1.Xavfsizlikning asosiy yo‘nalishlari - ?
Axborot xavfsizligi. Iqtisodiy xavfsizlik. Mudofaa xavfsizligi. Ijtimoiy xavfsizlik. Ekologik xavfsizlik
Axborot xavfsizligi. Iqtisodiy xavfsizlik. Mudofaa xavfsizligi. Ijtimoiy xavfsizlik. texnik xavfsizlik
Axborot xavfsizligi. Iqtisodiy xavfsizlik. moliyaviy xavfsizligi. Ijtimoiy xavfsizlik. Ekologik xavfsizlik
Barcha javoblar to’g’ri
2.Kiberxavfsizlik nima -?
U ma'lumotlarga kirishni cheklamaydigan qoidalarni belgilaydi. Maxfiylik maxfiy ma'lumotlarni
kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi
elektron qurilmalar, mobil tarmoqlar, xavfsizlik tizimlari, serverlar va ma'lumotlarni dahshatli
hujumlardan himoya qilish usuli
Maxfiylik maxfiy ma'lumotlarni kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi
Elektron qurilmalar, mobil tarmoqlar, xavfsizlik tizimlari, serverlar va ma'lumotlarni dahshatli
hujumlardan himoya qilish usuli
3.Kiberxavfsizlik sohasi bu ?
Hisoblashga asoslangan bilim sohasi bo‘lib, kirishni cheklaydigan qoidalarni belgilaydi
Ma'lumotlar o'zgartirilmasligi, o'chirilishi yoki noqonuniy foydalanilishi mumkin emasligini bildiradi va
kirishni cheklaydigan qoidalarni belgilaydi.
Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash
uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
Barcha javoblar to’g’ri.
4.Legal qanday foydalanuvchi?
Mantiqiy
Noqonuniy
Sertifikatli
Qonuniy
5.Ma’murlash qanday jarayon?
Resurslardan foydalanishga urinishini qayd etish va cheklash.
Tarmoqdagi foydalanishni qayd etish va foydalanuvchining tarmoqdagi harakatini chegaralash
Foydalanuvchining tarmoqdagi harakatini cheklaydi va urinishini qayd etmaydi
Foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini
qayd etish.
6.Avtorezatsiya qanday jarayon?
Subektga tizimda ma’lum vakolat berish va bermaslik
Barcha javoblar noto’g’ri
Subektga tizimda ma’lum vakolat va resurslarni berish
Nomi bo’yicha aniqlash va monitoring qilish
7.Identifikatsiya qanday jarayon?
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
Foydalanuvchini uning tug’ilgan kuni bo‘yicha aniqlash jarayoni
Foydalanuvchini uning tug’ilgan kuni qayd etish
Foydalanuvchini uning tug’ilgan kuni bo‘yicha aniqlash jarayoni tekshirish
8.Autenfikatsiya jarayonlari biror narsaga egalik asosida kategoriyasiga nimalar kiradi?
Touch memoriy qurilmalar, ovozlar, smart kartalar, barmoq izlari
Smart kartalar, barmoq izlari, touch memoriy qurilmalar, sertifikatlar
Magnit kartalar, smart kartalar, sertifikatlar, touch memoriy qurilmalar
Magnit kartalar, sertifikatlar, kaft geometriyasi, smart kartalar
9.Ko’p faktorli autentifikatsiya deb nimaga aytiladi?
Bir nechta parol ishlatilsa
Bir nechta foydalanuvchisi bo’lsa
Bir nechta faktor ishlatilsa
Foydalanuvchilar soni cheksiz bo’lsa
10.Dinamik parol nima?
Ko’p martalik parol
Legal parol
Bir martalik parol
Sertifikatli parol
11.Ro’yhatga olingan identifikatorlarga ega bo’lgan foydalanuvchi nima deb yuritiladi?
Legal
Nolegal
Sabotaj
Noqonuniy
12.Autenfikatsiya qanday jarayon?
Qayd etish
Sertifikatlash
Tekshirish
Vakolat berish
13.Xavfsizlikning asosiy yo‘nalishlari - ?
Barcha javoblar to’g’ri
Axborot xavfsizligi. Iqtisodiy xavfsizlik. Mudofaa xavfsizligi. Ijtimoiy xavfsizlik. Ekologik xavfsizlik
Axborot xavfsizligi. Iqtisodiy xavfsizlik. Mudofaa xavfsizligi. Ijtimoiy xavfsizlik. texnik xavfsizlik
Axborot xavfsizligi. Iqtisodiy xavfsizlik. moliyaviy xavfsizligi. Ijtimoiy xavfsizlik. Ekologik xavfs izlik
14.Bir tomonlama autentifikatsiya nimani ko’zda tutadi?
qat’iy autentifikatsiyalash
identifikatorlarga ega bo’lgan foydalanuvchi
bir tomonga yo‘naltirilgan axborot almashinuvini ko‘zda tutadi.
bir tomonga yo‘naltirilgan axborot almashinuvini ko‘zda tutmaydi.
15.Telegram loyihasi kim tomonidan o’ylab topilgan?
Pavel Durov tomonidan
Nik Durov tomonidan
Maks Durov tomonidan
Bill Durov tomonidan
16.Xavfsizlikni ta’minlovchi kompyuter jinoyatchilikning oldini oluvchi tabirlarni ko’rsating?
Ma’naviy, yaxlitlik, tashkiliy-ma’muriy
Huquqiy, tashkiliy-injenerik, ma’muriy-texnik
Huquqiy, tashkiliy-ma’muriy, injener-texnik
Huquqiy, iqtisodiy, injener-texnik
17.Axborot tizimlari xavfsizligining auditi bosqichlarini ko’rsating.
Audit axborotni yig’ish, ma’lumotlarni tahlillash, tavsiyalar ishlab chiqish, videokuzatish, audio hisobot
tayyorlash
Videokuzatish, axborotni yig’ish, audit ma’lumotlarni tahlillash, hisobot tayyorlash, tavsiyalar ishlab
chiqish
Audit muolajasining boshlanishi audit axborotini yig’ish, audit ma’lumotlarni tahlilflash, tavsiyalar ishlab
chiqish, hisobot tayyorlash
Xavfsizlikni ta’minlovchi kompyuter jinoyatchilikning oldini oluvchi tabirlar
18.uMail pochta qutisini ochish qaysi tizimdan ro’yhatdan o’tish kerak?
Mail.uz
Gov.uz
Cctld.uz
ID.uz
19.Korxona ichidagi individual foydalanuvchilarning rollari asosida tarmoqqa kirishni cheklash qaysi
model?
RBAC modeli
Azure modeli
Amazon modeli
Kirishni boshqarish
20.Amazon ec2 nima?
NET, PHP, Windows tomonidan qo’llab-quvvatlaydigan dasturlash tillarida, texnologiyalarida ishlab
chiqilgan web-ilova
bulutdagi xavfsiz va qayta o’lchash qobiliyatini ta’minlaydigan web xizmat
dasturlash tillarida texnologiyalarida ishlab chiqilgan web-ilova
xavfsiz obyektlarga kirish yoki boshqarish tizimining turli vazifalarini bajarish qobiliyati
21.ID.uz foydalanuvchilari nechta maqomga ega bo’lishi mumkin?
2 ta
3 ta
1 ta
5 ta
22.Bajariladigan fayllarni ko’rsating
rar, text, bat
exe, com, bat
exe, txt, doc
bas, exe, excel
23.Arxivli fayllarni ko’rsating
pas, bas, rar
kar, ogg, doc
arj, zip, rar
rar, zip, pas
24.FAT fayl tizimni avvalgi ish bajarishlariga qaraganda FAT32 fayl tizimi qanday ustunliklarni
ta’minlaydi?
4 KB
4 GB
2 TB
8 GB
25.Windowsda fayllarni xavfsiz o’chirishning nechta bepul usuli mavjud?
7 ta
6 ta
4 ta
3 ta
26.Simmetrik shifrlash turlarini ko’rsating.
CAST, IDEA, RC7, DES
3DES, DES, IBM, RC3
DES, IBM, RC3, CAST
AES, RC2, 3DES, RC5
27.Kompyuter viruslari-…..
Ko‘payish, dasturlarda o‘rnashish, aloqa liniyalari, ma’lumotlarni uzatish tarmoqlari bo‘yicha uzatilish,
boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega
Signal bo‘yicha yoki o‘rnatilgan vaqtda harakatga keltirish maqsadida harbiy yoki fuqaro
infrastrukturalariga o‘rnatiluvchi dasturlanmagan qurilmalar
Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv
kanallarida axborotni soxtalashtirish
Barcha javob noto’g’ri
28.Mantiqiy bombalar-….
Signal bo‘yicha yoki o‘rnatilgan vaqtda harakatga keltirish maqsadida harbiy yoki fuqaro
infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar
Ko‘payish, dasturlarda o‘rnashishmaslik, aloqa liniyalari, ma’lumotlarni uzatish tarmoqlari bo‘yicha
uzatilish, boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega
Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv
kanallarida axborotni soxtalashtirish
Ob’ekt dasturiy boshqaruv kanallarida axborotni soxtalashtirish
29.Britaniyaning Comparitech tadqiqot kompaniyasi kiberxavfsizlik darajasi bo‘yicha davlatlar reytingini
tuzdi va unda O’zbekiston nechanchi o’rinda turadi?
65-o’rin
66-o’rin
56-o’rin
59-o’rin
30.Kiberxavfsizlikning uchta asosiy tushuchalari qaysilar?
Yaxlitlik, tushunarlilik va ishonchlilik
Mavjudlik, tushunarlilik va yaxlitlik
Konfidentsiallik, yaxlitlik va mavjudlik
Konfidentsiallik, aniqlilik va ishonchlilik
31.Maxfiylik-….
Dasturiy ta'minot, tarmoqlar, qurilmalar va xavfsizlik uskunalari kabi barcha zarur komponentlarning
mavjudligi ta'minlanishi va yangilanishi kerak
Signal bo‘yicha yoki o‘rnatilgan vaqtda harakatga keltirish maqsadida harbiy yoki fuqaro
infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar
U ma'lumotlarga kirishni cheklaydigan qoidalarni belgilaydi. Maxfiylik maxfiy ma'lumotlarni
kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi
Bu vaqt davomida ma'lumotlarning izchil, aniq va ishonchli ekanligiga ishonch hosil qiladi.
32.Butunlik-….
Dasturiy ta'minot, tarmoqlar, qurilmalar va xavfsizlik uskunalari kabi barcha zarur komponentlarning
mavjudligi ta'minlanishi va yangilanishi kerak
Signal bo‘yicha yoki o‘rnatilgan vaqtda harakatga keltirish maqsadida harbiy yoki fuqaro
infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar
Bu vaqt davomida ma'lumotlarning izchil, aniq va ishonchli ekanligiga ishonch hosil qiladi.
U ma'lumotlarga kirishni cheklaydigan qoidalarni belgilaydi. Maxfiylik maxfiy ma'lumotlarni
kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi
33.Mavjudligi-…
Signal bo‘yicha yoki o‘rnatilgan vaqtda harakatga keltirish maqsadida harbiy yoki fuqaro
infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar
Bu vaqt davomida ma'lumotlarning izchil, aniq va ishonchli ekanligiga ishonch hosil qiladi.
U ma'lumotlarga kirishni cheklaydigan qoidalarni belgilaydi. Maxfiylik maxfiy ma'lumotlarni
kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi
Dasturiy ta'minot, tarmoqlar, qurilmalar va xavfsizlik uskunalari kabi barcha zarur komponentlarning
mavjudligi ta'minlanishi va yangilanishi kerak
34.Kriptografiya tarixining 4 ta asosiy bosqichi?
Dastlabki, formal, ilmiy, kompyuter
Dastlabki, informal, texnikaviy, lug’aviy
Formal, informal, ilmiy, texnikaviy
Dastlabki, ilmiy, kompyuter, lug’aviy
35.Dastlabki kriptografiya davri?
XX asrning 30-60-yillari
XX arsning 70-yili
XVI asr boshida
XV asr boshi- XX asr oxiri
36.Formal kriptografiya davri?
XVI asr boshida
XX asrning 30-60-yillari
XX arsning 70-yili
XV asr boshi- XX asr oxiri
37.Ilmiy kriptografiya davri?
XX arsning 70-yili
XX asrning 30-60-yillari
XV asr boshi- XX asr oxiri
XVI asr boshida
38.Kompyuter kriptografiya davri?
XX arsning 70-yili
XVI asr boshida
XV asr boshi- XX asr oxiri
XX asrning 30-60-yillari
39.DES-?
Butun sonli faktorizatsiya masalasining hisoblash murakkabligiga asoslangan ochiq kalitli kriptografik
algoritm
Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv
kanallarida axborotni soxtalashtirish
Ma'lumotni shifrlash standarti zamonaviy kriptografik davrning eng taniqli algoritmlaridan biri
hisoblanadi.
Kengaytirilgan shifrlash standarti yoki 2001 yilda Milliy standartlar va texnologiyalar instituti (NIST)
tomonidan tashkil etilgan.
40.O’z DSt 1092:2009 yilda qanday standart ishlab chiqilgan?
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va
tekshirish jarayonlari»;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi»;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atama va ta’riflar»;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga oid xavfsizlik
talablari »;
41.Tarmoqlarda paket filtrlari quyidagilarni nazorat qiladi ?
Fizik interfeys, paket qaerdan kelmaydi; Manbaning IP manzili; Qabul qiluvchining IP manzili;
Fizik interfeys, paket qaerdan keladi; Manbaning IP manzili; Qabul qiluvchining IP manzili; Offis
dasturlari;
Fizik interfeys, paket qaerdan keladi; Manbaning IP manzili; Qabul qiluvchining IP manzili;
Fizik interfeys, paket qaerdan keladi; Manbaning IP manzili; Qabul qilmaydigan IP manzili;
42.AES-?
Kengaytirilgan shifrlash standarti 2001 yilda Milliy standartlar va texnologiyalar instituti (NIST)
tomonidan tashkil etilgan.
Ma'lumotni shifrlash standarti zamonaviy kriptografik davrning eng taniqli algoritmlaridan biri
hisoblanadi.
Bu butun sonli faktorizatsiya masalasining hisoblash murakkabligiga asoslangan ochiq kalitli kriptografik
algoritm
Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv
kanallarida axborotni soxtalashtirish
43.RSA-?
Ma'lumotni shifrlash standarti zamonaviy kriptografik davrning eng taniqli algoritmlaridan biri
hisoblanadi.
Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv
kanallarida axborotni soxtalashtirish
Bu butun sonli faktorizatsiya masalasining hisoblash murakkabligiga asoslangan ochiq kalitli kriptografik
algoritm
Kengaytirilgan shifrlash standarti yoki 2001 yilda Milliy standartlar va texnologiyalar instituti (NIST)
tomonidan tashkil etilgan.
44.O’z DSt 1105:2009 yilda qanday standart ishlab chiqilgan?
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va
tekshirish jarayonlari»;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atama va ta’riflar»;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga oid xavfsizlik
talablari »;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi»;
45.NAT ?
Barcha javoblar noto’g’ri
Network Address Translation
Network Address Transpation
Network Address Transmission
46.Amaliy sath tarmoqlari ekranlari…?
Ushbu TE lar bog‘lanish o‘rnatishdan oldin va keyin tarmoq paketlarini aynan amaliy sathga mosligini
baholaydi.
Ushbu TE lar bog‘lanish o‘rnatishdan oldin tarmoq paketlarini aynan amaliy sathga mosligini baholaydi.
Ushbu TE lar bog‘lanish o‘rnatishdan keyin tarmoq paketlarini aynan amaliy sathga mosligini baholaydi.
Ushbu TE lar bog‘lanish o‘rnatishdan oldin tarmoq paketlarini aynan amaliy sathga mosligini
baholamaydi.
47.Nechinchi yilning boshida virtual xususiy tarmoq VPN konsepsiyasi yaratildi?
1991 yilning boshida
1992 yilning boshida
1993 yilning boshida
1990 yilning boshida
48.O’z DSt 1106:2009 yilda qanday standart ishlab chiqilgan?
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elliptik egri chiziqlarga asoslangan
elektron raqamli imzoni shakllantirish va tekshirish jarayonlari».
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga oid xavfsizlik
talablari »;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi»;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va
tekshirish jarayonlari»;
49.AQShning axborotni shifrlash standarti?
FID
RSA
OPJ
DES
50. O’z DSt 1108:2009 yilda qanday standart ishlab chiqilgan?
«Axborot texnologiyasi. Ochiq tizimlar o‘zaro bog‘liqligi. ERI ochiq kaliti sertifikati va atribut
sertifikatining tuzilmasi»;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga oid xavfsizlik
talablari »;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elliptik egri chiziqlarga asoslangan
elektron raqamli imzoni shakllantirish va tekshirish jarayonlari».
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga oid xavfsizlik
talablari »;
№51 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Texnik amalga oshirish bo‘yicha VPNning quyidagi guruhlari farqlanadi?
Marshrutizatorlar asosidagi VPN; tarmoqlararo ekranlar asosidagi VPN; dasturiy ta’minot asosidagi
VPN; ixtisoslashtirilgan apparat vositalari asosidagi VPN.
Marshrutizatorlar asosidagi VPN; tarmoq paketlari asosidagi VPN; dasturiy ta’minot asosidagi VPN;
ixtisoslashtirilgan apparat vositalari asosidagi VPN.
Marshrutizatorlar asosidagi VPN; tarmoqlararo ekranlar asosidagi VPN; dasturiy ta’minot asosidagi
VPN; amaliy sathga asosidagi VPN.
Marshrutizatorlar asosidagi VPN; tarmoqlararo ekranlar asosidagi VPN; IP manzili asosidagi VPN;
ixtisoslashtirilgan apparat vositalari asosidagi VPN.
№52 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Marshrutizatorlar asosidagi VPN qurishning ushbu usuliga binoan himoyalangan kanallarni yaratishda
nimlardan foydalaniladi?
Dasturiy ta’minotlardan
Tarmoqlararo ekranlaran
Ixtisoslashtirilgan apparat vositalarin
Marshrutizatorlardan
№53 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Marshrutizator asosidagi VPN asbob-uskunalariga misol tariqasida Cisco-Systems kompaniyasining
qurilmalarini ko‘rsatish mumkin?
IP -Systems
VPN-Systems, Cisco IP
VPN, Cisco-Systems
Cisco, VPN -Systems
№54 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
O’z DSt 1204:2009 yilda qanday standart ishlab chiqilgan?
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga oid xavfsizlik
talablari »;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va
tekshirish jarayonlari»;
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elliptik egri chiziqlarga asoslangan
elektron raqamli imzoni shakllantirish va tekshirish jarayonlari».
«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga oid xavfsizlik
talablari »;
№55 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Simsiz mobil tarmoqlarning xavfsizligini nechta asosiy xizmat ta’minlab beradi?
2
Barcha javoblar noto’g’rix
3
4
№56 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
IEEE 802.11 Wi Fi standartida qanday jarayon sodir bo’ladi?
Simsiz shaxsiy va lokal tarmoq tashkil etish
Simli-simsiz shaxsiy va lokal tarmoq tashkil etish
Simsiz shaxsiy va simli shaxsiy tashkil etish
Barcha javoblar noto’g’ri
№57 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Himoyalangan ulanishlar protokoli – Secure Sockets Layer (SSL) qanday vazifada qo’llaniladi?
Internet brauzerlarining xavfsizligi muammosini yechish uchun yaratilgan.
Internet fayllarining xavfsizligi muammosini yechish uchun yaratilgan.
Tarmoq fayllarining xavfsizligi muammosini yechish uchun yaratilgan.
Tarmoq tarfiklarining xavfsizligi muammosini yechish uchun yaratilgan.
№58 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
SSL/TLSning asosiy vazifasi tarmoq trafigini yoki gipermatnni uzatish protokoli ……. ni himoyalashdir.?
UDP.
HTTPS.
HTTP.
FTP.
№59 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
SSL/TLS ulanishlarni …………………va ……………. uchun ishlatiladi.
Identifikatsiyalash va shifrlash
Himoyalash va shifrlash
Autentifikatsiyalash va identifikatsiyalash
Autentifikatsiyalash va shifrlash
№60 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
WLTS protokoli. Qaysi pratokollarga asoslangan?
SSL/LLSga asoslangan
SSL/TSSga asoslangan
SSL/TLSga asoslangan.
SLL/TLSga asoslangan
№61 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Mustaqillik yillarida qabul qilingan O‘zbekiston Respublikasining «Telekommunikatsiyalar to‘g‘risida»
qonun va farmonlari qachon qabul qilingan?
1999 yil 22avgust
1997 yil 23 avgust
1999 yil 20 avgust
1998 yil 20 avgust
№62 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Mustaqillik yillarida qabul qilingan O‘zbekiston Respublikasining «Axborotlashtirish to‘g‘risidagi»,
«Elektron raqamli imzo to‘g‘risidagi» qonun va farmonlari qachon qabul qilingan?
2003 yil 11 dekabr
2005 yil 11 dekabr
2002 yil 11 dekabr
2004 yil 11 dekabr
№63 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
" WLTS " protokoli ishlash jarayonida quyidagi nechta sinfga faollashishi mumkin?
3
4
5
6
№64 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
…………. - bu dasturlar va operatsion tizimning muhim dasturiy va tadbirlari to'g'risidagi ma'lumotlarni
yozib olish va markazlashtirish uchun standart usul.?
Hodisalarni (voqea) yozib boorish
Dastur ish faoliyatida bo’lmaganda hodisalarni (voqea) yozib boorish
Markazlashmagan tizimlarda bo’lmaganda hodisalarni (voqea) yozib boorish
Barcha javoblar noto’g’ri
№65 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
………… - har xil jarayonlar orqali ma'lumotlarni yo'qolishi sababli ushbu ma'lumotlarni qayta tiklashga
imkon beradigan tizimlarni sozlash jarayoni?
Zaxira va tiklash
Zaxira va tuzatish
Tiklash va barqarorligi
Barcha javoblar noto’g’ri
№66 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Mustaqillik yillarida qabul qilingan O‘zbekiston Respublikasining «Elektron hujjat aylanishi
to‘g‘risidagi», «Elektron tijoraat to‘g‘risidagi» qonun va farmonlari qachon qabul qilingan?
2002 yil 29 aprel
2001 yil 29 aprel
2004 yil 29 aprel
2003 yil 29 aprel
№67 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Dumpster dasturi qaysi davlatining dasturchilari tomonidan foydalanishga topshirildi.?
Isroil
Angliya
Fransiya
Germaniya
№68 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Ma'lumotni tiklash texnikasi?
Bu kompyuterda yo'q qilingan, foydalanib bo'lmaydigan, buzilgan yoki formatlangan ma'lumotlarni,
saqlanishda, ularda saqlangan ma'lumotlarga kirishning iloji bo'lmaganda tiklash jarayoni
Bu kompyuterda yo'q qilinmagan, foydalanib bo'lmaydigan, buzilgan yoki formatlangan ma'lumotlarni,
saqlanishda, ularda saqlangan ma'lumotlarga kirishning iloji bo'lmaganda tiklash jarayoni
Bu kompyuterda yo'q qilingan, foydalanib bo'ladigan, buzilgan yoki formatlangan ma'lumotlarni,
saqlanishda, ularda saqlangan ma'lumotlarga kirishning iloji bo'lmaganda tiklash jarayoni
Bu kompyuterda yo'q qilingan, foydalanib bo'lmaydigan, buzilgan yoki formatlangan ma'lumotlarni,
saqlanishda, ularda saqlangan ma'lumotlarga kirishning iloji bo'lganda tiklash jarayoni
№69 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Mustaqillik yillarida qabul qilingan O‘zbekiston Respublikasining «Avtomatlashtirilgan bank tizimida
axborot muhofazasi to‘g‘risidagi» qonun va farmonlari qachon qabul qilingan?
2004 yil 16 noyabr
2000 yil 16 noyabr
2005 yil 16 noyabr
2006 yil 16 noyabr
№70 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Mustaqillik yillarida qabul qilingan O‘zbekiston Respublikasining «Kompyuterlashtirishni yanada
rivojlantirish va axborot-kommunikatsiya texnologiyalarini joriy etish to‘g‘risidagi» qonun va farmonlari
qachon qabul qilingan?
2001 yil 31may
2002 yil 30 may
2004 yil 30 may
2004 yil 16 noyabr
№71 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Mustaqillik yillarida qabul qilingan O‘zbekiston Respublikasining «O‘zbekiston Respublikasida
axborotning kriptografik himoyasini tashkil etish chora-tadbirlari to‘g‘risida» qonun va farmonlari
qachon qabul qilingan?
2007 yil 3 aprel
2004 yil 30 may
2004 yil 16 noyabr
2008 yil 3 aprel
72
Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Eng yaxshi bepul bulutli zaxiralash xizmatlari?
IDrive. Docx. Degoo.
Docx. ICloud. Degoo.
IDrive. ICloud. Degoo.
IDrive. ICloud. Docx.
№73 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Differentsial zaxira?
Differentsial zaxira kengaytirilgan zaxiralash..
Differentsial zaxira kengaytirilmagan zaxiralash..
Differentsial zaxira kengaytirilmagan tiklash..
Differentsial zaxira kengaytirilgan va kengaytirilmagan zaxiralash..
№74 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Mustaqillik yillarida qabul qilingan O‘zbekiston Respublikasining «O‘zbekiston Respublikasining Milliy
axborot-kommunikatsiya tizimini yanada rivojlantirish chora-tadbirlari to‘g‘risida» qonun va farmonlari
qachon qabul qilingan?
2004 yil 30 may
2014 yil 27 iyun
2008 yil 3 aprel
2013 yil 27 iyun
№75 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Katta hajmdagi FAT, EXT3, EXT4 formatli habarlarni osonlik bilan qayta tiklay oladi.
Kichchik hajmdagi FAT, EXT3, EXT4 formatli habarlarni osonlik bilan qayta tiklay oladi.
O’rta hajmdagi FAT, EXT3, EXT4 formatli habarlarni osonlik bilan qayta tiklay oladi.
Barcha javoblar noto’g’ri
GT Recovery dasturi boshqa dasturlardan nimasi bilan ajralib turadi?
№76 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
............ faylni tiklash (avval Auslogics Favqulodda tiklash) tasodifan o'chirilgan fayllarni tiklaydi.
Auslogics dasturi
MiniTool Power Data Recovery dasturi
Handy Recovery dasturi
Barcha javoblar noto’g’ri
№77 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Viruslar haqida dastlabki ma’lumotlar amerikalik …………….. fantastik asarida uchraydi.
K. J. Raynning 1977-yilgi
T. J. Raynning 1978-yilgi
T. J. Raynning 1967-yilgi
T. J. Raynning 1977-yilgi
№78 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Dunyodagi birinchi virus dasturi 1988 -yili Karnell Universiteti aspiranti ……….. (kichik) tomonidan
Internet tarmog’iga joylashtirilgan.
Robert Moris
T. J. Ray
Maks Moris
Lio Moris
№79 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Virus faoliyati asosan nechta fazaga ega?
3
6
4
5
№80 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
…………. – Bu viruslar kompyuterning ishlay boshlashi (zagruzka) uchun foydalaniladigan qattiq
diskning maxsus qismini ishdan chiqaradi.
Boot sektor viruslari (Bootsector viruses) dasturi
Auslogics dasturi
Handy Recovery dasturi
Barcha javoblar noto’g’ri
№81 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Dunyodagi birinchi virus dasturi …… -yili Karnell Universiteti aspiranti Robert Moris(kichik) tomonidan
Internet tarmog’iga joylashtirilgan.
1988
1987
1989
1986
№82 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Virus faoliyati asosan 4 ta fazaga ega bular qaysilar?
uxlash fazasi, ko’payish fazasi, ishga kirishish fazasi, vayron qilish fazasi.
uxlash fazasi, ko’payish fazasi, ishga kirishish fazasi, vayron qilmaslik fazasi.
ishga kirishish fazasi, vayron qilish fazasi va bazasini tuzish
Barcha javoblar noto’g’ri
№83 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Virus bilan asosan qaysi turdagi fayllar zararlanishi mumkin
SOM va PDF ko’rinishidagi fayllar
Barcha javoblar noto’g’ri
COM va EXE ko’rinishidagi fayllar
Docx va EXE ko’rinishidagi fayllar
№84 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
……………….. - Bu viruslar kompyuteringizning operativ xotirasida (RAM) yashaydi va zararli
harakatini amalga oshiradi.
Memory Resident Viruses )
COM va EXE ko’rinishidagi fayllar
Docx va EXE ko’rinishidagi fayllar
Handy Recovery
№85 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
"Hosiyatsiz sovg’a” degan ma’noni bildiradigan zararli dasturni ko’rsating?
Boot sektor viruslari (Bootsector viruses)
Barcha javoblar noto’g’ri
Troyanlar (trojan horses)
Chuvalchang viruslar (Worms)
№86 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Troyan dasturlar odatda nima orqali tarqaladi.
Internet
Fleshka
Qattiq disk
Bootsector
№87 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
… - bu rezident dasturlar, skanerlarning takomillashgan ko‘rinishi bo‘lib, real vaqt oraliѓida fayllarni
avtomatik tarzda tekshiradilar.
Monitorlar
virus ћarakatini cheklovchi blokiratorlar
o‘zgarishlarni qayd qiluvchi revizorlar
Skanerlar
№88 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
… – o’zlarining tarqalishi uchun boshqa bir programmaning makro dasturlash tilidan foydalanadigan
viruslardir. Ular odatda Microsoft Word yoki Excel xujjatlarini zararlaydi.
Makro viruslar (Macro viruses)
Handy Recovery dasturi
Boot sektor viruslari (Bootsector viruses) dasturi
Auslogics dasturi
№89 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Bu viruslar orasida o’zlarining eng xavfliligi va yashirinishga ustaligi bilan alohida ajralib turadi.
Rootkit viruslari (Rootkit viruses) dasturi
Makro viruslar (Macro viruses) dasturi
Boot sektor viruslari (Bootsector viruses) dasturi
Handy Recovery dasturi
№90 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
1997 yilning nechinchi iyulida mustaqil kompaniya sifatida Evgeniy Kasperskiy tashkil qilgan.
22-iyulida
23-iyulida
24-iyulida
21-iyulida
№91 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Kasperskiy Laboratoriyasi asosiy mahsulotlarini toping?
Kaspersky Anti-Virus, Kaspersky Anti-Hacker, Kaspersky Anti-Spam, Kaspersky Internet Security,
Kaspersky Linux Security, Kaspersky Hosted Security
Kaspersky Anti-Virus, Kaspersky Anti-Hacker, Kaspersky Anti-Spam, Kaspersky Internet Security,
Kaspersky Linux Security, Avast
Kaspersky Anti-Virus, Kaspersky Anti-Hacker, Internet MONitor (IMON), E-mail MONitor
Internet MONitor (IMON), E-mail MONitor (EMON), Document MONitor (DMON)
№92 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Android-antiviruslar ikkita parametrga asoslaymiz bular qaysilar?
Himoya – tahdidlarni samarali aniqlash qobiliyati, Yuzabiliti – mobil qurilmaning ishlashiga ta’siri.
Himoya – tahdidlarni samarali aniqlamaydigan qobiliyati, Yuzabiliti – mobil qurilmaning ishlashiga
ta’siri.
Himoya – tahdidlarni samarali aniqlash qobiliyati, Hujum – mobil qurilmaning ta’siri.
Himoya – tahdidlarni samarali aniqlash qobiliyati, tizimli – mobil qurilmaning ishlashiga ta’siri.
№93 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
…….. - bu xavfsizlikni boshqarish vositalarining (xavfsizlikka qarshi choralar) joylashishini va ularning
umumiy tizim arxitekturasiga qanday aloqadorligini tasvirlaydigan dizayn artefaktlari.
Xavfsizlik turlari
Xavfsizlik arxitekturasi
Xavfsizlik siyosati
Xavfsizlik darajasi
№94 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
…. — bu ularning ishlash tamoyili ћar bir tekshiriluvchi ob’ektdan (fayldan, yuklovchi sektordan, tizimli
reestrdan) nazorat summasini o‘qib olib, uni tegishli ma’lumotlar bazasida saqlashdan iborat.
virus ћarakatini cheklovchi blokiratorlar
Barcha javoblar to’g’ri
O‘zgarishlarni qayd qiluvchi revizorlar
Skanerlar
№95 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
…… - bu sub'ektlar bir-biriga qanday kirishlari, turli sub'ektlar qanday operatsiyalarni amalga oshirishi,
tizim yoki dasturiy mahsulot uchun qanday himoya darajasi talab qilinishi va ushbu talablar bajarilmasa
qanday harakatlar qilinishi kerakligi bayonati berilganligi.
Xavfsizlik siyosati
Xavfsizlik arxitekturasi
Xavfsizlik darajasi
Xavfsizlik turlari
№96 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Kompyuter tizimi turli xil tarkibiy qismlardan iborat apparat komponentlarini ko’rsating?
CPU, saqlash moslamalari, kirish / chiqish qurilmalari, aloqa qurilmalari
Operatsion tizimlar, amaliy dasturlar
Virus ћarakatini cheklovchi blokiratorlar
Kirish / chiqish qurilmalari, aloqa qurilmalari, amaliy dasturlar
№97 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
ESET NOD32 - ESET kompaniyasi tomonidan birinchi versiyasi nechinchi yil oxirida chiqarildi.
1987 yil oxirida chiqarildi
1983 yil oxirida chiqarildi
1988 yil oxirida chiqarildi
1986 yil oxirida chiqarildi
№98 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
ESET kompaniyasi tomonidan ishlab chiqarilgan antivirus mahsulotlari to'plamini ko’rsating.
Internet MONitor (IMON), E-mail MONitor (EMON),Document MONitor (DMON) Zaщita ot fishinga,
Enhanced Media Control, ESET Social Media Scanner
Kaspersky Anti-Virus, Kaspersky Anti-Hacker, Kaspersky Anti-Spam, Kaspersky Internet Zaщita ot
fishinga, Enhanced Media Control, ESET Social Media Scanner
Kaspersky Anti-Virus, Kaspersky Anti-Hacker, Kaspersky Anti-Spam, Kaspersky Internet Security,
Kaspersky Linux Security, Avast
Kaspersky Anti-Virus, Kaspersky Anti-Hacker, Internet MONitor (IMON), E-mail MONitor
№99 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Bu viruslar nafaqat o’z-o’zidan ko’payadi, balki ko’paygan paytda o’zlarining kodlarini ham o’zgartirib
turishadi.
Vaqt bombasi viruslari (Time or Logic Bombs)
Handy Recovery
O’zgaruvchan viruslar (Polymorphic viruses)
O’zgaruvchan viruslar (Rootkit viruses)
№100 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Kompyuter tizimi turli xil tarkibiy qismlardan iborat Dasturiy ta'minot komponentlari ko’rsating?
Operatsion tizimlar, amaliy dasturlar
CPU, saqlash moslamalari, kirish / chiqish qurilmalari, aloqa qurilmalari
Virus ћarakatini cheklovchi blokiratorlar
Kirish / chiqish qurilmalari, aloqa qurilmalari, amaliy dasturlar
№101 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Framework bu - ?
dasturiy tizimning tuzilishini belgilaydigan dastur; yirik dasturiy ta'minot loyihasining turli xil tarkibiy
qismlarini ishlab chiqish va birlashtirishga yordam bermaydigan dastur.
bu korxona xavfsizligi arxitekturasi va xizmatlarini boshqarish uchun asos va uslubidir.
IT (axborot texnologiyalari) boshqaruviga yo'naltirilgan xalqaro professional birlashma.
dasturiy tizimning tuzilishini belgilaydigan dastur; yirik dasturiy ta'minot loyihasining turli xil tarkibiy
qismlarini ishlab chiqish va birlashtirishga yordam beradigan dastur.
№102 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
SABSA (Sherwood Applied Business Security Architecture) qanday xavfsizlik arxitekturasi ?
amaliy xavfsizlik arxitekturasi
nazariy xavfsizlik arxitekturasi
amaliy va nazariy xavfsizlik arxitekturasi
Barcha javoblar noto’g’ri
103
Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Bu viruslar muayyan sana yohud payt kelganida yoki foydalanuvchi tomonidan muayyan harakat amalga
oshirilganida ishga tushadigan viruslardir.
O’zgaruvchan viruslar (Rootkit viruses)
Barcha javoblar noto’g’ri
Vaqt bombasi viruslari (Time or Logic Bombs)
O’zgaruvchan viruslar (Polymorphic viruses)
№104 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
ISACA qanaqa tizim?
axborot texnologiyalarini (IT) boshqarish uchun yaratilgan tizim
yuklovchi sektorlar uchun tizim
dasturiy kodini izlash uchun yaaratilgan tizim
Barcha javoblar noto’g’ri
№105 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
……. - bu ularning ishlash tamoyili fayllarda, xotirada, yuklovchi sektorlarda virus signaturasini, ya’ni
virusning o‘ziga xos dasturiy kodini izlab topishdan iborat.
Monitorlar
Immunizatorlar
o‘zgarishlarni qayd qiluvchi revizorlar
Skanerlar
№106 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Kasperskiyning Laboratoriyasi qaysi davlat informatsion hafsizligi sohasida eng yirik programma
ta'minoti ishlab chiqaruvchisidir.
Xitoy
Germaniya
Rossiya
Angliya
№107 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Nechinchi yilning 21 iyulida mustaqil kompaniya sifatida Evgeniy Kasperskiy tashkil qilgan.
1998 yil
1997 yil
2000 yil
1999 yil
№108 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga
va yuqotilishiga to‘sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va
choralarning kompleksi - ?
axborotni himoyalash tizimi
axborotni buzish tizimi
axborotni tashkil qiluvchi tizimi
axborotni zaif tomonlarini kamaytiruvchi tizimi
№109 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Tarmoqlararo ћimoya ekrani inglizcha nomini toping
FireWall
Network
Xavfsiz tarmoq
Brandmauer tarmoq
№110 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
360 Total Security nechinchi yil tashkil topgan?
2009 yil
2010 yil
2008 yil
2001 yil
№111 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Tarmoq resurslarini ћimoya qilishda quyidagi ikki ћolattga ko‘proq e’tibor qaratiladi bular qaysilar?
•
Dasturning bajarilishi va unda axborotlarning uzatilishi jarayonlarini ruxsatsiz ko‘rishdan (yoki
kuzatishdan) ћimoyalash;
•
Bajarilayotgan dastur va unga tegishli ma’lumotlarni ruxsatsiz ko‘chirish va tarqatishdan
ћimoyalash.
•
Dasturning bajarilishi va unda axborotlarning uzatilishi jarayonlarini ruxsatsiz ko‘rishdan (yoki
kuzatishdan) ћimoyalamaydi;
•
Bajarilayotgan dastur va unga tegishli ma’lumotlarni ruxsatsiz ko‘chirish va tarqatishdan
ћimoyalash.
•
Dasturning bajarilishi va unda axborotlarning uzatilishi jarayonlarini ruxsatsiz ko‘rishdan (yoki
kuzatishdan) ћimoyalash;
•
Bajarilayotgan dastur va unga tegishli ma’lumotlarni ruxsatli ko‘chirish va tarqatishdan
ћimoyalash.
Barcha javoblar noto’g’ri
№112 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Axborotlarni tashkiliy himoyalash elementlari qanday bog‘lovchi omil bo‘lib hisoblanadi?
yagona tizimga
sanoqli tizimga
sanoqsiz tizimga
Barcha javoblar noto’g’ri
№113 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Axbortlarni himoyalashning tashkiliy chora – tadbirlari tashkilot xavfsizligi xizmatining nimalarda o‘z
aksini topadi?
texnik uslubiy hujjatlarida
Barcha javoblar noto’g’ri
me’yoriy uslubiy hujjatlarida
tashkiliy uslubiy hujjatlarida
№114 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
360 Total Security 5 ta antiviruslardagi himoya qismlari bilan keng ko'lamli virusga qarshi himoya
tashkil qilingan bular qaysilar?
Bitdefender; Avira; QVMII; Bulutli hisoblash; tizimni ta'mirlash
Bitdefender; Avast; QVMII; Bulutli hisoblash; tizimni ta'mirlash
Bitdefender; Avira; QVMII; Bulutli hisoblash; tizimni buzish
Bitdefender; Nod; QVMII; Bulutli hisoblash; tizimni ta'mirlash
№115 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Android antiviruslar nechta parametrga asoslanadi
5
2
3
4
№116 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Axborotni himoyalashning dasturiy – matematik elementi kompyuter, lokal tarmoq va turli axborot
tizimlarida qayta ishlanadigan va saqlanadigan qimmatli axborotlarni nima qilish uchun mo‘ljallangan
Himoyalash
Skanerlash
Filtrlash
Tekshirish
№117 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Kompyuter tizimi (tarmogi)ga ziyon yetkazishi mumkin bo‘lgan sharoit, harakat va jarayonlar uchun
nima hisoblanadi.
xavf – xatarlar
Himoya va hatarlar
Xavfsizlik tizimi
Barcha javoblar noto’g’ri
№118 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Port #21: FTP (File Transfer Protocol) vazifasi?
fayl almashish protokoli
Xususiy printer server
gipermatn almashish protokoli
E-mail portokoli
№119 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) vazifasi?
fayl almashish protokoli
E-mail portokoli
gipermatn almashish protokoli
Xususiy printer server
№120 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Port #110: POP3 (Post Office Protocol 3) vazifasi?
gipermatn almashish protokoli
E-mail portokoli
Xususiy printer server
fayl almashish protokoli
№121 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Axborot texnologiyalari xavfi yoki IT-xavf – bu?
Axborot texnologiyalaridan foydalanish bilan bog'liq har qanday xavf
Turli xil hodisalarning yuzaga kelish ehtimoli
IT xavfini baholash
Zaifliklar va aktivlar hajmi kabi bog'liq omillarni baholash
№122 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
IT xavflarini o'lchashning alternativ usullari odatda nimalarni uz ichiga oladi?
Tahdidlar, zaifliklar va aktivlar hajmi kabi bog'liq omillarni baholashni o'z ichiga oladi
Axborot texnologiyalaridan foydalanish bilan bog'liq har qanday xavf
Turli xil hodisalarning yuzaga kelish ehtimoli
Zaifliklar va aktivlar hajmi kabi bog'liq omillarni baholash
№123 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Xavfni minimallashtirish – bu?
tashkilot uchun umumiy xavfni kamaytirish uchun choralar ko'rish
Tahdidlar, zaifliklar va aktivlar hajmi kabi bog'liq omillarni baholashni o'z ichiga oladi
Axborot texnologiyalaridan foydalanish
Turli xil hodisalarning yuzaga keltirish
№124 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Axborot xavfsizligi xavfini baholashga yondashuvlar nechi turga bo’lamiz?
3
4
2
6
№125 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Ma’lumotlarni qayta ishlash dasturlari jarayonlarini ћimoya qilish mexanizmlari nimalarni nazorat
qilishda ishlatiladi?
Bunday mexanizmlar axborot tizimidagi ob’ektlarga, asosan axborot resurslariga murojaat qilishni
nazorat qilishda ishlatiladilar.
Tarmoq resurslarini ћimoya qilishda quyidagi ikki ћolattga ko‘proq e’tibor qaratiladi
dasturning bajarilishi va unda axborotlarning uzatilishi jarayonlarini ruxsatsiz ko‘rishdan (yoki
kuzatishdan) ћimoyalash;
bajarilayotgan dastur va unga tegishli ma’lumotlarni ruxsatsiz ko‘chirish va tarqatishdan ћimoyalash..
№126 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Taqsimlangan tarmoqlararo ekran Rossiyaning “Hisoblash texnikasi vositalari. Tarmoqlararo ekranlar.
Ruxsatsiz foydalanishdan himoyalash. Axborotni ruxsatsiz foydalanishdan himoyalash ko‘rsatkichi”
talablariga muvofiq sertifikatlangan. Bu qanday dastur
Trust access
Security studio endpoint protection
Usergateproxy&Firewall
Cisco ids/ips
№127 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Tarmoq – bu?
bu ikki yoki undan ortiq qurilmalarni bog'lanishidan hosil bo'ladigan aloqadir
bu bir yoki undan ortiq qurilmalarni bog'lanishidan hosil bo'ladigan aloqadir
bu ikki yoki undan ortiq qurilmalarni bog'lanishidan hosil bo'lmaydigan aloqadir
Hisoblash texnikasi vositalari
№128 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Qaysi yilning 3 apreldagi «O‘zRda axborotning kriptografik muhofazasini tashkil etish chora-tadbirlari
to‘g‘risida» PQ-614–son qarorining asosiy vazifalaridan biri hisoblanadi?
2007
2008
2009
2010
№129 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Kompyuter kriptografiyasi davrining birinchi muhim voqeasi simmetrik kriptotizimlarning birinchi sinfi
bo‘lgan qanday shifrlar yuzaga keladi?
Blokli
Blokli va bloksiz
Bloksiz
Barcha javoblar noto’g’ri
№130 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Zaifliklarni tatbiqiy hamda tizimli sathlarda tezdan samarali qidirishni amalga oshiruvchi tarmoq
xavfsizligi skaneri. Ushbu skaner har qanday ko‘lamli tarmoqlarda xavfsizlik maqomini nazoratlashning
samarali tizimini barpo etadi. Bu qanday Himoyalanganlikni taxlillovchi dastur?
Barchasi noto’g’ri
XSpider 7.8
Tarmoq revizori
Skaner BC
№131 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Identifikatsiya (Identification) - ?
foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlanmaydigan jarayoni.
foydalanuvchini uning identifikatori (paroli) bo‘yicha aniqlash jarayoni
foydalanuvchini uning autentifikatsiyasi (nomi) bo‘yicha aniqlash jarayoni
№132 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
ruxsatsiz foydalanishga urinishlarni bartaraf etishga mo‘ljallangan tarmoq skaneri. Tarmoq revizori
TCP/IP steki protokollaridan foydalanuvchi o‘rnatilgan tarmoq dasturiy va apparat ta’minoti zaifliklarini
aniqlash uchun ishlatiladi. Bu qanday Himoyalanganlikni taxlillovchi dastur?
Tarmoq revizori
XSpider 7.8
Skaner BC
Barchasi noto’g’ri
№133 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Foydalanuvchilarning Internetdan foydalanishlarini, trafikni qayd etishni va filtrlashni, resurslarni tashqi
xujumlardan himoyalashni tashkil etishga mo‘ljallangan.
Security studio endpoint protection
Cisco ids/ips
Usergateproxy&Firewall
Trust access
№134 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
….. — ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning
haqiqiy ekanligini tekshirish
muolajasi.?
Autentifikatsiya (Authentication)
Autentifikatsiya (Authentication) Identification
Autentifikatsiya (Identification)
Identification
№135 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Xujumlarni qaytarish bo‘yicha yechim. Unda an’anaviy mexanizmlar bilan bir qatorda tarmoq trafigidagi
nonormalliklarni va tarmoq ilovalarining normal harakatidan chetlanishlarini kuzatuvchi noyob
algoritmlar ishlatiladi.
Security studio endpoint protection
Usergateproxy&Firewall
Cisco ids/ips
Trust access
№136 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
O'g'irlangan ma'lumotlar va shu ma’lumotlarga aloqador kiber jinoyatchilarning mahsulotlarini tarqatish
va sotish?
Distribyutorlar
Jinoyatchilar
Tizim xostlari va provayderlari
Tizim xostlari
№137 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Himoyalanganlikni kompleks taxlillash tizimi. Ushbu skaner operatsion tizimli va oldindan o‘rnatilgan
dasturiy ta’minotli yuklovchi DVD yoki USB –to‘plagich. O‘rnatilgan dasturiy ta’minot axborot tizimi
himoyalanganligini kompleks taxlillashni va testlashni amalga oshiradi.
Skaner BC
XSpider 7.8
Tarmoq revizori
Barchasi noto’g’ri
№138 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
O‘zida tarmoqlararo ekranni, xujumlarni aniqlash va virusga qarshi vositalarni birlashtiradi. Tarmoq
resurslaridan xavfsiz foydalanishni ta’minlaydi, spam va turli xil tashqi tahdidlardan himoyalaydi. Bu
qanday dastur?
Trust access
Usergateproxy&Firewall
Cisco ids/ips
Security studio endpoint protection
№139 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Britaniyaning Comparitech tadqiqot kompaniyasi kiberxavfsizlik darajasi bo‘yicha davlatlar reytingini
tuzdi va bunda yetakchi davlatlar?
1-Yaponiya 2-Fransiya 3-Italiya
1-Yaponiya 2-Fransiya 3-Xitoy
1-Xitoy 2-Fransiya 3-Italiya
1-Yaponiya 2-Angliya 3-Italiya
№140 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
WLTS protokoli. Qaysi pratokollarga asoslangan?
SSL/TLSga asoslangan
SLL/TLSga asoslangan
SSL/LLSga asoslangan
SSL/TSSga asoslangan
№141 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
" WLTS " protokoli ishlash jarayonida quyidagi nechta sinfga faollashishi mumkin?
4
5
6
3
№142 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Amaliy sath tarmoqlari ekranlari?
Ushbu TE lar bog‘lanish o‘rnatishdan oldin tarmoq paketlarini aynan amaliy sathga mosligini baholaydi.
Ushbu TE lar bog‘lanish o‘rnatishdan oldin tarmoq paketlarini aynan amaliy sathga mosligini
baholamaydi
Ushbu TE lar bog‘lanish o‘rnatishdan keyin tarmoq paketlarini aynan amaliy sathga mosligini baholaydi.
Ushbu TE lar bog‘lanish o‘rnatishdan oldin va keyin tarmoq paketlarini aynan amaliy sathga mosligini
baholaydi.
№143 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Nechinchi yilning boshida virtual xususiy tarmoq VPN konsepsiyasi yaratildi?
1990
1991
1992
1993
№144 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Simsiz mobil tarmoqlarning xavfsizligini nechta asosiy xizmat ta’minlab beradi?
Barcha javoblar noto’g’ri
4
6
2
№145 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Himoyalangan ulanishlar protokoli – Secure Sockets Layer (SSL) qanday vazifada qo’llaniladi?
Internet brauzerlarining xavfsizligi muammosini yechish uchun yaratilgan
Tarmoq fayllarining xavfsizligi muammosini yechish uchun yaratilgan.
Internet fayllarining xavfsizligi muammosini yechish uchun yaratilgan.
Tarmoq tarfiklarining xavfsizligi muammosini yechish uchun yaratilgan.
№146 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
IEEE 802.11 Wi Fi standartida qanday jarayon sodir bo’ladi?
simsiz shaxsiy va lokal tarmoq tashkil etish
simli-simsiz shaxsiy va lokal tarmoq tashkil etish
simsiz shaxsiy va simli shaxsiy tashkil etish
Barcha javoblar noto’g’ri
№147 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
- bu ma'lumotni ruxsatsiz foydalanuvchi tomonidan osonlikcha ochib bo'lmaydigan o'qib bo'lmaydigan
holda himoya qiladigan texnologiya?
Diskni shifrlash
Faylni shifrlash
Rasmni shifrlash
Videoni shifrlash
№148 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Tarmoq komponentalarining qurilmalari?
rauter, telefon, printer
kompyuter, telefon, printer, hub
kompyuter, hub, printer
kompyuter, telefon, printer
№149 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Telegram dasturi qaysi pratakol asosida ishlaydi?
MTProto
MPProto
NTProto
MUProto
№150 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Shartli so'z yoki shaxsni yoki vakolatni tasdiqlash uchun mo'ljallangan belgilar to'plami?
Autentifikatsiya
Parol
Login
Ma’murlash
№151 Fan bobi – 2; Bo‘limi – 3; Qiyinchilik darajasi – 1;
Vakolatga ega bo‘lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma’lumotini qo‘lga
kiritishga qaratilgan harakatlar?
Parollarga qaratilgan hujumlar
Parollarga qaratilmagan hujumlar
Parollarga qaratilgan imkoniyatlar
Loginga qaratilgan hujumlar
№152 Fan bobi – 3; Bo‘limi – 1; Qiyinchilik darajasi – 2;
Autentifikatsiya jarayonida bir necha faktor ishlatilsa, bunday autentifikatsiya bu?
ko‘p faktorli deb yuritiladi
bir faktorli deb yuritiladi
ikki faktorli deb yuritiladi
faktorli deb yuritiladi
№153 №2
Fan bobi – 4; Bo‘limi – 2; Qiyinchilik darajasi – 1;
X.509 standarti tavsiyalariga binoan qat’iy autentifikatsiyalashning quyidagi qaysi muolajalarda
farqlanadi?
bir tomonlama autentifikatsiya;ikki tomonlama autentifikatsiya;uch tomonlama autentifikatsiya;
bir tomonlama autentifikatsiya;ikki tomonlama autentifikatsiya;to'rt tomonlama autentifikatsiya;
bir tomonlama autentifikatsiya;ikki tomonlama autentifikatsiya;to'rt tomonlama autentifikatsiya;
bir tomonlama autentifikatsiya;ikki tomonlama autentifikatsiya;uch tomonlama ma’murlash;
№154 №2
Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Tashkilotning tizimlari uchun foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish, foydalanish
huquqlari va vakolat darajalarini o'z ichiga olgan dasturiy ta'minotdan iborat.
Mantiqiy foydalanishni boshqarish
Parollarga qaratilgan hujumlar
Loginga qaratilgan hujumlar
Mantiqiy xavfsizlik nazorati
№155 Fan bobi – 3; Bo‘limi – 1; Qiyinchilik darajasi – 2;
Dinamik parol – ?
bir marta ishlatilganidan so‘ng boshqa umuman ishlatilmaydigan parol
bir marta ishlatilmaydigan parol
bir marta ishlatilganidan so‘ng yana ishlatiladigan parol.
To’g’ri javob ko’rsatilmagan
№156 Fan bobi – 4; Bo‘limi – 2; Qiyinchilik darajasi – 1;
Tarmoq komponentalarining oraliq qurilmalari?
router, switch, hub
router, switch, hub, printer
kompyuter, telefon, printer, hub
router, switch, hub, printer, kompyuter
№157 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Tarmoq qurilmalari vositalari?
Koaksial, Optik kabel, hub, o’rama kabel
Koaksial, switch, juft kabellar, o’rama kabel
Koaksial, Optik kabel, juft kabellar, o’rama kabel
router, switch, hub, printer, kompyuter
№158 Fan bobi – 3; Bo‘limi – 1; Qiyinchilik darajasi – 2;
Simsiz tarmoqlar xavfsizligi protokollari qaysilar?
LLC, SSH, SSL/TLS
802.1x, SSH, SSL/TLS Dox
WPA , IPSec, 802.11 pdf
SSL/TLS , , 802.11, IEEE 802.11 Word
№159 Fan bobi – 4; Bo‘limi – 2; Qiyinchilik darajasi – 1;
Seans sathi TE texnologiyasining kamchiliklari?
TSR dan boshqa protokollar ruxsatini cheklay olmaslik; Yuqori sath protokollari uchun tekshiruvni
tashkil eta olmaslik; Cheklangan audit
Yuqori sath protokollari uchun tekshiruvni tashkil eta olmaslik; Cheklangan audit Muayyan xost bilan
bog‘lanishni ma’n qilish imkoniyati; NAT dan foydalanib-ichki IP manrzillarni bekitish
Qoidalarni testlash murakkabligi. Muayyan xost bilan bog‘lanishni ma’n qilish imkoniyati; NAT dan
foydalanib-ichki IP manrzillarni bekitish
NAT sxemasi ichki IP adreslarni “berkitadi”. Qo‘shimcha funksiyalarga ruxsat bekmaslik HTTP keshlash
javoblari, URL ni filtrlash, autentifikatsiya
№160 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
uMail pochta qutisini ochish qaysi tizimdan ro’yhatdan o’tish kerak?
SSD.uz
ID.uz
com.uz
IDD.uz
№161 Fan bobi – 3; Bo‘limi – 1; Qiyinchilik darajasi – 2;
Korxona ichidagi individual foydalanuvchilarning rollari asosida tarmoqqa kirishni cheklash qaysi
model?
RBAC modeli
Amazon modeli
Kirishni boshqarish
Azure modeli
№162 Fan bobi – 4; Bo‘limi – 2; Qiyinchilik darajasi – 1;
Autentifikatsiya jarayonida faqat bitta faktor ishlatilsa, bunday autentifikatsiya bu?
bir faktorli deb yuritiladi.
ikki faktorli deb yuritiladi.
Bir va ikki faktorli deb yuritiladi.
Ikki va uch faktorli deb yuritiladi.
№163 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yo‘llari quyidagilar?
tarmoqlararo ekranlar texnologiyasi (Firewall),
IPsec protokoli.
tarmoqlararo ekranlar texnologiyasi (Firewall),
IPsec protokoli, OSI modeli.
tarmoqlararo ekranlar texnologiyasi (Firewall),
UDP Protokoli
TCP/IP protokollar (Firewall),
IPsec protokoli.
№164 Fan bobi – 3; Bo‘limi – 1; Qiyinchilik darajasi – 2;
Ruxsatsiz kirishni aniqlash tizimi (IDS) ?
tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanmaydi
tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilinmagan usul yoki vositalar aniqlanadi.
tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi.
tizim yoki tarmoq xavfsizlik siyosatini buzmaydigan kirishga harakat qilingan usul yoki vositalar
aniqlanadi
№165 Fan bobi – 4; Bo‘limi – 2; Qiyinchilik darajasi – 1;
Windows jurnallari-…..?
Operatsion tizim tomonidan ilovalar, tizim komponentlari, xavfsizlik va ishga tushirish bilan bog’liq
tizimga oid voqealarni ro’yhatdan o’tkazish uchun foydalaniladi.
Dasturlar va operatsion tizimning muhim dasturiy va tadbirlari to’g’risidagi ma’lumotlarni yozib olish va
markazlashtirish uchun standart usul.
Ilovalar va xizmatlar tomonidan ularning ishlariga taalluqli voqealarni yozish uchun ishlatiladi.
davomiylikning buzilishi bilan bog’liq qabul qilinishi mumkin bo’lmagan oqibatlarga yo’l qo’ymasdan
jarayonni tiklash jarayonidir hamda xizmat ko’rsatish.
№166 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Dastur va xizmat jurnallari-…?
Ilovalar va xizmatlar tomonidan ularning ishlariga taalluqli voqealarni yozish uchun ishlatiladi.
Dasturlar va operatsion tizimning muhim dasturiy va tadbirlari to’g’risidagi ma’lumotlarni yozib olish va
markazlashtirish uchun standart usul.
Operatsion tizim tomonidan ilovalar, tizim komponentlari, xavfsizlik va ishga tushirish bilan bog’liq
tizimga oid voqealarni ro’yhatdan o’tkazish uchun foydalaniladi.
davomiylikning buzilishi bilan bog’liq qabul qilinishi mumkin bo’lmagan oqibatlarga yo’l qo’ymasdan
jarayonni tiklash jarayonidir hamda xizmat ko’rsatish.
№167 Fan bobi – 3; Bo‘limi – 1; Qiyinchilik darajasi – 2;
Kriptografiya tarixini shartli ravishda qancha bosqichga bo‘lish mumkin?
7
4
5
2
№168 Fan bobi – 4; Bo‘limi – 2; Qiyinchilik darajasi – 1;
Mak-Elis kriptotizimida qanday tuzatuvchi kodlar ishlatiladi?
Xatoliklarni tuzatuvchi kodlar ishlatiladi
Xatoliklarni tuzatuvchi kodlar ishlatilmaydi
Xatoliklarni tuzatmaydigan kodlar ishlatiladi
Barcha javoblar noto’g’ri
№169 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi?
Ruxsatsiz kirishni aniqlash tizimi
Ruxsatli kirishni aniqlash tizimi
Ruxsatsiz kirishni aniqlash fayli
Ruxsatsiz chiqishni aniqlash tizimi
№170 Fan bobi – 3; Bo‘limi – 1; Qiyinchilik darajasi – 2;
El-Gamal tizimi?
chekli maydonlarda diskret logarifmlarning hisoblanish murakkabligiga asoslangan
cheksiz maydonlarda diskret logarifmlarning hisoblanish murakkabligiga asoslangan
cheksiz maydonlarda diskret logarifmlarning hisoblanmaydigan murakkabligiga asoslangan
chekli maydonlarda diskret logarifmlarning hisoblanish murakkabligiga asoslanmagan
№171 Fan bobi – 4; Bo‘limi – 2; Qiyinchilik darajasi – 1;
Ruxsatsiz kirishni aniqlash tizimi qisqartirilgan nomini aniqlang ?
ISD
IIS
IDS
IBD
№172 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Qayd etish tizimda nima deyiladi?
Ma’murlash
Tasdiqlash
Tekshirish
Yuqotish
№173 Fan bobi – 3; Bo‘limi – 1; Qiyinchilik darajasi – 2;
Konfidentsiallik, yaxlitlik va mavjudlik bu kiberxavfsizlikning qancha asosiy tushuchalari bor ?
Kiberxavfsizlikning ikkita asosiy tushuchalari
Kiberxavfsizlikning uchta asosiy tushuchalari
Kiberxavfsizlikning oltita asosiy tushuchalari
Kiberxavfsizlikning to’rtta asosiy tushuchalari
№174 Fan bobi – 4; Bo‘limi – 2; Qiyinchilik darajasi – 1;
Mantiqiy bombalar-….?
signal bo‘yicha yoki o‘rnatilgan vaqtda harakatga keltirish maqsadida harbiy yoki fuqaro
infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar
telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv
kanallarida axborotni soxtalashtirish
ko‘payish, dasturlarda o‘rnashish, aloqa liniyalari, ma’lumotlarni uzatish tarmoqlari bo‘yicha uzatilish,
boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega
ob’ekt dasturiy ta’minotiga ayg‘oqchilar tomonidan atayin kiritiluvchi turli xil xatoliklar
№175 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Operatsion tizim tomonidan ilovalar, tizim komponentlari, xavfsizlik va ishga tushirish bilan bog’liq
tizimga oid voqealarni ro’yhatdan o’tkazish uchun foydalaniladi.
Windows jurnallari
Dastur va xizmat jurnallari
Dastur jurnallari
Xizmat jurnallari
№176 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
RSA va El-Gamal tizimlarining asosiy kamchiligini ko’rsating?
modul arifmetikasidagi murakkab amallarning bajarilishi zaruriyatini ko‘rsatish mumkin. Bu o‘z
navbatida aytarlicha hisoblash resurslarini talab qiladi
modul arifmetikasidagi murakkab bo’lmagan amallarning bajarilishi zaruriyatini ko‘rsatish mumkin. Bu
o‘z navbatida aytarlicha hisoblash resurslarini talab qiladi
ko‘payish, dasturlarda o‘rnashish, aloqa liniyalari, ma’lumotlarni uzatish tarmoqlari bo‘yicha uzatilish,
boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega
ob’ekt dasturiy ta’minotiga ayg‘oqchilar tomonidan atayin kiritiluvchi turli xil xatoliklar
№177 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
…………. - bu dasturlar va operatsion tizimning muhim dasturiy va tadbirlari to'g'risidagi ma'lumotlarni
yozib olish va markazlashtirish uchun standart usul.?
Hodisalarni (voqea) yozib boorish
Dastur ish faoliyatida bo’lmaganda hodisalarni (voqea) yozib borish
Markazlashmagan tizimlarda bo’lmaganda hodisalarni (voqea) yozib borish
Barcha javoblar noto’g’ri
№178 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Texnik amalga oshirish bo‘yicha VPNning quyidagi guruhlari farqlanadi:
marshrutizatorlar asosidagi VPN; tarmoqlararo ekranlar asosidagi VPN dasturiy ta’minot asosidagi VPN;
tarmoqlararo ekranlar asosidagi VPN; IP-paketlarni shifrlash dasturiy ta’minot asosidagi VPN;
marshrutizatorlar asosidagi VPN; konfidensial axborotni himoyalash tarmoqlararo ekranlar asosidagi
VPN;
dasturiy ta’minot asosidagi VPN; ixtisoslashtirilgan apparat vositalari asosidagi VPN. ishlatiluvchi VPN
№179 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
… - parol, shaxsiy identifikatsiya kodi PIN (Personal Identification Number) hamda “so‘rov javob”
xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko‘rsatish.
biror narsani bilish
asosida
biror narsaga egaligi asosida
qandaydir daxlsiz xarakteristikalar asosida.
biror narsaga egaligi asosida va
biror narsani bilish asosida
№180 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Ilovalar va xizmatlar tomonidan ularning ishlariga taalluqli voqealarni yozish uchun ishlatiladi.
Xizmat jurnallari
Dastur va xizmat jurnallari
Windows jurnallari
Dastur jurnallari
№181 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Kriptologiya?
(grekchada kryptos - “sirli” va logos -“xabar”) aloqa
xavfsizligi haqidagi fan
(arabchada kryptos - “sirli” va logos -“xabar”) aloqa
xavfsizligi haqidagi fan
(Fransuzcha kryptos - “sirli” va logos -“xabar”) aloqa
xavfsizligi haqidagi fan
(italiyanchada kryptos - “sirli” va logos -“xabar”) aloqa
xavfsizligi haqidagi fan
№182 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
OSI (Open System Interconnection) modeli nechta pag’onadan tashkil topgan.
6
9
7
8
№183 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Tarmoqlarda paket filtrlari quyidagilarni nazorat qiladi ?
Fizik interfeys, paket qaerdan keladi; Manbaning IP manzili; Qabul qiluvchining IP manzili;
Fizik interfeys, paket qaerdan keladi; Manbaning IP manzili; Qabul qilmaydigan IP manzili;
Texnik amalga oshirish bo‘yicha VPNning quyidagi guruhlari farqlanadi:
marshrutizatorlar asosidagi VPN; tarmoqlararo ekranlar asosidagi VPN dasturiy ta’minot asosidagi VPN;
№184 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Router, switch, hub Tarmoq komponentalarining qanday qurilmalari?
Texnik
Aparat
Oraliq
Vosita
№185 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yo‘llarini ko’rsating?
Tarmoqlararo ekranlar texnologiyasi (Firewall); ipsec protokoli.
Tarmoqlararo ekranlar texnologiyasi (Firewall); UDP protokoli.
Tarmoqlararo ekranlar texnologiyasi (Firewall); FTP protokoli.
Tarmoqlararo ekranlar texnologiyasi (Firewall); mtpro, UDP, ipsec protokoli.
№186 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb nomlanadi.
DOS (Denial-of-service)
DOS (Denial-of-system)
DOS (system-of-service)
Barchasi noto’g’ri
№187 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan axborotni eshitish va o‘zgartirishga qarshi
bir necha samarali natija beruvchi texnologiyalar mavjud:
IPSec (Internet protocol security) protokoli; VPN (Virtual Private Network) virtual xususiy tarmoq;IDS
(Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi.
IPSec (Internet protocol security) protokoli; UDP; IDS (Intrusion Detection System) ruxsatsiz kirishlarni
aniqlash tizimi.
IPSec (Internet protocol security) protokoli; VPN (Virtual Private Network) virtual xususiy tarmoq;IDS
(Intrusion Detection System) ruxsatli kirishlarni aniqlash tizimi.
Barchasi noto’g’ri
№188 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Ipsec (Internet protocol security) qanday vazifani bajaradi?
Bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz
ma’lumot almashish imkonini beradi
Modul arifmetikasidagi murakkab bo’lmagan amallarning bajarilishi zaruriyatini ko‘rsatish mumkin. Bu
o‘z navbatida aytarlicha hisoblash resurslarini talab qiladi
Ko‘payish, dasturlarda o‘rnashish, aloqa liniyalari, ma’lumotlarni uzatish tarmoqlari bo‘yicha uzatilish,
boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega
Ob’ekt dasturiy ta’minotiga ayg‘oqchilar tomonidan atayin kiritiluvchi turli xil xatoliklar
№189 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
SSL/TLS protokollari nima uchun yaratilgan
Himoyalangan ulanishlar protokoli – Secure Sockets Layer (SSL) Internet brauzerlarining xavfsizligi
muammosini yechish uchun yaratilgan.
Bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz
ma’lumot almashish imkonini beradi
Himoyalangan ulanishlar protokoli – Secure system Layer (SSL) Internet brauzerlarining xavfsizligi
muammosini yechish uchun yaratilgan.
Ko‘payish, dasturlarda o‘rnashish, aloqa liniyalari, ma’lumotlarni uzatish tarmoqlari bo‘yicha uzatilish,
boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega
№190 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
SSH protokoli. Secure Shell protokoli, SSL/TLSkabi kommunikatsiyalarni himoyalash uchun qaysi yili
yaratilgan
1998
1995
1996
1997
№191 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Kriptologiya nimani o’rganadigan fan?
(grekchada kryptos - “sirli” va logos -“xabar”) aloqa xavfsizligi haqidagi fan
(Arabchada kryptos - “sirli” va logos -“xabar”) aloqa xavfsizligi haqidagi fan
(grekchada kryptos - “sirli” va logos -“xabar”) Tarix xavfsizligi haqidagi fan
Barcha jaavob noto’g’ri
№192 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Axborot xavfsizligini ta’minlashning ilmiy asosi bo‘lib qaysi fani tan olingan.
kriptobrafiya
kriptografiya
Matematika
Fizika
№193 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Kriptografiya tarixini shartli ravishda 4 bosqichga bo‘lish mumkin bular qaysilar?
Dastlabki kriptografiya. Formal kriptografiya. Ilmiy kriptografiya. Kompyuter kriptografiyasi
Bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz
ma’lumot almashish imkonini beradi
Dastlabki kriptografiya. O'rta kriptografiya. Ilmiy kriptografiya. Kompyuter kriptografiyasi
Dastlabki kriptografiya. Formal kriptografiya. qadimgi kriptografiya. Kompyuter kriptografiyasi
№194 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Formal kriptografiya bosqichi qanday xarakterlanadi?
kriptotahlillashga bardoshli va formallashtirilgan shifrlar paydo bo‘lishi bilan xarakter-lanadi
Silindrsimon g‘altakka zich bir qavat o‘ralgan ensiz papirus lentasiga dastlabki matn harflari silindr o‘qi
bo‘ylab yozilib shifrmatn shakllantirilgan
sodda usullardan foydalanib, shifrlangan matn mazmunidan begonalarni chalg‘itish xosdir
Barcha jaavob noto’g’ri
№195 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
GOST 28147-89 shifrlash standarti qaysi davlatniki?
Amerika
Germaniya
Barcha jaavob noto’g’ri
Rossiya
№196 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Dastlabki kriptografiya bosqichi qanday xarakterlanadi?
sodda usullardan foydalanib, shifrlangan matn mazmunidan begonalarni chalg‘itish xosdir
Silindrsimon g‘altakka zich bir qavat o‘ralgan ensiz papirus lentasiga dastlabki matn harflari silindr o‘qi
bo‘ylab yozilib shifrmatn shakllantirilgan
kriptotahlillashga bardoshli va formallashtirilgan shifrlar paydo bo‘lishi bilan xarakter-lanadi
Barcha jaavob noto’g’ri
№197 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
RSA shifrlash standarti qachon tashkil qilingan?
1978
1950
1976
1977
№198 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
AES Kengaytirilgan shifrlash standarti qachon tashkil qilingan?
2004
2001
2002
2003
№199 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
DES ma'lumotni shifrlash standarti qachon tashkil qilingan?
1970
1971
1975
1969
№200 Fan bobi – 4; Bo‘limi – 3; Qiyinchilik darajasi – 3;
Ilmiy kriptografiya davri bosqichi qanday xarakterlanadi?
Silindrsimon g‘altakka zich bir qavat o‘ralgan ensiz papirus lentasiga dastlabki matn harflari silindr o‘qi
bo‘ylab yozilib shifrmatn shakllantirilgan
kriptotahlillashga bardoshli va formallashtirilgan shifrlar paydo bo‘lishi bilan xarakter-lanadi
Barcha jaavob noto’g’ri
Bu davrning farqli tomoni kriptobardoshliligi jiddiy matematik asoslangan kriptotizimlarning yuzaga
kelishidir.
Do'stlaringiz bilan baham: |