Fan: Axborot xavfsizligi «Axborot xavfsizligi» fanidan test savollari



Download 1,03 Mb.
bet4/4
Sana31.12.2021
Hajmi1,03 Mb.
#236321
1   2   3   4
Bog'liq
Aхборот хавфсизлиги

adaptiv boshqarish modeli ANS (Adaptive Network Security) deyiladi

konservativ boshqarish modeli deyiladi

Innovatsion boshqarish modeli deyiladi

faol boshqarish modeli deyiladi

№136 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Tarmoqning adaptiv xavfsizligi asosiy

xavf-xatarlarni baholash, himoyalanishni tahlillash va xujumlarni aniqlash orqali ta’minlanadi.

himoyalanishni tahlillash va xujumlarni aniqlash orqali ta’minlanadi

xavf-xatarlarni baholash va xujumlarni aniqlash orqali ta’minlanadi

xavf-xatarlarni baholash, himoyalanishni tahlillash orqali ta’minlanadi

№137 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Tarmoqning adaptiv xavfsizlida hujumlarni aniqlash

korporativ tarmoqdagi shuhbali xarakatlarni baholash jarayoni.

korporativ tarmoqdagi shuhbali dasturlarni baholash jarayoni.

korporativ tarmoqdagi shuhbali fayllarni baholash jarayoni.

korporativ tarmoqdagi shuhbali modullarni baholash jarayoni.

№138 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Tarmoq xavfsizligini adaptiv boshqarish modeli

tarmoqda suiiste’mol qilishni kamaytirishga, tarmoqdagi xodisalardan foydalanuvchilar, ma’murlar va kompaniya rahbariyatining xabardorlik darajasini oshishiga imkon beradi.

tarmoqda suiiste’mol qilishni kamaytirishga imkon beradi.

tarmoqdagi xodisalardan foydalanuvchilar, ma’murlar va kompaniya rahbariyatining xabardorlik darajasini oshishiga imkon beradi.

tarmoqda suiiste’mol qilishni kamaytirishga, tarmoqdagi xodisalardan foydalanuvchilarning xabardorlik darajasini oshishiga imkon beradi.


№139 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Ximoyalanishni tahlillash vositalari

zaifliklarni topib va uz vaqtida yuq qilib hujumni amalga oshirish imkoniyatini bartaraf qiladi

zaifliklarni topadi

hujumni amalga oshirish imkoniyatini bartaraf qiladi

himoya vositalarini almashtiradi

№140 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Ximoyalanishning tahlillash vositalari

Tarmoq protokollari va servislari

Maxsus dasturlar

Brandmauer

Antiviruslar

№141 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Himoyalanishni taxlillash tizimi zaifliklarni aniklash

testlar seriyasi orqali bajaradi

so‘rovnomalar orqali bajaradi

anketalar orqali bajaradi

testlar va anketalar seriyasi orqali bajaradi

№142 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Himoyalanishda hujumlarni aniqlash tizimida quyidagi usullar ishlatiladi:

statistik usul; ekspert tizimlari; neyron tarmoqlari.

matematik usul; evristik usul.

Mantiqiy usul; statistik usul.

adaptiv va sitez usullari

№143 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Axborotlarga bo‘ladigan hujumlarni aniqlash tizimlari

"avtonom agent" va "agent-menedjer" arxitekturalari asosida quriladi

"avtonom agent" arxitektura asosida quriladi

"agent-menedjer" arxitektura asosida quriladi

«avtonom-menedjer» arxitektura asosida quriladi

№144 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Axborot xavfsizligida identifikatsiya (Identification) –

foydalanuvchini uning identifikatori (nomi) buyicha aniqlash jarayoni

foydalanuvchini uning tasviri buyicha aniqlash jarayoni

foydalanuvchini uning psevdanomi buyicha aniqlash jarayoni

foydalanuvchini uning tartib raqami buyicha aniqlash jarayoni

№145 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborot xavfsizligida autentifikaqiya (Authentication) –

ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi

ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning butun ekanligini tekshirish muolajasi

ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning borligini tekshirish muolajasi

jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi

№146 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborot xavfsizligida avtorizatsiya (Authorization) –

subektga tizimda ma’lum vakolat va resurslarni berish muolajasi.

subektga tizimda vakolatni cheklash muolajasi

Subektning foydalanadigan resurslarni cheklash

subektga tizimda cheklangan vakolat berish muolajasi

№147 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Axborot xavfsizligida ma’murlash (Accounting) –

foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish

foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini cheklash

foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini cheklamaslik

subektga tizimda ma’lum vakolat va resurslarni berish

№148 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborot xavfsizligida parol –

foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan ma’lumot.

faqat foydalanuvchi biladigan ma’lumot.

Hammaga ma’lum ma’lumot.

foydalanuvchining shaxsini tasdiqlovchi ma’lumot.

№149 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Axborot xavfsizligida dinamik - (bir martalik) parol –

bir marta ishlatilganidan sung boshqa umuman ishlatilmaydigan parol

ko‘p marta ishlatilganidan sung boshqa umuman ishlatilmaydigan parol

umuman ishlatilmaydigan parol

ko‘p marta ishlatiladigan parol

№150 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Axborot xavfsizligida foydalanuvchi uzini boshqa shaxs deb kursatishga urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bulishi

maskarad (impersonation).

autentifikatsiya almashinuvi tarafini almashtirib quyish (interleaving attack).

takroriy uzatish (replay attack).

uzatishni qaytarish (reflection attak).

№151 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborot xavfsizligida foydalanuvchini autentifikatsiyalashda faol ishlatiladigan biometrik algoritmlar

barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, ovoz xususiyatlari, kuz yoyi va tur pardasining naqshi.

barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, kuz yoyi va tur pardasining naqshi.

barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, ovoz xususiyatlari.

barmoq izlari, ovoz xususiyatlari, kuz yoyi va tur pardasining naqshi.

№152 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Biometrik tizimlarning identifikatsiyalash parametri sifatida barmoq izlaridan foydalanaishi

autentifikatsiyaning daktiloskopik tizimi.

maskaradning daktiloskopik tizimi.

parolning daktiloskopik tizimi.

shifrlashning daktiloskopik tizimi.

№153 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Asosiy pochta protokollari

SMTP, POP, IMAP, MIME

HTTP, POP

HTTP

HTTPS

№154 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



server boshqa tizimlardan xatlarni qabul qiladigan va ularni foydalanuvchining pochta kutisida saqlaydigan protokol

SMTP

POP

IMAP

MIME

№155 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



bank plastik kartalarini tulov vositasi sifatada qullanilishidagi usullar va ularni amalga oshiruvchi sub’ektlar majmuasiga

Elektron tulovlar tizimi deb aytiladi

Elektron tijorat tizimi deb ataladi

Kompyuterli tijorat tizimi deb ataladi

naqt pulsiz to‘lovlar tizimi deb ataladi

№156 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Elektron tulovlar tizimi bilan birgalikda faoliyat kursatadigan bank

bank-emitent va bank-ekvayer toifasida xizmat kursatadi

bank-emitent toifasida xizmat kursatadi

bank-ekvayer toifasida xizmat kursatadi

bank-supervayzer toifasida xizmat kursatadi

№157 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Plastik kartalarni ishlab chiqaradigan va ularning tulov vositasi sifatida qullanilishiga kafolat beradigan bank

Bank-emitent

bank-ekvayer

bank-supervayzer

markaziy bank

№158 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Plastik kartalar tulov buyicha

kreditli, debetli yoki mikroprotsessorli bulishi mumkin

kreditli bulishi mumkin

debetli bulishi mumkin

kreditli hamda debetli bulishi mumkin

№159 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



To‘lov tizimi xavfsizligini ta’minlashda asosiy omil

PIN-kodlarini ximoyalash

Parolni himoyalash

Ma’lumotlarni himoyalash

Axborotlarni himoyalash

№160 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



PIN kodi buyicha mijozni identifikatsiyalashtirishning

algoritmlashgan va algoritmlashmagan usullari mavjud.

tasodifiy usullari mavjud.

Evristik usullari mavjud.

staxostik usullari mavjud.

№161 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Elektron tulovlarda POS tizimining eng zaif qismi bu

POS-terminal

PIN-kodlar

ma’lumotlar

axborotlar

№162 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



bankomat bank kompyuterlaridan mustaqil ishlaydigan va bajariladigan tranzaksiyalar xaqidagi yozuvlarni uz xotirasida saqlaydigan xamda printerga uzatib, ularni chop qiladigan rejim

Off-line rejimi

On-line rejimi

Onn-line rejimi

Of-line rejimi

№163 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Elektron tulovlarda foydalaniladigan protokollar

SSL (Secure Socket Layer) va SET (Secure Electronic Transactions) protokollari

SMTP

IMAP

MIME

№164 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Fayllarga turli usullar bilan kiritiladigan (eng ko‘p tarqalgan viruslar xili), fayl-yo‘ldoshlarni (kompanon viruslar) yaratadigan yoki faylli tizimlarni (link-viruslar) tashkil etish xususiyatiga ega bo‘lgan viruvlar

Fayl viruslari

YUklama viruslar

Makroviruslar

Troyan viruslar

№165 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



O‘zini diskning yuklama sektoriga (boot - sektoriga) yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektorga yozadigan viruslar

YUklama viruslar

Fayl viruslari

Makroviruslar

Troyan viruslar

№166 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Axborotni ishlovchi zamonaviy tizimlarning makrodasturlarini va fayllarini, fayl-xujjatlarini va elektron jadvallarini zaxarlaydigan viruslar

Makroviruslar

Fayl viruslari

YUklama viruslar

Troyan viruslar

№167 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadigan viruslar

Tarmoq viruslari

Fayl viruslari

YUklama viruslar

Troyan viruslar

№168 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Kodni mutatsiyalash mexanizmidan foydalanuvchi viruslar

polimorf viruslar

Fayl viruslari

YUklama viruslar

Troyan viruslar

№169 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Operatsion tizimning shikastlangan fayllarga murojaatini ushlab qolish yo‘li bilan o‘zini yashash makonidaligini yashiradigan va operatsion tizimni axborotni shikastlanmagan qismiga yo‘naltiradigan viruslar

Stels viruslar

Fayl viruslari

YUklama viruslar

Troyan viruslar

№170 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Ba’zi viruslar xotirada saqlanish va virus eltuvchi ishi tugashidan so‘ng faol qolish qobiliyatiga ega.

Bunday viruslar



Rezident viruslar

Fayl viruslari

YUklama viruslar

Troyan viruslar

№171 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Viruslar destruktiv imkoniyatlari bo‘yicha quyidagicha guruhlanishi mumkin

Beziyon, xavfsiz, xavfli va juda xavfli viruslar

Rezident va norizedent viruslar.

Troyan va mutant viruslar

Stels viruslar, fayl viruslari va yuklama viruslar

№172 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, ximoyalash tizimini yo‘qotish, qonuniy foydalanuvchilar faoliyatini chegaralash asbob-uskunalar va butun kompyuter tizimi ishlashi tartibini buzish vositalari

Axborot quroli

Axborot xavfsizligi

Kiberurush

Kiber razvetka

№173 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Maxfiy xabarning mavjudligini yashirish ...

deyiladi


Steganografiya

Kriptografiya

Kriptologiya

Stenografiya

№174 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Odatda tashkilotning kompyuter muxiti quyidagi xavf-xatarlarga duchor bo‘ladi:

Ma’lumotlarni yo‘qotilishi yoki o‘zgartirilishi, servisning to‘xtatilishi.

Kompyuterlarning viruslashuvi

Parollarning o‘g‘irlanishi

Tarmoqdagi uzilishlar

№175 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Internetdan tashkilotning axborot zaxiralarini ximoyalash strategiyasi ...

dir


Tarmoklararo ekran

Modem

Provayder

SHlyuz

№176 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Tarmoklararo ekranlarning komponentlari

Filtrlovchi -yullovchi; tarmok, darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.

Modullar, bloklar

Protseduralar, funksiyalar

Modem

№177 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Unix, Windows 9.x, Windows NT tizimli serverlar va ishchi stansiyalar tizimi o‘rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashki xamda ichki zaif kismlarini aniklashga yunaltirilgan dasturiy vosita

Internet Scanner SAFEsuite

ASET

KSA

SSS (System Security Scanner), Real Secure

№178 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



AVP «Laboratorii Kasperskogo», NOD 32, Doctor Web, McAfee dasturlari qanday dasturlar turiga kiradi?

Antivirus dasturlari.

Ofis ilovalari.

Internet tarmog‘iga ulanish dasturlari.

Administrator nomidan yuklanadigan dasturlar.

№179 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



WinRAR dasturi yordamida fayl yoki papkalarni arxivlash jarayonida ularga parol qo‘yish mumkinmi?

Ha

Yo‘q

WinRAR dasturida bunday amal mavjud emas

Ob’ektlarni arxivlash vaqtida ularga parol o‘rnatish mumkin emas

№180 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Ko‘p sonli qabul qiluvchilarga tarqatiladigan, keraksiz elektron xabarlar odatda nima deb ataladi?

Spam

SHovqin

Virus

Reklama

№181 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Operatsion tizim va kompyuter funksiyalaridan foydalanish xamda ularni boshqarish bo‘yicha to‘liq huquqga ega bo‘lgan foydalanuvchini turini ko‘rsating:

Administrator

Oddiy foydalanuvchi (Polzovatel)

Mehmon foydalanuvchi (Gost)

Tashrif foydalanuvchi

 

№182 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Faqatgina o‘zining qayd ma’lumoti sozlashlarini o‘zgartirish huquqiga ega bo‘lgan, ammo dasturlarni o‘rnatish va operatsion tizim funksiyalarini sozlash bo‘yicha cheklovlari mavjud bo‘lgan foydalanuvchi turini ko‘rsating:

Oddiy foydalanuvchi (Polzovatel)

Administrator

Mehmon foydalanuvchi (Gost)

Tashrif foydalanuvchi

 

№183 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Tizimga parolsiz kirish huquqi mavjud, ammo kompyuter va operatsion tizimni boshqarish bo‘yicha hech qanday imkoniyatga ega bo‘lmagan foydalanuvchi turini ko‘rsating:

Tashrif foydalanuvchi

Oddiy foydalanuvchi (Polzovatel)

Administrator

Mehmon foydalanuvchi (Gost)

 

№184 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Tizimga kirish uchun har bir foydalanuvchidan qanday ma’lumotlar kiritish talab qilinadi?

Login va parol

Faqat parol

Faqat login

Ismi sharifi

   

№185 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Tizimga kirishda foydalanuvchining logini va paroli noto‘g‘ri kiritilsa qanday jarayon sodir bo‘ladi?

Login va parolni qaytadan kiritish so‘raladi

Loginni kiritish qaytadan so‘raladi

Parolni kiritish qaytadan so‘raladi

Tizim qayta yuklanadi

№186 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Tizimga kirishda foydalanuvchining logini va paroli to‘g‘ri kiritilsa qanday jarayon sodir bo‘ladi?

Tizim yuklanadi va ekranda ish stoli tasviri paydo bo‘ladi

Tizim qayta yuklanadi

Tizimga kirgandan so‘ng login va parolni yana qayta kiritish so‘raladi

Foydalanuvchining ismi va sharifini kiritish talab qilinadi

№187 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Kompyuterga zarar etkazuvchi xamda o‘z-o‘zidan ko‘payish xususiyatiga ega bo‘lgan kompyuter dasturlari ko‘rinishi qanday nomlanadi?

Kompyuter virusi

Dastur kodi

Tizim hatoligi

Drayver

№188 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Uzoqlashgan va lokal hisoblash tizim nazoratini qo‘lga olish (o‘z huquqini oshirish) yoki uni turg‘unligini buzish xamda xizmat qilish qobiliyatini izdan chiqarish maqsadidagi xarakatlar nima deb ataladi?

