Kiberxavfsizlik asoslari yakuniy nazorat savollari



Download 74,63 Kb.
Pdf ko'rish
Sana26.01.2023
Hajmi74,63 Kb.
#902938
Bog'liq
Kiberxavfsizlik asoslari - yakuniy nazorat savollari



Kiberxavfsizlik asoslari - yakuniy
nazorat savollari
1) Kiberxavfsizlik bu -
kiberxavfsizlik – hisoblashlarga asoslangan bilim sohasi bo’lib, buzg’unchilar mavjud
bo’lgan sharoitda amallarni to’g’ri bajarilishini kafolatlash uchun o’zida texnologiya,
inson, axborot va jarayonlarni mujassamlashtiradi.
(Tizimlarni, tarmoqlarni va dasturiy ilovalarni raqamli hujumlardan himoya qilish
choralarini amalga oshiradi)
2) Kiberxavfsizlik tahdidlari turlari bu -
Ma’lumotlar xavfsizligi; Dasturiy ta’minot xavfsizligi; Tashkil etuvchilar xavfsizligi;
Aloqa xavfsizligi; Tizim xavfsizligi; Inson xavfsizligi; Tashkilot xavfsizligi; Jamoat
xavfsizligiga bo’lgan tahdidlar
3) Kompyuter tizimiga ruxsatsiz kirishga va uni buzishga yo’naltirilgan dasturlarni toping
Zararkunanda dasturlar (umumiy) - malware dasturlar
4) ___ - bu ishonchli manbadan keladigan xabar kabi bo’lib soxta elektron xatlarni
tarqatishdir.
SPAM
5) Agar hujum bir vaqtning o’zida ko’p sonli kompyuterlar tomonidan amalga oshirilishi
DDoS hujum
6) DoS nima?
Hisoblash mashinalarini (server) ko’plab so’rovlar (bitta foydalanuvchidan) yuborish
orqali ishdan chiqarishga yo’naltirilgan xakerlik hujumi
7) DDOS bu?
DoS hujumga o’xshaydi lekin so’rovlar yuborish bitta emas balki ko’plab
foydalanuvchi kompyuterlaridan amalga oshiriladi
8) DDOS hujumlarini qo’llashni sabablari to’liq va aniq ko’rsatilgan javobni toping
Foydalanuvchilarga xizmat ko’rsatuvchi kompyuterga ishdan chiqarish va
foydalanuvchilarni xizmat ko’rsatuvchi xizmatlaridan vos kechishga turtki bo’lish
9) Kiber hujumlardan himoyalanishga ko’maklashuvchi nechta qoida mavjud
10-ta
10) Tizim elementlarining o’zaro aloqasi va turg’un munosabatlar yig’indisi bu -
Struktura
11) Uning shakli va holatidan qat’iy nazar ma’lum vaqt chegarasidagi axborotlar yig’indisi
bu -
Axborot maydoni
12) Kommunikatsiya kanallari bo’yicha axborot dunyosida harakatchi axborotlar to’plami
bu -
Axborot oqimi
13) Mutaxassislar, axborot resurslari, hujjatlar to’plami va axborot texnologiyalari
yig’indisi bu -
Axborot tizimi
14) Bir-birini inkor qilmaydigan qoidalarga asoslanadigan elementlardan tashkil topgan
tizim bu -
Sodda axborot tizimi


15) Jamiyatda axborotni yig’ish, uzatish saqlash,avtamatik qayta ishlash va tarqatish
imkonini beruvchi muhit nima?
Axborot infrostrukturasi
16) MAC manzil nima?
Ethernet kompyuter tarmoqlarida tarmoq uskunasining har bir qismiga yoki ularning
ayrim interfeyslariga tayinlangan takrorlanmas identifikator
17) MAC address uzatmasini toping?
Media Access Control
18) MAC address nima?
Ethernet kompyuter tarmoqlarida tarmoq uskunasining har bir qismiga yoki ularning
ayrim interfeyslariga tayinlangan takrorlanmas identifikator
19) Kompyuter tarmog’ida aktiv qurilma yoki ularning ba’zi interfeyslariga beriladigan
uncial indentifikator nima?
MAC manzil
20) TCP/IP nechanchi yilda ishlab chiqilgan?
1972
21) TCP/IP ni ishlab chiqishdan maqsad nima?
TCP/IP ning asosida ARPANET tarmoqi yotadi. Bu tarmoqni yaratishdan asosiy
maqsad esa - agar yadroviy urush boshlagan taqdirda harbiy qismlar bilan aloqani
yo’qotmaslik bo’lgan
22) Har xil dasturlar o’rtasida m’lumotlarni almashishni amalga oshiruvchi mantiqiy daraja
interfeysining kelishuvlari to’plami bu -
Ma’lumotlarni uzatish protokoli
23) Tarmoqqa ulangan kompyuterlar o’rtasida bog’lanishni imkonini beruvchi qoida va
harakat toplami nima?
Protokol
24) TCP/IP o’z ichiga nechta darajani qamrab oladi?
4 - Kanal daraja; Tarmoq daraja; Transport daraja; Amaliy daraja
25) Pochta protokoli keltirilgan qatorni toping?
IMAP, POP3, SMTP
26) Elektron pochta xabarlarni uzatish protokoli keltirilgan qatorni toping?
IMAP, POP3, SMTP
27) HTTP qanday protokol?
Gipermatnni yuborish protokoli (HyperText Transfer Protcol)
28) Fayllarni uzatish protokolini ko’rsating
FTP
29) Ma’lumotlarni uzatishni boshqaruvchi protokol qaysi?
TCP - Transmission Control Protocol
30) IP ning uzaytmasini toping?
Internet Protocol
31) DNS nima?
DNS (Domain name system). DNS tizimlari host nomlari va Internet nomlarini IP
manzillarga o’zgartirish yoki teskarisini amalga oshiradi. DNS o’z ilovalarini TCP/IP
tarmog’idan qidiradi
32) Marshurtlar haqidagi axborotlarni uzatish protokolini aniqlang
RIP - Routing Information Protocol


33) OSPF nima?
OSPF (Open Shortest Path First) - bu eng qisqa yo'lni topish uchun dinamik
marshrutlash protokoli.
34) IGP nima
Interior Gateway Protocol - Marshurutlarning ichki protokoli
35) Marshurtlarning tashqi protokoli ko’rsatilgan qatorni ko’rsating
EGP
36) Chegara mashurtizatorlar protokolini toping
BGP
37) Kriptologiya so’zi qaysi tildan olingan?
Grekcha
38) Kriptologiya lotinchda qanday ma’noni anglatadi?
krypto - mahfiya, logos - fani
39) Kodlar yoki Shifrlarni qo’llagan holda (ochiq) dastlabki axborotlarni maxfiylashtirish
nima deyiladi?
Shifrlash, shifrmatn
40) Kriptoanaliz nima?
mahfiy kodlarni buzish bilan shug’ullanadi
41) Ochiq matnlarni kriptogrammaga o’zgartirish nima deyiladi?
Shifrmatn
42) Kalit bu?
Kriptografik algoritm asosida xabarlarni shifrlash va deshifrlashda ishlatiluvchi mahfiy
ma’lumot
43) Dastlabki shifrlar qayerlarda qo’llanilgan?
Eramiz boshida, Yuliy Sezar tomonidan. Lekin 4-ming yillik tarixga ega bo’lib qadimgi
Misr, Hindiston va Messopatomiya sivilizatsiyalarida shifrlashga aloqador dalillar
mavjud.
(Barcha javoblar to’g’ri)
44) Kriptologiyaning rivojlanishi nechta davrga bo’linadi?
5-davr: 1-davr (e.o 3-minginchi yillar); 2-davr (IX-asr - XX-asr boshlari); 3-davr
(XX-asr boshlaridan o’rtasigacha); 4-davr (XX-asr o’rtalaridan 70-yillargacha); 5-davr
(1970-yillar oxiri - hozirgi vaqt).
(3-ta ?)
45) Xatlarni qo’lda shifrlash usuli qaysi yillarga to’g’ri keladi?
1, 2-davr (1949 ?)
46) ___ bu klassik kriptologiya davri
2-davr (1949-1976?)
47) 1949-1976-yillar kriptologiya rivojlanishining qaysi davriga to’g’ri keladi?
4-davr
48) Simmetrik shifrlash deb nimada aytiladi?
Shifrlash va deshifrlashda yagona kalitdan foydalaniladi
49) Kriptologiyada yagona maxfiy axborot kalit yordamida ham shifrlanadi, ham
deshifrlanadi (bu qaysi davrga to’g’ri keladi)
Simmetrik (2 davr)
50) Asimmetrik shifrlash to’g’ri keltirilgan qatorni ko’rsating?
ma’lumotni shifrlash qabul qiluvchining ochiq kaliti bilan amalga oshirilsa, uni
deshifrlash qabul qiluvchining shaxsiy kaliti bilan amalga oshiriladi
(to’g’ri javob yo’q)


51) Kriptologiya rivojlanishining 3 davri qaysi yillarga to’g’ri keladi
XX-asr boshidan o’rtalarigacha (1975-yildan hozirgacha)
52) Shifrlash jarayoniga teskari jarayon bo’lib shifrdagi ma’lum qoidalar asosida
shifrlangan xabarni dastlabki holatga keltirish qanday jarayon deyiladi?
Deshifrlash, ochish
53) g(B)=A bu qanday sxema?
Deshifrlash
54) Shifrlash sxemasini ko’rsating
f(A)=B
55) DES nima?
Simmetrik shifrlash algoritmi
56) Simmetrik shifrlash algoritmini qaysi firma ishlab chiqqan.
IBM
57) DES algoritmini davomchisi nima?
3DES
58) DES ning blok o’lchami qancha?
64 bit
59) Simmetrik blokli shifrlash algoritmi blok o’lchami qaysi?
128, 192, 256 bit
60) Blowfish nima?
Kriptografik algoritm
61) Blowfish nechanchi yil ishlab chiqilgan?
1993-yil
62) Blowfish kim tomonidan ishlab chiqilgan?
Bruss Shnayer
63) Blowfish blok o’lchami qancha?
64 bit
64) 1975-yilda Jerry Zalse va Maykl Shredder o’zlarining “Kompyuter tizimlarida
axborotni himoyalash” maqolasida xavfsizlikni buzishni nechta kategoriyaga ajratishni
taklif qiladi?
3 ta
65) Maxfiylik bu..?
Ro’yxatdan o’tgan shaxs o’zining xizmat doirasidagi ishlarini bajarish uchun kerakli
axborotlargagina murojat qilishi
66) Axborot ro’yxatdan o’tmagan shaxsga faqat zarur paytda murojati ruxsat etilishi shart
bu printsip nima?
Ruxsatlilik
67) Asimmetrik shifrlash bu?
ma’lumotni shifrlash qabul qiluvchining ochiq kaliti bilan amalga oshirilsa, uni
deshifrlash qabul qiluvchining shaxsiy kaliti bilan amalga oshiriladi
68) Ochiq kalit bu?
Hammaga ma’lum bo’lgan kalit bo’lib shifrlash algoritmining maxfiy qismi emas
69) Yopiq kalit bu..?
Algoritmning bir qismi bo’lib, maxfiy ma’lumotlar saqlanadi
70) RSA kriptotizimi nimalar ucun dastlabki standart hisoblanadi?
2 ta javob to’g’ri (B va C ?)
71) Axborot tizimlari nechta turga bo’linadi?
2 ta


72) Murakkab axborot tizimi nima?
Har xil qoidalarga asoslangan elementlardan tashkil topgan tizimdir
73) Identifikatsiya bu?
Subyekt va obyektlarga murojat qilish
74) Murojaat qilishning identifikatsiya vositasi bo’lib murojat qilishda subyekt va
obyektning belgisini taqdim etish nima deyiladi?
Identifikator
75) Elektron shaklda uzatiladigan ma’lumotlarning to’g’riligini yoki haqiqiyligini tasdiqlash
jarayoni nima deyiladi?
Autentifikatsiya
76) Autentifikatsiya vositasi bo’lib foydalanuvchi va jarayonning alohida belgisini taqdim
etish nima deyiladi?
Autentifikator
77) Autentifikatsiya protsedurasidan o’tgandan so’ng tizimning resurslariga murojaat
qilish uchun subyektga ma’lum huquqlarni berish protsedurasi nima?
Avtorizatsiya
78) IT mutaxasislari disklar bilan ishlashda nechta asosiy muammoga duch kelishadi?
2 ta
79) Ma’lumotlarni virtual saqlash texnologiyasi bo’lib bir nechta qattiq disklarni yagona
mantiqiy elementga birlashtirish nima deyiladi?
RAID
80) RAID texnologiyasi asosida nechta asosiy printsip yotadi?
5 ta (RAID 1, 2, 3, 4, 5)
81) RAID texnologiyasining asosiy printsiplarini toping
Barcha javoblar to’g’ri
82) AQSHda axborotlarni shifrlashda qaysi standart ishlatiladi?
DES
83) Shifrlangan matndan maxfiy kalitni bilmay turib ochiq matnni olish va tiklash nima
deyiladi
Kriptotahlil
84) Foydalanuvchining tarmoqdagi harakatini uning resurslardan foydalanishga
urinishlarini qayt etish nima deyiladi?
Ma’murlash (Avtorizatsiya? LOG?)
85) Parol nima?
Foydalanuvchining tizimdan foydalanish uchun mahsus maxfiy kaliti
86) Dinamik parol nima?
Bir marta ishlatilganidan so’ng boshqa umuman ishlatilmaydigan parol
87) ISO nima?
Standartlar yaratish bo’yicha xalqaro tashkilot
88) ICMP nima?
Internet Control Message Protocol - Internet orqali xabar yozish protokoli
89) Internetdagi topologik o'zgarishlar uchun marshrutlash ma'lumotlarini to'plash
protokoli nima?
RIP
90) Tarmoq kompyuterlariga ulanish va ma'lumot almashish imkonini beradigan qoidalar
va texnik protseduralar nima deyiladi?
Tarmoq protokoli


91) Ba'zi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to'plami
nima?
Protokol
92) OSI Network Model nima?
Tarmoq tuzishning etalon modeli
Tarmoq aloqalari va tarmoq protokollarini ishlab chiqarish uchun etalon model
93) Jahon Internet tarmog’i nechanchi yil vujudga kelgan?
1992-yil
94) WWW ning ma’nosi nima?
World Wide Web - Butunjahon o’rgimchak to’ri
95) WWW ni kim yaratgan?
Tim Bernars
96) WEB hujumlar qatorini toping?
Barcha javoblar to’g’ri
97) Kiberjinoyatchilik nima?
Texnologik jinoyat
98) Tarmoq hujumlariga qaysilar kiradi?
Sniffer
99) Oliy o’quv yurtlari tarmog’ining domen belgisini aniqlang?
edu
100)
Tijorat tashkilotlari tarmog’ining domen belgisini aniqlang?
com
101)
Hukumat tashkilotlari tarmog’ining domen belgisini aniqlang?
gov
102)
Kiberxujumlardan samarali himoyani tashkil etish uchun qanday jarayonlar
bo’lishi zarur?
Hodimlar, ishchi jarayonlar va texnologiyalar bir-birini to’ldirishi zarur
103)
Foydalanuvchi axborot xavfsizlgini qanday prinsplariga rioya qilishlari zarur?
Ishonchli parollar tanlash, elektron xatlarga e’tiborliroq bo’lish va ma’lumotlarni
zaxiralash amalga oshirish
104)
Himoyalanishi zarur bo’lgan kompanentalar bular
Kompyuterlar, intelektual qurilmalar, marshrutizatorlar, tarmoqlar va bulutli muhit
105)
Ijtimoiy injineriya bu
G’arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy
ma’lumotlarini olishga qaratilgan taktika
106)
Fishing bu
Ishnchli manbadan kelayotgan xatlar kabi ko’rinuvchi sohta elektron xatlarni tarqatish
107)
Eng keng tarqalgan kiber hujum turi qaysi?
Fishing dasturi
108)
Agar xujum bir vaqtning o’zida ko’p sonli kompyuterlar tomonidan uyushtirilsa bu
qanday xujum hisoblanadi?
DDoS
109)
Tanlangan tugunlarni hujumga moyil bo’lib kiberjinoyatchi kompyuterlar ustudan
administrator huquqini olgach ularga qanday dasturlar o’rnatadi?
Troyan dasturlar
110)
Troyan dasturlari qanday rejimlarda ishlaydi?
Fon rejimida


111)
Filtrlar qay tartibda ishlaydi?
O’tuvchi trafikni ketma-ket tahlil qiladi va nostandart harakatga ega ma’lumotlarni va
xatolarni aniqlaydi
112)
DDOS hujum qanday maqsadlarga ko’ra amalga oshiriladi?
Shaxsiy adovat, shunchaki sinab ko’rish uchun, g’arazli raqobat tufayli, pul talab
qilish yoki DDoS hujumni shantaj qilish
113)
Dastlabki kiberhujum qachon amalga oshirilgan?
1982-yil
114)
Yo’l harakati tashkilotini 2ta injineri shahar svetaforlariga hujumni qachon va
qayerda uyushtiradilar?
2006-yil Los Angelesda
115)
Ukrainada milliy elektr tarmoqlari kompyuterlariga kiberhujum qachon
uyushtiriladi?
2015-yil
116)
Dastlabki Internet inflastrukturasiga bo’lgan hujum nechinchi yilda amalga
oshirilgan?
2007-yil 27-aprelda
117)
“Oq” hakerlarni yo’llashdan maqsad?
Xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholab beradi
118)
Struktura bu
Tizim elementlari orasidagi aloqasi va turg’un munosabatlar yig’indisi
119)
Axborot tizimlari shartli ravishda nechta turga ajraladi?
2 ta oddiy va murakkab axborot tizimi
120)
Oddiy axborot tizim deb qanday tizimga aytiladi?
Bir xil qoidaga asoslanga elementlardan tashkil topgan tizim
121)
Murakkab axborot tizimi dab qanday tizimga aytiladi?
Har xil qoidalarga bo’ysinuvchi elementlardan tashkil topgan tizim
122)
Axborot telekomunikatsion inflastruktura -
Vositalari orqali tarmoqda o’zaro bog’langan hududiy taqsimlangan kompaniyalar
123)
Axborot inflastrukturasi -
Jamiyatda axborotni yig’ish uzatish saqlash avtomatik qayta ishlash va tarqatishni
ta’minlovchi muhit.
124)
Axborot komunikatsiya texnologiyalaridan foydalanishni o’sish darajasi yer yuzida
yiliga nechcha foizni tashkil qiladi?
5%
125)
IT inflastrukturada o’rin olgan nechta ko’rsatkich mavjud?
6 ta
126)
Internetda qo’llaniladigan har xil darajalarning tarmoq protokollari yig’indisi nima
deyiladi?
TCP/IP protokoli
127)
TCP/IP xususiyatlari qaysi javobda to’g’ri ko’rsatilgan?
Barch javoblar to’g’ri
128)
Transport darajasining ma’lumotlar turi qaysilar?
Segmentlar, deytagrammalar
129)
Tarmoq darajasi ma’lumotlar turi qaysilar?
Paketlar
130)
Amaliy darajaning funksiyasi nimadan iborat?
Tarmoq xizmatlariga murojat qilish


131)
Namoyish qilish darajasi funksiyasi nimalardan iborat?
Ma’lumotlarni namoyish qilish va shifrlash
132)
Seansli darajaning funksiyasi nimalardan iborat?
Aloqa seanslarini boshqarish
133)
Tarmoq darajasining funksiyasi nimalardan iborat?
Fizik manzillash
134)
Fizik darajaga misollar to’g’ri keltirilgan qatorni toping?
USB, kabel, radiokanal
135)
Kanal darajaga misollar to’g’ri keltirilgan qatorni toping?
IPv4 va IPv6
136)
Transport darajaga misollar to’g’ri keltirilgan qatorni toping?
TCP, UDP
137)
Marshrutlar haqidagi axborot turlarini ko’rsating?
Statik va dinamik
138)
Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi?
Statik
139)
Kriptologiya so’zining ma’nosi nima?
Maxfiy so’z
140)
Dastlabki ochiq ma’lumotlarni kodlar yoki shifrlar yordamida yashirish usuli nima?
Kriptografiya
141)
Kod yoki shifrlarni oshkor qilish usuli nima?
Kriptoanaliz
142)
Ochiq matnlarni kriptogrammaga o’zgartirish usuli nima?
Shifr
143)
Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo’lgan xabar matn
nima deyiladi?
Oshiq matn
144)
___ - bu shifrlash metodida qo’llaniladigan maxfiy aniq bir holat.
Kalit
145)
Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalitni qo’llashga
asoslanadigan algoritm qanday shifrlash algoritmi deyiladi?
Simmetrik
146)
Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi?
DES
147)
Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi
qaysi?
AES
148)
Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi?
Blowfish
149)
Hammaga ma’lum bo’lgan shifrlash algoritmining maxfiy bo’lmagan kaliti nima
deyiladi?
Ochiq kalit
150)
Ochiq kalit va kriptografik o’zgartirishlar yordamida olingan xabarni deshifrlash
uchun ishlatiladigan kalit nima deyiladi?
Yopiq kalit
151)
Rivest, Shamir, Adlemanlar tomonidan yaratilgan shifrlash usuli qaysi?
RSA


152)
1985-yilda Taxer Elgamal tomonidan taklif etilgan shifrlash usuli qaysi?
Elgamal
153)
Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi?
CIA triadasi
154)
Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan
identifikator bilan solishtirish protsedurasi nima deyiladi?
Identifikatsiya
155)
Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima
deyiladi?
Identifikator
156)
Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni
nima deyiladi?
Autentifikatsiya
157)
Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping?
RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar
158)
Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
Parollar, Smart karta + PIN, eToken + PIN
159)
Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
Ko’p martalik parollar, bir martalik parollar, OTP
160)
Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
Smart karta + PIN, eToken + PIN
161)
Mustaqil disklarning orttirilgan massivlari nima deyiladi?
Akslantirish
162)
Qaysi texnologiyada barcha ma’lumotlar akslantirilgan holda ikkita qattiq diskga
yoziladi?
163)
Qaysi texnologiyada ikkita mustaqil RAID controller o’rnatiladi?
Dupleks
164)
Qaysi texnologiyada yoziladigan fayl ma’lum o’lchamdagi qismlarga bo’linib bir
vaqtning o’zida barcha mavjud bo’lgan disklarga jo’natiladi?
Ketma-ketlik
165)
Qaysi texnologiyada RAID massiv o’zida akslantirishni va ketma-ketlikni
umumlashtiradi?
Juftlik
166)
RAID massivlarining qaysi usullari bor?
Apparatli va dasturiy
167)
Qaysi fayl tizimida foydalanuvchining ma’lumotlarga bo’lgan ruxsatlarini belgilash
mumkin?
NTFS
168)
Ma’lumotlarni shifrlashni qaysi maxsus drayver yordamida amalga oshirish
mumkin?
EFS
169)
Fayl va papklarga bo’lgan standart ruxsatlar nechta?
5 ta
170)
Fayl va papklarga bo’lgan standart ruxsatlar qaysilar?
Full control, modify, read and execute, read, write
171)
Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi?
Dasturiy vositalardan


172)
Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot
va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nima
tushuniladi?
Kiberxavfsizlik (?)
173)
Axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri
ko’rsatilgan?
Ma’lumotlar butunligi, axborot konfedensialligi, foydalanuvchanligi
174)
___ – axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini
saqlash xususiyati tushuniladi.
Ma’lumotlar butunligi
175)
___ - o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya
darajasini belgilaydi.
Axborot konfedensialligi
176)
___ - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan
foydalana olishliklari.
Foydalanuvchanligi
177)
Axborot himoyasi nima?
Axborot xavfsizligining muhim jihatini ta’minlashga yo’naltirilgan tadbirlar majmui
178)
Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni
zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi?
Konsepsiya
179)
Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt
qiymatini aniqlash” qaysi bosqichda amalga oshiriladi?
1-bosqichda
180)
Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi?
Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini aniqlash
181)
Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi?
Axborotni himoyalash vositalarining ishonchliligini baholash
182)
Konsepsiyani ishlab chiqishning 1-bosqichida nima amalga oshiriladi?
Himoyalanuvchi obyekt qiymatini aniqlash
183)
Axborot xavfsizligi siyosati bu …
Tashkilotning maqsadi va vazifasi hamda xavfsizlikni ta’minlash sohasidagi
chora-tadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi
184)
Tashkilotning kompyuter muhiti ikki xil xavf-xatarga duchor bo’lishi mumkin. Bular
qaysilar?
Ma’lumotning yo’qotilishi yoki o’zgartirilishi, serverning to’xtashi
185)
Tarmoqdagi axborotga masofadan bo’ladigan asosiy namunaviy hujumlar qaysi
javobda to’g’ri ko’rsatilgan?
Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, yolg’on marshrutni
kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar
186)
Axborot xavfsizligini ta’minlashda qaysi choralar kombinatsiyalaridan
foydalaniladi?
Huquqiy, ma’muriy-tashkiliy, dasturiy-texnik
187)
Internet – o’zbek tiliga so’zma so’z tarjima qilinganda bu …
Chegarabilmas tarmoq
188)
Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko'rsatilgan?
Xalqaro huquqiy me’yorlar, milliy huquqiy me’yorlar


189)
Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot
xavfsizligini ta’minlashning qaysi huquqiy me’yorlari hisoblanadi?
Xalqaro huquqiy me’yorlar
190)
Axborot xavfsizligidagi hujumlar nechta turga bo’linadi?
4
191)
Tarmoq hujumlar qaysi javobda to’g’ri ko’rsatilgan?
IP Fragmentation hujum, Sniffer, IP-spoofing
192)
OT (dasturiy) hujumlar qaysi javobda to’g’ri ko’rsatilgan?
Ma’lum dasturiy vositalar yodamida
193)
BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan?
Zararlanga kompyuterlar (bot) bir tarmoq yaratadi va hujum qiladi
194)
___ - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat
turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning
kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan
foydalanishidadir.
Kiberjinoyatchilik
195)
O’lchami va maqsadiga qarab tarmoqlar necha guruhga bo’linadi?
2 ta
196)
Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi?
Lokal hisoblash tarmog'i
197)
Hudud jihatdan chegaralanmagan tarmoq turi qaysi?
Global hisoblash tarmog'i
198)
Nechta asosiy tarmoq topologiyasi mavjud?
3 ta
199)
Axborot tashuvchilarga nimalar kiradi
USB-fleshka, Optik disk, Qattiq disk, Disket
200)
Tarmoqqa kompyuterlarni yulduz simon ulanishga ta’rif bering
Bitta bugun bir nechta tugunlar bilan bog’langan bo’ladi
201)
Bir rangli va serverli tarmoqni o'z ichiga oladigan tarmok nima deb ataladi?
Gibrid

Download 74,63 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish