1 Fayl va disk tizimli hududlaridagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turga kiradi?
-d. shifokor-revizor
2 Kompyuter konfiguratsiyasini sozlash faylini belgilang.
a. Config.sys
3 Analitik o’zgartirish shifri nimaga asoslangan?
c. shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
4 Virusning kengayish bosqichining birinchi bosqichi qanday nomlanadi?
Yashirin bosqich
5 Tsezar shifrlash tizimi qachon ishlatilgan?
b. er.av. 50 y.
6 O’rin almashtirish shifrlash guruhi ta`rifi?
c. shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo ramzlarini o’zgartirishga asoslangan
7 Tsezar shifrlash tizimi qachon ishlatilgan?
a. er.av. 50 y.
8 Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining birinchi turi qanday nomlanadi?
b. o’rin almashtirish
9 Kriptotizimning klassik sxemasida kalit nechta bo`ladi?
a. 1
10.Kompyuterni dasturiy kamchiliklaridan himoyalash.
b. Dasturlarning to’g’riligini kafolatlovchi dasturchilar mahsulotidan foydalanish
11. DES shifrlash algoritmida shifrlash bloki hajmi necha bit?
b. 64
12. Quyidagilardan qaysi biri standart himoya vositalariga kirmaydi?
a. Ruxsat etilmagan murojaat;
13. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan to’rtinchi talab?
c. kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;
14. Tsezar shifrlash usuli qaysi shifrlash guruhiga kiradi?
a. o’rin almashtirish
15. Kriptotizimlarni qaysi ikki sinflari mavjud?
d. Simmetrik va assimmetrik
16Disk sohasi zararlangandagi dastlabki belgilar?
a. Operatsion tizim yuklanish vaqtida va fayllar bilan ishlaganda muammolar paydo bo’lishi
17. Zamonaviy kompyuter steganografiyasida nechta asosiy fayl turlari mavjud?
2
18. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan to’rtinchi talab?
d. kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;
19. Zamonaviy steganografiyada konteynerlar necha turga bo`linadi?
2
20. Kriptoanalitik hujumning uchinchi turi qanday nomlanadi?
d. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
21. Yuklash vaqtida tekshirishning kamchiliklari.
b. Kompyuter ish tezligini kamayishi
22. Tsezar shifrlash usuli qaysi shifrlash guruhiga kiradi?
c. o’rin almashtirish
23. Viruslarga qarshi kurashish uchun maxsus antivirus necha turga ajraladi?
5
24. Kriptoanalitik hujumlarning nechta asosiy turi mavjud?
4
25. Fayl va disk tizimli hududlaridagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turga kiradi?
b. shifokor-revizor
26.Assimmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi?
2
27. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 3 o’lchovli jadval uchun nechta variant to’g’ri keladi?
36
28. To’liq o’chirilmagan fayl qanday zarar yetkazishi mumkin?
d. Ma`lumotlar tarqalish ehtimolligini oshiradi
29. Virusning kengayish bosqichining uchunchi bosqichi qanday nomlanadi?
b. Faol harakat
30. Elektron pochta bilan bog`liq tahdidlarning birinchi turi?
a. Jo`natuvchilarning soxta manzillari
31. Elektron to`lov tizimlarida tahdidlarning to`rtinchi turi?
c. Lotoreyada soxta yutuqlar
32. Shaxsiy kompyuterni himoyalashning maxsus vositalari?
b. Parol
33. Kriptoanalizning fundamental qoidasini nechanchi asrda ishlab chiqilgan?
Выберите один ответ:
d. XIX
34. Antivirus dasturini ko’rsating.
b. Dr Web
35. GOST 28147-89 shifrlash algoritmida shifrlash bloki hajmi necha bit?
c. 64
36. Sehrli kvadratlar deb
c. birdan boshlangan natural sonlar bilan to’ldirilgan va har bir ustun, qator va dioganalllar bo’yicha yagona yig’indi qiymatini beruvchi kvadratlarga aytiladi
37. Braundmauerning xavfsizlik siyosati ikkinchi usuli?
d. Maxsus ruxsat etilgan harakatlardan boshqa barcha harakatlarni ta`qiqlash
38. Shifrlovchi jadvallarda kalit sifatida nimalar ishlatiladi?
d. jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati
39. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 5 o’lchovli jadval uchun nechta variant to’g’ri keladi?
b. 14400
40. irusning kengayish bosqichining birinchi bosqichi qanday nomlanadi?
a. Yashirin bosqich
41. Zamonaviy braundmauerlarda mavjud funktsiyalarning to`rtinchi turi?
a. Qaytamanzillash (address vectoring)
42. Shifrlash nima?
c. boshlang’ich axborot ustida oldingi holatga qaytish imkoniyati saqlangan holda matematik, mantiqiy va boshqa o’zgartirishlarni o’tkazishdir, buning natijasida shifrlangan axborot harflarning, raqamlarning, boshqa belgilarning tartibsiz to’plami ko’rinishiga egadir
43. Viruslar joylashishiga qarab necha turga bo’linadi va ular qaysilar?
3
44. Xavfsiz yoki himoya qilingan tizim degani nima?
c. xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo’lgan tizimdir
45. Kriptografik tizimlarning birinchi sinfi qanday nomalanadi?
b. Simmetrik
46. Tsezar tizimining eng katta kamchiligi?
d. Kalitning mumkin bo’lgan qiymatlari kam
47. Ma`lumotlarni siqishning yanada kengaygan usuli ixtiyoriy arxivatorlar tomonidan amaliyotda u yoki bu ko’rinishi?
a. optimal prefeksli kod va xususan Xoffman algoritmi
48. Ishi u yoki bu ma`lum bo’lgan virusga tegishli kod hududini qidirishga asoslangan antivirus qaysi turga kiradi?
a. detektor-dasturlar
49. Kriptografik tizimlarning ikkinchi sinfi qanday nomalanadi?
Выберите один ответ:
c. Assimetrik
50. “Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga birinchi….?
d. virus ega bo’ladi
51. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan talablarga qaysi shifrlashlar javob beradi?
d. o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;
52. Elektron to`lov tizimlarida tahdidlarning yettinchi turi?
b. Omadli sotuvlar
53. Kriptoanalizning fundamental qoidasini birinchi qaysi olim keltirgan?
a. A. Kerxoffom
54. Kriptografik tizimlar nechta katta sinfga bo`linadi?
c. 2
55. Viruslar klassifikatsiyasining uchunchi guruhi nomi?
a. ta`sir ko’rsatish darajasi bo’yicha
56. Internet tizimida hujumlarning uchinchi turi?
c. Viruslar, troyan dasturlar, pochta cherv(chuvalchanglari), Rootkit-lar va boshqa maxsus dasturlar
57. Elektron pochta bilan bog`liq tahdidlarning ikkinchi turi?
a. Xatni ushlab olish
58. Kalit nima?
b. berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib, maxfiy holatda bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi
59. Elektron pochta bilan bog`liq tahdidlarning ikkinchi turi?
c. Xatni ushlab olish
60. Kriptoanalitik hujumning uchinchi turi qanday nomlanadi?
d. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
61. Antivirus dasturlarining turlari nehcta?
d. 4
62. Elektron pochta bilan bog`liq tahdidlarning uchinchi turi?
c. Pochta bombalari
63. Viruslar imkoniyati bo’yicha necha turga bo’linadi va ular qaysilar?
b. 5
64. Zamonaviy shifrlash usullariga qo`yiladigan talablarning to`rtinchisi?
d. shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi
65. DES shifrlash algoritmida real ishlatiladigan kalit hajmi necha bit?
b.
66Zamonaviy steganografiyada konteynerlarning birinchi turi qanday nomlanadi?
d. Konteyner-original
67. Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering.
d. Eng bo’sh himoya vositasi
68. Kriptografik himoyaga viruslar qanday ta`sir qiladi?
a. Almashtirish algoritmini buzadi
69. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 5 o’lchovli jadval uchun nechta variant to’g’ri keladi?
d. 14400
70. Arxivlashda fayllarni siqish darajasi qo’proq nimaga bog’liq?
d. Formatiga
71. Qaysi usul axborotlarni himoyalashning umumiy kriptografik usullariga ta`lluqli emas?
Выберите один ответ:
b. teskari yozish
72. Axborotga murojaat qilish deganda nimani tushunasiz?
Выберите один ответ:
c. axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi
73. Joylashtirish shifri nimaga asoslangan?
c. shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan
74. Zamonaviy braundmauerlarda mavjud funktsiyalarning birinchi turi?
c. Keshlash (cashing)
75. Elektron to`lov tizimlarida tahdidlarning birinchi turi?
c. Soxta smslar
76. Braundmauerning xavfsizlik siyosati odatda necha usuli bor?
a. 2
77. Arxivator dasturlrini ko’rsating.
d. Win Rar
78. Yuklash vaqtida tekshirishning kamchiliklari.
d. Kompyuter ish tezligini kamayishi
79. Viruslar klassifikatsiyasining birinchi guruhi nomi?
Выберите один ответ:
c. yashash muhiti bo’yicha
80. Kompyuterni apparat kamchiliklaridan himoyalash.
a. Ma`lumotlarning zahirali nusxasini hosil qilish
81. GOST 28147-89 shifrlash algoritmida raundlar soni nechta?
c. 32
82. Zamonaviy braundmauerlarda mavjud funktsiyalarning to`rtinchi turi?
Выберите один ответ:
a. Qaytamanzillash (address vectoring)
83. Kriptografiya nima?
b. maxfiy xabar mazmunini shifrlash, ya`ni malumotlarni maxsus algoritm bo’yicha o’zgartirib, shifrlangan matnni yaratish yo’li bilan axborotga ruxsat etilmagan kirishga to’siq qo’yish usuliga aytiladi
84.Dasturlar shlyuzi (application gateway) yoki proxy-server (application proxy) nima?
d. dastur bo`lib, braundmauerda ishlaydi va ko`rsatilgan tipdagi dastur trafigini ushlab oladi
.85. Xakerlik hujumi nima?
Выберите один ответ:
a. mahalliy yoki uzoqlashgan hisoblash tizimlari nazoratini qo’lga olish yoki ularni ishdan chiqarish yoki xizmat ko’rsata olmaslik holatiga keltirish uchun xavfsizlik tizimiga hujum
86. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan birinchi talab?
c. yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);
87. Zamonaviy shifrlash usullariga qo`yiladigan talablarning ikkinchisi?
b. Kalit maxfiyligi
88. DES shifrlash algoritmida raundlar soni nechta?
c. 16
89. Ishi birinchi navbatda dasturlar va tizimli disk hududlar to’g’risida informatsiyani eslab qolish, so’ngra ularning holatlarini oldingisi bilan tekshiradigan antivirus qaysi turga kiradi?
c. revizor-dasturlar
90. Parolli himoyaga baho bering.
b. Eng bo’sh himoya vositasi
91. “Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga birinchi….?
a. virus ega bo’ladi
92. Virusning kengayish bosqichlari nechta bosqichdan iborat?
b. 3
93. Shifrlovchi jadvallarda kalit sifatida nimalar ishlatiladi?
d. jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati
94. Virtual xotiradan nima maqsadda foydalanish mumkin?
b. Hajmi tezkor xotiradan katta bo’lgan dasturlarni yuklash uchun
95. Braundmauerning xavfsizlik siyosati ikkinchi usuli?
b. Maxsus ruxsat etilgan harakatlardan boshqa barcha harakatlarni ta`qiqlash
96. Internet tizimida hujumlarning beshinchi turi?
a. Peketlar sniffing
97. Internet tizimida hujumlarning uchinchi turi?
a. Viruslar, troyan dasturlar, pochta cherv(chuvalchanglari), Rootkit-lar va boshqa maxsus dasturlar
98. Kriptotizimning klassik sxemasida “M” harfi nimani bildiradi?
a. Ochiq matn
99. Eng mashhur arxivatorlar?
c. ARJ, LHA, RAR va PKZIP
Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatsion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turga kiradi?
b. filtr-dasturlar
Antivirus dasturlarining birinchi turi qanday nomlanadi?
a. detektor-dasturlar
Antivirus dasturlarining birinchi turi qanday nomlanadi?
a. detektor-dasturlar
Gammalashtirish shifri nimaga asoslangan?
c. shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi
Internet tizimida hujumlarning to`rtinchi turi?
a. Man-in-the-Middle
Virusning kengayish bosqichining ikkinchi bosqichi qanday nomlanadi?
b. Lava ko`rinishida ko`payishi
Axborotga ruxsat etilgan murojaat qilish degandda nimani tushunasiz?
Выберите один ответ:
a. murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat qilishdir
Rezident viruslar va ularga qarshi kurash usullari.
c. Yuklash vaqtida tekshirish
Yuklash vaqtida tekshirishning ustunligi
c. Viruslarning tarqalishining oldi olinishi
Simmetrik kriptotizimda nechta kalit ishlatiladi?
d. 1
Kriptotizimning klassik sxemasida “C” harfi nimani bildiradi?
d. Yopiq matn
O’rin almashtirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan
Zamonaviy shifrlash usullariga qo`yiladigan talablarning beshinchisi?
d. shifrlash vaqti katta bo’lmasligi
Antivirus dasturlarining to`rtinchi turi qanday nomlanadi?
c. Filtr-dasturlar
Kompyuter virusi nima?
a. Kompyuter normal ishlashiga xalaqit beruvchi dastur
Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatsion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turga kiradi?
c. filtr-dasturlar
Yashash muhitiga ko’ra viruslar necha turga bo’linadi?
d. 3
Elektron pochta bilan bog`liq tahdidlarning birinchi turi?
d. Jo`natuvchilarning soxta manzillari
Kriptoanaliz nima?
a. kalitni bilmasdan shifrlangan xabarni birlamchi holatga keltirish omadli analiz birlamchi matn yoki kalitni ochishi
Kalit iborasini izohlang.
b. Berilgan ma`lumotlarni shifrlash orqali boshqa ko’rinishga o`tkazish
Internet tizimida hujumlarning to`rtinchi turi?
a. Man-in-the-Middle
Yuklash vaqtida tekshirishning ustunligi
b. Viruslarning tarqalishining oldi olinishi
Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida o’zgartirish qanday nomlanadi?
d. Kriptografiya
Virusning kengayish bosqichining uchunchi bosqichi qanday nomlanadi?
c. Faol harakat
Ishi kasallangan dastur yoki disklarni virus tanasini yo’qotish orqali “davolaydi” gan antivirus qaysi turga kiradi?
c. shifokor-dasturlar
Simmetrik kriptotizimda nechta kalit ishlatiladi?
b. 1
Zamonaviy braundmauerlarda mavjud funktsiyalarning uchinchi turi?
d. Tarkibni filtrlash (content restriction)
Axborotga murojaat etishning birinchi turi qanday nomalanadi?
d. Ruxsat etilgan
DES shifrlash algoritmida real ishlatiladigan kalit hajmi necha bit?
c. 56
Kompyuterga bir vaqtning o’zida nechtagacha qattiq disk ulash mumkin?
b. 4
Analitik o’zgartirish shifrlash guruhi tarifi?
a. shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
To’liq o’chirilmagan fayl qanday zarar yetkazishi mumkin?
d. Ma`lumotlar tarqalish ehtimolligini oshiradi
Elektron to`lov tizimlarida tahdidlarning oltinchi turi?
a. Soxta internet-do`konlar
Elektron to`lov tizimlarida tahdidlarning uchinchi turi?
a. To`lov tizimlarining “Rasmiy” xatlari
Axborotga murojaat etishning birinchi turi qanday nomalanadi?
d. Ruxsat etilgan
Zamonaviy shifrlash usullariga qo`yiladigan talablarning to`rtinchisi?
c. shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi
Elektron pochta bilan bog`liq tahdidlarning to`rtinchi turi?
d. Tahdid xatlari
Antivirus dasturlarining ikkinchi turi qanday nomlanadi?
a. shifokor-dasturlar
Internet tizimida hujumlarning oltinchi turi?
a. In`ektsiya
Zamonaviy braundmauerlarda mavjud funktsiyalarning to`rtinchi turi?
b. Qaytamanzillash (address vectoring)
Axborotga ruxsat etilgan murojaat qilish degandda nimani tushunasiz?
c. murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat qilishdir
Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan uchinchi talab?
d. shifrlash va ochish protseduralarining soddaligi;
Elektron to`lov tizimlarida tahdidlarning uchinchi turi?
a. To`lov tizimlarining “Rasmiy” xatlari
Kriptoanalitik hujumning uchinchi turi qanday nomlanadi?
b. Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Elektron to`lov tizimlarida tahdidlarning ikkinchi turi?
b. SMS-parolni olish
Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan talablarga qaysi shifrlashlar javob beradi?
d. o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;
Kompyuterni apparat kamchiliklaridan himoyalash.
c. Ma`lumotlarning zahirali nusxasini hosil qilish
Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining uchinchi turi qanday nomlanadi?
c. Gammalashtirish
Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida o’zgartirish qanday nomlanadi?
c. Kriptografiya
AWARD turkumidagi BIOSlar uchun umumiy parolni toping
d. AWARD_SW
Do'stlaringiz bilan baham: |