Fan: Axborot xavfsizligi «Axborot xavfsizligi» fanidan test savollari



Download 1,03 Mb.
bet1/4
Sana31.12.2021
Hajmi1,03 Mb.
#236321
  1   2   3   4
Bog'liq
Aхборот хавфсизлиги


FAN: Axborot xavfsizligi
«Axborot xavfsizligi» fanidan test savollari

№1 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikatsion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1




Kompyuterda ma’lum xavfsizlikni ta’minlovchi dasturlar o‘rnatilganmi?

Kompyuter ishga tushirilishi bilan xavfsizlikni ta’minlovchi dastur yuklanadi.

YAngi kompyuterga oid hujjatlar keltiriladi.

S. Pusk menyusidagi Vse programmы punktlari qaraladi.

D. Pusk menyusidagi Faylы punktlari qaraladi

№2 Manba – 1) Zegjda D.P., Ivashko A.M. Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikatsion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Internetda ishlashdan oldin Internet Explorer sharhlovchisining maxfiylik parametrlarini qanday sozlash mumkin?

Servis obozrevatelya --> Svoystva obozrevatelya --> Konfidensialnost

Internet Explorer sharhlovchisining «poisk» satriga privacy suzini kiritish orqali

Oyna pardalarini to‘sib qo‘yish bilan

Pusk -> Vid -> Nastroyki.

№3 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Kompyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar qo‘llanadi?

Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer

Windows Live OneCare

Microsoft ga oid tasodifiy manzil filtri

Brandmauer.

№4 Manba – Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



SHifrlashtirish suzining ma’nosi nima?

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn shifrlangan matn bilan almashtiriladi

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn jadval bilan almashtiriladi.

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn lotincha matn bilan almashtiriladi

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn inglizcha matn bilan almashtiriladi

№5 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Deshifrlashtirish so‘zining ma’nosi nima?

Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o‘z holatiga uzgartiriladi

Deshifrlashtirish – bu matn ma’lumotlarini o‘zgartirish uchun ikkilik kodi

SHifrlashtirish – bu grafik ma’lumotlarni o‘zgartirish uchun sakkizlik kodi

SHifrlashtirish – bu grafik va matnli ma’lumotlarni o‘zgartirish uchun sakkizlik kodi

№6 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1

.

Alfavit – bu ...

Axborotni kodlashtirish uchun ishlatiladigan chekli belgilar to‘plami

Axborotni kodlashtirish uchun ishlatiladigan diskret va cheksiz belgilar

Axborotni kodlashtirish uchun ishlatiladigan diskret belgilar to‘plami

Axborotni kodlashtirish uchun ishlatiladigan cheksiz belgilar to‘plami.

№7 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1

.

Kalit – bu?

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan axborot

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan ma’lumot

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan hujjat

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan fayl

№8 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1

.


Kriptografik tizim - ....

Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari indekslashtiriladi va K belgi bilan belgilanadi (K– kalit)

Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)

YOpiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)

Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (T– kalit

№9 Manba – Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1

Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit ishlatiladi?

bir hil kalit

alohida kalitlar

har xil kalitlar

Hech qanaqa kalit

№10 Manba – Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3

Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi?

ochiq va yopiq

Ochiq

yopiq

Hech qanaqa kalit

№11 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1

Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonda taaluqli?

Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi0

Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi

Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi

Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi

№12 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3

Elektron imzo – bu...

jadvalga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

faylga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

kutubxonaga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

matnga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

№13 Manba – 1 Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Kriptomustahkamlik – bu...

SHifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

№14 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2

Kriptomustahkamlikning qanday ko‘rsatkichlari mavjud?

mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli o‘rtacha vaqt;

mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang‘ich vaqt;

mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt;

kalitlar soni

№15 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan bog‘liq:

SHifrni kriptomustahkamligi va kalitning sirini saqlashdan

To‘g‘ri javoblar yo‘q

SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan

SHifrni kriptomustahkamligi va kodning sirini saqlashdan

№16 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



SHifrlangan ma’lumot o‘qilishi mumkin faqat ...

kaliti berilgan bo‘lsa

kodi berilgan bo‘lsa

identifikatori berilgan bo‘lsa

shifri berilgan bo‘lsa

№17 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



SHifrlangan ma’lumot o‘qilishi mumkin faqat ...

kaliti berilgan bo‘lsa

kodi berilgan bo‘lsa

identifikatori berilgan bo‘lsa

shifri berilgan bo‘lsa

№18 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



SHifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo‘yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat:

mumkin bo‘lgan kalitlarning umumiy sonidan kam bo‘lmagan

mumkin bo‘lgan kalitlarning diskret sonidan kam bo‘lmagan

mumkin bo‘lgan kalitlarning haqiqiy sonidan kam bo‘lmagan

mumkin bo‘lgan kalitlarning mavhum sonidan kam bo‘lmagan

№19 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



SHifrlangan axborotni sharhlab berishda mumkin bo‘lgan kalitlarni tanlash yo‘li uchun zarur jarayonlar soni quyidagilarni o‘z ichiga oladi:

quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi

yuqoridan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi

quyidan baholash qattiq talab qilinmaydi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi

quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqmaydi

№20 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Kalitlarni sezilarsiz o‘zgartirish quydagilarga olib kelishi mumkin:

bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o‘zgarishga ega bo‘ladi

xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli o‘zgaradi

xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli va sezilarsiz o‘zgarish oladi

xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi o‘zgarishi sezilarsiz

№21 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2

SHifrlash algoritmining elementlari tuzilishi quyidagicha bo‘lishi mumkin:

doimiy (o‘zgarmas)

ixcham

eng ko‘p

eng kam

№22 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



SHifrlash jarayonida ma’lumotga kiritiladigan qo‘shimcha bitlar ...

to‘liq va ishonchli yashiringan bo‘lishi kerak

to‘liq bo‘lmagan va ishonchli yashiringan bo‘lishi kerak

to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak

ixcham bo‘lishi kerak

№23 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



SHifrlangan matnning uzunligi ...

berilgan matnning uzunligiga teng bo‘lishi shart

shifrning uzunligiga teng bo‘lishi shart

shifrning uzunligiga teng bo‘lmasligi shart

berilgan matnning uzunligiga teng bo‘lmasligi shart

№24 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Quyidagilar bo‘lmasligi kerak:

shifrlash jarayonida muntazam qo‘llanadigan kalitlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

shifrlash jarayonida muntazam qo‘llanadigan identifikatorlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

shifrlash jarayonida muntazam qo‘llanadigan shifrlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

shifrlash jarayonida muntazam qo‘llanadigan kodlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

№25 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Mumkin bo‘lgan to‘plamlardan olingan har qanday kalitlar quyidagini ta’minlaydi:

axborotni ishonchli himoyalash

kompyuterni ishonchli himoyalash

faylni ishonchli himoyalash

axborot va faylni ishonchli himoyalash

№26 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Simmetrik kriptotizim uchun qanday usullar qo‘llaniladi?

o‘rnini almashtirish, gammalash, blokli shifrlash

monoalfavitli almashtirish, o‘rnini almashtirish, gammirlash

ko‘palfavitli almashtirish, o‘rnini almashtirish, gammirlash

o‘rnini almashtirish, gammirlash, blokli identifikatorlar

№27 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Sezar almashtirishning mazmuni qanday izohlanadi?

Sezar almashtirish monoalfavitli guruhiga qarashli

Sezar almashtirish blokli shifrlash guruhiga qarashli

Sezar almashtirish gammirlash guruhiga qarashli

Sezar almashtirish ko‘palfavitli guruhiga qarashli

№28 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Almashtirishlar quyidagilarga ajraladi:

mono va ko‘palfavitli

monoalfavitli

ko‘palfavitli

blokli

№29 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Ma’lumotlarni himoya qilish tushunchasiga ...

ma’lumotlarning to‘liqligini saqlash va ma’lumotga kirishini boshqarish kiradi

faylning to‘liqligini saqlash kiradi

shifrning to‘liqligini saqlash kiradi

kodning to‘liqligini saqlash kiradi

№30 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Kompyuterga viruslar qanday kirib keladi?

Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud bo‘lmagan zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

№31 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Antivirus dasturlarini sinovdan o‘tkazish bilan qanday tashkilot shug‘ullanadi?

Kompyuter xavfsizligi milliy assotsiatsiyasi NCSA (National Computer Security Association)

Intel, Seleron

Seleron, IBM

IBM, INTEL

№32 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Foydalanuvchilarni identifikatsiya qilish quyidagilarni aniqlaydi

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini

№33 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Ma’lumotlarni fizik himoyalash ko‘proq ...

tashkiliy choralarga qarashlidir

tashkiliy va notashkiliy choralarga qarashlidir

notashkiliy choralarga qarashlidir

Aralash choralar

№34 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Axborotga kirish huquqini uzatish va himoya qilish vositalari ...

ma’lumotlar bilan diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi

fayllar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi

brauzerlar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi

diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi

№35 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Himoya qilishning asosiy muammolari quyidagilardan iborat:

Axborotga kirishga yo‘l qo‘ymaslik

Faylga kirishga yo‘l qo‘ymaslik

SHifrga kirishga yo‘l qo‘ymaslik

Kodga kirishga yo‘l qo‘ymaslik

№36 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Parollar usuli ...

eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi

eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi

eng ommaviy lekin operatsiyali tizimga kirishni ishonchli himoyani ta’minlaydi

eng murakkab lekin ishonchli himoyani ta’minlaydi

№37 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Dasturiy parollar usuli quyidagini o‘z ichiga oladi ...

ko‘rinishi va ob’ektga ruxsat bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni

modullar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni

mahsulotlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni

paketlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni

№38 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Dasturiy parollar tizimini qanday tasavvur etish mumkin?

har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadvalli boshqarish ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi

har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi

har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan identifikator ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi

har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadval va funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi

№39 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Ma’lumotlarni shifrlash usuli quyidagilar uchun foydali bo‘lishi mumkin:

ruxsatsiz kirish modullarini murakkablashtirish uchun

ruxsatsiz kirish modullarini murakkablashtirmaslik uchun

ruxsatli kirish modullarini murakkablashtirish uchun

ruxsatli chiqish modullarini murakkablashtirish uchun

№40 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



SHifrlash algoritmi orqali quyidagi ko‘zda tutiladi:

alfavitning har bir harfini son bilan almashtirish

har bir funksiyani almashtirish

har bir identifikatorni almashtirish

har bir tizimning modulini almashtirish

№41 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat:

markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – identifikatsion kod talab etiladi

markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etiladi

markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etilmaydi

markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – parol va shifr talab etiladi

№42 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Xujumning natijasi bo‘lib hisoblanadi:

tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit

ichki razvedka, foyda, exploit, tizimli xujum

tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit, tizimli xujum

tizimli xujum, fizik xujum, exploit, foyda

№43 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Tashki xarakatlar kanday xulosalanadi?

Xakerlar uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.

Foydalanuvchilar ishlayotgan tizim tugrisida kuprok ma’lumotlar tuplaydilar.

Xavaskorlar uzlarini sezdirmasdan xujum qilish kerak bulgan tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.

Internet abonentlari uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.

№43 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1

Exploit-nima?

Buzuvchi chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.

Foydalanuvchi unga ajratilgan kompyuterlarning zaif tomonlaridan foydalanadilar.

Internet abonenti chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.

Internetni sevuvchilar chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.

№44 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3

’’Izni yashirish’’-ning ma’nosi …

Xaker Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.

Xaker Tarmoqka muvofakiyatsiz kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.

Foydalanuvchi Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.

kompyuterning zaif tomonlaridan foydalanish

№45 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Foyda nima?

Buzuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ugirlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.

Foydalanuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.

Abonent o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.

Xavaskor o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.

№46 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Buzuvchilar qanday qilib tizimga suqilib kiradilar?

fizik, tizimli, uzokdan bostirib kirishlar orkali.

tizimli, uzokdan bostirib kirishlar orkali.

fizik, tizimli, exploit, uzokdan bostirib kirishlar orkali.

uzokdan, tizimli, exploit

№47 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Fizik buzishning moxiyati nima?

Buzg‘unchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)

Foydalanuvchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)

Abonent tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)

Xavaskor tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)

№48 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Tizimni buzishning moxiyati nima?

Xakerlik faoliyatining shunday ko‘rinishiki, bunda buzuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.

Xakerlik faoliyatining shunday ko‘rinishiki, bunda foydalanuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.

Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.

Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan mutaxassis sifatida tizimda ruyxatdan utgan bo‘ladi

№49 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Uzoq (olis)lashtirilgan masofadan buzish nima?

Xakerlik faoliyati

Xavaskorlik faoliyati

Abonentlik faoliyati

Foydalanuvchi faoliyati

№50 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2

Fizik buzish nima?

Foydalanuvchi faoliyati

Abonentlik faoliyati

Xavaskorlik faoliyati

Xakerlik va foydalanuvchi faoliyati

№51 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



«Tizimli buzish» nima

Xakerlik faoliyati

Foydalanuvchi faoliyati

Abonentlik faoliyati

Xavaskorlik faoliyati

№52 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



«Uzoq (olis)lashtirilgan bostirib kirish» ning maqsadi nimalardan iborat?

qoida buzuvchi uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi

abonent uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi

xavaskor uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi

foydalanuvchi uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi

№53 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Xaker (hacker) nima?

xaker – bu bo‘layotgan xodisalarga qushilishni istaydigan odam uchun umumiy ta’rif

xaker – SHK foydalanuvchisi

xaker – bu Internet abonenti

xaker – bu bo‘layotgan xodisalarga qushilishni istamaydigan odam uchun asosiy ta’rif

№54 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Buzuvchi (vzlomщik) nima?

cracker – intruder (qoida buzuvchi)

cracker - xaker

cracker - Ping

cracker - domain

№55 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1

Qoida buzuvchilar (xakerlar) qanaqa turda bo‘ladilar?

Joy riders, Vandals, Profiteers

Joy riders, Outsiders, Insiders

Insiders, Joy riders, Profiteers

Joy riders, Vandals, Insiders

№56 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Qoida buzuvchilar qanday kategoriyalarga bo‘linishlari mumkin?

Outsuders, Insiders

Vandals, Insiders

Outsiders, Vandals

Joy riders, Profiteers

№57 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Outsiders – bu ...

sizning ichki resurslaringizga xujum qiladigan internet tarmog‘idagi koida buzuvchilar

sizning ichki resurslaringizga xujum qiladigan internet tarmog‘idagi foydalanuvchilar

sizning ichki resurslaringizga xujum qiladigan internet tarmog‘idagi abonentlar

sizning ichki resurslaringizga xujum qiladigan tarmoqdagi abonentlar

№58 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Insiders – bu ...

tarmog‘ingiz ichida mavjud bo‘lib, sizning serveringizga tuliqsiz ruxsatli kirishga ega bo‘ladilar

tarmog‘ingiz ichida mavjud bo‘lib, sizning serveringizga tuliq ruxsatli kirishga ega bo‘ladilar

tarmog‘ingiz ichida mavjud bo‘lmay, sizning serveringizga tuliq ruxsatli kirishga ega bo‘ladilar

tarmog‘ingiz ichida mavjud bo‘lmay, sizning serveringizga tuliqsiz ruxsatli kirishga ega bo‘ladilar

№59 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Qoida buzuvchilar qanday liniyalar va qanday kanallar orqali xujum qilishlari mumkin?

modem liniyalari, aloka kanallari

telefon liniyalari, aloka kanallari

marshrutizator, aloka kanallari

modem liniyalari, kommutator

№60 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Tizimni buzishga yoki o‘zgartirishga xarakat qiladigan odamlar kim deb ataladi?

xaker, kraker

xaker, foydalanuvchi

abonent, kraker

xavaskor, foydalanuvchi

№61 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Kim Web-saxifangizda buzilishlarni chaqiradi yoki o‘zining izini qoldiradi?

Vandals

Joy riders

hacker

Craker

№62 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Profiteers nima?

spekulyantlar

xavaskorlar

krakerlar

xakkerlar

№63 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Xujum – bu ...

sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon

foydalanuvchi tomonidan sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon

abonent tomonidan sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon

xavaskor tomonidan sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon

№64 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3

Xujumni aniqlash tizimi – bu ...

xujumni aniqlashga muljallangan tizim

xujumni aniqlashga muljallangan dastur

xujumni aniqlashga muljallangan modul

xujumni qaytarishga muljallangan modul

№65 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



“Instruction Detection System” nima?

Xujumni aniqlash tizimi

Xujumni aniqlash dasturi

Xujumni aniqlash moduli

Xujumni aniqlash paketi

№66 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Tarmoq darajasidagi aniqlash tizimi quyidagilarni tekshiradi?

Tarmoq doirasidagi paketlar va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi

Tarmoq doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi

Tarmoq doirasidagi modul va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi

Tarmoq doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim ichiga kirmaslik xolatini aniqlaydi

№67 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Butlikni nazorat qilish tizimi ...

tizim fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi

komanda fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi

modul fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi

barcha fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi

№68 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Ruyxatga olingan fayllar monitori ...

tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan fayllarni nazorat qiladi

tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan tizimli fayllarini nazorat qiladi

tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan buyruk fayllarini nazorat qiladi

avtomatik yuklash fayllarini

№69 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Qaysi tizimlar maqsad yomon niyatli kishilarni aldash uchun psevdo-servislar bilan ishlaydi.

almashtirish tizimi

registratsion tizim

xujumlarni ushlash tizimi

butunligini nazorat qilish tizimlari

№70 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Tarmoq darajasida himoyalanishning texnik usullari quyidagilarga bo‘linadilar:

apparatli, dasturli, apparat-dasturli

tashkillashtirilgan, tizimli, apparatli

apparat-dasturli, tizimli, dasturli

tashkillashtirilmagan

№71 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborot ximoyasi deganda kuyidagilar tushuniladi:

Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik jarayon

Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik protsedurasi

Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik uslubi

Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi reglamentrilmagan texnologik jarayon

№72 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Axborotlar tarqalish kanali – bu:

Manbalarning ochiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar

Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar

Manbalarning yopiqligi, insonlar, texnik vositalar, soz elektron nurlanishlar va yo‘nalishlar hisoblanadilar

Manbalarning yopiqligi, dasturlar, insonlar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar

№73 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Axborotlar tarkalish texnik kanallari – bu ...

akustik va viroakustik, elektrik, radio kanallar, optik

akustik va viroakustik, elektrik, telekanallar, optik

akustik va viroakustik, elektrik, serverlar, optik

akustik va viroakustik, elektrik, tele kanallar, provayderlar

№74 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Tovushli axborotlar tarkalishining extimollik kanallari kuyidagilarga bulinadi:

samoviy, vibratsiyali, mikroseysmik, elektroakustik, optoelektro-akustik

er usti, radio tulqinli, mikroseysmik, elektroakustik, optoelektro-akustik

er usti, telekommunikatsion, mikroseysmik, elektroakustik, optoelektro-akustik

kosmik, radio tulqinli, mikroseysmik, eletroakustik, optoelektro-akustik

№75 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Kompyuter tarmoqlarida axborot xavfsizligini ta’minlash uchun quyidagilar muhim:

Tizimga kirishni nazorat qilish, yaxlitlik, konfidensiallik

Aniqlik, yaxlitlik, konfidensiallik

Ishonchlilik, yaxlitlik, konfidensiallik

Tuliklik, yaxlitlik, konfidensiallik

№76 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Tizimga ruxsat berish – bu

Turli shaxs guruhlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati

Turli shaxs guruhlari ma’lumot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati

Turli shaxs guruhlari algoritm manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati

Turli shaxs guruhlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar vaqtinchalik bajarishlik kafolati

№77 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Axborot butligi quyidagidan iborat:

Uning asl kurinishda mavjud bulishi

Uning buzilgan kurinishda mavjud bulishi

Uning uzgartirilgan kurinishda mavjud bulishi

Uning nusxasi kurinishda mavjud bulishi

№78 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Axborotning konfidensialligi – bu

Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xususiyati

Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xossasi

Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot tasvirlash shakli

Barcha foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xususiyati

№79 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Barcha kompyuter jinoyatlariga qarshi xarakatlarni quyidagilarga bulish mumkin:

xuquqiy, tashkillashtirilgan, texnik

xuquqiy, apparatli, dasturli

xuquqiy, amaliy, tizimli

xuquqiy, apparatli, tizimli

№80 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Kompyuter jinoyatlarini kuyidagilarga bulish mumkin:

xuquqiy, tashkillashtirilgan, texnik

xuquqiy, apparatli, dasturli

xuquqiy, amaliy, tizimli

xuquqiy, apparatli, tizimli

№81 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Raqamli imzoga xujum quyidagilar bilan bog‘langan:

Kvalifikatsion koida buzuvchi (xaker) barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi

Kvalifikatsion bulmagan koida buzuvchi (xaker) barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi

Professional foydalanuvchi barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi

Professional blmagan foydalanuvchi barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi

№82 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Raqamli imzoga xujum quyidagilar bilan bog‘langan:

Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lmasa xam bo‘ladi. Kvalifikatsion dasturchi bo‘lsa etarli.

Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lishi kerak.

Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lmasa xam bo‘ladi. Kvalifikatsion dasturchi bo‘lsa etarli.

dasturchi bo‘lsa etarli

№83 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Kriptotizimga xujum quyidagilar bilan bog‘langan:

Kalitlarni generatsiya qilish mexanizmi bilan

Operatsion tizimlar mexanizmi bilan

OS ni yuklash mexanizmi bilan

OS ni optimallash mexanizmi bilan

№84 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Kalitlar kanday taksimlanadi:

Generatsiya markazini yaratish va kalitlarni taksimlash va kalitlarni tugri almashlash yuli bilan

Korrektirovka markazini yaratish va kalitlarni taqsimlash va kalitlarni tug‘ri almashlash yo‘li bilan

Loyixalash markazini yaratish va kalitlarni taksimlash va kalitlarni tugri almashlash yo‘li bilan

Generatsiyalanmagan kalitlarni taksimlash va kalitlarni almashlash yuli bilan

№85 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Qanday xujumlar mavjud?

Raqamli imzo, algoritmlar, kriptotizimlar, realizatsiyalar, foydalanuvchilarga xujumlar

Foydalanuvchilarga, algoritmlarga, dasturga xujumlar

Kriptotizimlar, dasturlar, foydalanuvchilarga xujumlar

Raqamli imzo, algoritmlar, kriptotizimlar, realizatsiyalar, dasturlarga xujumlar

№86 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Ma’lumotlarni himoyalash deb nimaga aytiladi?

ma’lumotlarga ruxsat etilmagan kirishlardan himoyalanish

himoyalash uchun maxsus disketalarni ishlab chiqish

ma’lumotlar xavfsizligini ta’minlashga yo‘naltirilgan kompleks tashkiliy ishlar

himoyalash uchun maxsus kitoblar ishlab chiqish

№87 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



AQSH da kompyuter jinoyatchiligidan kelib chiqadigan taxminiy o‘rtacha zarar quyidagicha:

yuz minglab dollar

o‘nlab dollar

juda kam

o‘nlab so‘mlar

№88 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Ma’lumotlar xavfsizligini ta’minlashning murakkabligi quyidagilardan iborat:

jamiyatning ma’lumotlar tizimidan bog‘liqligining oshib borishi

muammoga jamiyatning sust qarashi

ma’lumotlar texnologiyasining juda tez rivojlanishi, buning natijasida ma’lumotlar tizimining doimiy o‘zgaruvchanligi

ushbu muammoga keng jamoaning e’tibori

№89 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Ob’ektga-yo‘naltirilgan yo‘nalish quyidagilarni engishga yordam beradi:

tizimning murakkabligi

tizimning etarlicha bo‘lmagan faolligi

sifatsiz foydalanuvchi interfeyslari

tizimning faol emasligi

№90 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Xavfsizlik tasvirlari quyidagilarda echimga ega bo‘ladi:

xavfsizlik administratori xavfni sezgan holatda

DT ni ishlab chiquvchi tusqinlikni yaratgan holatda

tusqinlik himoyalanayotgan ma’lumotlar tizimiga o‘rnatgan holatda

xavfsizlik administratori xavfni sezmagan holatda

№91 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



“Alohida faolliyat turlarini litsenziyalash” qonuniga muofiq litsenziya bu:

aniq faolliyatni amalga oshirish uchun maxsus rusxat

maxsulotning yuqori sifatini tasdiqlovchi guvohnoma

dasturiy mahsulotning xavfsizligini kafolatlovchi hujjat

dasuriy mahsulotning xavfsizligini kafolatlamaydigan hujjat

№92 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



“Ma’lumot, ia’lumotlashtirish va ma’lumotlar himoyasi haqida” gi qonun nimani eng yuqori o‘ringa qo‘yadi:

ma’lumotning konfidensialligini saqlashni

ma’lumotning butligini ta’minlashni

ma’lumotlar xizmati ta’minotining qulayligini

ma’lumotlar xizmati qiyinligini ta’minlashni

№93 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Xavfsizlik siyosati quyidagilar asosida yaratiladi

tashkilot ma’lumot tizimlarining umumiy tavsiflari asosida

o‘zaro yaqin tashkilotlarning siyosatini o‘rganish asosida

tavakalchilik tahlili asosida

tavakalchilik sintezi asosida

№94 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Ruxsatning boshqarishning asosiy tushunchasiga quyidagilar taalluqli:

ob’ekt

Sub’ekt

usul

vosita

№95 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Raqamli sertifikat mazmuni:

foydalanuvchi elektron raqamli imzosi

ishonchli markaz elektron raqamli imzosi

kriptografik kalitni tashkillashtiruvchi raqamli imzo

administrator elektron raqamli imzosi

№96 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Ekran quyidagi vazifalarni bajaradi:

ruxsatni cheklaydi

ruxsatni engillashtiradi

ruxsatni qiyinlashtiradi

ruxsatni himoyalaydi

№97 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Bog‘liq bo‘lmagan elementlarning tanqislik intensivligi:

yig‘iladi

ko‘payadi

darajaga ko‘tariladi va yig‘iladi

kamayadi

№98 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



X.700 standartiga muvofiq xavfsizlikni boshqarish vazifalari qatoriga quyidagilar kiradi:

insidentlarni yo‘qotish

insidentlarni yaratish

insidentlarga e’tibor

xavfsizlikni yaratish

№99 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Ma’lumotning qonuniy manbaidan olinganligini kafolatlovchi va oluvchining aynan shu ekanligini tasdiqlovchi xizmat qanday nomlanadi?

autentifikatsiya

butlik

konfidensialik

but emaslik

№100 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Ikkilangan DES ishlatilmaydi, chunki ...

. “o‘rtada uchrashish” xujumi mavjud bo‘lib, bu algoritm turg‘unligini oddiy DES turg‘unligi qatorigacha tushirish imkoniyatining mavjudligi

Kalit uzunligi etarli emas

hisoblashlar murakkabligi o‘ta darajada qiyinlashadi

hisoblashlar oddiyligi o‘ta darajada soddalashadi

№101 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot elementlarining buzilishi, yoki yuq qilinishiga yul quymaslik – bu

Axborot havfsizligi

Tizimli dastur

Amaliy dasturlar

Kriptologiya

№102 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborot havfsizligining asosiy yo‘nalishlarini ko‘rsating

Axborot havfsizligi, iqtisodiy havfsizlik, mudofa havfsizligi, ekalogik va ijtimoiy havfsizliklar

Axborot havfsizligi, mudofa havfsizligi, ekalogik va ijtimoiy havfsizliklar

Axborot havfsizligi, iqtisodiy havfsizlik, ekalogik va ijtimoiy havfsizliklar

Axborot havfsizligi, iqtisodiy havfsizlik, mudofa havfsizligi va ijtimoiy havfsizliklar

№103 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



tarmoqdagi eng katta xavflarbu

ruxsatsiz kirishga muljallangan maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar

maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar

ruxsatsiz kirishga muljallangan maxsus dasturlar, dasturning ichiga joylashtirilgan maxsus kodlar

ruxsatsiz kirishga muljallangan maxsus dasturlar, kompyuter viruslari

№104 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborotlarga nisbatan quyidagi xujumlarni farqlash mumkin:

Uzish (raz’edinenie). Ushlab qolish (perexvat). Turlash (modifikatsiya). Soxtalashtirish (falsifikatsiya).

Soxtalashtirish (falsifikatsiya).

Turlash (modifikatsiya). Soxtalashtirish (falsifikatsiya).

Uzish (raz’edinenie). Ushlab qolish (perexvat).

№105 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborotlarga nisbatan passiv xujumlar

ushlab qolish(perexvat)

uzish(raz’edinenie)

turlash(modifikatsiya)

soxtalashtirish(falsifikatsiya)

№106 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Axborotlarga nisbatan aktiv xujumlar

uzish(raz’edinenie), turlash(modifikaqiya) va soxtalashtirish(falsifikaqiya)

ushlab qolish(perexvat)

turlash(modifikatsiya)

soxtalashtirish(falsifikatsiya)

№107 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



ximoya mexanizmlarining aksariyati

kriptografiya usullariga asoslangan.

Kriptologiya usullariga asoslangan

Evristik usullariga asoslangan

Matematik usullariga asoslangan

№108 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Amaliyotda qullaniladigan ximoya vazifalari tuplamlaridan biriga nimalar kiradi?

konfidenqiallik, autentifikaqiyalash, yaxlitlik, yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish

yaxlitlik, yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish

yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish

konfidenqiallik, autentifikaqiyalash, yaxlitlik, foydalanuvchanlikni boshqarish

№109 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



malumotlar okimini uning analitik tadkik kilinishidan ximoyalash – bu

Konfidensiallik

autentifikaqiya

Foydalanuvchanlik

yaxlitlik

№110 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Axborotlar yaxlitligida

buzilishlarni oldini olish emas, balki buzilishlarni aniklash muxim xisoblanadi

buzilishlarni aniklash emas, balki buzilishlarni oldini olish muxim xisoblanadi

Axborotlarni himoyalash

Axborotlarni shifrlash

№111 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



axborot xavfsizligini buzuvchilarning kategoriyalari

4 ta (sarguzasht qidiruvchilar,goyaviy xakerlar, xakerlar-professionallar va ishonchsiz xodimlar).

3 ta (goyaviy xakerlar, xakerlar-professionallar va ishonchsiz xodimlar).

3 ta (sarguzasht qidiruvchilar, xakerlar-professionallar va ishonchsiz xodimlar).

1 ta (sarguzasht qidiruvchilar)

№112 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



professional xakerlar kategoriyasiga quyidagi shaxslar kiradi:

siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, sanoat josuslik maqsadlarida axborotni olishga urinuvchilar va tekin daromadga intiluvchi xakerlar guruhi.

siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, sanoat josuslik maqsadlarida axborotni olishga urinuvchilar

sanoat josuslik maqsadlarida axborotni olishga urinuvchilar va tekin daromadga intiluvchi xakerlar guruhi.

siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, tekin daromadga intiluvchi xakerlar guruhi.

№113 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



xavfsizlikning Bella va La-Padula modeli

Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matritsa modeli» deb yuritiladi.

Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konsentrik halqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.

Bu modeldan kompyuter axborotining xavfsizligi axborotni barcha kiritish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

№114 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



xavfsizlikning Denning modeli

Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konqentrik ualqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.

Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matriqa modeli» deb yuritiladi.

Bu modeldan kompyuter axborotining xavfsizligi axborotni barcha kiritish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

№115 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



xavfsizlikning Landver modeli

Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha kiritish-chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konqentrik ualqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.

Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matriqa modeli» deb yuritiladi.

Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.

№116 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



xavfsizlikning Bella va La-Padula modeli qachon ishlatiladi?

mavjud real vaqtli operatsion tizimlarida

Windows operatsion tizimlarida

Unix operatsion tizimlarida

Lunix operatsion tizimlarida

№117 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



axborotlarni ximoya qilishning kriptografik usullarida

boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulmagan shaxslarga tanishish va ishlatish uchun mumkin bulmay qoladi.

boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulgan shaxslarga tanishish va ishlatish uchun mumkin bulmay qoladi.

boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulmagan shaxslarga ishlatish uchun mumkin bulmay qoladi.

boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulgan shaxslarga tanishish mumkin bulmay qoladi.

№118 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Boshlangich axborotga ta’sirni kurinishi buyicha kriptografik uzgartirishning quyidagi usullari mavjud:

shifrlash, stenografiya, kodlash, zichlashtirish

shifrlash va deshifrlash

Elektron raqamli imzo

kodlash

№119 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Axborotni shifrlash uchun odatda

uzgartirish algoritmi va kalit ishlatiladi

dastur ishlatiladi

Mantiqiy amal ishlatiladi

ochiq va yopiq kalit ishlatiladi

№120 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Stegonagrafiyani usullarini barchasini asosida

yopiq axborotni ochiq fayllar ichida niqoblash yotadi

ochiq axborotni ochiq fayllar ichida niqoblash yotadi

yopiq axborotni yopiq fayllar ichida niqoblash yotadi

ochiq axborotni yopiq fayllar ichida niqoblash yotadi

№121 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3




Download 1,03 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish