Pedagogika instituti «tasdiqlandi»


Download 473.37 Kb.
Pdf ko'rish
Sana12.06.2020
Hajmi473.37 Kb.
#117754
Bog'liq
axborot xavfsizligi (2)


O‘ZBEKISTON RESPUBLIKASI OLIY VA O`RTA MAXSUS 

TA’LIM VAZIRLIGI 

 

MUQIMIY NOMIDAGI QO’QON DAVLAT  

PEDAGOGIKA INSTITUTI 

 

 



 

 

 



«TASDIQLANDI» 

 

O‘quv   ishlari  bo‘yica  prorektor  

 

__________     N.S.Jo‘rayev 



 

2019 yil   «____»_________ 

 

 

 



AXBOROT XAVFSIZLIGI 

ISHCHI O’QUV DASTURI 

(1-kurslar uchun) 

 

Bilim sohasi: 

 

100000 –Gumanitar 



Ta’lim sohasi:   

110000 –Pedagogika 

    Magistratura  

mutaxassisligi:              5A110701 – Ta‘limda  axborot  texnologiyalari 

 

 



 

№      Mashg‘ulot  turi 

Ajratilgan 

soat 


       Semestr            Semestr 

 



II 

1.  Nazariy (ma‘ruza) 

 

2.  Laboratoriya 



 

36 


 

30 


14 

 

12 



 

22 


 

18 


 

3.  Amaliy 

 

4.  Seminar 



 

5.  Mustaqil ta‘lim 

 

6.  Kurs ishi 



30 

 



 

80 


 

12 



 

 



30 

 



18 

 



 

50 


 

   Jami auditoriya soatlari 



96 

38 


58 

 

   



 

 

 



Qo’qon - 2019 

 

 

 

 



 

 



 



 

 

Fanning ishchi  o`quv  dasturi O‘zbekiston Respublikasi Oliy va o‘rta maxsus 



ta‘lim vazirligining Muqimiy nomidagi Q‘qon davlat pedagogika instituti tomonidan 

2017  yil    24.08    dagi    603  -  sonli  buyruq‗i    bilan    tasdiqlangan  «Pеdagogik  Wеb-

dizayn»  fani dasturi asosida tayyorlangan.   

 

 



 

 

 



 

  Tuzuvchi:  

 

M.M.Aripov  –  Qo‘qon DPI «Informatika o`qitish  metodikasi» kafedrasi dotsenti,    

                        texnika fanlari nomzodi 

 

 



Taqrizchi:   

   


I.Siddiqov    –  Qo‗qon  DPI  «  Informatika  o`qitish    metodikasi  »  kafedrasi  katta 

o‘qituvchisi, t.f.n. 

 

 

 



 

 

 



 

Muqimiy nomidagi QDPI  

―Fizikа - mаtеmаtikа‖ fаkultеti dеkаni:  

2019 yil ― ___‖  _______________                      ___________  H.I.Xonboboyev 

 

 

 



 

―Informatika o‘qitish  metodikasi‖  

kafedrasi mudiri: 

 2019 yil ―___‖                                                _______________I.Siddiqov 



 

 

 

 

 

 

Ishch o‘quv dastur Muqimiy nomidagi Qo‘qon davlat pedagogika instituti 

Kengashida ko‘rib chiqilgan va tasdiqlangan. 2019 yil  ―___ ―  ______________ 


 

№ ____- sonli bayonnoma. 



 



 



 

I. O‘quv fanning dolzarbligi va oliy kasbiy 

ta’limdagi o‘rni

 

Таlim  sohasidagi  tub  islohatlarning  asosiy  maqsadi  jahon  andozalari  asosida 



bilimlar berish va raqobatdash kadrlar tayyorlashdir. Shuning uchun ta‘lim tizimidagi 

5A110701-  Ta‘limda  axborot  texnologiyalari  mutahassisligida  оqitiladigan  fanlar 

ham  zamonaviy  fanlardan  hisoblanadi.  Ushbu  namunaviy  dastur  bugungi  kunning 

zamonaviy bilimlari bilan yangilangan va qayta ishlangan dastur bolib, unda fanning 

nazariy va amaliy jihatlariga alohida e‘tibor qaratilgan.

 

Mazkur  fan  dasturi    bakalavriat  yo‘nalishi:  5110700  –  Informatika  o‘qitish 



metodikasi  yo‘nalishida    o‘qiladigan    «Axborot  xavfsizligi»  o‗quv  fani  bo‗yicha 

tuzilgan  bo‗lib,  bo‘lajak    fan  o‘qituvchisi  egallashi  kerak  bo‘lgan  bilimlar  va 

ko‘nikmalar majmuini o‗z ichiga oladi.

 

«Axborot xavfsiligi» fani mazmuninig nazariy va amaliy xulosalariga tayanadi.  



Bu  fan  ixtisoslik  fanlarga  kirib,  2,3,4-semestrlarda  o‘qitiladi.  Daasturni  amalga 

oshirish  o‘quv  rejasidagi    rejalashtirilgan  informatika,  kompyuter  ta‘minoti, 

ma‘lumotlar bazasi, umumiy psixologiya va umumiy pedagogika fanlaridan olingan 

nazariy va amaliy bilimlarga tayanadi 

 

II. O’quv fanining maqsadi va vazifasi 

 

Fanni o‘qitishdan maqsad  - bo‘lajak informatika o‘qituvchisi fanining nazariy 

va amaliy jixatlarini o‘rganish bilan bir qatorda kompyuterdan foydalanishda axborot 

xavfsizligini ta‘minlash va ularni himoyalash usullarini bilish va ularni amalda 

qo‘llash ko‘nikma va malakalarni shakllantirish va rivojlantirishdan iborat. 

 

Ushbu maqsadga erishish uchun fan talablarini nazariy bilimlar, amaliy 



ko‘nikmalar, axborot xavfsizligi va unga tahdid soluvchi sabablar haqidagi 

tasavurlarni rivojlantirish, axborot tizimlari va himoyalangan axborot tizimlari 

haqidagi tushunchalarni, axborot xavfsizligini ta‘minlovchi standart  va modellar 

haqidagi bilimlarni, axborot himoyalash va himoyalanish usullaridan qanday 

foydalanish haqida bilimlarni berish vazifasini bajaradi. 


 

 



Fan bo‘yicha talablarning bilim, ko‘nikma va malakalarga quydagi talablar 

qo‘yiladi: axborot havfsizligi va unga tahdid soluvchi sabablar, axborot ti\imlari va 

ularning turlarini, himoyalangan axborot tizimlari, axborot xavfsizligini ta‘minlovchi 

standartlar, axborot xavfsizligini ta‘minlovchi usullari, axborot tizimlarini 

xavfsizligini ta‘minlovchi dasturiy va texnik vositalar, operatsion tizim himoya 

vositalari. Elektron pochta va internetda xavfsizlik haqida tasavvurga ega bo’lis; 

- axborot havfsizligini ta‘minlash va ulatning oldini olish, axborot tizimlari va 

himoyalangan axborot tizimlarida ishlay olish, himoyalanish dasturlari va ulardan 

foydalana olish. Axborot tizimlarini xavfsxnigini  ta‘minlovchi dasturiy va tehnik 

vositalar bilan ishlay olish, electron pochta va internet tizimidan ma‘lumotlar olish va 

yuborishda himoyalanish usullari haqidagi bilishi va ulardan foydalana olishi; 

- axborot havfsizligiga taqdid soluvchi sabablarni aniqlay olish, axborot tizimlari 

va ularning turlarini ajrata olish, axborot xavfsizligi standartlarini tushuntirib bera 

olish. Axborot havfsizligini ta‘minlovchi modellarni aniqlay olish, axborotni xavfdan 

himoyalanishning kriptografik metodini amalda qo‘llay olish, antiviruslar, 

kriptografik paketlar. Windows operatsion tizimi himoya vositalari bilan ishlay olish 

va internetda xavfsizlikni ta‘minlash ko’nikmalariga ega bo’lishi kerak. 

 

 



III. Ma’ruza mashg‘ulotlari

 

№ 



Mavzular 

Soati 

1-semestr 

1. 


Axborot havfsizligining asosiy tushunchalari.

 



2. 

Axborot himoyasi va uning turlari.

 



3. 



Axborotlarni himoyalash ta‘minoti.

 

4. 



Axborotlarni stenografik himoyalash.

 



Axborotlarni kriptografik himoyalash. 



Axborotlarni himoyalashning vosiyalari.

 



Simmetriyali kripto tizim asoslari. 

 



Jami 1-semestr 

14 

 

2-semestr 



 

1. 


Kriptografik tizimlar va ularga doir misollar. 

2. 



Kompyuter tarmoqlarida ma‘lumotlarni 

ximoyalashni asosiy yo‘nalishlari 

3. 


Internet tarmog‘ida mavjud aloqaning  ximoyalashni 

ta‘minlash asoslari. 



 

4. 



Elektron pochtada mavjud xavflar. 

5. 



Aloqa tarmoqlarini boshqarish tizimini tashkil etish. 

6. 



Ruxsat etilgan manzillarni ruxsat etilgan vaqtda 

ulanish. 

7. 


Lokal havfsizlik siyosatini barcha axborot 

himoyalovchi qurilmalargacha olib boorish. 

8. 


Respublikamiz hamda xorijda axborot jarayonlarida  

sodir qilinadigan axborot jinoyatlrini aniqlash uchun  

huquqiy qonunchilik bazasi. 

9. 



Davlat axborot siyosati.  Mamlakat milliy 

xavfsizligini ta‘minlash. 

10. 


Jismoniy himoyalash vositalari. 

11. 



Siyosiy va ijtimoiy trizimlarga zarar. 

 



 Jami 2-semestr 

22 

 

Ma‘ruza  mashg‘ulotlari  texnik  qurilmalar  bilan  jixozlangan  auditoriyada 

akadem  guruhlar  oqimi  uchun  o‘tkaziladi.  Fanning  sohalardagi  imkoniyatlari  va 

ularning jamiyatdagi o‘rni, o‘quv faoliyatlariga oid axborotlarni olish imkoniyati va 

o‘qitish  yuzasidan  umumiy  tavsiyalar  berib  boriladi.  Ma‘ruza  mashg‘ulotlari  

innovatsion, pedagogik texnologiyalar va interfaol metodlar orqaliqo‗llanilib o‘tiladi.  

 

IV Amaliy  mashg’ulotlar  

 

№ 

Mavzular 

Soati 

 

1-semestr 

 

1. 


Avtomatlashtirilgan axborot tizimlarida axborotlarni 

himoyalash 

2. 


Axborot tizimlarida  havfsizlik 

3. 



Axborotlarni stenografik himoyalash. 

 2 


4. 

Axborotlarni kriptografik himoyalash. 

5. 


Simmetriyali kripto tizim asoslari. 

6. 



Elektron raqamli imzo va uning zamonaviy turlari 

 



Jami 1-semetr 

12 

 

2-semestr 



 

1. 


Elektron to‘lov tizimida axborotlarni himoyalash. 

2. 



Tarmoq himoyasini tashkil etish. 

3. 



Lokal tarmoq himoyasini tashkil etish. 

4. 



Internet tamog‘i himoyasini tashkil etish. 

5. 



Axborot tizimlarida axborotlarni himoyalash. 

6. 



Kompyuter tizimlarida axborotni himoyalash. 

7. 



Axborotni himoyalashning konseptual modeli. 

8. 



Axborotni himoyalash tizimini loyihalash. 

9. 



Milliy xavfsizlik tushunchasi 

 



Jami  2-semestr 

20 

 



 

Amaliy mashg‘ulotlari texnik qurilmalar bilan jixozlangan auditoriyada xar bir 

akadem  guruxda  alohida  o‘tiladi.  Mashg‘ulotlar  faol  va  interfaol  usullar  yordamida 

o‘tiladi,  ―Keys-stadi‖  texnologiyasi    ishlatiladi,  keyslar  mazmuni  o‘qituvchi 

tomonidan  belgilanadi.  Ko‘rgazmali  materiallar  va  axborotlar  multimediya  

qurilmalari  yordamida  uzatiladi.Mashg‘ulotlarni  o‘qitish  jarayonida  innovatsion, 

pedagogik texnologiyalar va interfaol metodlardan foydalanib o‘qitiladi. 

 

IV. Laboratoriya  mashg’ulotlari  

 

 

 

Laboratoriya  mashg‘ulotlari  texnik  qurilmalar  bilan  jihozlangan  auditoriyada 



har  bir  akadem  guruhda  alohida  o‘tiladi.  Mashg‘ulotlar  faol  va  interfaol  usullar 

yordamida  o‘tiladi,  ―Keys-stadi‖  texnologiyasi    ishlatiladi,  keyslar  mazmuni 

o‘qituvchi tomonidan belgilanadi. Ko‘rgazmali materiallar va axborotlar multimediya  

qurilmalari  yordamida  uzatiladi.  Mashg‘ulotlarni  o‘qitish  jarayonida  innovatsion, 

pedagogik texnologiyalar va interfaol metodlardan foydalanib o‘qitiladi. 

 

 

№ 

Laboratoriya mavzulari 

Dars 

soatlari 

hajmi 

 

1-semestr 

 



Korporotiv tarmoq himoyasini tashkil etish. 



Tarmoqda axborot xavfsizligi va himoyalanish usullari 



Internet tizimida ma‘lumotlar xavfsizligini ta‘minlash 



Elektron pochtada himoyalanish asoslari 



Axborot tizimlarida axborotlarni himoyalash vositalari va 



modellari 



Elektron to‗lov tizimida axborotlarni himoyalash 

 



Jami 1-semestr 

12 

 

 



 

 

2-semestr 



 

Elektron raqamli imzo va uning zamonaviy turlari. 



Axborotlarni himoyalash dasturiy vositalari. 



Antivirus dasturlaridan foydalanib axborotni himoyalash. 



Axborotlarni himoyalash texnik vositalari. 



Axborotlarni kriptografik himoyalash. 



Simmetriyali kriptotuzim asoslari. 



O‘rin almashtirishning kriptografik metodlarini o‘rganish. 



Shifrlash amaliy dasturlari 



Kompyuterda shifrlash. 



 

Jami 2-semestr 



18 

 



V. Oraliq nazorat savollari 

 

1.  Kriptolologiya nechta ilmiy irmoqqa ajraladi? 



2.  Kriptografiya nechta yirik bo'limlarni o'z ichiga oladi? 

3.  Kriptografiya fani nimani o'rganadi? 

4.  Kriptotaxlil nimani o'rganadi? 

5.  Kriptotizim necha kalitli bo'ladi? 

6.  Simmitrik kriptotizimda 

7.  U.Diffirining "Kriptologiyada yangi yo'nalishlar" maqolasi qachon chop 

etilgan? 

8.  Ochiq kalitli kriptotizim  

9.  AQSH da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi? 

10. Belorusiya da elektron raqamli imzo yaratishda qaysi algoritmdan 

foydalaniladi? 

11. Ukraina da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi? 

12. Yevropada kimning elektron raqamli imzo algoritmidan foydalaniladi? 

13. Klaus Shnorr elektron raqamki imzo sxemasini amalga oshirish tartibini necha 

bosqichga ajratib tushuntirish mumkin? 

14. Shnorr patentining amal qilish muddati nechanchi yilgacha belgilangan? 

15. Komgyuter orqali sodir etiladigan jinoyatlar oqibatida AQSH  xar yili qancha 

zarar ko'radi? 

16. AQSH da xar bir kompyuter jinoyatiga o'rtacha qancha mablag' o'g'irlanadi? 

17. AQSH da kompyuter jinoyatlarini qidirib topish extimoli qanchaga teng? 

18. Axborotni nechta himoyalash instrumentlari bor? 

19. Tarmoqlararo ekranlar nima? 

20. Mantiqiy himoyalash nima? 

21. Xavfsizlikni auditlash tizimlari 

22. NBS tizimi 

23. Timekey vositasi 

24. Server bo'lishi mumkin 

25. Serverning asosiy vazifasi  

26. Troyan dasturining asosiy vazifasi 

27. Tarmoqlararo ekran 

28. TCP/IP 

29. Pochta bombasi 

30. SET protokoli 

31. SSL protokoli 

32. Login nima? 

33. Avtorizatsiya nima? 

34. Parol nima? 

35. Elektron pochta  

36. Elektron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvini 

necha foyizini tashkil etadi? 

37. Internetda nechta asosiy protokollar bor? 

38. Spam nima? 

39. Internetda elektron pochtani jo'natishni qanday protokol bajaradi? 


 

40. DNS nimani ko'rsatadi? 



41. Elektron pochtani himoyalash uchun nechta usul ishlab chiqarilgan 

42. Elektron imzo nima uchun xizmat qiladi? 

43. Qaysi xollarda elektron imzodan foydalaniladi? 

44. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi nechta sohani 

qamrab oladi? 

45. Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini vazifasi 

nima? 

46. Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini vazifasi 



nima? 

47. Tarmoqlararo ekran - Fire Wall qaysi operatsion tizimda foydalaniladi? 

48. Uyushgan jinoyatchilik orqali kompyuter jinoyatlarini sodir etuvchi shaxslar 

xar yili qancha miqdorda sof foyda oladilar 

49. Ilgari axborot texnologiyalaridan foydalanib sodir etilgan jinoyatlar qaysi 

modda bo'yicha jazolanar edi? 

50. Axborotlashtirish qoidasini buzish moddasi 

51. Kompyuter axborotlaridan qonunga xilof ravishda foydalanish moddasi 

52. Kompyuter tizimidan qonunga xilof ravishda foydalanish uchun maxsus 

vositalarni o'tkazish maqsadini ko'zlab tayyorlash yoxud o'tkazish va tarqatish 

moddasi 

53. Kompyuter axborotini modifikatsiyalashtirish moddasi 

54. Kompyuter sabotaji moddasi 

55. Zarar keltiruvchi dasturlarni yaratish, ishlatish yoki tarqatish moddasi 

 

 

56.  Almashtirish usullari sifatida qaysilarni olish mumkin? 



57. Matn  sifatida  KOMPUTER  suzini  oladigan  bulsak,  Sezar  usuli  natijasida 

qanday shifrlangan yozuv xosil buladi? 

58. PGP algoritmi kim tomonidan yozilgan? 

59. Kriptologiya nimani o‘rganadi? 

60. Elektron imzo – bu 

 

61. Axborotni  himoyalash  maqsadida  shifrlashning  efektivligi  quydagilardan 



bog‗liq 

62. SHifrlangan ma‘lumot o‗qilishi mumkin faqat  

63. SHifrlangan  xabarning  ma‘lum  qismi  va  unga  mos  keluvchi  ochiq  matn 

bo‗yicha  ishlatilgan  shifrlash  kalitining  kerakli  jarayonlar  sonini  aniqlash 

quyidagilardan iborat 

64. SHifrlash  jarayonida  ma‘lumotga  kiritiladigan  qo‗shimcha  bitlar  to‗liq  va 

ishonchli 

65. SHifrlangan matnning uzunligi 

66. Almashtirishlar quyidagilarga ajraladi 

67. Ma‘lumotlarni himoya qilish tushunchasiga 

68. Kompyuterga viruslar qanday kirib keladi? 

69. Axborotga kirish huquqini uzatish va himoya qilish vositalari quyidagi  

70.  Tizimni buzishning moxiyati nima? 

71. Uzok (olis)lashtirilgan masofadan buzish nima? 



 

10 


72.  Xaker (hacker) nima? 

73.  Buzuvchi (vzlomshik) nima? 

74.  Kriptomustahkamlikning qanaqa ko‗rsatkichlari mavjud 

75.  Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilarga 

bog‗liq 

76.  SHifrlangan axborotni sharhlab berishda mumkin bo‗lgan kalitlarni tanlash 

yo‗li uchun zarur jarayonlar soni quyidagilarni o‗z ichiga oladi 

77.  SHifrlash algoritmining elementlari tuzilishi quyidagilarni o‗z ichiga oladi 

78.  SHifrlash jarayonida ma‘lumotga kiritiladigan qo‗shimcha bitlar 

79. SHifrlangan matnning uzunligi 

80. 

Antivirus dasturlarini sinovdan o‗tkazish bilan qanday tashkilot shug‗ullanadi?



 

81. 


 Foydalanuvchilarni identifikatsiya kilish quyidagilarni aniqlaydi.Ular 

qaysilar?

 

82.  Ma‘lumotlarni fizik himoyalash ko‗proq nimalarga qarashli? 



83.  Himoya qilishning asosiy muammolari quyidagilardan iborat.Ular qaysilar? 

84. 


SHifrlash algoritmi orqali quyidagilar ko‗zda tutiladi

 

85. Yaxlitlikni buzilishi bu - … 



86. ... axborotni himoyalash tizimi deyiladi. 

87. Kompyuter virusi nima? 

88. Kompg‘yuterning viruslar bilan zararlanish yo‘llarini ko‘rsating 

89. Troyan dasturlari bu... 

90. Kompg‘yuter viruslari xarakterlariga nisbatan necha turga ajraladi? 

91. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud 

92. Axborotni himoyalash uchun ... usullari qo‘llaniladi. 

 

93. Stenografiya mahnosi... 



94. …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida 

stenografiyaning bazasi hisoblanadi 

95. Kriptologiya yo‘nalishlari nechta? 

96. Kriptografiyaning asosiy maqsadi... 

97. Fire Wall ning vazifasi... 

98. Tarmoqlararo ekran nima? 

99. SMT‘ - Sim‘le Mail Transfer ‗rotocol nima? 

100.  SKI‘ protokoli... 

101.  Kompyuter tarmog‘ining asosiy komponentlariga nisbatan xavf-xatarlar… 

102.  Imitatsiya nima? 

103.  ...mahlumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi. 

104.  Foydalanish huquqini cheklovchi matritsa modeli bu... 

105.  Stegonografiyada fayl turlari nechta? 

106.  Kommunikatsion qism tizimlarida xavfsizlikni tahminlanishida necha xil 

shifrlash ishlatiladi? 

107.  …axborot to‘laligicha barcha xizmatchi mahlumotlar bilan shifrlanadi. 

108.  Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o‘rtasidagi 

aloqa qaysi standartlar yordamida amalga oshiriladi? 

109.  Rezident virus... 

110.  DIR viruslari nimani zararlaydi? 

111.  .... kompg‘yuter tarmoqlari bo‘yicha tarqalib, komlg‘yuterlarning  


 

11 


    tarmoqdagi manzilini aniqlaydi va u yerda o‘zining nusxasini qoldiradi 

112.  Mutant virus... 

113.  Himoya tizimi kompleksligiga nimalar orqali erishiladi? 

114.  SHifrlangan malumotni uzatish jarayonida vujudga    keladigan hujum  

         turlari: 

115.  Kalit – bu … 

116.  Kriptologiyaning necha xil yo‘nalishlari bor. 

117.  Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga  

    bog‘liq? 

118.  Autentifikatsiya nima? 

119.  Identifikatsiya bu- … 

120.  O‘rin almashtirish shifri bu - … 

121.  Simmetrik kalitli shifrlash tizimi necha turga bo‘linadi. 

122.  Kalitlar boshqaruvi 3 ta elementga ega bo‘lgan axborot almashinish  

    jarayonidir  bular … 

123.  Simmetrik kriptotizimlarda ... jumlani davom  ettiring 

124.  Kriptobardoshlilik deb … 

125.  Elektron raqamli imzo deb – 

126.  Kriptografiya – 

127.  Kriptografiyada matn – 

128.  Kriptoanaliz – 

129.  SHifrlash – 

130.  Kalit taqsimlashda ko‘proq nimalarga ehtibor beriladi? 

131.  Faol hujum turi deb… 

132.  Blokli shifrlash- 

133.  Simmetrik kriptotizmning uzluksiz tizimida … 

134.  Kripto tizimga qo‘yiladigan umumiy talablardan biri 

135.  Denning modeli bu - … 

 

136.  Simmetrik guruh deb nimaga aytiladi? 



137.  Quyish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga  

    bog‘liq? 

138.  Axborot resursi – bu? 

139.  Axborot – bu? 

140.  Axborot xavfsizligini tahminlash – bu? 

141.  Identifikatsiya jarayoni qanday jarayon? 

142.  Autentifikatsiya jarayoni qanday jarayon? 

143.  Avtorizatsiya  jarayoni qanday jarayon? 

144.  Axborot qanday sifatlarga ega bo‘lishi kerak? 

145.  Axborotning eng kichik o‘lchov birligi nima? 

146.  Antivirus dasturlarini ko‘rsating? 

147.  Quyida keltirilgan javoblardan qaysi birida elektron to‘lov tizimlari to‘g‘ri    

     ko‘rsatilgan 

148.  Hujjat - … 

149.  Elektronhujjatning rekvizitlari nechta qismdan iborat? 

150.  Kompg‘yuterlarning turlari nechta? 

151.  Axborotlarni saqlovchi va tashuvchi vositalar qaysilar? 


 

12 


152.  Imzo bu nima ? 

153.  Muhr bu nima? 

 

 

VI. Yakuniy nazorat savollari 



 

1.  Almashtirish usullari sifatida qaysilarni olish mumkin? 

2.  Matn  sifatida  KOMPUTER  suzini  oladigan  bulsak,  Sezar  usuli  natijasida 

qanday shifrlangan yozuv xosil buladi? 

3.  PGP algoritmi kim tomonidan yozilgan? 

4.  Kriptologiya nimani o‘rganadi? 

5.  Elektron imzo – bu 

 

6.  Axborotni  himoyalash  maqsadida  shifrlashning  efektivligi  quydagilardan 



bog‗liq 

7.  SHifrlangan ma‘lumot o‗qilishi mumkin faqat  

8.  SHifrlangan  xabarning  ma‘lum  qismi  va  unga  mos  keluvchi  ochiq  matn 

bo‗yicha  ishlatilgan  shifrlash  kalitining  kerakli  jarayonlar  sonini  aniqlash 

quyidagilardan iborat 

9.  SHifrlash  jarayonida  ma‘lumotga  kiritiladigan  qo‗shimcha  bitlar  to‗liq  va 

ishonchli 

10. SHifrlangan matnning uzunligi 

11. Almashtirishlar quyidagilarga ajraladi 

12. Ma‘lumotlarni himoya qilish tushunchasiga 

13. Kompyuterga viruslar qanday kirib keladi? 

14. Axborotga kirish huquqini uzatish va himoya qilish vositalari quyidagi  

15.  Tizimni buzishning moxiyati nima? 

16. Uzok (olis)lashtirilgan masofadan buzish nima? 

17.  Xaker (hacker) nima? 

18.  Buzuvchi (vzlomshik) nima? 

19.  Kriptomustahkamlikning qanaqa ko‗rsatkichlari mavjud 

20.  Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilarga 

bog‗liq 

21.  SHifrlangan axborotni sharhlab berishda mumkin bo‗lgan kalitlarni tanlash 

yo‗li uchun zarur jarayonlar soni quyidagilarni o‗z ichiga oladi 

22.  SHifrlash algoritmining elementlari tuzilishi quyidagilarni o‗z ichiga oladi 

23.  SHifrlash jarayonida ma‘lumotga kiritiladigan qo‗shimcha bitlar 

24. SHifrlangan matnning uzunligi 

25. 

Antivirus dasturlarini sinovdan o‗tkazish bilan qanday tashkilot shug‗ullanadi?



 

26. 


 Foydalanuvchilarni identifikatsiya kilish quyidagilarni aniqlaydi.Ular 

qaysilar?

 

27.  Ma‘lumotlarni fizik himoyalash ko‗proq nimalarga qarashli? 



28.  Himoya qilishning asosiy muammolari quyidagilardan iborat.Ular qaysilar? 

29. 


SHifrlash algoritmi orqali quyidagilar ko‗zda tutiladi

 

30. Yaxlitlikni buzilishi bu - … 



31. ... axborotni himoyalash tizimi deyiladi. 

32. Kompyuter virusi nima? 



 

13 


33. Kompg‘yuterning viruslar bilan zararlanish yo‘llarini ko‘rsating 

34. Troyan dasturlari bu... 

35. Kompg‘yuter viruslari xarakterlariga nisbatan necha turga ajraladi? 

36. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud 

37. Axborotni himoyalash uchun ... usullari qo‘llaniladi. 

 

38. Stenografiya mahnosi... 



39. …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida 

stenografiyaning bazasi hisoblanadi 

40. Kriptologiya yo‘nalishlari nechta? 

41. Kriptografiyaning asosiy maqsadi... 

42. Fire Wall ning vazifasi... 

43. Tarmoqlararo ekran nima? 

44. SMT‘ - Sim‘le Mail Transfer ‗rotocol nima? 

45.  SKI‘ protokoli... 

46.  Kompyuter tarmog‘ining asosiy komponentlariga nisbatan xavf-xatarlar… 

47.  Imitatsiya nima? 

48.  ...mahlumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi. 

49.  Foydalanish huquqini cheklovchi matritsa modeli bu... 

50.  Stegonografiyada fayl turlari nechta? 

51.  Kommunikatsion qism tizimlarida xavfsizlikni tahminlanishida necha xil   

a.  shifrlash ishlatiladi? 

52.  …axborot to‘laligicha barcha xizmatchi mahlumotlar bilan shifrlanadi. 

53.  Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o‘rtasidagi  

a.  aloqa qaysi standartlar yordamida amalga oshiriladi? 

54.  Rezident virus... 

55.  DIR viruslari nimani zararlaydi? 

56.  .... kompg‘yuter tarmoqlari bo‘yicha tarqalib, komlg‘yuterlarning  

a.  tarmoqdagi manzilini aniqlaydi va u yerda o‘zining nusxasini qoldiradi 

57.  Mutant virus... 

58.  Himoya tizimi kompleksligiga nimalar orqali erishiladi? 

59.  SHifrlangan malumotni uzatish jarayonida vujudga    keladigan hujum  

a.  turlari: 

60.  Kalit – bu … 

61.  Kriptologiyaning necha xil yo‘nalishlari bor. 

62.  Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga  

a.  bog‘liq? 

63.  Autentifikatsiya nima? 

64.  Identifikatsiya bu- … 

65.  O‘rin almashtirish shifri bu - … 

66.  Simmetrik kalitli shifrlash tizimi necha turga bo‘linadi. 

67.  Kalitlar boshqaruvi 3 ta elementga ega bo‘lgan axborot almashinish  

a.  jarayonidir   bular … 

68.  Simmetrik kriptotizimlarda ... jumlani davom  ettiring 

69.  Kriptobardoshlilik deb … 

70.  Elektron raqamli imzo deb – 

71.  Kriptografiya – 



 

14 


72.  Kriptografiyada matn – 

73.  Kriptoanaliz – 

74.  SHifrlash – 

75.  Kalit taqsimlashda ko‘proq nimalarga ehtibor beriladi? 

76.  Faol hujum turi deb… 

77.  Blokli shifrlash- 

78.  Simmetrik kriptotizmning uzluksiz tizimida … 

79.  Kripto tizimga qo‘yiladigan umumiy talablardan biri 

80.  Denning modeli bu - … 

 

81.  Simmetrik guruh deb nimaga aytiladi? 



82.  Quyish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga  

a.  bog‘liq? 

83.  Axborot resursi – bu? 

84.  Axborot – bu? 

85.  Axborot xavfsizligini tahminlash – bu? 

86.  Identifikatsiya jarayoni qanday jarayon? 

87.  Autentifikatsiya jarayoni qanday jarayon? 

88.  Avtorizatsiya  jarayoni qanday jarayon? 

89.  Axborot qanday sifatlarga ega bo‘lishi kerak? 

90.  Axborotning eng kichik o‘lchov birligi nima? 

91.  Antivirus dasturlarini ko‘rsating? 

92.  Quyida keltirilgan javoblardan qaysi birida elektron to‘lov tizimlari to‘g‘ri    

a.  ko‘rsatilgan 

93.      Hujjat - … 

94.  Elektronhujjatning rekvizitlari nechta qismdan iborat? 

95.  Kompg‘yuterlarning turlari nechta? 

96.  Axborotlarni saqlovchi va tashuvchi vositalar qaysilar? 

97.  Imzo bu nima ? 

98.  Muhr bu nima? 

 

 



99.        Kriptolologiya nechta ilmiy irmoqqa ajraladi? 

100.  Kriptografiya nechta yirik bo'limlarni o'z ichiga oladi? 

101.  Kriptografiya fani nimani o'rganadi? 

102.  Kriptotaxlil nimani o'rganadi? 

103.  Kriptotizim necha kalitli bo'ladi? 

104.  Simmitrik kriptotizimda 

105.  U.Diffirining "Kriptologiyada yangi yo'nalishlar" maqolasi qachon chop  

a.  etilgan? 

106.  Ochiq kalitli kriptotizim  

107.  AQSH da elektron raqamli imzo yaratishda qaysi algoritmdan  

i.  foydalaniladi? 

108.  Belorusiya da elektron raqamli imzo yaratishda qaysi algoritmdan  

a.  foydalaniladi? 

109.  Ukraina da elektron raqamli imzo yaratishda qaysi algoritmdan  

a.  foydalaniladi? 


 

15 


110.  Yevropada kimning elektron raqamli imzo algoritmidan foydalaniladi? 

111.  Klaus Shnorr elektron raqamki imzo sxemasini amalga oshirish tartibini  

i.  necha bosqichga ajratib tushuntirish mumkin? 

112.  Shnorr patentining amal qilish muddati nechanchi yilgacha belgilangan? 

113.  Komgyuter orqali sodir etiladigan jinoyatlar oqibatida AQSH  xar yili  

i.  qancha zarar ko'radi? 

114.  AQSH da xar bir kompyuter jinoyatiga o'rtacha qancha mablag'  

i.  o'g'irlanadi? 

115.  AQSH da kompyuter jinoyatlarini qidirib topish extimoli qanchaga teng? 

116.  Axborotni nechta himoyalash instrumentlari bor? 

117.  Tarmoqlararo ekranlar nima? 

118.  Mantiqiy himoyalash nima? 

119.  Xavfsizlikni auditlash tizimlari 

120.  NBS tizimi 

121.  Timekey vositasi 

122.  Server bo'lishi mumkin 

123.  Serverning asosiy vazifasi  

124.  Troyan dasturining asosiy vazifasi 

125.  Tarmoqlararo ekran 

126.  TCP/IP 

127.  Pochta bombasi 

128.  SET protokoli 

129.  SSL protokoli 

130.  Login nima? 

131.  Avtorizatsiya nima? 

132.  Parol nima? 

133.  Elektron pochta  

134.  Elektron pochta yordamida axborot almashuvi tarmoqdagi axborot  

i.  almashuvini necha foyizini tashkil etadi? 

135.  Internetda nechta asosiy protokollar bor? 

136.  Spam nima? 

137.  Internetda elektron pochtani jo'natishni qanday protokol bajaradi? 

138.  DNS nimani ko'rsatadi? 

139.  Elektron pochtani himoyalash uchun nechta usul ishlab chiqarilgan 

140.  Elektron imzo nima uchun xizmat qiladi? 

141.  Qaysi xollarda elektron imzodan foydalaniladi? 

142.  Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi nechta  

i.  sohani qamrab oladi? 

143.  Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini  

i.  vazifasi nima? 

144.  Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini  

i.  vazifasi nima? 

145.  Tarmoqlararo ekran - Fire Wall qaysi operatsion tizimda foydalaniladi? 

146.  Uyushgan jinoyatchilik orqali kompyuter jinoyatlarini sodir etuvchi  

i.  shaxslar xar yili qancha miqdorda sof foyda oladilar 

147.  Ilgari axborot texnologiyalaridan foydalanib sodir etilgan jinoyatlar qaysi  



 

16 


i.  modda bo'yicha jazolanar edi? 

148.  Axborotlashtirish qoidasini buzish moddasi 

149.  Kompyuter axborotlaridan qonunga xilof ravishda foydalanish moddasi 

150.  Kompyuter tizimidan qonunga xilof ravishda foydalanish uchun maxsus  

i.  vositalarni o'tkazish maqsadini ko'zlab tayyorlash yoxud o'tkazish 

va  


ii.  tarqatish moddasi 

151.  Kompyuter axborotini modifikatsiyalashtirish moddasi 

152.  Kompyuter sabotaji moddasi 

153.  Zarar keltiruvchi dasturlarni yaratish, ishlatish yoki tarqatish moddasi 

 

 

154. 



Давлат ахборот ресурсларини шакллантириш тартиби 

тўғрисидаги низом тасдиқланган қарорни аниқланг. 

155. 

Давлат органларининг ахборот тизимларини ташкил этиш тартиби 



тўғрисидаги низом тасдиқланган қарорни аниқланг. 

 

156. 



Давлат  ахборот  ресурсларини  шакллантириш  ишларини  ташкил 

этиш ва мувофиқлаштириш ким томонидан амалга оширилади?  

 

157. 


Давлат  ахборот ресурсларини  ҳисобга олиш  ва рўйхатдан ўтказиш 

белгиланган тартибда ким томонидан амалга оширилади. 

 

158. 


―Оммавий 

ахборот 


воситалари 

тўғрисида‖ги 

Ўзбекистон 

Республикасининг Қонуни қачон тасдиқланган? 

159. 

―Оммавий 



ахборот 

воситалари 

тўғрисида‖ги 

Ўзбекистон 

Республикасининг Қонуни нечта бобдан иборат? 

 

160. 



Электрон ҳужжат нима? 

161. 


Электрон ҳужжатнинг асл нусхаси нечта бўлади? 

 

162. 



Электрон рақамли имзо (ЭРИ) дан фойдаланиш соҳасида норматив-

ҳуқуқий базани такомиллаштириш тўғрисидаги қарор қайси қонун ва 

қарорларни бажариш мақсадида  тасдиқланган? 

 

163. 



Электрон  рақамли  имзолар  калитларини  рўйхатга  олиш 

марказларини 

давлат 

рўйхатидан 



ўтказиш 

тартиби 


тўғрисида НИЗОМ нечта моддадан иборат?   

 

164. 



Электрон рақамли имзо берадиган марказ номини аниқланг 

 

165. 



Электрон рақамли имзо калити сертификати қанча муддатга 

берилади? 

 

166. 


«Ўзбекистон Республикасида ахборотнинг криптографик 

ҳимоясини ташкил этиш чора-тадбирлари тўғрисида» қарор қачон 

тасдиқланган? 


 

17 


 

167. 


Ахборотнинг криптографик ҳимоя воситаларини лойиҳалаштириш, 

тайѐрлаш,  ишлаб  чиқариш,  реализация  қилиш,  таъмирлаш  ва  улардан 

фойдаланиш 

фаолиятини 

лицензиялаш 

тўғрисида низом қачон 

тасдиқланган?  

 

168. 



Криптография бўйича мутахассис қачон малака оширади? 

169. 


Ахборотнинг криптографик ҳимояси соҳасидаги фаолиятни 

лицензиялаш ким томонидан амалга оширилади? 

170. 

Компьютер-техник экспертиза қандай мақсадларда ўтказилади? 



 

171. 


Компьютер-техник экспертиза қандай мақсадларда ўтказилади? 

 

172. 



Тинтув ўтказишда қандай тоифадаги мутахассислар иштирок этиши 

лозим?  1) компьютер  техникаси  бўйича  мутахассис:  2)  информатика 

бўйича  мутахассис:  3)  программист:  4)  тизимли  аналитик  5)  алоқа 

инженери:  6)  тармоққа  хизмат  кўрсатиш  инженери:  7)  мазкур  тармоқ 

администратори: 8) мазкур тармоқ оператори.  

 

173. 



Тинтув ўтказишда қандай тоифадаги мутахассислар иштирок этиши 

лозим?  1) компьютер  техникаси  бўйича  мутахассис:  2)  информатика 

бўйича  мутахассис:  3)  программист:  4)  тизимли  аналитик  5)  алоқа 

инженери:  6)  тармоққа  хизмат  кўрсатиш  инженери:  7)  мазкур  тармоқ 

администратори: 8) мазкур тармоқ оператори.  

 

174. 



Компьютер билан боғлиқ жиноят содир этилганда воқеа жойини 

кўздан кечиришда терговчи биринчи навбатда нима қилиш лозим? 

 

175. 


Компьютер билан боғлиқ жиноят содир этилганда, компьютерларни 

олиб кетиш учун терговчи нима қилиши керак? 

 

176. 


Жамиятнинг  ахборот-психологик  ҳимоясининг  таъминланишидаги 

вазифалар нималардан иборат? 

177. 

Жамоатчилик фикрига нечта босқичда таъсир кўрастиш мумкин? 



 

178. 


АҚШ да жамоатчилик фикрини махсус шакллантиришда қанча 

одам иштирок этади?  

 

179. 


Аҳолининг турли қатламлари орасида ахборотлашув 

кўламларини қайси тоифадаги мутахассислар ўрганади? 

 

180. 


Хозирги кунда Ўзбекистонда қанча газата ва журналлар рўйхатга 

олинган? 

 

181. 


Пойтахтда нечта телеканал ва таҳририятлар фаолият кўрсатмоқда? 

 


 

18 


182. 

Ўзбекистон ўрта ва ўрта махсус таълим тизимида қанча ўқитувчи 

педагоглар  фаолият юритмоқда? 

 

183. 



Мамлакатимизда олий ва ўрта махсус маълумотга эга бўлган 

маданий-маърифий соха ходимларидан  қанчаси  фаолият юритмоқдалар? 

 

184. 


Ахборот-психологик ҳавфсизлиги тушунчасини  таърифланг. 

 

185. 



Шахс, гуруҳ ва жамиятга ахборот-психологик таъсирнинг мақсади 

нима? 


 

186. 


Шахс, 

гуруҳ 


ва 

жамиятга 

ахборот-психологик 

таъсир 


кучайтирилишининг асосий сабаби нима? 

 

187. 



Аҳолининг социал фаол қатлами ишини издан чиқаришда қайси 

фактор асосий ҳисобланади ? 

 

188. 


Шахснинг ахборот-психологик ҳавфсизлигига бўлган таҳдид 

манбааларни аниқланг. 

 

189. 


Шахснинг ахборот-психологик ҳавфсизлигига бўлган таҳдид 

манбааларни аниқланг. 

 

190. 


Шахснинг ахборот-психологик ҳавфсизлигига бўлган энг катта 

таҳдид  солиши мумкин бўлган томонни аниқланг. 

 

191. 


Тадқиқотларга  кўра,  АҚШ  президентлари  қарор  қабул  қилишида 

тўсқинлик қилиши мумкин бўлган факторлар сони қанча? 

 

192. 


Ахборот-психологик  таъсир  кўрсатиш  манбалари  схемаси  қандай? 

1) давлат: 2) Сиѐсий партиялар; 3) жамиятлар; 4) ижтимоий гуруҳлар; 5) 

шахслар 

 

193. 



Ахборот-психологик  таъсир  воситалари  нималар?  1)  Оммавий 

ахборот воситалари; 2) адабиѐт; 3) санъат; 4) таълим; 5) тарбия; 6) шахсий 

мулоқот. 

 

194. 



Ахборот  хавфсизлиги  соҳасида  асосий  вазифалар  кимларга 

юклатилган? 

 

195. 


Ахборот  хавфсизлигини  таъминлашнинг  умумий  тузилмасини 

аниқланг.  1)  Президент;  2)  Вазирлар  Маҳамаси;  3)  Олий  Мажлис;  4) 

Миллий хавфсизлик хизмати; 5) қонунчилик; 6) ижро; 7) суд. 

 

196. 



Давлат сирларининг тоифалари  тўғри  ѐзилган жавобни аниқланг. 

 


 

19 


197. 

Ўзбекистон Республикасининг давлат сирлари –

 ....  сирларини қамраб олади. 

 

198. 



Муайян тартибга  бўйсунувчи  объектлар,  уларнинг  қандай  тоифага 

эга эканлигини ким белгилайди? 

 

199. 


Ахборотларни  махфийлаштириш  ва  махфийликдан  чиқариш  ким 

томонидан тасдиқланади? 

200. 

Давлат сирларини сақлашни таъминловчи давлат органлар ким 



томонидан тасдиқланади? 

 

201. 



Ахборотлар махфийлаштирилишининг қанчалик асосли эканлигини 

ким ва қандай муддатда бир марта кўриб чиқилади?  

202. 

Ўта маҳфий сирлар нима? 



203. 

Идентификатор нима? 

 

204. 


Идентификациялаш жараѐни нима? 

 

205. 



Аутентификациялаш жараѐни нима? 

 

206. 



Маъмурлаш  нима? 

 

207. 



Тармоқдан  фойдаланувчилар  ва  қурилмаларни  идентификация 

қилиш нима асосида амалга оширилади? 

 

208. 


Тармоқдан  фойдаланувчилар  ва  қурилмаларни  аутентификация 

қилиш нима асосида амалга оширилади? 

 

209. 


Маскарад нима? 

210. 


Ахборот узатишни қайтариш нима? 

 

211. 



Ахборотлар хавфсизлигида нималарга катта эътибор берилади? 

212. 


Шахснинг ахборот соҳасидаги манфаатлари нималардан иборат? 

 

213. 



Давлатнинг ахборот соҳасидаги манфаатлари нималардан иборат? 

214. 


Ахборот хавфсизлигига таҳдидларнинг кўринишларини аниқланг. 

 

215. 



Ниманинг  эвазига  корпоратив  тармоқларнинг  ҳимояланганлик 

даражаси пасаяди?  

 

216. 


Қандай  харакатлар  компьютер  тармоқларидаги  маълумотларга 

зарар келтириш жиҳатидан иккинчи ўринда туради? 

 

217. 


Мантиқий бомба нима? 

218. 


Компьютер вируслари учун қайси таъриф ўринлироқ?  

219. 


Компьютер вируслари қандай  қилиб юқади? 

 

20 


220. 

Компьютер вируслари қандай  қилиб юқади? 

 

221. 


Машхур «антивирус-

доктор» муаллифларидан Д.Н.Лозинский вирусни нимага ўхшатади? 

 

222. 


Бугунги кунда компьютер вируслари энг кўп тарқаладиган усулни 

аниқланг. 

 

223. 


Қуйидагиларнинг қайси бири антивирус-дастур ҳисобланади? 

 

224. 



Юкланувчи вируслар  қандай зарар келтириши мумкин? 

 

225. 



«Чернобиль»  вируси қачон  тарқади  ва  қанча  компьютерни 

зарарлади? 

 

226. 


Нияти бузуқ одамларни компьютерлар соҳасидаги нималар кўпроқ 

қизиқтиради? 

 

227. 


Тармоқ  тизимининг  ишончли  ҳимояланиши  нима  билан 

белгиланади. 

 

228. 


Ахборотларни  ҳимоялаш концепцияси нечта босқичдан иборат? 

 

229. 



Ахборот хавфсизлигининг сиѐсатини ишлаб чиқишда..... 

 

230. 



К. Шеннон принципининг мазмуни нима? 

 

231. 



Ахборотларни  ҳимоялаш  тизимини  лойиҳалаш  ва  амалга 

оширишнинг  биринчи  босқичи  чора-тадбирлари  кетма-кетлигин 

аниқланг. 1)  

 

232. 



Россия Федарациясида ҳимояланишнинг нечта синфи белгиланган? 

 

233. 



Ахборотни  ҳимоялашнинг  инженер-техник чоралари  нималар 

киради? 


 

234. 


Шифрлаш  қўлланадиган  алфавитлар  сонига  қараб,  қандай  турлари 

мавжуд эмас? 

 

235. 


Шифрлаш  усуллари  қўлланган  алгоритмларга  қандай  турларга 

бўлинади? 

 

236. 


«Чернобиль»  вируси қачон  тарқади  ва  қанча  компьютерни 

зарарлади? 

 

237. 


Шифрнинг турғунлиги нимага боғлиқ? 

 

21 


238. 

―TERGOVCHI‖  матнни  жадвал  усулида,  аввал  устунлар  бўйича 

ѐзиб, сўнгра сатрлар бўйича ўқинг. 

 

239. 



Фақат лотин ва кирилл алифбеси харфлари ва рақамлардан ташкил 

топган матнни  шифрлаш учун калитнинг узунлиги камида қанча  бўлиши 

мцмкин? 

 

240. 



Шахснинг ахборот соҳасидаги манфаатлари нималардан иборат? 

 

241. 



2000 йилда АҚШ да копьютер жиноятлари келтирган умумий зарар 

миқдори қанча?  

242. 

Мантиқий бомба нима? 



243. 

Машҳур «Jerusalem» («Time» вируси) қандай зарар келтиради? 

 

Fan bo‘yicha kurs ishi. Fan bo‗yicha kurs ishi rejalashtirilmagan.

 

  IV. Baholash mezonlari 

Magistrning  «Pеdagogik  Wеb-dizayn»    fani  bo‘yicha  bilim,  ko‘nikma  va  malakalarini 

baholashda quyidagi mezonlarga asoslaniladi:Maksimal ball – 100 ball

   

 

Saralash 



ball – 55 ball                                                              86-100 ball –«5» baho 

JN maks. ball – 40 

 

 

 



71-85 ball  - «4» baho 

ON maks. ball – 30   

 

           55-70  ball  - «3» baho 



YN maks. ball – 30                                       0-54 ball    - ―2‖ baho                       

 

Nazorat  turlari 



So

n



Ajr

atilg


an

 

b



al

 

Jam



Reyting ballarini me‘zonlash 





Joriy nazorat  





40 

 



Amaliy 

mashg‘ulot 

15 

10 


30 



10 

 Amaliy mashg‘ulotlar davomida  25 joriy nazorat qilinadi. Har bir nazoratga 

2 balgacha ajratilgan. Nazorat savollariga berilgan javobga qarab 0-2 balgacha 

baholanadi 



II 

Oraliq nazorat 





30 

 



Test 

10 



10 

Test  savollariga berilgan javobga qarab 0-10 balgacha baholanadi 

Kollokvium 



10 


20 

berilgan savollarga metodik jihatdan to‘g‘ri javob berganligi uchun – 7 



ball; 

chizma, grafik, shakllarni qo‘llaganligi uchun – 3 ball; 



III 

Yakuniy nazorat 

Yozma 


nazorat 

ishi 





30 

30 

-   mustaqil ish savollariga to‘liq va batafsil javob yozishi – 12 balgacha; 

-  ilmiy tahliliy va tajribaviy faktlar keltirganligi – 6 balgacha; 

-  mavzuga oid chizma grafik va rasmlardan foydalanganligi – 8 balgacha; 

 -   Imloviy xatosiz va chiroyli yozganligi – 4 balgacha. 

 

VII. Asosiy va qo‘shimcha o‘quv adabiyotlar hamda axborot manbalari 

Asosiy adabiyotlar:

 

 

1. M Aripov,B Begalov va b. Axborot texnologiyalari. Noshir, Toshkent 2009  

2.    M.Aripov,  M.Muhammadiyev.  Informatika,  informasion  texnologiyalar.  Darslik, 

TDYul., Toshkent, 2005 y.

 

3. Ralph M. Stair, George W.Reynolds. Fundamentals of Information Systems. Sixth 



 

22 


edition. Course Technology, Cengage Learning. USA. 2012. 508-p.

 

 4.  Ғуломов  С.С.,  Алимов  Р.Х.  ва  бошқалар.  Ахборот  тизимлари  ва             



технологиялари. -Т.: Шарқ нашриѐти, 2000  

5.   К.К.Колин. Социальная информатика.  ―Фонд-мир‖, М.,2003  

6.   Р. Хамдамов ва б. Таълимда ахборот технологиялари. Тошкент, ―Ўзбекистон 

миллий энциклопедияси‖, 2010  

7.  U

.Yuldashev,  M.Mamarajabov,  S.Tursunov.  PedagogikWeb-dizayn.  O‘quv 



qo‘llanma, Toshkent, ―Voris‖, 2013 y

 

 



 

Qo’shimcha adabiyotlar 

1. 


Мирзиѐев Шавкат Миромонович. Эркин ва фаровон, демократик Ўзбекистон 

давлатини  биргаликда  барпо  этамиз.  Ўзбекистон  Республикаси  Президенти 

лавозимига  киришиш  тантанали  маросимига  бағишланган  Олий  Мажлис 

палаталарининг  қўшма  мажлисидаги  нутқ  /  Ш.М.  Мирзиѐев.  —  Тошкент  : 

Ўзбекистон, 2016. - 56 б.

 

2. 



Мирзиѐев Шавкат Миромонович. Танқидий таҳлил, қатъий тартиб- интизом 

ва  шахсий  жавобгарлик  -  ҳар  бир  раҳбар  фаолиятининг  кундалик  коидаси 

бўлиши 

керак. 


Мамлакатимизни 

2016 


йилда 

ижтимоий-иқтисодий 

ривожлантиришнинг  асосий  якунлари  ва  2017 йилга  мўлжалланган  иқтисодий 

дастурнинг  энг  муҳим  устувор  йўналишларига  бағишланган  Вазирлар 

Маҳкамасининг  кенгайтирилган  мажлисидаги  маъруза,  2017  йил  14  январ  / 

Ш.М. Мирзиѐев. - Тошкент : Ўзбекистон, 2017.- 104 б.

 

3. 


Мирзиѐев  Шавкат  Миромонович.  Қонун  устуворлиги  ва  инсон 

манфаатларини  таъминлаш - юрт тараққиѐти ва халқ фаровонлигининг гарови. 

Ўзбекистон  Республикаси  Конституцияси  қабул  қилинганининг  24  йиллигига 

бағишланган  тантанали  маросимдаги  маъруза.  2016  йил  7  декабр 

/Ш.М.Мирзиѐев. - Тошкент: ―Ўзбекистон‖, 2017.-48 б.

 

4.Мирзиѐев  Шавкат  Миромонович.  Буюк  келажагимизни  мард  ва  олижаноб 



халқимиз  билан  бирга  қурамиз.  Мазкур  китобдан  Ўзбекистон  Республикаси 

Президенти  Шавкат  Мирзиѐевнинг  2016  йил  1  ноябрдан  24  ноябрга  қадар 



 

23 


Қорақалпоғистон  Республикаси,  вилоятлар  ва  Тошкент  шаҳри  сайловчилари 

вакиллари  билан  ўтказилган  сайловолди  учрашувларида  сўзлаган  нутқлари 

ўрин олган. /Ш.М.Мирзиѐев. – Тошкент:: ―Ўзбекистон‖, 2017. – 488 б

 

5. 



Ўзбекистон  Республикаси  Президентининг  Фармони.  Ўзбекистон 

Республикасини  янада  ривожлантириш  бўйича  ҳаракатлар  стратегияси 

тугрисида. 

(Ўзбекистон  Республикаси  қонун  ҳужжатлари  тўплами,  2017,  6-

сон, 70-модда) 

6.

 Ўзбекистон Республикаси Конституцияси. Т: Ўзбекистон. 2014. -46 б.



 

7.  Юлдашев  У.Ю.,  Боқиев  Р.Р.,  Зокирова.Ф.М.  Информатика.-  Касб  –  ҳунар 

коллежлари учун дарслик Т., 2002  

8. Ю.Ф.Симонов и др. Информационные технологии в экономике. Финикс, 2003  

9. Prof. Makarova N. V. Informatika.-Toshkent; 2006. 

10. Юлдашев У.Ю ва бошқалар. Wеб дизайн. Услубий қўлланма.Т., 2007. 



Internet saytlari 

1. 


www.ziyonet.uz- Axborot ta‘lim portali

 

2. 



www.edu.uz - Oliy va o‗rta maxsus ta‘lim vazirligi portali

 

3. 



www.tdpu.uz - Nizomiy nomidagi TDPU rasmiy sayti

 

4. 



http:// corel.Deamiart.ru//.

 

5. 



www.amazon.com

 

6. 



http://www.ctc.msiu.ru/materials/Bookl,2/indexl.html

 

7. 



http://www.ctc.msiu.ru/materials/CS_Book/A5_book.tgz

 

8.   



http://www.cs.ifmo.ru/ docs/case/

 

 



Download 473.37 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling