Test savollari
“Axborot havfsizligi” tushunchasiga quyidagi ta’riflarning qaysi biri to‘liq va to‘g‘ri berilgan?
*a) Axborot havfsizligi deb ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali, tasodifiy yoki qasddan qilingan ta’sirlardan himoyalanganligiga aytiladi
Axborot havfsizligi deb ma’lumotlarni viruslardan, kompyuterning ishdan chiqishi uchun qilingan ta’sirlardan himoyalanganligiga aytiladi
Foydalanuvchining hulq - atvoriga bog‘liq
Axborot havfsizligi - bu ma’lumotlarni himoyalab saqlash.
Axborotni himoyalash deganda nima tushuniladi?
*a) Axborot havfsizligini ta’minlovchi xarakatlar majmuasi
Kompyuterning ishdan chiqishini oldini olish
Ma’lumotning yo‘qotilishi va o‘zgartirilishiga yo‘l qo‘ymaslik
Viruslardan himoyalash.
Axborot havfsizligi nuqtai nazaridan axborotni qanday turkumlash mumkin?
ishonchlilik, maxfiylik, yaxlitlik, qasddan buzilishlarga to‘sqinlik
autentifikatsiya, nazorat qilinishi, tizimga kirishni nazorat qilishni nazorat qilish
*c) maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik
d) aniqlilik, nazorat qilishlik, ishonchlilik, maxfiylik, yaxlitlik
Axborot tizimiga nisbatan qanday tasnifni keltirish mumkin?
*a) ishonchlilik, aniqlilik, nazorat qilishlik, tizimga kirishni nazorat qilish, nazorat qilinishi, identifikatsiyani nazorat qilish, qasddan buzilishlarga to‘sqinlik
autentifikatsiya, nazorat qilinishi, konfidentsiallik, yaxlitlik, autentifikatsiya
konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik, nazorat qilishlik
ishonchlilik, aniqlilik, nazorat qilishlik, maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik
Takiliy himoyalash vositalari barcha himoyalash vositalarning necha foizini tashkil etadi?
35 - 40 foizini
20 - 35 foizini
40 - 50 foizini
*d) 50 - 60 foizini
“Axborot havfsizligi” va “Kompyuter havfsizligi” tushunchalarining qaysisi keng tushuncha?
*a) Axborot havfsizligi tushunchasi
Kompyuter havfsizligi tushunchasi
Ekvivalent tushunchalar
Ikkisi ham to‘g‘ri.
Axborot havfsizligini ta’minlash, kompyuterdan tashqari ya’na nimalarga bog‘liq?
*a) Elektr, suv, ilig‘liq tizimlari, sovutqich, kommunikatsiya manbalari va albatta xizmat ko‘rsatish persanallariga bog‘liq
Administratorning tajribaliligiga bog‘liq
Foydalanuvchining hulq - atvoriga bog‘liq
Insonga bog‘liq.
Kompyuter tizimi va tarmoqlarda havf va xatarlar necha turga bo‘linadi?
bitta
*b) ikkita
s) uchta
to‘rtta
Kompyuter tizimi va tarmoqlarda axborotlarni himoyalash vositalariga qaysi birlari to‘liq ko‘rsatilgan?
*a) tashkiliy, texnikaviy, dasturiy, jismoniy, xuquqiy, kriptografik, aloqa kanallaoida axborotlarni himoyalash, viruslardan himoyalash
tashkiliy, uskunaviy va dasturiy
s) kriptografik va viruslardan himoyalanish
d) texnikaviy va dasturiy.
Xarbiy muassada va o‘quv muassada axborotlar bazasining havfsizligini ta’minlash qanaqa shiyor ostida amalga oshiriladi?
*a) Xarbiy muassada -“axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin”, o‘quv muassada -“bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi”
Xarbiy muassada -“ bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi”, o‘quv muassada -“ axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin”
Xarbiy muassada va o‘quv muassada da ham axborot mahfiligini ta’minlash birinchi o‘rinda turadi
Maxfiy ma’lumotlarni fosh etish taqiqlanadi.
Kompter tizimlari va tarmoqlarida mavjud havf turlari qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish
(falsifikatsiya)
Uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), aktiv
Ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), passiv
Kompyuterdagi va uzatilayotgan ma’lumotlarni ruxsatsiz ko‘chirib olish.
Kompyuter tizimi va tarmoqlarda xujum turlari nechta?
bitta
*b) ikkita
s) uchta
d) to‘rtta
Kompter tizimlari va tarmoqlarida mavjud xujum turlari qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Aktiv va passiv
Turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), ushlab qolish (perexvat), aktiv
Uzish (raz’edinenie), ushlab qolish (perexvat), passiv
Xakerlar orqali ma’lumotlarni o‘g‘irlash.
Kompter tizimlari va tarmoqlarida mavjud uzish (raz’edinenie) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya).
Kompter tizimlari va tarmoqlarida mavjud ushlab qolish (perexvat) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya).
Kompter tizimlari va tarmoqlarida mavjud turlash (modifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya)
Kompter tizimlari va tarmoqlarida mavjud soxtalashtirish (falsifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan?
*a) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya)
Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost)
Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost)
Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
Xujumlarni passiv va aktiv deb klassifikatsiyalaganda qo‘yidagidan qaysisi to‘g‘ri ko‘rsatilgan?
*a) Passiv-ushlab qolish (perexvat). Aktiv-uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya)
Aktiv-ushlab qolish (perexvat). Passiv-uzish(raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya)
Passiv-ushlab qolish (perexvat), uzish (raz’edinenie). Aktiv- turlash (modifikatsiya), soxtalashtirish (falsifikatsiya)
Passiv- ruxsatsiz kirish. Aktiv - o‘chirib tashlash.
Kompyuter tizimlari va tarmoqlarida qaysi xujumni aniqlash oson emas?
*a) Passiv xujumni
Aktiv xujumni barcha xarakatlarini
Aktiv xujumning kompyuterga kirib olishini.
Aktiv xujumning ma’lumotlarni rxsatsiz ko‘chirib olishini.
Himoyaning buzilishlari deganda nimani tushunasiz?
*a) Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi
Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari
Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari
Kompyuterdagi barcha ma’lumotlarni o‘chib ketishi.
Stenogrfiya bilan kriptogrfiyaning qanday farqi bor?
stenografiya xabarlarni shifrlaydi, kripografiya esa mahfiy ma’lumotlarni yashiradi
stenografiya xabarlarni kodlarga aylantirib beradi, kriptografiya esa maxfiy xabarning mavjudligini yashiradi
*c) kriptografiya maxfiy xabar mazmunini shifrlaydi, stenografiya esa maxfiy xabarning mavjudligini yashiradi
d) kriptografiya yovuz niyatli shaxslarga nisbatan qo‘llaniladi, stenografiya esa faqat maxfiy xabarlar uchun ishlatiladi
Kriptologiya soxasi necha bo‘limdan iborat?
bitta
*b) ikkita
uchta
to‘rtta
Kritotizim necha sinfga bo‘linadi?
bitta
*b) ikkita
uchta
to‘rtta
Simmetriya tizim qanday tizim?
bir ochiq kalitli
ikki ochiq kalitli
*c) bir yopiq kalitli
d) bir ochiq va bir yopiq kalitli
Asimmetriyali tizim qanday tizim?
bir yopiq kalitli
ikki yopiq kalitli
ikki ochiq kalitli
*d) bir yopiq va bir ochiq kalitli
Kriptografiya himoyasida shifrlarga nisbatan qanday talablar qo‘yiladi?
shifrlarni ochish qiyin bo‘lishligi, yopiq kalitlarni oson jo‘natishlik, kalitlarning xajmi katta bo‘lishlik
*b) yetarli darajada kriptomustaxkamlik, shifrlash va deshifrlash jarayonining oddiyligi, hajmlarni oshib ketmasligi, kichik jarayonlarga ta’sirjon bo‘lmasligi
yopiq kalitlarni oson jo‘natishlik, shifrlash algoritmlarining mustaxkamligi
shifr kodini ochishlik mushkul bo‘lishligi, ochiq va yopiq kalitlarning xajmini kichikligi
O‘rinlarni almashtirish, almashtirish, gammalashtirish, analitik o‘zgartirish tizimlaridan qaysi birlari keng tarqalgan?
o‘rinlarni almashtirish
*b) almashtirish
gammalashtirish
analitik o‘zgartirish
Sezar usuli qaysi tizimga kiradi?
o‘rinlarni almashtirish
*b) almashtirish
gammalashtirish
analitik o‘zgartirish
Himoyaning mexanizmi deganda nimani tushunasiz?
*a) Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari
Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi
Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari
Himoyalash vositalarini qo‘llab ma’lumotlarni tiklash.
Ximoya xizmati (servis) deganda nimani tushunasiz?
*a) Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari
Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi
Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari
Aktiv xujumlarni bartaraf etadigan servis.
Kompbyuter tizimi va tarmoqlarda xujumlarni aniqlaydigan texnikaviy-dasturiy qurilmalarning qaysi birlari “olovli devor” deb ataladi?
Real Secure
Internet Scanner
Secret Net
*d) Fire Wall
Real Secure qurilmasi qanday vazifalarni bajaradi?
Tarmoqning zaif tomonlarini aniqlaydi
Tarmoqqa kirayotgan xujumlarni aniqlaydi
*c) Tarmoqqa kirayotgan xujumlarni to‘sib qo‘yadi
Havf xatar va xujum turlarini aniqlaydi
Real Secure qurilmasi qanday komponentlardan tashkil topgan?
Fire Wall Scanner, Web Security Scanner
Secret Net, Real Secure Manager
*c) Real Secure Detector, Real Secure Manager
d) HP Open View Plug-In Mobule
Real Secure qurilmasining 2.5 versiyasi bir vaqtning o‘zida nechtagacha xujumlarni aniqlay oladi?
486 ta
994 ta
*c) 665 ta
d) 595 ta
Real Secure qurilmasini o‘rnatish uchun shaxsiy kompyuterning operativ xotirasini xajmi qanchadan kam bo‘lmasligi kerak?
32 Mb
*b) 64 Mb
128 Mb
256 Mb
Internet Scanner qurilmasi qanday vazifani bajaradi?
Tarmoqqa kirayotgan xujumlarni aniqlaydi
Tarmoqqa kirayotgan xujumlarni to‘sib qo‘yadi
Havf xatar va xujum turlarini aniqlaydi
Tarmoqning zaif tomonlarini aniqlaydi
Internet Scanner qurilmasi qanday komponentlardan iborat?
Real Secure Detector, Real Secure Manager
Fire Wall Scanner, Web Security Scanner
Intranet Scanner, Fire Wall Scanner, Web - server.
Fire Wall, Web Security Scanner
Internet Scanner qurilmasini o‘rnatish uchun shaxsiy kompyuterning operativ xotirasini xajmi qanchadan kam bo‘lmasligi kerak?
32 Mb
*b) 64 Mb
128 Mb
256 Mb
Internet Scanner qurilmasi tarmoqning nechtagacha zaif tamonlarini aniqlaydi?
694 gacha
*b) 400 gacha
562 gacha
324 gacha
Qo‘yidagilardan troyan dasturlarni ko‘rsating?
I LOVE YOU
Back Orifice
*c) Netbus
d) Adinf.
Kompyuter jinoyati jaxonda:
*a) o‘sishda
Pasayapti
o‘zgarmayapti
kam o‘sayapti.
Ko‘yidagi keltirilganlardan qaysilari axborot havfsizligining asosiy aspektlari bo‘ladi.
*a) Mahfiylik (konfidentsialnost)
Yaxlitlik (tselostnost)
Foydalanuvchanlikni boshqarish (dostupnost)
Soxtalashtirish (autentifikatsiya)
Melissa - bu:
*a) virus
bomba
cherv
mutant.
Melissa - bu:
*a) MS-Word fayllari uchun makrovirus
PDF fayllari uchun makrovirus
EXE fayllari uchun makrovirus
COM fayllari uchun makrovirus.
Jaxon bo‘ylab kompyuter jinoyatlaridan o‘rtacha zarar qancha?
*a) Yuz minglab dollar
Yuzlab dollar
o‘nlab dollar
millionlab dollar.
Eng xatarli havfni ko‘rsating?
*a) Personalning noqasddan qilingan xatolari
Virusli infektsiya
Xakerlarning xujumlari
Kompyuterning buzilishi.
Ma’lumotlarni ushlab qolish (perexvat) nimaga havf soladi?
*a) Mahfiylikka (konfidentsialnost)
Yaxlitlikka (tselostnost)
Foydalanuvchanlikni boshqarishga (dostupnost)
Soxtalashlikka.
Ma’lumotlarni uzish (raz’edinenie) nimaga havf soladi?
*a) Foydalanuvchanlikni boshqarishga (dostupnost)
Yaxlitlikka (tselostnost)
Mahfiylikka (konfidentsialnost)
Soxtalashlikka.
Ma’lumotlarni turlash (modifikatsiya) nimaga havf soladi?
*a) Yaxlitlikka (tselostnost)
Foydalanuvchanlikni boshqarishga (dostupnost)
Mahfiylikka (konfidentsialnost)
Soxtalashlikka.
Ma’lumotlarni soxtalashtirish (falsifikatsiya) nimaga havf soladi?
*a) Asliga to‘g‘riligiga (autentifikatsiya)
Foydalanuvchanlikni boshqarishga (dostupnost)
Mahfiylikka (konfidentsialnost)
Soxtalashlikka.
Asosiy himoya xizmatini (servis) ko‘rsating?
*a) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi(nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost)
Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya)
Texnikaviy vositalardan foydalanish
Asosiy himoya mexanizmini ko‘rsating?
*a) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi (tselostnost), yolg‘onning mumkin emasligi (nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish (dostupnost)
. Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya)
Niqoblash, tartiblash
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning asosiy usullari va vositalariga nimalar kiradi?
*a) Tashkiliy, dasturiy, huquqiy, kriptografik, fizikaviy
Niqoblash, tartiblash, majburlamoq, undamoq
Rasmiy, norasmiy
Texnikaviy vositalardan foydalanish
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning fizikaviy texnik vositasiga ta’rif bering?
*a) Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z
Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir.
Masalan, parol tizimi
Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z
Kriptografik usullardan foydalanish
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning dasturiy vositasiga ta’rif bering? *a) Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi
Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z
Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z
Simmetrik va asimmetrik shifrlash usuli.
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning tashkiliy vositasiga ta’rif bering? *a) Telekommunikatsiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliy-huquqiy tadbirlardir. Masalan, binolarning qurilishi, tizimni loyixalash va x.z
Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi
Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z
Aloqa kanallarida axborotlarni saqlash
Kompyuter tizimlari va tarmoqlarida zamonaviy himoyalashning xuquqiy himoyalash vositasiga ta’rif bering?
Korxona raxbari tomonidan ishlab chiqilgan huquqiy xujjatlar
Axborotlarni himoyalash funktsiyalarini bajarish uchun mo‘ljallangan maxsus ta’minotdir. Masalan, parol tizimi
Avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, eshik qulflari, derazadagi temir panjaralar va x.z.
*d) Davlat qonunlari, farmonlar, farmoyishlar, buyruqlar va x.z.
Kompyuter virusi bu:
*a) maxsus yozilgan dastur
xakerning maxsuloti
zararlaydigan dastur
xavf-xatar va xujum turi
Kompyuter virusini kimlar yaratadi?
*a) yosh dasturchilar, profesional dasturchilar, ilmiy tadqiqotchilar
xakerchilar
profesional dasturchilar
antivirus dastur yaratuvchilar
“Virus” so‘zi lotincha nimani anglatadi?
kasallik
buzuvchi
*c) tarqalish
zarar keltiruvchi
Kompyuterning viruslar bilan zararlanish yo‘llarini ko‘rsating?
*a) disketlar orqali, kompyuter tarmoqlari orqali, fleshkalar va x.z.
faqat kompyuter tarmoqlari orqali
klaviatura, sichqoncha orqali
insonlar o‘zi kiritadi
I LOVE YOU virusi qaysi mamlakatdan va qachon tarqatilgan?
*a) Filippindan, 2000 yil 4 mayda Ye-mail orqali
AQShdan, 2000 yil 4 mayda Ye-mail orqali
Finlyandiyadan, 2000 yil 4 mayda Ye-mail orqali
Rossiyadan kelgan
Kompyuter viruslari turlarini ko‘rsating?
*a) fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari
parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari
nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari
but, paketli replikatorli, ko‘rinmas, mutant
Kompyuter dasturli viruslarini asoslangan algoritmlariga nisbatan ajratilgan qatorni ko‘rsating? *a) parazitli, replikatorli, troyanli, ko‘rinmas, mutant, kvazivirus viruslari
fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows viruslari
nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari
rezident, but, paketli, yuklovchi, drayverlarni zararlovchi
Kompyuter viruslari xarakterlariga nisbatan ajratilgan qatorni kursating?
*a) nerezident, rezident, but, paketli, gibridli, tarmoqli viruslari
parazitli, replikatorli, ko‘rinmas, mutant, kvazivirus viruslari
fayl, yuklovchi, drayverlarni zararlovchi,
DIR, stels, Windows viruslari
Yashash muxiti bo‘yicha viruslariing tasniflashi qanday?
rezidentli, xavfli, juda havfli, troyanli
rezident bo‘lmagan, havfli, juda havfli, parazitli
ko‘rinmaydigan, replikatorli, rezidentli, tarmoqli
*d) tarmoqli, faylli, yuklanadigan, faylli yuklanadigan
Zararlantirish usuli bo‘yicha viruslar qanday tasniflanadi?
faylli, xavfli, rezident bo‘lmagan
juda havfli, mutant, troyan, parazitli
rezidentli, rezident bo‘lmagan
havfsiz, replikatorli, ko‘rinmaydigan
Ta’sir etish darajasi bo‘yicha viruslar qanday tasniflanadi?
havfli, ko‘rinmaydigan, replikatorli
havfsiz, parazitli, tarmoqli
yuklanadigan, juda havfli
*d) havfli, havfsiz, juda havfli
Algoritmlarning xususiyatlari bo‘yicha viruslar qanday tasniflanadi?
*a) parazitli, replikatorli, troyanli, ko‘rinmaydigan, mutantlar
rezidentli, yuklanadigan, tarmoqli, faylli
rezident bo‘lmagan, havfli, juda havfli, troyanli
tarmoqli, yuklanadigan, havfli, troyanli
Virusga qarshi qanday dastur turlari mavjud?
antivirus dasturlari
filtrlar
texnik vositalar
detektorlar, doktorlar, vaktsinalar, taftishchilar, filtrlar
Antiviruslarning qo‘llanish usuliga ko‘ra taqsimlanishini ko‘rsating?
*a) detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
fayl, yuklovchi, drayverlarni zararlovchi, DIR, stels, Windows
nerezident, rezident, but, paketli, gibridli, tarmoqli
doktorlar, vaktsinalar, filtrlar
Zamonaviy antiviruslarni ko‘rsating?
*a) DrWeb, Adinf, AVP, BootCHK, Norton Antivirus, Kaspersky Security
Internet Security System, AVP, BootCHK, Norton Antivirus
JAVA, Adinf, AVP, Norton Antivirus, USENET, BootCHK
DrWeb, BootCHK, Kaspersky Security, Norton Antivirus
Asosiy himoya xizmatini (servis) ko‘rsating?
*a) Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi(nevozmojnost otkaza), resurslardan foydananuvchanlik(kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost)
Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya)
Kriptografik himoyalash vositasini qo‘llash
Asosiy himoya mexanizmini ko‘rsating?
*a) Simmetrik shifrlash algoritmi, assimmetrik shifrlash algoritmi, xesh - funktsiya
Mahfiylik (konfidentsialnost), asliga to‘g‘riligi (autentifikatsiya), yaxlitligi(tselostnost), yolg‘onning mumkin emasligi (nevozmojnost otkaza), resurslardan foydananuvchanlik (kontrol dostupa), foydalanuvchanlikni boshqarish(dostupnost)
. Uzish (raz’edinenie), ushlab qolish(perexvat), turlash(modifikatsiya), soxtalashtirish(falsifikatsiya)
Texnikaviy vositalardan foydalanish
Kriptografik himoyalash usulining qaysi shifrlash algoritmida ikki kalit ishlatiladi?
Simmetrik shifrlash algoritmi
*b) Asimmetrik shifrlash algoritmi
Simmetrik va asimmetrik shifrlash algoritmi
Kriptotaxlil algoritmida
Quyida keltirilgan kriptografik himoyalash usulining qaysi biri mustaxkam va ko‘p qo‘llaniladi?
a) Simmetrik shifrlash algoritmi
*b) Asimmetrik shifrlash algoritmi
O‘rin almashtirish usuli
Xesh-funktsiya
Real Secury tizimi nechanchi yilda ishlab chiqilgan?
1996 y
1999 y.
*s) 1998 y.
1991 y.
Real Secure sistemasi nechta blokdan iborat?
3 ta
*b) 2 ta
s) 1 ta
4 ta.
Real Secure sistemasi qanday vazifani bajaradi?
Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi
*b) Tarmoqdan kelaetgan xujumlarni aniqlaydi va ularni tusib qo‘yadi
s) Kompyuter tarmog‘ining xolatini aniqlaydi
d) Tarmoqning zaif tomonini aniqlaydi.
Fire Wall qanday vazifani bajaradi?
Kompyuter tarmog‘ining aloqa kanallaridan kelayotgan havf-xatarlarni aniqlaydi
Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi
*s) Kelayotgan havf-xatarlarni aniqlaydi va aloqa yo‘lini to‘sib qo‘yadi
d) Tarmoqda uzatilaetgan paketlarni tugunlarda taqsimlaydi
Fire Wall qanday ma’noni anglatadi?
Tarmoqning havfsizligi bildiradi
*b) Olovli yoki toshli devor ma’nosini bildiradi
s) Havf xatarlarni aniqlaydi
d) xujumlar yo‘lini to‘sib qo‘yish ma’nosini
Internet Scanner sistemasi qachon ishlab chiqilgan?
1994 y
1996 y
*s) 1998 y
d) 1995 y.
Internet Scanner sistemasi qanday funktsiyani bajaradi?
Olovli yoki toshli devor ma’nosini bildiradi
Kompyuter tarmog‘ining xolatini aniqlaydi
*s) Havf-xatarlar va xujumlarni kirish yo‘lini aniqlab beradi
d) Tarmoq xujumlarini aniqlaydi
O‘rinlarni almashtirish usullaridan “shifrlovchi jadval” usulida qanday kalit ko‘p ishlatiladi?
*a) Jadval o‘lchovlari
So‘z yoki so‘z ketma-ketligi
s) Jadval tarkibi xususiyatlari
d) Raqamli belgilar
Sehrli kvadrat o‘rin almashtirish usulida kalit sifatida nima ishlatiladi?
So‘z yoki so‘z ketma-ketligi
Jadval o‘lchovlari
*s) Ustun, satr va diagonal sonlar yig‘indisi
d) Jadval tarkibi xususiyatlari
Kriptologiya degani yunoncha nimani anglatadi?
ma’lumotlar havfsizligi
*b) kripto - sirli va logus - xabar
s) Yozuvni sirli qilish
d) shifrlash
Kriptologiya nechta yo‘nalishdan iborat?
3 ta
*b) 2 ta
s) 1 ta
d) 4 ta
Kompyuter tarmoqlaridagi aloqa kanallarining qaysi biri yuqori axborot havfsizligini ta’minlaydi?
UTP kabellari
Koaksial kabellari
*s) Shisha tolali kabellar
d) Simsiz aloqa kanallari
Kompyuter tarmoqlarini tashkil etayotgan simsiz aloqa kanallarining qaysi biri yuqori havfsizlikka ega?
WiFi
WiMax
*c) Bluetooth
d) Sun’iy yo‘ldoshlar
Secret Net sistemasi qaysi davlatda ishlab chiqilgan?
AQSh
Germaniya
*s) Rossiya
d) Frantsiya
Kompyuter tarmoqlarida eng ko‘p tarqalgan ximoyalash vositalari?
Real Secure sistemasi
Internet Scanner sistemasi
*s) Fire Wall lar
d) Kriptografik himoyalash
Korxona, tashkilot va firmalarda asosiy himoyalash vositalaridan qaysi biri ko‘p ishlatiladi?
Texnikaviy va dasturiy vositalar
Xuquqiy vositalar
*s) Tashkiliy vositalar.
d) Jismoniy vositalar
Ishonchlilik - bu:
a) hamma buyruqlarni aniq va to‘liq bajarish kafolati
*b) tizim me’eriy va g‘ayri tabiiy xollarda rejalashtirilganidek o‘zini tutishlik kafolati
s) istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati
d) hozir tizimga ulangan mijoz aniq o‘zini kim deb atagan bo‘lsa, aniq o‘sha ekanligi
Maxfiylik - bu:
a) ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
*b) aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi
s) xozir tizimga ulangan mijoz aniq o‘zini tekshirish mumkinligi kafolati
d) istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati
Autentifikatsiya - bu:
a) istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati *b) ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati
s) axborot zaxirasi egasi deb e’lon qilingan shaxs xaqiqatan ham axborotning egasi ekanligiga beriladigan kafolat
d) aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi
Konfidentsiallik - bu:
yetarlicha murakkab kategoriya, lekin elektron biznesda keng qo‘llaniladi. Kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati
oldindan kelishilgan me’yorlar chegarisida qasddan xato kiritilgan ma’lumotlarga nisbatan tizimning oldindan kelishilgan xolda o‘zini tutishi
*s) ishonchliligi, tarqatilishi mumkin emasligi, mahfiyligi kafolati
d) aniq bir axborotga faqat tegishli shaxslar tegishli shaxslar doirasigina kirishi mumkinligi
Yaxlitlik - bu:
xozir tizimga ulangan mijoz aniq o‘zini tekshirish mumkinligi kafolati
istalgan paytda dastur majmuasining xoxlagan qismini to‘liq tekshirish mumkinligi kafolati *s) axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati, bu bandning buzilishi axborotni soxtalashtirish deyiladi.
d) kerak bo‘lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati
FireWall atamasi qanday tarjima qilinadi?
*A) olovli devor
tikanli sim
tikanli devor
olovli sim
FireWall atamasi nimani anglatadi?
*A) tarmoqdagi himoya tizimini
internet hududining chegarasini
hech kim tomonidan nazorat qilinmaydigan hududni
moderator tomonidan nazorat qilinadigan resurslar yig‘indisini
SLIP qisqartmasi qaysi iboradan olingan?
*A) Serial Number Internet Protocol
Serial Number Information Protocol
Serial Network Information Protocol
Super Network Information Protocol
PPP qisqartmasi qaysi iboradan olingan?
Point to Point Protocol
Peer to Peer Protocol
Parent to Parent Protocol
Personal Point Protocol
SLIP va PPP protokollarining farmoyishlari to‘plami qanday nomlanadi?
*A) AT
FTT
ABS
SARA
SLIP va PPP protokollarining farmoyishlari to‘plami qanday nomlanadi?
Falles
*B) Hayes
Hano
Tetris
DSL standartining eng qulay tomonini ko‘rsating.
mavjud telefon liniyalaridan foydalanadi
DSL modemi juda arzon
DSL 10 Mb/s tezlikda ishlaydi
D) bu standartda trafik eng arzon
DSL standartida signal polosasining quyi qismi nimaga mo‘ljallangan?
*A) telefon aloqasi uchun
axborotni uzatish uchun
axborotni qabul qilish uchun
bo‘sh qoldirilgan
DSL standartida signal polosasining o‘rta qismi nimaga mo‘ljallangan?
telefon aloqasi uchun
*B) axborotni uzatish uchun
axborotni qabul qilish uchun
bo‘sh qoldirilgan
DSL standartida signal polosasining yuqori qismi nimaga mo‘ljallangan?
telefon aloqasi uchun
axborotni uzatish uchun
*C) axborotni qabul qilish uchun
D) bo‘sh qoldirilgan
Quality of Service atamasi qanday ma’noni anglatadi?
sifat miqdori
xizmat miqdori
*C) xizmat sifati
D) miqdor sifati
Wi Fi 802.11b standartida tarmoqda ma’lumotlarni uzatish ko‘pi bilan tezligi nechaga teng?
5.4 Mb/s
*B) 11 Mb/s
54 Mb/s
110 Mb/s
Wi Fi texnologiyasining asosiy kamchiligini ko‘rsating.
*A) xakerlarning bu tarmoqqa oson kira olishi
bog‘lanish tezligining pastligi
trafikning juda qimmatligi
barchasi to‘g‘ri
Sun’iy yo‘ldosh orqali internetga ulanishda keng tarqalgan usul nima deb ataladi?
ikki tomonlama usul
*B) gibrid (aralash) usuli
Hi Fi usuli
asinxron usul
Sun’iy yo‘ldosh orqali internetga chiqishda NOC qisqartmasi nimani bildiradi?
*A) Network Operation Center
Name Operation Center
Network Organization Center
Name Organization Center
Sun’iy yo‘ldosh orqali internetga chiqishda NOC deb nima nomlangan?
*A) Sun’iy yo‘ldoshning yerdagi stantsiyasi
Sun’iy yo‘ldoshning kompyuter tizimi
Sun’iy yo‘ldoshning aloqa kanali
kompyuterga ulanadigan likopcha va signalni kuchaytirish qurilmasi
Bluetoothli qurilmalarning aloqa chastotasi joylashgan polosa qanday nomlanadi?
sanoat, aloqa, tibbiyot
sanoat, ilmiy, qurilish
*C) sanoat, ilmiy, tibbiy
D) aloqa, ilmiy, tibbiy
Brauzerdan foydalanishda dilni xira qiladigan narsa nima?
*A) serverlarga murojaat qilinganda paydo bo‘ladigan muammolar
ularning narxlari juda balandligi
yuqori tezlikda ulanishni talab qilishi
parol tizimidagi kamchiliklar
Service is unaviable degan yozuv qanday xatoni bildiradi?
*A) chaqirishga behuda urinish
kirish taqiqlangan
vakolat berilmagan
bunday nomli resurs yo‘q
Access forbitten degan yozuv qanday xatoni bildiradi?
chaqirishga bexuda urinish
*B) kirish taqiqlangan
vakolat berilmagan
bunday nomli resurs yo‘q
Internet global tarmogi deb nimaga aytiladi (komp. tarmok.)?
biror inshoatning turli kavatlarida joylashgan kompyuterlar boglanishi
bir nechta lokal tarmoklarning boglanishi
*C) turli shaxar va mamlakatlardagi kompyuterlar boglanishi
D) bir nechta kompyuterlar va printerning boglanishi
Kaysi protokol Internetda asosiy xisoblanadi (komp. tarmok.)?
HTTP
b) HTML
TCP
*D) TCP/IP
Kompyuterlar orasida axborot almashuvi uchun tashqi axborot tashuvchilar kerak bo‘lmasligiga sabab?
Protsessorning ishlash tezligining yukoriligi
*b) Tarmok o‘rnatilishi
Lazerli sichkoncha
Kattik diskning xajmining kengayishi
Kompyuter tarmoklari orkali bajariladigan asosiy ishlarni kursating?
*a) Ma’lumotlarni tez, ixtiyoriy hajmda va xohlagan vaqtda uzatish mumkin
Ma’lumotlarni taxrirlashning kengligi
Ovoz berishi
Xavfning oldini olishi
Tarmoqga kompyuterlar ulashning turlarini ko‘rsating?
Server, klient, baza
*b) Tuxumsimon, yulduzcha, doirasimon, umumiy shinali, aralash
yulduzcha, doirasimon, kabel
Internet, umumiy shinali, aralash
Serverga ta’rif bering?
a) tarmoqdagi boshqa kompyuterlardan xizmat oluvchi kompyuter
*b) tarmoqdagi boshqa kompyuterlarga xizmat ko‘rsatuvchi kompyuter
bir rangli va ajratilgan serverli
tarmoqdagi hamma kompyuterlar teng huquqga ega
Quyidagi elektron manzilning kaysisi to‘gri yozilmagan?
*a) yoshlarmarkazi@rambler.ru
yoshmarkazrambler@.ru
yoshlar@markazirambler.ru
yoshmarkazrambler.ru
Quyidagi elektron manzildan tashkilot (provayder) nomini aniklang?
Info@youthcenter.uz
Info
*b) youthcenter
uz
@.uz
Elektron pochta nima?
*a) Elektron pochta maxsus programma bo‘lib, uning yordamida Siz dunyoning ixtiyoriy joyidagi elektron adresga xat, xujjat va umuman ixtiyoriy faylni jo‘natishingiz xamda qabul qilib olishingiz mumkin
Elektron pochta virusdan tozalash programma bo‘lib, uning yordamida Siz dunyoning ixtiyoriy joyidagi elektron adresga xat, xujjat va umuman ixtiyoriy faylni virusdan tozalab olishingiz mumkin
Elektron pochta rasm chizish dasturi
Xabarlarni himoyalash uchun xizmat qiladi
Abonent tizimining xududiy joylashuviga ko‘ra xisoblash tarmog‘ini uchta asosiy sinflarini kursating?
*a) global (WAN - Wide Area Network), mintakaviy (MAN - Memrorolitan Area Network), lokal (WAN - Local Area Network)
global (Local - Wide Area Network), mintakaviy (MAN - Memrorolitan Area Network), lokal
(WAN - Local Area Network)
global (WAN - Local Area Network), mintakaviy (MAN - Local Area Network), lokal (WAN - Local Area Network)
Quyidagi tasdiqlardan qaysi biri to‘g‘ri?
internet jamiyati internetni boshqaradi
*B) internet markaziy boshqaruvga ega emas
internet davlat tomonidan boshqariladi
internet xalqaro tashkilot tomonidan
boshqariladi
Provayderlar nima bilan shug‘ullanadilar?
internet protokollarini ishlab chiqadilar
yangi standartlar ishlab chiqadilar
*C) foydalanuvchilarga internet xizmatlarini ko‘rsatadilar
D) internetdagi domen nomlari ro‘yxatini tuzadilar
Quyidagilardan qaysilari provayder?
Intel
Microsoft
IBM
*D) East Telecom
Registratorlar nima ish qiladilar?
tarmoqqa ulangan texnikani qayd qiladilar
*B) domen (soha) nomlarini qayd qiladilar
tarmoqdagi axborot oqimini qayd qiladilar
tarmoqdagi axborot resurslarini qayd qiladilar
InterNIC qisqartma qaysi iboradan olingan?
Internet Name Identification Center
Internet New Information Center
*C) Internet Network Information Center
International Net Information and Communication
Quyidagi tasdiqlardan qaysisi to‘g‘ri?
internet markazlashtirilgan tarzda davlat tomonidan moliyalashtiriladi
*B) internetni moliyalash markazlashtirilmagan
internet markazlashtirilgan tarzda xalqaro tashkilot tomonidan moliyalashtiriladi
internet faqat tijorat tashkilotlari tomonidan moliyalashtiriladi
Mintaqaviy tarmoq haqidagi to‘g‘ri tasdiqni ko‘rsating.
*A) mintaqaviy tarmoq biron hudud ichida internet faoliyatini ta’minlaydi va qo‘llab quvvatlaydi
mintaqaviy tarmoq biron hudud ichida joylashgan barcha kompyuterlarni birlashtiradi
mintaqaviy tarmoq biron davlat hududida joylashgan barcha kompyuterlarni birlashtiradi
barcha javoblar to‘g‘ri
ISP qisqartmasi qaysi jumladan olingan?
Information Services Promotor
*B) Internet Services Provider
International Services Promotor
Internet Services Promotor
TCP qisqartma qaysi iboradan olingan?
*A) Transmission Control Protocol
Transmission and Communication Protocol
Telecommunication Packet
Telecommunication Protocol
Internet otaxonlari deb nom olgan olimlar nimani yaratganlar?
Elektron pochtani
Birinchi veb brauzerni
Elektron pochtaning birinchi dasturini
*D) TCP ni
Internet qaysi tarmoq asosida vujudga kelgan?
GalaxyNet
*B) ARPAnet
IPnet
TCPnet
IP qisqartma qaysi iboradan olingan?
Information Protocol
*B) Internet Protocol
Information Pocket
Internet Pocket
TCP protokoli tarmoq bo‘ylab uzatiladigan xabarni nimalarga bo‘lib chiqadi?
klasterlarga
sektorlarga
*C) paketlarga
D) bo‘laklarga bo‘lmaydi
Qaysi qurilma kompyuter tarmog‘iga tegishli emas?
hub
gateway
bridge
*D) flash driver
Mahalliy tarmoq yaratish uchun qaysi qurilma kerak bo‘ladi?
*A) hub (tugun)
gateway (shlyuz)
bridge (ko‘prik)
repeater (takrorlagich)
Mahalliy tarmoqlarni bir-biri bilan ulash uchun qaysi qurilmadan foydalaniladi?
hub (tugun)
gateway (shlyuz)
*C) bridge (ko‘prik)
repeater (takrorlagich)
Turli turdagi tarmoqlarni bir-biri bilan bog‘lash uchun qaysi qurilmadan foydalaniladi?
hub (tugun)
*B) gateway (shlyuz)
bridge (ko‘prik)
repeater (takrorlagich)
Susaygan signalni kuchaytirish uchun qaysi qurilmadan foydalaniladi?
hub (tugun)
gateway (shlyuz)
bridge (ko‘prik)
*D) repeater (takrorlagich)
Tarmoqning kirish nuqtasiga nima ulanadi?
Internetga kirgan foydalanuvchi kompyuteri
*B) yuqori tezlikdagi axborot magistrali
Serverlar
Umumiy foydalanish uchun mo‘ljallangan printerlar
Multimedia koridori nima?
*A) yuqori tezlikdagi axborot magistrallari
tarmoqdagi DVDlarga ega shaxsiy kompyuterlar
multimedia mahsulotlari saqlanadigan server
shaxsiy kinoteatr deb nom olgan jihozlarga ega kompyuter
WAN qisqartma qaysi iboradan olingan?
world area net
wide addressed net
world access net
*D) wide area net
DSL usulida internetga ulanishda hozirgi kunda qanday eng katta tezlik taklif qilinayapti?
128 kb/s
256 kb/s
512 kb/s
*D) 1024 kb/s
Uyali aloqa telefonlari oddiy modem sifatida ishlatilganda internetga ulanish tezligi qanday bo‘ladi?
40-50 kb/s
60-80 kb/s
*C) 120-160 kb/s
180-240 kb/s
Uyali aloqa telefonlarining 3G standartida internetga ulanish tezligi qanday bo‘ladi?
0,5 Mb/s
1,2 Mb/s
2,4 Mb/s
*D) 3,6 Mb/s
DSL qisqartmasi qaysi iboradan olingan?
*A) digital subscriber lines
discret subscriber lines
digital super lines
discret super lines
DSL ning qanday usuli ADSL deb ataladi?
*A) asinxron DSL
adresli (manzilli) DSL
aktiv (faol) DSL
amerika DSLi
FireWall atamasi nimani anglatadi?
*A) tarmoqdagi himoya tizimini
internet hududining chegarasini
hech kim tomonidan nazorat qilinmaydigan hududni
moderator tomonidan nazorat qilinadigan resurslar yig‘indisini
SLIP qisqartmasi qaysi iboradan olingan?
*A) Serial Number Internet Protocol
Serial Number Information Protocol
Serial Network Information Protocol
Super Network Information Protocol
PPP qisqartmasi qaysi iboradan olingan?
*A) Point to Point Protocol
Peer to Peer Protocol
Parent to Parent Protocol
Personal Point Protocol
SLIP va PPP protokollarining farmoyishlari to‘plami qanday nomlanadi?
*A) AT
FTT
ABS
SARA
SLIP va PPP protokollarining farmoyishlari to‘plami qanday nomlanadi?
Falles
*B) Hayes
Hano
Tetris
DSL modemlari orasidagi masofa 3 km bo‘lsa, ular orasidagi aloqa tezligi eng ko‘pi bilan qancha bo‘lishi mumkin?
1 Mb/s
2 Mb/s
C) 4 Mb/s
*D) 8 Mb/s
DSL modemlari orasidagi masofa 6 km bo‘lsa, ular orasidagi aloqa tezligi eng ko‘pi bilan qancha bo‘lishi mumkin?
1 Mb/s
*B) 2 Mb/s
4 Mb/s
8 Mb/s
Quality of Service atamasi qanday ma’noni anglatadi?
sifat miqdori
xizmat miqdori
*C) xizmat sifati
D) miqdor sifati
Wi Fi marshrutizatorlari yana qanday nomlanadi?
*A) simsiz ulanish nuqtasi
simsiz tarmoq abonenti
Wi Fi korrektori
Wi Fi analizatori
Wi Fi texnologiyasining asosiy kamchiligini ko‘rsating.
*A) xakerlarning bu tarmoqqa oson kira olishi
bog‘lanish tezligining pastligi
trafikning juda qimmatligi
barchasi to‘g‘ri
Sun’iy yo‘ldosh orqali internetga ulanishda keng tarqalgan usul nima deb ataladi?
ikki tomonlama usul
*B) gibrid (aralash) usuli
Hi Fi usuli
asinxron usul
Sun’iy yo‘ldosh orqali internetga chiqishda NOC qisqartmasi nimani bildiradi?
*A) Network Operation Center
Name Operation Center
Network Organization Center
Name Organization Center
Sun’iy yo‘ldosh orqali internetga chiqishda NOC deb nima nomlangan?
*A) Sun’iy yo‘ldoshning yerdagi stantsiyasi
Sun’iy yo‘ldoshning kompyuter tizimi
Sun’iy yo‘ldoshning aloqa kanali
kompyuterga ulanadigan likopcha va signalni kuchaytirish qurilmasi
Bluetoothli qurilmalar aloqa uchun qaysi chastotadan foydalanadilar?
1,8 GGts
2,0 GGts
*C) 2,2 GGts
D) 2,4 GGts
Bluetoothli qurilmalarning aloqa chastotasi joylashgan polosa qanday nomlanadi?
sanoat, aloqa, tibbiyot
sanoat, ilmiy, qurilish
*C) sanoat, ilmiy, tibbiy
aloqa, ilmiy, tibbiy
Butun olam to‘rining asosini nima tashkil etadi?
*A) veb sahifalar
brauzerlar
serverlar
mijoz kompyuterlari
Veb sahifa deb qanday sahifalarga aytiladi?
*A) to‘rdagi sahifalarga
chop etilgan xujjat sahifalariga
Word da yaratilgan xujjat sahifalariga
Server ishining natijalari aks etgan sahifalarga
Gipermurojaatlar nimaga murojaat qiladilar?
*A) kompyuterlarga
Serverlarga
to‘rda e’lon qilingan sahifalarga
shlyuzlarga
Gipermurojaatlar nimadan foydalanadilar?
*A) URL
Hub
WWW
SLIP
Veb sahifada nimalarni aks ettirish mumkin?
matn va grafika
audio va video
gipermurojaatlar
*D) barchasi to‘g‘ri
To‘rning mijoz kompyuterida ishlaydigan dasturiy ta’minoti nima deb ataladi?
gipermatn
server
*C) brauzer
veb sahifa
Gipermurojaatlar nima yordamida yaratiladi?
*A) HTML
HTTP
XML
TelNet
Server dasturiy ta’minoti qaerda ishlaydi?
mijoz kompyuterlarida
mehmon kompyuterlarda
*C) mezbon kompyuterlarda
D) aloqa magistrallarida
URL nimaga xizmat qiladi?
*A) to‘rdagi resurslarning joylashgan yerini topishga
server kompyuterlarining nomini topishga World Wide Web - butun olam to‘ri 24
mijoz kompyuterlarining IP manzilini topishga
server kompyuterlarining IP manzilini topishga
Veb saytning kontenti deb nimaga aytiladi
uning tuzilishining grafik tasviri
*B) uning mazmunini tashkil etuvchi materiallar
veb saytdagi materiallarni tasvirlash uchun ishlatiladigan texnologiyalar yig‘indisi
veb saytdagi ichki bog‘lanishlarning to‘liq grafik tasviri
Ovoz va video materiallarni veb sahifaga joylash uchun nima qilish kerak? World Wide Web - butun olam to‘ri 25
mayda bo‘laklarga ajratib chiqish
*B) raqamli ko‘rinishga o‘tkazish
analogli ko‘rinishga o‘tkazish
hammasini bitta faylga joylash
Ovoz va video materiallarni veb sahifaga joylashdan oldin nima tavsiya qilinadi?
paketlarga ajratish
*B) hajmini kamaytirish
hammasini bitta faylga joylash
hammasi to‘g‘ri
Brauzerdan foydalanishda dilni xira qiladigan narsa nima?
*A) serverlarga murojaat qilinganda paydo
bo‘ladigan muammolar
ularning narxlari juda balandligi
yuqori tezlikda ulanishni talab qilishi
parol tizimidagi kamchiliklar
Service is unaviable degan yozuv qanday xatoni bildiradi?
*A) chaqirishga behuda urinish
kirish taqiqlangan
vakolat berilmagan
bunday nomli resurs yo‘q
Access forbitten degan yozuv qanday xatoni bildiradi?
A) chaqirishga bexuda urinish
*B) kirish taqiqlangan
vakolat berilmagan
bunday nomli resurs yo‘q
Unauthorized degan yozuv qanday xatoni bildiradi?
chaqirishga bexuda urinish
kirish taqiqlangan
*C) vakolat berilmagan
D) bunday nomli resurs yo‘q
Server does not haves a DNS Entry degan yozuv qanday xatoni bildiradi?
chaqirishga bexuda urinish
kirish taqiqlangan
vakolat berilmagan
*D) bunday nomli resurs yo‘q
Bella-Lapadulla modeli nimaga asoslangan?
*a) sirli xujjatlar bilan ishlashga
ochiq va xizmat yuzasidan foydalanishga
sirli ma’lumotlarni shifrlashga
sirli ma’lumotlarni ko‘chirib olishga
Bella-Lapadulla modeli nechanchi yilda ishlab chiqilgan?
1965 yilda
1970 yilda
*c) 1975 yilda
1979 yilda
D.Denning modeli nimaga asoslangan?
a) ma’lumotlarning maxfiyligini aniqlashga
*b) axborot xavfsizligi buzilishini audit yozuvlari asosida aniqlashga
axborot havfsizligining buzilishini terminallar yordamida aniqlashga
xabarlar aniq yetib kelganligini aniqlashga
D.Denning modeli nechta asosiy komponentlardan iborat?
a) 5 ta
*b) 6 ta
7 ta
8 ta
Landver modeli nimaga asoslangaan?
xujum turlarini aniqlashga
sirli ma’lumotlarni aniqlashga
*c) himoyalash vositasini mustaxkamligini aniqlashga
d) himoya turlarini belgilashga
Kompyuter tizimi va tarmoqlarining aloqa kanallarida axborotlarni himoyalash qanday asosiy vositalarga asoslangan?
texnikaviy - dasturiy, xuquqiy
kriptografik, jismoniy, tashkiliy
*c) texnikaviy- dasturiy, tashkiliy, xuquqiy
d) texnikaviy, kriptografik, jismoniy
Do'stlaringiz bilan baham: |