1/27/22, 7:01 AM
KIBERXAVFSIZLIK ASOSLARI | HEMIS Student axborot tizimi
https://student.samtuit.uz/test/exam-result?id=1761
1/2
1. Dinamik parol-bu:
Bir marta ishlatiladigan parol
2. OSI modelining qaysi sathida VPNni qurib boʻlmaydi?
Fizik sathda
3. Har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qoʻshilsa ....
Risk paydo boʻladi.
4. Tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy taʼminotlar xavfsizligidan iborat boʻlgan xavfsizlik sohasi bu?
Tizim xavfsizligi
5. “Qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki qulflab qoʻyib, toʻlov amalga oshirilishini talab qiladi”. Bu xususiyat qaysi zararli dastur turiga xos.
Ransomware
6. Elektron raqamli imzoni muolajalarini koʻrsating?
Imzoni shakllantirish va imkoni tekshirish
7. Foydalanuvchini uning identifikatori (nomi) boʻyicha aniqlash jarayoni-bu:
Identifikatsiya
8. Ochiq kalitli kriptotizimlarning asosiy kamchiligini koʻrsating?
Hisoblashda yuqori vaqt sarflanadi
9. Paketlarni sni erlash, portlarni skanerlash va Ping buyrugʻini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
Razvedka hujumlari
10. Yaratish uchun biror matematik muammoni talab etadigan shifrlash algoritmi?
Ochiq kalitli shifrlar
11. ..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar toʻplami.
Alifbo
12. Axborotni shifrlash deganda qanday jarayon tushuniladi?
Ochiq axborotni kalit yordamida yopiq axborotga oʻzgartirish
13. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
Axborot xavfsizligi buzulgan taqdirda koʻrilishi mumkin boʻlgan zarar miqdori bilan
14. Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?
Tarmoq sathida
15. Konfidensiallikni taʼminlash bu - ?
Ruxsat etilmagan “oʻqishdan” himoyalash
16. Shaxsiy kriptotizimlar nima uchun xavfsiz emas deb qaraladi.
Tor doiradagi insonlar tomonidan ishlab chiqilgani va tahlil qilingani sababli
17. Parol uzunligining oʻlchov birligi?
Belgilar soni, yaʼni, ta
18. Deshifrlash jarayonida kalit va ..... kerak boʻladi.
Shifrmatn
19. Biror narsani bilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
Esda saqlash zaruriyati
20. Qaysi tarmoq himoya vositasi tapmok manzili, identifikatoplap, intepfeys manzili, popt nomepi va boshqa parametrlap yordamida filterlashni amalga oshiradi.
Tapmoklapapo ekpan
21. Razvedka hujumlari bu?
Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni toʻplashni maqsad qiladi.
22. “Foydalanuvchi maʼlumotlarini qoʻlga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod”. Bu xususiyat qaysi zararli dastur turiga xos.
Spyware
23. Kompyuter davriga tegishli shifrlarni aniqlang.
DES, AES shifri
24. Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi va ularni uzib qoʻyuvchi oshkor boʻlmagan hodisalarning potensial paydo boʻlishi bu?
Tahdid
25. Simmetrik shifrlar axborotni qaysi xususiyatlarini taʼminlashda foydalaniladi.
Konfidensiallik va butunlik
26. Shifrlash va deshifrlash alohida kalitlardan foydalanuvchi kriptotizimlar bu?
Ochiq kalitli kriptotizimlar
27. Obʼektlar va subʼektlarni klassifikatsiyalashga asoslangan foydalanishni boshqarish usuli bu?
Mandatli foydalanishni boshqarish
28. Parol kalitdan nimasi bilan farq qiladi?
Tasodifiylik darajasi bilan
29. Global simsiz tarmoqning taʼsir doirasi qanday?
Butun dunyo boʻyicha
30. Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima?
Buzgʻunchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish
31. Elektron raqamli imzoni shakllantirishda qaysi kalitdan foydalaniladi?
Shaxsiy kalitdan
32. .... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi.
Kalit
33. Tizimli fikrlash nima uchun kerak?
Kafolatlangan amallarni taʼminlash.
34. Alisaga tegishli ... quyidagiga teng: (OT,rx),(,buxgalteriyaga oid dastur,rx),(buxgalteriyaga oid maʼlumot,r). Nuqtalar oʻrniga mos atamani qoʻying.
Imtiyozlar roʻyxati yoki C-list
35. Eng yuqori darajagi universallik darajasiga ega biometrik parametrni koʻrsating.
Yuz tasviri
36. Hujumchi kabi fikrlash nima uchun kerak?
Boʻlishi mumkin boʻlgan xavfni oldini olish uchun.
37. Qaysi himoya vositasi etkazilgan axbopotni butunligini va toʻgʻpiligini tekshipish vazifasini amalga oshiradi.
Virtual Private Network
38. Xodimlarga faqat ruxsat etilgan saytlardan foydalanishga imkon beruvchi himoya vosisi bu?
Tapmoklapapo ekpan
39. Virtual xususiy tarmoq OSI modelining kanal sathida qaysi protokollar yordamida amalga oshiriladi?
L2F, L2TP
40. Maʼlumotni sakkizlik sanoq tizimidan oʻn oltilik sanoq tizimiga oʻtkazish bu?
Do'stlaringiz bilan baham: |