..... internet tarmog'i orqali g'arazli maqsadlarda ma’lumot yig'ish, ularni buzg'unchilarga uzatish, yoki buzib yuborish kabi turli amallar bajarilishi hamda resurslarga masofadan turib murojaat qilish imkonini yaratadilar.
|
Troyan dasturlari
|
"FireWall" ning vazifasi nimadan iborat?
|
Tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet tarmog’i orasida xavfsizlikni ta`minlaydi
|
.... kompyuter tarmoqlari bo’yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydi va u yerda o’zining nusxasini qoldiradi.
|
"Chuvalchang" va replikatorli virus
|
“Mantiqiy bomba” qanday zararli dastur hisoblanadi?
|
Ma’lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari
|
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
|
Himoyalashni tahlillash
|
Agar tizimga kirish jarayonida elektron raqamli imzodan foydalanilsa bu…
|
Qat’iy autentifikatsiya
|
Aloqa kanalidagi xatolarni qanday ko’rinishdagi turlarga ajratish mimkin?
|
Additiv va multiplikativ
|
Aloqa kanallarida ma`lumotlarni uzatishni himoyalash vazifalarini belgilang.
|
Xabarlar mazmunining fosh qilinishini va xabarlar oqimining tahlillanishini oldini olish
|
Amaliy pog'ona shlyuzlari nima?
|
Amaliy pog'onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi;
|
Antivirus dasturiy ta'minoti viruslarni tahlil qilishiga ko'ra quyidagi turlarga bo'linadi:
|
2 turga:fayl signaturaga va evristikaga asoslangan
|
Assimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?
|
Ikkita kalit
|
Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko’p tarqalgan?
|
Parollar lug'ati yordamida
|
Autentifikatsiya atamasi ta’rifini ko’rsating?
|
Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
|
Autentifikatsiya faktorlari nechta turga bo'linadi?
|
3 ta
|
Autentifikatsiya usullaridan qaysi biriga xujumlarga ko’p uchraydi?
|
Parollar
|
Autentifikatsiyalashning ishonchliroq usuli qaysi biri
|
Bir martali paroldan foydalanish;
|
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi.
|
Foydalanishni boshqarish
|
Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin?
|
Korporativ va umumfoydalanuvchi
|
Axborot o’lchovini kamayish tartibini to’g'ri tanlang
|
Gigabayt,megabayt,kilobayt
|
Axborot o’lchovini o’sish tartibini to’g'ri tanlang
|
Bit,bayt,kilobayt,megabayt
|
Axborot quyidagi sifatlarga ega bo'lishi kerak:
|
ishonchli, qimmatli va to’liq
|
Axborot tizimiga ta ’sir darajasi bo‘yicha axborot tizimiga bo‘lishi mumkin bo‘lgan tahdidlarni belgilang.
|
Aktiv va passiv tahdidlar
|
Axborot xavfsizligi qanday asosiy xarakteristikalarga ega?
|
Butunlik, konfidentsiallik, foydalana olishlik
|
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
|
Strukturalarni ruxsatsiz modifikatsiyalash
|
Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl
xujjatlarini va elektron jadvallarni zaxarlaydigan zararli dastur nomini ko’rsating.
|
Makroviruslar
|
Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?
|
Tashkiliy tadbirlar
|
Axborotni uzatish va saqlash jarayonida o'z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?
|
Ma’lumotlar butunligi (yaxlitligi)
|
Axborotni VPN tunneli bo’yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
|
O’zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
|
Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi?
|
Tahdid
|
Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi ….
|
Axborotni himoyalash tizimi deyiladi.
|
Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini yaratadigan viruslar nomini ko’rsating.
|
Fayl viruslari
|
Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi sathiga kiradi?
|
Fizik sath
|
Berilgan ta’riflardan qaysi biri assimmetrik tizimlarga xos?
