Kelishildi” “Umumkasbiy, maxsus fanlar va o’quv amaliyotlari, ishlab chiqarish va diplom oldi amaliyotlarini o’qitish”kafedrasi mudiri: Z. Umarov “ ” 2021 yil “tasdiqlayman”


Xujumlarni passiv va aktiv deb klassifikatsiyalaganda quyidagidan qaysisi to‘g‘ri ko‘rsatilgan?



Download 120 Kb.
bet4/5
Sana12.07.2022
Hajmi120 Kb.
#781066
1   2   3   4   5
Bog'liq
Axborot xavfsizligi oraliq

6. Xujumlarni passiv va aktiv deb klassifikatsiyalaganda quyidagidan qaysisi to‘g‘ri ko‘rsatilgan? a) Passiv-ushlab qolish (perexvat). Aktiv-uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) b) Aktiv-ushlab qolish (perexvat). Passiv-uzish(raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) c) Passiv-ushlab qolish (perexvat), uzish (raz’edinenie). Aktiv- turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) d) Passiv- ruxsatsiz kirish. Aktiv - o‘chirib tashlash. 7. Kompyuter tizimlari va tarmoqlarida qaysi xujumni aniqlash oson emas? a) Aktiv xujumning ma’lumotlarni rxsatsiz ko‘chirib olishini. b) Aktiv xujumni barcha xarakatlarini c) Aktiv xujumning kompyuterga kirib olishini. d) Passiv xujumni 8. Himoyaning buzilishlari deganda nimani tushunasiz? a) Ma’lumotlarni ishlash sistemalari va korxonaga tegishli axborotni tashash havfsizligi saviyasini ko‘tarish mo‘ljallangan servis xizmatlari b) Himoyaning buzilishlarini aniqlash va bartaraf etish xamda buzilishlar oqibatini yo‘qotish mexanizmlari c) Korxonaga tegishli informatsiyani saqlash va ishlatish havfsizligiga zarar keltiruvchi xar qanday xarakatlarga aytiladi d) Kompyuterdagi barcha ma’lumotlarni o‘chib ketishi. 9. Stenogrfiya bilan kriptogrfiyaning qanday farqi bor? a) stenografiya xabarlarni shifrlaydi, kripografiya esa mahfiy ma’lumotlarni yashiradi b) stenografiya xabarlarni kodlarga aylantirib beradi, kriptografiya esa maxfiy xabarning mavjudligini yashiradi c) kriptografiya maxfiy xabar mazmunini shifrlaydi, stenografiya esa maxfiy xabarning mavjudligini yashiradi d) kriptografiya yovuz niyatli shaxslarga nisbatan qo‘llaniladi, stenografiya esa faqat maxfiy xabarlar uchun ishlatiladi. 10. Kriptologiya soxasi necha bo‘limdan iborat? a)


d) to‘rtta 12. Simmetriya tizim qanday tizim? a) bir ochiq kalitli b) ikki ochiq kalitli c) bir yopiq kalitli d) bir ochiq va bir yopiq kalitli 13. Asimmetriyali tizim qanday tizim? a) bir yopiq kalitli b) ikki yopiq kalitli c) ikki ochiq kalitli d) bir yopiq va bir ochiq kalitli 14.“Axborot havfsizligi” tushunchasiga quyidagi ta’riflaming qaysi biri to‘liq va to‘g‘ri berilgan?


a) Axborot havfsizligi deb ma’lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun’iy xossali, tasodifiy yoki qasddan qilingan ta’sirlardan himoyalanganligiga aytiladi
b)Axborot havfsizligi deb ma’lumotlarni viruslardan, kompyuterning ishdan chiqishi uchun qilingan ta’sirlardan himoyalanganligiga aytiladi
c) Foydalanuvchining hulq – atvoriga bog‘liq
d)Axborot havfsizligi - bu ma’lumotlarni himoyalab saqlash. 15. Axborotni himoyalash deganda nima tushuniladi? a) Ma’lumotning yo‘qotilishi va o‘zgartirilishiga yo‘l qo‘ymaslik b) Kompyuterning ishdan chiqishini oldini olish c) Axborot havfsizligini ta’minlovchi xarakatlar majmuasi d) Viruslardan himoyalash. 16. Axborot havfsizligi nuqtai nazaridan axborotni qanday turkumlash mumkin? a) ishonchlilik, maxfiylik, yaxlitlik, qasddan buzilishlarga to‘sqinlik b) autentifikatsiya, nazorat qilinishi, tizimga kirishni nazorat qilishni nazorat qilish c) maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik d) aniqlilik, nazorat qilishlik, ishonchlilik, maxfiylik, yaxlitlik 17. Axborot tizimiga nisbatan qanday tasnifni keltirish mumkin? a) ishonchlilik, aniqlilik, nazorat qilishlik, tizimga kirishni nazorat qilish, nazorat qilinishi, identifikatsiyani nazorat qilish, qasddan buzilishlarga to‘sqinlik b) autentifikatsiya, nazorat qilinishi, konfidentsiallik, yaxlitlik, autentifikatsiya c) konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik, nazorat qilishlik d) ishonchlilik, aniqlilik, nazorat qilishlik, maxfiylik, konfidentsiallik, yaxlitlik, autentifikatsiya, appelyatsiya qilishlik 18. Takiliy himoyalash vositalari barcha himoyalash vositalarning necha foizini tashkil etadi? a) 35 - 40 foizini b)20 - 35 foizini c) 40 - 50 foizini d) 50 - 60 foizini 19. “Axborot havfsizligi” va “Kompyuter havfsizligi” tushunchalarining qaysisi keng tushuncha? a) Kompyuter havfsizligi tushunchasi b) Axborot havfsizligi tushunchasi c) Ekvivalent tushunchalar d) Ikkisi ham to‘g‘ri. 20. Axborot havfsizligini ta’minlash, kompyuterdan tashqari ya’na nimalarga bog‘liq? a) Insonga bog‘liq b) Administratorning tajribaliligiga bog‘liq c) Foydalanuvchining hulq - atvoriga bog‘liq d) Elektr, suv, ilig‘liq tizimlari, sovutqich, kommunikatsiya manbalari va albatta xizmat ko‘rsatish persanallariga bog‘liq 21. Kompyuter tizimi va tarmoqlarda havf va xatarlar necha turga bo‘linadi? a) bitta b) ikkita c) uchta d) to‘rtta 22. Kompyuter tizimi va tarmoqlarda axborotlarni himoyalash vositalariga qaysi birlari to‘liq ko‘rsatilgan? a) tashkiliy, texnikaviy, dasturiy, jismoniy, xuquqiy, kriptografik, aloqa kanallaoida axborotlarni himoyalash, viruslardan himoyalash b) tashkiliy, uskunaviy va dasturiy c) kriptografik va viruslardan himoyalanish d) texnikaviy va dasturiy. 23. Xarbiy muassada va o‘quv muassada axborotlar bazasining havfsizligini ta’minlash qanaqa shiyor ostida amalga oshiriladi? a) Xarbiy muassasada va o‘quv muassada da ham axborot mahfiligini ta’minlash birinchi o‘rinda turadi b) Xarbiy muassasada -“ bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi”, o‘quv muassada -“ axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin” c) Xarbiy muasasasada -“axborot bazasini ishdan chmqarsa ham mayli, lekin axborot fosh bo‘lmasin”, o‘quv muassada -“bizda hech qanday Mahfiylik yo‘q, asosiysi ishdan chiqmasa bo‘ldi” d) Maxfiy ma’lumotlarni fosh etish taqiqlanadi. 24. Kompyuter tizimlari va tarmoqlarida mavjud havf turlari qaysi javobda to‘g‘ri ko‘rsatilgan? a) Uzish (raz’edinenie), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), aktiv b) Uzish (raz’edinenie), ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya) c) Ushlab qolish (perexvat), turlash (modifikatsiya), soxtalashtirish (falsifikatsiya), passiv d) Kompyuterdagi va uzatilayotgan ma’lumotlarni ruxsatsiz ko‘chirib olish. 25. Kompyuter tizimi va tarmoqlarda xujum turlari nechta? a) bitta b) ikkita c) uchta d) to‘rtta

Download 120 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish