Kiberxavfsizlik fanidan yakuniy nazorat test savollari kiberxavfsizlik bu…



Download 31,5 Kb.
bet5/5
Sana28.02.2022
Hajmi31,5 Kb.
#473675
1   2   3   4   5
Bog'liq
Kiber yakuniy(javoblar)

A.barcha javob to’g’ri
B.ma’lumot uzatishining fizik muhitiga bog’liq emas
C.unikal manzillash tizimi, yuqori darajali standart protokollar
D.ochiq protokollar standartlari ya’ni dasturiy va apparat ta’minotga bog’liq emas

127.Transport darajasining ma’lumotlar turi qaysilar?


A. segmentlar,deytagrammalar

128.Tarmoq darajasi ma’lumotlar turi qaysilar?


A.paketlar
129.Amaliy darajaning funksiyasi nimadan iborat?
A.tarmoq xizmatlariga murojaat qilish

130.Namoyish qilish darajasi funksiyasi nimalardan iborat?


A.ma’lumotlarni namoyish qilish va shifrlash
131.Seansli darajaning funksiyasi nimalardan iborat?
A. aloqa seansini boshqarish
132. Tarmoq darajasining funksiyasi nimalardan iborat?
A. fizik manzillash
133. Fizik darajaga misollar to’g’ri keltirilgan qatorni toping?
A. USB,kabel,radiokanal

134. Kanal darajaga misollar to’g’ri keltirilgan qatorni toping?


A. IPv6, IPv4
135. Transport darajaga misollar to’g’ri keltirilgan qatorni toping?
A. TCP, UDP
136. Marshrutlar haqidagi axborot turlarini ko’rsating?
A. statik, dinamik
137. Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi?
A. static
138.Kriptologiya so’zining ma’nosi nima?
A. maxfiy so’z
139.Dastlabki ochiq ma’lumotlarni kodlar yoki shifrlar yordamida yashirish usuli nima?
A. kriptografiya
140.Kod yoki shifrlarni oshkor qilish usuli nima?
A. kriptoanaliz
141.Ochiq matnlarni kriptogrammaga o’zgartirish usuli nima?
A. shifr
142.Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo’lgan xabar matn nima deyiladi?
A. ochiq matn
143. …..- bu shifrlash metodida qo’llaniladigan maxfiy aniq bir holat.
A. kalit
144. Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalitni qo’llashga asoslanadigan algoritm qanday shifrlash algoritmi deyiladi?
A. simmetrik
145. Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi?
A. DES
146. Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi qaysi?
A. AES

147. Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi?


A. Blowfish
148. Hammaga ma’lum bo’lgan shifrlash algoritmining maxfiy bo’lmagan kaliti nima deyiladi?
A. ochiq kalit
149. Ochiq kalit va kriptografik o’zgartirishlar yordamida olingan xabarni deshifrlash uchun ishlatiladigan kalit nima deyiladi?
A. yopiq kalit
B. ochiq kalit
C. shifr
D. ochiq matn
150. Rivest, Shamir, Adlemanlar tomonidan yaratilgan shifrlash usuli qaysi?
A. RSA
151. 1985-yilda Taxer Elgamal tomonidan taklif etilgan shifrlash usuli qaysi?
A. Elgamal
152. Axborot xavfsizligining 3 ta prinsipi birgalikda nima deb nomlanadi?
A. CIA triadasi
153. Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protsedurasi nima deyiladi?
A. identifikatsiya
154. Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi?
A. identifikator
155. Elektron shaklda uzatiladigan ma’lumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi?
A. autentifikatsiya
156. Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping?
A. RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar
157.Autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. parollar, Smart karta+PIN, eToken+PIN
158. Kuchaytirilgan autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?
A. ko’p martalik parollar, bir martalik parollar,OTP

159. Qat’iy autentifikatsiyaga misol to’gri ko’rsatilgan qatorni toping?


A. Smart karta+PIN, eToken+PIN
160. Mustaqil disklarning orttirilgan massivlari nima deyiladi?
A. RAID
161. Qaysi texnologiyada barcha ma’lumotlar akslantirilgan holda ikkita qattiq diskga yoziladi?
A. akslantirish

162. Qaysi texnologiyada ikkita mustaqil RAID controller o’rnatiladi?


A. dupleks
163.Qaysi texnologiyada yoziladigan fayl ma’lum o’lchamdagi qismlarga bo’linib bir vaqtning o’zida barcha mavjud bo’lgan disklarga jo’natiladi?
A. ketma-ketlik
164. Qaysi texnologiyada RAID massiv o’zida akslantirishni va ketma-ketlikni umumlashtiradi?
A. juftlilik
165. RAID massivlarining qaysi usullari bor?
A. apparatli va dasturiy
166. Qaysi fayl tizimida foydalanuvchining ma’lumotlarga bo’lgan ruxsatlarini belgilash mumkin?
A. NTFS
167. Ma’lumotlarni shifrlashni qaysi maxsus drayver yordamida amalga oshirish mumkin?
A. EFS
168.Fayl va papklarga bo’lgan standart ruxsatlar nechta?
A. 5 ta
169. Fayl va papklarga bo’lgan standart ruxsatlar qaysilar?
A. full control,modify, read&execute, read,write
170. Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi?
A. dasturiy vositalardan
171. Tabiiy yoki suniy xarakterdagi tasodifiy yoki qasddan qilingan ta’sirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nima tushuniladi?

  1. Kiberxavfsizlik

172. Axborot xavfsizligini ta’minlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri ko’rsatilgan?

  1. Ma’lumotlar butunligi, axborot konfidensialligi, foydalanuvchanligi

173. ….. – axborotni uzatish va saqlash jarayonida o’z strukturasi va/yoki mazmunini saqlash xususiyati tushuniladi.

  1. Ma’lumotlar butunligi

174. … - o’z ma’lumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi.

  1. Axborot konfidensialligi

175. … - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.

  1. Foydalanuvchanligi

176. Axborot himoyasi nima?

  1. Axborot xavfsizligining muhim jihatlarini ta’minlashga yo’naltirilgan tadbirlar majmuidir.

177. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari nima deyiladi?

  1. Konsepsiya

178. Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi?

  1. 1-bosqich

179. Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi?

  1. Buzg’unchining bo’lishi mumkin bo’lgan harakatlarini tahlillash

180. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi?

  1. Axborotni himoyalash vositalarining ishonchliligini baholash

181. Konsepsiyani ishlab chiqishning 1-bosqichida nima amalga oshiriladi?

  1. Himoyalanuvchi obyekt qiymatini aniqlash

182. Axborot xavfsizligi siyosati bu …

  1. Tashkilotning maqsadi va vazifasi hamda xavfsizlikni ta’minlash sohasidagi chora-tadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi.

183. Tashkilotning kompyuter muhiti ikki xil xavf-xatarga duchor bo’lishi mumkin. Bular qaysilar?

  1. Ma’lumotlarni yo’qotilishi yoki o’zgartirilishi, servisning to’xtatilishi

184. Tarmoqdagi axborotga masofadan bo’ladigan asosiy namunaviy hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. Tarmoq trafigini tahlillash, tarmoqning yolg’on obyektini kiritish, yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar

185. Axborot xavfsizligini ta’minlashda qaysi choralar kombinatsiyalaridan foydalaniladi?



  1. Huquqiy, ma’muriy-tashkiliy, dasturiy-texnik

186. Internet – o’zbek tiliga so’zma so’z tarjima qilinganda bu …

  1. Tarmoqlarni birlashishi

187. Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko’rsarilgan?

  1. Xalqaro huquqiy me’yorlar, milliy huquqiy me’yorlar

188. Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot xavfsizligini ta’minlashning qaysi huquqiy me’yorlari hisoblanadi?

  1. Xalqaro huquqiy me’yorlar


189. Axborot xavfsizligidagi hujumlar nechta turga bo’linadi?

  1. 4

190. Tarmoq hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. IP Fragmentation hujum, sineffer hujum, IP-Spoofing

191. OT (dasturiy) hujumlar qaysi javobda to’g’ri ko’rsatilgan?



  1. Ma’lum dasturiy vositalar orqali hujumlar uyushtirish

192. BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. Bot tarmoqlarini paydo bo’lishi va oldini olinishi

193. … - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan foydalanishidadir.

  1. Kiberjinoyatchilik

194. O’lchami va maqsadiga qarab tarmoqlar necha guruhga bo’linadi?
A. 2ta
195. Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi?
A. lokal hisoblash tarmoqi
196. Hudud jihatdan chegaralanmagan tarmoq turi qaysi?
A. global hisoblash tarmog’i
197. Nechta asosiy tarmoq topologiyasi mavjud?
A. 3 ta

198.Axborot tashuvchilarga nimalar kiradi?


A)disketa, kompakt-disk, qattiq disk,fleshka
199. Tarmoqga kompyuterlarni yulduzsimon ulanishga ta’rif bering?
A)Kurinishi yulduzsimon shaklga keltiriladi
200. Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi?
A) Gibridli



Download 31,5 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish