Test topshiriqlari 1.Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:
a) Hujumlarni aniqlash;
b) Himoyalashni tahlillash;
c) Xavf -xatarni baholash;
d) Zaifliklarni aniqlash;
2.Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
a)Himoyalashni tahlillash;
b) Xavf -xatarni baholash;
c) Hujumlarni aniqlash;
d) Bardoshlilikni hisoblash.
3.Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu:
a) Tamoqlararo ekranlarning o‘rnatilishi;
b) Tashkiliy ishlarni bajarilishi;
c) Globol tarmoqdan uzib qo‘yish;
d) Aloka kanallarida optik toladan foydalanish;
4. Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:
a) Xavfsizlik tizimini tadqiqlash;
b) Tizim ob’ektlarini aniqlash;
c) Tizimni boshqarishni optimallashtirish;
d) Tizimni skanerlash jarayoni;
5. Axborot paketlarini qachon ushlab qolish mumkin?
a) Aloqa kanallari orqali uzatishda;
b) Xotira qurilmalarida saqlanayotganda;
c) Kompyuter ishgan tushganda;
d) Ma’lumotlar nusxalanayotganda;
6. Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.
a) Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash;
b) Himoya ob’ektlarini aniqlash, hujumlarni tahlillash;
c) Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish;
d) Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari.
7. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
a) Axborot xavfsizligi konsepsiyasi asosida;
b) Tizimni loyihalashda yuzaga keladigan vaziyat asosida;
c) Axborot tizimi qurilmalarini soddalashtirish asosida;
d) Himoyani buzishga bo’lgan urinishlar asosida.
8. Axborotni deshifrlash deganda qanday jarayon tushuniladi?
a) Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish;
b) Saqlanayotgan sirli ma’lumotlarni tarqatish;
c) Tarmoqdagi ma’lumotlardan ruhsatsiz foydalanish;
d) Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari.
9. Axborotni qanday ta’sirlardan himoyalash kerak?
a) Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan;
b) Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan;
c) Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi;
d) Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan.
10. Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?
a) Xakerlar, krakerlar, kompyuter qaroqchilari;
b) Foydalanuvchilar, tarmoq adminstratori;
c) Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni;
d) Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi.
11. Eng ko'p axborot xavfsizligini buzilish xolati-bu:
a) Tarmoqda ruxsatsiz ichki foydalanish;
b) Tizimni loyihalash xatolaridan foydalanish;
c) Tashqi tarmoq resursiga ulanish;
d) Simsiz tarmoqqa ulanish.
12. Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?
a) 3 ta; b) 4 ta; c) 5 ta; d) 2 ta.
13. Imzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu:
a) Elektron raqamli imzo;
b) SHifrlash kaliti;
c) Elektron raqamli parolining algoritmlari;
d) Foydalanuvchi identifikatori.
14 Injener-texnik choralarga nimalar kiradi?
a) Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
b) Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
c) Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash
d) Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash
15. Kompyuter tizimlarining zaifligi-bu:
a) Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi mumkin
b) Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
d) Xavsizliga tahdidni amalga oshishi
c) Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin
16. Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:
a) Viruslarga qarshi dasturlar
b) Malumotlarni ximoyalash dasturlar
c) Ximoyalovchi maxsus dasturlar
d) Trafiklarni filьtrlovchi dasturlar
17. Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi-bu:
a) Autentifikatsiya
b) Identifikatsiya
c) Ma`murlash (accaunting)
d) Avtоrizatsiya
18. Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi?
a) Axborotning konfedensialligi
b) Ma’lumotlar butunligi
c) Foydalanuvchanligi
d) Ixchamligi (Yaxlitligi)
19. O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:
a) Tarmoq viruslari
b) Pochta viruslari
c) Fayl viruslari
d) Protokol viruslari
20. Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi?
a) Bitta kalit
b) Elektron raqamli imzo
c) Foydalanuvchi identifikatori
d) Ochiq kalit