Tarmoq boʻylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya?



Download 17,76 Kb.
Sana11.07.2022
Hajmi17,76 Kb.
#777766
Bog'liq
TARMOQ YODLASH


1. .... tarmoq boʻylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya?
Axborotli
2. Axborot xavfsizligini taʼminlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?
 Texnik vazifalar tuzish
3. OSI modelida 4-sathni koʻrsating?
 Transport sathi
4. Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi boʻyicha), tarmoq qism tizimlarini (jiddiylik darajasi boʻyicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?
 Xavf-xatarni baholash
5. 192.168.100.13 IP manzil turi va sinfini toping?
 C sinf, kulrang
6. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini koʻproq zararlashi kuzatiladi?
 Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi
7. Axborot xavfsizligini taʼminlash tizimining egiluvchanligi deganda nima tushuniladi?
 Qabul qilingan va oʻrnatilgan himoya chora va vositalari
8. Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni koʻrsatish mumkin?
 Kompyuter viruslari va mantiqiy bombalar
24.05.2022, 15:40 Oraliq nazorat | HEMIS Student axborot tizimi
https://student.samtuit.uz/test/result/69967 2/4
9. Alîqa kanallarida ma`lumîtlarni uzatishni himîyalash vazifalariga nimalar kiradi?
 Xabarlar mazmunining fîsh qilinishini va xabarlar îqimining tahlillanishini îldini îlish
10. OSI modelida 7-sathni koʻrsating?
 Ilova sathi
11. OSI modelining qaysi qatlamida ma'lumotlar freymlar sifatida ifodalanadi?
 Kanal
12. Nimalar axborot xavfsizligi siyosati doirasidagi maʼlumot uzatish tizimi tarmoqlarini himoya obyektlari emas?
 Foydalana olish, maʼlumot uzatish tizimida axborot xavfsizligini taʼminlash tizimi
13. Quyida keltirilganlardan qaysi biri xavfsizlikni taʼminlash chora va tadbirlari sanalmaydi?
 Moliyaviy-iqtisodiy tadbirlar
14. Quyidagilardan qaysi biri koʻproq spam deb ataladi? 1 - ular ishtirok etmagan tanlovda gʻolib chiqqanligi toʻgʻrisidagi bildirishnomalar 2 - Doʻstingizdan xabar 3 - qarz haqida bankdan xat 4 - jurnalni ular obuna boʻlgan nashrdan elektron pochta orqali tarqatish
 1
15. TCP/IP protokoli stekining birinchi qatlamini koʻrsatadigan variantni tanlang.
 Fizik
16. Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?
 Eng muhim bosqich
17. Hujumlarni oldini olish tizimlari berilgan qatorni toping?
24.05.2022, 15:40 Oraliq nazorat | HEMIS Student axborot tizimi
https://student.samtuit.uz/test/result/69967 3/4
 IPS
18. Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi?
 1
19. Uyishtirlgan tahdidni paydo boʻlishining bitta sababi nima?
 Maʼlumot uzatish tizimining himoyalanmaganligi
20. ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi.
 Konfidensiallik
21. Maʼlumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi?
 Axborotning konfedensialligi
22. Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi?
 Ximoyalashni
23. Injener-texnik choralarga nimalar kiradi?
 Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash, oʻgʻrilash va diversiyadan himoyalanishni ta'minlash
24. Amalga oshish ehtimoli boʻyicha tahdidlar nimalarga boʻlinadi?
 Virtual
25. Axborotni uzatish jarayonida hujum qilish orqali, eshitish va oʻzgartirish qaysi javobda keltirilgan?
 Eavesdropping
24.05.2022, 15:40 Oraliq nazorat | HEMIS Student axborot tizimi
https://student.samtuit.uz/test/result/69967 4/4
26. Ma`lumîtlarni uzatish tarmîqlarida axbîrît himîyasini ta`minlashning arxitekturaviy talablariga kiradi-bu
 shifrlash kalitlari va parîllarni shakllantirish, saqlash va taqsimlash
27. Qaysi sath ikkita oʻzaro ishlovchi hostlar oʻrtasida aloqani oʻrnatish, boshqarish va yakunlash vazifasini bajaradi?
 Tarmoq sathi
28. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini koʻrsating?
 DDoS (Distributed Denial of Service) hujum
29. Xatolik dastur yuklanishiga toʻsqinlik qiladi. Bu qanday tahdid turi?
 Dasturning buzilishi yoki undagi xatoliklar
30. Uyishtirilmagan tahdid, yaʼni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…
 Tasodifiy tahdid
1. ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq qurilmalaridir. «aqlli xab» deb ham yuritiladi.
 Switch
2. Simsiz tarmîqlarda “Qoʻl berib koʻrishish” jarayoni uchun keltirilgan sinflardan nîtoʻgʻrisini koʻrsating?
 4-sinf sertifikatlar mijîzda
3. Amalga oshish ehtimoli boʻyicha tahdidlar nimalarga boʻlinadi?
 Virtual
4. Xar bir kanal uchun mustaqil ravishda maʼmotlar oqimini himoyalashni taʼminlaydigan usul–bu:
 Kanalga moʻljallangan himoyalash usullari
5. Hujumlarni oldini olish tizimlari berilgan qatorni toping?
 IPS
6. Kompyuter jinoyatchiligiga tegishli nomini koʻrsating?
 Virtual qalloblar
7. Kompyuter tarmoqlarining asosiy turlari...
 lokal(mahalliy), global, mintaqaviy
8. 192.168.100.13 IP manzil turi va sinfini toping?
 C sinf, kulrang
9. Qaysi xavfsizlik xizmati xizmatni rad etish hujumlaridan himoyalanish uchun moʻljallangan?
 Foydalanuvchanlik
10. Parol-bu:
 Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
11. Kriptotizimlarning kriptobardoshliligi qanday baholanadi?
 Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan
12. Ma`lumîtlarni uzatish tarmîqlarida axbîrît himîyasini ta`minlashni funktsiînal talablari- bu:
 Fîydalanuvchini autentifikatsiyasi va ma`lumîtlar yaxlitligini ta`minlash, kînfidentsiallikni ta`minlash
13. Ma`lum qilingan fîydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muîlajasi-bu:
 Autentifikatsiya
14. Ish stoliga masofadan ruxsat olish protokoli qaysi javobda koʻrsatilgan?
 RDP
15. Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
 Yuklanishida boshqarishni oluvchi dastur kodi
16. Quyidagi kompyuterlarni ulash sxemalaridan qaysi biri yopiq sxema hisoblanadi?
 Halqa
17. OSI modelidagi qaysi sath IP manzillar bilan ishlaydi?
 3
18. Zararli dasturlarni koʻrsating?
 Kompyuter viruslari va mantiqiy bombalar
19. DNS xizmatining maqsadi nima?
 tizim nomlarini aniqlash va ularni IP manzillarga aylantirish
20. Oʻzini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) boʻlgan sektoriga yozadi -bu:
 Yuklama virusi
21. Foydalanuvchi sohasining xavfsizligi…
 Xavfsizlik darajasi yoki xavfsizlikni taʼminlash metodlarini amalgam oshirishga doir maʼlumotni foydalanuvchiga taqdim etish
22. OSI modelida 1-sathni koʻrsating?
 Fizik sath
23. Taʼsir etish xarakteriga koʻra xavfsizlik tahdidlari nimalarga boʻlinadi?
 Faol va passiv
24. Eng koʻp axborot xavfsizligini buzilish xolati-bu:
 Tarmoqda ruxsatsiz ichki foydalanish
25. Mijoz soʻralgan serverga soʻrov yuborib, ma'lumotni soʻrab oladi, u soʻrovga javoban mijoz qabul qilgan faylni yuboradi. Bu jarayon qaysi modelga xos?
mijoz-server
26. Nimalar axborot xavfsizligi siyosati doirasidagi maʼlumot uzatish tizimi tarmoqlarini himoya obyektlari emas?
 Foydalana olish, maʼlumot uzatish tizimida axborot xavfsizligini taʼminlash tizimi
27. Pogʻonalarning qaysi tartibi toʻgʻri hisoblanadi?
 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova
28. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yigʻish vazifasini bajaradi?
 Transport sathi
29. Elektron pochta protokoli portini belgilang.
 25
30. Yosh, koʻpincha talaba yoki yuqori sinf oʻquvchisi va unda oʻylab qilingan xujum rejasi kamdan-kam axborot xavfsizligini buzuvchi odatda–bu:
 Sarguzasht qidiruvchilar
31. Lokal tarmoqdagi kompyuterlarni ulash uchun asosan qanday kabel ishlatiladi?
 192.168.10
 Oʻralgan julik (utp)
32. …tarmoq orqali uzatilayotgan axborotning sirliligini, yaʼni faqatgina yuboruvchi va qabulqiluvchiga tushunarli boʻlishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi?
 IPsec
33. Marshrutlash nima?:
 tarmoqning oxirgi segmentlarida joylashgan oxirgi tizimlar oʻrtasida maʼlumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi
34. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?
 Maxfiy shifrlash kaliti faqat bir tomonga ma'lum boʻlishi
35. Foydalanuvchi autentifikatsiyasini, ruxsatsiz foydalanishdan ma'lumotlarni himoyalashni hamda tarmoq boʻyicha ma'lumotlarni xavfsiz uzatish vositalarini amalga oshiradigan dasturiy-apparat vositalariga kiradigan himoya usulini koʻrsating?
 Texnik
36. .... tarmoq boʻylab uzatilayotgan axborot oqimini aks ettiradi. Bu qaysi topologiya?
 Axborotli
37. Syslog-serverning asosiy vazifasi nima?
 barcha tarmoq qurilmalaridan loglarni markazlashkan yigʻish
38. Simsiz tarmîqlar xavfsizlik prîtîkîlini koʻrsating?
CDMA va GSM
39. Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda toʻgʻri koʻrsatilgan.
 Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
40. Tamoqlararo ekranlarning asosiy vazifasi-bu?
 Korxona ichki tarmogʻini Internet global tarmoqdan suqilib kirishidan himoyalash
41. Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni– bu:
 Hujumlarni aniqlash
42. Niyati buzuq inson tomonidan tarmoq boʻylab uzatilayotgan axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi?
 Eshitish
43. Qaerda milliy va korparativ maünfaatlar, axborot xavfsizligini taʼminlash prinsplari va madadlash yoʻllari aniqlanadi va ularni amalga oshirish boʻyicha masalalar keltiriladi?
 Konsepsiyada
44. Har bir ATM paketi qancha baytdan iborat?
 53 bayt
45. Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega boʻlishi lozim?
 1-tizim boʻyicha ma'mur qoʻllanmasi, 2-foydalanuvchi qoʻllanmasi, 3- testlash va konstruktorlik hujjatlar
46. Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mîdeli) kanal sathining tunellash prîtîkîllarini koʻrsating?
 PPTP, L2F va L2TP
47. Qaysi kabel odatdagi diametri 1 mm boʻlgan ikkita izolyatsiyalangan mis simlardan iborat?
 Oʻralgan julik
48. TCP/IP stekining bosh vazifasi nima?
 Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish
49. Axborot xavfsizligi tushunchasi oʻz ichiga qaysi uch tashkil etuvchilarni oladi?
 Konfidensiallik, foydalanuvchanlik, butunlilik
50. Tarmoqdagi axborotni masofadan boʻladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini koʻrsating?
 Internet protokollarining mukammal emasligi
1. OSI modelida 3-sathni koʻrsating?
 Tarmoq sathi
2. Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mîdeli) kanal sathining tunellash prîtîkîllarini koʻrsating?
 PPTP, L2F va L2TP
3. Simli va simsiz tarmoqlar orasidagi asosiy farq nimadan iborat?
 Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud
4. Noqonuniy kirish tahdidlari nima bilan bogʻliq?
 Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan
5. Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi?
 1
6. Axborot xavfsizligini taʼminlash tizimining egiluvchanligi deganda nima tushuniladi?
 Qabul qilingan va oʻrnatilgan himoya chora va vositalari
7. Umumiy holda, himoyalash tadbirlari nechta qism tizimni oʻz ichiga oladi?
 4 ta
8. Tunnellash jarayoni qanday mantiqqa asoslangan?
 Konvertni kovertga joylash
9. VPN qanday qismlardan tashkil topgan?
 Ichki va tashqi tarmoq
10. Javoblardan qaysi biri xavfsizlikning glîbal siyosati hisoblanadi?
 Paketli filtrlash qîidalari, VPN qîidalari, proxy qîidalar
11. Elektron pochta protokollari berilgan qatorni belgilang?
 SMTP, POP, IMAP
12. Tarmoq ma'lumotlari almashinuvining asosiy (boʻlinmas) birligi nima?
 Paket
13. Tarmoqdagi axborotni masofadan boʻladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini koʻrsating?
 Internet protokollarining mukammal emasligi
14. Hujumlarga qarshi ta'sir vositalari qaysi tartibda boʻlishi kerak?
 Himoyaning toʻliq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt boʻlishi lozim
15. Syslog-serverning asosiy vazifasi nima?
 barcha tarmoq qurilmalaridan loglarni markazlashkan yigʻish
16. Manzillarni translatsiya qilish qaysi texnologiya asosida amalga oshiriladi?
 NAT
17. Pogʻonalarning qaysi tartibi toʻgʻri hisoblanadi?
 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova
18. VPN qanday xarakteristikalarga ega?
 Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN koʻp protokollarni qoʻllab-quvvatlaydi
19. Fayl uzatish protokoli koʻrsatilgan qatorni koʻrsating
 FTP
20. POP3 va IMAP4 ma'lumotni ishonchli yetkazib berish uchun transport darajasida qaysi protokolidan foydalanadilar?
 TCP
21. Axborotni uzatish jarayonida hujum qilish orqali, eshitish va oʻzgartirish qaysi javobda keltirilgan?
 Eavesdropping
22. Xostlar oʻrtasida fayl va ma'lumotlarni almashish uchun qanday protokol ishlatiladi?
 FTP
23. Kompyuter jinoyatchiligiga tegishli nomini koʻrsating?
 Virtual qalloblar
24. Xesh-funksiya algoritmlari qaysi javobda notoʻgʻri koʻrsatilgan.
 DES, RSA
25. Kompyuter tarmogʻining umumlashtirilgan geometrik tavsifi....
 tarmoq topologiyasi
26. Port securityni sozlashda qaysi parametrdan foydalaniladi?
 MAC-manzil
27. Aloqa kanallarida maʼlumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?
 3ta
28. Tarmoqdagi axborotga masofadan boʻladigan asosiy namunaviy hujumlarni koʻrsating?
 1- tarmoq trafigini taxlillash, 2 - tarmoqning yolgʻon obektini kiritish, 3 - yolgʻon marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
29. LTE xavfsizlik tizimiga talablar nima?
 Ierarxik asosiy infratuzilma, xavfsizlikning oldini olish kontsepsiyasi, LTE tarmoqlari oʻrtasida maʼlumot almashinuvi uchun xavfsizlik mexanizmlarini qoʻshish
30. Ma'lumotlarni eng kichik birligi nima?
 bit
31. Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli boʻlgan paketni ajratib olish mumkin?
 Parollar shifrlanmaganda
32. Marshrutlash nima?:
 tarmoqning bosh segmentlarida joylashgan oxirgi tizimlar oʻrtasida maʼlumotlarini uzatishga imkon beruvchi mexanizm hisoblanadi
33. ...- OSI modelining 3-qatlamida ishlovchi qurilma boʼlib, bir- biridan mustaqil boʼlgan 2 yoki undan ortiq tarmoqlar oʼrtasidagi aloqani tashkil etadi.
 Router
34. Insîndan ajralmas xarakteristikalar asîsidagi autentifikatsiyalash-bu:
 Biîmetrik autentifikatsiya
35. ACL qanday maqsadlarda ishlatiladi?
 Trafiklarni filtrlaydi
36. IP manzillar oilasidagi birinchi manzilning nomi nima?
 eshittirish manzili (Broadcast)
37. ...... usulida testlovchi testlanadigan tarmoq infrastrukturasi haqida hech qanday dastlabki bilimlarga ega boʼlmaydi. Testlovchi real tajribalarni oʼtkazishdan oldin tizim va qurilmalarning turi va joylashuvini aniqlashi lozim. Bunda tashkilotga tashqaridan real hujumlarni imitatsiyalashga imkon beradi.
 Black box
38. Oʻzini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) boʻlgan sektoriga yozadi -bu:
 Yuklama virusi
39. ...- qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “oʼqilishini” taʼminlaydi.
 Konfidensiallik
40. OSI modelida 1-sathni koʻrsating?
 Fizik sath
41. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini koʻproq zararlashi kuzatiladi?
 Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron jadvallarini zararlaydi
42. Xavfsizlikga qanday yondoshish, toʻgʻri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya koʻrsatishga imkon beradi?
 Adaptiv
43. Sertifikat – bu…
 Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
44. Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi?
 Bitta kalit
45. Wi-Fi standartini toping?
 802.11n
46. Ikkilik sanoq tizimida 168 raqamining kiritilishini ifodalovchi variantni tanlang?
 10101000
47. Internet tarmogʻida quyidagi pochta manzili derilgan: networksecurity@tuit.uz. Pochta server nomini toping?
 tuit.uz
48. WWW xizmatlaridan foydalanishning asosiy protokoli:
 HTTP
49. TCP/IP steki nechta sathdan iborat?
 4
50. Asimmetrik shifrlash algoritmi nimaga asoslangan?
 Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun shaxsiy kalitidan foydalanadi
Download 17,76 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish