1. Muayyan obyekt xususidagi bilimlarimizning noaniqlik darajasini pasaytirishga imkon beruvchi har qanday ma’lumot bu


Shaxslarni ishtirokisiz himoya funksiyalarini bajaradigan vositalarga nima deb aytiladi?



Download 72,84 Kb.
bet3/3
Sana03.02.2023
Hajmi72,84 Kb.
#907569
1   2   3
Bog'liq
AXXSertifikatlashtirish-uzb

111. Shaxslarni ishtirokisiz himoya funksiyalarini bajaradigan vositalarga nima deb aytiladi?
# rasmiy vositalar
- norasmiy vositalar
- tashkiliy vositalar
- dasturiy vositalar


112. Tarmoq zahiralariga sun’iy hujumlarni tashkil qilish bilan mavjud zaifliklarni aniqlash vositasi qanday ataladi?
# tarmoqni zaifligini aniqlash
- haqiqiy xavflarni modellashtirish
- xavfsizlikni auditlash
- testlarni ishlab chiqish

114. Maxfiy axborot bu…


# Foydalanilishi qonun hujjatlariga muvofiq cheklab qо‘yilgan hujjatlashtirilgan axborot
- Axborot resursi
- Cheklanmagan doiradagi ommaviy axborot
- Cheklangan doiradagi axborot

115. Axboroni muhofaza etish qanday maqsadlarda amalga oishiriladi?


# Shaxs, jamiyat va davlatning axborot sohasidagi xavfsizligiga tahdidlarning, hamda axborotning mahfiyligini oldini olish maqsadida
- Axborotni erkin, kafolatli olish va kerakli shart-sharoitlarni yaratish maqsadida
- Axborotni tо‘plash, saqlash, ishlov berish maqsadida
- Axborotdan foydalanishni man etish maqsadida

116. Ko’p sonli qabul qiluvchilarga tarqatiladigan, keraksiz elektron xabarlar odatda nima deb ataladi?


# Spam
- Virus
- Reklama
- Shovqin

117. Kompyuter viruslari va zarar yetkazuvchi dasturlarni topish hamda zarar yetkazilgan fayllarni tiklovchi, fayl va dasturlarni profilaktika qiluvchi dastur qanday nomlanadi?


# Antivirus
- Nazoratchi
- To’siqlovchi
- Tahlillovchi

118.Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:


# Hujumlarni aniqlash
-Himoyalashni tahlillash
-Xavf -xatarni baholash
-Zaifliklarni aniqlash

119.Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?


# Himoyalashni tahlillash
-Xavf -xatarni baholash
-Hujumlarni aniqlash
-Bardoshlilikni hisoblash

120.Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?


# Xavf-xatarni baholash
-Himoyalashni tahlillash
-Hujumlarni aniqlash
-Bardoshlilikni hisoblash

121.Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?


# Jinoyat sifatida baholanadi
-Rag’bat hisoblanadi
-Buzgunchilik hisoblanadi
-Guruhlar kurashi hisoblanadi

122.Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu:


#Tamoqlararo ekranlarning o‘rnatilishi
-Tashkiliy ishlarni bajarilishi
-Globol tarmoqdan uzib qo‘yish
-Aloqa kanallarida optik toladan foydalanish

123.Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?


# 3ta
-2ta
-4ta
-5ta

124.Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?


#Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish
-Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi
-Tizim nazoratini buzilganligini aniqlash
-Shifrlash kalitlarini buzilganligini aniqlash

125.Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?


#Subyektning harakat doirasi va foydalanadigan resurslarni belgilaydi
-Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi
-Resurslarni o’zgartirishga imkon beradi
-Subyektni foydalanishi taqiqlangan resurslarni belgilaydi

127.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?


# Axborot xavfsizligi konsepsiyasi
-Standartlar va xalqaro standartlar markazi
-Farmonlar
-Buyruqlar

128.Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:


#Xavfsizlik tizimini tadqiqlash
-Tizim obyektlarini aniqlash
-Tizimni boshqarishni optimallashtirish
-Tizimni skanerlash jarayoni

129.Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.


# Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
-Himoya obyektlarini aniqlash, hujumlarni tahlillash
-Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
-Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish va jarayonni urganishni ta'minlash yullari

130.Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga oladi?


# 3 bosqichni
-4 bosqichni
-5 bosqichni
-6 bosqichni

131.Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?


#Nima ruxsat etilishini va nima ruxsat etilmasligini
-Axborotni himoyalash vositalarini to‘plamlari
-Xavfsizlikni amalga oshirish vaqti meьyorlari
-Axborotni himoyalash bosqichlari

132.Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?


#Himoya qilinuvchi obyekt va uning vazifalari
-Mavjud himoya vositalari
-Himoya tizimiga talablar
-Himoya tizimini tashkil etish muddati va vazifasi

133.Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?


#Internetda xavfsizlikga yondashuvi
-Axborot himoyalash vositalarini to‘plamlari
-Xavfsizlikni amalga oshirish vaqti me’yorlari
-Axborotni himoyalash bosqichlari

134.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?


#Axborot xavfsizligi konsepsiyasi asosida
-Tizimni loyihalashda yuzaga keladigan vaziyat asosida
-Axborot tizimi qurilmalarini soddalashtirish asosida
-Himoyani buzishga bo’lgan urinishlar asosida

135.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?


#Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar miqdori bilan
-Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
-Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q qilishlardan himoyalanganligi bilan
-Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan

136.Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi?


#Zarar ulchami bo‘yicha
-Axborot muhimligi bo‘yicha
-Axborot hajmi bo‘yicha
-Foyda hajmi bo‘yicha

137.Axborot xavfsizligiga bo‘ladigan maьlum taxdidlardan ximoyalash mexanizmini ma’lumotlarni uzatish tarmog‘i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu:


#Arxitekturaviy talablar
-Texnik talablar
-Boshqarish (ma’muriy talablar)
-Funksional talablar

138.Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?


# Strukturalarni ruxsatsiz modifikatsiyalash
-Tabiy ofat va avariya
-Texnik vositalarning buzilishi va ishlamasligi
-Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari

139.Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?


# Texnik vositalarning buzilishi va ishlamasligi
-Axborotdan ruhsatsiz foydalanish
-Zararkunanda dasturlar
-An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili

140.Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?


#sarguzasht qidiruvchilar, g’oyaviy xakerlar, xakerlar-professionallar, ishonchsiz xodimlar
- buzgunchilar, g’oyaviy xakerlar, xakerlar-professionallar, sotqinlar, krakerlar va ularning guruhlari
- buzgunchilar, dasturchilar, xakerlar, sotqinlar
- foydalanuvchilar, xodimlar, xakerlar, sotqinlar

141.Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?


#3 ta
-2 ta
-4 ta
-5 ta

142.Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?


#Nimani, nimadan va qanday himoya qilish kerak
-Qachon, qanday himoya qilish
-Кompyuter axborotlari, ma’lumotlar bazasi himoya qilish kerak
-Foydalanuvchanlikni ta’minlash, kriptografik himoyalash

143.Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?


# huquqiy, tashkiliy-ma'muriy, injener-texnik
-axloqiy, tashkiliy-ma'muriy, fizikaviy-kimyoviy
-dasturiy, tashkiliy-ma'muriy, huquqiy
-apparat, texnikaviy, huquqiy

144.Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur bo‘lganda, ma’lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta’minlashga yo‘naltirilgan tadbirlar majmui–bu:


#Axborot himoyasi
-Axborot xavfsizligi
-Axborot urushi
-Axborot zaifligi

145.Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi


#Xalqaro va milliy huquqiy me’yorlarni
-Tashkiliy va xalqaro me’yorlarni
-Ananaviy va korporativ me’yorlarni
-Davlat va nodavlat tashkilotlari me’yorlarni

147.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?


# Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui
-Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
-Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta’minot
-Himoya tizimini loyihalash, nazorat usullari

148.Axborot xavfsizligi konsepsiyasi-bu:


# Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar
-Axborotga bo’lgan hujumlar majmui
-Axborotdan foydalanishlar tartibi
-Axborotni yaratish va qayta ishlashga bo’lgan qarashlar va ularning tahlillari

149.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?


#3 bosqich
-4 bosqich
-5 bosqich
-6 bosqich

151.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?


# Himoyalanuvchi obyektning qiymati aniqlanadi
-Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
-Axborotni himoyalash vositalarining ishonchliligi baholanadi
-Tizimni loyihalash jadallashtiriladi

152.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?


#Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
-Tizimni loyihalash jadallashtiriladi
-Himoyalanuvchi obyektning qiymati aniqlanadi
-Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi

153.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?


#Obyektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi
-Loyihalash jadallashtiriladi
-Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
-Himoyalanuvchi obyektning qiymati aniqlanadi

154.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?


# Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
-Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan holatlar
-Axborot butunligini buzmaydigan
-Axborot konfidensialligini buzmaydigan

155.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?


#Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan
-Axborot butunligini buzmaydigan
-Axborot konfidensialligini buzmaydigan
-Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan

156.Axborotni himoyalash tizimida bajarilishi shart bo‘lgan qoidalar yo‘riqnomalar va qo‘llanmalar majmuyi–bu:


#Axborot xavfsizligining huquqiy ta’minoti
-Axborot xavfsizligining tashkiliy ta’minoti
-Axborot xavfsizligining uslubiy ta’minoti
-Axborot xavfsizligining amaliy ta’minoti

157.Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi–bu:


#Makroviruslar
-Fayl viruslar
-Makro dasturlar
-Zararli dasturlar

158.Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?


#Tashkiliy tadbirlar
-Ommaviy tadbirlar
-Antivirus dasturlari
-Foydalanuvchilar malakasi

160.Axborotni qanday ta’sirlardan himoyalash kerak?


#Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
-Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
-Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
-Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan

161.Axborotni ximoyalash konsepsiyasi–bu:


# Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llari
-Axborotga bo‘lgan hujumlar majmui
-Axborotga bo‘lgan foydalanishlar majmui
-Axborotni yaratish, qayta ishlashga bo‘lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llarini inobatga olgan holati

162.Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar kanday nomlanadi?


#Tahdid
-Zaiflik
-Hujum
-Butunlik

163.Axbоrоt infratuzilmasi-bu:


#Servislarni ta’minlovchi vositalar, aloqa liniyalari, muolajar, me’yoriy xujjatlar
-Kоmpyuterlardan foydalanivchilar uchun xizmatlarni ko’paytirish uchun muolajar, me’yoriy hujjatlar
-Axbоrоt tizimlarini baholash va tizimni boshqarish
-Kоmpyuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish

164.Axbоrоt tizimlari xavfsizligining auditi-bu?


#Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob’yektiv ma’lumotlarni olish va baholash
-Ma`lumоtlarini tahlillash va chоra ko’rishni tizim haqida subyektiv ma’lumotlarni olish va baholashni tahlil qiladi
-Ma`lumоtlarini tarqatish va boshqarish
-Axbоrоtni yig’ish va korxona tarmog’ini tahlillash

165.Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?


#Xakerlar, krakerlar, kompyuter qaroqchilari
-Foydalanuvchilar, tarmoq adminstratori
-Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
-Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi

166.Bugungi kunga kelib ba’zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?


#Kiber dasturlarni
-Windows dasturlarni
-Ishonchli dasturlarni
-Yangi dasturlarni

167.Dastur va ma`lumоtlarni buzilishiga va kоmpyuter ishlashiga zarar yetkazivchi virus-bu:


#Juda xavfli virus
-Katta dasturlar
-Makro viruslar
-Beziyon viruslar

168.Dinamik parol-bu:


#Bir marta ishlatiladigan parol
-Ko’p marta ishlatiladigan parol
-Foydalanuvchi ismi va familiyasining nomi
-Sertifikat raqamlari

169.Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu:


#Parol
-Biometrik parametrlar
-Smart karta
-Elektron rakamli imzo

170.Eng ko’p qo’llaniladigan antivirus dasturlari-bu:


#Kaspersky, Nod32
-Antivir personal, Dr.web
-Avira, Symantec
-Panda, Avast

171.Eng ko'p axborot xavfsizligini buzilish holati-bu:


#Tarmoqda ruxsatsiz ichki foydalanish
-Tizimni loyihalash xatolaridan foydalanish
-Tashqi tarmoq resursiga ulanish
-Simsiz tarmoqqa ulanish

172.Foydalanish huquqlariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:


#Foydalanuvchanligi
-Ma’lumotlar butunligi
-Axborotning konfedensialligi
-Ixchamligi

173.Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi?


#Parol
-Ismi va ID raqami
-ERI algoritmlari
-Telefon raqami

174.Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?


#Identifikatori
-Telefon raqami
-Parol
-Avtorizatsiyasi

175.Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:


# Identifikatsiya
-Autentifikatsiya
-Avtorizatsiya
-Ma’murlash (accounting)

176.Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga urinishini qayd etish-bu:


#Ma`murlash
-Autentifikatsiya
-Identifikatsiya
-Sertifikatsiyalash

177.Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu:


#Xaker-proffesional
-Sargo‘zasht qidiruvchilar
-G‘oyaviy xakerlar
-Ishonchsiz xodimlar

178.Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?


# xavf-xatarni taxlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
- foydalanishlarni taxlillash, xavfsizlik xodimlarini tanlash, tarmoqni qayta loyihalash
-tizim kamchiligini izlash, xavfsizlik xodimlarinitanlash, siyosatni qayta ko’rish
- dasturlarni yangilash, xavfsizlik xodimlarinitanlash, tarmoqni qayta loyihalashni tahlil qilib chiqish

179. Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?


# Kompyuter viruslari va mantiqiy bombalar
-Kompyuter dasturlari va mantiqiy bombalar
-Kompyuter qismlari va mantiqiy blogini
-Kompyuter dasturi va o‘yinlarini

180. Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?


# Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi obyekt bo’lishi lozim
-Obyekt va uni qo’riqlash uchun alohida joylar
-Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi obyekt bo’lishini ta'minlanish lozim
-Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim

181.Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi?


# Ishonchsiz xodimlar
-Xaker-proffesional
-Sarguzasht qidiruvchilar
-G‘oyaviy xakerlar

182.Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin?


#Xafa bo‘lgan xodimlar(xatto sobiqlari)
-Direktorlar, ma'murlar va sobiq raxbarlar
-Xakerlar
-Barcha xodimlar

183.Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishonni ko‘rsating?


#Korporativ kompyuter tarmoqlari
-Yolg‘iz foydalanuvchilar
-Xotira qurilmalari
-Tarmoq adminstratori

184.Kompyuter jinoyatchilarini qiziqishiga sabab bo’ladigan nishon-bu:


#Korporativ kompyuter tarmoqlari
-Yolg'iz foydalanuvchilar va ularning sinflari
-Xotira qurilmalari
-Tarmoq adminstratori

185.Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi?


#Huquqiy
-Tashkiliy-ma’muriy
-Injener-texnik
-Molyaviy

186.Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?


# Virtual qalloblar
-Kompyuter dasturlari
-Tarmoq viruslari
-Komputerni yig’ib sotuvchilar

187.Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:


# Viruslarga qarshi dasturlar
-Malumotlarni ximoyalash dasturlar
-Ximoyalovchi maxsus dasturlar
-Trafiklarni filtrlovchi dasturlar

188.Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?


# virusni xotiraga yuklash; qurbonni qidirish; topilgan qurbonni zararlash; destruktiv funksiyalarni bajarish; boshqarishni virus dastur-eltuvchisiga o’tkazish
-virusni yaratish; vazifani bajarish; qurilmani zararlash; funksiyalarni bajarish; boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
-funksiyalarni bajarish; qurbonni qidirish; topilgan qurbonni zararlash; destruktiv funksiyalarni bajarish
-funksiyalarini o’zgartirilish; qurbonni qidirish; topilgan qurbonni zararlash; bajarilish

189.Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyihalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?


# Xavf-xatarni tahlillash
-Xavfsizlik siyosatini amalga oshirish
-Xavfsizlik siyosatini madadlash
-Kompyuter tarmog‘ini qurishda

190.Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyihalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?


# Xavfsizlik siyosatini amalga oshirish
-Xavf-xatarni tahlillash
-Xavfsizlik siyosatini madadlashning yo'llari
-Kompyuter tarmog‘ini qurishda

191.Korxonaning kompyuter muhiti qanday xavf-xatarlarga duchor bo’lishi kuzatiladi?


# Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
-Tarmoq uzellarining ishdan chiqishi
-Jiddiy nuqsonlarga sabab bo’lmaydigan xavflar yuzaga kelganda
-Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida uning tahlili

192.Kоmpyuter virusi-bu:


# Asliga mоs kelishi shart bo’lmagan, ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur
-Tizimni zahiralovchi dastur
-Tizim dasturlarini yangilovchi qism dastur ammо aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur
-Tarmoq orqali ishlaydigandastur mexanizmi

193.O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu:


# Yuklama virusi
-Vinchester virusi
-Fayl virusi
-Yuklovchi dasturlar

194.O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:


# Tarmoq viruslari
-Pochta viruslari
-Fayl viruslari
-Protokol viruslari

195.Parol-bu:


# Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
-Foydalanuvchining nomi
-Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
-Axborotni tashish vositasi

196.Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?


# Sarguzasht qidiruvchilar
-Tekin daromadga intiluvchi xakerlar guruhi
-Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
-Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar

197.Professional xakerlar-bu:


# Siyosiy maqsadni ko'zlovchi, tekin daromadga intiluvchi xakerlar
-Tarmoqni ishdan chiqarishni, ko’proq narsani buzishga intiluvchi xakerlar
-Hamma narsani o’ziniki qilishga, ko’proq narsani buzishga intiluvchi xakerlar
-Birga baham ko’rishni taklif qiladigan, ko’proq narsani buzishga intiluvchi xakerlar

198.Professional xakerlarni maqsadi keltirilgan javobni ko‘rsating?


# Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar guruhi
-Tarmoqni ishdan chiqarishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
-Hamma narsani o‘ziniki qilishni, ko‘proq narsani buzishga intiluvchi xakerlar guruhi
-Birga baham ko‘rishni taklif qiladigan, ko‘proq narsani buzishga intiluvchi xakerlar guruhi

199.Qanday viruslar xavfli hisoblanadi?


# Kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
-Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
-Katta viruslar va odatda zararli dasturlar
-Passiv viruslar

200.Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?


#Xavfsizlik siyosati оbyektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash
-Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
-Trafikni soxtalashtirish hujumlarni aniqlash
-Tizimni baholash va hujumlarni aniqlash

201.Rezident bo’lmagan viruslar qachon xotirani zararlaydi?


# Faqat faollashgan vaqtida
-Faqat o’chirilganda
-Kompyuter yoqilganda
-Tarmoq orqali ma’lumot almashishda

202.Spam–bu:


#Jonga teguvchi reklama xarakteridagi elektiron tarqatma
-Zararlangan reklama roliklari
-Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
-Reklama harakteridagi kompyuter viruslari

203.Subyektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:


#Avtоrizatsiya
-Haqiqiylikni tasdiqlash
-Autentifikatsiya
-Identifikasiya

204.Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?


#Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
-Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi
-Aloqa kanallaridan
-Tarmoq protokollaridan

205.Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?


# tarmoq trafigini taxlillash, tarmoqning yolg'on obyektini kiritish, yolg'on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar
- kompyuter ochiq portiga ulanish, tarmoqdan qonuniy foydalanish, yolg'on marshrutni aniqlash, tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili
- kompyuter tizimiga ulanish, tarmoqdan qonuniy foydalanish, yolg'on marshrutni aniqlash, viruslar hujumlari
- tarmoqdan qonuniy foydalanish, yolg'on marshrutni aniqlash, tarmoqdan samarali foydalanishga bo’lgan hujumlar

206.Tarmoqdagi axborotni masofadan bo‘ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko‘rsating?


# Internet protokollarining mukammal emasligi
-Aloqa kanallarining tezligini pasligi
-Tarmoqda uzatiladigan axborot hajmining oshishi
-Buzg‘unchilarning malakasini oshishi

207.Tarmоq virusining xususiyatini ko’rsating?


# O’zini tarqatishda kоmpyuter tarmоqlari va elektrоn pоchta prоtоkоllaridan fоydalanadi
-Bajariluvchi fayllarga turli usullar bilan kiritiladi va kerakli bo'lgan prоtоkоllaridan fоydalanadi
-Tizimlarning makrоdasturlarini va fayllarini zararlaydi
-O’zini operatsion tizim fayli qilib ko’rsatadi

208.Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?


# Yuklanishida boshqarishni oluvchi dastur kodi
-Yklanishida dasturlar bilan aloqani tiklash jarayoni
-Yuklanishida tizim xatoliklarini tekshirish
-Yuklanishida boshqarishni ishdan chiqarish

209.Zarar keltiruvchi dasturlar-bu:


#Trоyan dasturlari, mantiqiy bоmbalar
-Antivirus va makro dasturlar
-Ofis dasturlari va xizmatchi dasturlar
-Litsinziyasiz dasturlar

210.Zararli dasturlarni ko’rsating?


# Kompyuter viruslari va mantiqiy bombalar
-Letsinziyasiz dasturlar va qurilmalar turlari
-Tarmoq kartasi va dasturlar
-Internet tarmog’i dasturlari

211.Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?


# Texnik vazifalar tuzish
-Tavakkalchilikni tahlil qilish
-Buzg’inchi xususiy modelini ishlab chiqish
-Axborotni chiqib ketish kanallarini aniqlash

212.Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…


# Tasodifiy tahdid
-Uyishtirilgan tahdid
-Faol tahdid
-Passiv tahdid

213.Fizik va texnik himoyalash vositalarining funksiyasi nima?


# Tashkiliy meyorlar kamchiligini bartaraf etish
-Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
-Kirishni cheklab qo’yish
-Yashirin holdagi buzg’inchilarni ushlab turuvchi omil

214.Xavfsizlikka tahdid qaysi 2 ta sinfga bolinadi?


# Uyushtirilgan va Tasodifiy tahdid
-Oldindan o’ylangan va oldindan o’ylanmagan tahdid
-Uyushtirilmagan va uyushtirilgan tahdid
-Uyushtirilgan va Tasodifiy tahdid

215.Axborot xavfsizligining asosiy xarakteristirflari nimalar?


# Konfidentsiallik, butunlik, foydalana olishlik
-Konfidentsiallik, aniqlik
-Sirlilik, butunlik, foydalana olishlikni urganib chiqish
-Identifikatsiya va autentifikatsiya

216. Tahdid deganda ...


# kimlarningdir manfaatlariga ziyon etkazuvchi ro‘y berishi mumkin bo‘lgan voqea, ta’sir, jarayon tushuniladi.
-hujumni amalga oshirishga qaratilgan harakat tushuniladi.
- zaifliklarni aniklash va undan foydalanish choralarini ishlab chikish tushuniladi.
- hali sodir etilmagan, lekin sodir etilishi kutilayotgan voqea yoki jarayon tushuniladi, ta’sir, jarayon tushuniladi.

217.Zarar etkazuvchi dasturlar qaysi jihatlari bilan ajralib turadilar?


# Buzish funksiyasi bilan, tarqalish usuli bilan, tashqi kurinishi bilan.
- Tabiiy ravishda joriy etilishi bilan, tizimni bir zumda ishdan chikarishi bilan.
- Juda tez tarqalishi bilan, murakkab buyruklardan iboratligi bilan.
-Inson salomatligiga ta’siri bilan.

218.Axborot tizimlarida axborot xavfsizligini ta’minlashga oid raxbariyat tomonidan qabul qilingan chora-tadbirlar qaysi bug‘inga tegishli?


# ma’muriy bug‘inga
-huquqiy bug‘inga
-amaliy bug‘inga
-dasturiy va texnik bug‘inga



  1. Muvofiqlikni baholash standartdlari AXBTni… iborat.

  1. barcha javoblar to’g’ri

  2. ishlab chiqish, joriy etish

  3. tizimning ishlashi, monitoringi

  4. tizimga xizmat ko’rsatish va uni takomillashtirish modeli




  1. AXBT har bir jarayonini ishlab chiqishda qo’llanishi mumkin bo’lgan modelni ko’rsating

  1. «rejalashtirish – amalga oshirish – tekshirish –harakat»

  2. «klient–server»

  3. «rejalashtirish – amalga oshirish – tekshirish»

  4. «risk–xavf– harakat»




  1. AXBT hujjati o’z ichiga quyidagilarni olishi kerak:

  1. Barcha javoblar to’g’ri

  2. AXBT hujjatlashtirilgan siyosati va maqsadlari, AXBT ishlash sohasi, AXBTni qo’llab-quvvatlovchi boshqarish proseduralari va vositalari

  3. xatarlarni baholash uslubiyatining tavsifi, xatarlarni baholash bo’yicha hisobot, xatarlarni qayta ishlash rejasi

  4. tashkilotga samarali rejalashtirishni, axborot xavfsizligi sohasida jarayonlarni joriy etish va boshqarishni, ta’minlash uchun zarur, shuningdek boshqarish vositalarining samaradorligini tavsiflovchi hujjatlashtirilgan proseduralar, hisobga olinuvchi yozuvlar, qo’llanganligi to’g’risidagi ariza




  1. AXBT hujjatlarining hajmi turli tashkilotlar uchun quyidagilarga bog’liq holda turlicha bo’lishi mumkin:

  1. tashkilotning miqyosi va uning faoliyat turi, boshqaruv amalga oshiriladigan tizim xavfsizligi talablarining qo’llanish sohasi va murakkabliligi

  2. tashkilotning miqyosi va uning faoliyat turi

  3. boshqaruv amalga oshiriladigan tizim xavfsizligi talablarining qo’llanish sohasi va murakkabliligi

  4. tashkilotning miqyosi va boshqaruv amalga oshiriladigan tizim xavfsizligi talablarining qo’llanish sohasi




  1. Riskni sifat jihatdan tahlil qilishda potensial oqibatlar ko’lamini ko’rsatkichlari…

  1. « past», « o’rtacha» va «yuqori»

  2. «qoniqarli» va «qoniqarsiz»

  3. «xavfli» va «xavfsiz»

  4. «oddiy» va «murakkab»




  1. Riskni miqdor jihatdan tahlil qilishda turli manbalardan olingan ma’lumotlarni qo’llagan holda, oqibatlarga va ehtimollikka tatbiqan, ... bo’lgan shkaladan foydalaniladi.

  1. sonli qiymatlar

  2. ko’rgazmali

  3. diagramma ko’rinishida

  4. to’g’ri javob yo’q




  1. Aktivlarning baholanishi insident ssenariysining ta’sirini baholashning muhim omili hisoblanadi, chunki insident ... aktivga ta’sir ko’rsatishi mumkin.

  1. Bitta

  2. Ikkita

  3. Barcha

  4. Ayrim




  1. Insidentlar ssenariylari aniqlangandan so’ng, ...

  1. baholashning sifat yoki miqdor usullaridan foydalanib, yuzaga keladigan ta’sir va har bir ssenariyning ehtimolligi baholanishi zarur.

  2. dastlabki risklar aniqlanadi.

  3. baholashning sifat yoki har bir ssenariyning ehtimolligi baholanishi zarur.

  4. barcha javoblar to’g’ri.




  1. Riskni tahlil qilish … asoslanadi.

  1. baholangan oqibatlar va ehtimollikka

  2. resurslar va imkoniyatlarga

  3. mablag’ni hisoblashga

  4. mutahassis bilim darajasiga




  1. Tizim arxitekturasi yoki tizimlarning arxitekturasi – bu ...

  1. tizimning tuzilishi, o’ziga xos xususiyatlari va boshqa qarashlarini belgilaydigan konseptual model.

  2. bu tizimning tuzilishi va hatti-harakatlari to’g’risida fikr yuritishni qo’llab quvvatlash maqsadida tashkil qilingan tizimning rasmiy tavsifi.

  3. tizimning tuzilishi, o’ziga xos xususiyatlarini tavsiflash.

  4. bu tizimning tuzilishi va hatti-harakatlari to’g’risida konseptual model.




  1. Tizim arxitekturasini tavsiflash uchun olib borilgan harakatlar ... deb nomlanadi.

  1. arxitekturani tavsiflash tillari

  2. algoritm

  3. dasturlash

  4. arxitektura elementlari




  1. Tizim arxitekturalarining turlari qaysi javobda to’g’ri keltirilgan:

  1. barcha javoblar to’g’ri

  2. qurilma arxitekturasi, dasturiy ta’minot arxitekturasi

  3. korxona arxitekturasi, hamkor tizimlar arxitekturasi

  4. ishlab chiqarish tizimlari arxitekturasi, strategik tizimlar arxitekturasi




  1. Tizimlar arxitekturasi nechta fundamental prinsipga asoslanadi?

  1. 9

  2. 3

  3. 5

  4. 7




  1. ... bu – oddiy kompyuter kabi ishlaydigan kompyuter fayl bo’lib, u kompyuterda yana bir kompyuter yaratish imkoniyatini beradi.

  1. Virtual mashina

  2. Rotorik mashina

  3. IoT

  4. O’rnatilgan tizimlar



  1. Axborot xavfsizligi bo’yicha majburiyatlarning taqsimlanishini nimaga muvofiq bajarish kerak?

  1. axborot xavfsizligi siyosatiga

  2. ISO standartiga

  3. huquqiy hujjatlarga

  4. rahbar buyrug’iga




  1. Axborot xavfsizligini ta’minlash bo’yicha masalalarni bajarish uchun javobgar xodim o’z majburiyatlarini kimgadir yuklashi mumkinmi?

  1. Ha

  2. Yo’q

  3. Faqatgina favqulotda holatda

  4. Faqatgina rahbarga




  1. Axborot xavfsizligini ta’minlash bo’yicha masalalarni bajarish uchun javobgar xodim vazifasi?

  1. barcha javoblar to’g’ri

  2. xavfsizlikning har bir alohida tizim bilan bog’liq aktivlari va jarayonlarini aniqlash va aniq belgilash

  3. xavfsizlikning har bir aktiv va jarayoni uchun javobgarni tayinlash, shuningdek, ushbu majburiyatlarni hujjatlashtirish

  4. vakolatlar darajasini aniq belgilash va hujjatlashtirish




  1. Axborot xavfsizligining siyosatini ifodalash, qayta ko’rib chiqish va tasdiqlash kimning zimmasida?

  1. Rahbariyatning

  2. Axborot xavfsizligi bo’yicha mutahassisning

  3. Kadrlar bo’limining

  4. Barcha javoblar to’g’ri




  1. Axborot xavfsizligi metodologiyasi va jarayonlarini, masalan, xavflarni aniqlashni, axborotni tasniflashni tasdiqlash kimning zimmasida?

  1. Axborot xavfsizligi bo’yicha mutahassisning

  2. Rahbariyatning

  3. Kadrlar bo’limining

  4. Barcha javoblar to’g’ri

238. Axborot xavfsizligi risklarini boshqarish jarayoni obyektini ko’rsating


a. barcha javoblar to’g’ri
b. tashkilot
c. biznes-bo’linma
d. axborot jarayoni

239. O’xbekiston respublikasi hududdidagi tashkilot qaysi standartga muvofiq, barcha risklarni muntazam ravishda, shuningdek, jiddiy o’zgarishlar bo’lgan holda qayta ko’rib chiqishi kerak.


a. O‘z DSt ISO/IEC 2700
b. BS 7799
c. ISO 27000
d. ГОСТ Р ISO 2700

240. Risk bu – …


a. barcha javoblar to’g’ri
b. belgilangan sharoitlarda tahdidning manbalarga potensial zarar yetkazilishini kutish
c. ichki yoki tashqi majburiyatlar natijasida tahdid yoki hodisalarni yuzaga kelishi, yo’qotilishi yoki boshqa salbiy ta’sir ko’rsatishi mumkin bo’lgan voqea
d. manbaga zarar keltiradigan ichki yoki tashqi zaiflik ta’sirida tahdid bo’lishi ehtimoli

241. Risk, tahdid, zaiflik va ta’sir tushunchalari o’rtasida o’zaro bog’lanishni ko’rsating


a. RISK = Tahdid × Zaiflik × Ta’sir
b. RISK = Tahdid × Zaiflik
c. RISK = Tahdid × Zaiflik × Xatar
d. RISK = Tahdid × Zaiflik × Muammo

242. Risk o’zida quyidagi ikkita faktorni mujassamlashtiradi:


a. zararli hodisani yuzaga kelish ehtimoli va zararli hodisaning oqibatlari
b. tabiiy va suniy
c. biometrik factor va egalik faktori
d. barcha javoblar to’g’ri

243. Chastota va ko’p sonlilik risklarni monitoring qilishda muhim hususiyat hisoblanib, shu nuqtai nazaridan risklar ikki guruhga bo’linadi. Bular:


a. minor risklar va major risklar
b. oddiy risk va murakkab risk
c. salbiy risk va ijobiy risk
d. tabiiy risk va sun’iy risk

244. Risk darajalari odatda nechta bo’lishi mumkin?


a. 4
b. 3
c. 2
d. 7

245. Risklarni aniqlash, baholash, javob berish va potensial ta’sirga tashkilot tomonidan qanday javob berilishini amalga oshirish jarayoni nima deb nomlanadi?


a. Risklarni boshqarish
b. Risklarni o’rganish
c. Riskni qayta ishlash
d. Riskni baholash

246. Axborot texnologiyalari bo’yicha director lavozimidagi shaxs qanday vazifalarni bajaradi?


a. tashkilot axborot va kompyuter texnologiyalarini madadlash uchun zarur bo’lgan siyosat va rejalarni amalga oshirishga javobgar bo’lib, risklarni boshqarishdagi asosiy reja va siyosatlarda muhim rol o’ynaydi
b. tashkilotda risklarni boshqarish jarayonini olib borishga rahbar hisoblanib, u risk paydo bo’lganga ularni aniqlash uchun talab qilinadigan siyosat va usullarni ishlab chiqadi
c. asosan axborot tizimlari uchun ishlab chiqilgan rejalar va siyosatlarni monitoring qilib boorish
d. tashkilotdagi kompyuterlarni tuzatishga mas’ul

247. Tizim va axborot egalari qanday javobgarliklarni o’z bo’yniga oladi?


a. barcha javoblar to’g’ri
b. sozlanishlarni boshqarish jarayoniga bog’liq barcha muzokaralarda ishtirok etish, axborot texnologiyalari komponentlari qaydlarini saqlash
c. axborot tizimlarida barcha o’zgarishlarni va ularni ta’sirlarini tadqiq qilish, barcha tizimlar uchun xavfsizlik holati bo’yicha hisobotlarni tayyorlash
d. axborot tizimlarini himoyalash uchun zarur bo’lgan xavfsizlik nazoratlarini yangilab boorish, doimiy ravishda xavfsizlikka oid hujjatlarni yangilab boorish

248. Funksional menedjeri quyidagilarni anglatadi:


a. barcha javoblar to’g’ri
b. rivojlantirish jamoasi menedjeri
c. savdo menedjeri
d. mijozlarga xizmat ko’rsatuvchi menedjer

249. Risklarni boshqarish asosiy nechta bosqichga bo’linadi?


a. 4
b. 5
c. 3
d. 2

250. Risklar odatda quyidagi 4 ta muhim sohalardan kelib chiqadi:


a. muhit, jihoz, mijoz, vazifalar
b. tashqi, ichki, muhit, tabiat
c. tabiat, texnika, inson, jihoz
d. muhit, mijoz, texnika, vazifalar

251. Risklarni aniqlash jarayoni nechchi bosqichda amalga oshiriladi?


a. 2
b. 4
c. 3
d. 5

252. Risklarni sanash:…


a. bo’lishi mumkin bo’lgan risklarni va ular sababli kutilayotgan natijalar aniqlanadi
b. xodim ichki va tashqi muhitni va tashkilot faoliyatidagi joriy holatni aniqlaydi
c. bo’lishi mumkin bo’lgan sabablar sanaladi
d. mumkin bo’lgan barcha oqibatlar sanaladi

253. Riskni aniqlash risklarni boshqarish jarayonidagi turli og’ishlarni…


a. kamaytiradi
b. orttiradi
c. o’zgartirmaydi
d. chetlab o’tadi

254. Riskni baholash nima?


a. barcha javoblar to’g’ri
b. tashkilotdagi risklarga baho beriladi va bu risklarning ta’siri yoki yuzaga kelish ehtimoli hisoblanadi
c. uzluksiz davom etuvchi jarayon bo’lib, riskka qarshi kurashish va rejalarni amalga oshirish uchun imtiyozlarni belgilaydi
d. risklarning miqdor va sifat qiymatini aniqlaydi

255. Risklarni baholash quyidagi ikki bosqichdan iborat:


a. riskni tahlil qilish, riskni darajalarga ajratish
b. riskni o’rganish, riskni bo’laklarga ajratish
c. riskni aniqlash, riskni hisoblash
d. riskni tahlil qilish, riskni oldini olish

256. Risklarni yo’q qilishdan oldin quyidagi axborotni to’plash talab etiladi:


a. barcha javoblar to’g’ri
b. mos himoya usulini tanlash; himoya usuli uchun javobgar shaxsni tayinlash
c. himoya narxini inobatga olish; himoya usulini afzalligini asoslash
d. muvaffaqqiyatga erishish ehtimolini aniqlash; himoya usulini o’lchash va baholash usulini aniqlash
257. Tashkilotda risklarni boshqarish freymvorkini ko’rsating
a. Enterprise Risk Management Framework
b. International Standart Organization
c. Wide Area Network
d. Rivest Shamir Adleman

258. Tashkilotda risklarni boshqarish freymvorki quyidagi harakatlarni aniqlaydi, tahlil qiladi va amalga oshiradi:


a. barcha javoblar to’g’ri
b. riskka olib keluvchi harakatlarni bekor qilish orqali riskdan qochish
c. risk ta’siri yoki ehtimolini minimallashtirish orqali riskni kamaytirish
d. risklarni boshqarish jarayoni standartlarini taqdim qilish

259. Amalda tashkilotda risklarni boshqarish freymvorklari sifatida quyidagi freymvorklar keng qo’llaniladi:


a. NIST ERM, COSO ERM, COBIT ERM
b. LAN, MAN, WAN
c. RSA, AES
d. DOS, DDOS

260. Kontekstni o’rnatish nima?


a. tashkilot rioya qilishi kerak bo’lgan huquqiy va tartibga soladigan talablar to’g’risida axborot beradi
b. sabablarni belgilash
c. oqibatlarni belgilash
d. tashkilot rioya qilishi kerak fizik chegaralarni belgilab beradi

270. Xavfsizlik siyosatini amalga oshirishning nechta qismi mavjud?


a. 4
b. 3
c. 2
d. 5

271. Qaysi qism xavfsizlik siyosatini amalga oshirishda tizim uchun talablarni xarakterlaydi?


a. xavfsizlik talablari
b. siyosat tavsifi
c. amalning xavfsizlik prinsipi
d. elementlar joylashuvining arxitekturasi
272. Xavfsizlik talablarining nechta turi mavjud?
a. 4
b. 3
c. 2
d. 5

273. Turli obyektlarga nisbatan qanday harakatlar bajarilishini kerakligini ko’rsatuvchi xavfsizlik siyosatini o’z ichiga oluvchi xavfsizlik talabini ko’rsating?


a. intizom xavfsizligi talablari
b. qo’riqlash xavfsizligi talablari
c. muolajaviy xavfsizlik talablari
d. kafolat xavfsizligi talablari

274. Zarur bo’lganda ko’rsatiluvchi himoya choralaridan tashkil topgan xavfsizlik siyosatini o’z ichiga oluvchi xavfsizlik talabini ko’rsating?



  1. qo’riqlash xavfsizligi talablari

  2. muolajaviy xavfsizlik talablari

  3. kafolat xavfsizligi talablari

  4. intizom xavfsizligi talablari

275. Foydalanish siyosatlari, qaydlash, amallar davomiyligi va hujjatlashtirishdan iborat xavfsizlik siyosatlaridan iborat xavfsizlik talabini ko’rsating?


a. muolajaviy xavfsizlik talablari
b. qo’riqlash xavfsizligi talablari
c. intizom xavfsizligi talablari
d. kafolat xavfsizligi talablari

276. Turli standartlar, sertifikatlar va akkreditasiyaga muvofiq foydalaniluvchi xavfsizlik siyosatlarini o’z ichiga oluvchi xavfsizlik talabini ko’rsating?


a. kafolat xavfsizligi talablari
b. qo’riqlash xavfsizligi talablari
c. intizom xavfsizligi talablari
d. muolajaviy xavfsizlik talablari

277. Qaysi prinsip xavfsizlik siyosatining rollarini, javobgarliklarini va funksiyalarini aniqlaydi?


a. Amallarning xavfsizlik prinsipi
b. Siyosat tavsifi
c. Elementlar joylashuvining arxitekturasi
d. Kafolat xavfsizligi talablari

278. Qaysi siyosat tashkil etuvchisi dasturdagi har bir tizim uchun kompyuter tizimlari arxitekturasini joylashuvini ta’minlaydi?


a. Elementlar joylashuvining arxitekturasi
b. Siyosat tavsifi
c. Amallarning xavfsizlik prinsipi
d. Kafolat xavfsizligi talablari

279. Tashkilotning xavfsizlik siyosatining muvaffaqqiyatli bayonoti qanday bo’lishi kerak?


a. aniq va qisqa
b. keng yoritilgan
c. bayonot shart emas
d. batafsil va tushunarli

280. Siyosat bayonoti bu – …


a. barcha javoblar to’g’ri
b. tashkilot siyosatini chuqur tarkibini belgilaydigan reja
c. har bir siyosat loyihasida vaziyatning keskinlashgan davrida tashkilotning harakat yo’nalishini belgilash uchun amaliy tarzda bo’lishi shart
d. xodimlarga profilaktika choralarini tushunishga yordam beradi

281. Qaysi siyosat Internetdan foydalanishdagi cheklanishni aniqlab, xodimlar uchun Internet tarmog’idan foydalanish tartibini belgilaydi?


a. Internetdan foydalanish siyosati
b. Tashkilot axborot xavfsizligi siyosati
c. Muammoga qaratilgan xavfsizlik siyosati
d. Tizimga qaratilgan xavfsizlik siyosati

282. Internetdan foydalanish siyosatini nechta kategoriyaga bo’lish mumkin?


a. 4
b. 3
c. 2
d. 5

283. Maqbul foydalanish siyosati-…


a. barcha javoblar to’g’ri
b. tarmoq va veb sayt egalari tomonidan qaror qilingan qoidalardan iborat
c. hisoblash resurslaridan to’g’ri foydalanishni belgilaydi
d. foydalanuvchilarning o’z akkauntlarida mavjud bo’lgan ma’lumotlarni himoya qilish majburiyati ko’rsatilgan bo’lib, foydalanuvchi tarmoqdan yoki Internetdagi kompyuterdan foydalanishida siyosat cheklovlarini qabul qilishi talab etiladi

284. Maqbul foydalanish siyosati to’g’ri amalga oshirilganiga ishonch hosil qilish uchun kim doimiy ravishda xavfsizlik auditini olib borishi kerak?


a. administrator
b. direktor
c. hisobchi
d. qorovul

285. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to’plami qanday nomlanadi?


a. Xavfsizlik siyosati
b. Axborot xavfsizligi
c. Axborot texnologiyasi
d. Kiberxavfsizlik

286. Qaysi siyosat Internetdan foydalanishdagi cheklanishni aniqlab, xodimlar uchun Internet tarmog’idan foydalanish tartibini belgilaydi?


a. Internetdan foydalanish siyosati
b. Tashkilot axborot xavfsizligi siyosati
c. Muammoga qaratilgan xavfsizlik siyosati
d. Tizimga qaratilgan xavfsizlik siyosati

287. Internetdan foydalanish siyosatini nechta kategoriyaga bo’lish mumkin?


a. 4
b. 3
c. 2
d. 5

288. Maqbul foydalanish siyosati-…


a. barcha javoblar to’g’ri
b. tarmoq va veb sayt egalari tomonidan qaror qilingan qoidalardan iborat
c. hisoblash resurslaridan to’g’ri foydalanishni belgilaydi
d. foydalanuvchilarning o’z akkauntlarida mavjud bo’lgan ma’lumotlarni himoya qilish majburiyati ko’rsatilgan bo’lib, foydalanuvchi tarmoqdan yoki Internetdagi kompyuterdan foydalanishida siyosat cheklovlarini qabul qilishi talab etiladi

289. Maqbul foydalanish siyosati to’g’ri amalga oshirilganiga ishonch hosil qilish uchun kim doimiy ravishda xavfsizlik auditini olib borishi kerak?


a. administrator
b. direktor
c. hisobchi
d. qorovul

290. Axborot xavfsizligi riskini tahlil qilish metodini ko’rsating


a. vaziyatlar daraxti
b. sabablar daraxti
c. ierarxiya
d. ma’lumotlar daraxti
Download 72,84 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish