AXBOROT TIZIMLARI XAVFSIZLIGI
1) 2015 yilda ma’lumotlarni oshkor etilishi vaziyatlari nechta aniqlangan?
a) 1.5 mingdan ziyod ( oldingi yilga nisbatan 7.8% ga ko’p)
2) 2015 yilda ma’lumotlarni oshkor etilishi ko’rsatkichi buyicha mamlakatlarni o’sish tartibda joylashtiring?
a) Buyuk Britaniya 112, Rossiya 118, AQSH 859 ta
3) Ma’lumotlarni yo’qotilgan sohalarni o’sish tartibda joylashtiring?
a) bank va moliya 25.6%, ta’lim 32.3%, sanoat va transport 52.4%, yuqori texnologiyalar 57.4%
4) Axborotni muhofazalash bu …?
a) Ma’lumotlarni o’g’irlash, yo’qotish, soxtalashtirish, qalbakilashtirish, ruxsatsiz foydalanish va ko’paytirishning oldini olishga yo’naltirilgan tadbirlar majmuasidir.
5) Axborot xavfsizligi bu …?
a) Foydalanish talablari asosida ma’lumotlarning yashirinligi, yaxlitligi va foydalanuvchanligini ta’minlashdir.
6) Axborotlarga tahdid necha xil bo’ladi?
a) ikki xil: ma’lumotlarni ochish va ular mazmunini o’zgartirish
7) Ma’lumotlarni ochish – bu …?
a) tasodifan yoki xusumatli harakatlar natijasida begona shaxsga axborotning mazmuni ruxsatsiz oshkor etilishdir.
8) Ma’lumotlarni o’zgartirish – bu …?
a) Shaxsiy manfaatdorlik asosida qasddan biror yo’l bilan axborot yoki hujjatlarni soxtalashtirish va zarar etqazish.
9) Rossiyalik V Levin va uning hamtovoqlari bilan 1994 yilda nima qilishgan?
a) Internet orqali Londondagi “Siti bank of Amerika”ning muhofaza tizimini buzib 10 million dollar miqdorida mablag’ o’zlashtirishdi.
10) Ma’lumotlarni ruxsatsiz o’zlashtirishdan saqlash xusussiyati nima deb yuritiladi?
a) axborotning yaxlitligi xususiyati
11)Ma’lumotlardan istalgancha, hech qanday to’siqsiz foydalanish imkoniyatini belgilaydigan xususiyati nima deb yuritiladi?
a) axborotning foydalanuvshanlik xususiyati
12) Axborotlardan ruxsatsiz foydalanish mumkin bo’lgan kanallari bu …?
a) Elektromagnit to’lqin, Parametric to’lqin, Tebranma tovush, Elektr signal
13) Identifikatsiya bu …?
a) foydalanuvchini tizimga o’zini tanitish jarayoni bo’lib, unda mijozning maxsus shahsiy kartalaridan yoki uning biometric xususiyatlaridan foydalaniladi.
14) Autentifikatsiya bu … ?
a) foydalanuvchining to’g’riligi tekshiriladi va uning asosida tizimda faoliyat olib borishi mumkinligi yoki mumkin emasligi belgilanadi.
15) Avtorizatsiya bu … ?
a) foydalanuvchiga tizim tomonidan berilgan huquqlar majmuasidir.
16) Axborot xavfsizligi qanday bosqichlardan iborat ?
a) 5-ta: * himoyalash zarur bo’lgan axborotlarni aniqlash, * axborotlarga tahdid qiluvchi tuynuklarni belgilash, * axborot xavfsizligining zaifligini baholash, * muhofaza tizimiga qo’yilgan talablarni aniqlash, * muhofazalash tizimini nazoratga olish.
17) Axborot xavfsizligi tahdidlarining asosiy turlari bu … ?
a) 5-ta: * axborot yashirinligini buzish va muhofazani izdan chiqarish tahdidlari, * axborotlarni ruxsatsiz yaxlitligiga zarar yetqazish tahdidlari, * kompyuter viruslari orqali tahdidlar, * axborot xavfsizligiga ichki va tashki tahdidlar, * axborot buzilishiga gobal, huquqiy va local tarmoqlar tahdidlari.
18) Axborotlarni himoyalashda avvalo nimalarga e’tibor berish kerak?
a) tashqi tahdidlarga
19) Axborot xavfsizligini ta’minlash uchun qanday vositalardan foydalaniladi?
a) tashkiliy, texnik va dasturiy vositalar.
20) Tashkiliy vositalarga nimalarni kiritishimiz mumkin?
a) texnik-tashkiliy va huquqiy-tashkiliy tadbirlar(ro’yxatga olish va foydalanishni na’zorat qilish)
21) Texnik vositalarga nimalarni kiritishimiz mumkin?
a) elektron, elektromexanik va boshqa qurilmalar (filtrlar , elektromagnit to’lqinlarni ishdan chiqaruvchi generatorlar)
22) Dasturiy vasitalarga nimalar kiritilishimiz mumkin?
a) axborot xavfsizligiga mo’ljallangan maxsus dasturiy vositalar (identifikatsiyalash, kirish va o’zgaritirishga nazorat o’rnatish, ma’lumotlarni yashirin ko’rinishga keltirish va …)
23) Axborotlarni himoyalash dasturiy vositalarning tarkibi qanday ?
a) * bir nechta fayl yoki jildlarni yig’ish orqali ularning hajmini kamaytirib tashqi ta’sirlardan himoyalash dasturlari (arhivlash), * kompyuter tizimiga beruxsat kirishdan himoyalash dasturlari (avtorizatsiay va parol urnatish), * kompyuter tizimini viruslardan himoyalashga mo’ljallangan dasturlar (antivirus), * ma’lumotlarni yashirinligini ta’minlovchi kriptografik dasturlar.
24) Korxona va tashkilotga tegishli bo’lgan Lokal Kompyuter Tarmoqqa (LAN) bog’lanish uchun har bir kompyuter nimaga ega bo’lishi zarur?
a) maxsus tarmoq adapter platasiga
25) SHahar, viloyat, Respublika miqyosida yagona avtomatlashtirilgan
Mintaqaviy Kompyuter Tarmoqlari (GAN)ga bog’lanish uchin har bir kompyuter nimaga ega bo’lishi zarur?
a) Telefon miqdori va modem vositasi
26) Modem bu …?
a) telefon stansiyalari vositasida kompyuterdagi axborotlarni uzatish va qabul qilish uchun ikkilik sanoq tizimidagi ma’lumotlarni elektr signalariga aylantirish va asliga qaytarish vazifasini o’taydi.
27) Katta masofaga local kompyuter tarmogida ma’lumot jo’natish uchun nima kerak?
a) tezligi 100 bit/s va ularga tashqi muhit ta’sir etmaydigan – koaksial kabel
28) Optik tolali kabellar bu …?
a) plastmassa va kremniydan yasalgan tolalarni nur o’tqazmaydigan tashqi qobiq bilan oralgan kabellar va ularning tezligi 3 Gbit/s
29) Global hisoblash to’ri (WAN – Wide Area Network) – bu …?
a) katta maydon hududlarni birlashtiruvchi tarmoq.
30) Telekommunikatsiya qaysi so’zlardan olingan ?
a) grekcha tele – uzoq va lotincha communicato – aloqa
31) Internet bu …?
a) milionlab kompyuterlar vositasida local, hududiy va korporativ tarmoqlarni birlashtirgan kommunikatsiya to’ri
32) Zamonaviy kommunikatsaya vositalari tarkibiga nimalar kiradi?
a) yer usti radiorele uzatuvchi stansiyalar va koinot sun’iy yo’ldoshlari yordamida radioto’lqinlar orqali amalga oshiruvchi simsiz ma’lumot uzatish va qabul qilish qurilmalari.
33) Internet Protokol (IP) bu…?
a) to’rlararo munosabatni tartibga soladigan va aloqa uzatishdagi “yagona muloqot tili” standarti aniqlovchi protokol
34) IP adres (manzil) bu …?
a) Internet tizimiga ulangan har bir kompyuter uchun belgilangan 32 bitli (4 bayt) takrorlanmas manzil
35) Simple Mail Transfer Protocol ( SMTP) bu …?
a) Internet tizimida pochta uzatilish me’yorlarini tartibga soluvchi protocol
36) User Datagram Protocol (UDP) bu … ?
a) qabulni tasdiqlamagan holatda ma’lumot paketlarini jo’natishni tashkil qiluvchi protocol
37) Transmission Control Protocol (TCP) bu … ?
a) virtual bog’lanishlarni hosil qilib, axborotlarni kerakli manzilga aniq yetib borishini ta’minlovchi protocol.
38) Telnet – bu … ?
a) Internet tizimidagi ixtiyoriy kompyuter bilan ishlash imkonini yaratadi.
39) Brandmauer tizimi bu …?
a) ikki va undan ortiq qismlarga ajratilgan tarmoqdagi qismlar orasida axborotlar paketini o’tish qoidalari yaratilgan majmuaviy tizimidir.
40) Brandmauer asosiy vazifasi ?
a) kelayotgan barcha ma’lumotlarni qaysi birini o’tqazish yoki o’tqazmasligini hal qiladi.
41) Brandmauer necha xil ajratish mumkin?
a) 2 ta: * marshrutizator filtri orqali IP paketlarni saralab o’tqazuvchi vositalar, * local tarmoqda aniqlangan himoya strategiyasi doirasida axborot paketining o’tishini ta’minlovchi amaliy darajali serverlar.
42) Kriptologiya bu … ?
a) ma’lumotni himoya qilishni asrlar davomida yig’ilgan manbalari va usullariga xos qonuniyatlarni o’rganuvchi fan.
43) Kriptologiya qaysi so’zlardan olingan?
a) kriptos – yashirin, logos – fan
44) Kriptologiya fani qaysi tarkibiy qismlardan iborat?
a) kriptografiya va kriptotahlil
45) Kriptografiya bu …?
a) boshlang’ich matnni yashirish, ya’ni shifrlash orqali maxfiy ko’rinishga keltirish, (shifrogrammalar hosil qilish) usullari bilan shug’ullanadi
46) Kriptotahlil bu …?
a) maxfiy ma’llumotlarni ruxsat etilmagan vaziyatlarda ham ochish imkoniyatlarini, boshqacha qilib aytganda, deshifrogrammalar olish usullarini o’rganadi
47) Buyuk Rim imperatori Gay Yuliy Sezar qanday ma’lumotlarni shifrlagan?
a) alifbo harflarini 5-ta harf o’ngga surib yangi shrift yaratgan.
48) Italiya matematigi Djerolamo Kardano yaratgan maxfiy xabarlarni shifrlash usul?
a) ma’lum bir qonuniyatda yasalgan Kardano trafareti.
49) Simmetrik yopiq kalitlar usuli bu …?
a) kalitning faqat uzatuvchi va qabul qiluvchiga ma’lum bo’lishidir.
50) Kriptografiya usullari asosida nima yotadi?
a) axborotlarni maxfiylashtirish, shifrlash algoritmi
51) Assimitrik kalit usuli bu …?
a) ma’lumot jo’natuvchi ochiq kalit bilan axborotni shifrlaydi, qabul qiluvchi esa yopik kalit yordamida axborotlarni deshifrlaydi (yashirin ma’lumotlarni ochadi)
52) Hozirgi paytda keng tarqalgan RSA assimetrik kalitlar shifrlash ususlini kim kashf etgan?
a) amerikalik olimlar R.Rivest, A.Shamir, va L.Adelman
53) Bank tizimlarning electron imzolarining maxfiyligini ta’minlaydigan qanday usul?
a) RSA usuli
54) RSA ususlini kriptoustuvorligi isbot etgan olim ?
a) 1977 yil Martin Gardner (Scientific American jurnalidagi risola)
55) Elektron raqamli imzo (ERI) – bu …?
a) yopiq kalitning egasini identifikatsiya qilish imkoniyatini beradigan imzodir.
56) Elektron raqamli imzo ERI ning ishlash prinsipi…?
a) Electron hujjatdagi mazkur electron hujjat axborotini ERI ning yopiq kalitidan foydalangan holda maxsus o'zgartirish natijasida hosil qilingan hamda ERIning ochiq kaliti yordamida electron hujjatdagi axborotda xatolik yo’qligini aniqlashdan iborat.
57) Elektron hukumat – bu …?
a) davlat organlarining jismoniy va yuridik shaxslariga axborot-kommunikatsiya texnologiyalarini qo’llash yo’li bilan davlat xizmatlari ko’rsatishga doir faoliyatini hamda idoralararo electron hamkorlik qilishni ta’minlashga qaratilgan tashkiliy-huquhiy chora-tadbirlar va texnik vositalar tizimidir.
58) Elektron hukumat – bu …?
a) barcha ichki va tashki aloqalarni, jarayonlarni tegishli axborot-kommunikatsiya texnologiyallari bilan ta’minlanib turadigan huqumat hisoblanadi.
59) Elektron hukumat – bu …?
a) Internet tarmog’i orqali axborotga ishlov berish, uni uzatish va tarqatishni electron vositalari asosida davlat boshqaruvini tashkil qilishni, davlat hokimiyati organlarini barcha bo’ginlari tomonidanfuqarolarga electron vositalar bilan xizmatlar ko’rsatish va fuqarolarga davlat organlarining faoliyati haqida axborot beradi.
60) Elektron huqumat tushunchasi qachon paydo bulgan ?
a) 1990 yillar boshida
61) Qaysi mamlakatlarda davlat xizmatlarini uydan chiqmasdan foydalanish samadorligi juda katta?
a) AQSH, Avstraliya, Buyuq Britaniya, Yangi Zelandiya, Singapur, Norvegiya, Janubiy Koreya, Kanada, Nideladiya, Daniya, Germaniya
62) Elektron hukumat xizmatlari bu ?
a) Davlat organlariga so’rovlar junatish va javoblar olish, turli to’lovlar, rasmiy hujjatlarning namunasini olish, ularni to’ldirish yoki electron imzo bilan tasdiqlash, oliy o’quv yurtlarida masofadan turib tehsil olish, idoralarga ariza va murojaat etish va boshqalar …
63) Elektron hukumat nechta yo’nalishida faoliyat olib boradi?
a) 4 ta: G2G Davlat- davlatga, G2C Davlat fuqarolarga, G2B Davlat tadbirkorlarga, G2F Davlat xorijliklarga.
64) G2G (Government to Government) Davlat davlatga bu …?
a) davlat boshqaruvi apparati ichki tizilmalari, markaziy va mahalliy hokimiyatlar, turli davlat idoralari, tashkilot va muassasalari orasidagi o’zaro munosabatlarda electron hukumat tizimini jotiy etilishi, electron hujjat aylanishi, davlat organlari faoliyatining shaffofligini ta’minlash
65) G2C (Government to Citizens) Davlat fuqarolarga bu …?
a) fuqarolar yagona davlat interaktiv xizmatlar portal orqali, davlat organlariga ariza, shikoyat yoki taklif kabi murojaatlarni electron tarzda yuborishlari va ularga javob olishlari, turli xil davlat xizmatlaridan foydalanish.
66) G2B (Government to Business) Davlat tadbirkorlarga bu …?
a) yuridik shaxslar uchun ruxsatnoma olish, turli xil rasmiy jarayonlarni interaktiv usulda soddalashtirilgan tarzda amalga oshirish, shuningdek yig’ilmalarini, to’lovlarni, hisobotlarni va rasmiy murojaatlarni on-layn yuborishga oid xizmatlar amalga oshiriladi
67) G2F (Government to Foreigners) Davlat xorijliklarga bu …?
a) davlat va xorijliklar o’rtasida milliy qonunchilik va xalqaro hujjatlarga tayangan holda interakriv xizmatlar ko’rsatiladi.
68) O’zbekiston Respublikasida yagona interaktiv davlat xizmatlari portal bu … ?
a) my.gov.uz
69) Elektron pochta o’z faoliyatini qachon boshlagan?
a) 1970-yildan boshlagan
70) Elektron pochta xizmatining tuzilmasi …?
a) Mail User Agent (MUA), Local Delivery Agent (LDA), Message Submission Agent (MSA), Mail Transfer Agent (MTA), Delivery Network Service (DNS)
71) Mail User Agent (MUA) vazifasi?
a) electron xatlarni tayyorlash, uzatish, qabul qilish, ko’rish kabi vazifalarni bajaruvchi agent dasturlar.
72) Elektron pochta xizmat ko’rsatuvchi agent dasturlar (MUA) bu …?
a) Microsoft Outlook, Netscape Communicator, The Bat, Eudora, Elm, Pine, va …
73) Local Delivery Agent (LDA) vazifasi ?
a) local tarmoq orqali yetkazuvchi agentlik.
74) Message Submission Agent (MSA) vazifasi ?
a) xabar jo’natish agentligi
75) Mail Transfer Agent (MTA) vazifasi ?
a) pochta server electron xabar Internet tizimidan o’tib boruvchi tugunlardir. Ular manzillarni tahlil qiladi va shu asosida xabar marshrutini aniqlaydi hamda uzatilayotgan xabarlarni qayta ishlab viruslarga tekshiradi.
76) Internetdagi pochta serverlari (MTA) bu …?
a) Postfix, Smail, Gmail, Exim va …
77) Elektron pochta orqali nimalarni jo’natish mumkin?
a) matn, jadval, rasm, chizmalar, tovush, video, va …
78) SHaxsiy pochta qutisi bu …?
a) foydalanuvchining kiruvchi va chiquvchi xatlarni o’zida saqlashga mo’ljallangan pochta serveragi diskidagi maydon.
79) Pochta serverlari foydalanuvchilarga qancha joy ajratiladi ?
a) Yandex.ru 10Gb, Mail.ru 8 Gb, Gmail.com 15 Gb
80) Elektron pochta foydalanuvchining manzilining umumiy tuzilishi?
a) pochta qutisi nomi @ pochta server saytining nomi . yuqori domen (baraka@inbox.uz)
81) O’zbekiston electron pochta serverlari?
a) umail.uz va inbox.uz
82) Birinchi virus sifatida qaysi dasturlar hisoblanadi?
a) Apple II shaxsiy kompyuter uchun 1981 yilda yaratilgan Virus 1,2,3, va Elk cloner dasturlari
83) Windows OS uchun yaratilgan birinchi virus nomi?
a) 1996 yilda yaratilgan Win95.Boza
84) Ijimoiy tarmoqlarda keng tarqaladigan viruslar turi bu … ?
a) spam va fishing
85)Virus bilan zararlangan kompyuterning asosiy belgilari?
a) ekranda xar xil xabar, tasvir yoki tovushlar chiqishi; no’malum dasturlar ishga tushishi; kompyuter qotib tez tez osilib qoladi ; ishlash sekinlashadi; fayllar yuqolib yoki ularning kengeytmasi o’zgarib qoladi,
86) Oldin nimalar virus ko’payishining asosiy xafi hisoblangan?
a) disketalar va disklar
87 Hozirgi paytda esa?
a) local va Internet tarmog’i, va shu bilan birga (mobil telefon, fleshka va raqamli fotoaparatlar)
88) Fayl –viruslari tarqalish mexanizmi?
a) bajaruvchi exe kengaytmali faylning boshlang’ich qismida joylashadi va ishlatilish natijasida o’z-o’zini ko’paytirib xar xil vaziyatlarni hosil qiladi.
89) Toryan –viruslari ishlash mexanizmi?
a) biror dasturiy ta’minot ko’rinishida kirib axborotlarni yig’adi va boshqalarga junatadi yoki tizimni ishdan chiqaradi, kompuyter resurslaridan g’ayriqonuniy maqsadlarda foydalanishga imkon yaratadi.
100) Chuvalchang –viruslari ishlash mexanizmi?
a) Internet tizimidagi yaratiladigan turli dasturiy ta’minotlarning mavjud yetishmovchiliklardan foydalanadi
101) Viruslardan ximoyalanish uchun nima qilish kerak?
a) administratoning imkoniyatlaridan zarurat tug’ilmasa foydalanmaslik; shubhali manbalardan kelgan fayllarni ishga tushirmaslik, tizimli fayllarni ro’xastsiz o’zgartirmaslik.
102) Antivirus bu ?
a) kompyuter viruslarni aniqlash va yo’qotish, ulardan himoyalanish uchun yaratilgan maxsus dasturlar
103) Antivirus dasturlarining turlari … ?
a) detector, doctor, revizor, filtr.
104) Detector –antivirusi bu … ?
a) dasturlar oldindan ma’lum bo’lgan virus belgilarini tahlil qilish orqali borligi aniqlangandan so’ng virus mavjudligi haqida ma’lumot chiqaradi
105) Doctor –antivirusi bu … ?
a) dasturlar viruslarni topib ulardan kompyuterni xolos qiladi, ya’ni davolaydi
106) Polifagi deb ataluvchi antivirus doctor dasturlari bu?
a) bir yo’la ko’p turli viruslarni topishga va yo’qotishga mo’ljallangan doctor dasturlari
107) Polifagi dasturlarning eng mashhurlari?
a) Kasperskiy Antivirus, Norton Antivirus, ESET Antivirus, Doctor Web, Avast, …
108) Revizor – antivirusi bu?
a) dasturlarni zararlanmagan dastlabki holatini yodda saqlab joriy holati bilan solishtiradi va tahlil qilinib viruslar yo’q qilinadi.
109) Revizor dasturlarning eng mashhurlari?
a) Kasperskiy monitor.
110) Filtr (qorovul) – antivirusi bu?
a) kompyuter faoliyatidagi shubhali harakatlarni tekshirib boradi va eng boshlang’ich holatida (ko’payguncha) aniqlaydi
111) Filtr dasturlar qaysi harakatlarni nazorat qiladi?
a) exe va com kengaytmali fayllar o’zgarishi, fayl atributlarini o’zgarishi, disk boot sektoriga yozuvlar kiritilishi, tashqari dasturlardan kiritishlarni nazorat qiladi
Do'stlaringiz bilan baham: |