Xaker xujumi

Virus tarqatish

Ma’lumotlarni yo‘qotish

Ma’lumotlar nusxasini olish

№189 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Axborotlarni o‘tkazishda ularni nazorat qiluvchi va filtrlovchi apparat va dasturiy vositalar majmuasi qanday nomlanadi?

Tarmoqlararo ekran

Nazoratchi

Marshrutizator

Taqsimlagich

№190 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Kompyuter viruslari va zarar etkazuvchi dasturlarni topish xamda zarar etkazilgan fayllarni tiklovchi, fayl va dasturlarni profilaktika qiluvchi dastur qanday nomlanadi?

Antivirus

Tarmoqlararo ekran

Nazoratchi

Taxlillovchi

№191 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Foydalanuvchining login va parollari, mahfiy ma’lumotlaridan foydalanish maqsadidagi internet-firibgarlik qanday nomlanadi?

Fishing

Xaker xujumi

Virus tarqatish

Ma’lumotlarni yo‘qotish

№192 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Axborotlar yoki ularni qayta ishlash vositalarining to‘g‘iriligi, ochiqligi, yaxlitligi va maxfiyligini qo‘llab-quvvatlashga erishish bilan bog‘liq bo‘lgan aspektlar qanday nomlanadi?

Axborot xavfsizligi

Xavfsizlik siyosati

Aloqa kanallarini himoyalash

Tizim xavfsizligini boshqarish

№193 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Elektron hujjatdagi imzo nima deb ataladi?

Elektron raqamli imzo

SHifrlash imzosi

Kriptografik imzo

Axborotni kriptografik himoyalash imzosi

№194 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Elektron raqamli imzoni yaratgan va ro‘yxatga olish Markazi tomonidan uning nomiga elektron raqamli imzo kaliti sertifikati berilgan jismoniy shaxs kim?

Elektron raqamli imzo yopiq kaliti egasi

Axborot egasi

Elektron raqamli imzo ochiq kaliti egasi

Imzo egasi

№195 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -1



Elektron raqamli imzoni yaratishga mo‘ljallangan kalit nima deb ataladi?

Elektron raqamli imzo yopiq kaliti

SHifrlash vositasi

Elektron raqamli imzo ochiq kaliti

Kodlash vositasi

№196 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



Elektron raqamli imzoning haqiqiyligini aniqlash uchun mo‘ljallangan va axborot tizimining barcha foydalanuvchilari erkin foydalanishi mumkin bo‘lgan kalit nima deb ataladi?

Elektron raqamli imzo ochiq kaliti

SHifrlash vositalari

Elektron raqamli imzo yopiq kaliti

Kodlash vositalari

№197 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -2



«UZ-CERT» nima?

Kompyuter insidentlariga zudlik bilan javob berish xizmati.

AKT sohasidagi marketing tadqiqotlari xizmati.

Foydalanuvchilar kompyuterlarini muhofazasini kuchaytirish xizmati.

Ochiq kalitlar milliy infrastrukturasi.

№198 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



AVP «Laboratorii Kasperskogo», NOD 32, Doctor Web, McAfee dasturlari qanday dasturlar turiga kiradi?

Antivirus dasturlari

Ofis ilovalari.

Internet tarmog‘iga ulanish dasturlari.

Administrator nomidan yuklanadigan dasturlar.

№199 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Foydalanuvchi ish joyida bo‘lmagan paytda uning kompyuterini himoyalash mumkin bo‘lgan usulni ko‘rsating:

Ekran zastavkasi yordamida

Internetni uzib qo‘yish

Tarmoq administratori o‘rdamida

Kompyuterni o‘chirib qo‘yish

№200 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.

2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.

Qiyinlik darajasi -3



Qabul qilish xoxishi bo‘lmagan shaxslarga tijorat, siyosiy va reklama ko‘rinishidagi xabarlarni (axborotlarni) ommaviy tarqatilishi qanday nomlanadi?

Spam

Antireklama

Reklama

Makros







Download 1,03 Mb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish