Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
Tasodifiy yoki oldindan ko‘zlangan tabiiy yoki
sun’iy xarakterga ega bo‘lgan ta’sirlardan,
infrastrukturani qo‘llab quvvatlovchi axborot
foydalanuvchilaridan va egalaridan axborotni
himoyalash nima?
Axborot xavfsizligi
Kompyuter viruslari
kriptotizimlar
Identifikatsiya
Axborotni xavfsizligini ta’minlashga qaratilgan
kompleks chora-tadbirlar qanday ataladi?
Axborotni himoyalash
Kompyuter viruslari
kriptotizimlar
Identifikatsiya
Axborotni himoyalashning maqsadlari qaysilar.
Foydalanuvchanlik, Butunlik,Maxfiylik
Omaviylik,tushunarlilik,
Aniqlilik,tushunarlilik,
Diskretlik,tushunarlilik,
Ma’lum vaqt oralig‘ida kerakli axborot
xizmatini olish imkoniyatidir. Bu axborotni
himoyalashning qaysi maqsadi?
Foydalanuvchanlik
Butunlik
Maxfiylik
Aniqlilik
Axborotni aktualliligi bo‘lib, uni yo‘q
qilinishidan va ruxsat etilmagan
o‘zgartirishlardan himoyalanganliligidir. Bu
axborotni himoyalashning qaysi maqsadi?
Butunlik
Maxfiylik
Aniqlilik
Foydalanuvchanlik
Axborotni ruxsat etilmagan murojaatlardan
himoyalash. Bu axborotni himoyalashning qaysi
maqsadi?
Maxfiylik
Aniqlilik
Foydalanuvchanlik
Butunlik
U (grekcha so‘zi, maxfiy belgilar bilan yozilgan
hat ) - bu axborotni ko‘zda tutilmagan
foydalanuvchilardan himoyalash yo‘lida,
axborotni o‘zgartirish bilan bog‘liq bo‘lgan
g‘oya va usullar yig‘indisidir
Kriptografiya
Shifirlash
Kodlash
Deshifrlash
... shifrlash va deshifrlashni bitta kalit orqali
amalga oshiruvchi algoritmlarni o‘z ichiga oladi.
Simmetrik kriptotizimlar
Ochiq kalitli tizimlarda(assimetrik)
Elektron raqamli imzo tizimlari
Aralash
… ma’lumotlarni shifrlashda bir kalit ishlatilsa,
deshifrlash uchun esa boshqa kalit ishlatiladi.
Ochiq kalitli tizimlarda(assimetrik)
Simmetrik kriptotizimlar
Elektron raqamli imzo tizimlari
Aralash
…- elektron hujjatning rekviziti bo‘lib, elektron
hujjatni qalbakisidan himoyalash va ma’lumot
manbasini tasdiqlash uchun ishlatiladi.
Elektron raqamli imzo (ERI)
Ochiq kalitli tizimlarda(assimetrik)
Simmetrik kriptotizimlar
Elektron raqamli imzo tizimlari
U-foydalanuvchi ishtirokisiz o‘zining nus’hasini
yaratish va ularni kompyuter tizimi va
tarmoqlarining turli resurslariga joriy qilish
imkoniga ega maxsus yozilgan dastur
hisoblanadi.
Kompyuter virusi
Mikroplar
Bakteriyalar
Makroslar
Insonga uzluksiz ta'sir etib turuvchi axborotlarni
qanday axborotlar deb ataladi.
analog
diskret
maxfiy
aniq
Axborotlarni bu kabi uzlukli ko'rinishini diskret
axborotlar deb ataladi.
diskret
analog
maxfiy
aniq
Axborotlar ustida amallar bajarish qulay bo'lishi
uchun aniq bir qoidalar asosida boshqa
ko'rinishga o'tkazish jarayoni axborotni nima
deyiladi.
kodlash
shifrlash
deshifrlash
kriptografiya
Axborotlarni kodlash insoniyat tomonidan faqat
amallar bajarish qulay bo'lishi uchun emas, balki
axborotni maxfiy saqlash uchun ham
qo`llanilgan. Kodlashning bu ko'rinishi nima
deb ataladi.
shifirlash
kodlash
deshifrlash
kriptografiya
Birinchi kodlashni qo'llagan inson qadimgi
Gretsiya sarkardasi hisoblanadi
Lisandro
Lionardo
Sezar
Vijiner
U axborotni maxfiy saqlash, ya'ni kodlash uchun
ma'lum bir qalinlikdagi "Ssital" tayoqchasini
o'ylab topgan. U kim?
Lisandro
Lionardo
Sezar
Vijiner
"Ssital" tayoqchasida kodlash kodlashning
qanday usuli deb ataladi.
o'rin almashtirish
O’rniga qoyish
Aralash
alifboni surish
"Sezar shifri" da matndagi harf alifboda o'zidan
keyin kelgan nechanchi harfga aimashtiriladi.
uchinchi
ikkinchi
To’rtinchi
Olinchi
"Sezar shifri" kodlash usul qanday usuli
deyiladi.
alifboni surish
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
o'rin almashtirish
O’rniga qoyish
Aralash
U 1837-yilda elektromagnit telegraf qurilmasini
ixtiro qilgan va 1838-yilda shu qurilma uchun
telegraf kodini ishlab chiqqan. U kim?
Semyuel Morze
Lisandro
Lionardo
Sezar
Unda turli harf va raqamlar nuqta va tirelarning
maxsus ketma-ketligi ko'rinishida ifodalangan,
ya'ni axborot uchta belgi yordamida kodlanadi:
"uzun signal" (tire yordamida ifodalanadi),
"qisqa signal" (nuqta yordamida ifodalanadi),
"signalsiz" (bo'shliq, pauza bilan ifodalanadi).
Bu kodlashning qaysi usuli?
Morze alifbosi
Sezar shifri
Vijiner jadvali
RSA
Morze kodlash usulini qanday kodlash deb
yuritiladi.
notekis
tekis
murakkab
oddiy
Kodlash usulida ishtirok etgan belgilar soni
(hajmi) bir xil bo'lsa qanday kodlash usuli deb
ataladi.
tekis
notekis
murakkab
oddiy
Kodlash usulida ishtirok etgan belgilar soni
(hajmi) bir xil bo`lmasa qanday kodlash usuli
deb ataladi.
notekis
tekis
murakkab
oddiy
Morze kodlash usulida nechta belgi ishlatiladi?
3
2
1
4
Friday 13” nomli virusining ish prinsipini
toping.
13 sana juma kunlari ishlanayotgan fayllarni
o'chiradi
13 ta faylni o’chiradi
13 sana payshanba kunlari ishlanayotgan
fayllarni o'chiradi
Juma kunlari 13 ta fayl o’chiradi
“Black Friday” nomli virusining ish prinsipini
toping.
juma kunlari ishlanayotgan fayllarni o'chiradi
juma kunlari ishlanayotgan fayllarni davolaydi
juma kunlari ishlanayotgan “qora” nomli
fayllarni o'chiradi
payshanba kunlari ishlanayotgan fayllarni
o'chiradi
“Black Hole” nomli virusining ish prinsipini
toping.
ekranning pastki burchagidan qora tuynuk
ochadi
ekranning o’ng burchagidan qora tuynuk ochadi
ekranning chap burchagidan qora tuynuk ochadi
ekranning yuqori bu rchagidan qora tuynuk
ochadi
Virus guruhlari to’g’ri ko’rsatilgan faylni
toping.
fayl, boot, makroviruslar, tarmoq viruslari
rezident, norezident, mikroviruslar, tarmoq
viruslari
fayl, boot, mikroviruslar, tarmoq viruslari
xavfsiz, xavfli, juda xavfli
Fayl viruslari qanday kengaytmadagi viruslarni
zararlaydi.
COM, EXE, DLL
DOC, EXE, Boot
Boot, EXE, DLL
COM, XLS, DLL
Boot viruslar kompyuterni qaysi sohasini
zararlaydi.
qattiq disk (vinchester) ning yuklovchi sohasini
tezkor xotira sohasini
video xotira sohasini
protsessorni
Operatsion sistemani yuklovchi 0 - trakiga
yozib olinuvchi virusni aniqlang.
boot viruslari
fayl viruslari
tarmoq viruslari
makro viruslari
O’zbekistonda mavjud bo’lmagan viruslar
guruhini toping.
Quddus va TR
TR va Avenger
Datacrime va Island
Avenger va Vena
Microsoft Word va Excel dasturlarida keng
tarqalgan virus nomini toping.
fayl
boot
tarmoq
makrovirus
Tarmoqqa zarar keltiruvchi viruslar qanday
nomlanadi.
tarmoq viruslari
cherv
replikatorlar
troyan
Morris virusi qachon internet tarmog’iga
tarqatildi.
1988-yil
1985-yil
1987-yil
1986-yil
Arxivator dasturlari ko’rsating.
WinRaR, WinZip
WinDos, WinZip
WinZip, WinXp
NOD 32, MSAfee
Birinchi kodlashni qo’llagan inson qaysi qatorda
to’g’ri keltirilgan.
Gretsiya sarkardasi Lisandro
Rim imperatori Yuliy Sezar
Nemis matematigi Vilgelm Shikkard
Samuel Morze
Qadimgi Gretsiya sarkardasi Lisandro axborotni
maxfiy saqlash, ya’ni kodlash uchun nimadan
foydalangan.
Ssital tayoqchadan
Siyohdan
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
Gugurt tayoqchadan
Qush patidan
Qadimgi rim imperatori Yuliy Sezar
axborotning maxfiyligini saqlash uchun qanday
usulini o'ylab topgan.
alifboni surish
notekis kodlash
tekis kodlash
matnni kodlash
Axborotlarni kodlash usullaridan biri Morze
kodlash usulida axborot qanday belgi yordamida
kodlanadi.
tire, nuqta, bo’shliq
qo’shtirnoq, tire, nuqta
undov, bo’shliq, vergul
vergul, nuqta, tire
Axborotlarni maxfiy saqlash uchun kodlash …
deb ataladi.
shifrlash
tekis kodlash
notekis kodlash
kodlash
Qadimgi Gretsiya sarkardasi Lisandro axborotni
maxfiy saqlash qaysi usuldan foydalangan.
o’rin almashtirish
tekis kodlash
notekis kodlash
alifboni surish
Deshifrlashtirish so‘zining ma’nosi nima?
Deshifrlashtirish – shifrlashtirishga teskari
jarayon. Kalit asosida shifrlangan matn o‘z
holatiga o’zgartiriladi.
Deshifrlashtirish – bu matn ma’lumotlarini
o‘zgartirish uchun ikkilik kodi.
Shifrlashtirish – bu grafik ma’lumotlarni
o‘zgartirish uchun sakkizlik kodi.
Shifrlashtirish – bu grafik va matnli
ma’lumotlarni o‘zgartirish uchun sakkizlik kodi
Kalit – bu?
Kalit – matnlarni to‘siqlarsiz shifrlash va
deshifrlash uchun kerak bo‘lgan axborot.
Kalit – matnlarni to‘siqlarsiz shifrlash va
deshifrlash uchun kerak bo‘lgan ma’lumot.
Kalit – matnlarni to‘siqlarsiz shifrlash va
deshifrlash uchun kerak bo‘lgan hujjat.
Kalit – matnlarni to‘siqlarsiz shifrlash va
deshifrlash uchun kerak bo‘lgan fayl.
Ochiq kalitli tizimda shifrlash va deshifrlash
uchun qanday kalit ishlatiladi?
Ochiq va yopiq
Ochiq
Yopiq
Aralash
Shifrlangan ma’lumot o‘qilishi mumkin faqat?
Kaliti berilgan bo‘lsa
Kodi berilgan bo‘lsa
Identifikatori berilgan bo‘lsa
Shifri berilgan bo‘lsa
Kalitlarni sezilarsiz o‘zgartirish quydagilarga
olib kelishi mumkin?
Bitta va bir xil kalitdan foydalanganda ham
shifrlangan xabarlar sezilarli darajada
o‘zgarishga ega bo‘ladi
Xato bir xil kalitni ishlatganda shifrlangan
ma’lumot ko‘rinishi sezilarli o‘zgarish oladi
Xato bir xil kalitni ishlatganda shifrlangan
ma’lumot ko‘rinishi sezilarli va sezilarsiz
o‘zgarish oladi
Xato bir xil kalitni ishlatganda shifrlangan
ma’lumot ko‘rinishi sezilarsiz o‘zgarish oladi
Shifrlash algoritmining elementlari tuzilishi
quyidagilarni o‘z ichiga oladi?
Doimiy (o‘zgarmas)
Ixcham
Eng ko‘p
Eng kam
Shifrlash jarayonida ma’lumotga kiritiladigan
qo‘shimcha bitlar?
To‘liq va ishonchli yashiringan bo‘lishi kerak
To‘liq bo‘lmagan va ishonchli yashiringan
bo‘lishi kerak
To‘liq bo‘lmagan va ishonchsiz yashiringan
bo‘lishi kerak
To‘liq va ishonchli yashiringan bo‘lishi kerak
emas
Shifrlangan matnning uzunligi?
Berilgan matnning uzunligiga teng bo‘lishi shart
Shifrning uzunligiga teng bo‘lishi shart
Shifrning uzunligiga teng bo‘lmasligi shart
Berilgan matnning uzunligiga teng bo‘lmasligi
shart
Quyidagilar bo‘lmasligi kerak?
Shifrlash jarayonida muntazam qo‘llanadigan
kalitlar orasida sodda va osongina aniqlash
mumkin bo‘lgan bog‘liqliq
Shifrlash jarayonida muntazam qo‘llanadigan
identifikatorlar orasida sodda va osongina
aniqlash mumkin bo‘lgan bog‘liqliq
Shifrlash jarayonida muntazam qo‘llanadigan
shifrlar orasida sodda va osongina aniqlash
mumkin bo‘lgan bog‘liqliq
Shifrlash jarayonida muntazam qo‘llanadigan
kodlar orasida sodda va osongina aniqlash
mumkin bo‘lgan bog‘liqliq
Mumkin bo‘lgan to‘plamlardan olingan har
qanday kalitlar quyidagini ta’minlaydi?
Axborotni ishonchli himoyalash
Kompyuterni ishonchli himoyalash
Faylni ishonchli himoyalash
Axborot va faylni ishonchli himoyalash
Simmetrik kriptotizim uchun qanday usullar
qo‘llaniladi?
O‘rnini almashtirish, gammirlash, blokli
shifrlash
Monoalfavitli almashtirish, o‘rnini almashtirish,
gammirlash
Ko‘palfavitli almashtirish, o‘rnini almashtirish,
gammirlash
O‘rnini almashtirish, gammirlash, blokli
identifikatorlar
Sezar almashtirishning mazmuni qanday
izohlanadi?
Sezar almashtirish monoalfavitli guruhiga
qarashli
Sezar almashtirish blokli shifrlash guruhiga
qarashli
Sezar almashtirish gammirlash guruhiga
qarashli
Sezar almashtirish ko‘palfavitli guruhiga
qarashli
Almashtirishlar quyidagilarga ajraladi?
Mono va ko‘palfavitli
Monoalfavitli
Ko‘palfavitli
To‘g‘ri javob yo‘q
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
Ma’lumotlarni himoya qilish tushunchasiga?
Ma’lumotlarning to‘liqligini saqlash va
ma’lumotga kirishini boshqarish kiradi
Faylning to‘liqligini saqlash kiradi
Shifrning to‘liqligini saqlash kiradi
Kodning to‘liqligini saqlash kiradi
Antivirus dasturlarini sinovdan o‘tkazish bilan
qanday tashkilot shug‘ullanadi?
Kompyuter xavfsizligi milliy assotsiatsiyasi
NCSA (National Computer Security
Association)
Intel, Seleron
Seleron, IBM
IBM, INTEL
Foydalanuvchilarni identifikatsiya qilish
quyidagilarni aniqlaydi?
Turli xil ma’lumotlar bazasi va ma’lumotlar
bazasining qismiga kirish shkalasini
Turli xil ma’lumotlar bazasi va ma’lumotlar
bazasining qismiga kirish grafigini
Turli xil ma’lumotlar bazasi va ma’lumotlar
bazasining qismiga kirish parolini
Turli xil ma’lumotlar bazasi va ma’lumotlar
bazasining qismiga kirish kodini
Ma’lumotlarni fizik himoyalash ko‘proq?
Tashkiliy choralarga qarashlidir
Tashkiliy va notashkiliy choralarga qarashlidir
Notashkiliy choralarga qarashlidir
Huquqiy choralarga qarashlidir
Himoya qilishning asosiy muammolari
quyidagilardan iborat?
Axborotga kirishga yo‘l qo‘ymaslik
Faylga kirishga yo‘l qo‘ymaslik
Shifrga kirishga yo‘l qo‘ymaslik
Kodga kirishga yo‘l qo‘ymaslik
Parollar usuli?
Eng oddiy va arzon, lekin ishonchli himoyani
ta’minlaydi
Eng ommaviy va qimmat, lekin ishonchli
himoyani ta’minlaydi
Eng ommaviy lekin operatsiyali tizimga kirishni
ishonchli himoyani ta’minlaydi
Eng murakkab lekin ishonchli himoyani
ta’minlaydi
Uzoq (olis)lashtirilgan masofadan buzish nima?
Xakerlik faoliyati
Xavaskorlik faoliyati
Abonentlik faoliyati
Foydalanuvchi faoliyati
“Instruction Detection System” nima?
Xujumni aniqlash tizimi
Xujumni aniqlash dasturi
Xujumni aniqlash moduli
Xujumni aniqlash paketi
Qaysi tizimlar maqsad yomon niyatli kishilarni
aldash uchun psevdoservislar bilan ishlaydi?
Almashtirish tizimi
Registratsion tizim
Xujumlarni ushlash tizimi
Butunligini nazorat qilish tizimlari
Tarmoq darajasida ximoyalanishning texnik
usullari quyidagilarga bo’linadilar?
Apparatli, dasturli, apparatdasturli
Tashkillashtirilgan, tizimli, apparatli
Apparatdasturli, tizimli, dasturli
To’g’ri javob yoq
Axborotdan manfaatdor bo’lish turlari
ko’rsatilsin?
qonuniy, noqonuniy;
rasmiy,noqonuniy;
qonuniy,majburiy;
majburiy,ixtiyoriy;
Ochiq kalit axborot uzatuvchi uchun shaxsiy
kalit uni ochish uchun kerak bo’ladigan
kriptosistema bu…
assimmetrik;
simmetrik;
odatiy;
nosimmetrik;
Axborotni ochish va undan foydalanishni
ta’minlaydigan vosita bu…
kalit;
satr;
raqam;
kriptotizm;
Ikkinchi jahon urushi davrida keng
foydalanilgan kriptosistema bu…
Simmetrik kriptosistema;
assimmetrik kriptosistema;
raqamlil kriptosistema;
matnli kriptosistema;
Simmetrik kriptosistemalarning kamchiligi
nimadan iborat?
kalit yagonaligi;
kalit ko’pligi ;
kalit soddaligi;
kalit murakkabligi;
“Har kim o‘zi istagan axborotni izlash, olish va
uni tarqatish huquqiga ega…” O‘zbekiston
Respublikasi Konstitutsiyasi nechanchi
moddasida yozilgan.
29-modda.
30-modda.
35-modda.
1-modda
Axborot xavfsizligiga tahdidlarning asosiy
manbalari:
Ma'lumotlarni ushlab qolish, ma'lumotlarni
o'g'irlash, tizim arxitekturasini o'zgartirish
Qattiq disklarni o'g'irlash, tarmoqqa ulanish,
insiderizm
Ma'lumotlarni o'g'irlash, tizim ma'murlarini pora
berish, mehnat qoidalarini buzish
Axborotni yashirish
Axborot xavfsizligi turlari:
Shaxsiy, korporativ, hukumat
mijoz, server, tarmoq
Mahalliy, global, aralash
Aralash
Axborot xavfsizligining asosiy ob'ektlari:
Kompyuter tarmoqlari, ma'lumotlar bazalari
Axborot tizimlari, foydalanuvchilarning
psixologik holati
- biznesga yo'naltirilgan, tijorat tizimlari
-Korxona xodimlari
Axborot xavfsizligining asosiy xatarlari:
Yo'qotish, buzilish, ma'lumotlarning tarqalishi
buzilish, tovushni pasaytirish, ma'lumotni qayta
hisoblash
Texnik aralashuv, tarmoq uskunalarini o'chirib
qo'yish
Elektrni uzish
Kompyuter tarmog'iga ta'sir etuvchi
vositalarning asosiy turlariga quyidagilar kiradi.
Mantiqiy bombalar ("minalar")
Kompyuter nosozligi
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
Favqulodda quvvat o'chirilgan
Ob-havo ta’siri
Korporativ tizimning axborot xavfsizligiga eng
ko'p uchraydigan tahdidlar:
Ishlashdagi xatolar va tizimning ish rejimini
bilmasdan o'zgartirish
-litsenziyasiz dasturiy ta'minotni sotib olish
tarmoq viruslarini ataylab kiritish
Tarmoqning eskirishi, insayder
Tarmoq axborot xavfsizligiga eng ko'p
uchraydigan tahdidlar quyidagilardir:
Uskunaning ishlamay qolishi, ma'lumotlarni
noqonuniy nusxalash
Tarqatilgan mijozlarga kirish, apparatdagi
nosozlik
Tarmoqning eskirishi, insayder
Tarmoqda viruslar, mantiqiy minalar, axborotni
ushlab qolish
Korxona tarmog'iga ta'sir ko'rsatishning eng
keng tarqalgan vositasi:
Tarmoqda viruslar, mantiqiy minalar, axborotni
ushlab qolish
Internetdagi zaif trafik, ma'lumotni aldash,
viruslar
kompyuterdagi nosozliklar, boshqaruvdagi
o'zgarishlar, topologiya
Ma’lumotlarni tarqatib yuborish
Axborot xavfsizligi nimaga bog'liq?
qo'llab-quvvatlovchi infratuzilmaga
kompyuterlarga
qo'llab-quvvatlovchi insonlarga
ma'lumotlarga
Axborot xavfsizligining asosiy tarkibiy qismlari:
yaxlitlik,ishonchlilik, maxfiylik
yaxlitlik
ishonchlilik,
maxfiylik
Maxfiylik bu ..
ma'lumotlarga ruxsatsiz kirishdan himoya
yaratilgan dasturiy mahsulotlarni ishlab chiqish
protseduralarning tavsifi
oshkoralik
Tahdid ...
ma'lum bir tarzda axborot xavfsizligini buzish
ehtimoli
ma'lumotlarni to'plash va jamoaviy
foydalanishga mo'ljallangan dasturiy ta'minot
tili tashkiliy-texnik vositalar tizimi
aniqlash jarayoni ushbu bosqich talablariga
javob beradigan rivojlanishning hozirgi holatiga
javob beradi
qo’rqitish qobilyati
Hujum bu ...
tahdidni amalga oshirishga urinish
ma'lum bir tarzda axborot xavfsizligini buzish
ehtimoli
kerakli dasturlarni topishga mo'ljallangan
dasturlar.
qo’rqitish qobilyati
Virus bu ...
boshqa dasturlarga joylashtirish orqali tarqatish
qobiliyatiga ega kod
ob'ektning so'rovga uning turiga qarab javob
berish qobiliyati.
ma'lum bir vazifani bajarish uchun kichik dastur
Mikroorganizmlar
Axborot xavfsizligi fani qaysi fanlar bilan
bog’liq?
Operatsion tizimlar, dasturlash, kompyuter
tarmoqlari.
Fizika,Ximya
Biologiya, tarix
Kompyuter grafikasi va dizayn
Axborot xavfsizligi buzilishiga ko’p foiz holatda
nima sabab bo’ladi?
Foydalanuvchilarning ehtiyotsizligi yoki xafa
bo’lgan xodimlar tomonidan.
Kompyuter viruslari
Hakerlar hujumi
Tarmoq nosozliklari
Eng katta tezlikka ega axborot uzatish tezligiga
ega bo’lgan kabel turi qaysi?
Optik kabel
Koaksial kabel
O’ralgan juft simli kabel
RJ-45 tarmoq kabeli
Viruslar asosan qaysi formatlarda bo’ladi
Com, exe, bat
txt, doc, ppt
Psd, scf, js
Dwg, psd
Axborotga murojaat etishning qanday turlari
mavjud?
Ruxsat etilgan va ruxsat etimlagan
O`zgartiriladigan va o`zgartirilmaydigan
O`chiriladigan va o`chirilmaydigan?
O`qiladigan va o`qilmaydigan
Axborotga murojaat qilish deganda nimani
tushunasiz?
axborot bilan tanishib chiqish, uni qayta ishlash,
nusxalash, o’zgartirish va yo’qotish tushuniladi
ular me`yoriy ishlash jarayoniga tasodifiy yoki
oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga,
o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
murojaat qilish cheklanishlariga o’rnatilgan
qoidalarni buzmaydigan, axborotga murojaat
qilishdir
murojaat qilish cheklanishlariga o’rnatilgan
qoidalarning buzilishi bilan tavsiflanadi
Axborotga ruxsat etilgan murojaat qilish
degandda nimani tushunasiz?
murojaat qilish cheklanishlariga o’rnatilgan
qoidalarni buzmaydigan, axborotga murojaat
qilishdir
murojaat qilish cheklanishlariga o’rnatilgan
qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki
oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga,
o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
axborot bilan tanishib chiqish, uni qayta ishlash,
nusxalash, o’zgartirish va yo’qotish tushuniladi
Axborotga ruxsat etilmagan murojaat qilish
deganda nimani tushunasiz?
murojaat qilish cheklanishlariga o’rnatilgan
qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki
oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga,
o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
axborot bilan tanishib chiqish, uni qayta ishlash,
nusxalash, o’zgartirish va yo’qotish tushuniladi
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
murojaat qilish cheklanishlariga o’rnatilgan
qoidalarni buzmaydigan, axborotga murojaat
qilishdir
Kompyuter tizimlariga hujum degani nima?
tizimning u yoki bu bog’liqligini qidirish va
ishlatish ma`nosini bildiradigan, yomon niyatli
odam tomonidan bajariladigan harakatdir
berilganlarga taqdim etilgan va ularni himoya
qilishni talab etilgan darajasini aniqlaydigan
maqomdir
murojaat qilish cheklanishlariga o’rnatilgan
qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki
oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga,
o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
Steganografiya so`zining lug`aviy ma`nosi
nima?
Sirli yozuv
Sirsiz yozuv
So`z
Parol
Steganografiyaning asosiy maqsadi?
Maxfiy xabar mavjudligini yashirish
Shifrlash
Konfedentsiallik
Butunlilik
Zamonaviy shifrlash usullariga qo`yiladigan
talablarning birinchisi?
Kriptochidamlilik
Kalit maxfiyligi
shifrmatn o’zi hajmi bo’yicha boshlang’ich
axborotdan ko’payib ketmasligi
shifr xatoliklari axborotni to’siqlarga uchrashiga
va yo’qolishlariga olib kelmasligi
Zamonaviy shifrlash usullariga qo`yiladigan
talablarning ikkinchisi?
Kalit maxfiyligi
shifrmatn o’zi hajmi bo’yicha boshlang’ich
axborotdan ko’payib ketmasligi
shifr xatoliklari axborotni to’siqlarga uchrashiga
va yo’qolishlariga olib kelmasligi
shifrlash vaqti katta bo’lmasligi
Zamonaviy shifrlash usullariga qo`yiladigan
talablarning uchinchisi?
shifrmatn o’zi hajmi bo’yicha boshlang’ich
axborotdan ko’payib ketmasligi
shifr xatoliklari axborotni to’siqlarga uchrashiga
va yo’qolishlariga olib kelmasligi
shifrlash vaqti katta bo’lmasligi
Kriptochidamlilik
Zamonaviy shifrlash usullariga qo`yiladigan
talablarning to`rtinchisi?
shifr xatoliklari axborotni to’siqlarga uchrashiga
va yo’qolishlariga olib kelmasligi
shifrlash vaqti katta bo’lmasligi
Kriptochidamlilik
Kalit maxfiyligi
Zamonaviy shifrlash usullariga qo`yiladigan
talablarning beshinchisi?
shifrlash vaqti katta bo’lmasligi
Kriptochidamlilik
Kalit maxfiyligi
shifr xatoliklari axborotni to’siqlarga uchrashiga
va yo’qolishlariga olib kelmasligi
Kriptografik tizimlarning birinchi sinfi qanday
nomalanadi?
Simmetrik
Assimetrik
To`g`ri
Proportsional
Kriptografik tizimlarning ikkinchi sinfi qanday
nomalanadi?
Assimetrik
Simmetrik
To`g`ri
Proportsional
Kriptoanaliz nima?
kalitni bilmasdan shifrlangan xabarni birlamchi
holatga keltirish omadli analiz birlamchi matn
yoki kalitni ochishi
boshlang’ich axborot ustida oldingi holatga
qaytish imkoniyati saqlangan holda matematik,
mantiqiy va boshqa o’zgartirishlarni
o’tkazishdir, buning natijasida shifrlangan
axborot harflarning, raqamlarning, boshqa
belgilarning tartibsiz to’plami ko’rinishiga
egadir
ular me`yoriy ishlash jarayoniga tasodifiy yoki
oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga,
o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
tizimning u yoki bu bog’liqligini qidirish va
ishlatish ma`nosini bildiradigan, yomon niyatli
odam tomonidan bajariladigan harakatdir
Kriptoanalizning fundamental qoidasini birinchi
qaysi olim keltirgan?
A. Kerxoffom
Xoffman
Tsezar
Rayndal
Shifrlash talablariga javob beruchi shifrlash
algoritmlari guruhining birinchi turi qanday
nomlanadi?
o’rin almashtirish
Joylashtirish
Gammalashtirish
shifrlanishi kerak bo’lgan ma`lumotlarni analitik
o’zgartirish
O’rin almashtirish shifrlash guruhi ta`rifi?
shifrlanadigan matn ramzlari oldindan
kelishilgan sxema bo’yicha matn ramzlarini
alifbo ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shu matnning
biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb
nomlanuvchi ba`zi taxminiy simvollar ketma-
ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik qoida
(formula) bo’yicha o’zgartirishga asoslanadi
DES shifrlash algoritmida shifrlash bloki hajmi
necha bit?
64
28
256
32
DES shifrlash algoritmida real ishlatiladigan
kalit hajmi necha bit?
56
28
256
32
DES shifrlash algoritmi asosida nima yotadi?
Feystel to`ri
Joylashtirish-o`rin almashtirish
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
Elliptik egri chiziqlar
Tub sonlar
GOST 2847-89 shifrlash algoritmida shifrlash
bloki hajmi necha bit?
64
28
256
32
GOST 2847-89 shifrlash algoritmida kalit hajmi
necha bit?
256
32
64
28
GOST 2847-89 shifrlash algoritmida raundlar
soni nechta?
32
48
8
6
GOST 2847-89 shifrlash algoritmi asosida nima
yotadi?
Feystel to`ri
Joylashtirish-o`rin almashtirish
Elliptic egri chiziqlar
Tub sonlar
Kompyuter virusi nima?
boshqa dasturlarga o’zini kodini kiritadigan,
ularni o’zgartiradigan yoki o’chirib
tashlaydilash maqsadida yaratilgan dastur
shifrlanadigan matn biron-bir analitik qoida
(formula) bo’yicha o’zgartirishga asoslanadi
shifrlanadigan matn ramzlari shifr gammasi deb
nomlanuvchi ba`zi taxminiy simvollar ketma-
ketligi bilan qo’shiladi
shifrlanadigan matn ramzlari shu matnning
biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
Identifikatsiya ...
sub’ektlarga o’zini kimligini ma’lum qilish
imkonini beradi.
ob’ektlarga o’zini kimligini ma’lum qilish
imkonini beradi.
sub’ektlarga o’zini kimligini yashirish imkonini
beradi.
ob’ektlarga o’zini kimligini yashirish imkonini
beradi.
Autentifikatsiya ....
ikkinchi tomonni aslida kim ekanligini bilish
imkonini beradi.
ikkinchi tomonni aslida kim ekanligini yashirish
imkonini beradi.
kompyuterga tarmoq orqali kirish imkonini
beradi.
kompyuterga aslida kim ishlayotganligini bilish
imkonini beradi.
“Ochiq joylarni topish” usuli qanday amalga
oshiriladi?
Dasturni yaratish mantiqidagi omadsizlik yoki
xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar
bazasiga kirish tizim himoyasining ojiz joylarini
topish yo’li orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan
turib unga ega bo’lish
buzg’unchi kerakli vositalardan foydalanib
kompyuter tizimiga xuddi qonuniy
foydalanuvchi singari kirib oladi
“Shoshilmagan holda tanlash” usuli qanday
amalga oshiriladi?
Qonuniy foydalanuvchi fayllari va ma’lumotlar
bazasiga kirish tizim himoyasining ojiz joylarini
topish yo’li orqali
Dasturni yaratish mantiqidagi omadsizlik yoki
xatolar orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan
turib unga ega bo’lish
buzg’unchi kerakli vositalardan foydalanib
kompyuter tizimiga xuddi qonuniy
foydalanuvchi singari kirib oladi
“Kompyuter abordaj” usuli qanday amalga
oshiriladi?
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan
turib unga ega bo’lish
Dasturni yaratish mantiqidagi omadsizlik yoki
xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar
bazasiga kirish tizim himoyasining ojiz joylarini
topish yo’li orqali
buzg’unchi kerakli vositalardan foydalanib
kompyuter tizimiga xuddi qonuniy
foydalanuvchi singari kirib oladi
“Maskarad” usuli qanday amalga oshiriladi?
buzg’unchi kerakli vositalardan foydalanib
kompyuter tizimiga xuddi qonuniy
foydalanuvchi singari kirib oladi
Dasturni yaratish mantiqidagi omadsizlik yoki
xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar
bazasiga kirish tizim himoyasining ojiz joylarini
topish yo’li orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan
turib unga ega bo’lish
Veb Serfing nima?
internetda sahifalarni ko’rish
internetda sahifalarni izlash
internetda saytlarni izlash
internetda sahifalarni yaratish
Birinchi marta o’zini ishlatadigan dasturlar
yaratish mexanizmini kim taklif qilgan?
Jon fon Neyman
Endi Xopkins
Kerkxoffman
Bill Geyts
Xakerlik hujumi nima?
mahalliy yoki uzoqlashgan hisoblash tizimlari
nazoratini qo’lga olish yoki ularni ishdan
chiqarish yoki xizmat ko’rsata olmaslik holatiga
keltirish uchun xavfsizlik tizimiga hujum
boshqa dasturlarga o’zini kodini kiritadigan,
ularni o’zgartiradigan yoki o’chirib
tashlaydilash maqsadida yaratilgan dastur
dastur bo`lib, braundmauerda ishlaydi va
ko`rsatilgan tipdagi dastur trafigini ushlab oladi
Tizimni himoya qilishga qaratilgan haraktlar
to`plami
Chuvalchang dasturlari qanaqa dasturlar?
Ma’lumotlarni ko’chirish, zarar yetkazish va
yo’q qilishga qaratilgan dasturlar
Foydali dasturlar tarkibidagi kompyuterga zarar
yetkazish, ma’lumotlarni yo’q qilish va shaxsiy
maqsadlarni amalga oshiruvchi viruslar
Internetdagi sizning faoliyatingizni kuzatuvchi
va turli reklamalar bilan jonizga teguvchi
dasturlar
Bular resident dasturlar bo’lib, fayllardan nusxa
olib uzatuvchi dasturlardir
Troyan dasturlari qanaqa dasturlar?
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
Foydali dasturlar tarkibidagi kompyuterga zarar
yetkazish, ma’lumotlarni yo’q qilish va shaxsiy
maqsadlarni amalga oshiruvchi viruslar
Ma’lumotlarni ko’chirish, zarar yetkazish va
yo’q qilishga qaratilgan dasturlar
Internetdagi sizning faoliyatingizni kuzatuvchi
va turli reklamalar bilan jonizga teguvchi
dasturlar
Bular resident dasturlar bo’lib, fayllardan nusxa
olib uzatuvchi dasturlardir
Shpion dasturlari qanaqa dasturlar?
Internetdagi sizning faoliyatingizni kuzatuvchi
va turli reklamalar bilan jonizga teguvchi
dasturlar
Ma’lumotlarni ko’chirish, zarar yetkazish va
yo’q qilishga qaratilgan dasturlar
Foydali dasturlar tarkibidagi kompyuterga zarar
yetkazish, ma’lumotlarni yo’q qilish va shaxsiy
maqsadlarni amalga oshiruvchi viruslar
Bular resident dasturlar bo’lib, fayllardan nusxa
olib uzatuvchi dasturlardir
SSL/TLS birinchi marotaba qachon va qaysi
dasturda qo’llanilgan?
1995 yil Netscape 1.1
1996 yil Chrome
1995 yil Internet Explorer 7
1996 yil Internet Explorer 5
Xesh-funktsiya nima uchun qo’llaniladi?
imzoni generatsiyalash va tekshirishga kerakli
vaqt sarfini kamaytirish, hamda ERI uzunligini
qisqartirish uchun
imzoni generatsiyalash va tekshirishga kerakli
vaqt sarfini kamaytirish uchun
ERI uzunligini qisqartirish uchun
imzoni generatsiyalash va ERI uzunligini
qisqartirish uchun
Antivirus dasturlari bu -
Kompyuter viruslarini aniqlash, o’chirish va
ulardan muhofazalanish uchun ishlatiladigan
dasturlar
Kompyuter viruslari va shpion hujumlarini
aniqlash va ulardan muhofazalanish uchun
ishlatiladigan dasturlar
Kompyuter viruslarini aniqlash va o’chirish
uchun ishlatiladigan dasturlar
Kompyuter viruslari va shpion hujumlarini
aniqlash, o’chirish uchun ishlatiladigan dasturlar
Kompyuter virusi nima?
bu maxsus yozilgan, ko’payuvchi dastur bo’lib,
kompyuterga ruxsat etilmagan o’zgarishni
amalga oshiradi.
bu maxsus yozilgan, ko’payuvchi dastur bo’lib,
kompyuterga ruxsat etilgan o’zgarishni amalga
oshiradi.
bu maxsus yozilgan, kompyuterga ruxsat
etilmagan o’zgarishni amalga oshiradi.
bu maxsus yozilgan, ko’payuvchi dastur bo’lib,
asosiy xotiraga ruxsat etilmagan o’zgarishni
amalga oshiradi.
Elektron pochta bilan bog`liq tahdidlarning
birinchi turi?
Jo`natuvchilarning soxta manzillari
Xatni ushlab olish
Pochta bombalari
Tahdid xatlari
Elektron pochta bilan bog`liq tahdidlarning
ikkinchi turi?
Xatni ushlab olish
Jo`natuvchilarning soxta manzillari
Pochta bombalari
Tahdid xatlari
Elektron pochta bilan bog`liq tahdidlarning
uchinchi turi?
Pochta bombalari
Jo`natuvchilarning soxta manzillari
Xatni ushlab olish
Tahdid xatlari
Elektron pochta bilan bog`liq tahdidlarning
to`rtinchi turi?
Tahdid xatlari
Jo`natuvchilarning soxta manzillari
Xatni ushlab olish
Pochta bombalari
Steganografiya terminini nechanchi yilda kim
kiritgan?
1499 yil I. Tritemiy
1499 yil K.Shennon
1501 yil I. Tritemiy
1501 yil K.Shennon
Elektron pochta ishlatadigan asosiy protokollar
qaysilar?
SMTP, POP3, IMAP4
HTTP,HTTPS, SMTP
SMTP, POP3, HTTP
IMAP4, POP3, HTTP
Fishing nima?
sizni soxta veb-sahifasiga tashrif buyurtirish va
shaxsiy ma'lumotlaringizni aniqlash uchun
jinoyatchilar tomonidan yuborilgan elektron
pochta xabarlari
turli xil keraksiz xabarlarning elektron pochtaga
kelishi
naqd yoki kredit kartalarga ruxsat olish bilan
bog’liq jinoyatlar
E-mailga yuborilgan xabarlar- aldab pul
berishga foydalanuvchini majburlash
IPSec asosan qayerlarda ishlatiladi?
VPN tarmoqlar hosil qilishda
Global tarmoqlarda
Lokal tarmoqlar hosil qilishda
IP protokollar bilan ishlashda
Sezar shifrlash usuli qaysi shifrlash guruhiga
kiradi?
o’rin almashtirish
Joylashtirish
Gammalashtirish
shifrlanishi kerak bo’lgan ma`lumotlarni analitik
o’zgartirish
Vinjer shifrlash usuli qaysi shifrlash guruhiga
kiradi?
Joylashtirish (o’rniga qo’yish)
o’rin almashtirish
Gammalashtirish
shifrlanishi kerak bo’lgan ma`lumotlarni analitik
o’zgartirish
Quyidagilardan qaysi biri standart himoya
vositalariga kirmaydi?
Ruxsat etilmagan murojaat;
parolli kirishni qo’llovchi va ruxsat etilmagan
foydalanuvchi imkoniyatlarini chegaralovchi
hisoblash zahiralarini himoyalash vositalari;
Axborot mazmuniga bog’liq bo’lmagan
shifrlash usullarini qo’llash;
Sotiladigan dasturiy vositalarni nusxalashdan
himoya vositalari;
Ma`lumotlarni shifrlash kodlash yoki boshqa
biror qayta ishlash natijasida o’zgartirish qanday
nomlanadi?
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
Kriptografiya
Kalit
Kriptoanaliz
Elektron pochta
Qaysi usul axborotlarni himoyalashning
umumiy kriptografik usullariga ta`lluqli emas?
teskari yozish
o’rniga qo’yish
o’rin almashtirish
analitik o’tkazish
Kalit iborasini izohlang.
Berilgan ma`lumotlarni shifrlash orqali boshqa
ko’rinishga o`tkazish
Shifrlangan ma`lumotlarni dastlabki ko’rinishga
o’tkazish
Deshifrator dasturi
Parol
To’liq o’chirilmagan fayl qanday zarar
yetkazishi mumkin?
Ma`lumotlar tarqalish ehtimolligini oshiradi
Disk sohasini egallab turadi
Viruslar paydo bo’lishiga olib keladi
Operatsion tizim ish faoliyatiga xalaqit beradi
Kriptografik himoyaga viruslar qanday ta`sir
qiladi?
Almashtirish algoritmini buzadi
Zarar yetkazmaydi
Faylni o’chiradi
Ma`lumotlarni qayta shifrlaydi
Virtual xotiradan nima maqsadda foydalanish
mumkin?
Hajmi tezkor xotiradan katta bo’lgan dasturlarni
yuklash uchun
Katta o’yinlarni ishga tushirish uchun
Kinofilmlar va klipplarni ko’rish uchun
Tarmoqda ishlash uchun
Fizik xavfsizlik vositasini buzish qanday amalga
oshiriladi?
Ma`lumot tashuvchini o’g’irlash orqali
Kuch ishlatish orqali
Parolni kiritish orqali
Maxsus dasturlar yordamida
Arxivator dasturlarini ko’rsating.
Win Rar
Dr Web
Anti AON
Flash
Kompyuter virusi nima?
Kompyuter normal ishlashiga xalaqit beruvchi
dastur
Fayllarni o’chiruvchi dastur
Fayllarni hajmini oshiruvchi vosita
Kompyuterni fizik buzuvchi dastur yoki vosita
Antivirus dasturlarining ish printsipi nimadan
iborat?
Hamma fayllarni tekshirib, zararlanganlari
haqida ma`lumot chiqarish va davolash
Hamma fayllarni tekshirib, zararlanganlari
haqida ma`lumot chiqarish
Hamma fayllarni tekshirish
Zararlangan fayllarni tekshirish
Kompyuterga virus tushishini oldini olish uchun
nimalar qilish kerak?
Antivirus o’rnatib, olingan har bir yangi
ma`lumotlarni tekshirish
Yuklash vaqtida tekshirish
Zararlangan fayllarni o’chirib tashlash
Tizimni qayta o’rnatish
Rezident viruslar va ularga qarshi kurash
usullari.
Yuklash vaqtida tekshirish
Antivirus o’rnatish
Zararlangan fayllarni o’chirib tashlash
Tizimni qayta o’rnatish
Zahirali nusxa (Резервная копия)ning foydasi?
Ma`lumotlar yo’qolishini oldini oladi
Virusdan asraydi
Diskni formatlashdan asraydi
Ma`lumotlarni tarqalishini oldini oladi
Disk sohasi zararlangandagi dastlabki belgilar?
Operatsion tizim yuklanish vaqtida va fayllar
bilan ishlaganda muammolar paydo bo’lishi
Diskning ustki sohasida chiziqlar paydo bo’lishi
Kompyuter yonmasligi
Printer ishlamasligi
Shaxsiy kompyuterni himoyalashning maxsus
vositalari?
Parol
Operatsion tizim
Qobiq dastur
Office dasturlari
Kompyuterni apparat kamchiliklaridan
himoyalash.
Ma`lumotlarning zahirali nusxasini hosil qilish
To’g’ri ishlaydigan qurilma o’rnatish
Shu qurilma ishini ta`minlovchi dasturlarni
faollashtirish
Antivirus dasturlarni o’rnatish
Kompyuterni dasturiy kamchiliklaridan
himoyalash.
Dasturlarning to’g’riligini kafolatlovchi
dasturchilar mahsulotidan foydalanish
To’g’ri ishlaydigan qurilma o’rnatish
Ma`lumotlarning zahirali nusxasini hosil qilish
Antivirus dasturlarni o’rnatish
Kompyuter konfiguratsiyasini sozlash faylini
belgilang.
Config.sys
Autoexec.bat
Command.com
Win.ini
Yuklash vaqtida tekshirishning kamchiliklari.
Kompyuter ish tezligini kamayishi
Operatsion tizimning yuklanmasligi
Ba`zi dasturlarning ish faoliyati buzilishi
Kamchilikka ega emas
Yuklash vaqtida tekshirishning ustunligi
Viruslarning tarqalishining oldi olinishi
Kompyuter ish tezligini kamayishi
Operatsion tizimning yuklanmasligi
Ba`zi dasturlarning ish faoliyati buzilishi
Disk tarkibidagi ma`lumotlarni yashiruvchi
dasturni ko’rsating.
Disk Hide
PGP
DES
Dr Web
Parolli himoyaga baho bering.
Eng bo’sh himoya vositasi
To’liq xavfsizlikni ta`minlaydi
Himoya ta`minoti qoniqarli
Hamma ma`lumotlar himoyasida foydalanish
mumkin
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
Antivirus dasturini ko’rsating.
Dr Web
Disk Hide
PGP
DES
Ma`lumotlarni arxivatorlar yordamida
himoyalashga baho bering.
Eng bo’sh himoya vositasi
To’liq xavfsizlikni ta`minlaydi
Himoya ta`minoti qoniqarli
Hamma ma`lumotlar himoyasida foydalanish
mumkin
Magnit disklar defektlari sabablariga quyidagilar
kiradi?
Mantiqiy va fizik
Mantiqiy
Fizik
Mantiqiy va dasturiy
Arxivlashda fayllarni siqish darajasi ko’proq
nimaga bog’liq?
Formatiga
Hajmiga
kengaytmasiga
Sanasiga
Eng mashhur arxivatorlar?
ARJ, ZIP, RAR va PKZIP
ARJ, LHA, RAR
ARJ, RAR
RAR
Arxivatorlarni ishlash tamoyili?
faylda “ortiqcha” informatsiyani topish va
minimal hajmni olish
qayta ochishga yordam berish
uzluksiz nusxalash
Nusxalash
Ma`lumotlarni siqishning yanada kengaygan
usuli ixtiyoriy arxivatorlar tomonidan
amaliyotda u yoki bu ko’rinishi?
optimal prefeksli kod va xususan Xoffman
algoritmi
faylda “ortiqcha” informatsiyani topish va
minimal hajmni olish
uzluksiz nusxalash
Nusxalash
Mashhur ARJ, PAK, LHARC, PKZIP
arxivatorlari qaysi algoritm asosida ishlaydi?
optimal prefeksli kod va xususan Xoffman
algoritmi
faylda “ortiqcha” informatciyani topish va
minimal hajmni olish
Lempel-Ziv algoritmi
Nusxalash
Kriptotizimlarni qaysi ikki sinflari mavjud?
Simmetrik va assimmetrik
Kalitli va kalitsiz
Sinxron va asinxron
Boshqariladigan va boshqarilmaydigan
Simmetrik kriptotizimlarda yashirin kalitni
qabul qiluvchiga va uzatuvchiga kalitlarni
tarqatishning qanaqa kanali orqali uzatish
kerak?
himoyalangan kanal
umumiy kanal
tashkiliy kanal
taxminiy kanal
Kriptoanalizning fundamental qoidasi?
dushmanga yashirin kalitdan boshqa shifrlash
algoritmi ham unga ma`lum
dushmanga shifr matn ma`lum
dushmanga shifr va ochiq matn ma`lum
dushmanga kalit ma`lum
Shifrning asosiy xarakteristikasi?
Kriptochidamliligi
Algoritmi
Xatoligi
Tezligi
Kriptografik himoya uchun ishlatiladigan
shifrlashga quyiladigan birinchi talab?
yetarlicha kriptochidamlilik (berilganlarni
yopishning ishonchliligi);
shifrlash va ochish protseduralarining soddaligi;
shifrlashdagi ortiqcha informatsiyaning kamligi;
kichik shifrlash xatoliklari va hokazolarga
ta`sirchanmasligi;
Kriptografik himoya uchun ishlatiladigan
shifrlashga quyiladigan ikkinchi talab?
shifrlash va ochish protseduralarining soddaligi;
yetarlicha kriptochidamlilik (berilganlarni
yopishning ishonchliligi);
shifrlashdagi ortiqcha informatsiyaning kamligi;
kichik shifrlash xatoliklari va hokazolarga
ta`sirchanmasligi;
Kriptografik himoya uchun ishlatiladigan
shifrlashga quyiladigan uchinchi talab?
shifrlashdagi ortiqcha informatsiyaning kamligi;
yetarlicha kriptochidamlilik (berilganlarni
yopishning ishonchliligi);
shifrlash va ochish protseduralarining soddaligi;
kichik shifrlash xatoliklari va hokazolarga
ta`sirchanmasligi;
Kriptografik himoya uchun ishlatiladigan
shifrlashga quyiladigan to’rtinchi talab?
kichik shifrlash xatoliklari va hoqazolarga
ta`sirchanmasligi;
yetarlicha kriptochidamlilik (berilganlarni
yopishning ishonchliligi);
shifrlash va ochish protceduralarining soddaligi;
shifrlashdagi ortiqcha informatsiyaning kamligi;
O’rin almashtirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari oldindan
kelishilgan sxema bo’yicha matn ramzlari alifbo
ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shu matnning
biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb
nomlanuvchi ba`zi taxminiy simvollar ketma-
ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik analitik
qoida (formula) bo’yicha o’zgartirishga
asoslanadi
Joylashtirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari shu matnning
biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari oldindan
kelishilgan sxema bo’yicha matn ramzlari alifbo
ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb
nomlanuvchi ba`zi taxminiy simvollar ketma-
ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik analitik
qoida (formula) bo’yicha o’zgartirishga
asoslanadi
Shifrlovchi jadvallarda kalit sifatida nimalar
ishlatiladi?
jadval hajmi, o’rin almashtirishni belgilovchi
so’z yoki ibora, jadval strukturasining xususiyati
Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari:
jadval hajmi
jadval strukturasining xususiyati
o’rin almashtirishni belgilovchi so’z yoki ibora
Ikkilangan o’rin almashtirish shifriga kalit
sifatida nima xizmat qiladi?
berilgan jadvalning ustunlar va qatorlar ketma-
ket nomerlari
jadval hajmi, o’rin almashtirishni belgilovchi
so’z yoki ibora, jadval strukturasining xususiyati
jadval hajmi
o’rin almashtirishni belgilovchi so’z yoki ibora
Sezar tizimining eng katta kamchiligi?
Kalitning mumkin bo’lgan qiymatlari kam
Kalitning murakkabligi
Algoritm murakkabligi
Shifrlash tezligi
Sezar shifrlash tizimining eng mashhur
modifikatsiyasi qanday nomlanadi?
Afina tizimi
Rim tizimi
Qohira tizimi
Samarqand tizimi
Shifrning asosiy xarakteristikasi?
Kriptochidamliligi
xatoligi
Tezligi
Algoritmi
Ma`lumotlarni siqishning yanada kengaygan
usuli ixtiyoriy arxivatorlar tomonidan
amaliyotda u yoki bu ko’rinishi?
optimal prefeksli kod va xususan Xoffman
algoritmi
nusxalash
uzluksiz nusxalash
faylda “ortiqcha” informatsiyani topish va
minimal hajmni olish
Xavfsiz yoki himoya qilingan tizim degani
nima?
xavfsizlik xavflariga muvaffaqiyatli va samarali
qarshi turadigan, zarur himoya qilish
vositalariga ega bo’lgan tizimdir
tizimning u yoki bu bog’liqligini qidirish va
ishlatish ma`nosini bildiradigan, yomon niyatli
odam tomonidan bajariladigan harakatdir
murojaat qilish cheklanishlariga o’rnatilgan
qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki
oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga,
o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
Elektron raqamli imzoni yaratishga
mo`ljallangan kalit nima deb ataladi?
Elektron raqamli imzo yopiq kaliti
Elektron raqamli imzo ochiq kaliti
Shifrlash vositasi
Kodlash vositasi
Elektron raqamli imzoning haqiqiyligini
aniqlash uchun mo`ljallangan va axborot
tizimining barcha foydalanuvchilari erkin
foydalanishi mumkin bo`lgan kalit nima deb
ataladi?
Elektron raqamli imzo ochiq kaliti
Shifrlash vositalari
Elektron raqamli imzo yopiq kaliti
Kodlash vositalari
‘SPAM’ nima?
Ahborotlarni so`ralmagan hollarda anonim
tarzda tarqatilishi.
Reklamalarni so`ralmagan hollarda tarqatilishi.
Axborotni ommaviy tarqalishi.
Maqbul bo`lmagan xatlar.
Foydalanuvchining login va parollari, maxfiy
ma’lumotlaridan foydalanish maqsadidagi
internet-firibgarlik qanday nomlanadi?
Fishing.
Xaker hujumi.
Virus tarqatish.
Axborotlarni ko’rinishini o’zgartirish.
Elektron hujjatdagi imzo nima deb ataladi?
Elektron raqamli imzo
Shifrlash imzosi
Kriptografik imzo
Oddiy imzo
Axborotlarni o`tkazishda ularni nazorat qiluvchi
va fil’trlovchi apparat va dasturiy vositalar
majmuasi qanday nomlanadi?
Tarmoqlararo ekran
Marshrutizator
Taqsimlagich
Blokirator
Komp’yuterga zarar yetkazuvchi hamda o`z-
o`zidan ko`payish xususiyatiga ega bo`lgan
komp’yuter dasturlari qanday nomlanadi?
Komp’yuter virusi
Tizim xatoligi
Drayver
Makros
Bir martalik blaknot shifrlash usulida qaysi
mantiqiy amali ishlatiladi?
Xor amali
Or amali
And amali
Not amali
ASCII kadlashda nechata belgi mavjud?
256
256
64
26
Do'stlaringiz bilan baham: |