FAN: Axborot xavfsizligi
«Axborot xavfsizligi» fanidan test savollari
№1 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikatsion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Kompyuterda ma’lum xavfsizlikni ta’minlovchi dasturlar o‘rnatilganmi?
|
Kompyuter ishga tushirilishi bilan xavfsizlikni ta’minlovchi dastur yuklanadi.
|
YAngi kompyuterga oid hujjatlar keltiriladi.
|
S. Pusk menyusidagi Vse programmы punktlari qaraladi.
|
D. Pusk menyusidagi Faylы punktlari qaraladi
|
№2 Manba – 1) Zegjda D.P., Ivashko A.M. Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikatsion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Internetda ishlashdan oldin Internet Explorer sharhlovchisining maxfiylik parametrlarini qanday sozlash mumkin?
|
Servis obozrevatelya --> Svoystva obozrevatelya --> Konfidensialnost
|
Internet Explorer sharhlovchisining «poisk» satriga privacy suzini kiritish orqali
|
Oyna pardalarini to‘sib qo‘yish bilan
|
Pusk -> Vid -> Nastroyki.
|
№3 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Kompyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar qo‘llanadi?
|
Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer
|
Windows Live OneCare
|
Microsoft ga oid tasodifiy manzil filtri
|
Brandmauer.
|
№4 Manba – Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
SHifrlashtirish suzining ma’nosi nima?
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn shifrlangan matn bilan almashtiriladi
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn jadval bilan almashtiriladi.
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn lotincha matn bilan almashtiriladi
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn inglizcha matn bilan almashtiriladi
|
№5 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Deshifrlashtirish so‘zining ma’nosi nima?
|
Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o‘z holatiga uzgartiriladi
|
Deshifrlashtirish – bu matn ma’lumotlarini o‘zgartirish uchun ikkilik kodi
|
SHifrlashtirish – bu grafik ma’lumotlarni o‘zgartirish uchun sakkizlik kodi
|
SHifrlashtirish – bu grafik va matnli ma’lumotlarni o‘zgartirish uchun sakkizlik kodi
|
№6 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
.
Alfavit – bu ...
|
Axborotni kodlashtirish uchun ishlatiladigan chekli belgilar to‘plami
|
Axborotni kodlashtirish uchun ishlatiladigan diskret va cheksiz belgilar
|
Axborotni kodlashtirish uchun ishlatiladigan diskret belgilar to‘plami
|
Axborotni kodlashtirish uchun ishlatiladigan cheksiz belgilar to‘plami.
|
№7 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
.
Kalit – bu?
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan axborot
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan ma’lumot
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan hujjat
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan fayl
|
№8 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
.
Kriptografik tizim - ....
|
Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari indekslashtiriladi va K belgi bilan belgilanadi (K– kalit)
|
Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)
|
YOpiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)
|
Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (T– kalit
|
№9 Manba – Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit ishlatiladi?
|
bir hil kalit
|
alohida kalitlar
|
har xil kalitlar
|
Hech qanaqa kalit
|
№10 Manba – Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi?
|
ochiq va yopiq
|
Ochiq
|
yopiq
|
Hech qanaqa kalit
|
№11 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonda taaluqli?
|
Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi0
|
Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
|
Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
|
Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
|
№12 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Elektron imzo – bu...
|
jadvalga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
faylga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
kutubxonaga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
matnga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
№13 Manba – 1 Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Kriptomustahkamlik – bu...
|
SHifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
№14 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Kriptomustahkamlikning qanday ko‘rsatkichlari mavjud?
|
mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli o‘rtacha vaqt;
|
mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang‘ich vaqt;
|
mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt;
|
kalitlar soni
|
№15 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan bog‘liq:
|
SHifrni kriptomustahkamligi va kalitning sirini saqlashdan
|
To‘g‘ri javoblar yo‘q
|
SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan
|
SHifrni kriptomustahkamligi va kodning sirini saqlashdan
|
№16 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
SHifrlangan ma’lumot o‘qilishi mumkin faqat ...
|
kaliti berilgan bo‘lsa
|
kodi berilgan bo‘lsa
|
identifikatori berilgan bo‘lsa
|
shifri berilgan bo‘lsa
|
№17 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
SHifrlangan ma’lumot o‘qilishi mumkin faqat ...
|
kaliti berilgan bo‘lsa
|
kodi berilgan bo‘lsa
|
identifikatori berilgan bo‘lsa
|
shifri berilgan bo‘lsa
|
№18 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
SHifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo‘yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat:
|
mumkin bo‘lgan kalitlarning umumiy sonidan kam bo‘lmagan
|
mumkin bo‘lgan kalitlarning diskret sonidan kam bo‘lmagan
|
mumkin bo‘lgan kalitlarning haqiqiy sonidan kam bo‘lmagan
|
mumkin bo‘lgan kalitlarning mavhum sonidan kam bo‘lmagan
|
№19 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
SHifrlangan axborotni sharhlab berishda mumkin bo‘lgan kalitlarni tanlash yo‘li uchun zarur jarayonlar soni quyidagilarni o‘z ichiga oladi:
|
quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
|
yuqoridan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
|
quyidan baholash qattiq talab qilinmaydi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
|
quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqmaydi
|
№20 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Kalitlarni sezilarsiz o‘zgartirish quydagilarga olib kelishi mumkin:
|
bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o‘zgarishga ega bo‘ladi
|
xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli o‘zgaradi
|
xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli va sezilarsiz o‘zgarish oladi
|
xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi o‘zgarishi sezilarsiz
|
№21 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
SHifrlash algoritmining elementlari tuzilishi quyidagicha bo‘lishi mumkin:
|
doimiy (o‘zgarmas)
|
ixcham
|
eng ko‘p
|
eng kam
|
№22 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
SHifrlash jarayonida ma’lumotga kiritiladigan qo‘shimcha bitlar ...
|
to‘liq va ishonchli yashiringan bo‘lishi kerak
|
to‘liq bo‘lmagan va ishonchli yashiringan bo‘lishi kerak
|
to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak
|
ixcham bo‘lishi kerak
|
№23 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
SHifrlangan matnning uzunligi ...
|
berilgan matnning uzunligiga teng bo‘lishi shart
|
shifrning uzunligiga teng bo‘lishi shart
|
shifrning uzunligiga teng bo‘lmasligi shart
|
berilgan matnning uzunligiga teng bo‘lmasligi shart
|
№24 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Quyidagilar bo‘lmasligi kerak:
|
shifrlash jarayonida muntazam qo‘llanadigan kalitlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
shifrlash jarayonida muntazam qo‘llanadigan identifikatorlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
shifrlash jarayonida muntazam qo‘llanadigan shifrlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
shifrlash jarayonida muntazam qo‘llanadigan kodlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
№25 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Mumkin bo‘lgan to‘plamlardan olingan har qanday kalitlar quyidagini ta’minlaydi:
|
axborotni ishonchli himoyalash
|
kompyuterni ishonchli himoyalash
|
faylni ishonchli himoyalash
|
axborot va faylni ishonchli himoyalash
|
№26 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Simmetrik kriptotizim uchun qanday usullar qo‘llaniladi?
|
o‘rnini almashtirish, gammalash, blokli shifrlash
|
monoalfavitli almashtirish, o‘rnini almashtirish, gammirlash
|
ko‘palfavitli almashtirish, o‘rnini almashtirish, gammirlash
|
o‘rnini almashtirish, gammirlash, blokli identifikatorlar
|
№27 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Sezar almashtirishning mazmuni qanday izohlanadi?
|
Sezar almashtirish monoalfavitli guruhiga qarashli
|
Sezar almashtirish blokli shifrlash guruhiga qarashli
|
Sezar almashtirish gammirlash guruhiga qarashli
|
Sezar almashtirish ko‘palfavitli guruhiga qarashli
|
№28 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Almashtirishlar quyidagilarga ajraladi:
|
mono va ko‘palfavitli
|
monoalfavitli
|
ko‘palfavitli
|
blokli
|
№29 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Ma’lumotlarni himoya qilish tushunchasiga ...
|
ma’lumotlarning to‘liqligini saqlash va ma’lumotga kirishini boshqarish kiradi
|
faylning to‘liqligini saqlash kiradi
|
shifrning to‘liqligini saqlash kiradi
|
kodning to‘liqligini saqlash kiradi
|
№30 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Kompyuterga viruslar qanday kirib keladi?
|
Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud bo‘lmagan zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
№31 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Antivirus dasturlarini sinovdan o‘tkazish bilan qanday tashkilot shug‘ullanadi?
|
Kompyuter xavfsizligi milliy assotsiatsiyasi NCSA (National Computer Security Association)
|
Intel, Seleron
|
Seleron, IBM
|
IBM, INTEL
|
№32 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Foydalanuvchilarni identifikatsiya qilish quyidagilarni aniqlaydi
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini
|
№33 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Ma’lumotlarni fizik himoyalash ko‘proq ...
|
tashkiliy choralarga qarashlidir
|
tashkiliy va notashkiliy choralarga qarashlidir
|
notashkiliy choralarga qarashlidir
|
Aralash choralar
|
№34 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Axborotga kirish huquqini uzatish va himoya qilish vositalari ...
|
ma’lumotlar bilan diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
fayllar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
brauzerlar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
№35 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Himoya qilishning asosiy muammolari quyidagilardan iborat:
|
Axborotga kirishga yo‘l qo‘ymaslik
|
Faylga kirishga yo‘l qo‘ymaslik
|
SHifrga kirishga yo‘l qo‘ymaslik
|
Kodga kirishga yo‘l qo‘ymaslik
|
№36 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Parollar usuli ...
|
eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi
|
eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi
|
eng ommaviy lekin operatsiyali tizimga kirishni ishonchli himoyani ta’minlaydi
|
eng murakkab lekin ishonchli himoyani ta’minlaydi
|
№37 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Dasturiy parollar usuli quyidagini o‘z ichiga oladi ...
|
ko‘rinishi va ob’ektga ruxsat bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
modullar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
mahsulotlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
paketlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
№38 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Dasturiy parollar tizimini qanday tasavvur etish mumkin?
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadvalli boshqarish ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan identifikator ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadval va funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
№39 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Ma’lumotlarni shifrlash usuli quyidagilar uchun foydali bo‘lishi mumkin:
|
ruxsatsiz kirish modullarini murakkablashtirish uchun
|
ruxsatsiz kirish modullarini murakkablashtirmaslik uchun
|
ruxsatli kirish modullarini murakkablashtirish uchun
|
ruxsatli chiqish modullarini murakkablashtirish uchun
|
№40 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
SHifrlash algoritmi orqali quyidagi ko‘zda tutiladi:
|
alfavitning har bir harfini son bilan almashtirish
|
har bir funksiyani almashtirish
|
har bir identifikatorni almashtirish
|
har bir tizimning modulini almashtirish
|
№41 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat:
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – identifikatsion kod talab etiladi
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etiladi
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etilmaydi
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – parol va shifr talab etiladi
|
№42 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Xujumning natijasi bo‘lib hisoblanadi:
|
tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit
|
ichki razvedka, foyda, exploit, tizimli xujum
|
tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit, tizimli xujum
|
tizimli xujum, fizik xujum, exploit, foyda
|
№43 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Tashki xarakatlar kanday xulosalanadi?
|
Xakerlar uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.
|
Foydalanuvchilar ishlayotgan tizim tugrisida kuprok ma’lumotlar tuplaydilar.
|
Xavaskorlar uzlarini sezdirmasdan xujum qilish kerak bulgan tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.
|
Internet abonentlari uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.
|
№43 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Exploit-nima?
|
Buzuvchi chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.
|
Foydalanuvchi unga ajratilgan kompyuterlarning zaif tomonlaridan foydalanadilar.
|
Internet abonenti chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.
|
Internetni sevuvchilar chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.
|
№44 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
’’Izni yashirish’’-ning ma’nosi …
|
Xaker Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.
|
Xaker Tarmoqka muvofakiyatsiz kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.
|
Foydalanuvchi Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.
|
kompyuterning zaif tomonlaridan foydalanish
|
№45 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Foyda nima?
|
Buzuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ugirlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
Foydalanuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
Abonent o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
Xavaskor o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
№46 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Buzuvchilar qanday qilib tizimga suqilib kiradilar?
|
fizik, tizimli, uzokdan bostirib kirishlar orkali.
|
tizimli, uzokdan bostirib kirishlar orkali.
|
fizik, tizimli, exploit, uzokdan bostirib kirishlar orkali.
|
uzokdan, tizimli, exploit
|
№47 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Fizik buzishning moxiyati nima?
|
Buzg‘unchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
Foydalanuvchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
Abonent tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
Xavaskor tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
№48 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Tizimni buzishning moxiyati nima?
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda buzuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda foydalanuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan mutaxassis sifatida tizimda ruyxatdan utgan bo‘ladi
|
№49 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Uzoq (olis)lashtirilgan masofadan buzish nima?
|
Xakerlik faoliyati
|
Xavaskorlik faoliyati
|
Abonentlik faoliyati
|
Foydalanuvchi faoliyati
|
№50 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Fizik buzish nima?
|
Foydalanuvchi faoliyati
|
Abonentlik faoliyati
|
Xavaskorlik faoliyati
|
Xakerlik va foydalanuvchi faoliyati
|
№51 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
«Tizimli buzish» nima
|
Xakerlik faoliyati
|
Foydalanuvchi faoliyati
|
Abonentlik faoliyati
|
Xavaskorlik faoliyati
|
№52 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
«Uzoq (olis)lashtirilgan bostirib kirish» ning maqsadi nimalardan iborat?
|
qoida buzuvchi uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi
|
abonent uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi
|
xavaskor uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi
|
foydalanuvchi uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi
|
№53 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Xaker (hacker) nima?
|
xaker – bu bo‘layotgan xodisalarga qushilishni istaydigan odam uchun umumiy ta’rif
|
xaker – SHK foydalanuvchisi
|
xaker – bu Internet abonenti
|
xaker – bu bo‘layotgan xodisalarga qushilishni istamaydigan odam uchun asosiy ta’rif
|
№54 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Buzuvchi (vzlomщik) nima?
|
cracker – intruder (qoida buzuvchi)
|
cracker - xaker
|
cracker - Ping
|
cracker - domain
|
№55 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Qoida buzuvchilar (xakerlar) qanaqa turda bo‘ladilar?
|
Joy riders, Vandals, Profiteers
|
Joy riders, Outsiders, Insiders
|
Insiders, Joy riders, Profiteers
|
Joy riders, Vandals, Insiders
|
№56 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Qoida buzuvchilar qanday kategoriyalarga bo‘linishlari mumkin?
|
Outsuders, Insiders
|
Vandals, Insiders
|
Outsiders, Vandals
|
Joy riders, Profiteers
|
№57 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Outsiders – bu ...
|
sizning ichki resurslaringizga xujum qiladigan internet tarmog‘idagi koida buzuvchilar
|
sizning ichki resurslaringizga xujum qiladigan internet tarmog‘idagi foydalanuvchilar
|
sizning ichki resurslaringizga xujum qiladigan internet tarmog‘idagi abonentlar
|
sizning ichki resurslaringizga xujum qiladigan tarmoqdagi abonentlar
|
№58 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Insiders – bu ...
|
tarmog‘ingiz ichida mavjud bo‘lib, sizning serveringizga tuliqsiz ruxsatli kirishga ega bo‘ladilar
|
tarmog‘ingiz ichida mavjud bo‘lib, sizning serveringizga tuliq ruxsatli kirishga ega bo‘ladilar
|
tarmog‘ingiz ichida mavjud bo‘lmay, sizning serveringizga tuliq ruxsatli kirishga ega bo‘ladilar
|
tarmog‘ingiz ichida mavjud bo‘lmay, sizning serveringizga tuliqsiz ruxsatli kirishga ega bo‘ladilar
|
№59 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Qoida buzuvchilar qanday liniyalar va qanday kanallar orqali xujum qilishlari mumkin?
|
modem liniyalari, aloka kanallari
|
telefon liniyalari, aloka kanallari
|
marshrutizator, aloka kanallari
|
modem liniyalari, kommutator
|
№60 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Tizimni buzishga yoki o‘zgartirishga xarakat qiladigan odamlar kim deb ataladi?
|
xaker, kraker
|
xaker, foydalanuvchi
|
abonent, kraker
|
xavaskor, foydalanuvchi
|
№61 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Kim Web-saxifangizda buzilishlarni chaqiradi yoki o‘zining izini qoldiradi?
|
Vandals
|
Joy riders
|
hacker
|
Craker
|
№62 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Profiteers nima?
|
spekulyantlar
|
xavaskorlar
|
krakerlar
|
xakkerlar
|
№63 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Xujum – bu ...
|
sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon
|
foydalanuvchi tomonidan sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon
|
abonent tomonidan sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon
|
xavaskor tomonidan sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon
|
№64 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Xujumni aniqlash tizimi – bu ...
|
xujumni aniqlashga muljallangan tizim
|
xujumni aniqlashga muljallangan dastur
|
xujumni aniqlashga muljallangan modul
|
xujumni qaytarishga muljallangan modul
|
№65 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
“Instruction Detection System” nima?
|
Xujumni aniqlash tizimi
|
Xujumni aniqlash dasturi
|
Xujumni aniqlash moduli
|
Xujumni aniqlash paketi
|
№66 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Tarmoq darajasidagi aniqlash tizimi quyidagilarni tekshiradi?
|
Tarmoq doirasidagi paketlar va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi
|
Tarmoq doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi
|
Tarmoq doirasidagi modul va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi
|
Tarmoq doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim ichiga kirmaslik xolatini aniqlaydi
|
№67 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Butlikni nazorat qilish tizimi ...
|
tizim fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi
|
komanda fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi
|
modul fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi
|
barcha fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi
|
№68 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Ruyxatga olingan fayllar monitori ...
|
tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan fayllarni nazorat qiladi
|
tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan tizimli fayllarini nazorat qiladi
|
tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan buyruk fayllarini nazorat qiladi
|
avtomatik yuklash fayllarini
|
№69 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Qaysi tizimlar maqsad yomon niyatli kishilarni aldash uchun psevdo-servislar bilan ishlaydi.
|
almashtirish tizimi
|
registratsion tizim
|
xujumlarni ushlash tizimi
|
butunligini nazorat qilish tizimlari
|
№70 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Tarmoq darajasida himoyalanishning texnik usullari quyidagilarga bo‘linadilar:
|
apparatli, dasturli, apparat-dasturli
|
tashkillashtirilgan, tizimli, apparatli
|
apparat-dasturli, tizimli, dasturli
|
tashkillashtirilmagan
|
№71 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborot ximoyasi deganda kuyidagilar tushuniladi:
|
Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik jarayon
|
Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik protsedurasi
|
Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik uslubi
|
Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi reglamentrilmagan texnologik jarayon
|
№72 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Axborotlar tarqalish kanali – bu:
|
Manbalarning ochiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar
|
Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar
|
Manbalarning yopiqligi, insonlar, texnik vositalar, soz elektron nurlanishlar va yo‘nalishlar hisoblanadilar
|
Manbalarning yopiqligi, dasturlar, insonlar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar
|
№73 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Axborotlar tarkalish texnik kanallari – bu ...
|
akustik va viroakustik, elektrik, radio kanallar, optik
|
akustik va viroakustik, elektrik, telekanallar, optik
|
akustik va viroakustik, elektrik, serverlar, optik
|
akustik va viroakustik, elektrik, tele kanallar, provayderlar
|
№74 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Tovushli axborotlar tarkalishining extimollik kanallari kuyidagilarga bulinadi:
|
samoviy, vibratsiyali, mikroseysmik, elektroakustik, optoelektro-akustik
|
er usti, radio tulqinli, mikroseysmik, elektroakustik, optoelektro-akustik
|
er usti, telekommunikatsion, mikroseysmik, elektroakustik, optoelektro-akustik
|
kosmik, radio tulqinli, mikroseysmik, eletroakustik, optoelektro-akustik
|
№75 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Kompyuter tarmoqlarida axborot xavfsizligini ta’minlash uchun quyidagilar muhim:
|
Tizimga kirishni nazorat qilish, yaxlitlik, konfidensiallik
|
Aniqlik, yaxlitlik, konfidensiallik
|
Ishonchlilik, yaxlitlik, konfidensiallik
|
Tuliklik, yaxlitlik, konfidensiallik
|
№76 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Tizimga ruxsat berish – bu
|
Turli shaxs guruhlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati
|
Turli shaxs guruhlari ma’lumot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati
|
Turli shaxs guruhlari algoritm manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati
|
Turli shaxs guruhlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar vaqtinchalik bajarishlik kafolati
|
№77 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Axborot butligi quyidagidan iborat:
|
Uning asl kurinishda mavjud bulishi
|
Uning buzilgan kurinishda mavjud bulishi
|
Uning uzgartirilgan kurinishda mavjud bulishi
|
Uning nusxasi kurinishda mavjud bulishi
|
№78 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Axborotning konfidensialligi – bu
|
Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xususiyati
|
Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xossasi
|
Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot tasvirlash shakli
|
Barcha foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xususiyati
|
№79 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Barcha kompyuter jinoyatlariga qarshi xarakatlarni quyidagilarga bulish mumkin:
|
xuquqiy, tashkillashtirilgan, texnik
|
xuquqiy, apparatli, dasturli
|
xuquqiy, amaliy, tizimli
|
xuquqiy, apparatli, tizimli
|
№80 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Kompyuter jinoyatlarini kuyidagilarga bulish mumkin:
|
xuquqiy, tashkillashtirilgan, texnik
|
xuquqiy, apparatli, dasturli
|
xuquqiy, amaliy, tizimli
|
xuquqiy, apparatli, tizimli
|
№81 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Raqamli imzoga xujum quyidagilar bilan bog‘langan:
|
Kvalifikatsion koida buzuvchi (xaker) barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi
|
Kvalifikatsion bulmagan koida buzuvchi (xaker) barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi
|
Professional foydalanuvchi barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi
|
Professional blmagan foydalanuvchi barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi
|
№82 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Raqamli imzoga xujum quyidagilar bilan bog‘langan:
|
Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lmasa xam bo‘ladi. Kvalifikatsion dasturchi bo‘lsa etarli.
|
Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lishi kerak.
|
Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lmasa xam bo‘ladi. Kvalifikatsion dasturchi bo‘lsa etarli.
|
dasturchi bo‘lsa etarli
|
№83 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Kriptotizimga xujum quyidagilar bilan bog‘langan:
|
Kalitlarni generatsiya qilish mexanizmi bilan
|
Operatsion tizimlar mexanizmi bilan
|
OS ni yuklash mexanizmi bilan
|
OS ni optimallash mexanizmi bilan
|
№84 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Kalitlar kanday taksimlanadi:
|
Generatsiya markazini yaratish va kalitlarni taksimlash va kalitlarni tugri almashlash yuli bilan
|
Korrektirovka markazini yaratish va kalitlarni taqsimlash va kalitlarni tug‘ri almashlash yo‘li bilan
|
Loyixalash markazini yaratish va kalitlarni taksimlash va kalitlarni tugri almashlash yo‘li bilan
|
Generatsiyalanmagan kalitlarni taksimlash va kalitlarni almashlash yuli bilan
|
№85 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Qanday xujumlar mavjud?
|
Raqamli imzo, algoritmlar, kriptotizimlar, realizatsiyalar, foydalanuvchilarga xujumlar
|
Foydalanuvchilarga, algoritmlarga, dasturga xujumlar
|
Kriptotizimlar, dasturlar, foydalanuvchilarga xujumlar
|
Raqamli imzo, algoritmlar, kriptotizimlar, realizatsiyalar, dasturlarga xujumlar
|
№86 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Ma’lumotlarni himoyalash deb nimaga aytiladi?
|
ma’lumotlarga ruxsat etilmagan kirishlardan himoyalanish
|
himoyalash uchun maxsus disketalarni ishlab chiqish
|
ma’lumotlar xavfsizligini ta’minlashga yo‘naltirilgan kompleks tashkiliy ishlar
|
himoyalash uchun maxsus kitoblar ishlab chiqish
|
№87 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
AQSH da kompyuter jinoyatchiligidan kelib chiqadigan taxminiy o‘rtacha zarar quyidagicha:
|
yuz minglab dollar
|
o‘nlab dollar
|
juda kam
|
o‘nlab so‘mlar
|
№88 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Ma’lumotlar xavfsizligini ta’minlashning murakkabligi quyidagilardan iborat:
|
jamiyatning ma’lumotlar tizimidan bog‘liqligining oshib borishi
|
muammoga jamiyatning sust qarashi
|
ma’lumotlar texnologiyasining juda tez rivojlanishi, buning natijasida ma’lumotlar tizimining doimiy o‘zgaruvchanligi
|
ushbu muammoga keng jamoaning e’tibori
|
№89 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Ob’ektga-yo‘naltirilgan yo‘nalish quyidagilarni engishga yordam beradi:
|
tizimning murakkabligi
|
tizimning etarlicha bo‘lmagan faolligi
|
sifatsiz foydalanuvchi interfeyslari
|
tizimning faol emasligi
|
№90 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Xavfsizlik tasvirlari quyidagilarda echimga ega bo‘ladi:
|
xavfsizlik administratori xavfni sezgan holatda
|
DT ni ishlab chiquvchi tusqinlikni yaratgan holatda
|
tusqinlik himoyalanayotgan ma’lumotlar tizimiga o‘rnatgan holatda
|
xavfsizlik administratori xavfni sezmagan holatda
|
№91 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
“Alohida faolliyat turlarini litsenziyalash” qonuniga muofiq litsenziya bu:
|
aniq faolliyatni amalga oshirish uchun maxsus rusxat
|
maxsulotning yuqori sifatini tasdiqlovchi guvohnoma
|
dasturiy mahsulotning xavfsizligini kafolatlovchi hujjat
|
dasuriy mahsulotning xavfsizligini kafolatlamaydigan hujjat
|
№92 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
“Ma’lumot, ia’lumotlashtirish va ma’lumotlar himoyasi haqida” gi qonun nimani eng yuqori o‘ringa qo‘yadi:
|
ma’lumotning konfidensialligini saqlashni
|
ma’lumotning butligini ta’minlashni
|
ma’lumotlar xizmati ta’minotining qulayligini
|
ma’lumotlar xizmati qiyinligini ta’minlashni
|
№93 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Xavfsizlik siyosati quyidagilar asosida yaratiladi
|
tashkilot ma’lumot tizimlarining umumiy tavsiflari asosida
|
o‘zaro yaqin tashkilotlarning siyosatini o‘rganish asosida
|
tavakalchilik tahlili asosida
|
tavakalchilik sintezi asosida
|
№94 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Ruxsatning boshqarishning asosiy tushunchasiga quyidagilar taalluqli:
|
ob’ekt
|
Sub’ekt
|
usul
|
vosita
|
№95 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Raqamli sertifikat mazmuni:
|
foydalanuvchi elektron raqamli imzosi
|
ishonchli markaz elektron raqamli imzosi
|
kriptografik kalitni tashkillashtiruvchi raqamli imzo
|
administrator elektron raqamli imzosi
|
№96 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Ekran quyidagi vazifalarni bajaradi:
|
ruxsatni cheklaydi
|
ruxsatni engillashtiradi
|
ruxsatni qiyinlashtiradi
|
ruxsatni himoyalaydi
|
№97 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Bog‘liq bo‘lmagan elementlarning tanqislik intensivligi:
|
yig‘iladi
|
ko‘payadi
|
darajaga ko‘tariladi va yig‘iladi
|
kamayadi
|
№98 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
X.700 standartiga muvofiq xavfsizlikni boshqarish vazifalari qatoriga quyidagilar kiradi:
|
insidentlarni yo‘qotish
|
insidentlarni yaratish
|
insidentlarga e’tibor
|
xavfsizlikni yaratish
|
№99 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Ma’lumotning qonuniy manbaidan olinganligini kafolatlovchi va oluvchining aynan shu ekanligini tasdiqlovchi xizmat qanday nomlanadi?
|
autentifikatsiya
|
butlik
|
konfidensialik
|
but emaslik
|
№100 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Ikkilangan DES ishlatilmaydi, chunki ...
|
. “o‘rtada uchrashish” xujumi mavjud bo‘lib, bu algoritm turg‘unligini oddiy DES turg‘unligi qatorigacha tushirish imkoniyatining mavjudligi
|
Kalit uzunligi etarli emas
|
hisoblashlar murakkabligi o‘ta darajada qiyinlashadi
|
hisoblashlar oddiyligi o‘ta darajada soddalashadi
|
№101 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot elementlarining buzilishi, yoki yuq qilinishiga yul quymaslik – bu
|
Axborot havfsizligi
|
Tizimli dastur
|
Amaliy dasturlar
|
Kriptologiya
|
№102 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborot havfsizligining asosiy yo‘nalishlarini ko‘rsating
|
Axborot havfsizligi, iqtisodiy havfsizlik, mudofa havfsizligi, ekalogik va ijtimoiy havfsizliklar
|
Axborot havfsizligi, mudofa havfsizligi, ekalogik va ijtimoiy havfsizliklar
|
Axborot havfsizligi, iqtisodiy havfsizlik, ekalogik va ijtimoiy havfsizliklar
|
Axborot havfsizligi, iqtisodiy havfsizlik, mudofa havfsizligi va ijtimoiy havfsizliklar
|
№103 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
tarmoqdagi eng katta xavflar — bu
|
ruxsatsiz kirishga muljallangan maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar
|
maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar
|
ruxsatsiz kirishga muljallangan maxsus dasturlar, dasturning ichiga joylashtirilgan maxsus kodlar
|
ruxsatsiz kirishga muljallangan maxsus dasturlar, kompyuter viruslari
|
№104 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborotlarga nisbatan quyidagi xujumlarni farqlash mumkin:
|
Uzish (raz’edinenie). Ushlab qolish (perexvat). Turlash (modifikatsiya). Soxtalashtirish (falsifikatsiya).
|
Soxtalashtirish (falsifikatsiya).
|
Turlash (modifikatsiya). Soxtalashtirish (falsifikatsiya).
|
Uzish (raz’edinenie). Ushlab qolish (perexvat).
|
№105 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborotlarga nisbatan passiv xujumlar
|
ushlab qolish(perexvat)
|
uzish(raz’edinenie)
|
turlash(modifikatsiya)
|
soxtalashtirish(falsifikatsiya)
|
№106 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Axborotlarga nisbatan aktiv xujumlar
|
uzish(raz’edinenie), turlash(modifikaqiya) va soxtalashtirish(falsifikaqiya)
|
ushlab qolish(perexvat)
|
turlash(modifikatsiya)
|
soxtalashtirish(falsifikatsiya)
|
№107 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
ximoya mexanizmlarining aksariyati
|
kriptografiya usullariga asoslangan.
|
Kriptologiya usullariga asoslangan
|
Evristik usullariga asoslangan
|
Matematik usullariga asoslangan
|
№108 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Amaliyotda qullaniladigan ximoya vazifalari tuplamlaridan biriga nimalar kiradi?
|
konfidenqiallik, autentifikaqiyalash, yaxlitlik, yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish
|
yaxlitlik, yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish
|
yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish
|
konfidenqiallik, autentifikaqiyalash, yaxlitlik, foydalanuvchanlikni boshqarish
|
№109 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
malumotlar okimini uning analitik tadkik kilinishidan ximoyalash – bu
|
Konfidensiallik
|
autentifikaqiya
|
Foydalanuvchanlik
|
yaxlitlik
|
№110 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Axborotlar yaxlitligida
|
buzilishlarni oldini olish emas, balki buzilishlarni aniklash muxim xisoblanadi
|
buzilishlarni aniklash emas, balki buzilishlarni oldini olish muxim xisoblanadi
|
Axborotlarni himoyalash
|
Axborotlarni shifrlash
|
№111 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
axborot xavfsizligini buzuvchilarning kategoriyalari
|
4 ta (sarguzasht qidiruvchilar,goyaviy xakerlar, xakerlar-professionallar va ishonchsiz xodimlar).
|
3 ta (goyaviy xakerlar, xakerlar-professionallar va ishonchsiz xodimlar).
|
3 ta (sarguzasht qidiruvchilar, xakerlar-professionallar va ishonchsiz xodimlar).
|
1 ta (sarguzasht qidiruvchilar)
|
№112 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
professional xakerlar kategoriyasiga quyidagi shaxslar kiradi:
|
siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, sanoat josuslik maqsadlarida axborotni olishga urinuvchilar va tekin daromadga intiluvchi xakerlar guruhi.
|
siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
|
sanoat josuslik maqsadlarida axborotni olishga urinuvchilar va tekin daromadga intiluvchi xakerlar guruhi.
|
siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, tekin daromadga intiluvchi xakerlar guruhi.
|
№113 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
xavfsizlikning Bella va La-Padula modeli
|
Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matritsa modeli» deb yuritiladi.
|
Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konsentrik halqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.
|
Bu modeldan kompyuter axborotining xavfsizligi axborotni barcha kiritish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
№114 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
xavfsizlikning Denning modeli
|
Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konqentrik ualqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.
|
Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matriqa modeli» deb yuritiladi.
|
Bu modeldan kompyuter axborotining xavfsizligi axborotni barcha kiritish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
№115 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
xavfsizlikning Landver modeli
|
Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha kiritish-chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konqentrik ualqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.
|
Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matriqa modeli» deb yuritiladi.
|
Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
№116 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
xavfsizlikning Bella va La-Padula modeli qachon ishlatiladi?
|
mavjud real vaqtli operatsion tizimlarida
|
Windows operatsion tizimlarida
|
Unix operatsion tizimlarida
|
Lunix operatsion tizimlarida
|
№117 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
axborotlarni ximoya qilishning kriptografik usullarida
|
boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulmagan shaxslarga tanishish va ishlatish uchun mumkin bulmay qoladi.
|
boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulgan shaxslarga tanishish va ishlatish uchun mumkin bulmay qoladi.
|
boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulmagan shaxslarga ishlatish uchun mumkin bulmay qoladi.
|
boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulgan shaxslarga tanishish mumkin bulmay qoladi.
|
№118 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Boshlangich axborotga ta’sirni kurinishi buyicha kriptografik uzgartirishning quyidagi usullari mavjud:
|
shifrlash, stenografiya, kodlash, zichlashtirish
|
shifrlash va deshifrlash
|
Elektron raqamli imzo
|
kodlash
|
№119 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Axborotni shifrlash uchun odatda
|
uzgartirish algoritmi va kalit ishlatiladi
|
dastur ishlatiladi
|
Mantiqiy amal ishlatiladi
|
ochiq va yopiq kalit ishlatiladi
|
№120 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Stegonagrafiyani usullarini barchasini asosida
|
yopiq axborotni ochiq fayllar ichida niqoblash yotadi
|
ochiq axborotni ochiq fayllar ichida niqoblash yotadi
|
yopiq axborotni yopiq fayllar ichida niqoblash yotadi
|
ochiq axborotni yopiq fayllar ichida niqoblash yotadi
|
№121 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Do'stlaringiz bilan baham: |