Threat intelligence tech



Download 55,11 Kb.
bet2/2
Sana19.02.2022
Hajmi55,11 Kb.
#459942
1   2
Bog'liq
Tahdid to\'liq holda

DDoS (Distributed Denial of Service) nima?

A. taqsimlangan xizmatni rad etish hujumi
B. firibgarlik turi
C. kompyuter virusi
D. raqamli xizmat

  1. DDoS trafikning eng oddiy turi ____________ so'rovlaridir.

A. HTTP
B. FTP
C. UDP
D. TCP

  1. Texnik razvedka – bu …

A. raqobatbardosh ustunlikka erishish uchun texnik vositalardan foydalangan holda ma'lumot olishning maqsadli faoliyati
B. axborot texnologiyalari sohasida tahdidlar rivojlanishining hozirgi tendentsiyalari haqida ma'lumot olishga qaratilgan faoliyat
C. kiberjinoiy guruhlar foydalanuvchi usul va vositalarni o’rganuvchi faoliyat
D. tizim zifliklarini aniqlovchi faoliyat

  1. Texnik razvedka o'tkazish tamoyillarini belgilang.

A. Komplekslik, Tezkorlik, Uzluksizlik, Rejalashtirish, Yashirinlik
B. Uzluksizlik, Rejalashtirish, Yashirinlik
C. Tezkorlik, Uzluksizlik
D. Komplekslik, Tezkorlik, Uzluksizlik

  1. Texnik razvedka o'tkazishning yashirinlik tamoyili vazifasi- ….

A. razvedkaning passiv texnik vositalaridan foydalanish, razvedka uskunalarini maskalash va birlashtirish, hufiyalikni keng qo'llash
B. tadqiqotlar olib boriladigan sharoitlarning o'zgarishi ishlab chiqarilgan ma'lumotlarning sifatiga ta'sir qilmaslik
C. razvedka idoralari o'zlariga yuklangan vazifalarni imkon qadar tezroq hal qilish
D. ma'lum ob'ektlar haqida ma'lumot olish uchun, ma'lumotlarning turli xil texnik kanallar orqali ma'lumot olish

  1. Texnik razvedka o'tkazishning komplekslik tamoyili vazifasi- ….

A. ma'lum ob'ektlar haqida ma'lumot olish uchun, ma'lumotlarning turli xil texnik kanallar orqali ma'lumot olish
B. tadqiqotlar olib boriladigan sharoitlarning o'zgarishi ishlab chiqarilgan ma'lumotlarning sifatiga ta'sir qilmaslik
C. razvedka idoralari o'zlariga yuklangan vazifalarni imkon qadar tezroq hal qilish
D. razvedkaning passiv texnik vositalaridan foydalanish, razvedka uskunalarini maskalash va birlashtirish, hufiyalikni keng qo'llash

  1. Texnik razvedka o'tkazishning rejalashtirish tamoyili vazifasi- ….

A. axborotni ajratib olish, oldindan ishlab chiqilgan razvedka dasturlariga muvofiq amalga oshirish
B. tadqiqotlar olib boriladigan sharoitlarning o'zgarishi ishlab chiqarilgan ma'lumotlarning sifatiga ta'sir qilmaslik
C. razvedka idoralari o'zlariga yuklangan vazifalarni imkon qadar tezroq hal qilish
D. razvedkaning passiv texnik vositalaridan foydalanish, razvedka uskunalarini maskalash va birlashtirish, hufiyalikni keng qo'llash

  1. Texnik razvedka o'tkazishning uzluksizlik tamoyili vazifasi- ….

A. tadqiqotlar olib boriladigan sharoitlarning o'zgarishi doimiy qayta ishlanuvchi ma'lumotlarning sifatiga ta'sir qilmasligi
B. axborotni ajratib olish, oldindan ishlab chiqilgan razvedka dasturlariga muvofiq amalga oshirish
C. razvedka idoralari o'zlariga yuklangan vazifalarni imkon qadar tezroq hal qilish
D. razvedkaning passiv texnik vositalaridan foydalanish, razvedka uskunalarini maskalash va birlashtirish, hufiyalikni keng qo'llash

  1. Wiresherk dasturining vazifasi nima?

A. Tarmoq analizatori
B. Tarmoq akulasi
C. Tarmoqni ishdan chiqarish
D. Tizim analizatori

  1. Maxfiy ma'lumotlarga erkin kirishni oldini olish kripto himoyasi vositalarini belgilang.

A. uzatiluvchi fayllarini shifrlash
B. fayllarini arxivlash
C. fayl kengaytmalarini o’zgartirish
D. jildlarni parollash

  1. … -bu to'liq yoki qisman cheklash, shuningdek, hisob qaydnomalari va kompyuterlarning saqlash qurilmalariga, tarmoq papkalariga, jarayonlarga va boshqalarga kirishni boshqarish tizimidir.

A. DLP-tizimi
B. fayl tizimi
C. fayl kengaytmalarini o’zgartirish
D. jildlarni parollash

  1. Ma'lumotga ruxsatsiz kirish va ma'lumotlarni ushlab qolishga qarshi muvaffaqiyatli kurashishning kaliti bu….

A. axborot sirqishi mumkin bo'lgan kanallarni aniqlash
B. fayl kengaytmalarini o’zgartirish
C. jildlarni parollash
D. trafikni cheklash

  1. Axborotni texnik muhofaza qilish tizimining ob'ektlari bu-

A. ma'lumotlar bazalari, elektron hujjatlar, tijorat sirlari, texnologik, texnik va ishlab chiqarish ma'lumotlari
B. ma'lumotlar bazalari, elektron hujjatlar
C. tijorat sirlari, texnologik, texnik va ishlab chiqarish ma'lumotlari
D. uzatiluvchi trafiklar

  1. Axborotni texnik muhofaza qilish ob'ektlari xavflari bu-

A. tashqi manbalar, xodimlar
B. hujumkorlar
C. qiziquvchan shaxslar
D. raqobatchilar

  1. Axborotni to'liq himoya qilish yo'lidagi asosiy chora –tadbirlarni belgilang.

A. xavfsizlik bo'limini yaratish, maxsus texnik qurilmalardan foydalanish, axborot signallariga nazoratsiz kirishni olish uchun "zaif bo'g'inlar" ni kuzatish
B. xavfsizlik bo'limini yaratish
C. maxsus texnik qurilmalardan foydalanish
D. axborot signallariga nazoratsiz kirishni olish uchun "zaif bo'g'inlar" ni kuzatish

  1. Ma'lumotlar bazalarining turlarini belgilang.

A. faktik, hujjatli, taqsimlangan, markazlashtirilgan, relyatsion, tuzilmalanmagan
B. faktik, hujjatli, taqsimlangan
C. markazlashtirilgan, relyatsion, tuzilmalanmagan
D. hujjatli, taqsimlangan, markazlashtirilgan

  1. Ma'lumotlar bazasi uchun dasturiy ta'minot qobig'i keltirilgan qatorni belgilang.

A. Access, MySQL, MS SQL Server, Oracle
B. Access, MySQL, Excel
C. MS SQL Server, Excel, Oracle
D. SQL, Oracle, Java script

  1. … bu ob'ektiv shaklda taqdim etilgan, kerakli ma'lumotlarni qidirishni soddalashtirish uchun tizimlashtirilgan, kompyuter texnologiyalari yordamida qayta ishlangan axborot materiallari to'plami.

A. Ma'lumotlar bazasi
B. Hujjatlar to’plami
C. Hisobot
D. Yig‘ma jild

  1. Xavf nima?

A. bu noaniqlikning maqsadlarga ta'siri
B. hakerlik harakati
C. yuzaga keluvchi tahlika
D. yuz bergan insident

  1. ….. - bu xavfsizlik tizimining kamchiligi va xavfni ro'yobga chiqarishga imkon beradi.

A. Zaiflik
B. parollar
C. himoyasiz tizim
D. insident

  1. Axborot xavfsizligining bevosita tahdid mezoni bo'yicha tahdid turlarini tasniflang.

A. Mavjudligi, Butunlik, Maxfiylik
B. Mavjudligi, Butunlik
C. Butunlik, Maxfiylik
D. To’liqlik, bardoshlilik

  1. Tahdidlar maqsad qilgan asosiy komponentlar qaysilar?

A. Ma'lumotlar, Dasturlar, Uskunalar
B. Ma'lumotlar, Dasturlar
C. Dasturlar, Uskunalar, xodimlar
D. xodimlar, Ma'lumotlar

  1. Xavf manbasining joylashuvi bo'yicha tahdidlarni tasniflang

A. Ichki, Tashqi
B. tabiiy, sun’iy
C. tasodifiy, qasddan
D. obyektiv, subyektiv

  1. Axborot tahdidlarining turlarini belgilang.

A. Davlatga nisbatan, Kompaniyaga nisbatan, Shaxsga nisbatan
B. Davlatga nisbatan, Kompaniyaga nisbatan
C. Kompaniyaga nisbatan, Shaxsga nisbatan
D. obyektga nisbatan, subyektga nisbatan

  1. Kompaniyaga nisbatan axborot tahdidlarini aniqlang

  1. Oshkor qilish, sirqib chiqish, ruxsatsiz kirish

  2. Oshkor qilish, sirqib chiqish

  3. Ruxsatsiz kirish, sirqib chiqish

  4. Fosh etish, biznesni to’xtatish

  1. Shaxsga nisbatan axborot tahdidlarini belgilang

A. Kiberkuzatuv, onlayn firibgarlik, fishing, soxta saytlar
B. Oshkor qilish, sirqib chiqish
C. Ruxsatsiz kirish, sirqib chiqish
D. Fosh etish, biznesni to’xtatish

  1. Axborot urushi, axborotga qarshi choralar, axborot qurollari, kiberhujumlar, kiber josuslik, xizmatga oid maxfiy ma'lumotlarni tarqatish axborot tahdidlarining qaysi turiga mansub?

A. Davlatga nisbatan
B. Kompaniyaga nisbatan
C. Shaxsga nisbatan
D. obyekt va subyektga nisbatan

  1. Oshkor qilish, sirqib chiqish, ruxsatsiz kirish axborot tahdidlarining qaysi turiga mansub?

A. Kompaniyaga nisbatan
B. Davlatga nisbatan
C. Shaxsga nisbatan
D. obyekt va subyektga nisbatan

  1. Kiberkuzatuv, onlayn firibgarlik, fishing, soxta saytlar, kabi tahdidlar axborot tahdidlarining qaysi turiga mansub?

A. Shaxsga nisbatan
B. Davlatga nisbatan
C. Kompaniyaga nisbatan
D. obyekt va subyektga nisbatan

  1. Axborot tahdidlarini omillar bo'yicha tasniflang

A. tabiiy omillar, inson omili
B. tabiiy va ijtimoiy omillar
C. siyosiy va inson omillari
D. ijtimoiy va tabiiy omillar

  1. Ma'lumotlar bazasini uchinchi shaxslar kirib kelishidan himoyalash yechimlarini belgilang

A. noqonuniy tashqi va ichki kirishdan himoyalash, axborot o'chirilishini oldini olish, dasturiy ta'minot va apparat xatolaridan himoya qilish
B. noqonuniy tashqi va ichki kirishdan himoyalash, axborot o'chirilishini oldini olish
C. axborot o'chirilishini oldini olish, dasturiy ta'minot va apparat xatolaridan himoya qilish
D. dasturiy ta'minot va apparat xatolaridan himoya qilish

  1. Shaxsiy kompyuterlar, serverlar va boshqa jihozlarga ruxsatsiz kirishdan himoya qilishda foydalanuvchining turli xususiyatlaridan foydalanadigan _______________mexanizmlari qo'llaniladi.

A. autentifikatsiya
B. avtorizatsiya
C. dasturiy-apparat
D. tashkiliy

  1. ….. deganda u yoki bu tarzda axborot xavfsizligini buzishning potentsial imkoniyati tushuniladi.

A. tahdid
B. bosqin
C. ruxsatsiz kirish
D. hujum

  1. Tahdidni amalga oshirishga urinish nima deb ataladi?

A. hujum
B. bosqin
C. ruxsatsiz kirish
D. tahdid

  1. Tahdidni amalga oshirishga urinuvchi kishi nima deb ataladi?

A. tajovuzkor
B. o’g’ri
C. firibgar
D. loqayd xodim

  1. Axborot xavfsizligiga tahdidlarni amalga oshirish axborotning qanday xususiyatlarini buzish hisoblanadi?

A. maxfiyligi, yaxlitligi, mavjudligi
B. maxfiyligi, yaxlitligi
C. yaxlitligi, mavjudligi
D. shaffofligi, aniqligi, butunligi

  1. Ma'lumotlar bazasi xavfsizlik tizimi darajasini oshirishda qo'llanilmaydigan qatorni belgilang.

A. insident yuz berganda tizimni manbadan ajratish
B. tizimda salbiy hodisalar aniqlanganda signal berish
C. ikki faktorli autentifikatsiya
D. favqulodda tiklash (ma'lumotlar bazasi to'liq yoki qisman o'chirilgan taqdirda);

  1. Qaysi qatorda axborot o'lchov birligi hisobi noto'g'ri ko'rsatilgan?

А) 1 Terabayt = 1024 Petabayt = 250 bayt


V) 1 kilobayt = 1024 bayt =210 bayt
S) 1 Gigabayt = 1024 Megabayt = 230 bayt
D) 1 Zettabayt = 1024 Ekzabayt = 270 bayt



  1. Hujjat yaratilgan sana, foydalanuvchi nomlari, printer modellari, kompyuterlarda oʻrnatilgan dasturiy taʼminot yoki baʼzan geolokatsiyada boʻladigan maʼlumotlar qanday nomlanadi?

А) Fayl metadata


В) Maxfiy hujjatlar
С) Domen tafsilotlari
D) Veb ilovalar

  1. Qanday ma'lumotlar parol yaratish siyosatini, shuningdek, foydalaniladigan dasturiy ta'minot va xizmatlarni o'z ichiga olishi mumkin?

А) Maxfiy hujjatlar


В) Fayl metadata
С) Domen tafsilotlari
D) Veb ilovalar



  1. Saytdan barcha ma'lumotlarni yig'ishga yordam beradigan yordamchi ma'lumotlar qaysi?

А) Domen tafsilotlari


В) Fayl metadata
С) Maxfiy hujjatlar
D) Veb ilovalar



  1. Geolokatsiya, ochiq portlar, ishlaydigan xizmatlar, qurilma bilan bog'langan domen nomi, Internet-provayder va veb-texnologiyalar ...... tomonidan belgilanadi.

А) Server veb-ilovalari va internet buyumlari 


В) Fayl metadata
С) Maxfiy hujjatlar
D) Veb ilovalar



  1. OSINT (Ochiq manbali razvedka) vazifasi nimadan iborat? 

А) Ommaviy axborot manbalardan ma'lumotlarni to'plash va tahlil qilish


В) Hujjatlarni shifrlash
С) Maxfiy hujjatlar
D) Hujjatlarni dekodlash

  1. Quyidagi ketma-ketliklarning qaysi birida razvedka bosqichlari to'g'ri ko'rsatilgan?

А) Reja, asbob-uskunalar va dasturlarni tayyorlash, identifikatorlarni qidirish, ma'lumot to'plash, olingan ma'lumotlarni tahlil qilish, xulosalar va natijalarni tayyorlash va arxivlash yoki ochiq axborot manbai asbob-uskunalarini tozalash


В) Identifikatorlarni qidirish, asbob-uskunalar va dasturlarni tayyorlash, reja, ma'lumotlarni yig'ish, olingan ma'lumotlarni tahlil qilish, xulosalar va natijalarni tayyorlash va arxivlash yoki jihozlarni tozalash
С) Uskunalar va dasturlarni tayyorlash, rejalashtirish, identifikatorlarni izlash, ma'lumotlarni to'plash, olingan ma'lumotlarni tahlil qilish, xulosalar va natijalarni tayyorlash, shuningdek, ommaviy foydalanish mumkin bo'lgan manbalardan jihozlarni arxivlash yoki tozalash.
D) Axborot to'plash, asbob-uskunalar va dasturlarni tayyorlash, rejalashtirish, identifikatorlarni qidirish, olingan ma'lumotlarni tahlil qilish, xulosalar va natijalarni tayyorlash va arxivlash yoki ochiq axborot manbai asbob-uskunalarini tozalash



  1. OSINTni o'rganishda kompaniya yoki shaxsning ba'zi ma'lumotlarni to'playotganingizni bilmasligini hamda, o'z xavfsizligini ta'minlash maqsadida eng ko'p vaqt nimaga sarflanadi?

А) Maksimal anonimlik
В) ochiqlik
С) rasmiy ravishda taqdim etish
D) Jasurlik

  1. Axborot xavfsizligida OSINT vositalaridan bo'lgan Shodan bu nima?

А) Tarmoqqa ulangan qurilmalar, internet buyumlari va veb-ilovalar uchun qidiruv tizimi


В) O'zaro munosabatlarni ko'rish va xulosalar chiqarishga yordam beradigan barcha ma'lumotlarni birlashtiradigan dasturiy ta'minot
С) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beradigan dastur.
D) Veb-saytlarning texnik ma'lumotlarini qidirish mexanizmi



  1. Axborot xavfsizligida OSINT vositalaridan bo'lgan Maltego bu nima?

А) O'zaro munosabatlarni ko'rish va xulosalar chiqarishga yordam beradigan barcha ma'lumotlarni birlashtiradigan dasturiy ta'minot
В) Tarmoqqa ulangan qurilmalar, internet buyumlari va veb-ilovalar uchun qidiruv tizimi
С) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beruvchi dastur
D) Veb-saytlarning texnik ma'lumotlarini qidirish mexanizmi



  1. Axborot xavfsizligida OSINT vositalaridan bo'lgan Google Dorks bu nima?

А) Bu maxsus operatorlar yordamidagi so'rovlar bo'lib, aniq iborani izlash uchun so'zlarni qo'shtirnoq belgilari ichiga qo'yish kerak va ba'zi so'zlarni chiqarib tashlash uchun esa uning oldiga "- "qo'yish kerak.
В) Tarmoqqa ulangan qurilmalar, internet buyumlari va veb-ilovalar uchun qidiruv tizimi
С) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beruvchi dastur
D) Veb-saytlarning texnik ma'lumotlarini qidirish mexanizmi



  1. Axborot xavfsizligida OSINT vositalaridan bo’lgan Foca vazifasi nima?

А) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beradigan dastur. Buning uchun u Google, Bing, DuckDuckGo qidiruv tizimlari yordamida ma'lum bir domenni skanerlaydi


В) Bu maxsus operatorlar yordamidagi so'rovlar bo'lib, aniq iborani izlash uchun so'zlarni qo'shtirnoq belgilari ichiga qo'yish kerak va ba'zi so'zlarni chiqarib tashlash uchun esa uning oldiga "- "qo'yish kerak
С) Tarmoqqa ulangan qurilmalar, internet buyumlari va veb-ilovalar uchun qidiruv tizimi
D) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beruvchi dastur



  1. Axborot xavfsizligida OSINT vositalaridan bo’lgan Spyse vazifasi nima?

А) veb-saytlarning texnik ma'lumotlarini qidirish mexanizmi. Uning yordamida siz zaifliklar, IP manzillar, subdomenlar va SSL / TLS kabi turli xil ma'lumotlarni topishingiz mumkin


В) Bu maxsus operatorlar yordamidagi so'rovlar bo'lib, aniq iborani izlash uchun so'zlarni qo'shtirnoq belgilari ichiga qo'yish kerak va ba'zi so'zlarni chiqarib tashlash uchun esa uning oldiga "- "qo'yish kerak
С) Tarmoqqa ulangan qurilmalar, internet buyumlari va veb-ilovalar uchun qidiruv tizimi
D) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beruvchi dastur



  1. Axborot xavfsizligida OSINT bosqichlaridan bo'lgan Hrazvedka nimani anglatadi?

А) Raqobatbardosh razvedka, axborot va psixotexnologiya, Internetning keyingi avlodi. Blog, sharhlar, do'stona postlar va sayt mavzusi bo'yicha saytlar va resurslarning katalogini o'z ichiga oladi


В) Bu maxsus operatorlar yordamidagi so'rovlar bo'lib, aniq iborani izlash uchun so'zlarni qo'shtirnoq belgilari ichiga qo'yish kerak va ba'zi so'zlarni chiqarib tashlash uchun esa uning oldiga "- "qo'yish kerak
С) Yangi texnika va vositalar bilan haftalik tanlovlar
D) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beruvchi dastur.



  1. Axborot xavfsizligida OSINT bosqichlaridan bo'lgan Sector035 nimani anglatadi?

А) Yangi texnika va vositalarni haftalik tanlovi
В) Raqobatbardosh razvedka, axborot va psixotexnologiya, Internetning keyingi avlodi. Blog, sharhlar, do'stona postlar va sayt mavzusi bo'yicha saytlar va resurslarning katalogini o'z ichiga oladi
С) Tarmoqqa ulangan qurilmalar, internet buyumlari va veb-ilovalar uchun qidiruv tizimi
D) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beruvchi dastur



  1. Axborot xavfsizligida OSINT bosqichlaridan bo'lgan OSINT Curious nimani anglatadi?

А) Blogdan tashqari, veb-translyatsiya ham mavjud, mehmonlarni taklif qilish va yangiliklarni muhokama qilish
В) Raqobatbardosh razvedka, axborot va psixotexnologiya, Internetning keyingi avlodi. Blog, sharhlar, do'stona postlar va sayt mavzusi bo'yicha saytlar va resurslarning katalogini o'z ichiga oladi
С) Tarmoqqa ulangan qurilmalar, internet buyumlari va veb-ilovalar uchun qidiruv tizimi
D) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beruvchi dastur

  1. SecOps (Security Operations) axborot xavfsizligida nimani anglatadi?

А) Korxonaga axborot xavfsizligini har tomonlama ta'minlash, xavflarni kamaytirish va biznesning tezkorligini oshirishga yordam beradigan vositalar, jarayonlar va texnologiyalarni birlashtiradi
В) Blog, sharhlar, do'stona postlar va sayt mavzusi bo'yicha saytlar va resurslarning katalogini o'z ichiga oladi
С) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beradigan dastur
D) Axborot to'plash, asbob-uskunalar va dasturlarni tayyorlash, rejalashtirish, identifikatorlarni qidirish, olingan ma'lumotlarni tahlil qilish, xulosalar va natijalarni tayyorlash va arxivlash yoki ochiq axborot manbai asbob-uskunalarini tozalash



  1. Quyidagilardan qaysi biri SecOps vazifasiga kirmaydi?

А) Axborot to'plash, asbob-uskunalar va dasturlarni tayyorlash, rejalashtirish, identifikatorlarni qidirish, olingan ma'lumotlarni tahlil qilish, xulosalar va natijalarni tayyorlash va arxivlash yoki ochiq axborot manbai asbob-uskunalarini tozalash


В) Kompaniya xavfsizligini yaxshilashga rahbarlarni jalb qilish
С) Jamoalarni birlashtirish va tashkilotni boshqarish uchun tarqoq yondashuvni bartaraf etish
D) Turli jamoalarning ishlashiga integratsiya bo'lishi mumkin bo'lgan ishonchli avtomatlashtirilgan vositalarni taqdim etish



  1. Quyidagilarning qaysi biri biznesda Secopsning afzalliklariga ega?

А) Kompaniyaning xavfsizlik darajasi ortadi. Ma'lumotlar oqimi xavfi tabiiy ravishda kamayadi, kompaniya muammolarga tezroq javob beradi, mijozlar mahsulot va xizmatlarga ko'proq ishonadilar


В) Axborot to'plash, asbob-uskunalar va dasturlarni tayyorlash, rejalashtirish, identifikatorlarni qidirish, olingan ma'lumotlarni tahlil qilish, xulosalar va natijalarni tayyorlash va arxivlash yoki ochiq axborot manbai asbob-uskunalarini tozalash


С) Jamoalarni birlashtirish va tashkilotni boshqarish uchun tarqoq yondashuvni bartaraf etish
D) Turli jamoalarning ishlashiga integratsiya bo'lishi mumkin bo'lgan ishonchli avtomatlashtirilgan vositalarni taqdim etish



  1. Secopsni noldan joriy etishni rejalashtirayotgan kompaniya ishining birinchi bosqichi nimadan boshlanadi?

А) Risk auditi. Kompaniyaning xavfsizlik auditi o'tkaziladi, kompaniya va individual loyihalar qanday xavflarga ko'proq duchor bo'lishi aniqlanadi
В) Kompaniyaning xavfsizlik darajasi ortadi. Ma'lumotlar oqimi xavfi tabiiy ravishda kamayadi, kompaniya muammolarga tezroq javob beradi, mijozlar mahsulot va xizmatlarga ko'proq ishonadilar
С) Uskunalar va dasturlarni tayyorlash, rejalashtirish, identifikatorlarni izlash, olingan ma'lumotlarni tahlil qilish, xulosalar va natijalarni tayyorlash va ommaviy foydalanish mumkin bo'lgan manbalardan uskunalarni arxivlash yoki tozalash
D) Turli jamoalarning ishlashiga integratsiya bo'lishi mumkin bo'lgan ishonchli avtomatlashtirilgan vositalarni taqdim etish



  1. Secopsni amalga oshirishni rejalashtirayotgan kompaniya ishining ikkinchi bosqichi nimadan boshlanadi?

А) Xatarlarni baholash. Har bir guruhda ular qanday xavf tug'dirishi, oqibatlari qanchalik jiddiy bo'lishi va ularning yuzaga kelishi ehtimoli borligini taxmin qiladi
В) Risk auditi. Kompaniyaning xavfsizlik auditi o'tkaziladi, kompaniya va individual loyihalar qanday xavflarga ko'proq duchor bo'lishi aniqlanadi
С) Uskunalar va dasturlarni tayyorlash, rejalashtirish, identifikatorlarni izlash, olingan ma'lumotlarni tahlil qilish, xulosalar va natijalarni tayyorlash va ommaviy foydalanish mumkin bo'lgan manbalardan uskunalarni arxivlash yoki tozalash
D) Turli jamoalarning ishlashiga integratsiya bo'lishi mumkin bo'lgan ishonchli avtomatlashtirilgan vositalarni taqdim etish



  1. Secopsni amalga oshirishni rejalashtirayotgan kompaniya ishining uchinchi bosqichi nimadan boshlanadi?

А) Barcha kirishlar uchun ikki faktorli avtorizatsiya (2FA) o’rnatiladi, xodimlar parollarining buzib kirishga chidamliligi va avtomatik fishing detektori o'rnatiladi


В) Har bir guruhda ular qanday xavf tug'dirishi, oqibatlari qanchalik jiddiy bo'lishi va ularning yuzaga kelishi ehtimoli borligini taxmin qiladi
С) Risk auditi. Kompaniyaning xavfsizlik auditi o'tkaziladi, kompaniya va individual loyihalar qanday xavflarga ko'proq duchor bo'lishi aniqlanadi
D) Turli jamoalarning ishlashiga integratsiya bo'lishi mumkin bo'lgan ishonchli avtomatlashtirilgan vositalarni taqdim etish

  1. Secopsni amalga oshirishni rejalashtirayotgan kompaniya ishining to’rtinchi bosqichi nimadan boshlanadi?

А) Biznes jarayonlari bilan integratsiya. SecOps har qanday biznes operatsiyalarini qo'llab-quvvatlash vositasiga aylanganda, bu operatsiyalar bilan to'liq integratsiya talab etiladi


В) Barcha kirishlar uchun ikki faktorli avtorizatsiya (2FA) o’rnatiladi, xodimlar parollarining buzib kirishga chidamliligi va avtomatik fishing detektori o'rnatiladi
С) Har bir guruhda ular qanday xavf tug'dirishi, oqibatlari qanchalik jiddiy bo'lishi va ularning yuzaga kelishi ehtimoli borligini taxmin qiladi
D) Risk auditi. Kompaniyaning xavfsizlik auditi o'tkaziladi, kompaniya va individual loyihalar qanday xavflarga ko'proq duchor bo'lishi aniqlanadi

  1. Ma'lumotlarni to'plash, aks ettirish, SecOps tamoyillariga muvofiq muammolar o'rnini ko'rsatish vosita turi nima deb ataladi?

А) Dashboards
В) ChatOps
С) Shering
D) Vizualizatsiya



  1. Jamoalarda muloqot qilish uchun moslashuvchan ko'p funksiyali chat platformalari vosita turi SecOps tamoyillariga muvofiq nima deb ataladi?

А) ChatOps
В) Dashboards
С) Shering
D) Vizualizatsiya



  1. Taqdimotlar va matn tarkibini nashr qilish: API hujjatlari, bilim bazalari, tez-tez so'raladigan savollar va boshqalar vosita turi SecOps tamoyillariga muvofiq nima deb ataladi?

А) Shering
В) Dashboards
С) ChatOps
D) Vizualizatsiya



  1. Har xil turdagi grafiklarni qurish, ob'ektlar o'rtasidagi munosabatlarni topish, real vaqtda hujumlarni ko'rsatish, tajovuzkorning IP manzillari va geolokatsiyasini qanday aniqlashni bilish vosita turi SecOps tamoyillariga muvofiq nima deb ataladi?

А) Vizualizatsiya
В) Dashboards
С) ChatOps
D) Shering

  1. Active Directory Threat intelligence nima?

А) Bu tarmoq ob'ektlari haqidagi ma'lumotlarning ierarxik omboridir
В) Masofaviy veb-serverga fayllarni yuklash, tasniflash va tahlil qilishda yordam beruvchi dastur
С) Veb-saytlarning texnik ma'lumotlarini qidirish mexanizmi
D) Veb ilovalar

  1. Tarmoq xavfsizligini baholashning bosqichlari to’g’ri keltirilgan qatorni belgilang.

А) ma'lumotlarni to'plash, bog'lash, Baholash, Kirishish
В) ma'lumotlarni to'plash, bog'lash
С) aloqa, birlashtirish
D) boshlash, kirishish

  1. Tarmoq xavfsizligini baholashning ma'lumotlarni yig'ish bosqichi mohiyatini belgilang.

А) Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi
В) xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial zaif joylar baholanadi
С) tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan asosida kompyuter, tarmoq yoki domenda vakolatlar kengaytiriladi
D) Zaifliklarni markazlashtirilgan boshqarish, xavfsizlik ogohlantirishlari va hodisalarni tekshirish

  1. Tarmoq xavfsizligini baholashning bog'lash va baholash bosqichi mohiyatini belgilang.

А) xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial zaif joylar baholanadi
В) Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi
С) tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan asosida kompyuter, tarmoq yoki domenda vakolatlar kengaytiriladi
D) Zaifliklarni markazlashtirilgan boshqarish, xavfsizlik ogohlantirishlari va hodisalarni tekshirish

  1. Tarmoq xavfsizligini baholashning kirishish bosqichi mohiyatini belgilang.

А) tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan asosida kompyuter, tarmoq yoki domenda vakolatlar kengaytiriladi
В) Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi
С) xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial zaif joylar baholanadi
D) Zaifliklarni markazlashtirilgan boshqarish, xavfsizlik ogohlantirishlari va hodisalarni tekshirish



  1. LAN quyidagi qaysi asosiy tarkibiy va funktsional elementlardan iborat?

A. ishchi stantsiyalar, serverlar,tarmoqlararo aloqa tugunlari,aloqa kanallari
B. shlyuzlar, routerlar, serverlar, tarmoq kartalari
C. ishchi stantsiyalar, serverlar, tarmoq kartalari
D. aloqa kanallari, serverlar, shlyuzlar, firewall

  1. … - tarmoqlarning foydaluvchanligi eng maqbul tarkibiy qismlari hisoblanadi va ular orqali ruxsatsiz xatti-harakatlarni amalga oshirish uchun eng ko'p urinishlar amalga oshirilishi mumkin.

A. Ishchi stantsiyalar
B. video monitorlar
C. Serverlar va aloqa uskunalari
D. Aloqa kanallari

  1. …- maxsus himoyaga muhtoj, chunki ular tajovuzkorlar nuqtai nazari bo'yicha eng jozibalidir.

A. Serverlar va aloqa uskunalari
B. video monitorlar
C. Ishchi stantsiyalar
D. Aloqa kanallari

  1. …. - nazoratsiz yoki kam nazorat qilinadigan hudud orqali katta bo'shliqqa qarab, imkoniyatni taqdim etadi.

A. Aloqa kanallari
B. video monitorlar
C. Ishchi stantsiyalar
D. Serverlar va aloqa uskunalari

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning nechta bosqichi taklif etiladi?

A. 5
B. 4
C. 3
D. 2

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 1-bosqichi qanday ataladi?

A. Boshlovchi
B. Takrorlanuvchi
C. O’rnatilgan
D. Optimallashtirish

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 2-bosqichi qanday ataladi?

A. Takrorlanuvchi
B. Boshlovchi
C. O’rnatilgan
D. Optimallashtirish

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 3-bosqichi qanday ataladi?

A. O’rnatilgan
B. Boshlovchi
C. Takrorlanuvchi
D. Optimallashtirish

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 4-bosqichi qanday ataladi?

A. Boshqariluvchi
B. Boshlovchi
C. Takrorlanuvchi
D. Optimallashtirish

  1. Tashkilotda zaifliklarni to'g'ri boshqarishni ta'minlashning 5-bosqichi qanday ataladi?

A. Optimallashtirish
B. Boshlovchi
C. Takrorlanuvchi
D. O’rnatilgan



  1. Tarmoq xavfsizligini baholashning nechta asosiy bosqichi mavjud?

A. 4
B. 3
C. 2
D. 5

  1. Tarmoq xavfsizligini baholash jarayonining ma'lumotlarni yig'ish bosqichida...

A. ….Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi.
B. …xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potensial zaif joylar baholanadi.
C. …tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan foydalaniladi, so'ngra ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi.
D. …berilgan ma'lumotlarga bo'lgan munosabatini qabul qilish va qayd etish bajariladi.

  1. Tarmoq xavfsizligini baholash jarayonining bog'lash va baholash bosqichlarida...

A. …. xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potensial zaif joylar baholanadi.
B. … Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi.
C. …tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan foydalaniladi, so'ngra ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi.
D. …berilgan ma'lumotlarga bo'lgan munosabatini qabul qilish va qayd etish bajariladi.

  1. Tarmoq xavfsizligini baholash jarayonining kirishish bosqichida...

A. …. tizimga imtiyozli kirish uchun bir yoki bir nechta zaifliklardan foydalaniladi, so'ngra ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlar kengaytiriladi.
B. … Internet Control Message Protocol (ICMP) yoki TCP protokollari yordamida real vaqt rejimida skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi.
C. … xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potensial zaif joylar baholanadi.
D. …berilgan ma'lumotlarga bo'lgan munosabatini qabul qilish va qayd etish bajariladi.

  1. Zararli kodni qidirish texnologiyalari komponentalarini belgilang.

A. Texnik va analitik
B. Passiv va faol
C. 1-darajali va 2-darajali
D. evristik va signaturali

  1. .... - tahlil qilish uchun ma'lumotlarning analitik komponentini ta'minlovchi dasturiy funktsiyalar va algoritmlar to'plamidir.

A. Texnik komponent
B. Analitik komponent
C. Passiv komponent
D. Faol komponent

  1. .... - bu uning ixtiyorida mavjud bo'lgan ma'lumotlarni tahlil qiladigan va ular haqida bir xil qaror chiqaradigan algoritmdir.

A. Analitik komponent
B. Texnik komponent
C. Passiv komponent
D. Faol component

  1. ….. - bu ma'lum operatsiyalarni avtomatik ravishda bajarish uchun mo'ljallangan dasturlar.

A. Botlar
B. Ransomware
C. Rootkitlar
D. Troyanlar

  1. ... - uchinchi tomonga kompyuterga masofadan kirish va boshqarish imkonini beradi.

A. Rootkitlar
B. Botlar
C. Ransomware
D. Troyanlar



  1. ... - kompyuteringizga zarar yetkazadi, so'ngra shaxsiy hujjatlar yoki fotosuratlar kabi nozik ma'lumotlarni shifrlaydi va ularni parolini ochish uchun to'lov talab qiladi.

A. Ransomware
B. Troyanlar
C. Botlar
D. Rootkitlar



  1. Texnogen tahdidlarning ichki manbalari berilgan qatorni belgilang.

A. sertifikatlanmagan va litsenziyalanmagan dasturiy ta'minot, monitoring imkoniyatlari zaif bo'lgan axborot tarmoqlari faoliyatini monitoring qilish vositalari
B. ulanish kanallari, muhandislik-texnik tarmoqlar
C. Internet provayderlari va bulutli texnologiya provayderlari
D. noto'g'ri yoki past sifatli uskunalar, muhandislik-texnik tarmoqlar

  1. Texnogen tahdidlarning tashqi manbalari berilgan qatorni belgilang.

A. Internet provayderlari va bulutli texnologiya provayderlari, ulanish kanallari, muhandislik-texnik tarmoqlar
B. binolar va xodimlarni nazorat qilishning sifatsiz vositalari;
C. sertifikatlanmagan va litsenziyalanmagan dasturiy ta'minot, monitoring imkoniyatlari zaif bo'lgan axborot tarmoqlari faoliyatini monitoring qilish vositalari
D. noto'g'ri yoki past sifatli uskunalar, muhandislik-texnik tarmoqlar

  1. SOC (Security Operations Center) tahliliy imkoniyatlarini belgilang.

A. Prognozlash, Aniqlash, Oldini olish, Reaksiya
B. dasturlar va axborot tizimlarini boshqarish
C. texnik jihozlardan foydalanish
D. tayyor dasturiy ta'minotni yuklash, texnik jihozlardan foydalanish

  1. Tahdidlarni tahlil qilish uchun asosiy SOC elementi, ya’ni bilimlarni boshqarish bu - …

A. SOCl mutahassislari tobora murakkablashib borayotgan hujumlarning oldini olish va ularga samarali javob berish uchun raqamli sud ekspertizasi, zararli dasturlarni tahlil qilish
B. Ichki tahdidlar to'g'risidagi ma'lumotlar, ommaviy axborot manbalaridan olingan tahlillar
C. An'anaviy himoya vositalari (xavfsizlik devorlari, hujumlarni aniqlash va oldini olish tizimlari, SIEM va boshqalar) bilan aniqlab bo'lmaydigan zararli harakatlar haqida oldindan bilib olishga imkon beradi
D. To'g'ri qurilgan hodisaga javob berish jarayoni, bu zararni cheklash va oqibatlarini bartaraf etish xarajatlarini kamaytirish imkonini beradi

  1. Tahdidlarni tahlil qilish uchun asosiy SOC elementi, ya’ni yig'ilgan materiallar asosida tahdid tahlili bu - …

A. Ichki tahdidlar to'g'risidagi ma'lumotlar, ommaviy axborot manbalaridan olingan tahlillar
B. SOCl mutahassislari tobora murakkablashib borayotgan hujumlarning oldini olish va ularga samarali javob berish uchun raqamli sud ekspertizasi, zararli dasturlarni tahlil qilish
C. An'anaviy himoya vositalari (xavfsizlik devorlari, hujumlarni aniqlash va oldini olish tizimlari, SIEM va boshqalar) bilan aniqlab bo'lmaydigan zararli harakatlar haqida oldindan bilib olishga imkon beradi
D. To'g'ri qurilgan hodisaga javob berish jarayoni, bu zararni cheklash va oqibatlarini bartaraf etish xarajatlarini kamaytirish imkonini beradi

  1. Tahdidlarni tahlil qilish uchun asosiy SOC elementi, ya’ni tahdidlarni faol qidirish bu - …

A. An'anaviy himoya vositalari (xavfsizlik devorlari, hujumlarni aniqlash va oldini olish tizimlari, SIEM va boshqalar) bilan aniqlab bo'lmaydigan zararli harakatlar haqida oldindan bilib olishga imkon beradi
B. SOCl mutahassislari tobora murakkablashib borayotgan hujumlarning oldini olish va ularga samarali javob berish uchun raqamli sud ekspertizasi, zararli dasturlarni tahlil qilish
C. Ichki tahdidlar to'g'risidagi ma'lumotlar, ommaviy axborot manbalaridan olingan tahlillar
D. To'g'ri qurilgan hodisaga javob berish jarayoni, bu zararni cheklash va oqibatlarini bartaraf etish xarajatlarini kamaytirish imkonini beradi

  1. Tahdidlarni tahlil qilish uchun asosiy SOC elementi, ya’ni to’gri tuzilgan jarayon bu - …

A. To'g'ri qurilgan hodisaga javob berish jarayoni, bu zararni cheklash va oqibatlarini bartaraf etish xarajatlarini kamaytirish imkonini beradi
B. SOC mutahassislari tobora murakkablashib borayotgan hujumlarning oldini olish va ularga samarali javob berish uchun raqamli sud ekspertizasi, zararli dasturlarni tahlil qilish
C. Ichki tahdidlar to'g'risidagi ma'lumotlar, ommaviy axborot manbalaridan olingan tahlillar
D. An'anaviy himoya vositalari (xavfsizlik devorlari, hujumlarni aniqlash va oldini olish tizimlari, SIEM va boshqalar) bilan aniqlab bo'lmaydigan zararli harakatlar haqida oldindan bilib olishga imkon beradi

  1. Tahdidli ma’lumotlar oqimlaridagi ma'lumotlarni tematik guruhlaridan biri - IP va URL manzillar…

A. Zararli va fishing saytlarining tarmoq identifikatorlari, shuningdek, botnet C&C serverlari (jumladan, mobil qurilmalar uchun) mavjud.
B. Tegishli ma'lumotlar eng xavfli va keng tarqalgan zararli dasturlarni, shu jumladan mobil operatsion tizimlar uchun infektsiyalarni qamrab oladi.
C. Ular uchinchi tomon yechimlari va xizmatlari tomonidan foydalanish mumkin bo'lgan ishonchli fayllar xeshlarini o'z ichiga oladi.
D. xavfsizlik strategiyasini moslashtirish orqali himoya choralarini yaxshilash imkonini beradi

  1. Tahdidli ma’lumotlar oqimlaridagi ma'lumotlarni tematik guruhlaridan biri - Zararli ob'ektlar xeshlari …

A. Tegishli ma'lumotlar eng xavfli va keng tarqalgan zararli dasturlarni, shu jumladan mobil operatsion tizimlar uchun infektsiyalarni qamrab oladi.
B. Zararli va fishing saytlarining tarmoq identifikatorlari, shuningdek, botnet C&C serverlari (jumladan, mobil qurilmalar uchun) mavjud.
C. Ular uchinchi tomon yechimlari va xizmatlari tomonidan foydalanish mumkin bo'lgan ishonchli fayllar xeshlarini o'z ichiga oladi.
D. xavfsizlik strategiyasini moslashtirish orqali himoya choralarini yaxshilash imkonini beradi

  1. Tahdidli ma’lumotlar oqimlaridagi ma'lumotlarni tematik guruhlaridan biri – Oq ro’yhatga olish …

A. Ular uchinchi tomon yechimlari va xizmatlari tomonidan foydalanish mumkin bo'lgan ishonchli fayllar xeshlarini o'z ichiga oladi.
B. Zararli va fishing saytlarining tarmoq identifikatorlari, shuningdek, botnet C&C serverlari (jumladan, mobil qurilmalar uchun) mavjud.
C. Tegishli ma'lumotlar eng xavfli va keng tarqalgan zararli dasturlarni, shu jumladan mobil operatsion tizimlar uchun infektsiyalarni qamrab oladi.
D. xavfsizlik strategiyasini moslashtirish orqali himoya choralarini yaxshilash imkonini beradi

  1. … - tashqaridan foydalanish mumkin bo'lgan mamlakat veb-resurslarining xavfsizlik holatini aniqlash va tahlil qilish yo'li bilan tuziladi.

A. Tahdid vektorlari ro'yxati
B. Zararli dasturlar va kiberhujumlarni tahlil qilish
C. Oldindan shartlarni aniqlash
D. Retrospektiv tahlil

  1. … - Kasperskiy laboratoriyasining noyob manbalaridan olingan ichki monitoring ma'lumotlari asosida ma'lum bir mamlakatga qaratilgan zararli dasturlar va kiberhujumlarni tahlil qilish.

A. Zararli dasturlar va kiberhujumlarni tahlil qilish
B. Tahdid vektorlari ro'yxati
C. Oldindan shartlarni aniqlash
D. Retrospektiv tahlil

  1. … - muayyan mamlakatda ma'lumotlarning sizib chiqishi uchun zaruriy shartlarni aniqlash.

A. Oldindan shartlarni aniqlash
B. Tahdid vektorlari ro'yxati
C. Zararli dasturlar va kiberhujumlarni tahlil qilish
D. Retrospektiv tahlil

  1. … - obuna davrida avval chiqarilgan barcha yopiq hisobotlarga kirish imkoniyati taqdim etiladi.

A. Retrospektiv tahlil
B. Tahdid vektorlari ro'yxati
C. Zararli dasturlar va kiberhujumlarni tahlil qilish
D. Oldindan shartlarni aniqlash

  1. Threat Hunting nima?

A. Tahdidlarni ovlash
B. Tahdid vektorlari ro'yxati
C. Tahdidlarni aniqlash
D. Tahdidlarni oldini olish

  1. Threat Hunting nechta bosqichdan iborat?

A. 2
B. 3
C. 4
D. 5

  1. Threat Hunting bosqichlari nimadan iborat?

A. Gipotezani shakllantirish va gipotezani tekshirish
B. Gipotezani tekshirish va gipotezani tasdiqlash
C. Gipotezani aniqlash va gipotezani tekshirish
D. Gipotezani tekshirish va gipotezani tugallash

  1. Ovchining yetuklik modeli (HMM - Hunting Maturity Model) nechta darajadan iborat?

A. 5
B. 4
C. 3
D. 2

  1. Hunting Maturity Model 1-darajasi qanday ataladi?

A. HMM0 - Boshlang'ich
B. HMM1 - Minimal
C. HMM2 - Protsessual
D. HMM3 - Innovatsion

  1. Hunting Maturity Model 2-darajasi qanday ataladi?

A. HMM1 - Minimal
B. HMM4 - Leading
C. HMM2 - Protsessual
D. HMM3 - Innovatsion

  1. Hunting Maturity Model 3-darajasi qanday ataladi?

A. HMM2 - Protsessual
B. HMM4 - Leading
C. HMM1 - Minimal
D. HMM3 – Innovatsion

  1. Hunting Maturity Model 4-darajasi qanday ataladi?

A. HMM3 – Innovatsion
B. HMM4 - Leading
C. HMM2 - Protsessual
D. HMM1 - Minimal

  1. Hunting Maturity Model 5-darajasi qanday ataladi?

A. HMM4 - Leading
B. HMM1 - Minimal
C. HMM2 - Protsessual
D. HMM3 – Innovatsion

  1. Tahdid razvedkasi hayot siklining rejalashtirish va boshqaruv bosqichidagi asosiy vazifalarni belgilang?

A) Asosiy rollar va jarayonlar uchun ko'lam va maqsadlarni belgilash
B) Ma'lumot yig'ish va qayta ishlash usullari va manbalarini kengaytirish
C) Dastlabki ma'lumotlarni mazmunli va tizimli (hodisalar va atributlarga) ko'rinishga keltirish
D) Biznes konteksti va muhitga asoslangan razvedkaning ahamiyatliligi va jiddiyligini baholash

  1. Tahdid razvedkasi hayot siklining to’plash bosqichidagi asosiy vazifalarni belgilang

A) Ma'lumot yig'ish va qayta ishlash usullari va manbalarini kengaytirish
B) Asosiy rollar va jarayonlar uchun ko'lam va maqsadlarni belgilash
C) Dastlabki ma'lumotlarni mazmunli va tizimli (hodisalar va atributlarga) ko'rinishga keltirish
D) Biznes konteksti va muhitga asoslangan razvedkaning ahamiyatliligi va jiddiyligini baholash



  1. Tahdid razvedkasi hayot siklining tahlil bosqichidagi asosiy vazifalarni belgilang

A) Dastlabki ma'lumotlarni mazmunli va tizimli (hodisalar va atributlarga) ko'rinishga keltirish
B) Asosiy rollar va jarayonlar uchun ko'lam va maqsadlarni belgilash
C) Ma'lumot yig'ish va qayta ishlash usullari va manbalarini kengaytirish
D) Biznes konteksti va muhitga asoslangan razvedkaning ahamiyatliligi va jiddiyligini baholash



  1. Tahdid razvedkasi hayot siklining ishlab chiqish bosqichidagi asosiy vazifalarni belgilang

A) Biznes konteksti va muhitga asoslangan razvedkaning ahamiyatliligi va jiddiyligini baholash
B) Asosiy rollar va jarayonlar uchun ko'lam va maqsadlarni belgilash
C) Dastlabki ma'lumotlarni mazmunli va tizimli (hodisalar va atributlarga) ko'rinishga keltirish
D) Ma'lumot yig'ish va qayta ishlash usullari va manbalarini kengaytirish



  1. Tahdid razvedkasi hayot siklining tarqatish va teskari aloqa bosqichidagi asosiy vazifalarni belgilang

A) Tezkorlik va maxfiylikni hisobga olgan holda, tayyor ma'lumotlar to'g'risida hisobot berish
B) Asosiy rollar va jarayonlar uchun ko'lam va maqsadlarni belgilash
C) Dastlabki ma'lumotlarni mazmunli va tizimli (hodisalar va atributlarga) ko'rinishga keltirish
D) Ma'lumot yig'ish va qayta ishlash usullari va manbalarini kengaytirish



  1. …. - ushbu bosqichda mutaxassislar tahdidlarni qayerdan qidirish kerakligi haqida taxminlar qiladilar. Gipotezani ilgari surish uchun ma'lumot manbai kompaniyaning ichki ma'lumotlari ham, tashqi ma'lumotlar ham bo'lishi mumkin.

A) Gipotezani shakllantirish
B) Gipotezani tekshirish
C) Gipotezani tasdiqlash
D) Gipotezani tugallash



  1. … - ular yangi zararli dasturlar bilan bog'liq bo'lgan murosa ko'rsatkichlari uchun so'nggi nuqtalardan olingan ma'lumotlarni tahlil qiladilar.

A) Gipotezani tekshirish
B) Gipotezani shakllantirish
C) Gipotezani tasdiqlash
D) Gipotezani tugallash



  1. Quyidagilardan qaysi biri bulutli muhitda odatiy muammolar bilan bog'liq umumiy holatlardan biri hisoblanadi?

A) Xavfsizlik jurnallari mavjud emas.
C) Doimiy monitoring mavjud
C) Avtomatlashtirish oson
D) Saqlangan ma'lumotlarning hajmi juda katta.



  1. Quyidagilardan qaysi biri bulutli muhitda odatiy muammolar bilan bog'liq umumiy holatlardan biri hisoblanadi?

A) AX jurnallari qayerda saqlanganligi bilinmaydi yoki ularga kirish imkoni yo'q.
B) Doimiy monitoring mavjud
C) Avtomatlashtirish oson
D) Saqlangan ma'lumotlarning hajmi juda katta.



  1. Quyidagilardan qaysi biri bulutli muhitda odatiy muammolar bilan bog'liq umumiy holatlardan biri hisoblanadi?

A) Barcha hodisalarni aniqlash uchun monitoringning yetarli emasligi
B) Doimiy monitoring mavjud
C) Avtomatlashtirish oson
D) Saqlangan ma'lumotlarning hajmi juda katta.



  1. Quyidagilardan qaysi biri bulutli muhitda odatiy muammolar bilan bog'liq umumiy holatlardan biri hisoblanadi?

A) Jurnallar mavjud, lekin ularga kirishni avtomatlashtirish qiyin.
B) Doimiy monitoring mavjud
C) Avtomatlashtirish oson
D) Saqlangan ma'lumotlarning hajmi juda katta.



  1. Bulutli xavfsizlik monitoringi hayotiy sikli bilan o'zingizning bulutli monitoring infratuzilmangizni yaratishingiz mumkin - ....

A) faqat IaaS/PaaS platformalari uchun.
B) faqat SaaS/PaaS platformalari uchun.
C) faqat IaaS/SaaS platformalari uchun.
D) faqat SaaS / IaaS platformalari uchun.



  1. Bulutdagi axborot xavfsizligi monitoringi jarayonining asosiy komponentlarini belgilang.

A) Infratuzilmani tayyorlash, yig'ish, qayta ishlash, saqlash, tahlil qilish va hisobot berish.
B) Infratuzilmani tayyorlash, yig'ish, uzatish, qayta ishlash, saqlash va tahlil qilish.
C) Axborotni tayyorlash, to'plash, qayta ishlash, saqlash va tahlil qilish.
D) Asosiy ko'rsatkichlarni tayyorlash, yig'ish, javob berish, qayta ishlash va saqlash.



  1. Turli bulutli xizmatlarda nechta HR (Human resources) xizmatlari mavjud?

A) 175 dona
B) 200 dona
C) 50 dona
D) 120 dona



  1. Turli bulut xizmatlaridan nechtasi marketing bilan bog'liq?

A) 170 dona
B) 52 dona
C) 90 dona
D) 224 dona



  1. Turli bulutli xizmatlardan nechtasi aloqa sohasi uchun mo’ljallangan?

A) 110 dona
B) 72 dona
C) 200 dona
D) 430 dona



  1. Turli xil bulutli xizmatlar orasida, ularning qanchasi moliya va CRM (Customer Relationship Management) uchun mo'ljallangan?

A) 76 dona
B) 72 dona
C) 95 dona
D) 37 dona



  1. Turli bulut xizmatlarida Cisco kompaniyasining ulushi qanchani tashkil etadi?

A) 700 dona
B) 400 dona
C) 50 dona
D) 200 dona



  1. Bulutli tarmoqlar xizmatlarida ANTI DDOS dan foydalanishda lokal himoya qilish uchun qanday jarayonlar amalga oshiriladi?

A) Identifikatsiya, filtrlash, tarmoqni aniqlash va himoya qilish.
B) Identifikatsiya, autentifikatsiya, tarmoqni aniqlash va himoya qilish.
C) Identifikatsiya, autentifikatsiya, tekshirish va kashf qilish.
D) Tarmoqni filtrlash, aniqlash, tozalash va himoya qilish.



  1. Cloud Networks xizmatlarida ANTI DDOS-dan foydalanishda bulutga qarshi choralar qanday jarayonlardan iborat?

А) Aylanib o’tish, qamrab olish, yo‘nalishni o‘zgartirish va tozalash.
B) Identifikatsiya, singdirish, yo‘nalishni o‘zgartirish va tozalash.
C) Identifikatsiya, autentifikatsiya, yo‘nalishni o‘zgartirish va tozalash.
D) Filtrlash, aniqlash, yo‘nalishni o‘zgartirish va tozalash.



  1. Hujumlarni aniqlash tizimi (IDS) qaysi vazifani bajaradi?

A) Intrusion Detection System (IDS) – trafikni skanerlovchi va tahdidlar haqida xabar beruvchi passiv tizim.
B) Tizim ekspluatatsiyalarni aniqlash va oldini olish uchun tarmoq trafigini, oqimlarni tekshiradi.
C) Intrusion Detection System (IDS) - bu trafikni kuzatuvchi va muammoni hal qiluvchi faol tizim.
D) Ichki tahdidlar paydo bo'lganda tizim tarmoq trafigini bloklaydi.



  1. Hujumlarni oldini olish tizimi (IPS) qaysi vazifani bajaradi?

A) Tizim tarmoq trafigini, ekspluatatsiyalarni aniqlash va oldini olish uchun oqimlarni tekshiradi.
B) Hujumlarni aniqlash tizimi - bu trafikni skanerlaydigan va tahdidlar haqida xabar beruvchi passiv tizim.
C) Hujumlarni aniqlash tizimi - bu harakatni kuzatuvchi va muammoni hal qiluvchi faol tizim.
D) Ichki tahdidlar paydo bo'lganda tizim tarmoq trafigini bloklaydi.



  1. Bulutdagi axborot xavfsizligi monitoringi jarayonining asosiy komponentlaridan biri infratuzilmani tayyorlash bu - …

A) axborot xavfsizligi uchun muhim bo'lgan hodisalarni yig'ish uchun zarur ilovalar va infratuzilmani aniqlash
B) xavfsizlik hodisalari ularni qayta ishlash, saqlash va tahlil qilish uchun keyinchalik uzatish uchun turli manbalardan jamlanadi
C) siz hodisalarni aniqlash va ularga avtomatik yoki qo'l yechimida javob berish imkoniyatiga egasiz
D) yig'ilgan qayta ishlangan va "xom" ma'lumotlarni qisqa muddatli va uzoq muddatli saqlash uchun javobgardir



  1. Bulutdagi axborot xavfsizligi monitoringi jarayonining asosiy komponentlaridan biri - yig’ish bosqichida …

A) xavfsizlik hodisalari ularni qayta ishlash, saqlash va tahlil qilish uchun keyinchalik uzatish uchun turli manbalardan jamlanadi
B) axborot xavfsizligi uchun muhim bo'lgan hodisalarni yig'ish uchun zarur ilovalar va infratuzilmani aniqlanadi
C) siz hodisalarni aniqlash va ularga avtomatik yoki qo'l yechimida javob berish imkoniyatiga egasiz
D) yig'ilgan qayta ishlangan va "xom" ma'lumotlarni qisqa muddatli va uzoq muddatli saqlash uchun javobgardir



  1. Bulutdagi axborot xavfsizligi monitoringi jarayonining asosiy komponentlaridan biri – qayta ishlash bosqichida …

A) ma'lumotlar keyingi tahlilini osonlashtirish uchun o'zgartiriladi va boyitiladi
B) axborot xavfsizligi uchun muhim bo'lgan hodisalarni yig'ish uchun zarur ilovalar va infratuzilma aniqlanadi
C) siz hodisalarni aniqlash va ularga avtomatik yoki qo'l yechimida javob berish imkoniyatiga egasiz
D) yig'ilgan qayta ishlangan va "xom" ma'lumotlarni qisqa muddatli va uzoq muddatli saqlash uchun javobgardir



  1. Bulutdagi axborot xavfsizligi monitoringi jarayonining asosiy komponentlaridan biri saqlash bu - …

A) yig'ilgan qayta ishlangan va "xom" ma'lumotlarni qisqa muddatli va uzoq muddatli saqlash uchun javobgardir
B) axborot xavfsizligi uchun muhim bo'lgan hodisalarni yig'ish uchun zarur ilovalar va infratuzilma aniqlanadi
C) siz hodisalarni aniqlash va ularga avtomatik yoki qo'l yechimida javob berish imkoniyatiga egasiz
D) ma'lumotlar keyingi tahlilini osonlashtirish uchun o'zgartiriladi va boyitiladi



  1. Bulutdagi axborot xavfsizligi monitoringi jarayonining asosiy komponentlaridan biri – tahlil qilish bosqichida …

A) siz hodisalarni aniqlash va ularga avtomatik yoki qo'l yechimida javob berish imkoniyatiga ega bo’lasiz
B) axborot xavfsizligi uchun muhim bo'lgan hodisalarni yig'ish uchun zarur ilovalar va infratuzilma aniqlanadi
C) yig'ilgan qayta ishlangan va "xom" ma'lumotlarni qisqa muddatli va uzoq muddatli saqlash uchun javobgardir
D) ma'lumotlar keyingi tahlilini osonlashtirish uchun o'zgartiriladi va boyitiladi



  1. Bulutdagi axborot xavfsizligi monitoringi jarayonining asosiy komponentlaridan biri hisobot berish bu- …

A) manfaatdor tomonlar (boshqaruv, auditorlar, bulutli provayder, mijozlar va boshqalar) uchun bizga ma'lum qarorlar qabul qilishda yordam beradigan asosiy ko'rsatkichlarni shakllantirishga yordam beradi
B) axborot xavfsizligi uchun muhim bo'lgan hodisalarni yig'ish uchun zarur ilovalar va infratuzilma aniqlanadi
C) yig'ilgan qayta ishlangan va "xom" ma'lumotlarni qisqa muddatli va uzoq muddatli saqlash uchun javobgardir
D) ma'lumotlar keyingi tahlilini osonlashtirish uchun o'zgartiriladi va boyitiladi



  1. FortiDDoS bu - …

A) minglab parametrlarni boshqarish, ilovalar va trafikni boshqarishni hisobga olgan holda barcha DDoS hujumlaridan himoya qilishni o'z ichiga oladi
B) keng doiradagi hujumlarni blokirovka qilish orqali nol kunlik DDoS himoyasi
C) trafik anomaliyalarini aniqlaydi va g'ayritabiiy paketlarni tekshiradi, tarmoq mavjudligi va biznesning uzluksizligini ta'minlaydi
D) web-ilovaning xavfsizlik devori, DDoS qoidalari mexanizmi va qonuniy trafikka ko'rinmaydigan qator progressiv muammolar orqali trafikni filtrlaydi



  1. Check Point DDoS Protector bu - …

A) keng doiradagi hujumlarni blokirovka qilish orqali nol kunlik DDoS himoyasi
B) minglab parametrlarni boshqarish, ilovalar va trafikni boshqarishni hisobga olgan holda barcha DDoS hujumlaridan himoya qilishni o'z ichiga oladi
C) trafik anomaliyalarini aniqlaydi va g'ayritabiiy paketlarni tekshiradi, tarmoq mavjudligi va biznesning uzluksizligini ta'minlaydi
D) web-ilovaning xavfsizlik devori, DDoS qoidalari mexanizmi va qonuniy trafikka ko'rinmaydigan qator progressiv muammolar orqali trafikni filtrlaydi



  1. Cisco DDoS himoyasi bu - …

A) trafik anomaliyalarini aniqlaydi va g'ayritabiiy paketlarni tekshiradi, tarmoq mavjudligi va biznesning uzluksizligini ta'minlaydi
B) minglab parametrlarni boshqarish, ilovalar va trafikni boshqarishni hisobga olgan holda barcha DDoS hujumlaridan himoya qilishni o'z ichiga oladi
C) keng doiradagi hujumlarni blokirovka qilish orqali nol kunlik DDoS himoyasi
D) web-ilovaning xavfsizlik devori, DDoS qoidalari mexanizmi va qonuniy trafikka ko'rinmaydigan qator progressiv muammolar orqali trafikni filtrlaydi



  1. Imperva Incapsula bu - …

A) web-ilovaning xavfsizlik devori, DDoS qoidalari mexanizmi va qonuniy trafikka ko'rinmaydigan qator progressiv muammolar orqali trafikni filtrlaydi
B) minglab parametrlarni boshqarish, ilovalar va trafikni boshqarishni hisobga olgan holda barcha DDoS hujumlaridan himoya qilishni o'z ichiga oladi
C) keng doiradagi hujumlarni blokirovka qilish orqali nol kunlik DDoS himoyasi
D) trafik anomaliyalarini aniqlaydi va g'ayritabiiy paketlarni tekshiradi, tarmoq mavjudligi va biznesning uzluksizligini ta'minlaydi



  1. Threat Intelligence - bu

A) kiberxavfsizlik chora tadbirlarini mustaxkamlash va axborot xavfsizligi bo‘yicha ma’lum bir jamiyatning axborot xavfsizligi haqida xabardorligini oshirish maqsadida joriy kiber tahdidlar haqida ma’lumot olish va to‘plash uchun ma’lum ma’lumot manbalarini o‘rganish va tahlil qilish jarayoni
B) foydalanuvchi parolni kiritish jarayonida yonida turib qarab turish orqali bilib olishni maqsad qiladi
C) biror narsaga egalik qilishga asoslangan autentifikatsiya usulidagi mavjud muammolarni oldini olishda samarali hisoblanadi
D) hujumlarni axborot resurslarining mavjudligiga ta’sir qiladi.



  1. Ochiq ma’lumot manbalari bu...

A) Google, Yandex, Bing va Shodan, Censys, nmap kabi boshqa maxsus vositalar yordamida topish mumkin bo‘lgan barcha manba
B) ommaviy axborot vositalarida va Social Media Intelligence (SOCMINT) ijtimoiy platformalarida topiladigan barchasi
C) bo‘lajak kiber jinoyatlarning tafsilotlari muxokamasi qilinishi
D) biror narsaga egalik qilishga asoslangan autentifikatsiya usulidagi mavjud muammolarni oldini olishda samaraliligi


  1. Ommaviy axborot vositalari manbalari bu...

A) ommaviy axborot vositalarida va Social Media Intelligence (SOCMINT) ijtimoiy platformalarida topiladigan barchasi
B) Google, Yandex, Bing va Shodan, Censys, nmap kabi boshqa maxsus vositalar yordamida topish mumkin bo‘lgan barcha manba
C) bo‘lajak kiber jinoyatlarning tafsilotlari muxokamasi qilinishi
D) biror narsaga egalik qilishga asoslangan autentifikatsiya usulidagi mavjud muammolarni oldini olishda samaraliligi


  1. Yopiq maydonlar va forumlar . . .

A) bo‘lajak kiber jinoyatlarning tafsilotlari muxokamasi qilinishi (deepweb, darknet)
B) Google, Yandex, Bing va Shodan, Censys, nmap kabi boshqa maxsus vositalar yordamida topish mumkin bo‘lgan barcha manba
C) ommaviy axborot vositalarida va Social Media Intelligence (SOCMINT) ijtimoiy platformalarida topiladigan barchasi
D) biror narsaga egalik qilishga asoslangan autentifikatsiya usulidagi mavjud muammolarni oldini olishda samaraliligi



  1. Threat Intelligence platformasining asosiy elementi

A) kelishuv ko‘rsatkichlari sifatida tasvirlangan ma’lumotlar oqimlari hisoblanadi (Indicators of Compromise, IoC)
B) ommaviy axborot vositalarida va Social Media Intelligence (SOCMINT) ijtimoiy platformalarida topiladigan barcha ma’lumot
C) biror narsaga egalik qilishga asoslangan autentifikatsiya usulidagi mavjud muammolarni oldini olishda samaraliligi
D) bo‘lajak kiber jinoyatlarning tafsilotlari muxokamasi qilinishi



  1. Fid lar– bu . . .

A) kelishuv ko‘rsatkichlarini o‘z ichiga olgan ma’lumotlar oqimlari, ya’ni potensial tahdidni aniqlash mumkin bo‘lgan belgilar
B) kelishuv ko‘rsatkichlari sifatida tasvirlangan ma’lumotlar oqimlari hisoblanadi
C) bo‘lajak kiber jinoyatlarning tafsilotlari muxokamasi qilinishi
D) biror narsaga egalik qilishga asoslangan autentifikatsiya usulidagi mavjud muammolarni oldini olishda samaraliligi

  1. Kelishuv ko‘rsatkichlarini o‘z ichiga olgan ma’lumotlar oqimlari, ya’ni potensial tahdidni aniqlash mumkin bo‘lgan belgilar

A) fid lar
B) xakerlar
C) tahdidlar
D) ma’lumot

  1. Fid larning kamchiligi nimadan iborat?

A) kontekstning yetishmasligi
B) tahdid zaifliklari
C) yopiq manbalar
D) samaradorlik

  1. DDoS fid – tushunchasi.

A) taqsimlangan xizmatdan voz kechish hujumi
B) xizmatdan voz kechish
C) xavfsiz axborot
D) zararli dastur

  1. Operatsion (texnik) tahdid razvedkasi – bu . . . .

A) raqobatbardosh ustunlikka erishish uchun texnik vositalardan foydalangan holda ma’lumot olishning maqsadi faoliyati
B) razvedka shtati, tashkilot yoki strategiyani ishlab chiqishga ta’sir qiladigan razvedka
C) boshqa ijtimoiy hamjamiyatning strategik salohiyati va strategik ishlari to‘g‘risida ma’lumot olish maqsadidagi razvedka faoliyati
D)axborot texnologiyalari sohasida tahdidlar rivojlanishining tahdidga ta’siri

  1. Texnik razvedka o‘tkazish tamoyillarida “Tezkorlik” – bu. . .

A) razvedka idoralari o‘zlariga yuklangan vazifalarnit imkon qadar tezroq hal qilishlari kerak
B) tadqiqotlar olib boriladigan sharoitlarning o‘zgarishi ishlab chiqarilgan ma’lumotlarning sifatiga ta’sir qilmasligi kerak
C) axborotni ajratib olish, oldindan ishlab chiqilgan razvedka dasturlariga muvofiq amalga oshiriladi
D) razvedkaning passiv texnik vositalaridan foydalanish, razvedka uskunalarini maskalash va birlashtirish, afsonaviylikni keng qo‘llash

  1. Texnik razvedka o‘tkazish tamoyillarida “Uzluksizlik” – bu . . .

A) tadqiqotlar olib boriladigan sharoitlarning o‘zgarishi ishlab chiqarilgan ma’lumotlarning sifatiga ta’sir qilmasligi kerak
B) razvedka idoralari o‘zlariga yuklangan vazifalarnit imkon qadar tezroq hal qilishlari kerak
C) axborotni ajratib olish, oldindan ishlab chiqilgan razvedka dasturlariga muvofiq amalga oshiriladi
D) razvedkaning passiv texnik vositalaridan foydalanish, razvedka uskunalarini maskalash va birlashtirish, afsonaviylikni keng qo‘llash

  1. Texnik razvedka o‘tkazish tamoyillarida “Rejalashtirish” – bu . . .

A) axborotni ajratib olish, oldindan ishlab chiqilgan razvedka dasturlariga muvofiq amalga oshiriladi
B) razvedka idoralari o‘zlariga yuklangan vazifalarnit imkon qadar tezroq hal qilishlari kerak
C) tadqiqotlar olib boriladigan sharoitlarning o‘zgarishi ishlab chiqarilgan ma’lumotlarning sifatiga ta’sir qilmasligi kerak
D) razvedkaning passiv texnik vositalaridan foydalanish, razvedka uskunalarini maskalash va birlashtirish, afsonaviylikni keng qo‘llash



  1. Texnik razvedka o‘tkazish tamoyillarida “Yashirinlik” – bu . . .

A) razvedkaning passiv texnik vositalaridan foydalanish, razvedka uskunalarini maskalash va birlashtirish, afsonaviylikni keng qo‘llash
B) razvedka idoralari o‘zlariga yuklangan vazifalarnit imkon qadar tezroq hal qilishlari kerak
C) tadqiqotlar olib boriladigan sharoitlarning o‘zgarishi ishlab chiqarilgan ma’lumotlarning sifatiga ta’sir qilmasligi kerak
D) axborotni ajratib olish, oldindan ishlab chiqilgan razvedka dasturlariga muvofiq amalga oshiriladi

  1. Xujum shakli (Attack pattern) – bu

A) tajovuzkor o‘z nishonini buzish uchun ishlatgan yondashuvni (TTP) tasvirlaydi
B) ma’lum vaqt davomida sodir bo‘ladigan zararli xulq-atvor belgilarining ketma-ketligini tavsiflaydi
C) hujumni oldini olish yoki unga qarshi turish uchun qilinadigan qadamlarni tavsiflaydi
D) zararli faoliyatni aniqlash uchun ishlatilishi mumkin bo‘lgan zararli texnik artefaktlar tasvirlaydi

  1. Zararli kampaniya (Campaign) –

A) ma’lum vaqt davomida sodir bo‘ladigan zararli xulq-atvor belgilarining ketma-ketligini tavsiflaydi
B) tajovuzkor o‘z nishonini buzish uchun ishlatgan yondashuvni tasvirlaydi
C) hujumni oldini olish yoki unga qarshi turish uchun qilinadigan qadamlarni tavsiflaydi
D) zararli faoliyatni aniqlash uchun ishlatilishi mumkin bo‘lgan zararli texnik artefaktlar tasvirlaydi

  1. Harakat yo‘nalishi (Course of action) - . . .

A) hujumni oldini olish yoki unga qarshi turish uchun qilinadigan qadamlarni tavsiflaydi
B) tajovuzkor o‘z nishonini buzish uchun ishlatgan yondashuvni tasvirlaydi
C) ma’lum vaqt davomida sodir bo‘ladigan zararli xulq-atvor belgilarining ketma-ketligini tavsiflaydi
D) zararli faoliyatni aniqlash uchun ishlatilishi mumkin bo‘lgan zararli texnik artefaktlar tasvirlaydi

  1. “Tahdid razvedkasining hayot sikli” – bu

A) firibgarlikka qarshi, jismoniy va kiberxavfsizlik dasturlarining asosiy poydevori
B) ma’lumotlar texnik yoki insoniy vositalar yordamida turli yo‘llar bilan to‘planishi
C) tahdidlarni o‘rganish jamoaning operatsion samaradorligini oshishi
D) ajratib olingan intelekt iste’molchining axborot talablariga javob berish

  1. Teskari aloqa (Feedback)

A) ajratib olingan intelekt iste’molchining axborot talablariga javob berishi yoki yo‘qligini aniqlaydigan baho
B) firibgarlikka qarshi, jismoniy va kiberxavfsizlik dasturlarining asosiy poydevori
C) ma’lumotlar texnik yoki insoniy vositalar yordamida turli yo‘llar bilan to‘planishi
D) tahdidlarni o‘rganish jamoaning operatsion samaradorligini oshishi

  1. Axborot xavfsizligi tamoyillaridan biri – “muvofiqlik prinsipi”da ....

A) xavfsizlikka tizimli ravishda yondashish kerak: xodimlarni tanlash va o'qitishdan tortib, ish yuritish qoidalarini yaratishgacha
B) ma'lumotni hech narsaga ishonmang - ommaviy axborot vositalari, shifrlar, omborlar.
C) rahbardan tashqari, kompaniyada barcha ma'lumotlarga ega bo'lgan shaxs bo'lmasligi kerak
D) Ma'lumotni saqlang va uni turli kanallar orqali yuboring.

  1. Axborot xavfsizligi tamoyillaridan biri – “axborot shovqini prinsipi”da ....

A) ma'lumotni hech narsaga ishonmang - ommaviy axborot vositalari, shifrlar, omborlar
B) xavfsizlikka tizimli ravishda yondashish kerak: xodimlarni tanlash va o'qitishdan tortib, ish yuritish qoidalarini yaratishgacha
C) rahbardan tashqari, kompaniyada barcha ma'lumotlarga ega bo'lgan shaxs bo'lmasligi kerak
D) ma'lumotni saqlang va uni turli kanallar orqali yuboring

  1. Axborot xavfsizligi tamoyillaridan biri – “Bo’lib ol va zabt et prinsipi”da ....

A) rahbardan tashqari, kompaniyada barcha ma'lumotlarga ega bo'lgan shaxs bo'lmasligi kerak
B) xavfsizlikka tizimli ravishda yondashish kerak: xodimlarni tanlash va o'qitishdan tortib, ish yuritish qoidalarini yaratishgacha
C) ma'lumotni hech narsaga ishonmang - ommaviy axborot vositalari, shifrlar, omborlar
D) ma'lumotni saqlang va uni turli kanallar orqali yuboring

  1. Axborot xavfsizligi tamoyillaridan biri – “Turli savat prinsipi”da ....

A) ma'lumotni saqlang va uni turli kanallar orqali yuboring
B) xavfsizlikka tizimli ravishda yondashish kerak: xodimlarni tanlash va o'qitishdan tortib, ish yuritish qoidalarini yaratishgacha
C) ma'lumotni hech narsaga ishonmang - ommaviy axborot vositalari, shifrlar, omborlar
D) rahbardan tashqari, kompaniyada barcha ma'lumotlarga ega bo'lgan shaxs bo'lmasligi kerak

  1. Axborot xavfsizligi tamoyillaridan biri – “Paranoya prinsipi”da ....

A) Har kimdan shubhalaning, yangi texnologiyalarning mutlaq imkoniyatlariga ishonmang
B) xavfsizlikka tizimli ravishda yondashish kerak: xodimlarni tanlash va o'qitishdan tortib, ish yuritish qoidalarini yaratishgacha
C) ma'lumotni saqlang va uni turli kanallar orqali yuboring
D) rahbardan tashqari, kompaniyada barcha ma'lumotlarga ega bo'lgan shaxs bo'lmasligi kerak

  1. Tahdid ehtimolini baholash uchun mutaxassislar nechta darajadan iborat sifatli o'lchovdan foydalanadilar?

A) 3
B) 4
C) 2
D) 5



Download 55,11 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish