BAXOLASH MEZONLARI
ORALIQ NAZORAT SAVOLLARI
1. Kriptolologiya nechta ilmiy irmoqqa ajraladi?
2. Kriptografiya nechta yirik bo'limlarni o'z ichiga oladi?
3. Kriptografiya fani nimani o'rganadi?
4. Kriptotaxlil nimani o'rganadi?
5. Kriptotizim necha kalitli bo'ladi?
6. Simmitrik kriptotizimda
7. U.Diffirining "Kriptologiyada yangi yo'nalishlar" maqolasi qachon chop etilgan?
8. Ochiq kalitli kriptotizim
9. AQSH da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi?
10. Belorusiya da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi?
11. Ukraina da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi?
12. Yevropada kimning elektron raqamli imzo algoritmidan foydalaniladi?
13. Klaus Shnorr elektron raqamki imzo sxemasini amalga oshirish tartibini necha bosqichga ajratib tushuntirish mumkin?
14. Shnorr patentining amal qilish muddati nechanchi yilgacha belgilangan?
15. Komgyuter orqali sodir etiladigan jinoyatlar oqibatida AQSH xar yili qancha zarar ko'radi?
16. AQSH da xar bir kompyuter jinoyatiga o'rtacha qancha mablag' o'g'irlanadi?
17. AQSH da kompyuter jinoyatlarini qidirib topish extimoli qanchaga teng?
18. Axborotni nechta himoyalash instrumentlari bor?
19. Tarmoqlararo ekranlar nima?
20. Mantiqiy himoyalash nima?
21. Xavfsizlikni auditlash tizimlari
22. NBS tizimi
23. Timekey vositasi
24. Server bo'lishi mumkin
25. Serverning asosiy vazifasi
26. Troyan dasturining asosiy vazifasi
27. Tarmoqlararo ekran
28. TCP/IP
29. Pochta bombasi
30. SET protokoli
31. SSL protokoli
32. Login nima?
33. Avtorizatsiya nima?
34. Parol nima?
35. Elektron pochta
36. Elektron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvini necha foyizini tashkil etadi?
37. Internetda nechta asosiy protokollar bor?
38. Spam nima?
39. Internetda elektron pochtani jo'natishni qanday protokol bajaradi?
40. DNS nimani ko'rsatadi?
41. Elektron pochtani himoyalash uchun nechta usul ishlab chiqarilgan
42. Elektron imzo nima uchun xizmat qiladi?
43. Qaysi xollarda elektron imzodan foydalaniladi?
44. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi nechta sohani qamrab oladi?
45. Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini vazifasi nima?
46. Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini vazifasi nima?
47. Tarmoqlararo ekran - Fire Wall qaysi operatsion tizimda foydalaniladi?
48. Uyushgan jinoyatchilik orqali kompyuter jinoyatlarini sodir etuvchi shaxslar xar yili qancha miqdorda sof foyda oladilar
49. Ilgari axborot texnologiyalaridan foydalanib sodir etilgan jinoyatlar qaysi modda bo'yicha jazolanar edi?
50. Axborotlashtirish qoidasini buzish moddasi
51. Kompyuter axborotlaridan qonunga xilof ravishda foydalanish moddasi
52. Kompyuter tizimidan qonunga xilof ravishda foydalanish uchun maxsus vositalarni o'tkazish maqsadini ko'zlab tayyorlash yoxud o'tkazish va tarqatish moddasi
53. Kompyuter axborotini modifikatsiyalashtirish moddasi
54. Kompyuter sabotaji moddasi
55. Zarar keltiruvchi dasturlarni yaratish, ishlatish yoki tarqatish moddasi
56. Almashtirish usullari sifatida qaysilarni olish mumkin?
57. Matn sifatida KOMPUTER suzini oladigan bulsak, Sezar usuli natijasida qanday shifrlangan yozuv xosil buladi?
58. PGP algoritmi kim tomonidan yozilgan?
59. Kriptologiya nimani o‘rganadi?
60. Elektron imzo – bu
61. Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilarga bog’liq
62. Shifrlangan ma‘lumot o’qilishi mumkin faqat
63. Shifrlangan xabarning ma‘lum qismi va unga mos keluvchi ochiq matn bo’yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat
64. Shifrlash jarayonida ma‘lumotga kiritiladigan qo’shimcha bitlar to’liq va ishonchli
65. Shifrlangan matnning uzunligi
66. Almashtirishlar quyidagilarga ajraladi
67. Ma‘lumotlarni himoya qilish tushunchasiga
68. Kompyuterga viruslar qanday kirib keladi?
69. Axborotga kirish huquqini uzatish va himoya qilish vositalari quyidagi
70. Tizimni buzishning moxiyati nima?
71. Uzok (olis)lashtirilgan masofadan buzish nima?
72. Xaker (hacker) nima?
73. Buzuvchi (vzlomshik) nima?
74. Kriptomustahkamlikning qanaqa ko‗rsatkichlari mavjud
75. Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilarga bog’liq
76. Shifrlangan axborotni sharhlab berishda mumkin bo‗lgan kalitlarni tanlash yo’li uchun zarur jarayonlar soni quyidagilarni o’z ichiga oladi
77. Shifrlash algoritmining elementlari tuzilishi quyidagilarni o‗z ichiga oladi
78. Shifrlash jarayonida ma‘lumotga kiritiladigan qo’shimcha bitlar
79. Shifrlangan matnning uzunligi
80. Antivirus dasturlarini sinovdan o’tkazish bilan qanday tashkilot shug’ullanadi?
81. Foydalanuvchilarni identifikatsiya kilish quyidagilarni aniqlaydi.Ular qaysilar?
82. Ma‘lumotlarni fizik himoyalash ko’proq nimalarga qarashli?
83. Himoya qilishning asosiy muammolari quyidagilardan iborat.Ular qaysilar?
84. Shifrlash algoritmi orqali quyidagilar ko’zda tutiladi
85. Yaxlitlikni buzilishi bu - …
86. ... axborotni himoyalash tizimi deyiladi.
87. Kompyuter virusi nima?
88. Kompg‘yuterning viruslar bilan zararlanish yo‘llarini ko‘rsating
89. Troyan dasturlari bu...
90. Kompg‘yuter viruslari xarakterlariga nisbatan necha turga ajraladi?
91. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud
92. Axborotni himoyalash uchun ... usullari qo‘llaniladi.
93. Stenografiya mahnosi...
94. …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida stenografiyaning bazasi hisoblanadi
95. Kriptologiya yo‘nalishlari nechta?
96. Kriptografiyaning asosiy maqsadi...
97. Fire Wall ning vazifasi...
98. Tarmoqlararo ekran nima?
99. SMT‘ - Sim‘le Mail Transfer protokol nima?
100. SKI‘ protokoli...
101. Kompyuter tarmog‘ining asosiy komponentlariga nisbatan xavf-xatarlar…
102. Imitatsiya nima?
103. ...mahlumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.
104. Foydalanish huquqini cheklovchi matritsa modeli bu...
105. Stegonografiyada fayl turlari nechta?
106. Kommunikatsion qism tizimlarida xavfsizlikni tahminlanishida necha xil shifrlash ishlatiladi?
107. …axborot to‘laligicha barcha xizmatchi mahlumotlar bilan shifrlanadi.
108. Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o‘rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
109. Rezident virus...
110. DIR viruslari nimani zararlaydi?
111. .... kompyuter tarmoqlari bo‘yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydi va u yerda o‘zining nusxasini qoldiradi
112. Mutant virus...
113. Himoya tizimi kompleksligiga nimalar orqali erishiladi?
114. Shifrlangan malumotni uzatish jarayonida vujudga keladigan hujum
turlari:
115. Kalit – bu …
116. Kriptologiyaning necha xil yo‘nalishlari bor.
117. Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga
bog‘liq?
118. Autentifikatsiya nima?
119. Identifikatsiya bu- …
120. O‘rin almashtirish shifri bu - …
Do'stlaringiz bilan baham: |