1 Fayl va disk tizimli hududlaridagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turga kiradi



Download 0,6 Mb.
Sana18.01.2022
Hajmi0,6 Mb.
#390101
Bog'liq
AX


1 Fayl va disk tizimli hududlaridagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turga kiradi?

-d. shifokor-revizor
2 Kompyuter konfiguratsiyasini sozlash faylini belgilang.

a. Config.sys 
3 Analitik o’zgartirish shifri nimaga asoslangan?

c. shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi 
4 Virusning kengayish bosqichining birinchi bosqichi qanday nomlanadi?

Yashirin bosqich 


5 Tsezar shifrlash tizimi qachon ishlatilgan?

b. er.av. 50 y. 


6 O’rin almashtirish shifrlash guruhi ta`rifi?

c. shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo ramzlarini o’zgartirishga asoslangan
7 Tsezar shifrlash tizimi qachon ishlatilgan?

a. er.av. 50 y. 
8 Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining birinchi turi qanday nomlanadi?

b. o’rin almashtirish
9 Kriptotizimning klassik sxemasida kalit nechta bo`ladi?
a. 1 
10.Kompyuterni dasturiy kamchiliklaridan himoyalash.

b. Dasturlarning to’g’riligini kafolatlovchi dasturchilar mahsulotidan foydalanish
11. DES shifrlash algoritmida shifrlash bloki hajmi necha bit?

b. 64

 
12. Quyidagilardan qaysi biri standart himoya vositalariga kirmaydi?



a. Ruxsat etilmagan murojaat;
13. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan to’rtinchi talab?

c. kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;
14. Tsezar shifrlash usuli qaysi shifrlash guruhiga kiradi?

a. o’rin almashtirish 
15. Kriptotizimlarni qaysi ikki sinflari mavjud?

d. Simmetrik va assimmetrik 

16Disk sohasi zararlangandagi dastlabki belgilar?



a. Operatsion tizim yuklanish vaqtida va fayllar bilan ishlaganda muammolar paydo bo’lishi 
17. Zamonaviy kompyuter steganografiyasida nechta asosiy fayl turlari mavjud?

2
18. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan to’rtinchi talab?

d. kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;
19. Zamonaviy steganografiyada konteynerlar necha turga bo`linadi?

2
20. Kriptoanalitik hujumning uchinchi turi qanday nomlanadi?

d. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
21. Yuklash vaqtida tekshirishning kamchiliklari.

b. Kompyuter ish tezligini kamayishi

22. Tsezar shifrlash usuli qaysi shifrlash guruhiga kiradi?



c. o’rin almashtirish 



23. Viruslarga qarshi kurashish uchun maxsus antivirus necha turga ajraladi?

5

24. Kriptoanalitik hujumlarning nechta asosiy turi mavjud?

4
25. Fayl va disk tizimli hududlaridagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turga kiradi?

b. shifokor-revizor
26.Assimmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi?

2
27. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 3 o’lchovli jadval uchun nechta variant to’g’ri keladi?

36
28. To’liq o’chirilmagan fayl qanday zarar yetkazishi mumkin?

d. Ma`lumotlar tarqalish ehtimolligini oshiradi
29. Virusning kengayish bosqichining uchunchi bosqichi qanday nomlanadi?

b. Faol harakat
30. Elektron pochta bilan bog`liq tahdidlarning birinchi turi?

a. Jo`natuvchilarning soxta manzillari
31. Elektron to`lov tizimlarida tahdidlarning to`rtinchi turi?

c. Lotoreyada soxta yutuqlar
32. Shaxsiy kompyuterni himoyalashning maxsus vositalari?

b. Parol
33. Kriptoanalizning fundamental qoidasini nechanchi asrda ishlab chiqilgan?

Выберите один ответ:



d. XIX
34. Antivirus dasturini ko’rsating.

b. Dr Web

35. GOST 28147-89 shifrlash algoritmida shifrlash bloki hajmi necha bit?



c. 64
36. Sehrli kvadratlar deb

c. birdan boshlangan natural sonlar bilan to’ldirilgan va har bir ustun, qator va dioganalllar bo’yicha yagona yig’indi qiymatini beruvchi kvadratlarga aytiladi
37. Braundmauerning xavfsizlik siyosati ikkinchi usuli?

d. Maxsus ruxsat etilgan harakatlardan boshqa barcha harakatlarni ta`qiqlash
38. Shifrlovchi jadvallarda kalit sifatida nimalar ishlatiladi?

d. jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati
39. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 5 o’lchovli jadval uchun nechta variant to’g’ri keladi?

b. 14400
40. irusning kengayish bosqichining birinchi bosqichi qanday nomlanadi?

a. Yashirin bosqich
41. Zamonaviy braundmauerlarda mavjud funktsiyalarning to`rtinchi turi?

a. Qaytamanzillash (address vectoring)
42. Shifrlash nima?

c. boshlang’ich axborot ustida oldingi holatga qaytish imkoniyati saqlangan holda matematik, mantiqiy va boshqa o’zgartirishlarni o’tkazishdir, buning natijasida shifrlangan axborot harflarning, raqamlarning, boshqa belgilarning tartibsiz to’plami ko’rinishiga egadir
43. Viruslar joylashishiga qarab necha turga bo’linadi va ular qaysilar?

3
44. Xavfsiz yoki himoya qilingan tizim degani nima?



c. xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo’lgan tizimdir
45. Kriptografik tizimlarning birinchi sinfi qanday nomalanadi?

b. Simmetrik
46. Tsezar tizimining eng katta kamchiligi?

d. Kalitning mumkin bo’lgan qiymatlari kam
47. Ma`lumotlarni siqishning yanada kengaygan usuli ixtiyoriy arxivatorlar tomonidan amaliyotda u yoki bu ko’rinishi?

a. optimal prefeksli kod va xususan Xoffman algoritmi
48. Ishi u yoki bu ma`lum bo’lgan virusga tegishli kod hududini qidirishga asoslangan antivirus qaysi turga kiradi?

a. detektor-dasturlar
49. Kriptografik tizimlarning ikkinchi sinfi qanday nomalanadi?

Выберите один ответ:



c. Assimetrik
50. “Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga birinchi….?

d. virus ega bo’ladi
51. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan talablarga qaysi shifrlashlar javob beradi?

d. o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;
52. Elektron to`lov tizimlarida tahdidlarning yettinchi turi?

b. Omadli sotuvlar

53. Kriptoanalizning fundamental qoidasini birinchi qaysi olim keltirgan?



a. A. Kerxoffom

54. Kriptografik tizimlar nechta katta sinfga bo`linadi?



c. 2

55. Viruslar klassifikatsiyasining uchunchi guruhi nomi?



a. ta`sir ko’rsatish darajasi bo’yicha

56. Internet tizimida hujumlarning uchinchi turi?



c. Viruslar, troyan dasturlar, pochta cherv(chuvalchanglari), Rootkit-lar va boshqa maxsus dasturlar

57. Elektron pochta bilan bog`liq tahdidlarning ikkinchi turi?

a. Xatni ushlab olish

58. Kalit nima?



b. berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib, maxfiy holatda bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi

59. Elektron pochta bilan bog`liq tahdidlarning ikkinchi turi?



c. Xatni ushlab olish

60. Kriptoanalitik hujumning uchinchi turi qanday nomlanadi?



d. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum

61. Antivirus dasturlarining turlari nehcta?



d. 4

62. Elektron pochta bilan bog`liq tahdidlarning uchinchi turi?



c. Pochta bombalari

63. Viruslar imkoniyati bo’yicha necha turga bo’linadi va ular qaysilar?



b. 5

64. Zamonaviy shifrlash usullariga qo`yiladigan talablarning to`rtinchisi?



d. shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi

65. DES shifrlash algoritmida real ishlatiladigan kalit hajmi necha bit?



b.

 66Zamonaviy steganografiyada konteynerlarning birinchi turi qanday nomlanadi?



d. Konteyner-original

67. Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering.



d. Eng bo’sh himoya vositasi

68. Kriptografik himoyaga viruslar qanday ta`sir qiladi?



a. Almashtirish algoritmini buzadi

69. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 5 o’lchovli jadval uchun nechta variant to’g’ri keladi?



d. 14400

70. Arxivlashda fayllarni siqish darajasi qo’proq nimaga bog’liq?



d. Formatiga

71. Qaysi usul axborotlarni himoyalashning umumiy kriptografik usullariga ta`lluqli emas?

Выберите один ответ:

b. teskari yozish

72. Axborotga murojaat qilish deganda nimani tushunasiz?

Выберите один ответ:

c. axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi

73. Joylashtirish shifri nimaga asoslangan?



c. shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan

74. Zamonaviy braundmauerlarda mavjud funktsiyalarning birinchi turi?



c. Keshlash (cashing)

75. Elektron to`lov tizimlarida tahdidlarning birinchi turi?



c. Soxta smslar

76. Braundmauerning xavfsizlik siyosati odatda necha usuli bor?

a. 2

77. Arxivator dasturlrini ko’rsating.



d. Win Rar

78. Yuklash vaqtida tekshirishning kamchiliklari.



d. Kompyuter ish tezligini kamayishi

79. Viruslar klassifikatsiyasining birinchi guruhi nomi?

Выберите один ответ:



c. yashash muhiti bo’yicha

80. Kompyuterni apparat kamchiliklaridan himoyalash.



a. Ma`lumotlarning zahirali nusxasini hosil qilish

81. GOST 28147-89 shifrlash algoritmida raundlar soni nechta?



c. 32
82. Zamonaviy braundmauerlarda mavjud funktsiyalarning to`rtinchi turi?

Выберите один ответ:



a. Qaytamanzillash (address vectoring)
83. Kriptografiya nima?

b. maxfiy xabar mazmunini shifrlash, ya`ni malumotlarni maxsus algoritm bo’yicha o’zgartirib, shifrlangan matnni yaratish yo’li bilan axborotga ruxsat etilmagan kirishga to’siq qo’yish usuliga aytiladi
84.Dasturlar shlyuzi (application gateway) yoki proxy-server (application proxy) nima?

d. dastur bo`lib, braundmauerda ishlaydi va ko`rsatilgan tipdagi dastur trafigini ushlab oladi
.85. Xakerlik hujumi nima?

Выберите один ответ:



a. mahalliy yoki uzoqlashgan hisoblash tizimlari nazoratini qo’lga olish yoki ularni ishdan chiqarish yoki xizmat ko’rsata olmaslik holatiga keltirish uchun xavfsizlik tizimiga hujum
86. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan birinchi talab?

c. yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);

87. Zamonaviy shifrlash usullariga qo`yiladigan talablarning ikkinchisi?



b. Kalit maxfiyligi

88. DES shifrlash algoritmida raundlar soni nechta?



c. 16

89. Ishi birinchi navbatda dasturlar va tizimli disk hududlar to’g’risida informatsiyani eslab qolish, so’ngra ularning holatlarini oldingisi bilan tekshiradigan antivirus qaysi turga kiradi?



c. revizor-dasturlar

90. Parolli himoyaga baho bering.



b. Eng bo’sh himoya vositasi

91. “Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga birinchi….?



a. virus ega bo’ladi

92. Virusning kengayish bosqichlari nechta bosqichdan iborat?



b. 3

93. Shifrlovchi jadvallarda kalit sifatida nimalar ishlatiladi?



d. jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati

94. Virtual xotiradan nima maqsadda foydalanish mumkin?



b. Hajmi tezkor xotiradan katta bo’lgan dasturlarni yuklash uchun

95. Braundmauerning xavfsizlik siyosati ikkinchi usuli?



b. Maxsus ruxsat etilgan harakatlardan boshqa barcha harakatlarni ta`qiqlash

96. Internet tizimida hujumlarning beshinchi turi?



a. Peketlar sniffing

97. Internet tizimida hujumlarning uchinchi turi?



a. Viruslar, troyan dasturlar, pochta cherv(chuvalchanglari), Rootkit-lar va boshqa maxsus dasturlar

98. Kriptotizimning klassik sxemasida “M” harfi nimani bildiradi?



a. Ochiq matn

99. Eng mashhur arxivatorlar?



c. ARJ, LHA, RAR va PKZIP
Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatsion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turga kiradi?

b. filtr-dasturlar

Antivirus dasturlarining birinchi turi qanday nomlanadi?



a. detektor-dasturlar
Antivirus dasturlarining birinchi turi qanday nomlanadi?

a. detektor-dasturlar
Gammalashtirish shifri nimaga asoslangan?

c. shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi
Internet tizimida hujumlarning to`rtinchi turi?

a. Man-in-the-Middle
Virusning kengayish bosqichining ikkinchi bosqichi qanday nomlanadi?

b. Lava ko`rinishida ko`payishi
Axborotga ruxsat etilgan murojaat qilish degandda nimani tushunasiz?

Выберите один ответ:



a. murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat qilishdir
Rezident viruslar va ularga qarshi kurash usullari.

c. Yuklash vaqtida tekshirish
Yuklash vaqtida tekshirishning ustunligi

c. Viruslarning tarqalishining oldi olinishi
Simmetrik kriptotizimda nechta kalit ishlatiladi?

d. 1
Kriptotizimning klassik sxemasida “C” harfi nimani bildiradi?

d. Yopiq matn
O’rin almashtirish shifri nimaga asoslangan?

shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan
Zamonaviy shifrlash usullariga qo`yiladigan talablarning beshinchisi?

d. shifrlash vaqti katta bo’lmasligi

Antivirus dasturlarining to`rtinchi turi qanday nomlanadi?



c. Filtr-dasturlar

Kompyuter virusi nima?



a. Kompyuter normal ishlashiga xalaqit beruvchi dastur

Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatsion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turga kiradi?



c. filtr-dasturlar
Yashash muhitiga ko’ra viruslar necha turga bo’linadi?

d. 3
Elektron pochta bilan bog`liq tahdidlarning birinchi turi?

d. Jo`natuvchilarning soxta manzillari
Kriptoanaliz nima?

a. kalitni bilmasdan shifrlangan xabarni birlamchi holatga keltirish omadli analiz birlamchi matn yoki kalitni ochishi
Kalit iborasini izohlang.

b. Berilgan ma`lumotlarni shifrlash orqali boshqa ko’rinishga o`tkazish
Internet tizimida hujumlarning to`rtinchi turi?

a. Man-in-the-Middle
Yuklash vaqtida tekshirishning ustunligi

b. Viruslarning tarqalishining oldi olinishi

Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida o’zgartirish qanday nomlanadi?



d. Kriptografiya
Virusning kengayish bosqichining uchunchi bosqichi qanday nomlanadi?

c. Faol harakat
Ishi kasallangan dastur yoki disklarni virus tanasini yo’qotish orqali “davolaydi” gan antivirus qaysi turga kiradi?

c. shifokor-dasturlar
Simmetrik kriptotizimda nechta kalit ishlatiladi?

b. 1
Zamonaviy braundmauerlarda mavjud funktsiyalarning uchinchi turi?

d. Tarkibni filtrlash (content restriction)
Axborotga murojaat etishning birinchi turi qanday nomalanadi?

d. Ruxsat etilgan
DES shifrlash algoritmida real ishlatiladigan kalit hajmi necha bit?

c. 56
Kompyuterga bir vaqtning o’zida nechtagacha qattiq disk ulash mumkin?

b. 4
Analitik o’zgartirish shifrlash guruhi tarifi?

a. shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
To’liq o’chirilmagan fayl qanday zarar yetkazishi mumkin?

d. Ma`lumotlar tarqalish ehtimolligini oshiradi
Elektron to`lov tizimlarida tahdidlarning oltinchi turi?

a. Soxta internet-do`konlar
Elektron to`lov tizimlarida tahdidlarning uchinchi turi?

a. To`lov tizimlarining “Rasmiy” xatlari
Axborotga murojaat etishning birinchi turi qanday nomalanadi?

d. Ruxsat etilgan
Zamonaviy shifrlash usullariga qo`yiladigan talablarning to`rtinchisi?

c. shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi
Elektron pochta bilan bog`liq tahdidlarning to`rtinchi turi?

d. Tahdid xatlari
Antivirus dasturlarining ikkinchi turi qanday nomlanadi?
a. shifokor-dasturlar
Internet tizimida hujumlarning oltinchi turi?

a. In`ektsiya
Zamonaviy braundmauerlarda mavjud funktsiyalarning to`rtinchi turi?

b. Qaytamanzillash (address vectoring)
Axborotga ruxsat etilgan murojaat qilish degandda nimani tushunasiz?

c. murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat qilishdir

Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan uchinchi talab?



d. shifrlash va ochish protseduralarining soddaligi;

Elektron to`lov tizimlarida tahdidlarning uchinchi turi?



a. To`lov tizimlarining “Rasmiy” xatlari
Kriptoanalitik hujumning uchinchi turi qanday nomlanadi?

b. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Elektron to`lov tizimlarida tahdidlarning ikkinchi turi?

b. SMS-parolni olish
Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan talablarga qaysi shifrlashlar javob beradi?

d. o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar; 
Kompyuterni apparat kamchiliklaridan himoyalash.

c. Ma`lumotlarning zahirali nusxasini hosil qilish
Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining uchinchi turi qanday nomlanadi?

c. Gammalashtirish 
Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida o’zgartirish qanday nomlanadi?

c. Kriptografiya 

AWARD turkumidagi BIOSlar uchun umumiy parolni toping



d. AWARD_SW 
Download 0,6 Mb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish