Tasdiqlayman” Yangiqo‘rg‘on axborot texnologiyalari texnikumi direktori



Download 8,59 Mb.
bet104/158
Sana24.01.2022
Hajmi8,59 Mb.
#407767
1   ...   100   101   102   103   104   105   106   107   ...   158
Bog'liq
Axborot xavfsizligi asoslari

BAXOLASH MEZONLARI
ORALIQ NAZORAT SAVOLLARI

1. Kriptolologiya nechta ilmiy irmoqqa ajraladi?

2. Kriptografiya nechta yirik bo'limlarni o'z ichiga oladi?

3. Kriptografiya fani nimani o'rganadi?

4. Kriptotaxlil nimani o'rganadi?

5. Kriptotizim necha kalitli bo'ladi?

6. Simmitrik kriptotizimda

7. U.Diffirining "Kriptologiyada yangi yo'nalishlar" maqolasi qachon chop etilgan?

8. Ochiq kalitli kriptotizim

9. AQSH da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi?

10. Belorusiya da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi?

11. Ukraina da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi?

12. Yevropada kimning elektron raqamli imzo algoritmidan foydalaniladi?

13. Klaus Shnorr elektron raqamki imzo sxemasini amalga oshirish tartibini necha bosqichga ajratib tushuntirish mumkin?

14. Shnorr patentining amal qilish muddati nechanchi yilgacha belgilangan?

15. Komgyuter orqali sodir etiladigan jinoyatlar oqibatida AQSH xar yili qancha zarar ko'radi?

16. AQSH da xar bir kompyuter jinoyatiga o'rtacha qancha mablag' o'g'irlanadi?

17. AQSH da kompyuter jinoyatlarini qidirib topish extimoli qanchaga teng?

18. Axborotni nechta himoyalash instrumentlari bor?

19. Tarmoqlararo ekranlar nima?

20. Mantiqiy himoyalash nima?

21. Xavfsizlikni auditlash tizimlari

22. NBS tizimi

23. Timekey vositasi

24. Server bo'lishi mumkin

25. Serverning asosiy vazifasi

26. Troyan dasturining asosiy vazifasi

27. Tarmoqlararo ekran

28. TCP/IP

29. Pochta bombasi

30. SET protokoli

31. SSL protokoli

32. Login nima?

33. Avtorizatsiya nima?

34. Parol nima?

35. Elektron pochta

36. Elektron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvini necha foyizini tashkil etadi?

37. Internetda nechta asosiy protokollar bor?

38. Spam nima?

39. Internetda elektron pochtani jo'natishni qanday protokol bajaradi?

40. DNS nimani ko'rsatadi?

41. Elektron pochtani himoyalash uchun nechta usul ishlab chiqarilgan

42. Elektron imzo nima uchun xizmat qiladi?

43. Qaysi xollarda elektron imzodan foydalaniladi?

44. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi nechta sohani qamrab oladi?

45. Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini vazifasi nima?

46. Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini vazifasi nima?

47. Tarmoqlararo ekran - Fire Wall qaysi operatsion tizimda foydalaniladi?

48. Uyushgan jinoyatchilik orqali kompyuter jinoyatlarini sodir etuvchi shaxslar xar yili qancha miqdorda sof foyda oladilar

49. Ilgari axborot texnologiyalaridan foydalanib sodir etilgan jinoyatlar qaysi modda bo'yicha jazolanar edi?

50. Axborotlashtirish qoidasini buzish moddasi

51. Kompyuter axborotlaridan qonunga xilof ravishda foydalanish moddasi

52. Kompyuter tizimidan qonunga xilof ravishda foydalanish uchun maxsus vositalarni o'tkazish maqsadini ko'zlab tayyorlash yoxud o'tkazish va tarqatish moddasi

53. Kompyuter axborotini modifikatsiyalashtirish moddasi

54. Kompyuter sabotaji moddasi

55. Zarar keltiruvchi dasturlarni yaratish, ishlatish yoki tarqatish moddasi

56. Almashtirish usullari sifatida qaysilarni olish mumkin?

57. Matn sifatida KOMPUTER suzini oladigan bulsak, Sezar usuli natijasida qanday shifrlangan yozuv xosil buladi?

58. PGP algoritmi kim tomonidan yozilgan?

59. Kriptologiya nimani o‘rganadi?

60. Elektron imzo – bu

61. Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilarga bog’liq

62. Shifrlangan ma‘lumot o’qilishi mumkin faqat

63. Shifrlangan xabarning ma‘lum qismi va unga mos keluvchi ochiq matn bo’yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat

64. Shifrlash jarayonida ma‘lumotga kiritiladigan qo’shimcha bitlar to’liq va ishonchli

65. Shifrlangan matnning uzunligi

66. Almashtirishlar quyidagilarga ajraladi

67. Ma‘lumotlarni himoya qilish tushunchasiga

68. Kompyuterga viruslar qanday kirib keladi?

69. Axborotga kirish huquqini uzatish va himoya qilish vositalari quyidagi

70. Tizimni buzishning moxiyati nima?

71. Uzok (olis)lashtirilgan masofadan buzish nima?

72. Xaker (hacker) nima?

73. Buzuvchi (vzlomshik) nima?

74. Kriptomustahkamlikning qanaqa ko‗rsatkichlari mavjud

75. Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilarga bog’liq

76. Shifrlangan axborotni sharhlab berishda mumkin bo‗lgan kalitlarni tanlash yo’li uchun zarur jarayonlar soni quyidagilarni o’z ichiga oladi

77. Shifrlash algoritmining elementlari tuzilishi quyidagilarni o‗z ichiga oladi

78. Shifrlash jarayonida ma‘lumotga kiritiladigan qo’shimcha bitlar

79. Shifrlangan matnning uzunligi

80. Antivirus dasturlarini sinovdan o’tkazish bilan qanday tashkilot shug’ullanadi?

81. Foydalanuvchilarni identifikatsiya kilish quyidagilarni aniqlaydi.Ular qaysilar?

82. Ma‘lumotlarni fizik himoyalash ko’proq nimalarga qarashli?

83. Himoya qilishning asosiy muammolari quyidagilardan iborat.Ular qaysilar?

84. Shifrlash algoritmi orqali quyidagilar ko’zda tutiladi

85. Yaxlitlikni buzilishi bu - …

86. ... axborotni himoyalash tizimi deyiladi.

87. Kompyuter virusi nima?

88. Kompg‘yuterning viruslar bilan zararlanish yo‘llarini ko‘rsating

89. Troyan dasturlari bu...

90. Kompg‘yuter viruslari xarakterlariga nisbatan necha turga ajraladi?

91. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud

92. Axborotni himoyalash uchun ... usullari qo‘llaniladi.

93. Stenografiya mahnosi...

94. …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi

95. Kriptologiya yo‘nalishlari nechta?

96. Kriptografiyaning asosiy maqsadi...

97. Fire Wall ning vazifasi...

98. Tarmoqlararo ekran nima?

99. SMT‘ - Sim‘le Mail Transfer protokol nima?

100. SKI‘ protokoli...

101. Kompyuter tarmog‘ining asosiy komponentlariga nisbatan xavf-xatarlar…

102. Imitatsiya nima?

103. ...mahlumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.

104. Foydalanish huquqini cheklovchi matritsa modeli bu...

105. Stegonografiyada fayl turlari nechta?

106. Kommunikatsion qism tizimlarida xavfsizlikni tahminlanishida necha xil shifrlash ishlatiladi?

107. …axborot to‘laligicha barcha xizmatchi mahlumotlar bilan shifrlanadi.

108. Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o‘rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?

109. Rezident virus...

110. DIR viruslari nimani zararlaydi?

111. .... kompyuter tarmoqlari bo‘yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydi va u yerda o‘zining nusxasini qoldiradi

112. Mutant virus...

113. Himoya tizimi kompleksligiga nimalar orqali erishiladi?

114. Shifrlangan malumotni uzatish jarayonida vujudga keladigan hujum

turlari:

115. Kalit – bu …

116. Kriptologiyaning necha xil yo‘nalishlari bor.

117. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga

bog‘liq?

118. Autentifikatsiya nima?

119. Identifikatsiya bu- …

120. O‘rin almashtirish shifri bu - …


1

Bilet



Download 8,59 Mb.

Do'stlaringiz bilan baham:
1   ...   100   101   102   103   104   105   106   107   ...   158




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish