“Ochiq kodli operatsion tizim xavfsizligi” fanidan “Axborot xavfsizligi” yo’nalishi bo’yicha 4 kurs
bakalavrlari uchun testlar
1) Qanday operatsion tizimlar multiprogrammali deyiladi
A) bir vaqtning o'zida bir nechta dasturlarni ishga tushirishni ta'minlaydigan
B) bir nechta foydalanuvchilarning bir vaqtda ishini ta'minlaydigan
C) tarmoqli kompyuterlarni qo'llab-quvvatlaydigan
D) bir nechta dasturlardan iborat
2) Tizim yadrosini amalga oshirish usullari qanday?
A) mikroyadroli
B) bir darajali
C) taqsimlangan amalga oshirish
D) o'xshash
3) Hozirgi kunda qaysi turdagi operatsion tizimlar ko'proq qo'llaniladi?
A) Windows oilasining operatsion tizimlari
B) Unix oilasi operatsion tizimlari
C) MS DOS oilasining operatsion tizimlari
D) IBM OS 360/370 oilasining operatsion tizimlari
4) Serverlarda qo'llaniladigan operatsion tizimlar o'rtasidagi joriy nisbat qanday?
A) Windows va Unix/Linux tizimlari taxminan teng ishlatiladi
B) taxminan 10% - Windows oilasi tizimlari, taxminan 90% - Unix/Linux oilasi tizimlari
C) taxminan 90% - Windows oilasi tizimlari, taxminan 10% - Unix/Linux oilasi tizimlari
D) taxminan 30% - Windows oilasi tizimlari, taxminan 30% - Unix/Linux oilasi tizimlari, taxminan
40% - boshqa tizimlar
5) “Operatsion tizim yadrosi” tushunchasi haqidagi qaysi fikrlar to‘g‘ri?
A) yadro OT ning eng muhim funksiyalarini amalga oshiradi
B) yadro tartiblari protsessorning imtiyozli rejimida bajarilmaydi
C) murakkab operatsion tizimlardagi yadro ko'p darajali printsipi asosida tuzilishi mumkin
D) yadro har doim apparatda amalga oshiriladi
6) «Xabar» tushunchasi nima?
A) foydalanuvchi bilan sodir bo'lgan voqea haqidagi ma'lumotlarni ko'rsatadigan kichik oyna
B) ayrim hodisa haqidagi ma'lumotlarni o'z ichiga olgan kichik ma'lumotlar strukturasi
C) hodisa sodir bo'lganda tizim tomonidan chaqiriladigan maxsus API funksiyasi
D) ro‘y bergan hodisaning kodi bilan bir baytli maydon
7) Ichki uzilishning paydo bo'lishiga nima sabab bo'lishi mumkin
A) nolga bo'lishga harakat qilish
B) taqiqlangan buyruqni bajarishga urinish
C) manzil bilan bog'lanishga harakat qilish
D) sichqonchani bosish
8) Kiritish/chiqarish quyi tizimining dasturiy ta'minoti darajasiga nimalar kiradi?
A) drayverlar
B) Kiritish/chiqarish menejeri
C) tizim dasturlari
D) kontrollerlar
9) " Kiritish/chiqarish porti" tushunchasini nima belgilaydi
A) nazoratchi registrining tartib raqami yoki manzili
B) mashina buyrug'ini kiritish/chiqarish
C) Kiritish/chiqarish qurilmasi
D) Kontroller
10) Qurilma boshqaruvchisi registrlari qanday ma'lumotlarni o'z ichiga olishi mumkin?
A) qurilmaning joriy holati
B) hozirda ishlayotgan dastur
C) qurilmadan tizimga uzatiladigan ma'lumotlar
D) tizim tomonidan qurilmaga uzatiladigan ma'lumotlar
11.
Operatsion tizmga bo’ladigan odatiy hujumlar qaysi javobda to’g’ri ko’rsatilgan?
a)
Vakolatni oshirish, keraksiz fayllarni yig’ish
b)
Parolni terish, XSS
c)
Ma’lumotni o’g’irlash, SQL injection
d)
Fayl tizimini skanerlash, XSS
12.
Vakolatni oshirish bu ?
a)
Boshqa foydalanuvchi nomidan dasturni ishga tushurish
b)
Keraksiz axborotni qayta tiklash
c)
Kompyuter fayl tizimi ko’rib chiqiladi va barcha fayllar o’qishga uriniladi
d)
Maxsus dastur yordamida parolni terib ko’rish
13.
Xizmatdan voz kechish sifatidagi hujumlar safiga kirgan qiyin so’rovlarni yuborish bu ?
a)
Dastur bajarilishi uchun katta kompyuter resurslarini talab qiladigan OT so’rovlarini cheksiz
sikli
b)
Dastur mumkin bo’lgan barcha resurslarni qo’lga oladi
c)
Dastur bema’no so’rovlar siklini jo’natadi
d)
Ma’lum DT xatoliklardan foydalanish
14.
Boshqaruv choralari bu?
a)
axborot xavfsizligini ta’minlash uchun tashkilot yoki korxona rahbari tomonidan qo’llaniladigan
harakatladir
b)
Qonunlar, hukumat qarorlari va prezident farmoyishlari, axborotni qayta ishlash va
foydalanishda cheklangan ruxsat qoidalari bilan reglamentlanuvchi me’yoriy aktlar va standartlar
c)
Dasturlarni ruxsatsiz nusxalashga qarshi kurashda asosan tarbiyaviy ahamiyatdagi choralar
foydalanilishi
d)
Insonlar ongiga boshqalarni axborot resurslaribu konfedensialligi, butunliligi va
foydalanuvchanligini buzishga urinishlarni axloqsizlik ekanligini singdirilishi
15.
Fizik choralar bu ?
a.
Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish
b.
axborot xavfsizligini ta’minlash uchun tashkilot yoki korxona rahbari tomonidan qo’llaniladigan
harakatlardir
c.
Qonunlar, hukumat qarorlari va prezident farmoyishlari, axborotni qayta ishlash va
foydalanishda cheklangan ruxsat qoidalari bilan reglamentlanuvchi me’yoriy aktlar va standartlar
d.
Dasturlarni ruxsatsiz nusxalashga qarshi kurashda asosan tarbiyaviy ahamiyatdagi choralar
foydalanilishi
16.
Tahdidlarni OT ga ta’sir qilish tamoyiliga ko’ra sinfi - ….
a.
Axborotni olishni yashirin kanallaridan foydalanish
b.
Ruxsatsiz axborotni o’zgartirish
c.
Ruxsatsiz axborotni yo’q qilish
d.
OT to’liq yoki qisman buzish
17.
Tahdidlarni OT ta’sir xarakteri bo’yicha sinfi - ....
a.
Faol tas’ir – buzg’unchini tizimdagi ruxsatsiz harakati
b.
Ruxsatsiz axborotni o’zgartirish
c.
Ruxsatsiz axborotni yo’q qilish
d.
OT to’liq yoki qisman buzish
18.
Tahdidlarni buzg’unchi tomonidan tizim zaifliklaridan foydalanish toifasi bo’yicha sinfi - .....
a.
Noadekvat xavfsizlik siyosati, tizim ma’muri xatolari
b.
Faol tas’ir – buzg’unchini tizimdagi ruxsatsiz harakati
c.
Ruxsatsiz axborotni o’zgartirish
d.
Ruxsatsiz axborotni yo’q qilish
19.
Hujum obyektiga ta’sir qilish usuli bo’yicha tahdidlar sinfi - ….
a.
Foydalanuvchi vakolatlarini oshirish
b.
Faol tas’ir – buzg’unchini tizimdagi ruxsatsiz harakati
c.
Ruxsatsiz axborotni o’zgartirish
d.
Ruxsatsiz axborotni yo’q qilish
20.
Buzg’unchi harakatlarini yo’li bo’yicha tashdidni sinfi - ….
a.
Paket rejimi (maxsus yozilgan dasturlar yordamida)
b.
Boshqa foydalanuvchi ishi natijalaridan foydalanish
c.
Bevosita ta’sir
d.
Foydalanuvchi vakolatlarini oshirish
21.
Hujum vositalaridan foydalanilishi bo’yicha tahdidlar sinfi - ...
a.
Maxsus ishlab chiqilgan DT
b.
Butun OT
c.
OT subyektlari
d.
OT obyektlari
22.
Xavfsizlik siyosati – bu
a.
qimmatli axborotni saqlash, qayta ishlash va yuborishni nazoratlovchi amaliy usullar, qoidalar va
me’yorlar to’plamidir.
b.
Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish
c.
Tashqi kuzatuv vositalari, alohida bloklarga ruxsat cheklovchi qurilmalar, turli qulflar va boshqa
qurilmalar yo’qligiga tekshirish
d.
bu axborot xavfsizligini ta’minlash uchun tashkilot yoki korxona rahbari tomonidan
qo’llaniladigan harakatladir.
23.
Tahdidlar necha turga bo’linadi?
a.
2
b.
1
c.
3
d.
4
24.
Maqsadiga ko’ra tahdidlar sinflashtirishga nima kiradi?
a.
Ruxsatsiz axborotni yo’q qilish
b.
Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish
c.
Tashqi kuzatuv vositalari, alohida bloklarga ruxsat cheklovchi qurilmalar, turli qulflar va boshqa
qurilmalar yo’qligiga tekshirish
d.
Xonani nurlanishdan himoyalash uchun ekranlastirish
25.
Tahdidlarni OT ta’sir xarakteri bo’yicha sinflashtirish necha turda bo’ladi?
a.
2
b.
1
c.
3
d.
4
26.
Xotira boshqaruvi – bu?
a.
bu tizimni umumiy samaradorligini optimizatsiyasi uchun ishga tushurilgan turli dasturlar
tomonidan bloklar kabi ma’lum bo’lgan qismlarning belgilash, kompyuter xotirasini koordinatsiyasi va
jarayonlar boshqaruvi
b.
Inventar bo’sh bo’lganda yoki taqsimlanmaganda har doim kuzatadi. Status u bo’yicha
yangilanishi
c.
Xotira to’liq foydalanilishi uchun dasturlarni xotiraga joylanishi
d.
ilovalar bir-biriga xalaqit qilmasligi
27.
Xotira boshqaruvidan foydalanish sabablari necha turga bo’linadi?
a.
3
b.
2
c.
1
d.
5
28.
Xotirani boshqarish usullari necha turga bo’linadi?
a.
4
b.
3
c.
5
d.
1
29.
Almashinuv bu?
a.
bu jarayon vaqtinchalik asosiy xotiradan zahira omboriga o’tkazilishi kerak bo’lgan usuldir.
b.
bu barcha foydalanuvchilar uchun xotirani barcha obrazlarini nusxalarini joylashtirish uchun
yetarlicha katta hajmda bo’lishi kerak bo’lgan qattiq disk yoki boshqa yordamchi xotira qurilmasi.
c.
Inventar bo’sh bo’lganda yoki taqsimlanmaganda har doim kuzatilishi.
d.
bu tizimni umumiy samaradorligini optimizatsiyasi uchun ishga tushurilgan turli dasturlar
tomonidan bloklar kabi ma’lum bo’lgan qismlarning belgilash, kompyuter xotirasini koordinatsiyasi va
jarayonlar boshqaruvidir.
30.
Zahira ombori bu?
a.
bu barcha foydalanuvchilar uchun xotirani barcha obrazlarini nusxalarini joylashtirish uchun
yetarlicha katta hajmda bo’lishi kerak bo’lgan qattiq disk yoki boshqa yordamchi xotira qurilmasi
b.
bu jarayon vaqtinchalik asosiy xotiradan zahira omboriga o’tkazilishi kerak bo’lgan usuldir.
c.
Inventar bo’sh bo’lganda yoki taqsimlanmaganda har doim kuzatadi. Status u bo’yicha
yangilanadi.
d.
bu tizimni umumiy samaradorligini optimizatsiyasi uchun ishga tushurilgan turli dasturlar
tomonidan bloklar kabi ma’lum bo’lgan qismlarning belgilash, kompyuter xotirasini koordinatsiyasi va
jarayonlar boshqaruvidir.
31.
Xotira taqsimoti – bu?
a.
kompyuter dasturlari tomonidan xotira yoki muhitni ajratish jarayonidir.
b.
foydalanuvchi jarayonlari yuqori xotirda saqlanadi
c.
Bu xotiradan yaxshi foydalanish imkoniyatini beradi.
d.
Ish yakunlashida prosessor vaqtini yo’qotilishi minimal, shu sababli uni osongina samaradorlikni
oshirish uchun asosiy ustunliklarga rejalshtirish usuliga qo’llash mumkin
32.
High Memory - bu?
a.
foydalanuvchi jarayonlari yuqori xotirda saqlanadi
b.
kompyuter dasturlari tomonidan xotira yoki muhitni ajratish jarayonidir.
c.
Bu xotiradan yaxshi foydalanish imkoniyatini beradi.
d.
Ish yakunlashida prosessor vaqtini yo’qotilishi minimal, shu sababli uni osongina samaradorlikni
oshirish uchun asosiy ustunliklarga rejalshtirish usuliga qo’llash mumkin
33.
Fragmentatsiya necha turga bo’linadi?
a.
2
b.
1
c.
5
d.
6
34.
Bo’limlarni bo’lish necha to’rga bo’linadi ?
a.
4
b.
5
c.
2
d.
9
35.
Peyjing – bu ?
a.
OT ga jarayonlarni ikkilamchi ombordan ajratib shaifa ko’rinishida asosiy xotiraga ko’cherish
imkoniyatini beradigan saqlash mexanizmidir.
b.
Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar
taqsimlash
c.
Asosiy xotirada yetarlicha bo’sh bo’lgan bo’lim hisoblangan bo’lim bo’yicha jarayonni
taqsimlash
d.
barcha bo’sh xotirani bitta blokga joylashtirish uchun xotira tarkibini tartiblab kamaytirish
mumkin.
36.
Bog’lash – bu ?
a.
OT ga turli kod modullarni va ma’lumotlarni yagona bajariluvchi faylga yig’ib birlashtirishga
yordam beradigan usul.
b.
Dasturiy segment o’z ichiga dastur funksiyasini, ma’lumot tuzilmasi, xizmat funksiyasi va shu
kabilarni oladi.
c.
bu OT ga jarayonlarni ikkilamchi ombordan ajratib shaifa ko’rinishida asosiy xotiraga ko’cherish
imkoniyatini beradigan saqlash mexanizmidir.
d.
Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar
taqsimlash
37.
Necha xil yuklanishlar bor?
a.
2
b.
5
c.
7
d.
1
38.
Bog’lanishlar necha xil bo’ladi
a.
2
b.
5
c.
7
d.
1
39.
Best Fit - bu ?
a.
Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar
taqsimlanishi
b.
Asosiy xotirada yetarlicha bo’sh bo’lgan bo’lim hisoblangan bo’lim bo’yicha jarayonni
taqsimlanishi
c.
Ko’p hollarda birinchi bo’lishga o’xshaydi, biroq bu bo’lish oxirgi joylashuv nuqtasidan birinchi
bo’limni qidirilishi
d.
Bunda asosiy xotira boshlanishidan birinchi blok bo’lim ajratilishi
40.
Keyingi bo’lish - bu?
a.
Ko’p hollarda birinchi bo’lishga o’xshaydi, biroq bu bo’lish oxirgi joylashuv nuqtasidan birinchi
bo’limni qidiradi
b.
Asosiy xotirada yetarlicha bo’sh bo’lgan bo’lim hisoblangan bo’lim bo’yicha jarayonni
taqsimlaydi
c.
Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar
taqsimlanadi
d.
Bunda asosiy xotira boshlanishidan birinchi blok bo’lim ajratiladi
41. Audit bu –
a) to'plangan ma'lumotlarning tezkor, real vaqt rejimida yoki davriy ravishda amalga oshiriladigan
tahlili
b) to'plangan ma'lumotlarning ruxsatsiz foydalanilishidan oldini olish
c) to’plangan ma’lumotlarning tahlili va xavfsizligini ta’minlash
d) hodisalar ketma-ketligini qayta qurish imkoniyatini ta'minlash
42. Auditni amalga oshirish quyidagi vazifalarni hal qiladi?
a) hodisalar ketma-ketligini qayta qurish imkoniyatini ta'minlash
b) ma’lumot o’g’irlanishini oldini olish
c) aktivlarni boshqarish
d) foydalanuvchilar xavfsizligini ta'minlash
43. Auditda voqeani qayd qilishda qaysi ma’lumotlar yozib olish talab etiladi?
a) foydalanuvchilarning yagona identifikatori
b) foydalanuvchilarning shaxsiy ma’lumotari
c) vaqt ishlanmalari
d) sana ishlanmalari
44. Voqealarning ketma-ketligini qayta tiklash qanday imkoniyat yaratadi?
a) normal ishlashga qaytish imkonini beradi
b) insidentlarni aniqlash
c) xavfsizlikni oshiradi
d) Xavfsizlikni buzilishi oldini oladi
45. Monitoring bu -
a) parallellikni tashkil qilish mexanizmi bo'lib, unda kerakli ma'lumotlar va protseduralar mavjud
b) Tizimni xavfsizligini ta’minlash
c) foydalanuvchilarni ro’yxatga olish
d) ma’lumotlarning statistikasi
46. Protokol vazifasi nima?
a) ikki yoki undan ortiq kompyuterlar o’rtasida ma’lumot almashinishinuvida yordam beradigan
vazifalar to’plami
b) Xavfsiz tarmoq qurish
c) Insidentlarni aniqlash
d) parollarni boshqarish
47. Tarmoqlararo ekranning asosiy vazifasi nimadan iborat?
a) Kompyuterni internetga ulanganida zararli dasturlaridan himoya
b) Ma’lumotlarning xavfsizligini ta’minlash
c) Ruxsatsiz foydalanishdan oldini olish
d) Xavfsiz tarmoqni qurishda
48. Auditni asosiy vazifasi nimadan iborat?
a) Tizimning umumiy tahlili va kamchiliklarni bartaraf etishdan
b) Xavfsizlikdagi kamchiliklarni aniqlashdan
c) Insidentni aniqlash va ularni oldini olish
d) ma’lumotlar bazasini shakllantirish
49. Faol auditning vazifasi nimadan iborat?
a) shubhali faoliyatni aniqlash va unga javob berish
b) Xavfsizlikni nazorat qilish
c) Ma’lumotlarni o’g’irlanishidan oldini olish
d) zaiflikni aniqlash
50. Statistik yondashuvning asosiy afzalliklari qaysi?
a) qarorlarning ko'p qirraliligi va asosliligi
b) kam sonli xatolar
c) xavfsizlik yuqori
d) xatolar yo’q
51. Mavjud dasturiy ta'minotni himoya qilish tizimlarini qaysi xususiyatlarga ko'ra tasniflash mumkin.
A O'rnatish usuli, ishlash prinsipi va foydalanilgan himoya mexanizmlari
B Qo’llanish sohasi va algoritmi
C Dasturlash tili, operatsion tizimi va algoritmi
D Ishlash prinsipi, qo’llanish sohasi va dasturlash tili
52. O'rnatish usuli bo'yicha dasturiy ta'minotni himoya qilish tizimlarini qanday turlarga bo’linadi?
A Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar, kompilyatsiya qilishdan oldin
dasturiy ta'minotning manba kodiga kiritilgan tizimlar va kombinatsiyalangan tizimlar
B Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar va kompilyatsiya qilinmaydigan
dasturiy modullarga o'rnatilgan tizimlar
C Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar va
birlashtirilgan tizimlar
D Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar, kompilyatsiya qilinmaydigan
dasturiy modullarga o'rnatilgan tizimlar va birlashtirilgan tizimlar
53. Dasturiy ta'minot ishlab chiqaruvchisi uchun eng qulay hisoblanadi, chunki u allaqachon to'liq
tayyor va sertifikatlangan dasturiy ta'minotni himoya qilish oson va shuning uchun eng mashhur hisoblanadi.
Shu bilan birga, ushbu tizimlarning chidamliligi ancha past. Bu qaysi dasturiy ta'minotni himoya qilish
tizimlariga berilgan ta’rif.
A Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar
B Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar
C Kombinatsiyalangan tizimlar
D Kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan tizimlar
54. Dasturiy ta'minot ishlab chiqaruvchisi uchun noqulaydir, chunki xodimlarni himoya tizimining
dasturiy interfeysi (API) bilan ishlashga o'rgatish kerak bo'ladi, natijada pul va vaqt sarflanadi. Bu qaysi
dasturiy ta'minotni himoya qilish tizimlariga berilgan ta’rif.
A Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar
B Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar
C Kombinatsiyalangan tizimlar
D Kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan tizimlar
55. Eng mustahkamlari …. himoya tizimlaridir. Kompilyatsiya qilishdan oldin dasturiy ta'minotning
manba kodiga kiritilgan tizimlarning afzalliklari va kamchiliklarini saqlab qolgan holda, ular algoritmlarini
tahlil qilish va o'chirishni iloji boricha qiyinlashtiradi. Nuqtalar o’rniga kerakli javobni belgilang.
A Kombinatsiyalangan
B Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan
C Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan
D Kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan
56. Himoya mexanizmlariga ko'ra, dasturiy ta'minotni himoya qilish tizimlari qanday turlarga
bo’linadi?
A Murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar, himoyalangan dasturiy ta'minotni
shifrlashdan foydalanadigan tizimlar va kombinatsiyalangan tizimlar
B Himoyalangan dasturiy ta'minotni shifrlashdan foydalanadigan tizimlar va birlashgan tizimlar
C Murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar, himoyalangan dasturiy ta'minotni
shifrlashdan foydalanadigan tizimlar
D Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar, kompilyatsiya qilishdan oldin
dasturiy ta'minotning manba kodiga kiritilgan tizimlar va kombinatsiyalangan tizimlar
57. Ushbu turdagi tizimni himoyalash hujumlarga eng kam chidamli hisoblanadi, chunki himoyani
yengib o'tish uchun tekshirish protseduralarining mantiqini tahlil qilish va ularni mos ravishda o'zgartirish
kifoya. Himoya mexanizmi turini toping?
A Murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar
B Himoyalangan dasturiy ta'minotni shifrlashdan foydalanadigan tizimlar
C Kombinatsiyalangan tizimlar
D Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar
58. ….kodning turli qismlariga xaotik o'tishlar qo'llaniladi, noto'g'ri protseduralar, bo'sh davrlar,
dasturiy ta'minot protseduralarining haqiqiy parametrlari sonining buzilishi, RAMning turli sohalarida kod
bo'limlarining tarqalishi va boshqalar. Nuqtalar o’rniga kerakli javobni belgilang.
A Сhalkashlik (Obfuscation) algoritmlari
B Mutatsiya algoritmlari
C Ma'lumotlarni siqish algoritmlari
D Ma'lumotlarni shifrlash algoritmlari
59…. sinonim operandlarning moslik jadvallari ma'lum sxema bo'yicha yoki dastur tuzilmasidagi
tasodifiy o'zgarishlar bo'yicha har bir dastur ishga tushganda tuziladi va bir-biri bilan almashtiriladi. Nuqtalar
o’rniga kerakli javobni belgilang.
A Mutatsiya algoritmlari
B Сhalkashlik (Obfuscation) algoritmlari
C Ma'lumotlarni siqish algoritmlari
D Ma'lumotlarni shifrlash algoritmlari
60. …. dastur paketga joylashtiriladi, bajarilayotganda esa ochiladi. Nuqtalar o’rniga kerakli javobni
belgilang.
A Ma'lumotlarni siqish algoritmlari
B Сhalkashlik (Obfuscation) algoritmlari
C Mutatsiya algoritmlari
D Ma'lumotlarni shifrlash algoritmlari
61. … dastur shifrlanadi va bajarilayotganda deshifrlanadi. Nuqtalar o’rniga kerakli javobni belgilang.
A Ma'lumotlarni shifrlash algoritmlari
B Сhalkashlik (Obfuscation) algoritmlari
C Mutatsiya algoritmlari
D Ma'lumotlarni siqish algoritmlari
62. … himoya tizimining modullari OT protseduralarini chetlab o'tib, kompyuter texnikasiga murojaat
qiladi va kam ma'lum yoki hujjatlashtirilmagan imkoniyatlardan foydalanadi. Nuqtalar o’rniga kerakli
javobni belgilang.
A Texnik vositalar bilan ishlashning nostandart usullari
B Сhalkashlik (Obfuscation) algoritmlari
C Mutatsiya algoritmlari
D Ma'lumotlarni shifrlash algoritmlari
63. Funksional prinsipiga ko'ra himoya tizimlarini qanday turlarga bo'lish mumkin?
A Paketlovchilar/shifrlovchi, ruxsatsiz nusxa ko'chirishdan himoya tizimlari va ruxsatsiz kirishdan
himoya tizimlari
B Paketlovchilar va shifrlovchilar
C Ruxsatsiz nusxa ko'chirishdan himoya tizimlari, parolni buzishdan himoya tizimlari va ruxsatsiz
kirishdan himoya tizimlari
D Parolni buzishdan himoya tizimlari va Paketlovchilar/shifrlovchi
64. Paketlovchilar/shifrlovchi himoya tizimlarining ijobiy tomoni keltirilgan javobni belgilang?
A Xavfsiz foydalanish muddati doirasida ushbu tizimlar uning algoritmlarini tahlil qilishdan yuqori
darajadagi dasturiy himoyani ta'minlaydi
B Dasturiy kodning bajarilishini tezlashtiradi
C Xatoliklarni(bugfix) osonlik bilan tuzatsa bo’ladi
D Yangilanishlar(update) tez amalga oshiriladi
65. Ruxsatsiz nusxa ko'chirishdan himoya tizimlarining ijobiy tomoni keltirilgan javobni belgilang?
A Dasturiy ta'minotni noqonuniy nusxalash va tarqatishning qiyinligi
B Himoya tizimini amalga oshirishning yuqori murakkabligi
C Himoya tufayli tizim talablarining ortishi
D Himoya va foydalanuvchi uskunasining mos kelmasligi
66. Ushbu tizimlarning asosiy prinsipi qo'shimcha ma'lumotlarni so'rash orqali dasturiy ta'minot
foydalanuvchisini aniqlash va autentifikatsiya qilishdan iborat. Qaysi himoya turiga berilgan ta’rif?
A Parolli himoya
B Ruxsatsiz nusxa ko'chirishdan himoya tizimlari
C Ruxsatsiz kirishdan himoya tizimlari
D Dasturiy ta'minotni noqonuniy nusxalash
67. Parolli himoya tizimlarining ijobiy tomoni keltirilmagan javobni belgilang?
A Foydalanuvchi parol/kodni eslab qolishi kerak
B Professional bo'lmagan buzg'unchidan ishonchli himoya
C Foydalanuvchi uchun minimal noqulayliklar
D Amalga oshirish va qo'llash qulayligi
68. …- himoya tizimining apparat qismi bo'lib, u xotira chiplari va ba'zi hollarda mikroprotsessorli
plata bo'lib, korpusga joylashtirilgan va kompyuterning standart portlaridan biriga (COM, LPT, PCMCIA,
USB) o'rnatish uchun mo'ljallangan. Nuqtalar o’rniga kerakli javobni tanlang.
A Elektron kalit
B Kompyuter
C Dastur
D Fleshka
69. Apparat himoya tizimlarining kamchiligi keltirilgan javobni belgilang?
A Himoya va foydalanuvchi uskunalari o'rtasidagi nomuvofiqlik
B Dasturiy ta'minotni noqonuniy tarqatish va ulardan foydalanishning sezilarli qiyinligi
C Bozorda bunday tizimlarning etarlicha katta tanlovi
D Dasturiy ta'minot ishlab chiqaruvchisidan o'z xavfsizlik tizimini ishlab chiqishdan xalos bo'lish
70. ...– dasturiy ta’minotni himoya tizimlarining dasturiy ta'minot ishlab chiqaruvchisining funksional
va chidamlilik talablariga, dasturiy ta'minotning va dasturiy ta’minotni himoya tizimlarining tizim
talablariga, dasturiy ta'minot hajmi va dasturiy ta’minotni himoya tizimlarining miqdoriga, funksional
yo'nalishga muvofiqligi, dasturiy ta'minot, dasturiy ta'minot analoglari uchun himoya tizimlarining
mavjudligi. Dasturiy ta’minotni himoya tizimlarining ko'rsatkichini belgilang.
A Texnik
B Iqtisodiy
C Tashkiliy
D Huquqiy
71. … - qaroqchilikdan yo'qotishlar va umumiy foyda nisbati, qaroqchilikdan yo'qotishlar nisbati va
dasturiy ta’minotni himoya tizimlarining qiymati va uni amalga oshirish, dasturiy ta'minot va dasturiy
ta’minotni himoya tizimlarining narxining nisbati, dasturiy ta’minotni himoya tizimlarining qiymatining
muvofiqligi va uni belgilangan maqsadlar sari amalga oshirish. Dasturiy ta’minotni himoya tizimlarining
ko'rsatkichini belgilang.
A Iqtisodiy
B Texnik
C Tashkiliy
D Huquqiy
72. …- dasturiy ta'minotning keng tarqalganligi va ommabopligi, dasturiy ta'minotni tarqatish va
ishlatish shartlari, dasturiy ta'minotning o'ziga xosligi, tahdidlarning mavjudligi, foydalanuvchining
buzg'unchiga aylanish ehtimoli, dasturiy ta'minotdan foydalanishda hujjatlashtirish va qo'llab-
quvvatlashning roli. Dasturiy ta’minotni himoya tizimlarining ko'rsatkichini belgilang.
A Tashkiliy
B Texnik
C Iqtisodiy
D Huquqiy
73. … - standart mexanizmlardan, yangi / nostandart mexanizmlardan foydalanish. Baholash mezonini
belgilang.
A Tadqiqotga / xakerlikka qarshilik mezoni
B Xatolarga chidamlilik (ishonchlilik) mezoni
C Moslik mezoni
D Xarajat mezoni
74. … - tizim va amaliy dasturiy ta'minot bilan ziddiyat yo'qligi, mavjud uskuna bilan ziddiyatning
yo'qligi, ishlab chiqilgan apparat va dasturiy ta'minot bilan maksimal muvofiqligi. Baholash mezonini
belgilang.
A Moslik mezoni
B Xatolarga chidamlilik (ishonchlilik) mezoni
C Tadqiqotga / xakerlikka qarshilik mezoni
D Xarajat mezoni
75. … - tirbandlik, xizmat ko'rsatishni rad etish, himoyalangan dasturiy ta'minot va OTning
sekinlashishi, tizim resurslarini tortib olish, RAMning haddan tashqari yuklanishi, OS barqarorligini buzish.
Baholash mezonini belgilang.
A Nojo'ya ta'sirlar mezoni
B Xatolarga chidamlilik (ishonchlilik) mezoni
C Tadqiqotga / xakerlikka qarshilik mezoni
D Xarajat mezoni
76. Google Android OT qaysi operatsion tizim yadrosi asosida qurilgan?
A Linux OT
B UNIX BSD
C Windows 7
D MS DOS
77. Apple iOS qaysi operatsion tizimni amaliy interfeyslari asosida qurilgan?
A BSD UNIX
B Linux OT
C Windows
D MS DOS
78. Mobil operatsion tizimlar uchun xavfsizlik tahdidlari keltirilmagan qatorni toping?
A mobil qurilmaning operatsion tizimiga o‘rnatilgan dastur orqali qimmat xizmatlarga ruxsatsiz
buyurtma berish mavjud emas
B mobil qurilmaning yo‘qolishi yoki o‘g‘irlanishi natijasida maxfiy ma’lumotlarni oshkor qilish
C mobil qurilma tomonidan yaratilgan simsiz tarmoq trafigini ushlash natijasida maxfiy axborotni
oshkor qilish
D mobil qurilmada saqlangan ma'lumotlarning yo'qolishi
79. Android operatsion tizimi uchun yozilgan barcha ilovalarning taxminiy qancha qismi zararli
hisoblanadi?
A 25%
B 40%
C 10%
D 60%
80. Android OT uchun mashhur Zeus boti qachon yaratilgan?
A 2011-yil
B 2005-yil
C 2015-yil
D 2008-yil
81. Kasperskiy laboratoriyasi ma'lumotlariga ko'ra, 2012 yil avgust holatiga ko'ra, Android operatsion
tizimi uchun mo'ljallangan zararli dasturlarda SMS yuborish orqali ruxsatsiz xizmatlarga buyurtma beruvchi
dasturlar miqdorini belgilang?
A 25%
B 49%
C 18%
D 6%
82. Mobil qurilmaga zararli dastur infeksiyasining odatiy belgilari berilgan qatorni toping?
A Barcha javoblar to’g’ri
B O'rnatilgan ilovalar ro'yxatida yangi yorliqlarning paydo bo'lishi
C Hech qanday sababsiz quvvat sarfining keskin oshishi
D Hisobdagi mablag'larning tushunarsiz tez kamayishi
83. Apple App Store ilovalari bajarishi shart bo’lgan qoidani belgilang.
A ilovada hujjatlashtirilmagan funksiyalar bo‘lmasligi, shuningdek, operatsion tizimning
hujjatlashtirilmagan funksiyalaridan foydalanilmasligi
B ilova foydalanuvchini ogohlantirmasdan mobil tarmoqdan katta hajmdagi fayllarni yuklab olishi
kerak
C ilova boshqa ilovalarni o‘rnatishi kerak
D ilova boshqa ilovalar ma’lumotlariga kirishi kerak
84. Android foydalanuvchisi o'z qurilmasiga qaysi tashkilot tomonidan tasdiqlanmagan dastur
fayllarini o'rnatishni oldini olishi mumkin?
A Google
B Windows
C Apple
D Chrome
85. Androiddagi kirishni boshqarishning yagona vositasi bu- ?
A permissions
B acl
C c-list
D access
86. Ilovaga GSM va WiFi tarmoqlari tomonidan taqdim etilgan mobil qurilmaning joylashuvi haqidagi
ma'lumotlarga kirish imkonini beradi. Android imtiyozini toping?
A ACCESS_COARSE_LOCATION
B ACCESS_FINE_LOCATION
C ACCESS_NETWORK_STATE
D ACCESS_WIFI_STATE
87. Ilovaga GPS moduli tomonidan taqdim etilgan mobil qurilmaning joylashuvi haqidagi
ma'lumotlarga kirish imkonini beradi. Android imtiyozini toping?
A ACCESS_FINE_LOCATION
B ACCESS_COARSE_LOCATION
C ACCESS_NETWORK_STATE
D ACCESS_WIFI_STATE
88. Ilovaga qurilma ulangan GSM tarmog‘i haqida ma’lumot olish imkonini beradi. Android imtiyozini
toping?
A ACCESS_NETWORK_STATE
B ACCESS_COARSE_LOCATION
C ACCESS_FINE_LOCATION
D ACCESS_WIFI_STATE
89. Ilovaga qurilma ulangan WiFi tarmog'i haqida ma'lumot olish imkonini beradi. Android imtiyozini
toping?
A ACCESS_WIFI_STATE
B ACCESS_COARSE_LOCATION
C ACCESS_FINE_LOCATION
D ACCESS_NETWORK_STATE
90. Ilovaga tez yordam raqamlariga qo'ng'iroqlardan tashqari ovozli qo'ng'iroqlarni boshlash imkonini
beradi. Android imtiyozini toping?
A CALL.PHONE
B RECEIVE.SMS
C KAMERA
D WAKE.LOCK
91. Ilovaga foto/video kameraga kirish imkonini beradi. Android imtiyozini toping?
A KAMERA
B RECEIVE.SMS
C CALL.PHONE
D WAKE.LOCK
92. Ilovaga internet tarmog‘iga kirish imkonini beradi. Android imtiyozini toping?
A INTERNET
B RECEIVE.SMS
C CALL.PHONE
D WAKE.LOCK
93. Ilovaga kiruvchi SMS xabarlarni qayta ishlash imkonini beradi. Android imtiyozini toping?
A RECEIVE.SMS
B INTERNET
C CALL.PHONE
D WAKE.LOCK
94. Ilovaga mikrofonga kirish imkonini beradi. Android imtiyozini toping?
A RECORD_AUDIO
B INTERNET
C CALL.PHONE
D WAKE.LOCK
95. Ilovaga qurilmaning uyqu rejimiga o'tishini oldini olish imkonini beradi. Android imtiyozini
toping?
A WAKE.LOCK
B INTERNET
C CALL.PHONE
D RECORD_AUDIO
96. Ilovaga qurilmaning tashqi xotira kartasiga ma'lumotlarni yozishga ruxsat beradi. Android
imtiyozini toping?
A WRITE_EXTERNAL_STORAGE
B WRITE__STORAGE
C WRITE_INTERNAL_STORAGE
D READ_EXTERNAL_STORAGE
97. iOSda qanday kirishni boshqarish tizimi imtiyozlari mavjud emas.
A Mikrofonga kirish imkonini berish
B Kiruvchi elektron pochta manziliga murojaat qiling
C Telefon qo'ng'iroqlarini boshlash
D SMS yuborish
98. Qaysi mobil operatsion tizimda ma’lumotlarni xotirada saqlashda shifrlashdan foydalaniladi?
A iOS
B Android
C Windows va android
D Android va iOS
99. 2012 yil mart oyida o'tkazilgan tadqiqotga ko'ra mobil antivirus tizimlarining amalda qancha qismi
foydali hisoblanadi?
A uchdan bir qismi
B uchdan ikki qismi
C to’rtdan uch qismi
D yarmi
100. 2012 yil mart oyida o'tkazilgan tadqiqotga ko'ra qaysi mobil antiviruslar nisbattan samaraliroq
hisoblangan?
A Kasperskiy va F-Secure mobil antiviruslari
B ESET NOD 32
C DOCTOR-WEB
D AVAST
101
Ochiq kodli operatsion tizim yadrosi deganda nimani tushunasiz?
A) bu operatsion tizimning doimiy qismidir
B) operatsion tizimning distributiviga kiritilgan barcha dasturlar
C) bu buyruqlar va foydalanuvchi so'rovlarini qabul qiluvchi va qayta ishlaydigan dastur
D) bu grafik qobiq bo'lib, uning yordamida fayllar va kataloglar bilan operatsiyalarni bajarishingiz
mumkin
102
Dasturning imtiyozli rejimi nima?
A) bu dastur ishlayotgan vaqtda protsessorga monopol egalik qilish rejimi
B) bu dastur istalgan vaqtda protsessorni monopol boshqarishi va bajarishni boshlashi mumkin
bo'lgan rejim
C) bu barcha kompyuter resurslariga cheksiz kirish imkoniyati mavjud bo'lgan rejim
D) bu dastur ko'p vazifali muhitda boshqa dasturlarga nisbatan imtiyozlarga ega bo'lgan rejimdir
103
Ochiq kodli operatsion tizimlarning asosiy funksiyalarini ko'rsatadigan variantni tanlang
A) qurilmalarni boshqarish, ma'lumotlarni boshqarish, xotirani boshqarish, jarayonni boshqarish
B) kompyuterni yoqish / o'chirishni boshqarish, fayllar va kataloglarni boshqarish,
foydalanuvchilarni boshqarish
C) foydalanuvchi buyruqlarini bajarish, fayllar va kataloglarni boshqarish
D) jarayonni boshqarish, qo'shimcha qurilmalarni boshqarish
104
Jarayon resursi nima?
A) jarayonning ishlashi va ruxsati uchun zarur bo'lishi mumkin bo'lgan va bunda jarayonlar o'rtasida
raqobatga olib kelishi mumkin bo'lgan har qanday apparat yoki dasturiy ta'minot ob'ekti
B) tezkor xotira va diskni bo'sh maydoni
C) kirish/chiqish sodir bo'ladigan fayl
D) jarayonning ishlashi va boshqa jarayonlar bilan ziddiyatga olib kelmaydigan ishlash uchun zarur
bo'lishi mumkin bo'lgan har qanday apparat yoki dasturiy ta'minot ob'ekti
105
Ochiq kodli operatsion tizimni distributiv quyidagilarni o'z ichiga oladi:
A) operatsion tizim, dasturini o'rnatish va sozlash, texnik xizmat ko'rsatish va muntazam
yangilanishlar
B) faqat operatsion tizim va dasturni o'rnatuvchisi
C) operatsion tizim va eng mashhur amaliy ilovalar
D) operatsion tizim, uning o'rnatuvchisi va uchinchi tomon tizimining eng mashhur yordamchi
dasturlari
106
Ochiq kodli OT qanday litsenziya asosida tarqatiladi?
A) GNU
B) Linus Torvalds
C) Microsoft
D) Linux
107
Linuxni o'rnatish uchun qaysi fayl tizimi tavsiya etiladi?
A) jurnallanuvchi ext3
B) FAT16
C) NTFS
D) FAT32
108
Linuxda faylga qattiq havola nima?
A) boshqa fayl nomi
B) faylga qo'shimcha yorliq
C) fayl boshiga ko'rsatgich
D) faylning joylashuvi va hajmi haqidagi ma'lumotlarni o'z ichiga olgan tuzilma
109
Tizim foydalanuvchilari ro'yxati qaysi faylda saqlanganligi ko'rsatilgan variantni belgilang
A) /etc/passwd
B) /root/passwd
C) /etc/users
D) /system/passwd
110
ls buyrug'ining natijasini belgilang:
A) buyruq satrida yoki joriyda ko'rsatilgan katalogdagi fayllar ro'yxatini ko'rsatadi
B) joriy katalogdagi fayllar ro'yxatini ko'rsatadi
C) berilgan katalogni joriy qiladi va fayllarni ro'yxatga oladi
D) belgilangan katalogga o'tadi
111
Linux operatsion tizimida nusxa ko'chirish uchun qanday buyruq ishlatiladi?
A) cp
B) copy
C) mkfile
D) mkdir
112
Tizimni o'chirish uchun Linux operatsion tizimida qanday buyruq ishlatiladi?
A) shutdown
B) exit
C) logout
D) quit
113
Fayl ruxsat huquqi atributlariga nimalar kiradi?
A) egasi, uning guruhi a'zolari va boshqa foydalanuvchilar uchun kirishni cheklash
B) administrator yoki foydalanuvchi huquqlari bilan kirish
C) egasi va boshqa foydalanuvchilar uchun kirish huquqlarini farqlash
D) fayl egasidan tashqari hamma uchun faqat o'qish uchun ruxsat
114
Fayl ruxsatlari taqdim etiladigan variantni tanlang: egasi uchun - barcha huquqlar, guruh
a'zolari uchun va qolganlari uchun - faqat ishga tushirish.
A) rwx - x - x
B) rwxrw-r--
C) rwxr - rw-
D) rwxr-xr-x
115
Fayl tizimidagi fayllarni tartibga solishni osonlashtiradigan ob'ekt qanday nomlanadi?
A) katalog
B) distributiv
C) yo'l
D) papka
116
root foydalanuvchisi nima?
A) tizim ma'muriga tegishli yagona hisob
B) foydalanuvchiga tizimda ishlash uchun eksklyuziv huquqlar berish kafolatlangan hisob
C) tizim ma'muri tomonidan, hatto shaxsiy hisob qaydnomasi bo'lsa ham, foydalanish uchun tavsiya
etilgan hisob
D) tizim ma'muriga tegishli bir nechta hisob
117
Ochiq kodli Linux operatsion tizimining yaratuvchisi kim?
A) Linus Torvalds
B) Linux Torvalds
C) Ari Lemke
D) Minix Torvalds
118
Linux fayl tizimi o'z ichiga olgan ildiz papkalarining to'g'ri sonini ko'rsatilgan variantni
ko'rsating?
A) 1
B) 2
C) mantiqiy bo'limlar soniga bog'liq
D) qattiq disklar soniga bog'liq
119
Kompyuterlarda saqlash vositalarida ma'lumotlarni tashkil qilish, saqlash va nomlash usulini
belgilaydigan tartib ...
A) fayl tizimi
B) fayl tuzilishi
C) fayl ierarxiyasi
D) katalog daraxti
120
Fayl tizimini o'z ichiga olmaydigan variantni ko'rsating?
A) Postgre
B) FAT32
C) NTFS
D) FAT16
121
Linux operatsion tizimida nechta ildiz papkalari mavjud?
A) bitta
B) ikki
C) uch
D) qattiq diskdagi bo'limlar kabi ko'p
122
Linux uchun eng ko'p ishlatiladigan fayl tizimi qaysi?
A) ext3
B) FAT32
C) FAT12
D) NTFS
123
Qaysi buyruq foydalanuvchiga tegishli bo'lgan guruhlar ro'yxatini ko'rsatadi?
A) lsgroup
B) whoami
C) who
D) ld
124
Quyidagilardan qaysi biri buyruq qatoriga kirish uchun ishlatilishi mumkin?
A) Terminal
B) BIOS
C) Firefox
D) Xwindow
125
buyrug'ining maqsadi nima?
A) Yadro jurnali xabarlari
B) Foydalanuvchining kirishga urinishlarini ko'rsatadi
C) Axborot xabarlari uchun syslog faylini ko'rsatadi
D) Demon jurnali xabarlarini ko'rsatadi
126
Quyidagi buyruqlardan qaysi biri terminalning kiritish-chiqarish xarakteristikalarini o'rnatish
uchun ishlatiladi?
A) stty
B) tty
C) ctty
D) ptty
127
Kompyuterning doimiy xotirasida saqlanadigan nomga ega ma'lum miqdordagi ma'lumotlar
(dasturlar yoki ma'lumotlar) ...
A) fayl
B) fayl atributi
C) fayl spetsifikatsiyasi
D) namuna
128
Ilova ochiq kodli OT yadrosi bilan o'zaro ishlash uchun qanday yondashuvni qo'llaydi?
A) Tizim chaqiruvlari
B) Dasturlar
C) qobiq senariylari
D) qobiq
129
Faylning indeks raqamini ko'rsatish uchun quyidagi ls buyruq variantlaridan qaysi birini
ishlatishingiz mumkin?
A) –i
B) –a
C) -o
D) –l
130
buyrug'i quyidagilardan qaysi birini bajaradi?
A) / bilan boshlanadigan barcha fayl va kataloglarni rekursiv ro'yxatlash
B) * dan / gacha nomli faylni chop etish
C) / katalogidagi barcha fayllarni ro'yxatlash
D) /directory katalogidagi barcha fayllar va kataloglarni chiqarish
131
Quyidagi buyruqlardan qaysi biri siqilgan matnli fayl tarkibini ko'rish uchun ishlatiladi?
A) zcat
B) type
C) cat
D) print
132
Qaysi buyruq faylning guruh egaligini o'zgartirishga imkon beradi?
A) chgrp
B) cgrp
C) change
D) group
133
Qaysi buyruq agar mavjud bo'lmasa, bo'sh faylni yaratadi?
A) touch
B) cat
C) read
D) ed
134
Katalogni, shu jumladan uning barcha ichki kataloglarini o'chirish uchun rm buyrug'ining
qaysi opsiyasidan foydalaniladi?
A) –r
B) –b
C) –o
D) –p
135
Fayl qanday xususiyatlar to'plamiga ega bo'lishi mumkin?
A) nomi, hajmi, turi, yaratilgan sanasi
B) maqsadli klaster raqami, yaratilish sanasi, turi
C) o'chirish sanasi, maqsadli klaster raqami, nomi
D) nom, maqsadli klaster raqami va atribut
136
Hisoblash jarayonini boshqaradigan dasturlar majmuasi - bu...
A) operatsion tizim
B) dasturiy ta'minot
C) modulli tizim
D) kompyuter tizimi
137
Hisoblash tizimining amaliy dasturiy ta'minoti va texnik vositalarining o'zaro ta'sirini
ta'minlaydigan asosiy dasturlar majmuasi ...
A) operatsion tizim
B) dasturiy ta'minot
C) modulli tizim
D) kompyuter tizimi
138
Qaysi OT komponenti bir yoki bir nechta tizim kutubxonalari sifatida belgilangan tizim
chaqiruvlari to'plamidir?
A) OT yadrosi
B) qurilmaviy ta'minot
C) jarayon
D) oqim
139
Ushbu ta'rif qaysi atamaga mos keladi: protsessor tomonidan bajariladigan ko'rsatmalar
to'plami, ma'lumotlar, dasturlar, shuningdek bajarilayotgan vazifa haqida ma'lumotlar, jumladan, ajratilgan
operativ xotira parametrlari, ochiq fayllar va jarayonning holati?
A) jarayon
B) OT yadrosi
C) oqim
D) tizim chaqiruvi
140
Quyidagilardan qaysi biri operatsion tizim tomonidan bajariladigan vazifalarga taalluqli
emas?
A) I/O qurilmalariga standartlashtirilmagan kirish
B) tezkor xotira boshqaruvi
C) ma'lumotlarni tashqi muhitda saqlash
D) foydalanuvchi interfeysini tashkil etish
141
Quyidagilardan qaysi biri operatsion tizim tomonidan bajariladigan vazifalarga taalluqli
emas?
A) foydalanuvchi interfeysini qayta tashkil etish
B) I/O qurilmalariga standartlashtirilgan kirish
C) ma'lumotlarni tashqi muhitda saqlash
D) dastur fayllarini operativ xotiraga yuklash va ularni bajarish
142
Maqsad bo'yicha tasniflangan OT xavfsizligiga tahdid soladigan variantni ko'rsating
A) ruxsatsiz o'qish
B) tajovuzkor tomonidan hujjatsiz OT imkoniyatlaridan foydalanish tahdidi
C) dasturiy ta'minot xatcho'plari yordamida ma'lumot olish uchun yangi kanallarni yaratish
D) axborot olish uchun huquqiy kanallardan foydalanish
143
Maqsad bo'yicha tasniflangan OT xavfsizligiga tahdid soladigan variantni ko'rsating
A) ma'lumotlarni ruxsatsiz yo'q qilish
B) tajovuzkor tomonidan hujjatsiz OT imkoniyatlaridan foydalanish tahdidi
C) dasturiy ta'minot xatcho'plari yordamida ma'lumot olish uchun yangi kanallarni yaratish
D) axborot olish uchun huquqiy kanallardan foydalanish
144
OTga ta'sir qilish printsipiga ko'ra tasniflangan OT xavfsizligiga tahdid soladigan variantni
ko'rsating.
A) tizimda sodir bo'layotgan jarayonlarni ruxsatsiz tajovuzkor kuzatishi
B) axborot olish uchun huquqiy kanallardan foydalanish
C) ma'lumotlarni ruxsatsiz yo'q qilish
D) dasturiy ta'minot xatcho'plari yordamida ma'lumot olish uchun yangi kanallarni yaratish
145
Hujum qiluvchi tomonidan qo'llaniladigan zaiflik turiga ko'ra tahdidlar qanday tasniflanadi?
A) Noto'g'ri xavfsizlik siyosati, shu jumladan tizim ma'muri xatolari
B) OS dasturiy ta'minotining xatolari va hujjatlashtirilmagan xususiyatlari
C) Tizimda sodir bo'layotgan jarayonlarni ruxsatsiz tajovuzkor kuzatish
D) Buzg'unchining tizimdagi ruxsatsiz harakatlari
146
Hujum ob'ektiga ta'sir qilish usuliga ko'ra, OT xavfsizligi tahdidi ... ga bo'linadi.
A) boshqa foydalanuvchi nomidan ishlash
B) ta'siri yo'q
C) foydalanuvchi tomonidan pasaytirish
D) boshqa foydalanuvchining ishidan foydalanishni istamaslik
147
Quyidagilardan qaysi biri tahdidlarni hujum obyekti bo‘yicha tasniflashga taalluqli emas?
A) Foydalanuvchining vakolatidan oshib ketish
B) Umuman olganda operatsion tizim
C) Operatsion tizim ob'ektlari
D) Ma'lumotlarni uzatish kanallari
148
Operatsion tizimga odatiy hujumga ega bo'lmagan variantni ko'rsating?
A) virus bilan kompyuter zararlash
B) chiqindi yig'ish
C) fayl tizimini skanerlash
D) asosiy ma'lumotlarni o'g'irlash
149
Ta'rifni to'ldiring: tahdidlarning barcha sinflaridan himoya qilmaydigan, faqat ba'zilariga
qarshi OT nomi berilgan ..
A) qisman himoyalangan
B) to'liq himoyalangan
C) talab etilgan
D) ochiq kodli
150
"Ushbu ta'rifning kontseptsiyasini aniqlang: qimmatli ma'lumotlarni saqlash va qayta
ishlashni tartibga soluvchi me'yorlar, qoidalar va amaliyotlar to'plami ...
A) OT siyosati
B) ochiq kodli dasturiy ta'minotni yaratishga yondashuv
C) adekvat OT
D) OT xavfsizligining yetarli darajasini ta'minlovchi xavfsizlik siyosati
151
Parchalangan yondashuvdan foydalanganda operatsion tizimni himoya qilish quyi tizimi
nima?
A) turli ishlab chiqaruvchilar tomonidan ishlab chiqarilgan turli xil dasturiy mahsulotlar to'plami
B) dasturiy yechimlar majmuasi
C) tegishli dasturiy mahsulotlar to'plami
D) bir xil toifali dasturlar to'plami
152
Operatsion tizim xavfsizligi strategiyasi nechta komponentni o'z ichiga oladi?
A) olti
B) besh
C) yetti
D) to'rt
153
OT xavfsizligi strategiyasi nima tegishli emas?
A) tizim chaqiruvlari
B) kirish nazorati
C) identifikatsiya va autentifikatsiya
D) kriptografik funktsiyalar
154
"Nuqtalar oʻrniga mos atama qoʻying: … ruxsatida subʼyekt OTga oʻzi haqidagi kirish
maʼlumotlarini beradi va shu bilan oʻzini tanitadi qiladi.
A) identifikatsiya
B) autentifikatsiya
C) ruxsat
D) audit tartibi
155
Nuqtalar oʻrniga mosroq atamani qoʻying: ... da subʼyekt identifikator maʼlumotlardan
tashqari OT ga, u haqiqatan ham identifikatsiya qiluvchi maʼlumotlar tegishli boʻlgan kirish subʼyekti
ekanligini tasdiqlaydi va ma'lumot taqdim etadi.
A) autentifikatsiya
B) identifikatsiya
C) ruxsat
D) audit tartibi
156
Nuqtalar oʻrniga mosroq atama kiriting: ... kirish mavzusi muvaffaqiyatli identifikatsiya va
autentifikatsiyadan soʻng paydo boʻladi.
A) avtorizatsiya
B) verifikatsiya
C) identifikatsiya va autentifikatsiya
D) audit tartibi
157
OT uchun xavfli bo'lgan voqealar jurnalini o'qish huquqiga ega bo'lgan tizim
foydalanuvchilarining nomlari qanday?
A) auditorlar
B) tizim ma'murlari
C) asosiy foydalanuvchilar
D) root foydalanuvchilari
158
OT tekshiruvi audit tizimiga taalluqli bo'lmagan talabni belgilang
A) Foydalanuvchi audit jurnaliga yozuvlar qo'shishi mumkin
B) Hech bir kirish ob'ekti, shu jumladan OTning o'zi, audit jurnalidagi alohida yozuvlarni tahrirlash
yoki o'chirish imkoniyatiga ega emas.
C) Faqatgina auditor foydalanuvchilari audit jurnalini tozalashi mumkin
D) Auditorlik jurnalini faqat tegishli imtiyozga ega bo'lgan auditor foydalanuvchilari ko'rishlari
mumkin
159
"Audit jurnaliga qaysi hodisalarni kiritish kerakligini belgilovchi qoidalar to'plami qanday
nomlanadi?
A) audit siyosati
B) xavfsizlik siyosati
C) parol siyosati
D) auditorlar kodeksi
160
Operatsion tizim zaifligini o'z ichiga olmaydigan variantni ko'rsating
A) parollar va shifrlash mexanizmlarini buzish
B) bufer to'lib ketishi
C) operatsion tizimdagi xatolar
D) tengsiz operatsion tizim
161
Ushbu hujumning nomi nima: tajovuzkor kompyuterning fayl tizimiga qaraydi va barcha
fayllarni ketma-ket o'qishga (yoki nusxalash yoki o'chirishga) harakat qiladi?
A) fayl tizimini skanerlash
B) asosiy ma'lumotlarni o'g'irlash
C) parolni taxmin qilish
D) chiqindi yig'ish
162
Ushbu hujumning nomi nima: tajovuzkor foydalanuvchi tomonidan kiritilgan parolni
tekshiradi?
A) asosiy ma'lumotlarni o'g'irlash
B) fayl tizimini skanerlash
C) parolni taxmin qilish
D) chiqindi yig'ish
163
Ushbu hujumning nomi nima: belgilarning barcha mumkin bo'lgan kombinatsiyalarini
ketma-ket avtomatlashtirilgan terib o'tish orqali hisoblarni buzish usuli?
A) parolni terib ko'rish
B) chiqindi yig'ish
C) fayl tizimini skanerlash
D) asosiy ma'lumotlarni o'g'irlash
164
"Ushbu hujumning mohiyati shundan iboratki, tajovuzkor ushbu ma'lumotni qayta tiklaydi,
uni ko'radi va o'zi uchun qiziqarli bo'lgan qismlardan nusxa oladi. Ko'rish va nusxalashdan so'ng, bu
ma'lumotlarning barchasi yana "yo'q qilinadi"." Biz qanday hujum haqida gapirayapmiz?
A) chiqindi yig'ish
B) parolni taxmin qilish
C) asosiy ma'lumotlarni o'g'irlash
D) fayl tizimini skanerlash
165
Taqdim etilgan hujumlardan qaysi biri nafaqat kompyuter disklarida, balki operativ xotirada
ham amalga oshirilishi mumkin?
A) chiqindi yig'ish
B) parolni taxmin qilish
C) asosiy ma'lumotlarni o'g'irlash
D) vakolatni suiiste'mol qilish
166
"Ushbu tahdid amalga oshirilganda, tajovuzkor operatsion tizim dasturiy ta'minotidagi
xatolardan foydalanib, xavfsizlik siyosatiga muvofiq unga berilgan ruxsatdan oshib ketadi." Biz qanday
hujum haqida gapirayapmiz?
A) vakolatni suiiste'mol qilish
B) chiqindi yig'ish
C) asosiy ma'lumotlarni o'g'irlash
D) parolni taxmin qilish
167
Qaysi hujum OTni to'liq yoki qisman yaroqsizlantirishga qaratilgan?
A) xizmatdan voz kechish hujumini
B) vakolatni suiiste'mol qilish
C) shafqatsiz kuch hujumi
D) chiqindi yig'ish
168
Resurslarni qo'lga kiritish hujumlarning qaysi sinfiga tegishli?
A) xizmatdan voz kechish hujumini
B) vakolatni suiiste'mol qilish
C) chiqindi yig'ish
D) parolni taxmin qilish
169
Bajarish qiyin bo'lgan so'rovlar bilan bombardimon qilish hujumlarning qaysi sinfiga
tegishli?
A) xizmatdan voz kechish hujumini
B) vakolatni suiiste'mol qilish
C) chiqindi yig'ish
D) parolni taxmin qilish
170
Yadroni amalga oshirishda xabarlarni uzatish orqali o'zaro ta'sir qiluvchi bir nechta dasturlar
...
A) mikroyadro
B) modulli yadro
C) nano-yadro
D) ekzokernel
171
Faqatgina yadro resurslarni boshqaradigan yadro amalga shirilishi nomi nima (uzilishlarni
qayta ishlash)?
A) nano-yadro
B) monolit
C) mikroyadro
D) gibrid
172
Jarayon tushunchasi nimani o'z ichiga olmaydi?
A) tizim xizmatlari
B) bajariladigan dastur
C) dinamik holat va bajariladigan dastur
D) mavjud resurslar
173
Ishlayotgan dasturni tavsiflovchi abstraksiya qanday nomlanadi?
A) jarayon
B) oqim
C) yadro
D) qobiq
174
Ko‘p vazifali OTning nechta turi mavjud?
A) ikkita
B) uchta
C) to'rtta
D) beshta
175
Jarayon nechta shtatda bo'lishi mumkin?
A) uchta
B) ikkita
C) to'rtta
D) beshta
176
"... jarayoni barcha zarur resurslarga ega va bevosita protsessor tomonidan amalga
oshiriladi." Biz qanday jarayon haqida gapirayapmiz?
A) ishlash
B) kutish
C) tayyorgarlik
D) o'tish
177
Jarayon bloklangan va ichki sabablarga ko'ra amalga oshirib bo'lmaydigan bu holat qanday
nomlanadi?
A) kutish
B) ishlash
C) o'tish
D) tayyorgarlik
178
Operatsion tizim tomonidan boshlangan tashqi sabablarga ko'ra jarayon qanday bloklanadi?
A) tayyorgarlik
B) ishlash
C) o'tish
D) kutish
179
Quyidagi hodisalardan qaysi biri jarayonlarning yaratilishiga olib kelmaydi?
A) Ishlayotgan jarayon tizim chaqiruvini amalga oshirmasligi
B) Tizimni ishga tushirish
C) Yangi jarayon yaratish uchun foydalanuvchi so'rovi
D) Yangi jarayon o'chirish uchun foydalanuvchi so'rovi.
180
Ishlayotgan jarayon jarayonni yaratish uchun tizim chaqiruvini amalga oshiradi - bu ...
A) Tizimni inisializatsiyasi
B) Yangi jarayon yaratish uchun foydalanuvchi so'rovi
C) Ishlayotgan jarayon jarayonni yaratish uchun tizim chaqiruvini amalga oshiradi.
D) Yangi jarayon o'chirish uchun foydalanuvchi so'rovi.
181
Jarayonni tugatishning eng kam tarqalgan sababi ...?
A) Oddiy chiqish (ixtiyoriy)
B) Xato paydo bo'lishida chiqish (ixtiyoriy)
C) Boshqa jarayon tomonidan yo'q qilish (majburiy)
D) Jiddiy xatolik yuz berishi (majburiy)
182
Qaysi OT komponenti uzilishlarni boshqaradi va jarayonlarni rejalashtiradi?
A) Rejalashtiruvchi
B) oqim
C) jarayon
D) yadro
183
Nuqtalarni to'ldiring: ".... foydalanilganda dasturchi yadro darajasida qancha oqimdan
foydalanishni va foydalanuvchi darajasida ularning har birini nechta oqimga bo'lish kerakligini aniqlay
oladi."
A) gibrid yondashuv
B) yadro oqimini amalga oshirish
C) foydalanuvchi muhitida oqimni amalga oshirish
D) yagona oqimli jarayonlar
184
Xotira boshqaruvini nima uchun ishlatish kerak?
A) Qaysi protsessor xotirani qaysi vaqtda qabul qilishini hal qiladigan jarayonlarga qancha xotira
ajratilishi kerakligini tekshirmaslik uchun
B) inventarizatsiya qachon bo'sh yoki taqsimlanmagan bo'lishini kuzatib borish.
C) turli jarayonlarni bir-biridan himoya qilish
D) dasturlarni xotiraga joylashtiradi, shunda xotira to'liq ishlatiladi
185
Xotirani boshqarishning ushbu usulida kompyuter xotirasining barcha turlari, OT uchun
ajratilgan kichik qismdan tashqari, bitta dastur uchun mavjud. Bu qanday usul?
A) Bitta tutash taqsimot
B) Bo'lingan taqsimot
C) Sahifali xotira boshqarish
D) Segmentli xotirani boshqarish
186
Xotirani boshqarishning bu usuli birlamchi xotirani xotiraning asosan bir-biriga tutashgan
sohalari bo'lgan turli xotira bo'limlariga ajratadi.
A) Bo'lingan taqsimot
B) Bitta tutash taqsimot
C) Segmentli xotirani boshqarish
D) Sahifali xotira boshqarish
187
"Ushbu usul kompyuterning asosiy xotirasini sahifa freymlar deb nomlanuvchi qattiq
o'lchamdagi qismlarga ajratadi." Xotirani boshqarishning qanday usuli haqida gapiramiz?
A) Sahifali xotira boshqarish
B) Segmentli xotirani boshqarish
C) Bitta tutash taqsimot
D) Bo'lingan taqsimot
188
Xotirani boshqarishning qaysi usuli foydalanuvchi dasturini chiziqli va tutashgan manzil
maydoni bilan ta'minlamaydi?
A) Segmentli xotirani boshqarish
B) Sahifali xotira boshqarish
C) Bo'lingan taqsimot
D) Bitta tutash taqsimot
189
Nuqtalarni to‘ldiring:… bu jarayonni asosiy xotiradan zahiraviy xotiraga vaqtincha
ko‘chirish kerak bo‘lgan usul.
A) Almashinuv
B) Zaxira ma'lumotlarni saqlash
C) Qattiq disk
D) Malumotlar bazasi
190
Operatsion tizimga jarayonlarni ikkilamchi xotiradan asosiy xotiraga sahifalar sifatida olish
imkonini beruvchi saqlash mexanizmi qanday nomlanadi?
A) peyjing
B) parchalanish
C) defragmentatsiya
D) ichki fragmentatsiya
191
Ushbu turdagi fragmentatsiyada butun jarayonni amalga oshirish uchun hali ham yaxshi
bo'lgan eng kichik bo'limni belgilash orqali kamaytirish mumkin.
A) ichki fragmentatsiya
B) tashqi fragmentatsiya
C) Segmentatsiya
D) Defragmentatsiya
192
Operatsion tizim segment kartalar jadvalini qancha jarayonlar uchun qo'llab-quvvatlaydi?
A) barcha jarayonlar uchun
B) bitta jarayon uchun
C) ikkita jarayon uchun
D) uchta jarayon uchun
193
Bu usul OTga kod va ma'lumotlarning turli modullarini to'plash va bitta bajariladigan faylga
birlashtirishga yordam beradi.
A) dinamik bog'lanish
B) dinamik yuklash
C) statik ulanish
D) statik yuklash
194
Dastur dasturnini chaqirmaguncha yuklanmaydigan dastur - bu
A) dinamik yuklash
B) statik yuklash
C) dinamik bog'lanish
D) statik ulanish
195
Rezident xotira nima?
A) bu server, kompyuter, noutbukning operativ xotirasida hozir bo'lgan xotira miqdori
B) Bu fayl keshi va xotiradan tashqari xotira
C) virtual xotira bilan ishlashda standart mexanizm
D) diskda fayl orqa qismiga ega xotira
196
Xotiraga murojaat tuzog'i nima?
A) Sahifa xatosi
B) Anonim xotira
C) Doimiy xotira
D) Operativ xotira
197
Virtual xotira uskunasi virtual xotira bilan qanday ishlashini hisobga olganda, aksariyat
arxitekturalarda sahifa o'lchamlari qanday?
A) 4 KB
B) 16 KB
C) 8 KB
D) 12 KB
198
Yadro qachon yangi virtual manzil maydoni yaratadi?
A) jarayon exec tizim chaqiruvi bilan yangi dasturni ishga tushirganda
B) jarayon fork tizimi chaqiruvi tomonidan to'xtatilganda
C) ikkala hamkor mintaqalar ozod bo'lganda, ular ikki barobar kattalikdagi qo'shni mintaqani hosil
qilish uchun birlashadi
D) agar kichik xotira maydoni mavjud bo'lmasa
199
Bu xususiyatlar xotiraning qaysi turiga mos keladi: to'g'ridan-to'g'ri kompyuterga o'rnatilgan
operativ xotira; operativ xotira qurilmasi chipining o'lchami bilan cheklangan; protsessorga to'g'ridan-to'g'ri
kirish mumkin?
A) fizik xotira
B) virtual xotira
C) anonim xotira
D) doimiy xotira
200
Bu xarakteristikalar xotiraning qaysi turiga mos keladi: 1. qattiq disk hajmi bilan
chegaralangan; 2. protsessorga bevosita murojaat qila olmaydi; 3. pagingdan foydalanadi
A) virtual xotira
B) fizik xotira
C) anonim xotira
D) doimiy xotira
Do'stlaringiz bilan baham: |