Axborot xavfsizligi fanidan yakuniy nazorat ishi.
1. …. - manbalari va taqdim etilish shaklidan qat’i nazar shaxslar, predmetlar, faktlar, voqealar, hodisalar va jarayonlar to‘g‘risidagi ma’lumotlar.
A) ma’lumot B) axborot C) bilim D) tajriba
2. …. - axborot borasidagi xavfsizlikka tahdidlarning oldini olish va ularning oqibatlarini bartaraf etish chora tadbirlari.
A) hujjatlashtirilgan axborot B) ommaviy axborot C) maxfiy axborot D) axborotni muhofaza etish
3. … - cheklanmagan doiradagi shaxslar uchun mo‘ljallangan hujjatlashtirilgan axborot, bosma, audio, audiovizual hamda boshqa xabarlar va materiallar.
A) hujjatlashtirilgan axborot B) ommaviy axborot C) maxfiy axborot D) axborotni muhofaza etish
4. … - identifikatsiya qilish imkonini beruvchi rekvizitlari qo‘yilgan holda moddiy jismda qayd etilgan axborot.
A) hujjatlashtirilgan axborot B) ommaviy axborot C) maxfiy axborot D) axborotni muhofaza etish
5. … - foydalanilishi qonun hujjatlariga muvofiq cheklab qo‘yiladigan hujjatlashtirilgan axborot.
A) hujjatlashtirilgan axborot B) ommaviy axborot C) maxfiy axborot D) axborotni muhofaza etish
6. Sabablar, maqsadlar va usullarga bog’liq holda axborot xavfsizligini buzuvchilarni nechta kategoriyaga ajratish mumkin
A) 4 B)3 C) 5 D)2
7. … - inglizcha “yuqumli kasal” degan ma`nolarni anglatadi
A) Antivirus B) Virus C) Axborot D) Dastur
8. Virusga qarshi kurashuvchi dasturlar qanday nomlanadi.
A) Amaliy dasturlar B) Antivirus dasturlar C) Yordamchi dasturlar D) to`g`ri javob yo`q
9. Virusning katta qismi asosan kompyuterga qayerdan tushadi.
A) Fleshka B) Disk C) Internet D) Fayl
10. Viruslarni quyidagi asosiy alomatlari bo’yicha nechta turkumga ajratish mumkin.
A) 2 B)3 C) 5 D) 4
11. Kompyuter viruslarining bajarilish davri odatda nechta bosqichni o’z ichiga oladi.
A) 2 B)3 C) 5 D) 4
12. Faqat antivirus dasturlari berilgan qatorni toping.
A) DrWeb, AVP, Kaspersky Security, EsetNod32 B) Kaspersky Security, EsetNod32,Excel
C) DrWeb, AVP, CodeBlocks, Paint D) Kaspersky Security, EsetNod32, Excel, CodeBlocks
13. Axborot himoyasi ….
A) talekommunikasiya uskunalarining yaratilishi va qo’llanishi jarayoni
B) hisoblash texnikasini rivojlanishi oqibatida paydo bo’ladigan tartib va kelishuvlardir
C) dasturiy va kriptografik usul va vositalar
D) axborot xavfsizligini ta’minlashga qaratilgan tadbirlar, uslublar va vositalar majmuasidan iborat.
14. Hozirda xujumlarni aniqlash tizimida qaysi usullar ishlatiladi
A) statistik usul; neyron tarmoqlari.
B) statistik usul; eks’ert tizimlari; neyron tarmoqlari.
C) statistik usul; antivirus tizimlari; neyron tarmoqlari.
D) statistik usul; eks’ert tizimlari.
15. «Kriptografiya» so`zining manosi.
A) hisoblash B) Tarmoq C) yozuvni bеrkitib qo‘ymoq D) ko`rinish
16. Uzataladigan axborotning ma’nosini yashirish uchun qaysi o‘zgartirishlar qo‘llaniladi.
A) kodlashtirish va shifrlash B) yaxlitlilik C) yaxlitlilik va shifrlash D) kodlashtirish
17. … - axborotni ruxsatsiz kirishdan himoyalab, uning maxfiyligini ta’minlaydi.
A) elеktron pochta B) kriptografiya C) yaxlitlilik D) kodlashtirish
18. Kriptotahlilning vazifasi?
A) xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat.
B) yashirishga qaratilgan ma'lumotni o'zgartirish.
C) xabarning mavjudligini yashirish uchun mo'ljallangan usullar to'plami.
D) kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat.
19. Steganografiya – bu …
A) xabarlarning maxfiyligini va haqiqiyligini ta’minlashdan iborat.
B) yashirishga qaratilgan ma'lumotni o'zgartirish.
C) xabarning mavjudligini yashirish uchun mo'ljallangan usullar to'plami.
D) kriptograflar tomonidan ishlab chiqilgan himoya tizimini ochishdan iborat.
20. Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni.
A) Identifikatsiya B) Autentifikatsiya C) Avtorizatsiya D) Ma’murlash
21. … - subektga tizimda ma’lum vakolat va resurslarni berish muolajasi, ya’ni avtorizatsiya sub’ekt harakati doirasini va u foydalanadigan resurslarni belgilaydi.
A) Identifikatsiya B) Autentifikatsiya C) Avtorizatsiya D) Ma’murlash
22. Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi.
A) Identifikatsiya B) Autentifikatsiya C) Avtorizatsiya D) Ma’murlash
23. Foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish.
A) Identifikatsiya B) Autentifikatsiya C) Avtorizatsiya D) Ma’murlash
24. Elektron biznes bu?
A) elektron qurilmalar orqali pul ishlashning bir usuli
B) elektron tijorat uchun ishlatiladigan qisqartma
C) tashrif buyuruvchilarning didi va afzalliklari bilan bog'liq veb-reklama takliflari
D) to`g`ri javob yo`q.
25. Firewall nima?
A) adreslangan paketlar B) olovli devor C) himoyalanmagan lokal tarmoq D) marshrutizator
Do'stlaringiz bilan baham: |