizimli fikrlash ... uchun kerak.
Manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta'sirida
6.#Axborot xavfsizligida risk bu? tahdid qilish ehtimoli.
Aktivga zarar yetkazishi mumkin bo'lgan istalmagan hodisa. 7.#Axborot xavfsizligida tahdid bu?
Tashkilot yoki foydalanuvchi uchun qadrli bo'lgan ixtiyoriy narsa. 8.#Axborot xavfsizligida aktiv bu?

Tahdidga sabab bo'luvchi tashkilot aktivi yoki boshqaruv




tizimidagi nuqson.
Natijasi zaiflik yoki tahdidga ta'sir qiluvchi riskni o'zgartiradigan

9.#Axborot xavfsizligida zaiflik bu?

harakatlar.

10.#Axborot xavfsizligida boshqarish vositasi bu?

risk paydo bo'ladi.

11.#Har qanday vaziyatda biror bir hodisani yuzaga kelish ehtimoli qo'shilsa ....

foydalanuvchanlik

12.#Jumlani to'ldiring. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan.

Tizim xavfsizligi

13.#Jumlani to'ldiring. ... sohasi tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta'minotlar xavfsizligidan iborat.

Maxfiy shifrlarni yaratish va buzish fani va sanati.

14.#Kriptologiya so'ziga berilgan to'g'ri tavsifni toping?

Kriptografik kalit

15.#.... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi.

Maxfiy shifrlarni yaratish fani va sanati.

16.#Kriptografiya so'ziga berilgan to'g'ri tavsifni toping?

Maxfiy shifrlarni buzish fani va sanati.

17.#Kriptotahlil so'ziga berilgan to'g'ri tavsifni toping?

Alifbo

18.#..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to'plami.

shifrmatn

19.#Ma'lumot shifrlansa, natijasi .... bo'ladi.

shifrmatn

20.#Deshifrlash uchun kalit va ..... kerak bo'ladi.

simmetrik kriptotizim.

21.#Ma'lumotni shifrlash va deshifrlashda yagona kalitdan foydalanuvchi tizim bu -

ochiq kalitli kriptotizim.

22.#Ikki kalitli kriptotizim bu -

steganografiya.

23.#Axborotni mavjudligini yashirish bilan shug'ullanuvchi fan sohasi bu -

kodlash

24.#Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun ..... amalga oshiriladi.

shifrlash

25.#Jumlani to'ldiring. Ma'lumotni konfidensialligini ta'minlash uchun ..... zarur.

steganografik algoritmdan foydalaniladi.

26.#Ma'lumotni mavjudligini yashirishda .....

kalitsiz kriptografik

27.#Xesh funksiyalar - .... funksiya.

konfidensiallik va butunlikni ta'minlaydi.

28.#Jumlani to'ldiring. Ma'lumotni uzatishda kriptografik himoya .....

DES, AES shifri

29.#Jumlani to'ldiring. ... kompyuter davriga tegishli shifrlarga misol bo'la oladi.

Simmetrik

30.#.... kriptografik shifrlash algoritmlari blokli va oqimli turlarga ajratiladi.

Oqimli

31.#Jumlani to'ldiring. .... shifrlar tasodifiy ketma-ketliklarni generatsiyalashga asoslanadi.

blokli shifrlar

32.#Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu -

oqimli shifr.

33#A5/1 shifri bu -

Kalitni taqsimlash zaruriyati.

34.#Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos.

Blok uzunligi.

35.#Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos?

o'rniga qo'yish

36.#Jumlani to'ldiring. Sezar shifri .... akslantirishga asoslangan.

Kalit.

37.#Kriptotizimning to'liq xavfsiz bo'lishi Kerxgofs prinsipiga ko'ra qaysi kattalikning nomalum bo'lishiga asoslanadi?

ochiq kalitli shifrlar.

38.#Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu -

264

39.#Agar simmetrik kalitning uzunligi 64 bit bo'lsa, jami bo'lishi mumkin bo'lgan kalitlar soni nechta?

Konfidensiallik va butunlik.

40.#Axborotni qaysi xususiyatlari simmetrik shifrlar yordamida ta'minlanadi.

Konfidensiallik.

41.#Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta'minlanadi.

MAC tizimlari.

42.#Elektron raqamli imzo tizimi.

RSA algoritmi.

43.#Qaysi ochiq kalitli algoritm katta sonni faktorlash muammosiga asoslanadi?

Ikkita kalitdan foydalanilgani.

44.#Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi.

Bir tomonlama funksiya bo'lmasligi kerak.

45.#Quyidagi talablardan qaysi biri xesh funksiyaga tegishli emas.

Axborot butunligini va rad etishdan himoyalash.

46.#Quyidagi xususiyatlardan qaysi biri elektron raqamli imzo tomonidan ta'minlanadi?

MAC (Xabarlarni autentifikatsiya kodlari) tizimlari.

47.#Faqat ma'lumotni butunligini ta'minlovchi kriptotizimlarni ko'rsating.

Identifikatsiya.

48.#Foydalanuvchini tizimga tanitish jarayoni bu?

Autentifikatsiya.

49.Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?

Avtorizatsiya.

50.Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?

Esda saqlash zaruriyati.

51.Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko'rsating?

PIN, Parol.

52.Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi.

Doimo xavfsiz saqlab olib yurish zaruriyati.

53.Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting?

biometrik autentifikatsiya.

54.Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu -

Yuz tasviri.

55.Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega?

Ko'z qorachig'i.

56.Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega?

Ikki tomonlama autentifikatsiya.

57.Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi?

Parollar lug'atidan foydalanish asosida hujum, yelka orqali
58.Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko'rsating? qarash hujumi, zararli dasturlardan foydanish asosida hujum.
Fizik o'g'irlash, mobil qurilmalarda zararli dasturlardan
59.Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko'rsating? foydalanishga asoslangan hujumlar
Xeshlangan ko'rinishda. 60.Foydalanuvchi parollari bazada qanday ko'rinishda saqlanadi?
61.Agar parolning uzunligi 8 ta belgi va har bir o'rinda 128 ta turlicha belgidan
1288 foydalanish mumkin bo'lsa, bo'lishi mumkin bo'lgan jami parollar sonini toping.
Buzg'unchiga ortiqcha hisoblashni talab etuvchi murakkablikni
62.Parolni 'salt' (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) yaratish.

asosiy maqsad nima?



Yong'in, suv toshishi, harorat ortishi.

63.Quyidagilardan qaysi biri tabiy tahdidga misol bo'ladi?

Ma'muriy nazoratlash.

64.Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan?

Diskretsion foydalanishni boshqarish.

65.Faqat ob'ektning egasi tomonidan foydalanishga mos bo'lgan mantiqiy foydalanish usulini ko'rsating?

Mandatli foydalanishni boshqarish.

66.Qaysi usul ob'ektlar va sub'ektlarni klassifikatsiyalashga asoslangan?

Rol.

67.Biror faoliyat turi bilan bog'liq harakatlar va majburiyatlar to'plami bu?

Attributga asoslangan foydalanishni boshqarish.

68.Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.

Konfidensiallik.

69Bell-Lapadula modeli axborotni qaysi xususiyatini ta'minlashni maqsad qiladi?

Butunlik.

70.Biba modeli axborotni qaysi xususiyatini ta'minlashni maqsad qiladi?

Apparat.

71.Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?

Dasturiy.

72.Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi?

Ochiq kalitli shifrlar.

73.Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko'rsating?

Ikki turli matnlarning xesh qiymatlarini bir xil bo'lishi.

74.Xesh funksiyalarda kolliziya hodisasi bu?

63

75.64 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?

Imzoni shakllantirish va imkoni tekshirish.

76.Elektron raqamli imzo muolajalarini ko'rsating?

Parolga asoslangan autentifikatsiya.

77.'Yelka orqali qarash' hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.

Parolga asoslangan autentifikatsiya.

78.Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.

Parolga asoslangan autentifikatsiya.

79.Yo'qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.

Biometrik autentifikatsiya.

80.Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.

Xesh funksiyalar, MAC.

81,Axborotni butunligini ta'minlash usullarini ko'rsating.

LAN, GAN, OSI.

82.#Quyidagilardan qaysi biri to'liq kompyuter topologiyalarini ifodalamaydi.

7

83.#OSI tarmoq modeli nechta sathdan iborat?

4

84.#TCP/IP tarmoq modeli nechta sathdan iborat?

PAN

85.#Hajmi bo'yicha eng kichik hisoblangan tarmoq turi bu -

128

86.#IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi.

DNS

87.#IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu-

Tahdid.

88.#Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo'lishi bu?

Hujum.

89.#Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?

Routerlardan foydalanmaslik.
Biznes faoliyatning buzilishi, huquqiy javobgarlikka sababchi

90.#Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo'lmaydi?

bo'ladi.
Asosiy hujumlarni oson amalga oshirish uchun tashkilot va

91.#Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta'sir qiladi?

tarmoq haqidagi axborotni to'plashni maqsad qiladi.
Turli texnologiyalardan foydalangan holda tarmoqqa kirishga

92.#Razvedka hujumlari bu?

harakat qiladi.
Foydalanuvchilarga va tashkilotlarda mavjud bo'lgan biror

93.#Kirish hujumlari bu?

xizmatni cheklashga urinadi.

94.#Xizmatdan vos kechishga qaratilgan hujumlar bu?

Razvedka hujumlari.

95.#Paketlarni snifferlash, portlarni skanerlash va Ping buyrug'ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?

Troyan otlari.

96.#O'zini yaxshi va foydali dasturiy vosita sifatida ko'rsatuvchi zararli dastur turi
bu?

Adware.

97.#Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko'rish rejimini kuzutib boruvchi zararli dastur turi bu?

Backdoors.

98.#Himoya mexanizmini aylanib o'tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu?

Tarmoq sathida.

99.#Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?

Tarmoqlararo ekran.

100.#Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi.

Tarmoqlararo ekran.

101.Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo'lgan murojaatlarini chegaralash qaysi himoya vositasining vazifasi hisoblanadi.

1

102.2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo'yicha qo'shing?

11111

103.2 lik sanoq tizimida 11011 soniga 00100 sonini 2 modul bo'yicha qo'shing?

1

104.2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo'yicha qo'shing?

Bir necha marta takroran yozish va maxsus dasturlar yordamida 105.Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan
saqlagichni tozalash holda axborotni yo'q qilish usuli qaysi?
106.Elektron ma'lumotlarni yo'q qilishda maxsus qurilma ichida joylashtirilgan
magnitsizlantirish. saqlagichning xususiyatlari o'zgartiriladigan usul bu ...
107.Yo'q qilish usullari orasidan ekologik jihatdan ma'qullanmaydigan va maxsus
Yoqish joy talab qiladigan usul qaysi?
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki
108.Kiberjinoyatchilik bu - ? kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. Kompyuterlar bilan bog'liq falsafiy soha bo'lib,
foydalanuvchilarning xatti-harakatlari, kompyuterlar nimaga
109.Kiberetika bu - ? dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta'sir ko'rsatishini o'rganadi.
Tashqi qurilmalar kabellarining o'rnida 110.Shaxsiy simsiz tarmoqlar qo'llanish sohasini belgilang
Korporativ tarmoq ichidagi VPN; masofadan 111.VPNning texnik yechim arxitekturasiga ko'ra turlari keltirilgan qatorni foydalaniluvchi VPN; korporativ tarmoqlararo VPN aniqlang?
112.Axborotning konfidensialligi va butunligini ta'minlash uchun ikki uzel orasida
Virtual Private Network himoyalangan tunelni quruvchi himoya vositasi bu?
Amalga oshishida axborot strukturasi va mazmunida hech
113.Qanday tahdidlar passiv hisoblanadi? narsani o'zgartirmaydigan tahdidlar
Ddos 114Quyidagi qaysi hujum turi razvedka hujumlari turiga kirmaydi?

115.Trafik orqali axborotni to'plashga harakat qilish razvedka hujumlarining qaysi

Passiv

turida amalga oshiriladi?

Aktiv

116.Portlarni va operatsion tizimni skanerlash razvedka hujumlarining qaysi turida amalga oshiriladi?

Razvedka hujumlari
Xost nomlari va internet nomlarini IP manzillarga o'zgartirish

117.Paketlarni snifferlash, portlarni skanerlash, ping buyrug'ini yuborish qanday hujum turiga misol bo'ladi?

va teskarisini amalga oshiradi

118.DNS serverlari tarmoqda qanday vazifani amalga oshiradi?

Yulduz

119.Markaziy xab yoki tugun orqali tarmoqni markazlashgan holda boshqarish qaysi tarmoq topologiyasida amalga oshiriladi?

WAN, MAN, LAN

120.Quyidagilardan qaysilari ananaviy tarmoq turi hisoblanadi?

Halqa, yulduz, shina, daraxt

121.Quyidagilardan qaysilari tarmoq topologiyalari hisoblanadi?

Yong'inni aniqlash va bartaraf etish tizimi
Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni

122.Yong'inga qarshi tizimlarni aktiv chora turiga quyidagilardan qaysilari kiradi?

aniqlovchilar

123.Yong'inga qarshi kurashishning aktiv usuli to'g'ri ko'rsatilgan javobni toping?

Minimal darajada yonuvchan materiallardan foydalanish, qo'shimcha etaj va xonalar qurish

124.Yong'inga qarshi kurashishning passiv usuliga kiruvchi choralarni to'g'ri ko'rsatilgan javobni toping?

Tabiy va sun'iy

125.Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko'ra qanday guruhlarga bo'linadi?

Toshqinlar, yong'in, zilzila

126.Quyidagilarnnig qaysi biri tabiiy tahdidlarga misol bo'la oladi?

Bosqinchilik, terrorizm, o'g'irlik

127.Quyidagilarnnig qaysi biri sun'iy tahdidlarga misol bo'la oladi?

Ikki xil matn uchun bir xil xesh qiymat chiqishi

128.Kolliziya hodisasi deb nimaga aytiladi?

#VALUE!

129.GSM tarmog'ida foydanalaniluvchi shifrlash algoritmi nomini ko'rsating?

UNICON.UZ' DUK

130.O'zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko'rsating?

1

131.RC4 shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?

1

132.A5/1 shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?

1

133.AES shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?

1

134.DES shifrlash algoritmi simmetrik turga mansub bo'lsa, unda nechta kalitdan foydalaniladi?

3

135.A5/1 oqimli shifrlash algoritmida maxfiy kalit necha registrga bo'linadi?

blok uzunligi

136.Faqat simmetrik blokli shifrlarga xos bo'lgan atamani aniqlang?

oqimli shifrlar

137.A5/1 shifri qaysi turga mansub?

simmetrik ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil

138…..shifrlar blokli va oqimli turlarga ajratiladi

bo'lmaydi

139.Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?

chiqishda fiksirlangan uzunlikdagi qiymatni beradi

140.Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos?

dayjest

141.Xesh qiymatlarni yana qanday atash mumkin?

64

142.A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng?

mobil aloqa standarti GSM protokolida

143.A5/1 oqimli shifrlash algoritmi asosan qayerda qo'llaniladi?

2 ta

144.Assimetrik kriptotizimlarda necha kalitdan foydalaniladi?

1 ta

145.Simmetrik kriptotizimlarda necha kalitdan foydalaniladi?

simmetrik va assimetrik turlarga

146.Kriptotizimlar kalitlar soni bo'yicha qanday turga bo'linadi?

kriptografiya va kriptotahlil

147.Kriptologiya qanday yo'nalishlarga bo'linadi?

Barcha javoblar to'g'ri

148.Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?

Paydo bo'layotgan zararli dasturiy vositalar sonining ko'pligi.

149.Antivirus dasturiy vositalari zararli dasturlarga qarshi to'liq himoyani ta'minlay olmasligining asosiy sababini ko'rsating?

Tarmoqlararo ekran




150…..umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi.

7




151.RSA algoritmida p=5, q=13, e=7 ga teng bo'lsa, shaxsiy kalitni hisoblang?

O'rtada turgan odam.




152….hujumida hujumchi o'rnatilgan aloqaga suqilib kiradi va aloqani bo'ladi.
Nuqtalar o'rniga mos javobni qo'ying.

MAC




153.Agar ob'ektning xavfsizlik darajasi sub'ektning xavfsizlik darajasidan kichik yoki teng bo'lsa, u holda O'qish uchun ruxsat beriladi. Ushbu qoida qaysi foydalanishni boshqarish usuliga tegishli.




#VALUE!

154.GSM tarmog'ida ovozli so'zlashuvlarni shifrlash algoritmi bu?

23




155.RSA algoritmida ochiq kalit e=7, N=35 ga teng bo'lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko'rsating?

128




156.RSA algoritmida ochiq kalit e=7, N=143 ga teng bo'lsa, M=2 ga teng ochiq matnni shifrlash natijasini ko'rsating?

jinoyat sifatida baholanadi.
tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan

157.Jumlani to'ldiring. Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishiga olib kelsa.

xudud mavjudigi.

158.Jumlani to'ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq ...

blokli va oqimli turlarga bo'linadi.

159.Jumlani to'ldiring. Simmetrik shifrlash algoritmlari ochiq ma'lumotdan foydalanish tartibiga ko'ra ...

ishonchli va ishonchsiz tarmoqlar orasida ma'lumotlarga kirishni
160.Jumlani to'ldiring. Tarmoqlararo ekranning vazifasi ... boshqarish.
RSA 161.Faktorlash muammosi asosida yaratilgan assimetrik shifrlash usuli?
WEP 162.Eng zaif simsiz tarmoq protokolini ko'rsating?
Maxfiy xabar mazmunini yashirish. 163.Axborotni shifrlashdan maqsadi nima?
10, 8 164. 9 soni bilan o'zaro tub bo'lgan sonlarni ko'rsating?
11, 13 165. 12 soni bilan o'zaro tub bo'lgan sonlarni ko'rsating? 5, 7 166. 13 soni bilan o'zaro tub bo'lgan sonlarni ko'rsating?
167.Jumlani to'ldiring. Autentifikatsiya tizimlari asoslanishiga ko'ra ... turga
3 bo'linadi.

  1. ….umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini

Tarmoqlararo ekran beradi.

  1. Antivirus dasturiy vositalari zararli dasturlarga qarshi to'liq himoyani ta'minlayPaydo bo'layotgan zararli dasturiy vositalar sonining ko'pligi.

olmasligining asosiy sababini ko'rsating?
Barcha javoblar to'g'ri 170.Qaysi chora tadbirlar virusdan zararlanish holatini kamaytiradi?

171.Virus aniq bo'lganda va xususiyatlari aniq ajratilgan holatda eng katta

Signaturaga asoslangan usul

samaradorlikka ega zararli dasturni aniqlash usulini ko'rsating?

Fayldan topilgan bitlar qatori.

172.Signatura (antiviruslarga aloqador bo'lgan) bu-?

Antivirus
Ma'lumot saqlovchilari, Internetdan yuklab olish va elektron

173.Zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu?

pochta orqali.

174.Kompyuter viruslarini tarqalish usullarini ko'rsating?

Ransomware.

175.Qurbon kompyuteridagi ma'lumotni shifrlab, uni deshifrlash uchun to'lovni amalga oshirishni talab qiluvchi zararli dastur bu-?

Botnet.

176.Internet tarmog'idagi obro'sizlantirilgan kompyuterlar bu-?

Mantiqiy bombalar.

178.Biror mantiqiy shartni tekshiruvchi trigger va foydali yuklamadan iborat zararli dastur turi bu-?

Backdoors.

179.Buzg'unchiga xavfsizlik tizimini aylanib o'tib tizimga kirish imkonini beruvchi zararli dastur turi bu-?

Saqlagichda ma'lumot qayta yozilmagan bo'lsa.

180.Ma'lumotni to'liq qayta tiklash qachon samarali amalga oshiriladi?

Tahdidchi uchun nishon ko'payadi.

181.Ma'lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo'lish ehtimolini oshiradi.

Shaxsiy kompyuterda foydalanish mumkin.

182.Qaysi xususiyatlar RAID texnologiyasiga xos emas?

Lentali disklar.

183.Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo'shimcha apparat va dasturiy vositani talab qiladi?

Zarur axborotni tanlashdan.

184.Ma'lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?

Ma'lumotlarni zaxira nusxalash

185.Jumlani to'ldiring. .... - muhim bo'lgan axborot nusxalash yoki saqlash jarayoni bo'lib, bu ma'lumot yo'qolgan vaqtda qayta tiklash imkoniyatini beradi.

Tarmoq sathi parametrlari asosida.

186.Paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalga oshiradi?

WI-FI

187.Jumlani to'ldiring. ... texnologiyasi lokal simsiz tarmoqlarga tegishli.

Foydalanuvchanlik

188.Jumlani to'ldiring. Kriptografik himoya axborotning ... xususiyatini ta'minlamaydi.

tasodifiylik darajasi bilan

189.Jumlani to'ldiring. Parol kalitdan .... farq qiladi.

Tahdidchi ishini oshirish.

190.Parolga 'tuz'ni qo'shib xeshlashdan maqsad?

DDOS tahdidlar.

191.Axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu?

Texnik vositalarning buzilishi va ishlamasligi.

192.Tasodifiy tahdidlarni ko'rsating?

Tarmoqlararo ekran.

193.Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vositasi bu?

Virtual Private Network.

194.Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?

Virtual Private Network.

195.Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?

Tarmoqlararo ekran.

196.Foydalanuvchi tomonidan kiritilgan taqiqlangan so'rovni qaysi himoya vositasi yordamida nazoratlash mumkin.

Virtual Private Network.

197.Qaysi himoya vositasi mavjud IP - paketni to'liq shifrlab, unga yangi IP sarlavha beradi?

Virtual Private Network.

198,Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu?

Virtual Private Network.

199.Qaysi himoya vositasida mavjud paket shifrlangan holda yangi hosil qilingan mantiqiy paket ichiga kiritiladi?

Virtual Private Network.

200.Qaysi himoya vositasi tarmoqda uzatilayotgan axborotni butunligi, maxfiyligi va tomonlar autentifikatsiyasini ta'minlaydi?

Tarmoqlararo ekran.
3. Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,

201.Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi.

Ijtimoiy xavfsizlik, Ekologik xavfsizlik
9. Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini

2. S: Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.

oldini olish
15. +: axborot inshonchliligi, tarqatilishi mumkin emasligi,

8. S: Axborot xavfsizligining asosiy maqsadlaridan biri- bu…

maxfiyligi kafolati;

14. S: Konfidentsiallikga to’g’ri ta`rif keltiring.

21. +: Soxtalashtirish va o’zgartirish

20. S: Yaxlitlikni buzilishi bu - …

27. +: Axborotning zaif tomonlarini kamaytiruvchi axborotga
ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga
26. S:... axborotni himoyalash tizimi deyiladi. to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi

33. +: maxsus yozilgan va zararli dastur

32. S: Kompyuter virusi nima?

39. +: maxfiylik, yaxlitlilikni ta`minlash

38. S: Kriptografiyaning asosiy maqsadi...

45. +: elektron pochta protokoli
51. +: Internet protokollari uchun kriptokalitlarning oddiy

44. S: SMTP - Simple Mail Transfer protokol nima?

boshqaruvi

50. S: SKIP protokoli...

57. +: uzilish, tutib qolish, o’zgartirish, soxtalashtirish

56. S: Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…

63. +: konfidentsiallik

62. S: ...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.

69. +: Bella La-Padulla modeli

68. S: Foydalanish huquqini cheklovchi matritsa modeli bu...

75. +: TCP/IP, X.25 protokollar
81. +: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning

74. S: Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?

haqiqiy ekanligini tekshirish muolajasi
87. +: Foydalanuvchini uning identifikatori (nomi) bo’yicha

80. S: Autentifikatsiya nima?

aniqlash jarayoni

86. S:Identifikatsiya bu- …

93. +: Murakkab bo’lmagan kriptografik akslantirish

92. S:O’rin almashtirish shifri bu - …

99. +: 2 turga

98. S:Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.

105. hosil qilish, yig’ish, taqsimlash
111. axborotni qayta akslantirib himoyalash muammosi bilan

104. S: Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir bular …

shug’ullanadi
117. axborot belgilarini kodlash uchun foydalaniladigan chekli

110. S: Kriptologiya -

116. S: Kriptografiyada alifbo – to’plam
123. shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
122. S: Simmetrik kriptotizimlarda ... jumlani davom ettiring foydalaniladi
129. kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
128. S: Kriptobardoshlilik deb … shifrlash tavsifi
135. xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga
134. S: Elektron raqamli imzo deb – qo’shilgan qo’shimcha
141. axborotni qayta akslantirishning matematik usullarini izlaydi
140. S: Kriptografiya – va tadqiq qiladi
147. alifbo elementlarining tartiblangan to’plami 146. S: Kriptografiyada matn –
153. kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
152. S: Kriptoanaliz – shifrlash tavsifi
159. akslantirish jarayoni ochiq matn deb nomlanadigan matn
158. S: Shifrlash – shifrmatnga almashtiriladi
165. Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash,
164. S: Faol hujum turi deb… qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
171. shifrlanadigan matn blokiga qo’llaniladigan asosiy
170. S: Blokli shifrlashakslantirish
177. ochiq matnning har bir harfi va simvoli alohida shifrlanadi 176. S: Simmetrik kriptotizmning uzluksiz tizimida …
183. shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak 182. S: Kriptotizimga qo’yiladigan umumiy talablardan biri
189. Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa188. S: Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?

deshifrlanadi




195. Vijener matritsasi, Sezar usuli
201. 1-to’plamli elementlariga 2-to’plam elementalriga mos

194. S: Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang

bo’lishiga

200. S: Akslantirish tushunchasi deb nimaga aytiladi?

207. O’rin almashtirish va joylashtirish

206. S: Simmetrik guruh deb nimaga aytiladi?

213. simmetrik kriptosistemalar

212. S: Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?

219. SMTP, POP yoki IMAP
225. axborot tizimi tarkibidagi elektron shakldagi axborot,

218. S: Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?

ma`lumotlar banki, ma`lumotlar bazasi

224. S: Axborot resursi – bu?

231. login parol

230. S: Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?

237. parol
243. axborot tizimlari obyekt va subhektlariga uni tanish uchun

236. S: Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?

nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib

242. S: Identifikatsiya jarayoni qanday jarayon?

uni aniqlash jarayoni
249. obyekt yoki subhektni unga berilgan identifikatorga mosligini

tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
255. foydalanuvchilarni ro’yxatga olish va ularga dasturlar va

248. S: Autentifikatsiya jarayoni qanday jarayon?

ma`lumotlarni ishlatishga huquq berish jarayoni

254. S: Ro’yxatdan o’tish bu?

261. ishonchli, qimmatli va to’liq

260. S: Axborot qanday sifatlarga ega bo’lishi kerak?

267. bit

266. S: Axborotning eng kichik o’lchov birligi nima?

273. 4

272. S: Elektron hujjatning rekvizitlari nechta qismdan iborat?

279. fleshka, CD va DVD disklar
285. foydalanuvchining resursdan foydalanish huquqlari va

278. S: Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?

ruxsatlarini tekshirish jarayoni
291. Ma’lumotni osongina qaytarish uchun hammaga ochiq

284. S: Avtorizatsiya jarayoni qanday jarayon?

bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga
o‘zgartirishdir
299. Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat

290. S: Kodlash nima?

maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi

298. S: Shifrlash nima?

305. Kriptoanaliz

304. S: Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi

311. {d, n} – yopiq, {e, n} – ochiq;

310. S: Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi

317. Electron raqamli imzo; kalitlarni boshqarish
323. Shifrlash va deshifrlashda foydalaniladigan matematik

316. S: Zamonaviy kriptografiya qanday bo’limlardan iborat?

funktsiyadan iborat bo’lgan krptografik algoritm
329. Ochiq kalitli kriptotizimlarda bir-biri bilan matematik

322. S: Shifr nima?

bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
335. Oqimli shifrlash birinchi navbatda axborotni bloklarga

328. S: Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?

bo’lishning imkoni bo’lmagan hollarda zarur,
341. uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi

334. S: Oqimli shifrlashning mohiyati nimada?

lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
347. shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar

340. S: Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.

almashish uchun

346. S: Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?

353. ochiq kalitlar
359. kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular

352. S: Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.

orqali axborot almashinish qoidalari to’plamlari

358. S: Kompyuterning tashqi interfeysi deganda nima tushuniladi?

365. Yulduz
371. kompyuterdan kelayotgan axborotni qolgan barcha

364. S: Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?

kompyuterga yo’naltirib beradi

370. S: Ethernet kontsentratori qanday vazifani bajaradi

377. 7

376. S: OSI modelida nechta satx mavjud

383. Transport satxi

382. S: OSI modelining to’rtinchi satxi qanday nomlanadi

389. Seanslar satxi

388. S: OSI modelining beshinchi satxi qanday nomlanadi

395. Fizik satx

394. S: OSI modelining birinchi satxi qanday nomlanadi

401. Kanal satxi

400. S: OSI modelining ikkinchi satxi qanday nomlanadi

407. Tarmoq satxi

406. S: OSI modelining uchinchi satxi qanday nomlanadi

413. Taqdimlash satxi

412. S: OSI modelining oltinchi satxi qanday nomlanadi

419. Amaliy satx

418. S: OSI modelining yettinchi satxi qanday nomlanadi

425. fizik, kanal va tarmoq satxlari

424. S: OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi

430. S: OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida

431. Marshrutizator

bajariladi

437. Fizik satx

436. S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi

443. Tarmoq satxi

442. S: Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi satxi bajaradi

449. IP, IPX

448. S: Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub

455. TCP,UDP

454. S: Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub

461. Elektr signallarini uzatish va qabul qilish

460. S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi

467. Avtorizatsiya

466. S: Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...

473. 3

472. S: Autentifikatsiya faktorlari nechta

485. Fizik satx

484. S: Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?

491. 2

490. S: Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi

497. Subyekt

496. S: Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?

503. xavfsizlik siyosati ma’muri

502. S: MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi

509. O‘qish

508. S: Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi

515. Yozish
521. Muayyan faoliyat turi bilan bog‘liq harakatlar va

514. S: Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.

majburiyatlar to‘plami sifatida belgilanishi mumkin

520. S: Rol tushunchasiga ta’rif bering.

527. ABAC

526. S: Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.

533. barchasi

532. S: Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?

539. Ilova

538. S: OSI modeli 7 satxi bu

545. Fizik

544. S: OSI modeli 1 satxi bu

551. Kanal
557. 4

550. S: OSI modeli 2 satxi bu
556. S: TCP/IP modelida nechta satx mavjud

563. Shaxsiy tarmoq
569. Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

562. S: Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi?

tarmoqqa ulash imkoniyatini taqdim etadi.

568. S: Tarmoq kartasi bu...

undefined
581. ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini

574. S: Server xotirasidagi joyni bepul yoki pulli ijagara berish xizmati qanday ataladi?

bog‘lash uchun xizmat qiladi.

580. S: Hab bu...

587. Signalni tiklash yoki qaytarish uchun foydalaniladi.

586. S: Tarmoq repiteri bu...

593. DNS tizimlari

592. S: Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.

599. TCP

598. S: ….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.

605. UDP

604. S: …. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.

611. IP

610. S: Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.

617. 4

616. S: Tarmoq taxdidlari necha turga bo‘linadi

623. Razvedka hujumlari

622. S: Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;

629. Kirish hujumlari

628. S: Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi

635. Xizmatdan voz kechishga undash (Denial of service, DOS) 634. S: Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda
hujumlari mavjud bo‘lgan biror xizmatni cheklashga urinadi;

  1. S: Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita

  2. Zararli hujumlarta’sir qiladi;

  1. S: RSA elektron raqamli imzo algoritmidagi ochiq kalit e qanday shartni

  2. e soni Eyler funksiyasi qanoatlantirishi shart?

652. S: RSA elektron raqamli imzo algoritmidagi yopiq kalit d qanday hisoblanadi?
- Eyler funksiyasi,e-ochiq kalit
Bu yerda p va q tub sonlar,n=pq,
659. Imzo qo‘yish va imzoni tekshirishdan 658. S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
665. Imzo muallifining ochiq kaliti yordamida 664. S: Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?
671. Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqqiyatli 670. S: Tarmoq modeli-bu...
o‘rnatilishini asosidir
677. 7 676. S: OSI modeli nechta satxga ajraladi?
683. Kanal, Fizik 682. S: TCP/IP modelining kanal satxiga OSI modelining qaysi satxlari mos keladi

  1. S: TCP/IP modelining tarmoq satxiga OSI modelining qaysi satxlari mos

  2. Tarmoqkeladi

  1. S: TCP/IP modelining transport satxiga OSI modelining qaysi satxlari mos

  2. Tramsportkeladi

701. Ilova, taqdimot, seans 700. S: TCP/IP modelining ilova satxiga OSI modelining qaysi satxlari mos keladi
707. Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat
706. S: Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. bo‘lib, ular odatda bitta tarmoqda bo‘ladi.
713. Odatda ijaraga olingan telekommunikatsiya liniyalaridan
712. S: Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.
719. Odatda signalni tiklash yoki qaytarish uchun foydalaniladi 718. S: Repetir nima?
725. Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun

724. S: Hub nima? yoki LAN segmentlarini bog‘lash uchun xizmat qiladi
731. Qabul qilingan ma’lumotlarni tarmoq satxiga tegishli
730. S: Router nima?

manzillarga ko‘ra (IP manzil) uzatadi.







737. Razvedka hujumlari
743. Asosiy hujumlarni oson amalga oshirish uchun tashkilot va

736. S: Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga oshiriladigan tarmoq hujumi qaysi




tarmoq haqidagi axborotni to‘plashni maqsad qiladi;

742. S: Razvedka hujumiga berilgan ta’rifni aniqlang




748. Fizik satx

747. S: OSI modelining birinchi satxi qanday nomlanadi




754. Kanal satxi

753. S: OSI modelining ikkinchi satxi qanday nomlanadi




760. Tarmoq satxi

759. S: OSI modelining uchinchi satxi qanday nomlanadi




766. Taqdimlash satxi

765. S: OSI modelining oltinchi satxi qanday nomlanadi




772. Amaliy satx

771. S: OSI modelining ettinchi satxi qanday nomlanadi




778. Fizik satx

777. S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi




784. TCP,UDP

783. S: Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub




790. Elektr signallarini uzatish va qabul qilish

789. S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi




796. Klient dasturlari bilan o’zaro muloqotda bo’lish

795. S: OSI modelining amaliy satxi qanday funksiyalarni bajaradi




802. Sonning eng katta umumiy bo’luvchisini toppish
808. Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar

801. S: Yevklid algoritmi qanday natijani beradi?




deyiladi.

807. S: Qanday sonlar tub sonlar deb yuritiladi?




814. Fizik satx

813. S: OSI modelining birinchi satxi qanday nomlanadi




820. Kanal satxi

819. S: OSI modelining ikkinchi satxi qanday nomlanadi




826. Tarmoq satxi

825. S: OSI modelining uchinchi satxi qanday nomlanadi




832. Taqdimlash satxi

831. S: OSI modelining oltinchi satxi qanday nomlanadi




838. Amaliy satx

837. S: OSI modelining ettinchi satxi qanday nomlanadi




844. Fizik satx

843. S: Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi




850. TCP,UDP

849. S: Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub




856. Elektr signallarini uzatish va qabul qilish

855. S: OSI modelining fizik satxi qanday funktsiyalarni bajaradi




862. Klient dasturlari bilan o’zaro muloqotda bo’lish

861. S: OSI modeliningamaliy satxi qanday funktsiyalarni bajaradi




868. Sonning eng katta umumiy bo’luvchisini toppish
874. Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar

867. S: Yevklid algoritmi qanday natijani beradi?




deyiladi.

873. S: Qanday sonlar tub sonlar deb yuritiladi?




880. Drweb, Nod32, Kaspersky

879. S: Antivirus dasturlarini ko’rsating?




886. wep, wpa, wpa2

885. S: Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi




892. ishonchli, qimmatli va to’liq

891. S: Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?




898. bit

897. S: Axborotning eng kichik o’lchov birligi nima?




904. VPN
910. kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi

903. S: Virtual xususiy tarmoq – bu?




viruslar

909. S: Xavfli viruslar bu - …




916. Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi




dastur yoki uning alohida modullari

915. S: Mantiqiy bomba – bu …




922. tezkor xotirada saqlanadi

921. S: Rezident virus...




928. FAT tarkibini zararlaydi

927. S: DIR viruslari nimani zararlaydi?




934. «Chuvalchang» va replikatorli virus
940. tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va

933. S:.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi




Internet tarmog’i orasida xavfsizlikni ta`minlaydi

939. S: Fire Wall ning vazifasi...




946. maxsus yozilgan va zararli dastur
952. disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari

945. S: Kompyuter virusi nima?




orqali

951. S: Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating




958. virus dasturlar

957. S: Troyan dasturlari bu...




964. 5
970. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar,

963. S: Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?




monitorlar

969. S: Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud




976. sirli yozuv

975. S: Stenografiya mahnosi...




982. K.Shennon

981. S: …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi




988. 2

987. S: Kriptologiya yo’nalishlari nechta?




994. maxfiylik, yaxlitlilikni ta`minlash

993. S: Kriptografiyaning asosiy maqsadi...




1000. 16;

999. S: DES algoritmi akslantirishlari raundlari soni qancha?




1006. CHap qism blok 32 bit, o‘ng qism blok 32 bit;

1005. S: DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?




1012. 18 ta;

1011. S: 19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?




1018. 3 ta

1017. S: 10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?




1024. a = bq + r,

1023. S: Qaysi formula qoldiqli bo’lish qonunini ifodalaydi




1030. 16

1029. S: Eyler funksiyasida p=11 va q=13 sonining qiymatini toping.




1036. 1810

1035. S: Eyler funksiyasi yordamida 1811 sonining qiymatini toping.




1042. Tub

1041. S: 97 tub sonmi?




1048. (148 + 14432) mod 256.

1047. S: Quyidagi modulli ifodani qiymatini toping




1055. 44

1054. S: Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220




1061. 6

1060. S: Quyidagi ifodani qiymatini toping. -16mod11




1067. Ø

1066. S: 2 soniga 10 modul bo’yicha teskari sonni toping.




1073. Ø

1072. S: 2 soniga 10 modul bo’yicha teskari sonni toping.




1079. 56 bit

1078. S: DES da dastlabki kalit uzunligi necha bitga teng?




1085. 32 bit

1084. S: DES da bloklar har birining uzunligi necha bitga teng?




1091. 16

1090. S: DES da raundlar soni nechta?




1097. kriptobardoshlik

1096. S: Shifrlash kaliti noma’lum bo’lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi




1103. blokli va oqimli

1102. S: Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo’linadi




1109. 64

1108. S: DES shifrlash algoritmida shifrlanadigan malumotlar bloki necha bit?




1115. 2 modul bo`yicha qo`shish

1114. S: XOR amali qanday amal?




1121. 3

1120. S: 4+31 mod 32 ?




1127. 9

1126. S: 21+20mod32?

1133. 2

1132. S: 12+22 mod 32 ?

1139. 128

1138. S: AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak.

1145. fiksirlangan uzunlikdagi xabar

1144. S: Xeshfunktsiyani natijasi …

1151. 7

1150. S: 2+5 mod32 ?

1157. Tub

1156. S: 97 tub sonmi?

1163. 23

1162. S: Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing.

1169. 5
1175. Ma’lumotni saqlash vositalarida saqlangan ma’lumot

1168. S: Quyidagi ifodani qiymatini toping. -17mod11

konfidensialligini ta’minlash uchun amalga oshiriladi

1174. S: Diskni shifrlash nima uchun amalga oshiriladi?

1181. 4

1180. S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?

1187. 7
1193. Ma’lumotni saqlash vositalarida saqlangan ma’lumot

1186. S: OSI modelida nechta tarmoq satxi bor

konfidensialligini ta’minlash uchun amalga oshiriladi

1192. S: Diskni shifrlash nima uchun amalga oshiriladi?

1199. 4

1198. S: Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?

1205. 7

1204. S: OSI modelida nechta tarmoq satxi bor

1211. 16

1210. S: “Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida”gi qonun moddadan iborat

1217. 10
1223. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki

1216. S: Kompyuter etikasi instituti notijoriy tashkilot tomonidan texnologiyani axloqiy nuqta nazardan targ‘ib qilish bo‘yicha nechta etika qoidalari keltirilgan

kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. 1229. Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi

1222. S: Kiberjinoyatchilik bu –. . .

foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir.
1235. Dasturiy ta’minotni amalga oshirish bosqichiga tegishli

1228. S: Fishing nima?

bo‘lgan muammo
1241. Dasturni amalga oshirishdagi va loyixalashdagi

1234. S: Bag nima?

zaifliklarning barchasi nuqsondir

1240. S: Nuqson nima?

1247. C#, Scala, Java

1246. S: Quyidagilardan qaysi birida xavfsiz dasturlash tillari keltirilgan.

1253. Vazifaviy, novazifaviy, qolgan talablar

1252. S: Quyidagilardan qaysi biri dasturiy maxsulotlarga qo‘yiladigan xavfsizlik talablari hisoblanidi.

1259. Vazifaviy

1258. S: Dasturiy ta’minotda kirish va chiqishga aloqador bo‘lgan talablar qanday talablar sirasiga kiradi?

1265. Vazifaviy
1271. Tashkilot xavfsizligiga ta’sir qiluvchi tashqi va ichki

1264. S: Dasturda tizim amalga oshirishi kerak bo‘lgan vazifalar bu..

risklarning manbasi, sababi, oqibati va haklarni aniqlash.

1270. S: Risklarni boshqarishda risklarni aniqlash jarayoni bu-..

1277. 'Sovuq saxiralash'

1276. S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa …. deb ataladi.

1283. Jinoyat sifatida baholanadi

1282. S: Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?

1289. Ikkita kalit
1295. Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin

1288. S: Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday kalit ishlatiladi?

bo’lgan zarar miqdori bilan

1294. S:Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?

1301. Strukturalarni ruxsatsiz modifikatsiyalash

1300. S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?

1307. Texnik vositalarning buzilishi va ishlamasligi

1306. S:Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?

1313. 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik

1312. S:Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?

1319. Xalqaro va milliy huquqiy me’yorlarni

1318. S:Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi

1325. Ma’lumotlar butunligi

1324. S:Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?

1331. Tahdid

1330. S:Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi?

1337. Biometrik alomatlarning noyobligi

1336. S:Biometrik autentifikatsiyalashning avfzalliklari-bu:

1343. Foydalanuvchanligi

1342. S: Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:

1349. Butun dunyo bo’yicha

1348. S:Global simsiz tarmoqning ta`sir doirasi qanday?

1355. Identifikatori

1354. S: Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?

1361. Ma`murlash

1360. S: Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:

1367. Injener-texnik

1366. S: Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?

1373. Autentifikatsiya

1372. S: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi-bu:

1379. Tarmoq viruslari

1378. S: O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:

1385. kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi

1384. S: Qanday viruslar xavfli hisoblanadi?

1391. Faqat faollashgan vaqtida
1397. Tarmoq chetki nuqtalari orasidagi mutlaqo

1390. S: Rezident bo’lmagan viruslar qachon xotirani zararlaydi?

nazoratlamaydigan xudud

1396. S: Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?

1403. Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
1409. Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN),

1402. S: Simmetrik shifrlashning noqulayligi – bu:

simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN)

1408. S: Simsiz tarmoqlarni kategoriyalarini to’g’ri ko’rsating?

1415. Avtorizatsiya

1414. S: Sub`ektga ma`lum vakolat va resurslarni berish muolajasi-bu:

1421. Tizim ma'muri
1427. Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini

1420. S: Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?

bajaradi
1433. DDoS (Distributed Denial of Service) hujum

1426. S: Tarmoqlararo ekran texnologiyasi-bu:
1432. S: Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini

ko’rsating?
1438. S: Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy

1439. Tasodifiy tahdid xatoligi – bu…
1445. Butunlik, konfidentsiallik, foydalana olishlik 1444. S: Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?

  1. S: Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay

  2. 'Sovuq saxiralash'turganda zahiralash amalga oshirilsa …. deb ataladi.

  1. S: Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham

  2. 'Issiq zaxiralash'zahiralash amalga oshirilishi …. deb ataladi?

1464. HandyBakcup 1463. S: Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni belgilang 1470. Recuva, R.saver 1469. S: O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang.
1476. VMware, VirtualBox 1475. S: Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang.
1482. 3 turga 1481. S: Cloud Computing texnologiyasi nechta katta turga ajratiladi?
1488. Bu ko'pincha real vaqt hisoblash cheklovlariga ega bo'lgan

kattaroq mexanik yoki elektr tizimidagi maxsus funksiyaga ega, boshqaruvchidir

1487. S: O'rnatilgan tizimlar-bu…

1494. AQSH sog'liqni saqlash va insonlarga xizmat ko'rsatish
vazirligi

1493. S: Axborotdan oqilona foydalanish kodeksi qaysi tashkilot tomonidan ishlab chiqilgan?

1500. 1973 yil

1499. S: Axborotdan oqilona foydalanish kodeksi nechanchi yil ishlab chiqilgan?

1506. Kiberetika

1505. S: Kompyuter bilan bog'liq falsafiy soha bo'lib, foydalanuvchilarning xattiharakatlari, komyuterlar nimaga dasturlashtirilganligi va umuman insonlarga va jamiyatga qanday ta'sir ko'rsatishini o'rgatadigan soha nima deb ataladi?

1512. Kiberjinoyat

1511. S: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…

1518. Tarmoq sathida

1517. S: Tarmoqlararo ekran paket filtrlari qaysi sathda ishlaydi?

1524. Transport sathida
1530. Elektron pochta qutisiga kelib tushadigan ma’lumotlar

1523. S: Tarmoqlararo ekran ekspert paketi filtrlari qaysi sathda ishlaydi?

dasturlar asosida filtrlanib cheklanadi

1529. S: Spam bilan kurashishning dasturiy uslubida nimalar ko’zda tutiladi?

1536. Zilzila, yong‘in, suv toshqini va hak

1535. S: Ma’lumotlarni yo’qolish sabab bo’luvchi tabiiy tahdidlarni ko’rsating

1542. Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki

qurilmani to‘satdan zararlanishi
1548. Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani

1541. S: Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababini belgilang

yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
1554. Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi

1547. S: Ma’lumotlarni inson xatosi tufayli yo’qolish sababini belgilang.

yoki o‘g‘irlanishi

1553. S: Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababini ko’rsating.

1560. Hodisalar jurnaliga

1559. S: Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi?

1566. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan mahrum qilinadilar

1565. S: Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DoS hujumlari uyushtirilishi natijasida..

1572. Krakker

1571. S: Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo’naltirilgan buzg’unchi bu - ... .

1578. 2 turga: fayl Signaturaga va evristikaga asoslangan

1577. S: Antivirus dasturiy vositalari viruslarni tahlil qilishiga ko'ra necha turga bo'linadi?

1584. Foydalanish davrida maxfiylik kamayib boradi

1583. S: 'Parol', 'PIN'' kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?

1590. Soxtalashtirish va o’zgartirish

1589. S: Yaxlitlikni buzilishi bu - …

1596. Server
1602. Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan

1595. S: Tarmoqda joylashgan fayllar va boshqa resurslardan foydalanishni taqdim etuvchi tarmoqdagi kompyuter nima?

istalmagan hodisa.

1601. S: Tahdid nima?

1608. Potensial kuchlanish yoki zarar

1607. S: Risk nima?

1614. Optik tolali

1613. S: Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi?

1620. Sarf xarajati kam, almashtirish oson

1619. S: Nima uchun autentifikatsiyalashda parol ko’p qo’llaniladi?

1626. Shredirlash, magnitsizlantirish, yanchish

1625. S: Elektron xujjatlarni yo’q qilish usullari qaysilar?

1632. Imzo qo‘yish va imzoni tekshirishdan

1631. S: Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?

1638. Parol asosida

1637. S: Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o’tadi?

1644. tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun risklarni baholashi shart

1643. S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Jazolar bosqichiga to‘g‘ri ta’rif berilgan.

1650. tashkilot o‘z siyosatini ishlab chiqishdan oldin o‘z aktivlari uchun risklarni baholashi shart

1649. S: Qaysi javobda xavfsizlik siyosatini amalga oshirishdagi Xodimlarni o‘rgatish bosqichiga to‘g‘ri ta’rif berilgan.

1656. Risklarni baholash usuli

1655. S: Galstuk babochka usuli nima?

1662. GDGD

1661. S: Lotin alifbosida DADA so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z hosil bo‘ladi. A=0, B=1….Z=25.

1668. GDGD

1667. S: Lotin alifbosida NON so‘zini 3 kalit bilan shifrlagandan so‘ng qaysi so‘z hosil bo‘ladi. A=0, B=1….Z=25.

1674. Fizik nazorat

1673. S: Fizik to‘siqlarni o‘rnatish , Xavfsizlik qo‘riqchilarini ishga olish, Fizik qulflar qo‘yishni amalga oshirish qanday nazorat turiga kiradi?

1680. Fizik nazorat

1679. S: Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga kiradi?

1686. Fizik nazorat

1685. S: Qoida va muolajalarni yaratish, Joylashuv arxitekturasini loyihalash,
Xavfsizlik belgilari va ogohlantirish signallari, Ishchi joy xavfsizligini ta’minlash, Shaxs xavfsizligini ta’minlash amalga oshirish qanday nazorat turiga kiradi?

1692. Faqat 0 va 1

1691. S: Ikkilik sanoq tizimida qanday raqamlardan foydalanamiz?

1698. 10, 12, 14

1697. S: AES shifrlash algoritmi necha rounddan iborat

1704. Risklarni baholash usuli

1703. S: Hodisalar daraxti usuli nima?

1710. 3 taga

1709. S: Yuliy Sezar ma’lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?

1716. Regional

1715. S: WiMAX qanday simsiz tarmoq turiga kiradi.

1722. 2.4-5 Gs

1721. S: Wi-Fi necha Gs chastotali to'lqinda ishlaydi?

1728. Onx458&hdsh)
1734. Kamida 8 belgi: katta va kichik xavflar, sonlar , kamida

1727. S: Quyidagi parollarning qaysi biri “bardoshli parol”ga kiradi?

bitta maxsus simvol qo'llanishi kerak. Kamida 8 belgi: katta va kichik xavflar, sonlar qo'llanishi kerak.
Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,

1733. S: Parollash siyosatiga ko'ra parol tanlash shartlari qanday?

Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. Ijtimoiy xavfsizlik, Ekologik xavfsizlik
Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini
Axborot xavfsizligining asosiy maqsadlaridan biri- bu…

olish axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi




kafolati;

Konfidentsiallikga to’g’ri ta`rif keltiring.

Soxtalashtirish va o’zgartirish
Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga

Yaxlitlikni buzilishi bu - …

... axborotni himoyalash tizimi deyiladi. to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi

maxsus yozilgan va zararli dastur

Kompyuter virusi nima?

kodlashtirish, kriptografiya, stegonografiya

Axborotni himoyalash uchun ... usullari qo’llaniladi.

sirli yozuv

Stenografiya mahnosi...
2Kriptologiya yo’nalishlari nechta?

maxfiylik, yaxlitlilikni ta`minlash

Kriptografiyaning asosiy maqsadi...

elektron pochta protokoli

SMTP - Simple Mail Transfer protokol nima?

Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi

SKIP protokoli...

uzilish, tutib qolish, o’zgartirish, soxtalashtirish

Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…

konfidentsiallik

...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.

Bella La-Padulla modeli

Foydalanish huquqini cheklovchi matritsa modeli bu...
Kommunikatsion qism tizimlarida xavfsizlikni ta`minlanishida necha xil shifrlash
2
ishlatiladi?

TCP/IP, X.25 protokollar
Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik

Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?

elementlarning mavjudligi orqali

Himoya tizimi kompleksligiga nimalar orqali erishiladi?

Matnni shifrlash va shifrini ochish uchun kerakli axborot

Kalit – bu …

simmetrik kriptotizimlar

Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?

Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
Autentifikatsiya nima? ekanligini tekshirish muolajasi
Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash
Identifikatsiya bu- … jarayoni
Murakkab bo’lmagan kriptografik akslantirish O’rin almashtirish shifri bu - …
2 turga Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir
hosil qilish, yig’ish, taqsimlash bular …
axborotni qayta akslantirib himoyalash muammosi bilan
Kriptologiya shug’ullanadi axborot belgilarini kodlash uchun foydalaniladigan chekli to’plam Kriptografiyada alifbo –
shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
Simmetrik kriptotizimlarda ... jumlani davom ettiring foydalaniladi
kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptobardoshlilik deb … shifrlash tavsifi
xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga
Elektron raqamli imzo deb – qo’shilgan qo’shimcha
axborotni qayta akslantirishning matematik usullarini izlaydi va
Kriptografiya – tadqiq qiladi
alifbo elementlarining tartiblangan to’plami Kriptografiyada matn –
kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptoanaliz – shifrlash tavsifi
akslantirish jarayoni: ochiq matn deb nomlanadigan matn
Shifrlash – shifrmatnga almashtiriladi
Tez, aniq va maxfiyligiga Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?
Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki
Faol hujum turi deb… shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish Blokli shifrlashochiq matnning har bir harfi va simvoli alohida shifrlanadi Simmetrik kriptotizmning uzluksiz tizimida … shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak Kripto tizimga qo’yiladigan umumiy talablardan biri
Ek1(T)=T, Dk2(T1)=T Quyidagi tengliklardan qaysilari shifrlash va deshifrlashni ifodalaydi?

Assimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq

kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa Berilgan ta`riflardan qaysi biri assimmetrik tizimlarga xos?
deshifrlanadi
Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir
Vijiner matritsasi, Sezar usuli necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang
1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga Akslantirish tushunchasi deb nimaga aytiladi?
O’rin almashtirish va joylashtirish Simmetrik guruh deb nimaga aytiladi?
simmetrik kriptositemalar Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar Xavfli viruslar bu - …

Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi




dastur yoki uning alohida modullari

Mantiqiy bomba – bu …

raqamli imzoni shakllantirish va tekshirish muolajasi

Elektron raqamli imzo tizimi qanday muolajani amalga oshiradi?

Simmetrik va assimetrik

Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?

Korporativ va umumfoydalanuvchi

Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish
mumkin?

Sust va faol

Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi?

SMTP, POP yoki IMAR

Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?

axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar
Axborot resursi – bu?
banki, ma`lumotlar bazasi
Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida
qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan
login foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida

parol
axborot tizimlari ob`yekt va subhektlariga uni tanish uchun

ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?

nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni ob`yekt yoki subhektni unga berilgan identifikatorga mosligini

Identifikatsiya jarayoni qanday jarayon?

tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash foydalanuvchining resursdan foydalanish huquqlari va

Autentifikatsiya jarayoni qanday jarayon?

ruxsatlarini tekshirish jarayoni foydalanuvchilarni ro’yxatga olish va ularga dasturlar va

Avtorizatsiya jarayoni qanday jarayon?

ma`lumotlarni ishlatishga huquq berish jarayoni

Ro’yxatdan o’tish bu?

ishonchli, qimmatli va to’liq

Axborot qanday sifatlarga ega bo’lishi kerak?

bit

Axborotning eng kichik o’lchov birligi nima?
4Elektronhujjatning rekvizitlari nechta qismdan iborat?

fleshka, CD va DVD disklar hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli

Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?

ekanligini tasdiqlaydigan insonning fiziologik xususiyati. hujjatning haqi-qiyligini va biror bir yuridik shaxsga tegishli

Imzo bu nima ?

ekanligi-ni tasdiqlovchi isbotdir.

Muhr bu nima?

Raqamli imzo algoritmi

DSA – nima

Shifrlash algoritmi va raqamli imzo algoritmi

El Gamal algoritmi qanday algoritm

Harflarning so’zlarda kelish chastotasini yashirmaydi

Sezarning shifrlash sistemasining kamchiligi

Kriptografiya

Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi?

steganografiya

Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -

Deshifrlash

Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?

Kiberxavfsizlik

…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.

Potensial foyda yoki zarar

Risk

8Kiberxavfsizlik nechta bilim soxasini o‘z ichiga oladi.
ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani
“Ma’lumotlar xavfsizligi” bilim sohasi......

ta’minlashni maqsad qiladi.
foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi




dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi.
katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash,

“Dasturiy ta’minotlar xavfsizligi” bilim sohasi.....

sotib olish, testlash, analiz qilish va texnik xizmat ko‘rsatishga

“Tashkil etuvchilar xavfsizligi” .....

e’tibor qaratadi.
tashkil etuvchilar o‘rtasidagi aloqani himoyalashga etibor qaratib,
“Aloqa xavfsizligi” bilim sohasi...... o‘zida fizik va mantiqiy ulanishni birlashtiradi.
tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat
“Tizim xavfsizligi” bilim sohasi…… bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi. kiberxavfsizlik bilan bog‘liq inson hatti harakatlarini o‘rganishdan
tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot
“Inson xavfsizligi” bilim sohasi…. sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.
tashkilotni kiberxavfsizlik tahdidlaridan himoyalash va tashkilot
“Tashkilot xavfsizligi” bilim sohasi …. vazifasini muvaffaqqiyatli bajarishini
u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik
“Jamoat xavfsizligi” bilim sohasi ….. omillariga e’tibor qaratadi.
Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa. Tahdid nima? tizim yoki
Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan
Kodlash nima? sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir
Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus
Shifrlash nima? shaxslar qayta o‘zgartirishi mumkin bo‘ladi
Ochiq kalitdan Bir martalik bloknotda Qanday kalitlardan foydalaniladi?
23Ikkilik sanoq tizimida berilgan 10111 sonini o’nlik sanoq tizimiga o’tkazing.
Agar RSA algotirmida n ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula
M = Cd mod n; deshifrlashni ifodalaydi.
100001O’nlik sanoq tizimida berilgan quyidagi sonlarni ikkil sanoq tizi miga o’tkazing. 65
5Quyidagi modulli ifodani qiymatini toping. (125*45)mod10.
244Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.
Agar RSA algotirmida e ochiq kalitni, d maxfiy kalitni ifodalasa, qaysi formula
C = Me mod n; -tog’ri javob deshifrlashni ifodalaydi.
Kriptologiya. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi
{d, n} – yopiq, {e, n} – ochiq; Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi
Simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar; Elektron
Zamonaviy kriptografiya qanday bo’limlardan iborat? raqamli imzo; kalitlarni boshqarish
Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini       Kriptografik usullardan foydalanishning asosiy aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda yo’nalishlari nimalardan iborat?
saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)
Shifrlash va deshifrlashda foydalaniladigan matematik Shifr nima?
funktsiyadan iborat bo’lgan krptografik algoritm
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ta – ochiq va yopiq kalitlardan foydalaniladi
Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur, Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli Oqimli shifrlashning mohiyati nimada?
joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin
bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi
Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating. lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,
ochiq matnlar fazosi M, Kalitlar fazosi K, Shifrmatnlar fazosi C,
Ek : M ® C (shifrlash uchun) va Dk: C®M (deshifrlash uchun) Kriptotizim quyidagi komponentlardan iborat: funktsiyalar
simmetrik blokli algoritmlar Serpent, Square, Twofish, RC6 , AES algoritmlari qaysi turiga mansub?
Uch karrali DES, IDEA, Rijndael DES algoritmiga muqobil bo’lgan algoritmni ko’rsating.
kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning
DES algoritmining asosiy muammosi nimada? kriptobardoshliligi uchun yetarli emas
shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar
Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
almashish uchun
212+22 mod 32 ?
72+5 mod32 ?
Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini
ochiq kalitlar ta’minlashda ishlatiladi.
712+11 mod 16 ?
128 bitli, 192 bitli, 256 bitli RIJNDAEL algoritmi qancha uzunligdagi kalitlarni qo’llab quvvatlaydi.
uzunlikdagi xabar Xesh-funktsiyani natijasi …
Kalitni generatsiyalash; Shifrlash; Deshifrlash. RSA algoritmi qanday jarayonlardan tashkil topgan
RSA algoritmidan amalda foydalanish uchun tanlanuvchi tub sonlar uzunligi
2048 kamida necha bit bo‘lishi talab etiladi.
Xesh funksiyalar Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi
To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi
Xalqa topologiya turiga mansub
to’liq bog’lanishli Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin
kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali
Kompyuterning tashqi interfeysi deganda nima tushuniladi axborot almashinish qoidalari to’plamlari
Yulduz Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga
Ethernet kontsentratori qanday vazifani bajaradi

yo’naltirib beradi

7OSI modelida nechta sath mavjud

Transport sathi

OSI modelining to’rtinchi sathi qanday nomlanadi

Seanslar sathi

OSI modelining beshinchi sathi qanday nomlanadi

Fizik sath

OSI modelining birinchi sathi qanday nomlanadi

Kanal sathi

OSI modelining ikkinchi sathi qanday nomlanadi

Tarmoq sathi

OSI modelining uchinchi sathi qanday nomlanadi

Taqdimlash sathi

OSI modelining oltinchi sathi qanday nomlanadi

Amaliy sath

OSI modelining ettinchi sathi qanday nomlanadi

fizik, kanal va tarmoq sathlari

OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi

Marshrutizator

OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi

Fizik sath

Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi

Tarmoq sathi

Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi

IP, IPX

Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub

TCP,UDP

Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub

Elektr signallarini uzatish va qabul qilish

OSI modelining fizik sathi qanday funktsiyalarni bajaradi

Klient dasturlari bilan o’zaro muloqotda bo’lish

OSI modeliningamaliy sathi qanday funktsiyalarni bajaradi

Ethernet, FDDI

Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub

SNMP, Telnet

Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub

Avtorizatsiya

Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
3Autentifikatsiya faktorlari nechta

Parol

Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima

Biometrik autentifikatsiya

Ko‘z pardasi, yuz tuzilishi, ovoz tembri.

Fizik satx

barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi.
2Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi

Foydalanishni boshqarish

Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi.

sub’ektni sub’ektga ishlash qobilyatini aniqlashdir.

Foydalanishni boshqarish –bu...

Sub’ekt

Foydalanishna boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi,

Ob’ekt

Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?
4Foydalanishna boshqarishning nechta usuli mavjud?

DAC

Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy ob’ektlarni himoyalash uchun qo‘llaniladi

DAC

Foydalanishni boshqarishning qaysi modelida ob’ekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi

MAC

Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi.

Tashkilotda ob’ektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi

Foydalanishni boshqarishning mandatli modelida Ob’ektning xavfsizlik darajasi nimaga bog‘liq..

xavfsizlik siyosati ma’muri

MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi

O‘qish

Agar sub’ektning xavfsizlik darajasida ob’ektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi

Yozish

Agar sub’ektning xavfsizlik darajasi ob’ektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.

RBAC
Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar

Foydalanishni boshqarishning qaysi modelida har bir ob’ekt uchun har bir foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun ob’ektlardan foydalanish ruxsati ko‘rsatiladi?

Rol tushunchasiga ta’rif bering. to‘plami sifatida belgilanishi mumkin
Foydalanishni boshqarishning qaysi usuli - ob’ektlar va sub’ektlarning atributlari,

ABAC

ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.

ABAC

XACML foydalanishni boshqarishni qaysi usulining standarti?

barchasi
Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi

Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?
3Axborotning kriptografik himoya vositalari necha turda?
4Dasturiy shifrlash vositalari necha turga bo‘linadi Diskni shifrlash nima uchun amalga oshiriladi?

4Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun
Kompyuter tarmoqlari bu –

ulangan kompyuterlar guruhi
Hisoblash tizimlariorasidagi aloqani ularning ichki tuzilmaviy




vatexnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir to‘plami

Tarmoq modeli –bu.. ikki
7OSI modelida nechta tarmoq sathi bor

Ilova

OSI modeli 7 stahi bu

Fizik

OSI modeli 1 stahi bu

Kanal

OSI modeli 2 stahi bu
4TCP/IP modelida nechta satx mavjud

Shaxsiy tarmoq
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi.

tarmoqqa ulash imkoniyatini taqdim etadi.
Qabul qilingan signalni barcha chiquvchi portlarga emas balki

Tarmoq kartasi bu...

Switch bu... paketda manzili keltirilgan portga uzatadi
ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash
Hab bu...

uchun xizmat qiladi.




Signalni tiklash yoki qaytarish uchun foydalaniladi.

Tarmoq repiteri bu...

DNS tizimlari

Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.

TCP

….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.

UDP

…. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.

IP

Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.
4Tarmoq taxdidlari necha turga bo‘linadi

Razvedka hujumlari

Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;

Kirish hujumlari

Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi

Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari

Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi;

Zararli hujumlar

Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi;

Imzo qo‘yish va imzoni tekshirishdan

Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?

Imzo muallifining ochiq kaliti yordamida

Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?

Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini Tarmoq modeli-bu...
asosidir
7OSI modeli nechta sathga ajraladi?
Qurilma, signal va binar o‘zgartirishlar Fizik sathning vazifasi nimadan iborat
Ilovalarni tarmoqqa ulanish jarayoni Ilova sathning vazifasi nimadan iborat
Fizik manzillash Kanal sathning vazifasi nimadan iborat
Yo‘lni aniqlash va mantiqiy manzillash Tarmoq sathning vazifasi nimadan iborat
4TCP/IP modeli nechta sathdan iborat
Ethernet, Token Ring, FDDI, X.25, Frame Relay, RS-232, v.35. Quyidagilarninf qaysi biri Kanal sathi protokollari
. IP, ICMP, ARP, RARP Quyidagilarninf qaysi biri tarmoq sathi protokollari
TCP, UDP, RTP Quyidagilarninf qaysi biri transport sathi protokollari
HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP va hak Quyidagilarninf qaysi biri ilova sathi protokollari
Kanal, Fizik TCP/IP modelining kanal sathiga OSI modelining qaysi sathlari mos keladi
Tarmoq TCP/IP modelining tarmoq sathiga OSI modelining qaysi sathlari mos keladi
Tramsport TCP/IP modelining transport sathiga OSI modelining qaysi sathlari mos keladi
Ilova, taqdimot, seans TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.

ular odatda bitta tarmoqda bo‘ladi.
. Odatda ijaraga olingan telekommunikatsiya liniyalaridan




foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.
Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro

Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang.

bog‘lanishini nazarda tutadi
Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish

Quyidagilardan MAN tarmoqqa berilgan ta’rifni belgilang.

imkoniyatini taqdim etadi
Tarmoqda har bir kompyuter yoki tugun markaziy tugunga

Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni belgilang.

individual bog‘langan bo‘ladi
Tarmoqda yagona kabel barcha kompyuterlarni o‘zida

Quyidagilardan qaysi biri tarmoqning yulduz topologiyasiga berilgan

birlashtiradi
Yuboriluvchi va qabul qilinuvchi ma’lumot TOKYeN yordamida

Quyidagilardan qaysi biri tarmoqning shina topologiyasiga berilgan

manziliga yetkaziladi
Tarmoqdagi barcha kompyuter va tugunlar bir-biri bilan o‘zaro

Quyidagilardan qaysi biri tarmoqning halqa topologiyasiga berilgan

bog‘langan bo‘ladi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Quyidagilardan qaysi biri tarmoqning mesh topologiyasiga berilgan

tarmoqqa ulash imkoniyatini taqdim etadi

Tarmoq kartasi nima?

Odatda signalni tiklash yoki qaytarish uchun foydalaniladi

Repetir nima?

Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki
Hub nima?
LAN segmentlarini bog‘lash uchun xizmat qiladi Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini
bog‘lash uchun xizmat qiladi. Qabul qilingan signalni barcha
Switch nima? chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga
Router nima? ko‘ra (IP manzil) uzatadi
Host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki
DNS tizimlari. teskarisini amalga oshiradi
Transmission Control Protocol TCP bu- …
User datagram protocol UDP bu-…
Ichki, tashqi Tarmoq xavfsizligiga tahdidlar tavsiflangan bandni belgilang
Tarmoq xavfsizligining buzilishi natijasida biznes faoliyatining buzilishi qanday
Biznes jarayonlarni to‘xtab qolishiga olib keladi oqibatlarga olib keladi
Hujum natijasida ishlab chiqarishi yo‘qolgan hollarda uni qayta
Tarmoq xavfsizligining buzilishi natijasida ishlab chiqarishning yo’qolishi qanday
tiklash ko‘p vaqt talab qiladi va bu vaqtda ishlab chiqarish to‘xtab oqibatlarga olib keladi qoladi
Konfidensial axborotni chiqib ketishi natijasida, tashkilot shaxsiy Tarmoq xavfsizligining buzilishi natijasida maxfiylikni yo’qolishi qanday oqibatlarga
ma’lumotlarini yo‘qolishi mumkin olib keladi
Tashkilot xodimlarining shaxsiy va ishga oid ma’ulmotlarini
Tarmoq xavfsizligining buzilishi natijasida axborotning o’g’irlanishi qanday
kutilmaganda oshkor bo‘lishi ushbu xodimlarga bevosita ta’sir oqibatlarga olib keladi qiladi
Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya
Quyidagi ta’riflardan qaysi biri tarmoqning texnologik zaifligini ifodalaydi usullarining yetarlicha bardoshli bo‘lmasligi
tizim xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy
Quyidagi ta’riflardan qaysi biri tarmoqning sozlanishdagi zaifligini ifodalaydi sozlanish holatida qoldirish, parollarni noto‘g‘ri boshqarilishi
Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning
Quyidagi ta’riflardan qaysi biri tarmoqning xavfsizlik siyosatidagi zaifligini
xavfsizlik siyosatida qoidalar va qarshi choralarni noto‘g‘ri ishlab ifodalaydi.
chiqilgani sabab bo‘ladi.
Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga
Razvedka hujumlari oshiriladigan tarmoq hujumi qaysi
Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib, bu
Ma’lumotlarni zaxira nusxalash bu – …

ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi




Zaxira nusxalash
Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

Zarar yetkazilgandan keyin tizimni normal ish holatiga qaytarish va tizimda saqlanuvchi muhim ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash uchun qanday amaldan foydalanamiz

ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.

Ma’lumotlarni inson xatosi tufayli yo’qolish sababiga ta’rif bering

5Zahira nusxalash strategiyasi nechta bosqichni o’z ichiga oladi?
4Zaxiralash uchun zarur axborotni aniqlash nechta bosqichda amalga oshiriladi.
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash
Zaxira nusxalovchi vositalar tanlashdagi narx xuusiyatiga berilgan ta’rifni nelgilash

vositasiga ega bo‘lishi shart.




Random Array of Independent Disks

RAID texnologiyasining transkripsiyasi qanday.
6RAID texnologiyasida nechta satx mavjud

Fizik sath

OSI modelining birinchi sathi qanday nomlanadi

Kanal sathi

OSI modelining ikkinchi sathi qanday nomlanadi

Tarmoq sathi

OSI modelining uchinchi sathi qanday nomlanadi

Taqdimlash sathi

OSI modelining oltinchi sathi qanday nomlanadi

Amaliy sath

OSI modelining ettinchi sathi qanday nomlanadi

Fizik sath

Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi

TCP,UDP

Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub

Elektr signallarini uzatish va qabul qilish

OSI modelining fizik sathi qanday funktsiyalarni bajaradi

Klient dasturlari bilan o’zaro muloqotda bo’lish

OSI modelining amaliy sathi qanday funktsiyalarni bajaradi

8 ta

12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan sonlar soni nechta?

Sonning eng katta umumiy bo’luvchisini toppish

Yevklid algoritmi qanday natijani beradi?

Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. Qanday sonlar tub sonlar deb yuritiladi?
To‘liq va o‘sib boruvchi usullarning mujassamlashgan ko‘rinishi bo‘lib, oxirgi zaxiralangan nusxadan boshlab bo‘lgan o‘zgarishlarni zaxira nusxalab boradi. • Amalga oshirish to‘liq zaxiralashga qaraganda tez amalga oshiriladi. • Qayta tiklash To‘liq zaxiralash

o‘sib boruvchi zaxiralashga qaraganda tez amalga oshiriladi. • Ma’lumotni saqlash uchun to‘liq zaxiralashga qaraganda kam joy talab etadi
Zaxiralangan ma’lumotga nisbatan o‘zgarish yuz berganda
zaxirilash amalga oshiriladi. • Oxirgi zaxira nusxalash sifatida
O‘sib boruvchi zaxiralash

ixtiyoriy zaxiralash usuli bo‘lishi mumkin (to‘liq saxiralashdan). • Saqlash uchun kam hajm va amalga oshirish jarayoni tez
Ushbu zaxiralashda tarmoqga bog‘lanishamalga oshiriladi. • Iliq




zaxiralashda, tizim yangilanishi davomiy yangilanishni qabul qilish uchun ulanadi

Differensial zaxiralash

Ma’lumotlarni qayta tiklash

Ushbu jarayon ma’lumot qanday yo‘qolgani, ma’lumotni qayta tiklash dasturiy vositasi va ma’lumotni tiklash manzilini qayergaligiga bog‘liq bo‘ladi. Qaysi jarayon

Drweb, Nod32, Kaspersky

Antivirus dasturlarini ko’rsating?

wep, wpa, wpa2

Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi

ishonchli, qimmatli va to’liq

Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?

bit

Axborotning eng kichik o’lchov birligi nima?

VPN

Virtual xususiy tarmoq – bu?

kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar Xavfli viruslar bu - …
Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
Mantiqiy bomba – bu … dastur yoki uning alohida modullari
tezkor xotirada saqlanadi Rezident virus...
FAT tarkibini zararlaydi DIR viruslari nimani zararlaydi?

.... kompyuter tarmoqlari bo’yicha tarqalib, komlg’yuterlarning tarmoqdagi manzilini
«Chuvalchang» va replikatorli virus aniqlaydi va u yerda o’zining nusxasini qoldiradi
shifrlash va deshifrlash algoritmlaridan iborat- to’g’ri javob Mutant virus...
tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet
Fire Wall ning vazifasi...

tarmog’i orasida xavfsizlikni ta`minlaydi




maxsus yozilgan va zararli dastur

Kompyuter virusi nima?

disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali

Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating

virus dasturlar

Troyan dasturlari bu...
5Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?

detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar

Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud

kodlashtirish, kriptografiya, stegonografiya

Axborotni himoyalash uchun ... usullari qo’llaniladi.

sirli yozuv

Stenografiya mahnosi...

K.Shennon

…sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi
2Kriptologiya yo’nalishlari nechta?

maxfiylik, yaxlitlilikni ta`minlash
...bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z

Kriptografiyaning asosiy maqsadi...
3Zararli dasturiy vositalarni aniqlash turlari nechta

ichiga oladi. Bu o‘rinda ularning xesh qiymatlari ham signatura sifatida xizmat qilishi mumkin.
Zararli dasturlar biror joyda joylashishi sababli, agar tizimdagi

Signaiurana asoslangan

biror joyga o‘zgarishni aniqlansa, u holda u zararlanishni ko‘rsatishi mumkin
Noodatiy yoki virusga o‘xshash yoki potensial zararli harakatlari

O‘zgarishni aniqlashga asoslangan

yoki xususiyatlarni topishni maqsad qiladi

Anomaliyaga asoslangan

Signaturaga asoslangan o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa

Antiairuslar qanday usulda viruslarni aniqlaydi

programma ichiga, kompyuterning yuklanuvchi sektoriga yoki
hujjat ichiga biriktiradi ushbu zararli dasturiy vosita operatsion tizim tomonidan

Viruslar -

aniqlanmasligi uchun ma’lum harakatlarini yashiradi zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani

Rootkitlar-

amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, Backdoorlar maslan, administrator parolisiz imtiyozga ega bo‘lish
bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
Troyan otlarisifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga Ransomware-
oshirilishini talab qiladi
Virus parazit, Virus cherv Resurslardan foydalanish usuliga ko’ra viruslar qanday turlarga bo’linadi
Dasturiy, yuklanuvchi, Makroviruslar, multiplatformali viruslar Zararlagan obyektlar turiga ko’ra
Resident, Norezident Faollashish prinspiga ko’ra
Shifrlangan, shifrlanmagan, Polimorf Dastur kodini tashkil qilish yondashuviga ko‘ra
o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida

Shifrlanmagan viruslar
hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.
840P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang 6256mod25=?
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki o‘zaro bog‘langan tashkil etuvchilar
Tizim guruhi nima deyiladi.
Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
Xavfsizlik siyosati tavsiflovchi yuqori sathli hujjat yoki hujjatlar to‘plami nima duyidadi
p va q –sonlarning ko‘paytmasini ifodalovchi sonning spektoriga
RSA shifrlash algoritmida foydalaniladigan sonlarning spektori o‘lchami qanday? teng;
16; DES algoritmi akslantirishlari raundlari soni qancha?
CHap qism blok 32 bit, o‘ng qism blok 32 bit; DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?
SHifrlash va deshifrlash jarayonlari uchun kalitlarni generatsiya Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli

qilish qoidalariga ko‘ra farqlanadi

tomonlari bor?

18 ta

19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?

4 ta

10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?
0Eyler funsiyasida (1) qiymati nimaga teng?
59Eyler funksiyasida 60 sonining qiymatini toping.
1810Eyler funksiyasi yordamida 1811 sonining qiymatini toping.

Tub

97 tub sonmi?
244Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.
44Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220
5Quyidagi ifodani qiymatini toping. -17mod11

Ø

2 soniga 10 modul bo’yicha teskari sonni toping.

Kiberxavfsizlik siyosati
tashkilot masalalarini yechish himoyasini yoki ish jarayoni

Tashkilotning maqsadlari va vazifalari hamda xavfsizlikni ta’minlash sohasidagi tadbirlar tavsiflanadigan yuqori darajadagi reja nima?

himoyasini ta’minlaydi

Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?

SANS (System Administration Networking and Security)

Kiberxavfsizlikni ta’minlash masalalari bo’yicha xavfsizlik siyosati shablonlarini ishlab chiqadigan yetakchi tashkilotni aniqlang

Strategiya
Zaiflik

Korxonaning davomli muvaffaqiyat bilan faoliyat yuritishini ta’minlashga mo’ljallangan strukturalangan va o’zaro bog’langan harakatlar to’plami- …
Tahdidlarning muvaffaqiyatli amalga oshirilishiga imkon beruvchi har qanday omil

– bu …
Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot
ISO/IEC 27002:2005 – …. xavfsizligini boshqarishning amaliy qoidalari
Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot
O’zDStISO/IEC 27005:2013 – ….
xavfsizligi risklarini boshqarish
3Axborot xavfsizligi arxitekturasining nechta satxi bor?
Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida axborot xavfsizligini ta’minlash
RH 45-215:2009
to’g’risida Nizom - Xujjat raqamini toping
Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash

RH 45-185:2011

dasturini ishlab chiqish tartibi - Xujjat raqamini toping

RH 45-193:2007

Davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlash tartibi - Xujjat raqamini toping

TSt 45-010:2010

Aloqa va axborotlashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini toping

TSt 45-010:2010

Quyidagilardan qaysi standart aloqa va axborotlashtirish sohasida axborot xavfsizligidagi asosiy atama va ta’riflarni belgilaydi?

Identifikatsiya

Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni
nima?

Autentifikatsiya
Avtorizatsiya

Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?
Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi

mumkin bo’lgan amallarga ruxsat berish jarayoni – nima deyiladi?
Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim
Identifikatsiya nima? qilish jarayoni
Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun
Autentifikatsiya nima? ruxsati mavjudligini aniqlash jarayoni
Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish Avtorizatsiya nima?
jarayoni
... - Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan
Parol
o’tishni ta’minlovchi biror axborot
Smart karta o’lchamidagi, kichik xajmdagi xotira va xisoblash imkoniyatiga ega
Token, Smartkarta
bo’lgan, o’zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?
Something you have Smarkarta nima asosida autentifikatsiyalaydi?
Faqat bir marta foydalaniluvchi, xar bir sessiya uchun o’zgarib turadigan parol
One-time password (OTP) nima deyiladi?
Foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan
Ma’murlash foydalanishga urinishini qayd etish nima deb ataladi?
Amaldagi qonunchilikka mos ravishda texnik, dasturiy va dasturiy-texnik vositalar
Axborotning texnik himoyasi yordamida axborot xavfsizligining nokriptografik usullari bilan ta’minlashni
inobatga oluvchi axborot himoyasi nima?
Qo’riqlanuvchi soha bo’lib, uning ichida kommunikatsiya qurilmalari hamda axborot tarmog’ining lokal tarkibiy qurilmalariniNazorat hududi – bu ...
birlashtiruvchi barcha nuqtalar joylashadi
Texnik qurilmalar, komplekslar yoki tizimlar yordamida ob’ektni
Texnik himoya vositalari – bu ...

himoyalashdir




Stetoskoplar

Bu axborotni tutib olish qurilmasi bo’lib, ularda uzatuvchi qurilma sifatida kontaktli mikrofonlardan foydalaniladi

MD5

Xesh funktsiya to’g’ri ko’rsatilgan javobni aniqlang.

64 bayt

MD5, SHA1, Tiger xesh funktsiyalari uchun blok uzunligi necha baytga teng?

Foydalanishni boshqarish

Sub’ektni ob’ektga ishlash qobilyatini aniqlash – nima?

Inson, dastur, jarayon

Foydalanishni boshqarishda sub’ekt bu - ....

Discretionary access control DAC

Foydalanishni boshqarishning qaysi usuli tizimdagi shaxsiy ob’ektlarni ximoyalash uchun qo’llaniladi?

Discretionary access control DAC

Foydalanishni boshqarishning qaysi usulidan asosan operatsion tizimlarda qo’llaniladi?

Mandatory access control MAC

Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi?

Mandatory access control MAC

Foydalanishni boshqarishning qaysi usulida xavfsizlik markazlashgan tarzda xavfsizlik siyosati m’muri tomonidan amalga oshiriladi?

Role-based access control RBAC

Foydalanishni boshqarishning qaysi usulida xar bir foydalanuvchini foydalanish ruxsatini belgilash o’rniga rol uchun ob’ektlardan foydalanish ruxsatini ko’rsatish yetarli bo’ladi?

Role-based access control RBAC

Foydalanishni boshqarishning qaysi usulida sub’ekt va ob’ektlarga tegishli xuquqlarni ma’murlash oson kechadi?

Role-based access control RBAC

Firibgarlikni oldini olish uchun bir shaxs tomonidan ko’plab vazifalarni bajarishga ruxsat bermaslik zarur. Bu muammo foydalanishni boshqarishni qaysi usulida bartaraf etiladi?

Attribute based access control ABAC
Foydalanuvchi attributlari, Resurs attributlari, Ob’ekt va muxit

Ob’ekt va sub’ektlarning attributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muxit uchun qoidalarni taxlil qilish asosida foydalanishni boshqarish - ....

attributlari

Attribute based access control ABAC usuli attributlari qaysilar?

Attribute based access control ABAC

Foydalanishni boshqarishning qaysi usulida ruxsatlar va xarakatni kim bajarayotganligi to’g’risidagi xolatlar “agar, u xolda” buyrug’idan tashkil topgan qoidalarga asoslanadi?

Attribute based access control ABAC

XASML standarti foydalanishni boshqarishning qaysi usulida qo’llaniladi?

Maqsad, ta’sir, shart, majburiyat va maslaxatlar

XASML standartida qoida nima?

Sub’ekt ob’ekt ustida nima xarakat qilishi

XASML standartida maqsad nima?

Imtiyozlar ro’yxati

Lampsonning foydalanishni boshqarish matritsasi nimalardan tashkil topgan?

Lampson matritsasining

Access control list va Capability list bu nimaning asosiy elementi xisoblanadi?

Sub’ektlar

Lampson matritsasining satrlarida nima ifodalanadi?

Mandat, Tasdiqlash, Avtorizatsiya

Foydalanishni boshqarishning mantiqiy vositalari infratuzilma va uning ichidagi tizimlarda ... uchun foydalaniladi.

Bluetooth, IEEE 802.15, IRDA

SHaxsiy simsiz tarmoq standartini aniqlang.

IEEE 802.11, Wi-Fi, HiperLAN

Lokal simsiz tarmoq standartini aniqlang.

IEEE 802.16, WiMAX

Regional simsiz tarmoq standartini aniqlang.

CDPD, 2G, 2.5G, 3G, 4G, 5G

Global simsiz tarmoq standartini aniqlang.

SHaxsiy simsiz tarmoq

Bluetooth, IEEE 802.15, IRDA standartida ishlovchi simsiz tarmoq turini aniqlang.

Lokal simsiz tarmoq

IEEE 802.11, Wi-Fi, HiperLAN standartida ishlovchi simsiz tarmoq turini aniqlang.

Regional simsiz tarmoq

IEEE 802.16, WiMAX standartida ishlovchi simsiz tarmoq turini aniqlang.

Global simsiz tarmoq

CDPD, 2G, 2.5G, 3G, 4G, 5G standartida ishlovchi simsiz tarmoq turini aniqlang.

2.4-2.485 Ggts Bluetooth qanday chastota oralig’ida ishlaydi?
2.4-5 Ggts Wi-Fi qanday chastota oralig’ida ishlaydi?
1 Gbit/sekund WiMax tarmog’ining tezligi qancha?
Aloqa seansini konfidentsialligini va yaxlitligini buzish Quyidagilardan qaysi biri MITM xujumiga tegishli xatti-xarakat ximoblanadi?
5WiMAX tarmoq arxitekturasi nechta tashkil etuvchidan iborat?
Base station, Subscriber station, Mobile station, Relay station,
WiMAX tarmoq arxitekturasi qaysi tashkil etuvchidan iborat?
Operator network
GSM raqamli mobil telefonlarining nechanchi avlodi uchun ishlab chiqilgan
Ikkinchi avlodi protokol?
European telecommunications standards institute GSM standarti qaysi tashkilot tomonidan ishlab chiqilgan?
.... – o’zida IMSI raqamini, autentifikatsiyalash kaliti, foydalanuvchi ma’lumoti va
Sim karta
xavfsizlik algoritmlarini saqlaydi.
6.3 gramm Rutoken S qurilmasining og’irligi qancha?
AES, Serpent, Twofish True Crypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidentsialligini aniqlash
Disc encryption software
qaysi dasturiy shifrlash vositalarining vazifasi?
AES, Serpent, Twofish BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
AES-256 AxCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
Shreder Qog’oz ko’rinishidagi axborotlarni yo’q qilish qurilmasining nomini kiriting.
Ma’lumotlarni bloklarga bo’lib, bir qancha (kamida ikkita) qattiq diskda rezerv
RAID 0 nusxasini yozish qaysi texnologiya?
Qaysi texnologiyada ma’lumotni ko’plab nusxalari bir vaqtda bir necha disklarga
RAID 1 yoziladi?
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan
RAID 3 xolda yoziladi?
Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan
RAID 5 xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
Disk zararlanganda “qaynoq almashtirish” yordamida uni almashtirish mumkin. Bu
RAID 50
xususiyat qaysi texnologiyaga tegishli?
To’liq, o’sib boruvchi, differentsial Zaxiralashning qanday turlari mavjud?
IOS, Android, USB xotiralardan ma’lumotlarni tiklash uchun qaysi dasturdan
EASEUS Data recovery wizard foydalaniladi?
Foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni xujumchiga yuboruvchi
Spyware dasturiy kod nima?
Operatsion tizim tomonidan aniqlanmasligi uchun ma’lum xarakatlarni yashirish
Rootkits nima deyiladi?
Qurbon kompyuterda mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo’yib to’lov
Ransomware amalga oshirishni talab qiladi. Bu qaysi zararli dastur?
Mantiqiy bomba, Troyan oti, Backdoors Quyidagilardan o’zidan ko’payishi yo’q bo’lganlarini belgilang.
Virus parazitlar, virus chervlar Viruslar resurslardan foydalanish usuliga ko’ra qanday turlarga bo’linadi?
Dasturiy, yuklanuvchi, makroviruslar, ko’p platformali Viruslar zararlangan ob’ektlar turiga ko’ra qanday turlarga bo’linadi?
Rezident, norezident Viruslar faollashish printsipiga ko’ra qanday turlarga bo’linadi?
SHifrlangan, shifrlanmagan, polimorf Viruslar dastur kodini tashkil qilish yondoshuviga ko’ra qanday turlarga bo’linadi?
1988Dastlabki virus nechanchi yilda yaratilgan?
10 mlrd. Dollar ILOVEYOU virusi keltirgan zarar qancha?
2 mlrd. Dollar CodeRed virusi keltirgan zarar qancha?
80 million dollar Melissa virusi keltirgan zarar qancha?
18 mlrd. Dollar NetSky virusi keltirgan zarar qancha?
38 mlrd. Dollar MyDoom virusi keltirgan zarar qancha?
Yangi risklar Risk monitoring ….. ni paydo bo’lish imkoniyatini aniqlaydi.
Risk monitoring ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.
3Axborot xavfsizligi siyoatining necha hil turi bor?
4Internetdan foydalanish siyosatining nechta turi mavjud?
Tizim resurslaridan foydalanishda hech qanday cheklovlar
Nomuntazam siyosat (Promiscuous Policy) nima?
qo’ymaydi
Hamma narsa ta’qiqlanadi Paranoid siyosati (Paranoid Policy) – bu ….
Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi Ruxsat berishga asoslangan siyosat (Permissive Policy) – bu … Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi Ehtiyotkorlik siyosati (Prudent Policy) – bu ….
Tizim resurslaridan foydalanishda hech qanday cheklovlar qo’ymaydi. Bu qaysi
Nomuntazam siyosat (Promiscuous Policy) xavfsizlik siyosatiga hos?
Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi. Bu qaysi xavfsizlik
Ehtiyotkorlik siyosati (Prudent Policy) siyosatiga hos?
Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi. Bu qaysi xavfsizlik
Ruxsat berishga asoslangan siyosat (Permissive Policy) siyosatiga hos?
Paranoid siyosati (Paranoid Policy) Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik siyosatiga hos?
5Tizim arxitekturasining turlari nechta?
Internet, havo hujumidan mudofaa, transport tizimlari qaysi tizim arxitekturasiga
Hamkorlik tizimlari arxitekturasi xos?
3Cloud computing texnologiyasining nechta asosiy turi mavjud?
O’rnatilgan tizimlar (Embedde systems) Raqamli soatlar qaysi texnologiyaga tegishli?
*Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.
Ijtimoiy xavfsizlik, Ekologik xavfsizlik
*Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini
Axborot xavfsizligining asosiy maqsadlaridan biri- bu… olish
*axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
Konfidentsiallikga to’g’ri ta`rif keltiring. kafolati;
*Soxtalashtirish va o’zgartirish Yaxlitlikni buzilishi bu - …
*Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat
etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga
... axborotni himoyalash tizimi deyiladi. to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi

*maxsus yozilgan va zararli dastur

Kompyuter virusi nima?




*kodlashtirish, kriptografiya, stegonografiya

Axborotni himoyalash uchun ... usullari qo’llaniladi.




*sirli yozuv

Stenografiya ma’nosi...




*maxfiylik, yaxlitlilikni ta`minlash

Kriptografiyaning asosiy maqsadi...

*elektron pochta protokoli

SMTP - Simple Mail Transfer protokol nima?

*Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi

SKIP protokoli...

*uzilish, tutib qolish, o’zgartirish, soxtalashtirish

Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…

*konfidentsiallik

...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.

*Bella La-Padulla modeli

Foydalanish huquqini cheklovchi matritsa modeli bu...

*TCP/IP, X.25 protokollar
*Xuquqiy tashkiliy, muhandis, texnik va dasturiy matematik

Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?

elementlarning mavjudligi orqali

Himoya tizimi kompleksligiga nimalar orqali erishiladi?

*Matnni shifrlash va shifrini ochish uchun kerakli axborot

Kalit – bu …

*simmetrik kriptotizimlar

Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?

*Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy
Autentifikatsiya nima? ekanligini tekshirish muolajasi
*Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash
Identifikatsiya bu- … jarayoni
*Murakkab bo’lmagan kriptografik akslantirish O’rin almashtirish shifri bu - …
*2 turga Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.
Kalitlar boshqaruvi 3 ta elementga ega bo’lgan axborot almashinish jarayonidir
*hosil qilish, yig’ish, taqsimlash bular …
*axborotni qayta akslantirib himoyalash muammosi bilan
Kriptologiya shug’ullanadi
*axborot belgilarini kodlash uchun foydalaniladigan chekli to’plamKriptografiyada alifbo –
*shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan
Simmetrik kriptotizimlarda ... jumlani davom ettiring

foydalaniladi
*kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi




shifrlash tavsifi
*xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga

Kriptobardoshlilik deb …

qo’shilgan qo’shimcha
*axborotni qayta akslantirishning matematik usullarini izlaydi va

Elektron raqamli imzo deb –

tadqiq qiladi

Kriptografiya –

*alifbo elementlarining tartiblangan to’plami
*kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi

Kriptografiyada matn –

shifrlash tavsifi
*akslantirish jarayoni: ochiq matn deb nomlanadigan matn

Kriptoanaliz –

shifrmatnga almashtiriladi

Shifrlash –

*Tez, aniq va maxfiyligiga

Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?

*Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki
Faol hujum turi deb… shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
*shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish Blokli shifrlash-
*ochiq matnning har bir harfi va simvoli alohida shifrlanadi Simmetrik kriptotizmning uzluksiz tizimida …
*shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak Kripto tizimga qo’yiladigan umumiy talablardan biri
*Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa Berilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?
deshifrlanadi
Yetarlicha kriptoturg’unlikka ega, dastlabki matn simvollarini almashtirish uchun bir
*Vijener matritsasi, Sezar usuli necha alfavitdan foydalanishga asoslangan almashtirish usulini belgilang
*1-to’plamli elementlariga 2-to’plam elementalriga mos bo’lishiga Akslantirish tushunchasi deb nimaga aytiladi?
*O’rin almashtirish va joylashtirish Simmetrik guruh deb nimaga aytiladi?
*simmetrik kriptosistemalar Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?
*kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslarXavfli viruslar bu - …
*Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
Mantiqiy bomba – bu …

dastur yoki uning alohida modullari




*raqamli imzoni shakllantirish va tekshirish muolajasi

Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?

*Simmetrik va assimetrik

Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?

*Korporativ va umumfoydalanuvchi

Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish
mumkin?

*Sust va faol

Elektromagnit nurlanish va ta`sirlanishlardan himoyalanish usullari nechta turga bo’linadi?

*SMTP, POP yoki IMAR
*axborot tizimi tarkibidagi elektron shakldagi axborot,

Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?

ma`lumotlar banki, ma`lumotlar bazasi

Axborot resursi – bu?

*login

Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?

*parol
* axborot tizimlari obyekt va subhektlariga uni tanish uchun

Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so’z) – bu?

nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
*obyekt yoki subhektni unga berilgan identifikatorga mosligini

Identifikatsiya jarayoni qanday jarayon?

tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
*foydalanuvchining resursdan foydalanish huquqlari va

Autentifikatsiya jarayoni qanday jarayon?

ruxsatlarini tekshirish jarayoni
*foydalanuvchilarni ro’yxatga olish va ularga dasturlar va

Avtorizatsiya jarayoni qanday jarayon?

ma`lumotlarni ishlatishga huquq berish jarayoni

Ro’yxatdan o’tish bu?

*ishonchli, qimmatli va to’liq

Axborot qanday sifatlarga ega bo’lishi kerak?

*bit

Axborotning eng kichik o’lchov birligi nima?

*4

Elektron hujjatning rekvizitlari nechta qismdan iborat?

*fleshka, CD va DVD disklar
*hujjatning haqiqiyligini va yuborgan fizik shaxsga tegishli

Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?

Imzo bu nima ? ekanligini tasdiqlaydigan insonning fiziologik xususiyati.
*hujjatning haqiqiyligini va biror bir yuridik shaxsga tegishli
Muhr bu nima?

ekanligini tasdiqlovchi isbotdir




*Raqamli imzo algoritmi

DSA – nima

*Shifrlash algoritmi va raqamli imzo algoritmi

El Gamal algoritmi qanday algoritm

*Harflarning so’zlarda kelish chastotasini yashirmaydi

Sezarning shifrlash sistemasining kamchiligi

*Kriptografiya

Axborot xavfsizligi va xavfsizlik san’ati haqidagi fan …. deyiladi?

*steganografiya

Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -

*Deshifrlash

Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?

*Kiberxavfsizlik

…… – hisoblashga asoslangan bilim sohasi bo‘lib,


buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
*Potensial foyda yoki zarar Risk
*Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.Tahdid nima?



*Ma’lumotni osongina qaytarish uchun hammaga Kodlash nima?


ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir

Ma’lumotni osongina qaytarish uchun hammaga

Shifrlash nima?


ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir

Kriptoanaliz

Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug’ullanadi

{d, e} – ochiq, {e, n} – yopiq;

Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi

Electron raqamli imzo; kalitlarni boshqarish

Zamonaviy kriptografiya qanday bo’limlardan iborat?

uzatiliyotgan xabarlarni haqiqiyligini aniqlash
* Shifrlash va deshifrlashda foydalaniladigan matematik

Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat?

funktsiyadan iborat bo’lgan krptografik algoritm
*Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan

Shifr nima?

Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
2 ta – ochiq va yopiq kalitlardan foydalaniladi
Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning
Oqimli shifrlashning mohiyati nimada? imkoni bo’lmagan hollarda zarur,


Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur, Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi

*uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi




lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,

Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.

*ochiq matnlar fazosi M, Kalitlar fazosi K,

Kriptotizim qaysi komponentlardan iborat?


Shifrmatnlar fazosi C, Ek : M ® C (shifrlash uchun) va Dk: C®M
(deshifrlash uchun) funktsiyalar

*shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar




almashish uchun

Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?

*ochiq kalitlar

Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.

Kiruvchi xabar uzunligidan uzun xabar

Xesh-funktsiyani natijasi …

*Kalitni generatsiyalash; Shifrlash; Deshifrlash.

RSA algoritmi qanday jarayonlardan tashkil topgan

*Xesh funksiyalar

Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi

*Xalqa

To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub

*to’liq bog’lanishli

Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin?

*kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali
Kompyuterning tashqi interfeysi deganda nima tushuniladi?

axborot almashinish qoidalari to’plamlari




*Yulduz
*kompyuterdan kelayotgan axborotni qolgan barcha

Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?

kompyuterga yo’naltirib beradi

Ethernet kontsentratori qanday vazifani bajaradi

*7

OSI modelida nechta satx mavjud

*Transport satxi

OSI modelining to’rtinchi satxi qanday nomlanadi

*Seanslar satxi

OSI modelining beshinchi satxi qanday nomlanadi

*Fizik satx

OSI modelining birinchi satxi qanday nomlanadi

*Kanal satxi

OSI modelining ikkinchi satxi qanday nomlanadi

*Tarmoq satxi

OSI modelining uchinchi satxi qanday nomlanadi

*Taqdimlash satxi

OSI modelining oltinchi satxi qanday nomlanadi

*Amaliy satx

OSI modelining yettinchi satxi qanday nomlanadi

*fizik, kanal va tarmoq satxlari

OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi

*Marshrutizator

OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi

*Fizik satx

Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi

*Tarmoq satxi

Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi satxi bajaradi

*IP, IPX

Keltirilgan protokollarning qaysilari tarmoq satxi protokollariga mansub

*TCP,UDP

Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub

*Elektr signallarini uzatish va qabul qilish

OSI modelining fizik satxi qanday funktsiyalarni bajaradi

*Klient dasturlari bilan o’zaro muloqotda bo’lish

OSI modelining amaliy satxi qanday funktsiyalarni bajaradi

*Ethernet, FDDI

Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub

*SNMP, Telnet

Keltirilgan protokollarning qaysilari taqdimlash satxi protokollariga mansub

*Avtorizatsiya

Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
4Autentifikatsiya faktorlari nechta

*Fizik satx

barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?

*2

Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi

Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham

*Foydalanishni boshqarish

foydalanadi?

Subyektni Subyektga ishlash qobilyatini aniqlashdir.

Foydalanishni boshqarish –bu...

Obyekt

Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?

*Obyekt

Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?

*4

Foydalanishna boshqarishning nechta usuli mavjud?

ABAC

Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni himoyalash uchun qo‘llaniladi

ABAC

Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi

ABAC

Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va Obyektlarni klassifikatsiyalashga asosan boshqariladi.

Tashkilotda Obyektning muhimlik darajasi bilan yoki yuzaga keladigan foyda miqdori bilan bilan xarakterlanadi

Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi nimaga bog‘liq..

*xavfsizlik siyosati ma’muri

MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi

Yozish

Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi

*Yozish

Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.

ABAC
*Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar

Foydalanishni boshqarishning qaysi modelida har bir Obyekt uchun har bir foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun Obyektlardan foydalanish ruxsati ko‘rsatiladi?

to‘plami sifatida belgilanishi mumkin

Rol tushunchasiga ta’rif bering.

*ABAC

Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.

*ABAC
*barchasi

XACML foydalanishni boshqarishni qaysi usulining standarti?
Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari

qaysi javobda to‘g‘ri ko‘rsatilgan?



4Axborotning kriptografik himoya vositalari necha turda?

*4
*Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi

Dasturiy shifrlash vositalari necha turga bo‘linadi Diskni shifrlash nima uchun amalga oshiriladi?

8Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?
*Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun
Kompyuter tarmoqlari bu – ulangan kompyuterlar guruhi
Matematik modellar to‘plami Tarmoq modeli –bu.. ikki






*7

OSI modelida nechta tarmoq satxi bor




*Ilova

OSI modeli 7 satxi bu




Ilova

OSI modeli 1 satxi bu




Ilova

OSI modeli 2 satxi bu




*4

TCP/IP modelida nechta satx mavjud




Lokal
*Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasid a ma’lumot almashinish imkoniyatini taqdim etadi?




tarmoqqa ulash imkoniyatini taqdim etadi.
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Tarmoq kartasi bu...




tarmoqqa ulash imkoniyatini taqdim etadi.
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Switch bu...




tarmoqqa ulash imkoniyatini taqdim etadi.
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Hab bu...




tarmoqqa ulash imkoniyatini taqdim etadi.

Tarmoq repiteri bu...




*DNS tizimlari

Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi.




*TCP

….. protokoli ulanishga asoslangan protokol bo‘lib, internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlashga yordam beradi.




*UDP

…. protokolidan odatda o‘yin va video ilovalar tomonidan keng foydalaniladi.




TCP

Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi.
2Tarmoq taxdidlari necha turga bo‘linadi




*Razvedka hujumlari

Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;




Razvedka hujumlari

Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi




Razvedka hujumlari

Qanday xujum da hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi;




Razvedka hujumlari

Qanday xujumdp zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi;




*e soni Eyler funksiyasi -

RSA elektron raqamli imzo algoritmidagi ochiq kalit e qanday shartni qanoatlantirishi shart?





bilan o‘zaro tub
* RSA elektron raqamli imzo algoritmidagi yopiq kalit



d qanday hisoblanadi? Bu yerda p va q tub sonlar,n=pq,
- Eyler funksiyasi,e-ochiq kalit
*Imzo qo‘yish va imzoni tekshirishdan Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo‘ladi?
*Imzo muallifining ochiq kaliti yordamida Imzoni haqiqiyligini tekshirish qaysi kalit yordamida amalga oshiriladi?
*Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy


Tarmoq modeli-bu... va texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir
2OSI modeli nechta satxga ajraladi?

*Qurilma, signal va binar o‘zgartirishlar

Fizik satxning vazifasi nimadan iborat

Qurilma, signal va binar o‘zgartirishlar

Ilova satxning vazifasi nimadan iborat

Qurilma, signal va binar o‘zgartirishlar

Kanal satxning vazifasi nimadan iborat

Qurilma, signal va binar o‘zgartirishlar

Tarmoq satxning vazifasi nimadan iborat

*4

TCP/IP modeli nechta satxdan iborat

*Ethernet, Token Ring, FDDI, X.25, Frame

Quyidagilarninf qaysi biri Kanal satxi protokollari


Relay, RS-232, v.35.

Ethernet, Token Ring,FDDI, X.25, Frame

Quyidagilarninf qaysi biri tarmoq satxi protokollari


Relay, RS-232, v.35.

Ethernet, Token Ring,FDDI, X.25, Frame

Quyidagilarninf qaysi biri transport satxi protokollari


Relay, RS-232, v.35.

Ethernet, Token Ring,FDDI, X.25, Frame

Quyidagilarninf qaysi biri ilova satxi protokollari


Relay, RS-232, v.35.

*Kanal, Fizik

TCP/IP modelining kanal satxiga OSI modelining qaysi satxlari mos keladi

Kanal, Fizik

TCP/IP modelining tarmoq satxiga OSI modelining qaysi satxlari mos keladi

Kanal, Fizik

TCP/IP modelining transport satxiga OSI modelining qaysi satxlari mos keladi

Kanal, Fizik
*Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat

TCP/IP modelining ilova satxiga OSI modelining qaysi satxlari mos keladi

Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. bo‘lib, ular odatda bitta tarmoqda bo‘ladi.
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang. ular odatda bitta tarmoqda bo‘ladi.
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan MAN tarmoqqa berilgan ta’rifni belgilang. ular odatda bitta tarmoqda bo‘ladi.
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib,
Quyidagilardan shaxsiy tarmoqqa berilgan ta’rifni belgilang.

ular odatda bitta tarmoqda bo‘ladi.
*Tarmoqda har bir kompyuter yoki tugun Markaziy tugunga




individual bog‘langan bo‘ladi
Tarmoqda har bir kompyuter yoki tugun markaziy tugunga

Quyidagilardan qaysi biri tarmoqning yulduz topologiyasiga berilgan

individual bog‘langan bo‘ladi
Tarmoqda har bir kompyuter yoki tugun markaziy tugunga

Quyidagilardan qaysi biri tarmoqning shina topologiyasiga berilgan

individual bog‘langan bo‘ladi
Tarmoqda har bir kompyuter yoki tugun markaziy tugunga

Quyidagilardan qaysi biri tarmoqning halqa topologiyasiga berilgan

individual bog‘langan bo‘ladi
*Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Quyidagilardan qaysi biri tarmoqning mesh topologiyasiga berilgan

tarmoqqa ulash imkoniyatini taqdim etadi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Tarmoq kartasi nima?

tarmoqqa ulash imkoniyatini taqdim etadi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Repetir nima?

tarmoqqa ulash imkoniyatini taqdim etadi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Hub nima?

tarmoqqa ulash imkoniyatini taqdim etadi
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Switch nima?

tarmoqqa ulash imkoniyatini taqdim etadi
*Host nomlari va internet nomlarini IP manzillarga o‘zgartirish

Router nima?

yoki teskarisini amalga oshiradi

DNS tizimlari.

*Transmission Control Protocol

TCP bu- …

User domain protocol

UDP bu-…
1IP protokolining necha xil versiyasi mavjud?

*Ichki, tashqi
*Biznes jarayonlarni to‘xtab qolishiga olib keladi

Tarmoq xavfsizligiga tahdidlar tavsiflangan bandni belgilang
Tarmoq xavfsizligining buzilishi natijasida biznes faoliyatining buzilishi qanday

oqibatlarga olib keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni to‘xtab qolishiga olibTarmoq xavfsizligining buzilishi natijasida ishlab chiqarishning yo’qolishi qanday
keladi oqibatlarga olib keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni to‘xtab qolishiga olibTarmoq xavfsizligining buzilishi natijasida maxfiylikni yo’qolishi qanday oqibatlarga
keladi olib keladi
Biznesda ixtiyoriy hujum biznes jarayonlarni to‘xtab qolishiga olibTarmoq xavfsizligining buzilishi natijasida axborotning o’g’irlanishi qanday

keladi

oqibatlarga olib keladi

*Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya

Quyidagi ta’riflardan qaysi biri tarmoqning texnologik zaifligini ifodalaydi


usullarining yetarlicha bardoshli bo‘lmasligi

Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya

Quyidagi ta’riflardan qaysi biri tarmoqning sozlanishdagi zaifligini ifodalaydi


usullarining yetarlicha bardoshli bo‘lmasligi

Tarmoq qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli bo‘lmasligi

Quyidagi ta’riflardan qaysi biri tarmoqning xavfsizlik siyosatidagi zaifligini ifodalaydi.

*Razvedka hujumlari
*Asosiy hujumlarni oson amalga oshirish uchun tashkilot va

Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga oshiriladigan tarmoq hujumi qaysi

tarmoq haqidagi axborotni to‘plashni maqsad qiladi; asosiy hujumlarni oson amalga oshirish uchun tashkilot va

Razvedka hujumiga berilgan ta’rifni aniqlang

tarmoq haqidagi axboro ni to‘plashni maqsad qiladi; asosiy hujumlarni oson amalga oshirish uchun tashkilot va

Kirish hujumiga berilgan ta’rifni aniqlang

tarmoq haqidagi axborotni to‘plashni maqsad qiladi; asosiy hujumlarni oson amalga oshirish uchun tashkilot va

DOS hujumiga berilgan ta’rifni aniqlang

tarmoq haqidagi axborotni to‘plashni maqsad qiladi;

Zararli hujumga berilgan ta’rifni aniqlang
1Razvetka hujumari necha turga bo’linadi

*Paketlarni snifferlash

Qaysi hujum jarayoni TCP/IP tarmog‘ida paketlarni tutib



olish, dekodlash, tekshirish va tarjima qilishni o‘z ichiga oladi
*• paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni OSI modeli bo’yicha qanday turlarga bo’lindi? transport sahida ishlaydi; ilova proksilari – ilova satxida
paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni foydalanilgan texnologiyasi bo’yicha qanday turlarga bo’lindi? transport sahida ishlaydi; ilova proksilari – ilova satxida
paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni bajarilishiga ko’ra qanday turlarga bo’lindi? transport sahida ishlaydi; ilova proksilari – ilova satxida
paket filterlari tarmoq satxida ishlaydi; ekspert paketi filterlari –
Tarmoqlaro ekranni ulanish sxemasi bo’yicha qanday turlarga bo’lindi?

transport sahidaishlaydi; ilova proksilari – ilova satxida




*Tarmoq satxida paketlarni

Paket filtrlari tarmoqlararo ekrani vazifasi nima?


tahlillashga asoslan;

Tarmoq satxida paketlarni tahlillashga asoslan;

Ilova proksilari tarmoqlararo ekrani vazifasi nima?

Tarmoq satxida paketlarni tahlillashga asoslan;
*Bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi. Ilova

Ekspert paket filtrlari tarmoqlararo ekrani vazifasi nima?

satxi ma’lumotlarni, zararli dasturlarni va hak. tekshirmaydi.

Quyidagilardan qaysi biri paket filtrlari tarmoqlararo ekrani kamchiligini ifodalaydi.

Bu turdagi tarmoqlararo ekran TCP aloqani tekshirmaydi. Ilova satxi ma’lumotlarni, zararli

Quyidagilardan qaysi biri ekspert paket filtrlari tarmoqlararo ekrani kamchiligini ifodalaydi.

dasturlarni va hak. tekshirmaydi.




5Simsiz tarmoqlarning nechta turi mavjud

Global

Bluetooth qanday simsiz tarmoq turiga kiradi.

Global

Wifi qanday simsiz tarmoq turiga kiradi.

*Global

LTE, CDMA, HSDPA qanday simsiz tarmoq turiga kiradi.

Global
Ikki autentifikatsiyalangan tarmoqda ma’ulmotni almashinish

WiMAX qanday simsiz tarmoq turiga kiradi.

jarayonida tinglashdan va uchunchi tomondan bo‘ladigan hujumlardan himoyalash uchun shifrlash amalga oshirish.
*Ikki autentifikatsiyalangan tarmoqda ma’ulmotni almashinish

Bluetooth texnologiyasida autentifikatsiya bu…

jarayonida tinglashdan va uchunchi tomondan bo‘ladigan hujumlardan himoyalash uchun shifrlash amalga oshirish. Ikki autentifikatsiyalangan tarmoqda ma’ulmotni almashinish jarayonida tinglashdan va uchunchi tomondan bo‘ladigan

Bluetooth texnologiyasida konfidensiallik bu…

hujumlardan himoyalash uchun shifrlash amalga oshirish.

Bluetooth texnologiyasida avtorizatsiya bu…

*Global System for Mobile Communications

GSM bu ..-
2Simsiz tarmoq Bluetooth ishlash rejimlari nechta?

*hodisalar jurnaliga
*Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim

Kompyuterda hodisalar haqidagi ma’lumot qayerda saqlanadi?

muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim

Windows operatsion tizimida xatolik hodisasiga berilgan ta’rifni belgilang.

muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim

Windows operatsion tizimida ogohlantirish hodisasiga berilgan ta’rifni belgilang.

muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim

Windows operatsion tizimida axborot hodisasiga berilgan ta’rifni belgilang.

muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. Ma’lumotni yo‘qotish yoki funksionallikni yo‘qotish kabi muhim

Windows operatsion tizimida muvaffaqiyatli audit hodisasiga berilgan ta’rifni belgilang.

muammoni ko‘rsatadigan voqea. Masalan, agar xizmat ishga tushirish paytida yuklana olmasa, xatolik hodisasi qayd yetiladi. *Muhim bo‘lgan axborot nusxalash yoki saqlash jarayoni bo‘lib,

Windows operatsion tizimida muvaffaqiyatsiz audit hodisasiga berilgan ta’rifni belgilang.

Ma’lumotlarni zaxira nusxalash bu – …
bu ma’lumot yo‘qolgan vaqtda qayta tiklash imkoniyatini beradi

Zarar yetkazilgandan keyin tizimni normal ish holatiga qaytarish va tizimda

*Zaxira nusxalash
*Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

saqlanuvchi muhim ma’lumotni yo‘qolishidan so‘ng uni qayta tiklash uchun qanday amaldan foydalanamiz

ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

Ma’lumotlarni inson xatosi tufayli yo’qolish sababiga ta’rif bering

ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

Ma’lumotlarni g’arazli hatti harakatlar yo’qolish sababiga ta’rif bering

ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.
Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi,

Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababiga ta’rif bering

ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi.

Ma’lumotlarni tabiiy ofatlar tufayli yo’qolish sababiga ta’rif bering 7Zahira nusxalash strategiyasi nechta bosqichni o’z ichiga oladi?

*4

Zaxiralash uchun zarur axborotni aniqlash nechta bosqichda amalga oshiriladi.

*Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash
Zaxira nusxalovchi vositalar tanlashdagi narx xuusiyatiga berilgan ta’rifni nelgilash

vositasiga ega bo‘lishi shart.
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash Zaxira nusxalovchi vositalar tanlashdagi ishonchlilik xuusiyatiga berilgan ta’rifni
vositasiga ega bo‘lishi shart. nelgilash
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash
Zaxira nusxalovchi vositalar tanlashdagi tezlik xuusiyatiga berilgan ta’rifni nelgilash vositasiga ega bo‘lishi shart.
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash Zaxira nusxalovchi vositalar tanlashdagi foydalanuvchanlik xuusiyatiga berilgan
vositasiga ega bo‘lishi shart. ta’rifni nelgilash
Har bir tashkilot o‘zining budjetiga mos bo‘lgan zaxira nusxalash Zaxira nusxalovchi vositalar tanlashdagi qulaylik xuusiyatiga berilgan ta’rifni

vositasiga ega bo‘lishi shart.

nelgilash

Redundant Array of Independent Disks
*Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk

RAID texnologiyasining transkripsiyasi qanday.
3RAID texnologiyasida nechta satx mavjud

drayverlariga bo‘lish orqali yaxshilaydi. Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni

RAID 0: diskni navbatlanishi bu-..

yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk

RAID 1: diskni navbatlanishi bu-..

drayverlariga bo‘lish orqali yaxshilaydi.


Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi
Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni

yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk drayverlariga bo‘lish orqali yaxshilaydi.

RAID 3: diskni navbatlanishi bu-..


Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi

Ma’lumotni bloklarga bo‘lib, bir qancha qattiq diskda ularni




yozadi, U IO unumdorligini yuklamani ko‘plab kanal va disk drayverlariga bo‘lish orqali yaxshilaydi.

RAID 5: diskni navbatlanishi bu-..


Agar disk buzilsa, ma’lumotni tiklab bo‘lmaydi. • Kamida ikkita disk talab qilinadi

*Gibrid satx bo‘lib, RAID 1 va RAID 0

RAID 10: diskni navbatlanishi bu-..


satxlaridan iborat va kamida 4 ta diskni talab etadi

Gibrid satx bo‘lib, RAID 1 va RAID 0

RAID 50: diskni navbatlanishi bu-..


satxlaridan iborat va kamida 4 ta diskni talab etadi

*3

Ma’lumotlarni nusxalash usullari necha xil usulda amalga oshiriladi?

*Ushbu usulda foydalanuvchi tizimni boshqarayotgan

Issiq zaxiralash usuliga berilgan ta’rifni belgilang.




vaqtda ham zaxira nusxalash jarayoni davom ettiriladi. Mazkur zaxiralash usulini amalga oshirish tizimni harakatsiz vaqtini kamaytiradi.

Ushbu usulda foydalanuvchi tizimni boshqarayotgan

Iliq zaxiralash usuliga berilgan ta’rifni belgilang.




vaqtda ham zaxira nusxalash jarayoni davom ettiriladi. Mazkur zaxiralash usulini amalga oshirish tizimni harakatsiz vaqtini kamaytiradi.




Ushbu usulda foydalanuvchi tizimni boshqarayotgan Sovuq zaxiralash usuliga berilgan ta’rifni belgilang. vaqtda ham zaxira nusxalash jarayoni davom ettiriladi. Mazkur zaxiralash usulini amalga oshirish tizimni harakatsiz vaqtini kamaytiradi.

Ichki zahiralashda mahalliy yoki global serverlardan foydalaniladiIchki zahiralash qanday amalga oshiriladi

*Fizik satx

OSI modelining birinchi satxi qanday nomlanadi

*Kanal satxi

OSI modelining ikkinchi satxi qanday nomlanadi

*Tarmoq satxi

OSI modelining uchinchi satxi qanday nomlanadi

*Taqdimlash satxi

OSI modelining oltinchi satxi qanday nomlanadi

*Amaliy satx

OSI modelining ettinchi satxi qanday nomlanadi

*Fizik satx

Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi bajaradi

*TCP,UDP

Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub

*Elektr signallarini uzatish va qabul qilish

OSI modelining fizik satxi qanday funktsiyalarni bajaradi

*Klient dasturlari bilan o’zaro muloqotda bo’lish

OSI modeliningamaliy satxi qanday funktsiyalarni bajaradi

6 ta

12 gacha bo’lgan va 12 bilan o’zaro tub bo’lgan sonlar soni nechta?

*Sonning eng katta umumiy bo’luvchisini toppish

Yevklid algoritmi qanday natijani beradi?

*Faqatgina 1 ga va o’ziga bo’linadigan sonlar tub sonlar deyiladi. Qanday sonlar tub sonlar deb yuritiladi?
Tiklashning tezligi yuqori. axira nusxalash jarayonining sekin va


To‘liq zaxiralash ma’lumotni saqlash uchun ko‘p hajm talab etadi
Tiklashning tezligi yuqori. Zaxira nusxalash jarayonining sekin va
O‘sib boruvchi zaxiralash ma’lumotni saqlash uchun ko‘p hajm talab etadi
Tiklashning tezligi yuqori. Zaxira nusxalash jarayonining sekin va
Differnsial zaxiralash

ma’lumotni saqlash uchun ko‘p hajm talab etadi




Ma’lumotlarni qayta tiklash

Ushbu jarayon ma’lumot qanday yo‘qolgani, ma’lumotni qayta tiklash dasturiy vositasi va ma’lumotni tiklash anzilini qayergaligiga bog‘liq bo‘ladi. Qaysi jarayon

*Drweb, Nod32, Kaspersky

Antivirus dasturlarini ko’rsating?

*wep, wpa, wpa2

Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi

*ishonchli, qimmatli va to’liq

Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak?

*bit

Axborotning eng kichik o’lchov birligi nima?

*VPN

Virtual xususiy tarmoq – bu?

*kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslarXavfli viruslar bu - …
*Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi
Mantiqiy bomba – bu …

dastur yoki uning alohida modullari




*tezkor xotirada saqlanadi

Rezident virus...

*FAT tarkibini zararlaydi

DIR viruslari nimani zararlaydi?

*«Chuvalchang» va replikatorli virus

.... kompyuter tarmoqlari bo’yicha tarqalib, kompyuterning tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi

*shifrlash va deshifrlash algoritmlaridan iborat
*tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va

Mutant virus...

Internet tarmog’i orasida xavfsizlikni ta`minlaydi

Fire Wall ning vazifasi...

*maxsus yozilgan va zararli dastur

Kompyuter virusi nima?

*disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali

Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating

*virus dasturlar

Troyan dasturlari bu...

*5

Kompyuter viruslari xarakterlariga nisbatan necha turga ajraladi?

*detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar Antiviruslarni, qo’llanish usuliga ko’ra... turlari mavjud *kodlashtirish, kriptografiya, stegonografiya Axborotni himoyalash uchun ... usullari qo’llaniladi.
*sirli yozuv Stenografiya mahnosi...
…sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning
*K.Shennon
bazasi hisoblanadi
*2 Kriptologiya yo’nalishlari nechta?
*maxfiylik, yaxlitlilikni ta`minlash Kriptografiyaning asosiy maqsadi...
*3 Zararli dasturiy vositalarni aniqlash turlari nechta
*....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z
Signaiurana asoslangan ichiga oladi. Bu o‘rinda ularning xesh


qiymatlari ham signatura sifatida xizmat qilishi mumkin.
....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z
O‘zgarishni aniqlashga asoslangan ichiga oladi. Bu o‘rinda ularning xesh

qiymatlari ham signatura sifatida xizmat qilishi mumkin.
....bu fayldan topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z


Anomaliyaga asoslangan ichiga oladi. Bu o‘rinda ularning xesh qiymatlari ham signatura sifatida xizmat qilishi mumkin.

Anomaliyaga asoslangan bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita

Antiairuslar qanday usulda viruslarni aniqlaydi

sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita

Viruslar -

sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy

Rootkitlar-

Backdoorlar vositasifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi
*bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita
Troyan otlari-

sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita




sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi

Ransomware-

*Virus parazit, Virus cherv

Resurslardan foydalanish usuliga ko’ra viruslar qanday turlarga bo’linadi

Virus parazit, Virus cherv

Zararlagan obyektlar turiga ko’ra

Virus parazit, Virus cherv

Faollashish prinspiga ko’ra

Virus parazit, Virus cherv
*o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida

Dastur kodini tashkil qilish yondashuviga ko‘ra

hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.
o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida

Shifrlanmagan viruslar

hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.
o‘zini oddiy dasturlar kabi ko‘rsatadi va bunda dastur kodida

Shifrlangan viruslar

hech qanday qo‘shimcha ishlashlar mavjud bo‘lmaydi.

Polimorf viruslar

bir vaqtning o‘zida turli xildagi Obyektlarni

Dasturiy viruslar-…


zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.

*bir vaqtning o‘zida turli xildagi Obyektlarni

Ko‘p platformali viruslar


zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.

bir vaqtning o‘zida turli xildagi Obyektlarni

Yuklanuvchi viruslar


zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.

bir vaqtning o‘zida turli xildagi Obyektlarni

Makroviruslar-...



zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlasa, Anarchy oilasiga tegishli viruslar MS-DOS va Windows dasturlaridan tashqari, MS Word hujjatlarini ham zararlay oladi.

Cherv

Birinchi kompyuter virusi nima deb nomlangan

*840

P= 31, q=29 eyler funksiyasida f(p,q) ni hisoblang

5256mod25=?
bu yaxlit «butun»ni tashkil etuvchi bog‘liq yoki o‘zaro bog‘langan tashkil etuvchilar
*Tizim guruhi nima deyiladi.
Standart Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini
tavsiflovchi yuqori satxli hujjat yoki hujjatlar to‘plami nima duyidadi
65535; RSA shifrlash algoritmida foydalaniladigan sonlarning spektori o‘lchami qanday?
*16; DES algoritmi akslantirishlari raundlari soni qancha?
CHap qism blok 32 bit, o‘ng qism blok 48 bit; DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?
SHifrlash va deshifrlash jarayonlarida kalitlardan foydalanish Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli
qoidalariga ko‘ra farqlanadi tomonlari bor?
19 ta 19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?
*4 ta 10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?


Qaysi formula qoldiqli bo’lish qonunini ifodalaydi

*0

Eyler funsiyasida (1) qiymati nimaga teng? 59Eyler funksiyasida 60 sonining qiymatini toping.

*1810

Eyler funksiyasi yordamida 1811 sonining qiymatini toping.

*Tub

97 tub sonmi?

*244

Quyidagi modulli ifodani qiymatini toping


(148 + 14432) mod 256.
21Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220 6Quyidagi ifodani qiymatini toping.


-17mod11
32 soniga 10 modul bo’yicha teskari sonni toping.

Xizmat qilishdan voz kechishga undaydigan taqsimlangan




hujum turini ko‘rsating?

DDoS (Distributed Denial of Service) hujum

  1. Rezident virus…

  2. Tashkilot va uning AKT doirasida aktivlarni shu jumladan,kritik axborotni boshqarish, himoyalash va taqsimlashni

tezkor xotirada saqlanadi

belgilovchi qoidalar, ko‘rsatmalar, amaliyoti fanda qanday nomladi?
4. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni

AKT xavfsizlik siyosati

belgilang.

Recuva, R.saver

5. Zaiflik – bu…

tizimda mavjud bo‘lgan xavfsizlik muammoasi bo‘lib, ular asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.

6. Axborot xavfsizligi timsollarini ko‘rsating.

Alisa, Bob, Eva

  1. Kiberetika tushunchasi:

  2. 'Axborot olish va kafolatlari va erkinligi to‘g‘risda'gi Qonuni

Kompyuter va kompyuter tarmoqlarida odamlarning etikasi

1997 yil 24 aprel qachon kuchga kirgan?
1997 yil 24 aprel 9. DIR viruslari nimani zararlaydi?

  1. DIR viruslari nimani zararlaydi? FAT tarkibini zararlaydi

  2. Virusning signaturasi (virusga taalluqli baytlar ketma-ketligi)

bo‘yicha operativ xotira va fayllarni ko‘rish natijasida ma’lum
Detektorlar viruslarni topuvchi va xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?

  1. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida

Issiq zaxiralash

ham zahiralash amalga oshirilishi …. deb ataladi?

  1. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini

Tamoqlararo ekranlarning o‘rnatilishi taminlashning zaruriy sharti-bu...

  1. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan

  2. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki

Kiberjinoyat deb ataladi kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…

  1. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud? detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar

  2. Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar

Ruxsat berishga asoslangan siyosat yoki harakatlar bloklanadi?

  1. DIR viruslari nimani zararlaydi? FAT tarkibini zararlaydi

Ma’lum dasturlash tilida yozilgan va turli ofis ilovalari – MS Word hujjati, MS Excel 18. Makroviruslar nimalarni zararlaydi? elektron jadvali, Corel Draw tasviri, fayllarida joylashgan “makroslar” yoki
“skriptlar”ni zararlaydi.
19. Ma'lumotlarni zahira nusxasini saqlovchi va tikovchi dasturni

belgilang.
20. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot

HandyBakcup

bilan ishlamay turganda zahiralash amalga oshirilsa …. deb ataladi.

Sovuq saxiralash

21. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.

Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron hujjatdir

22. Polimorf viruslar tushunchasi to‘g‘ri ko‘rsating.

Viruslar turli ko‘rinishdagi shifrlangan viruslar bo‘lib, o‘zining ikkilik shaklini nusxadan-nusxaga o‘zgartirib boradi

23. Fishing (ing. Phishing – baliq ovlash) bu…

Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir.

J: 7

OSI modelida nechta tarmoq satxi bor ?

J: Fizik satx

OSI modelining birinchi satxi qanday nomlanadi

J: Kanal satxi

OSI modelining ikkinchi satxi qanday nomlanadi

J: Tarmoq satxi

OSI modelining uchinchi satxi qanday nomlanadi

J: Taqdimlash satxi

OSI modelining oltinchi satxi qanday nomlanadi

J: Amaliy satx

OSI modelining yettinchi satxi qanday nomlanadi

J: fizik, kanal va tarmoq satxlari

OSI modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi

J: Marshrutizator

OSI modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi

J: Elektr signallarini uzatish va qabul qilish

OSI modelining fizik satxi qanday funktsiyalarni bajaradi

J: Obyekt

Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ?

J: Subyekt
J:shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan

Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?

foydalaniladi

Simmetrik kriptotizimlarda ... jumlani davom ettiring

J: 2 turga

Simmetrik kalitli shifrlash tizimi necha turga bo’linadi.

J: bit

Axborotning eng kichik o’lchov birligi nima?

J: Biometrik autentifikatsiya

Ko‘z pardasi, yuz tuzilishi, ovoz tembri-: bular autentifikatsiyaning qaysi faktoriga mos belgilar?

J: maxfiylik, yaxlitlilikni ta`minlash

Kriptografiyaning asosiy maqsadi...

J: Zararli hujumlar

Qanday xujumda zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi?

J: Kirish hujumlari

Qanday xujumda hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi?

J: Ethernet, FDDI

Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub

J: fiksirlangan uzunlikdagi xabar
J: kompyuterdan kelayotgan axborotni qolgan barcha

Xesh-:funktsiyani natijasi …

kompyuterga yo’naltirib beradi

Ethernet kontsentratori qanday vazifani bajaradi

J: fleshka, CD va DVD disklar
J: Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash,

Axborotlarni saqlovchi va tashuvchi vositalar qaysilar?

Faol hujum turi deb…
qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon
Foydalanishni boshqarishning qaysi usulida foydalanishlar Subyektlar va
J: MAC
Obyektlarni klassifikatsiyalashga asosan boshqariladi.
Foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy Obyektlarni
J: DAC himoyalash uchun qo‘llaniladi
J: DACfInternetda elektron pochta bilan ishlash uchun TCP/IPga Foydalanishni boshqarishning qaysi modelida Obyekt egasining o‘zi undan asoslangan qaysi protokoldan foydalaniladi? foydalanish huquqini va kirish turini o‘zi belgilaydi
Foydalanishni boshqarishning qaysi usuli Obyektlar va Subyektlarning atributlari,
J: ABAC ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun
qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.
Foydalanishni boshqarishning qaysi modelida har bir Obyekt uchun har bir
J: RBAC foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun Obyektlardan
foydalanish ruxsati ko‘rsatiladi?
To’rtta bir-:biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi
J: Xalqa Yulduz To’liq bog’lanishli Yacheykali topologiya turiga mansub
Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq
J: DNS tizimlari,Razvedka hujumlari haqidagi axborotni to‘plashni maqsad qiladi?
…… – hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan
J: Kiberxavfsizlik sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va
jarayonni mujassamlashtirgan.
J: raqamli imzoni shakllantirish va tekshirish muolajasi Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?
J: axborotni qayta akslantirib himoyalash muammosi bilan
Kriptologiya -:

shug’ullanadi




J: Deshifrlash
J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,

Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?

Ijtimoiy xavfsizlik, Ekologik xavfsizlik

Xavfsizlikning asosiy yo’nalishlarini sanab o’ting.

J: 3

Autentifikatsiya faktorlarinechta

J: alifbo elementlarining tartiblangan to’plami
J: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi

Kriptografiyada matn –

kafolati;

Konfidentsiallikga to’g’ri ta`rif keltiring.

J: login
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi

Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-:ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu?

shifrlash tavsifi

Kriptoanaliz –

J: ishonchli, qimmatli va to’liq
J: akslantirish jarayoni: ochiq matn deb nomlanadigan matn

Axborot qanday sifatlarga ega bo’lishi kerak?

shifrmatnga almashtiriladi

Shifrlash –

J: simmetrik kriptosistemalar

Qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq?

J: Subyektni Obyektga ishlash qobilyatini aniqlashdir.
J: kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular

Foydalanishni boshqarish –bu...

orqali axborot almashinish qoidalari to’plamlari

Kompyuterning tashqi interfeysi deganda nima tushuniladi?

J: Ma’lumotni osongina qaytarish uchun hammaga
J: Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani

Kodlash nima?

tarmoqqa ulash imkoniyatini taqdim etadi.
J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga

Tarmoq kartasi bu...

qo’shilgan qo’shimcha
J: ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini

Elektron raqamli imzo deb –

bog‘lash uchun xizmat qiladi.

Hab bu...

J: Qabul qilingan signalni barcha chiquvchi portlarga emas balki
Switch bu... paketda manzili keltirilgan portga uzatadi.
J: Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini
Axborot xavfsizligining asosiy maqsadlaridan biri-: bu…
oldini olish
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida
J: parol ishlatiladigan belgilar ketma-:ketligi (maxfiy so’z) – bu?
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi
J: SMTP, POP yoki IMAR
protokoldan foydalaniladi?
J: Tez, aniq va maxfiyligiga Kalit taqsimlashda ko’proq nimalarga e`tibor beriladi?
Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u
J: Yozish holda qanday amalga ruxsat beriladi.
J: Xizmatdan voz kechishga undash (Denial of service, DOS) Qanday xujumda hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud
hujumlari bo‘lgan biror xizmatni cheklashga urinadi?
J: Matnni shifrlash va shifrini ochish uchun kerakli axborot Kalit – bu …
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi satxi
J: Fizik satx bajaradi
J: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish Blokli shifrlash-:
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptobardoshlilik deb … shifrlash tavsifi
J: Xesh funksiyalar Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi

J: axborotni qayta akslantirishning matematik usullarini izlaydi va
Kriptografiya –

tadqiq qiladi




J: TCP,UDP

Keltirilgan protokollarning qaysilari transport satxi protokollariga mansub

J: steganografiya

Tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -:

J: Soxtalashtirish va o’zgartirish

Yaxlitlikni buzilishi bu -: …

J: barchasi

Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?

J: Ethernet, FDDI

Keltirilgan protokollarning qaysilari kanal satxi protokollariga mansub

J: Foydalanishni boshqarish

Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?

J: Signalni tiklash yoki qaytarish uchun foydalaniladi.

Tarmoq repiteri bu…

J: Ochiq kalitli kriptotizimlarda birbiri bilan matematik bog’langan
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
2 ta – ochiq va yopiq kalitlardan foydalaniladi
Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud
J: O‘qish
bo‘lsa, u holda uchun qanday amalga ruxsat beriladi
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim
J: xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi
J: Asimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esaBerilgan ta`riflardan qaysi biri asimmetrik tizimlarga xos?
deshifrlanadi
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI

J: Tarmoq satxi modelining qaysi satxi bajaradi
J: Tashkilotda Obyektning muhimlik darajasi bilan yoki yo‘qolgan Foydalanishni boshqarishning mandatli modelida Obyektning xavfsizlik darajasi

taqdirda keltiradigan zarar miqdori bilan xarakterlanadi

nimaga bog‘liq..

J: {d, n} – yopiq, {e, n} – ochiq;
J: Ma’lumotni saqlash vositalarida saqlangan ma’lumot

Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi

konfidensialligini ta’minlash uchun amalga oshiriladi
J: Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan

Diskni shifrlash nima uchun amalga oshiriladi?

hodisa.

Tahdid nima?

J: Potensial foyda yoki zarar

Risk

J: Fizik satx

barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?

J: Avtorizatsiya
J: Axborot xavfsizligi, Iqtisodiy xavfsizlik, Mudofaa xavfsizligi,

Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...

Xavfsizlikning asosiy yo’nalishlarini sanab o’ting. Ijtimoiy xavfsizlik, Ekologik xavfsizlik
J: Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash
Kompyuter tarmoqlari bu –

uchun ulangan




J: raqamli imzoni shakllantirish va tekshirish muolajasi

Elektron raqamli imzo tizimi qanday muolajalarni amalga oshiradi?

J: alifbo elementlarining tartiblangan to’plami
J: obyekt yoki subhektni unga berilgan identifikatorga mosligini

Kriptografiyada matn –

tekshirish va belgilar ketmaketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
J: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar

Autentifikatsiya jarayoni qanday jarayon?

to‘plami sifatida belgilanishi mumkin
J: foydalanuvchining resursdan foydalanish huquqlari va

Rol tushunchasiga ta’rif bering.

ruxsatlarini tekshirish jarayoni

Avtorizatsiya jarayoni qanday jarayon?

J: Parol
J: xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga

Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o‘tishni ta’minlovchi biror axborot nima

qo’shilgan qo’shimcha

Elektron raqamli imzo deb –

J: 4
J: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi

TCP/IP modelida nechta satx mavjud

shifrlash tavsifi
J: Simmetrik va assimetrik

Kriptoanaliz –
Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik

kalitlaridan foydalaniladi?
J: Ma’lumot boshqa formatga o‘zgartiriladi, barcha shaxslar kalit
Shifrlash nima?

yordamida qayta o‘zgartirishi mumkin bo‘ladi
J: axborot belgilarini kodlash uchun foydalaniladigan chekli




to’plam

Kriptografiyada alifbo –

J: shifr matn uzunligi ochiq matn uzunligiga teng bo’lishi kerak

Kripto tizimga qo’yiladigan umumiy talablardan biri

J: ochiq matnning har bir harfi va simvoli alohida shifrlanadi
J: axborot tizimi tarkibidagi elektron shakldagi axborot,

Simmetrik kriptotizmning uzluksiz tizimida …

ma`lumotlar banki, ma`lumotlar bazasi

Axborot resursi – bu?

J: sirli yozuv
J: axborot tizimlari obyekt va subhektlariga uni tanish uchun

Stenografiya ma’nosi...

nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni
J:Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki

Identifikatsiya jarayoni qanday jarayon?

ma’lumotlar bazasini xatolik bilan boshqarilganligi.

Ma’lumotlarni inson xatosi tufayli yo‘qolish sababini belgilang.

J:simmetrik kriptotizimlar
J:Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat

2. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga bog‘liq?

bo‘lib, ular odatda bitta tarmoqda bo‘ladi.

3. Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.

J:parol

4. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?

J:Bella La-Padulla modeli

6. Foydalanish huquqini cheklovchi matritsa modeli bu...

J:Deshifrlash

8. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?

J:Strukturalarni ruxsatsiz modifikatsiyalash

9. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?

J:Kriptobardoshlik

10. Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?

J:Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir.

11. Foydalanishni boshqarish –bu...

J:Yulduz

12. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?

J:1977 yil

13. RSA algoritm qaysi yilda ishlab chiqilgan?

J:Shredirlash, magnitsizlantirish, yanchish

14. Elektron xujjatlarni yo‘q qilish usullari qaysilar?

J:Matnni shifrlash va shifrini ochish uchun kerakli axborot

15. Kriptografiyada kalitning vazifasi nima?

J:Regional

16. WiMAX qanday simsiz tarmoq turiga kiradi?

J:login

17. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo‘lish uchun foydalaniluvchining maxfiy bo‘lmagan qayd yozuvi – bu…

J:sirli yozuv
J:Tarmoqlar orasida aloqa o‘rnatish jarayonida tashkilot va

18. Stenografiya ma’nosi qanday?

Internet tarmog‘i orasida xavfsizlikni ta’minlaydi

19. Fire Wall ning vazifasi...

J:Soxtalashtirish va o‘zgartirish

20. Yaxlitlikni buzilishi bu - …

3. Hesh funksiyalar
8. Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan va

2. Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?

himoyalanishi lozim bo'lgan narsalar

6. Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?

13. Xalqaro va milliy huquqiy me'yorlarni

11. Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?

18. Barcha hizmatlar blokirovka qilingandan soʻng bog'lanadi

16. Ehtiyotkorlik siyosati (Prudent Policy) – bu

25. Ehtiyotkorlik siyosati (Prudent Policy)
30. axborotni qayta akslantirib himoyalash muammosi bilan

23. Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?

28. Kriptologiya-qanday fan? shug'ullanadi
35. mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta'minlash ko'zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o'z ichiga oigan SSSP siyosatini ishlab chiqadilar va33. Tizimga qaratilgan xavfsizlik siyosatlari...

boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o'z ichiga oladi




40. Kriptoanaliz
45. tashkil etuvchilar, ulanishlar va dasturiy ta'minotdan iborat

38. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?

bo'lgan tizim xavfsizligining aspektlariga e'tibor qaratadi.

43. Tizim xavfsizligi” bilim sohasi - bu...

50. 4 ga

48. Kriptologiyani fan sifatida shakllanishida nechta davrlarga boʻlinadi?

57. Bayt,kilobayt,megabayt

53. Axborot o'lchovini o'sish tartibini to'g'ri tanlang

62. Axborot xavfsizligida tashkilot uchun qimmatbaho boʻlgan va himoyalanishi lozim boʻlgan narsalar

60. Axborot xavfsizligi boshqaruv tizimida Aktiv soʻzi nimani anglatadi?

67. Xavfsizlik siyosat

65. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to'plami nima deyiladi?

72. ✓ {d, n} - yopiq, {e, n} - ochiq;

70. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?

77. Xesh funksiyalar

75. Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?

82. Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar
80. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?

almashish uchun
89. Shifrlash va deshifrlashda foydalaniladigan matematik
87. Shifr nima? funktsiyadan iborat bo'lgan krptografik algoritm
96. Assimmetrik kriptotizimlarda k1=k2 bo'lib, kl ochiq kalit, k2 yopiq kalit deb yuritiladi, kl bilan axborot shifrlanadi, k2 bilan esa 94. Berilgan ta'riflardan qaysi biri assimmetrik tizimlarga xos?

deshifrlanadi




103. Shredirlash, magnitsizlantirish, yanchish

99. Elektron xujjatlarni yo'q qilish usullari qaysilar?

118. ✓ 3ta
124. Identifikatsiya va autentifikatsiyadan o'tgan

116. Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?

foydalanuvchilarga tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni

122. Avtorizatsiya nima?

130. Kriptotizim

127. Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o'zgartirishlar oilasi-...

135. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin

133. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?

142. 9

140. (4*10)mod31 - amalni bajaring.

147. Kiberjinoyat deb ataladi
152. Quvvat o'chishi, dasturiy taʼminot to'satdan o'zgarishi yoki

145. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-...

qurilmani to'satdan zararlanishi

150. Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang

157. Parol asosida

155. Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o'tadi?

162. Soxtalashtirish va ozgartirish

160. Yaxlitlikni buzilishi bu -.

167. alifbo elementlarining tartiblangan to'plami
172. foydalanilayotgan tizim yoki axborot xavfsizligini

165. Kriptografiyada matn -bu..

ta'minlovchi dasturiy ta'minotlarni ishlab chiqish va foydalanish jarayoniga e'tibor qaratadi.
177. akslantirish jarayoni: ochiq matn deb nomlanadigan matn

170. Dasturiy ta'minotlar xavfsizligi” bilim sohasi - bu ...

shifrmatnga almashtirilad
182. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki

175. Shifrlash qanday jarayon?

qurilmani to'satdan zararlanishi

180. Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang

187. Qonunlar

185. Axborot xavfsizligin ta'minlashda birinchi darajadagi me'yoriy hujjat nomini belgilang.

192. 1-2 jahon urushu davri

190. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to'g'ri keladi?

197. ✔alifbo elementlarining tartiblangan to'plami
202. turli psixologik usullar va firibgarlik amaliyotining to'plami,

195. Kriptografiyada matn -bu..

uning maqsadi firibgarlik yo'li bilan shaxs to'g'risida maxfiy ma'lumotlarni olish

200. Ijtimoiy (sotsial) injineriya-bu...

207. Kiberxavfsizlik

205. hisoblashga asoslangan bilim sohasi bo'lib, buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.

212. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin

210. Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?

217. Ruxsat berishga asoslangan siyosat

215. Qaysi siyosatga ko'ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi?

222. Autentifikatsiya
227. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani

220. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?

yoki ma'lumotlar bazasini xatolik bilan boshqarilganligi.

225. Ma'lumotlarni inson xatosi tufayli yo'qolish sababini belgilang.

232. Steganografiya

230. Maxfiy xabarni sohta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi?

237. 3 taga

235. Yuliy Sezar ma'lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?

242. Kriptoanaliz

240. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?

247. Murakkab boʻlmagan kriptografik akslantirish
252. Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan

245. Oʻrin almashtirish shifri bu - ...

va himoyalanishi lozim bo'lgan narsalar

250. Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?

257. e-imzo.uz
262. Shifrlash va deshifrlashda foydalaniladigan matematik

255. Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?

260. Shifr nima? funktsiyadan iborat bo igan krptografik algoritm
267. Assimetrikrik kriptotizimlarda k1#k2 bo'lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa265. Berilgan ta'riflardan qaysi biri Assimetrikrik tizimlarga xos?

deshifrlanadi







272. parol

270. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?




277. 9

275. (4*10)mod31 - amalni bajaring.




282. Sertifikatlari ro'yxatga olish markazlari

280. Elektron raqamli imzo kalitlari ro'yxatga olish qaysi tashkilot tomonidan bajariladi




287. Shredirlash, magnitsizlantirish, yanchish

285. Elektron xujjatlarni yo'q qilish usullari qaysilar?




292. sirli yozuv

290. Stenografiya ma'nosi qanday?




297. Strukturalarni ruxsatsiz modifikatsiyalash

295. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?




302. Barcha hizmatlar blokirovka qilingandan so'ng bog'lanadi

300. Ehtiyotkorlik siyosati (Prudent Policy) - bu....




307. Onx458&hdsh)
312. Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektran hujjatning uni identifikatsiya qilish

305. Quyidagi parollarning qaysi biri bardoshli parolga kiradi?







310. Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating.




imkoniyatini beradigan boshqa rekvizitlariga ega bo'lgan axborot elektron hujjatdir
317. 3 ta 315. Autentifikatsiya faktorlari nechta?
322. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini
320. Axborot xavfsizligining asosiy maqsadlaridan biri-bu...
oldini olish
325. Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish
327. Ikkita
uchun nechta kalit ishlatiladi?
332. Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 330. Simmetrik shifrlashning noqulayligi - bu:
337. maxfiylik, yaxlitlilikni ta'minlash 335. Kriptografiyaning asosiy maqsadi nima?




342. Imzo qo'yish va imzoni tekshirishdan

340. Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo'ladi?

347. ichki va tashqi
352. Ma'lumotni osongina qaytarish uchun hammaga ochiq

345. Kiberjinoyat qanday turlarga bo'linadi?

boʻlgan sxema yordamida ma'lumotlarni boshqa formatga
o'zgartirishdir

350. Kodlash nima?

357. Alisa, Bob, Eva

355. Axborot xavfsizligi timsollarini ko'rsating.

362. ✔Texnik vositalarning buzilishi va ishlamasligi

360. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?

367. ✔ Elektron shaklda qayd etilgan, elektron raqamli imzo
bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish
365. Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating. imkoniyatini beradigan boshqa rekvizitlariga ega boʻlgan axborot elektron hujjatdir
372. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida

374. parol

ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?

379. Kriptoanaliz

377. Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?

384. Soxtalashtirish va o'zgartirish

382. Yaxlitlikni buzilishi bu - ...

389. 15.04.2022
395. Ochiq kalitli kriptotizimlarda bir-biri bilan matematik

387. Kiberxavfsizlik to'g'risida Qonun qachon tasdiqlangan?

bog'langan 2 ta- ochiq va yopiq kalitlardan foydalaniladi
401. Shifrlash va deshifrlashda foydalaniladigan matematik

392. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?

funktsiyadan iborat boʻlgan krptografik algoritm

399. Shifr nima?

407. Recuva, R.saver

405. O'chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.

412. 8 ta

410. Kiberxavfsizlik bilim sohasi nechta bilim sohasini o'z ichiga oladi?

417. ✔simmetrik kriptotizimlar
423. Maʼlumotlarni saqlash vositasini to'g'ri joylashtirilmagani

415. O'niga qo'yish, o'rin almashtirish, gammalash kriptografiyaning qaysi turiga
mansub?

yoki ma'lumotlar bazasini
428. ✔ Ma'lum qilingan foydalanuvchi, jarayon yoki qurilmaning

420. Ma'lumotlarni inson xatosi tufayli yo'qolish sababini belgilang.

haqiqiy ekanligini tekshirish muolajasi
433. ✔ Identifikatsiya va autentifikatsiyadan o'tgan

426. Autentifikatsiya nima?

foydalanuvchilarga tizimda bajarishi mumkin boʻlgan amallarga ruxsat berish jarayoni

431. Avtorizatsiya nima?

438. Potensial foyda yoki zarar

436. Risk nima?

443. Tashkilot va odamlarning maxsus va shaxsiy ma'lumotlarini
441. Fishing tushunchasi: olishga qaratilgan internet-hujumi
448. Muammofa qaratilgan xavfsizlik siyosati 446. Issue-Specific Security Policies, ISSP-bu...
451. O'zgartirishlar oilasidan birini tanlashni ta'minlovchi kriptografik algoritmning
454. ✓ Kalit qandaydir parametrlarining muayyan qiymati-...
459. mazkur siyosat turi tashkilot xavfsiz muhitini, unga g'oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik
dasturlarini ishlab chiqish, amalga oshirish va boshqarish
457. Tashkilot axborot xavfsizligi siyosati-bu... usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi

464. Oqimli shifrlash birinchi navbatda axborotni bloklarga




boʻlishning imkoni boʻlmagan hollarda

462. Oqimli shifrlashning mohiyati nimada?

471. Xeshlash

469. MD5, SHA1, SHA256, O'z DSt 1106.2009- qanday algoritmlar deb ataladi?

476. secpol.msc

474. Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun buyruqlar satrida qaysi buyruq yoziladi?

481. ✔ Xalqaro va milliy huquqiy me'yorlarni

479. Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?

486. login

484. Shaxsning, o'zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qoʻllaniladigan belgilar ketma-ketligi bo'lib, axborot- kommunikatsiya tizimidan foydalanish huquqiga ega bo'lish uchun foydalaniluvchining maxfiy bo'lmagan

qayd yozuvi - bu?
491. Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash
489. Identifikatsiya bu- ...

jarayoni
497. simmetrik kriptotizimlar 495. Qoʻyish, oʻrin almashtirish, gammalash kriptografiyaning qaysi turiga bog'liq?
502. u yoki bu darajada jamiyatda ta'sir ko'rsatuvchi
500. Jamoat xavfsizligi” bilim sohasi - bu ...
kiberxavfsizlik omillariga e'tibor qaratadi.
505. Identifikatsiya, autentifikatsiya jarayonlaridan o'tgan foydalanuvchi uchun
507. Avtorizatsiya
tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni bu...
513. Shredirlash, magnitsizlantirish, yanchish 510. Elektron xujjatlarni yo'q qilish usullari qaysilar? 519. ✔ Bu yozilgan va xabar qilingan ma'luotlarning haqiqiyligini,

to'g'riligini, butunligini saqlash qobiliyati
524. Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar

516. Yaxlitlik atamasiga berilgan ta'rifni belgilang.

almashish uchun

522. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?

529. Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
533. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini

527. Kiberetika tushunchasi

oldini olish

531. Axborot xavisizligining asosiy maqsadlaridan biri-bu...

538. Alisa, Bob, Eva

536. Axborot xavfsizligi timsollarini koʻrsating.

543. Ehtiyotkorlik siyosati (Prudent Policy)

541. Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?

Potensial foyda yoki zarar

2. Risk nima?

Gigabayt,megabayt,kilobayt

3. Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang

alifbo elementlarining tartiblangan to‘plami

4. Kriptografiyada matn –bu..

Kiberjinoyat deb ataladi
u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik

5. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…

omillariga e’tibor qaratadi.
Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta

6. Jamoat xavfsizligi” bilim sohasi - bu …

maxsus simvol qo‘llanishi kerak.

7. Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?

Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning

  1. Oqimli shifrlashning mohiyati nimada?

imkoni bo‘lmagan hollarda zarur,

  1. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga

1-2 jahon urushu davri

to‘g‘ri keladi?



e-imzo.uz Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?
O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning
Kalit qandaydir parametrlarining muayyan qiymati-…
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi
Konfidentsiallikga to‘g‘ri ta’rif keltiring.
kafolati;
Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik
Kriptobardoshlik darajasini nima belgilaydi?
avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning
Foydalanuvchanlik-bu… tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati
Soxtalashtirish va o‘zgartirish Yaxlitlikni buzilishi bu - …
Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun
2 ta nechta kalit ishlatiladi?
Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga
Kriptotizim qaytariluvchan o‘zgartirishlar oilasi-…
Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy

ekanligini tekshirish muolajasi

Autentifikatsiya nima?

Alifbo elementlarini tartiblangan toplami
Foydalanilayotgan tizim yoki ahborot havfsizligini taminlovchi

Kiriptografiyada matn bu

dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga etibor qaratadi
Akslantirish jarayoni ochiq matn deb nomlanadigan matn

Dasturiy taminotlar xavfsizligi bilim sohasi bu

shifrmatnga almashtiriladi

Shifrlash qanday jarayon

Kriptobardoshlik
Kimda 8 belgi kata va kichik harflar sonlar kamida bitta mahsus

Shifrlashkaliti nomalum bolganda shifrlangan malumotni deshifrlash qiyinlik darajasini nima belgilaydi

simvol qollanishi kerak

Parollash siyosatiga kora parol tanlash shartlari qanday

Token, smart karta

Smart karta olchamidagi kichik hajmdagi hotira va hisoblash imkoniyatiga ega bolgan ozida parol yoki klit saqlovchi qurilma nima deb ataladi

Ishonchli qimmatli va toliq
Mazkur siyosat internetdan foydalanishdagi cheklanishlarni aniqlab hodimlar uchun internetdan foydalanish tartibini

Ahborotqanday sifatlarga ega bolishi kerak

belgilaydi , internetdan foydalanish siyosati oz ichiga internetdan Internetdan foydalanish siyosati foydalanish ruxsti ,tizim havfsizligi , tarmoqni o`rnatish,AT hizmati va boshqa yoriqnomalarni qamrab oladi
Deshifrlash Shifr tekstni ochiq tekstga aylantirish jarayoni nima deb ataladi
8 ta Kiberhavfsizlik bilim sohasi nechta bilim sohasini oz ichiga oladi
Murakkab bolmagan kriptografik akslantirish Orin almashtirish shifri bu
Avtorizatsiyalangan mantiqiy obekt soroviboyicha ahborotni
Foydalanuvchanlik bu tayyorlik va foydalanuvchanlik holati bolishi hususiyati
Simmetrik va oqimli Barcha simmetrik shofrlash algoritmlari qanday shifrlash usullariga bolinadi Imzo qoyish va imzoni tekshirishdan Electron raqamli imzo algoritmi qanday bosqichlardan iborat boladi
Kiberhavfsizlik tizimi tarmoq va dasturlarni raqamli hujumlardan
Cisco tashkiloti esa kiberhavfsizlikka qanday tariff bergan himoyalash amaliyoti
Aes, serpet, twofish BestCrypt dasturida qaysi algoritmlardan foydalanib shifrlaydi
Qonunlar, aktlar, meyyoriy huquq hujjatlari, qoidalar, yoriqnoma,
Ahborot havfsizligini huquqiy taminotiga nimalar kiradi qollanmalar majmui
Hesh funksiya Malumotlar butunligi qanday algoritm yordamida amalga oshiriladi
Shifrlash kaliti nomalum bolganda shifrlangan malumotni deshifrlash
Kriptobardoshlik qiyinlikdarajasini nima belgilaydi
Kalitni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi
Kriptobardoshlilik deb nimaga aytiladi shifrlash tavsifi
3ta Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?
Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta
Parollash siyosatiga ko‘ra parol tanlash shartlari qanday? maxsus simvol qo‘llanishi kerak.
obyekt yoki subyektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy axborotni Autentifikatsiya jarayoni qanday jarayon?
tekshirish orqali asilligini aniqlash
3 ta Autentifikatsiya faktorlari nechta?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ta – ochiq va yopiq kalitlardan foydalaniladi
Tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa Tahdid nima?
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan
tasdiqlangan va elektron hujjatning uni identifikatsiya qilish
“Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating. imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot

elektron hujjatdir axborotni qayta akslantirib himoyalash muammosi bilan




shug‘ullanadi

Kriptologiya –qanday fan?

Extiyotkorlik siyosati
Axborot xavfsizligida tashkilot uchun qimmatbaho bo‘lgan va

Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual ravishda ruxsat beradi?

himoyalanishi lozim bo‘lgan narsalar

Axborot xavfsizligi boshqaruv tizimida 'Aktiv' so‘zi nimani anglatadi?

Blokli va oqimli

Barcha simmetrik shifrlash algoritmlari qanday shifrlash usullariga bo‘linadi?

Ehtiyotkorlik siyosati (Prudent Policy)

'Barcha xizmatlar blokirovka qilingandan so‘ng bog‘lanadi'. -Bu qaysi xavfsizlik siyosatiga hos?

maxfiylik, yaxlitlilikni ta’minlash

Kriptografiyaning asosiy maqsadi nima?

Kriptobardoshlik

Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?

simmetrik kriptotizimlar

O‘niga qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga
mansub?

Deshifrlash

Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?

Ikkita kalit

Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?

shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak

Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?

ochiq kalitlar

Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda qo‘llaniladi?

Nomuntazam siyosat

Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?

Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash

Ma’lumotlar butunligi

xususiyati nima deb ataladi?

secpol.msc
Qandaydir jiddiy axborotdan foydalanish imkoniyatiga ega

Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o‘tish uchun buyruqlar satrida qaysi buyruq yoziladi?

barcha xodimlarning kerakli avtorizatsiyaga va barcha kerakli ruxsatnomalarga egalik kafolatini ta’minlovchi usul.

“Xodim xavfsizligi” tushunchasi- bu…

parol

Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?

2
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va

(12+22)mod32– amalni bajaring.

ma’lumotlarni ishlatishga huquq berish jarayoni

Ro‘yxatdan o‘tish-bu…

AES, Serpent, Twofish
Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini,

BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?

to‘g‘riligini, butunligini saqlash qobiliyati shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar

“Yaxlitlik” atamasiga berilgan ta’rifni belgilang.

Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
almashish uchun
Assimetrikrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa Berilgan ta’riflardan qaysi biri Assimetrikrik tizimlarga xos? deshifrlanadi

Recuva, R.saver
Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga

O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.

tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni

Avtorizatsiya nima?

15.04.2022

“Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan?

{d, n} – yopiq, {e, n} – ochiq;

Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?

Maxfiy kalitlar bilan ayirboshlash zaruriyatidir

Simmetrik shifrlashning noqulayligi – bu:

Xeshlash

MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi?

Zilzila, yong‘in, suv toshqini va hak.

Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating

1977
tashkilot masalalarini yechish himoyasini yoki ish jarayoni

RSA algoritm qaysi yilda ishlab chiqilgan?

himoyasini ta’minlaydi mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish

Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?

Tashkilot axborot xavfsizligi siyosati-bu… usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
Foydalanish davrida maxfiylik kamayib boradi Parol', 'PIN' kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? ta – ochiq va yopiq kalitlardan foydalaniladi
tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat
“Tizim xavfsizligi” bilim sohasi - bu
bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda
Avtorizatsiya
bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
4 xil Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani
“Ma’lumotlar xavfsizligi” bilim sohasi - bu ta’minlashni maqsad qiladi.
mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar vaTizimga qaratilgan xavfsizlik siyosatlari … boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o‘z ichiga oladi
Xavfsizlikni ta’minlashning bir yoki bir necha tizimi hamda loyihalashni nazoratlash
Xavfsizlik ma'muri (admin) va ulardan foydalanish xususida to‘liq tasavvurga ega shaxs kim deb ataladi?
Download 137.01 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling