Risklarni kamaytiradi, Qurilmalardan foydalanish va ma’lumotlar transferining monitoringlanishi va nazoratlanishini ta’minlaydi​ Kuchaytirilgan ma’lumot va tarmoq xavfsizligini ta’minlaydi​


Download 31.95 Kb.
bet1/2
Sana04.10.2023
Hajmi31.95 Kb.
#1691609
  1   2
Bog'liq
Kiber xavfsizlik


Kiber xavfsizlik fanidan test javoblari!

  1. ​Xavfsizlik siyosatlarining afzalliklari keltirilgan qatorni toping?

J: Risklarni kamaytiradi, Qurilmalardan foydalanish va ma’lumotlar transferining monitoringlanishi va nazoratlanishini ta’minlaydi​
Kuchaytirilgan ma’lumot va tarmoq xavfsizligini ta’minlaydi​

  1. Xavfsizlik siyosati xususiyatlari keltirilgan qatorni ko’rsating.​

J: Qisqa va aniq foydalanuvchan bo’lishi​, Tushunarli bo’lishi, amaliy bo’lishi​, Iqtisodiy asoslangan bo’lishi

  1. ​Internetdan foydalanish siyosatini nechta kategoriyaga ajratish mumkin?

J: 4ta

  1. Xavfsizlik siyosati qaysi xususiyatlarga ega bo‘lishi shart?

J: Qisqa va aniq foydalanuvchan bo’lishi​, Tushunarli bo’lishi, amaliy bo’lishi​, Iqtisodiy asoslangan bo’lishi

  1. ​……- jarayonlarni, inson rolini, texnologiyalarni va turli xil axborotni tavsiflaydi. Nuqtalar o’rniga mos so’zni toping.

J: Kiberxavfsizlik arxitekturasi

  1. Quyidagilardan qaysi biri “Tashkilot axborot xavfsizligi siyosati” hisoblanadi?

J: EISP

  1. Axborot xavfsizligi turlari keltirilgan qatorni aniqlang?

J: EISP, ISSP, SSSP

  1. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to’plami bu?

J: Xavfsizlik siyosati

  1. ​Kiberxavfsizlik arxitekturasi nechta sathdan iborat?

J: 3ta

  1. Xavfsizlik siyosati iyerarxiyasining eng yuqori sathida nima joylashadi?

J: Qonunlar

  1. Quyidagilardan qaysi biri “ Muammoga qaratilgan xavfsizlik siyosatlari” hisoblanadi?

J: ISSP

  1. Quyidagilardan qaysi biri “ Tizimga qaratilgan xavfsizlik siyosatlari” hisoblanadi?

J: SSSP

  1. Axborotni mavjudligini yashirish bilan shug’ullanuvchi fan sohasi bu –……?

J: Steganografiya

  1. Kriptografiya so’ziga berilgan to’g’ri tavsifni toping?

J: ​Maxfiy shifrlarni yaratish fani va san’ati

  1. Blokli simmetrik shifrlashda shifrmatndagi bir bitning o’zgarishi deshifrlangan matndagi necha bitning o’zgarishiga olib keladi?

J: 1

  1. Agar a – ochiq kalit, b – shaxsiy kalit, H – xabar, X() – xesh funksiya bo’lsa Sign() – imzolash funksiyasi uchun asosiy parametrlariga asoslangan ko’rinishini ko’rsating?

J: Sign(X(H), b)

  1. ​RSA algoritmida ochiq kalit e=5, N=35 ga teng bo’lsa, M=3 ga teng ochiq matnni shifrlash natijasini ko’rsating.?

J: 33

  1. ​RSA algoritmida p=3, q=13 bo’lsa, N sonidan kichik va u bilan o’zaro tub bo’lgan sonlar miqdorini ko’rsating?

J: 12

  1. Ochiq kalitli shifrlash algoritmida ma’lumotni shifrlab yuborish qaysi kalit yordamida amalga oshiriladi?

J: Yuboruvchining ochiq kaliti yordamida

  1. Asosiy fayl tizimining ustida joylashgan kriptografik fayl tizimidan foydalaniladi. Gap qaysi shifrlash usuli xususida bormoqda?

J: Faylni shifrlash

  1. Diskni shifrlash usuliga xos bo’lgan xususiyatlarni belgilang?

J: Deyarli barcha narsa, almashtirish maydoni (swap space) vaqtinchalik fayllar shifrlanadi

  1. ​Odatda butun diskni shifrlash jarayonida qaysi elementlar shifrlanmaydi?​

J: Master boot record,​ MBR​, Operatsion tizimning yuklanishi uchun zarur bo‘lgan sektorlar

  1. Elektron ma’lumotlarni yo’q qilishda maxsus qurilmadan foydalaniladigan va ichida joylashtirilgan saqlagichning xususiyatlari o’zgaradigan usul bu ….?

J: Magnitsizlashtirish

  1. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo’q qilish usullari orasidan eng ishonchlisini aniqlang.

J: Takroriy qayta yozish

  1. Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish jarayoni bu?

J: Identifikatsiya

  1. Autentifikatsiya tizimlari asoslanishiga ko’ra necha turga bo’linadi?

J: 3ta

  1. Tizimning turli resurslarga foydalanishni cheklash uchun foydalaniluvchi qoidalar to’plami haqidagi barcha narsalar bu?

J: Avtorizatsiya

  1. ​Faqat foydalanishni boshqarish usullari keltirilgan javobni ko’rsating?

J: DAC, MAC

  1. ​Foydalanishni boshqarish matritsasi ustunlar bo’yicha bo’linsa … hosil bo’ladi.

J: Foydalanishni boshqarish ro’yhati yoki ACL

  1. ​AGAR talabgor boshqaruvchi bo’lsa, U HOLDA maxfiy ma’lumotni o’qish/yozish huquqi berilsin. Bu qaysi foydalanishni boshqarish usuliga misol bo’ladi?

J: ABAC

  1. ​(Bob-), (Alisa,rw), (Sem,rw), (buxgalteriyaga oid dastur,rw). Ushbu qoida quyidagilardan qaysi biriga tegishli?

J: Foydalanishni boshqarish ro’yhati yoki ACL

  1. Operatsion tizimlarda keng qo’llaniluvchi foydalanishni boshqarish usuli bu?

J: DAC

  1. Binodan foydalanuvchilarni yong‘in sodir bo‘lganda qilinishi zarur bo‘lgan ishlar bilan tanishtirish qaysi yong’inga qarshi tizimlarga kiradi?

J: Yong’inga qarshi passiv himoya

  1. ​Binoga yong‘inni tarqalishini oldini olish uchun qo‘shimcha qavat yoki xonalarni qurish qaysi yong’inga qarshi tizimlarga kiradi?

J: Yong’inga qarshi passiv himoya

  1. Yong’inga qarshi kurashishning aktiv usuli to’g’ri ko’rsatilgan javobni toping?

J: Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar

  1. Qaysi fizik xavfsizlik vositasi xavfli hududni xavfsiz hududdan ajratadi?

J: Qopqon

  1. Qaysi turdagi himoya usuli xavfsizlik qurilmalarni, shaxslarni, tarmoq va ma’lumotlarni hujumlardan himoyalaydi?

J: Fizik xavfsizlik

  1. Tarmoq sathidagi VPN qaysi protokol asosida quriladi?

J: IPSec

  1. Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi?

J: Tarmoqlararo ekran

  1. Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqiyatli o’rnatuvchi asos bu?

J: Tarmoq modeli

  1. OSI modelining quyi sathi bu?

J: Fizik sathi

  1. A5/1 oqimli shifrlash algoritmida maj(1,1,1) ga bo’lsa, qaysi registorlar siljiydi?

J: X,Y,Z

  1. Faqat simsiz tarmoqlarga xos bo’lgan zaifliklarni ko’rsating?

J: ​ Nazoratlanmaydigan hududni har doim mavjudligi

  1. ​CDMA (Code Division Multiple Access), GSM (Global System for Mobile Communications) aloqa standartlari qaysi tarmoq turiga tegishli?

J: WWAN

  1. Zudlik bilan chora ko’rish talab etilmasada, qisqa vaqtda qarshi harakatlarni qo’llash zarur; Riskni yetarlicha past darajagacha tushurish uchun imkoni boricha nazorati amalga oshirish kerak. Mazkur harakatlar riskning qaysi darajasi uchun?


Download 31.95 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling