Oqdaryo tuman 2- son kasb-hunar maktabi I-bosqich o’quvchilari uchun “Axborot xavfsizligi” fanidan oraliq nazorat testi.
II-variant
1. Kompter tizimlari va tarmoqlarida mavjud xujum turlari qaysi javobda to‘g‘ri ko‘rsatilgan? a) Aktiv va passiv b) Turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), ushlab qolish (perexvat), aktiv c) Uzish (raz’edinenie), ushlab qolish (perexvat), passiv d) Xakerlar orqali ma’lumotlarni o‘g‘irlash. 2. Kompter tizimlari va tarmoqlarida mavjud uzish (raz’edinenie) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? a) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) b) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) c) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) d) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya). 3. Kompyuter tizimlari va tarmoqlarida mavjud ushlab qolish (perexvat) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? a) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya). b) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) c) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) d) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) 4. Kompyuter tizimlari va tarmoqlarida mavjud turlash (modifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? a) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) b) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) c) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost) d) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya) 5. Kompyuter tizimlari va tarmoqlarida mavjud soxtalashtirish (falsifikatsiya) havf turining funktsiyasiga ta’rif qaysi javobda to‘g‘ri ko‘rsatilgan? a) Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi buziladi (autentifikatsiya) b) Tizim resursi yo‘q qilinadi. Natijada axborotdan foydalanuvchanlik buziladi (dostupnost) c) Resursdan ruxsat berilmagan foydalanuvchiga yo‘l ochiladi. Natijada axborotning mahfiligi yo‘qoladi (konfidentsialnost) d) Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligigi buziladi (tselostnost)
Do'stlaringiz bilan baham: |