|
Assimmetrik kriptotizimlarda k1≠k2 bo’lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi
|
Biometrik autentifikatsiyalashning avfzalliklari-bu:
|
Biometrik parametrlarning noyobligi
|
Bir marta qo’llanuvchi parol nomi:
|
Dinamik parol
|
Bluetooth necha Gs chastotali to'lqinda ishlaydi?
|
2.4-2.485 Gs
|
Bluetooth texnologiyasida autentifikatsiya bu…
|
Bluetooth qurilmalarining manzili orqali aloqa qurilmalarini tanib olish
|
Boshqa dasturlarni ularga o’zini yoki o’zgartirilgan nusxasini kiritish orqali ularni modifikatsiyalash bilan zararlovchi dastur-bu:
|
Kompyuter virusi;
|
Cloud Computing texnologiyasi nechta katta turga ajratiladi?
|
3 turga
|
Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo’naltirilgan buzg’unchi qanday nom bilan ataladi?
|
Krakker
|
Ekranlovchi marshrutizator vazifasi nimadan iborat?
|
Xabarlar paketini filtrlashga atalgan va ichki va tashqi tarmoqlar orasida shaffof aloqani ta’minlaydi.
|
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi?
|
Fizik sath
|
Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o’tadi?
|
Parol asosida
|
Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?
|
El-Gamal, RSA
|
Eng ko’p foydalaniladigan autentifikatsiyalash usuli qaysi?
|
Parollar
|
Ethernet kontsentratori qanday vazifani bajaradi?
|
Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi;
|
Faol hujum turi deb qanday jarayonga aytiladi?
|
Maxfiy uzatish jarayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayonga aytiladi
|
Foydalanishni boshqarish –bu...
|
Sub’ektni Ob’ektga ishlash qobiliyatini aniqlashdir.
|
Foydalanishni boshqarishda inson, dastur, jarayon va hokazolar nima vazifani bajaradi?
|
Sub’ekt
|
Foydalanuvchanlik atamasiga berilgan to‘g‘ri ta’rifni toping.
|
Ma’lumot, axborot va tizimdan foydalanishning mumkinligi, ya’ni, ruxsat etilmagan “bajarish” dan himoyalash;
|
Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi?
|
PPP (Point-to-Point Protocol)
|
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?
|
Internet provayder
|
Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?
|
Identifikatori
|
Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd nima deb ataladi?
|
Ma`murlash(adminlash)
|
Fаqаt bir mаrtа foydаlаniluvchi, hаr bir sessiya uchun o’zgаrib turаdigаn pаrol nimа deyilаdi?
|
One-time pаssword (OTP)
|
Global simsiz tarmoqda qaysi standartlar ishlaydi?
|
CDPD, 4G
|
Global simsiz tarmoqning ta’sir doirasi qanday?
|
Butun dunyo bo’yicha
|
Hab qurilmasi vazifasi nima?
|
Qabul qilingan signalni barcha chiquvchi portlarga uzatadi.
|
Himoyalangan kanalni o’rnatishga moíljallangan kalit axborotni almashish
tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?
|
Kerberos protokoli;
|
Identifikatsiya bu- …
|
Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni;
|
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu…
|
Avtorizatsiya
|
Insondan ajralmas xarakteristikalar asosidagi autentifikatsiyalash-bu:
|
Biometrik autentifikatsiya
|
Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DoS hujumlari uyushtirilishi natijasida..
|
Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar
|
Internet tarmog'ida ishlashda foydalanuvchini o’ziga oid maxfiy ma’lumotlarini boshqalarga oshkor qilishga majburan undash ...
|
fishing deb ataladi.
|
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan quyidagi protokoldan foydalaniladi:
|
SMTP, POP yoki IMAP
|
Internetdagi protokollarning qaysi biri xavfsiz hisoblanadi?
|
https://
|
Internetning dastlabki nomini to'g'ri belgilang
|
ARPANET
|
IPSec protokollarining asosiy vazifasi nima?
|
IP tarmoqlar bo’yicha xavfsiz ma’lumot almashinuvini ta’minlash;
|
IPSec qaysi qatordagi himoya funksiyalarini ta’minlaydi?
|
Autentifikatsiya, ma’lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
|
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub?
|
TCP,UDP;
|
Ko‘z pardasi, yuz tuzilishi, ovoz tembri-bular autentifikatsiyaning qaysi faktoriga mos belgilar?
|
Biometrik autentifikatsiya
|
Kompyuter tarmog'ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar?
|
Uzilish, tutib qolish, o’zgartirish, soxtalashtirish;
|
Kompyuter tarmoqlariga ruxsatsiz suqilib kiruvchilarni ko'rsating.
|
Xakerlar, krakerlar, kompyuter qaroqchilari
|
Kompyuter tizimlarining zaifligi-bu:
|
Tizimga tegishli bo’lgan noo’rin xususiyat bo’lib tahdidlarni amalga oshishiga olib kelishi mumkin;
|
Kompyuter virusiga berilgan ta’rifni to’g'ri belgilang.
|
Asliga mos kelishi shart bo’lmagan, ammo aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur
|
Kompyuter virusiga xos bo’lmagan xususiyatni aniqlang.
|
Ma’lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi.
|
Kompyuterning viruslar bilan zararlanish yo’llarini ko’rsating
|
disk, maxsus tashuvchi qurilma va kompyuter tarmoqlari orqali
|
Konfidensiallik atamasiga berilgan to‘g‘ri ta’rifni toping.
|
Tizim ma’lumoti va axborotiga faqat vakolatga ega sub’ektlar foydalanishi mumkinligini ta’minlovchi qoidalar. Mazkur qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “o‘qilishini” ta’minlaydi
|
Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu:
|
Hujumlarni aniqlash
|
Korxona va tashkilotlarni ichki tarmoq xavfsizligini taminlashning zaruriy sharti:
|
Tarmoqlararo ekranlarning o’rnatilishi
|
Kriptobardoshlilik deb …
|
kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
|
Kriptografik kalit – bu …
|
Matnni shifrlash va shifrini ochish uchun kerakli axborot
|
Kriptografiyaning asosiy maqsadi…
|
maxfiylik, yaxlitlilikni ta’minlash
|
Kriptologiya –bu…
|
axborotni qayta akslantirib himoyalash muammosi bilan shug'ullanadi
|
L2TP protokoli qaysi funksiyani qo’llab quvatlaydi?
|
Tunnellashtirish;
|
Lokal tarmoq qurishda qaysi kabeldan ko’p foydalaniladi?
|
O’rama juft
|
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
|
Yulduz;
|
Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi...
|
xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o’zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko’rsatishi orqali amalga oshiriladi.
|
Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi..
|
tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi.
|
LTE Advences standarti global simsiz tarmoqning nechanshi avlodiga mansub?
|
4G
|
Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi-bu:
|
Autentifikatsiya
|
Ma’lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP – paketlarni shifrlash uchun qaysi protocol ishlatiladi?
|
PPTP
|
Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
|
Xesh funksiyalar
|
Ma’lumotlarni g'arazli hatti harakatlar yo’qolish sababini ko’rsating.
|
Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi
|
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi?
|
Tarmoq sathi
|
Masofadagi foydalanuvchining joylashgan joyida haqiqiyligini tasdiqlash usuli qaysi.
|
Geografik joylashuv bo’yicha autentifikatsiyalash
|
Microsoft va Cisco Systems kompaniyalari hamkorligida IETF organizatsiyasida ishlab chiqilgan ptorokol nomini toping.
|
L2TP;
|
Microsoft va Cisco Systems kompaniyalari hamkorligida IETF organizatsiyasida ishlab chiqilgan ptorokol nomini toping.
|
PPTP
|
Muayyan ob’ekt xususidagi bilimlarimizning noaniqlik darajasini pasaytirishga imkon beruvchi har qanday ma’lumot-bu…
|
Axborot
|
Namoyon bo ‘lishining atayinligi darajasi bo ‘yicha axborot tizimiga bo‘lishi mumkin bo‘lgan tahdidlarni belgilang.
|
xodimlar xatosi, xato ma'lumot kiritish, atayin qilingan xarakat
|
Nima uchun autentifikatsiyalashda parol ko’p qo’llaniladi?
|
Sarf xarajati kam, almashtirish oson
|
Nomlari ketma - ketligi to’g'ri qo’yilgan jarayonlarni ko’rsating?
|
Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma’murlash
|
O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu:
|
Tarmoq viruslari
|
O’zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo’lgan sektoriga yoziluvchi virus nomi:
|
Yuklama virusi
|
Operatsion tizim xavfsizligini ta’minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq?
|
Kompyuterlar ishga tushirilishida BIOS ma’lumotlariga o’zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o’rnatish;
|
OSI modelida nechta sath mavjud?
|
7 ta
|
OSI modelining beshinchi sathi qanday nomlanadi?
|
Seanslar sathi
|
OSI modelining birinchi sathi qanday nomlanadi?
|
Fizik sath
|
OSI modelining fizik sathi qanday funktsiyalarni bajaradi?
|
Elektr signallarini uzatish va qabul qilish
|
OSI modelining ikkinchi sathi qanday nomlanadi?
|
Kanal sathi
|
OSI modelining kanal darajasidagi himoyalangan virtual tarmoqlarni qurish uchun Cisco Systems kompaniyasi tomonidan PPP protokoliga alternativ …. protokoli ishlab chiqilgan.
|
PPTP
|
OSI modelining oltinchi sathi qanday nomlanadi?
|
Taqdimlash sathi
|
OSI modelining qaysi sathlari tarmoqqa bog'liq sathlar hisoblanadi?
|
Fizik, kanal va tarmoq sathlari;
|
OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi
|
Marshrutizator
|
OSI modelining to’rtinchi sathi qanday nomlanadi?
|
Transport sathi
|
OSI modelining uchinchi sathi qanday nomlanadi?
|
Tarmoq sathi
|
OSI modelining yettinchi sathi qanday nomlanadi?
|
Amaliy sath
|
OTP-token qanday autentifikatsiyalash faktoriga misol bo’ladi.
|
Qandaydir vositaga egalik qilishga asoslangan autentifikatsiya
|
Ovoz qanday autentifikatsiyalash faktoriga misol bo’ladi.
|
Biometrik xarakteristikalarga asoslangan autentifikatsiya
|
Parol qanday autentifikatsiyalash faktoriga misol bo’ladi.
|
Qandaydir bilimni, axborotni bilishga asoslangan autentifikatsiya
|
Paydo bo ‘lish tabiati bo ‘yicha axborot tizimiga bo‘lishi mumkin bo‘lgan tahdidlarni belgilang.
|
tabiiy va sun'iy tahdidlar
|
Pin kod qanday autentifikatsiyalash faktoriga misol bo’ladi.
|
Qandaydir bilimni, axborotni bilishga asoslangan autentifikatsiya
|
PPTP (Point-to-Point Tunneling protokol) protokolini qaysi kompaniya o’zining operatsion tizimlarda keng qo’llaniladi?
|
Microsoft kompaniyasi;
|
PPTP protokolini kengaytmasini to’g’ri toping.
|
Point-to-Point Tunneling Protocol;
|
Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi?
|
Shaxsiy tarmoq
|
Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi?
|
DNS tizimlari
|
Qanday viruslar xavfli hisoblanadi?
|
Kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
|
Qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi?
|
Razvedka hujumlari
|
Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi?
|
Kirish hujumlari
|
Qanday xujumda hujumchi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi?
|
Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
|
Qandaydir bilimni, axborotni bilishga asoslangan autentifikatsiya turini tanlang
|
Parol, PIN-kod
|
Qandaydir vositaga egalik qilishga asoslangan autentifikatsiya turini tanlang
|
Fizik kalit, Magnit karta, OTP-token
|
Qat’iy autentifikatsiyalash turini tanlang
|
Electron raqamli imzo
|
Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi?
|
Optik tolali
|
Qaysi tarmoq qurilmasi axborotni MAC manzili bo’yicha yuboradi
|
Kommutator
|
Qaysi xakerlar guruhi jiddiy zarar keltiradi?
|
Elektron pul o'tkazmalari va ma'lumotlarni qo'lga kirituvchi guruhlar
|
Qaysi xizmatlar seanslari davomida uzatilayotgan ma’lumotlar osonlikch buzg'unchilar tomonidan qo’lga kiritiladi?
|
Elektron pochta, TELNET va FTP xizmatlarida
|
Quyida ko’rsatilganlarning qaysilar Antivirus dastiru hisoblanmaydi?
|
Nmap, Wireshark;
|
Quyidagi parollarning qaysi biri iboraga asoslangan parolga kiradi?
|
Tatu2022yil
|
Quyidagi standartlarning qaysi biri global simsiz tarmoq standartlariga kiradi?
|
CDPD, 3G, 4G;
|
Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi?
|
802.11, Wif-FI, HiperLAN;
|
Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi?
|
IEEE 802.16, WIMAX;
|
Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi?
|
Bluetooth, IEEE 802.15, IRDA;
|
Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.
|
Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda bo‘ladi.
|
Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang.
|
Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.
|
Quyidagilardan qaysi biri Internet hujumiga kirmaydi?
|
Kompyuter sabotaji
|
Rezident bo’lmagan viruslar qachon kompyuter xotirasini zararlaydi?
|
Kompyuter faollashgan vaqtida
|
Ro’yxatdan o’tish-bu…
|
foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni
|
Router (Mashrutizator) qanday qurilma?
|
Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi.
|
Seans darajasidagi oraliq funksiyalarni amalga oshirish uchun standart tariqasida IETF (Internet Engineering Task Force) tashkiloti tomonidan ishlatish qabul qilingan protocol nomini toping.
|
SOCKS protokoli
|
Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi?
|
Transport va tarmoq sathlarini;
|
Shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu…
|
login, parol
|
Shifrlash nima?
|
Ma’lumot boshqa formatga o‘zgartiriladi, biroq uni faqat maxsus shaxslar qayta o‘zgartirishi mumkin bo‘ladi
|
Shifrlashning kombinatsiyalangan usulida qanday kriptotizimlarning kriptografik kalitlaridan foydalaniladi?
|
Simmetrik va assimetrik
|
Simmetrik kriptotizimlarda ...
|
shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi
|
Simmetrik shifrlashning noqulayligi – bu:
|
Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
|
Simsiz tarmoqlarga tegishli axborot xavfsizligi protokollarini belgilang.
|
SSL va TLS
|
Siz taniydigan odamdan kelgan lekin aslida u jo’natmagan elektron maktub nima deyiladi?
|
Spoofing;
|
SKIP( Simple Key-Management for Internet Protocol )protokoli…
|
Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
|
Sms xabarnoma qanday autentifikatsiyalash faktoriga misol bo’ladi.
|
Qandaydir vositaga egalik qilishga asoslangan autentifikatsiya
|
SMTP - Simple Mail Transfer qanday protokol?
|
Elektron pochta protokoli
|
SOCKS protokoli vazifasi nimadan iborat?
|
SOCKS (SOCKet Secure) protokoli server – vositachi yoki proksi – server orqali OSI modelining seans darajasida mijoz/server dasturlarning o’zaro munosabatini tashkillashtiradi.
|
Spamning oldini olish uchun qanday chora ko’rish kerak?
|
Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. Chunki ko’pgina spamerlar saytlarning dastlabki saxifalarini ko’rikdan o’tkazadilar;
|
SSS (System Security Scanner) dasturi vazifasi nimadan iborat?
|
Unix OT o’rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo’naltirilgan;
|
Sub’ektga ma’lum vakolat va resurslarni berish muolajasi-bu:
|
Avtorizatsiya
|
Switch bu...
|
Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi.
|
Tahdid nima?
|
Tizim yoki tashkilotga zarar yetkazishi mumkin bo‘lgan istalmagan hodisa.
|
Tahdidlarning bevosita manbai bo'yicha axborot tizimiga bo‘lishi mumkin bo‘lgan tahdidlarni belgilang.
|
Tabiiy muhit, inson, dastur-apparat
|
Tarmoq foydalanuvchisini autentifikatsiya qilish – bu…
|
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
|
Tarmoq kartasi bu...
|
Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi.
|
Tarmoq modeli-bu…
|
Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir
|
Tarmoq repiteri bu...
|
Signalni tiklash yoki qaytarish uchun foydalaniladi.
|
Tarmoq xavfsizligi - bu…
|
tarmoq va dasturlarning yaxlitligini buzish va ruxsatsiz kirishdan himoya qilish uchun tarmoq xavfsizligini ta'minlash choralarini rejalashtirish va amalga oshirish bilan shug'ullanadigan axborot/kiber-xavfsizlikning to'plami
|
Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat?
|
Ikki qism: Faol va passiv
|
Tarmoqda joylashgan fayllar va boshqa resurslardan foydalanishni taqdim etuvchi tarmoqdagi kompyuter nima deb ataladi?
|
Server
|
Tarmoqlararo ekran bajarilishi bo‘yicha necha turga bo’linadi?
|
Apparat-dasturiy, dasturiy;
|
Tarmoqlararo ekran ekspert paketi filtrlari qaysi sathda ishlaydi?
|
Transport sathida
|
Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo‘yicha necha turga bo’linadi?
|
4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi);
|
Tarmoqlararo ekran paket filtrlari qaysi sathda ishlaydi?
|
Tarmoq sathida
|
Tarmoqlararo ekran vazifasi qaysi javobda to’g'ri ko’rsatilgan?
|
Ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta’minlashdan iborat;
|
Tarmoqlararo ekranlarning asosiy turlarini ko’rsating?
|
Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator
|
Tarmoqlararo ekranlarning asosiy vazifasi-bu?
|
Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash
|
Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi?
|
Server;
|
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?
|
Himoyalanuvchi tarmoq
|
TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi?
|
Ilova, taqdimot, seans.
|
TCP/IP modelining kanal sathiga OSI modelining qaysi sathlari mos keladi?
|
Kanal, Fizik
|
TCP/IP modelining tarmoq sathiga OSI modelining qaysi sathlari mos keladi?
|
Tarmoq
|
Texnik amalga oshirilishi bo’yicha VPNning guruhlarini korsating?
|
Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
|
Transport rejimi – bu…
|
Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
|
Virtual xususiy tarmoq (VPN) yana qanday termin bilan ataladi?
|
tunel yoki tunellash
|
Viruslar yashash joyi bo’yicha qanday turlarga bo’linadi?
|
Tarmoqli, faylli, yuklanuvchi,makro;
|
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?
|
Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv
Imkoniyatlari;
|
Viruslarni zararlash yo’llari bo’yicha qanday turlarga bo’linadi?
|
Rezident, norezident;
|
Wi-Fi necha Gs chastotali to'lqinda ishlaydi?
|
2.4-5 Gs
|
Wi-fi qanday simsiz tarmoq turiga kiradi.
|
Lokal
|
Wi-Fi tarmoqlarida quyida keltirilgan qaysi shifrlash protokollaridan foydalaniladi
|
WEP, WPA, WPA2
|
WiMAX qanday simsiz tarmoq turiga kiradi.
|
Regional
|
Xavfli viruslar bu - …
|
Kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar;
|
Yuz tuzilishi qanday autentifikatsiyalash faktoriga misol bo’ladi.
|
Biometrik xarakteristikalarga asoslangan autentifikatsiya
|
ESP protokoli asosiy vazifasi nima?
|
Ma’lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta’minlaydi.
|
|
|