Xavfsizlik siyosatining formal (matematik, algoritmik, sxemotexnik) ifodasi va ta’rifi bu?{



Download 90,55 Kb.
bet1/3
Sana08.05.2023
Hajmi90,55 Kb.
#936231
  1   2   3

Xavfsizlik siyosatining formal (matematik, algoritmik, sxemotexnik) ifodasi va ta’rifi bu?{
~хavfsizlik modeli
~buzg‘unchining (niyati buzuqning )modeli
~хavfsizlik siyosati
~Ma’lumotlar modeli}

Qanday amallar relyatsion xisoblanadi?{


~Taqqoslash amallari
~Modul bo‘yicha qoldiqni topish
~Sonning ekstremumini topi
~Qo‘shish, ayrish, ko‘paytirish}

::3.::
Ma’lumotlar tuzilmasi nima?{


~Bu ma’lumot elementlari va ular orasidagi munosabatlar majmuasi
~Bu ma’lumot elementlari majmuasi
~Bu elementlar orasidagi munosabatlar amali
~Bu ma’lumot elementlari va ular orasidagi relyatsion munosabatlar majmuasi}

::4.::
Jadval – bu …{


~yozuvning chekli majmuasi
~Vektorning chekli majmuasi
~Yozuvlar majmuasi
~Ma’lumotlarning chekli majmuasi}

::5.::
Ma’lumotlar modeli tarkibiy qismga nimalar kiradi?{


~strukturali, yaxlitli,manipulyatsion
~Ma’lumotlar butunligi,Foydalanuvchanligi,Ixchamligi
~Foydalanuvchanligi
~Ixchamligi}

::6.::
Oracle 12c MBda xavfsizlik darajalari nechtasi mavjud?{


~4 ta
~2 ta
~5 ta
~3 ta}

::7.::
Elektron tijorat tizimi ma’lumot lar bazasini boshqarish tizimi bu:{


~axborotlar qidirish va saqlash uchun dasturiy vositalar
~hisoblashlarni avtomatlash tirish uchun dasturiy vositalar;
~kompyuterni tashqi xotirasida axborot massivlarini tasvirlash uchun tizim
~Kompyuterga o‘rnatilayotgan dasturlarini analiz kilib o‘rnatishdan iborat}

::8.::
Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nimabelgilaydi?{


~Axborotning konfedensialligi
~Ma’lumotlar butunligi
~Foydalanuvchanligi
~Ixchamligi}

::9.::
MB relyatsion modelida xavfsizlikni ta’minlanishi{


~Jadvallarni markazlashgan ombori bo‘lib, ko‘pchilik foydalanuvchi tomonidan ma’lumot va kirishni bir vaqtni o‘zida xavfsizlikni ta’minlaydi.
~Markazlashgan strukturaga ega, ya’ni axborot xavfsizligini osongina nazorat qilish mumkin.
~MBBT bu modelini kengaytiradi, yozuvlar orasidagi ko‘p aloqalarni guruhlaydi va xavfsizlikni taminlaydi
~Mantiqiy nuqtai nazaridan aloqa – bu yozuvni o‘zi emas.}

::10.::
Axborot xavfsizligi tushunchasi tarkibiy elemintlari?{


~Konfidinsallik, yaxlitlik, foydalanuvchanlik
~Butunlik, tugirilik, xalollik,
~Ishonchli dasturlar, kopyuter viruslaridan ximoyalanish
~MB ning xavfsizlik dasturlarni}

::11.::
Butunlik cheklanishni nazorat qilish nechta turda bo‘ladi.{


~2 turda bo‘ladi
~3 turda bo‘ladi
~4 turda bo‘ladi
~5 turdabo‘ladi}

::12.::
MBni qanday ta’sirlardan himoyalash kerak?{


~Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
~Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
~Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan
~Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan}

::13.::
Ixtiyoriy universal kompyuter tizimining dasturiy ta’minoti nechta asosiy tashkil etuvchidan iborat bo‘ladi{


~3 ta
~4 ta
~7 ta
~5 ta}

::14.::
Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi?{


~Parol
~Ismi
~Jinsi
~Telefon raqami}

::15.::
Parolnio‘g‘irlash, kompyuterning kattik diskini skanerlash qaysi darajadagi xujumga mansub.{


~Operatsion tizim darajasidagi xujum
~Tarmok dasturiy ta’minoti darajasidagi xujum
~ma’lumotlar bazasini boshqarish tizimi darajasidagi xujum
~Kompyuter aparatlari darajasidagi xujum}

::16.::
TEning Karantin xolatida nima ro’y beradi?{


~Kelgan paketlarni zararli deb o’ylab qora ro’yxatga tiqadi
~Tarmoq viruslari va Kompyuter dasturlari o’chib ketadi
~Kelgan paketlarni ortga qaytarib yuboradi
~Xech qanday shartsiz paketlarni kiritadi}

::17.::
Axborot xavfsizligi siyosati bu?{


~Barcha javob to‘g‘ri
~U xavfsizlikni ta’minlashning barcha dasturlarini rejalashtiradi
~Apparat vositalar va dasturiy ta’minot ish jarayonini ta’minlovchi vositalar hisoblanadi
~Axborot xavfsizligi siyosatining asosiy nizomlarini aniqlaydi}

::18.::
Qaysi standart orqali ochiq kalit sertifikatlarini shakllantirish amalga oshiriladi?{


~X.509
~X.500
~X.400
~X.9.45}

::19.::
Virusga qarshi himoya, rezervlinus’halash masalalari, ta’mirlash va tiklashishlarini o‘tkazish


~Axborot xavfsizligi siyosatini aniqlashda amalga oshiriladi
~Ma’lumotlarni tiklashda amalga oshiriladi
~MBBTni o‘zgartirishdagi himoyalashda amalga oshiriladi
~Ma’lumotlar ombori xavfsizligini taminlashda yordam beradi}

::20.::
Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?{


~Kompyuter tizimlarining zaifligi
~Kompyuter tizimlarining ishonchliligi
~Axborot himoyasining samaradorligi
~Virusga qarshi dasturlar}

::21.::
Himoyalangan tizimning majburiy elementi{


~Identifikatsiya va autentifikatsiya
~Aparat va dasturiy vositalar
~Kompyuter tarmoqlarini buzilishi
~Ma’lumotlarni shifrlash}

::22.::
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?{


~Texnik vositalarning buzilishi va ishlamasligi
~Axborotdan ruhsatsiz foydalanish
~Zararkunanda dasturlar
~An’anaviy josuslik va diversiya}

::23.::
Axborot tarmog‘ida ma’lumotlar yangilanayotganda katta oqim va jadallik ta’minlanish keragi bo‘lmagan xolatda ishlatiladigan texnologiya{


~Ma’lumotlarni replikatsiyalash texnologiyasi
~Ma’lumotlarni ajiratish texnologiyasi
~Ma’lumotlarni ximoyada o‘zgartirish texnologiyasi
~Ma’lumotlarni ro‘yxatdan o‘chirish texnologiyasi}

::24.::
Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?{


~El-Gamal, RSA
~Kerberos
~AES (Advanced Encryption Standart)
~DES(Data Encryption Standart)}

::25.::
PUBLIC bu?{


~Barcha foydalanuvchilar majmui
~Tarmoq adminstratori
~Mijoz serviri
~Yagona foydalanuvchi majmui

::26.::
Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan (masalan: nusxalash ) tahdidlar{


~Passiv hisoblanadi?
~ Aktiv hisoblanadi
~Axborot xavfsizligini buzmaydigan tahdidlar
~Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar}

::27.::
Qaysi modelda dasturiyilashma dasturning ishlashi natijasida kompyuter tizimi xotirasiga yozilgan axborotni o‘zgartiradi{


~Buzilish modelida
~Egallabolishmodelida
~«O‘chirilgan ma’lumotlar»ni yig‘ish modelida
~Dasturiyilashmada}

::28.::
MBdan qanday foydalanish ruxsat etilgan deb yuritiladi?{


~Axborot butunligini buzmaydigan
~Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan
~Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
~Axborot konfidensialligini buzmaydigan}

::29.::
О‘lchamli jadvalda ochiq ma’lumot bеlgilari qay tartibda joyashtiriladi?{


~Boshidan boshlab
chapdan o‘ngga kеtma-kеt joylashtiriladi
~boshidan boshlab
~o‘ngdan chapga kеtma-kеt joylashtiriladi
~boshlab tepadan pastga kеtma-kеt joylashtiriladi
~boshidan boshlab pastdan tepaga kеtma-kеt joylashtiriladi}

::30.::
Axborot paketlarini qachon ushlab qolish mumkin?{


~Aloqa kanallari orqali uzatishda
~Xotira qurilmalarida saqlanayotganda
~Kompyuter ishgan tushganda
~Ma’lumotlar nusxalanayotganda}

::31.::
O‘zgarishlarni jurnallashtirish deganda nima tushuniladi?{


~Ma’lumotlar bazasidagi barcha o‘zgarishlarni ketma-ket tashqi xotiraga yozish tushuniladi
~MBBT xavfsizligi buzilishini o‘zgarishlarni xotiradan uchirish tushuniladi
~Ma’lumotlarni ro‘yxatdan o‘chiradi
~Ma’lumotlar bazasidagi barcha o‘zgarishlarni ketma-ket ichki xotiraga yozish tushuniladi}

::32.::
Tashkiliy-ma'muriy choralarga nimalar kiradi?{


~Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash
~Tizimni loyihalash, xodimlarni o’qitish
~Aloqani yo’lga qo’yish, tarmoqni nazoratlash
~Tizimni ishlab chiqish, tarmoqni nazoratlash}

::33.::
Joiz foydalanish siyosati –?{


~Tashkilot resurslarini va axborotning o‘zini himoyalash uchun qurilmalardan va kompyuter xizmatlaridan foydalanishni aniqlaydi
~Tashkilotda ishlatiluvchi kriptografik algoritmlarga quyiladigan talablarni aniqlaydi
~Axborot resurslarining yaxlitligiga ishonch hosil qilish, muvofiqlikni o‘rnatadi
~Axborot xavfsizligi guruhi tomonidan bajariladigan xarid qilinganlarni baholashga quyiladigan minimal talablarni aniqlaydi;}

::34.::
Butunlik cheklanishni nazorat qilish nechta turda bo‘ladi.{


~2 turdabo‘ladi
~4 turdabo‘ladi
~5 turdabo‘ladi
~3 turdabo‘ladi}

::35.::
O’z DSt 2817:2014 – Axborot texnologiyasi{


~Hisoblash texnikasi vositalari. Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash.
~Axborot texnologiyasi. Tarmoqlararo ekranlar.
~Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash.
~Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash
~Axborotni muhofaza qilish vositalarining dasturiy ta’minotini deklaratsiya qilinmagan imkoniyatlary o‘qligini nazorat qilish darajasi bo‘yicha tasniflash}

::36.::
Jadval bo‘ysungan deyiladi, agarda{


~Мa’lumot bazasi tarkibida shunday jadval mavjudki, unda shu jadvalga murojaat qilishni bildiruvchi maydon bor.
~Jadval barcha maydonlari boshqa ma’lumot jadvallariga murojaatni anglatadi
~Ma’lumotlar basasi buzilishidagi nusxalashga aytiladi
~Ma’lumot jadvali maydonlari shundaylari mavjudki, ular boshqa jadval maydonlariga murojaatni anglatadi}

::37.::
GRANT operatori nima vazifani bajaradi?{


~Barcha javoblar to‘g‘ri
~Resurslarga cheklashlar
~amaliy cheklashlar
~Muhimligi bo‘yicha cheklashlar

::38.::
MBBTning tranzaksiyalarni tashkil etish va boshqarish bo‘yicha funksiyalarining majmui?{


~Tranzaksiya monitori
~Tranzaksiyani boshqarish
~Tranzaksiyani uchirish
~Tranzaksiya adminstratori}

::39.::
Sudapparat –kompyuter ekspertizasining ob’ektlari:{


~Barcha javob to‘g‘iri
~shaxsiy kompyuter, tarmoq apparat vositalari, serverlar, ishchi stansiyalar,
~kushimcha qurilmalar, faolkurilmalar
~Tarmoq kabellari, peydjerlar,mobil telefonlar}

::40.::
Parolni sindiruvchilar?{


~Kompyuter tarmogidagi yovuz niyatli xujumlarga karshi asosiy ximoya – bu barcha zamonaviy Otlarda mavjud bo‘lgan parolli ximoya tizimidir
~Jinoyatchi, foydalanuvchi tizimga kirishi uchun soxta kayd qilinishni taklif qiluvchi dastur modulini Otga kiritadi
~Dasturiylashmaning keng tarqalgan turlaridan biri – klaviatura ayg’oqchisidir.
~kiritilgan modul (imitator) foydalanuvchi identifikatori va parolini kiritishni kutish rejimiga utadi}

::41.::
Ma’lumotlarni tirajlash nima?{


~ma’lumotlarning foydalanuvchanligini oshirish vositasi sifatida
~birnecha uzellarning mavjudligi esa unumdorlikning va buzilishlarga barqarorlikning oshish sifatida
~apparat-dasturiy komplekslarning yuqori tayyorligi muhim omil sifatida
~jadval bilan assosatsiyalangan qoidani mosmuolajalarni bajarish xuquqi sifatida}

::42.::
Маълумот базасига сўров деб...{


~Berilgan shartni qanoatlantiruvchi, bog‘langan jadvallardan tanlab olingan satrlardan tuzilgan jadval
~Maydon qiy mati ko‘rsatil gan shartni qanoatlantiruvchi, beril gan jadval aj ratib olingan satrlar tuzilgan jadval
~Kalitni qiymatini o‘sib borishi, yeki kamayib borishi bo‘yicha tartiblangan jadvalni berilgan sharti
~Ma’murlar o‘zlari ma’lumotlar bazasini yaratadilar}

::43.::
REVOKE operatori nimaga xizmat qiladi{


~(ruxsatberuvchivataqiqlovchi) bekorqilishda
~(yangijadvalqo‘shishdagishartlarni) yaratishda
~(ma’lumotlarnio‘chirishda)
~(ruxsatberuvchivataqiqlovchini) yangilashda}

::44.::
Ochiq kаlitli kriptоtizimlаr аlgоritmlаridаn qanday mаqsаdlаrdа fоydаlаnilаdi? {


~Sаqlаnuvchi vа uzаtilаdigаn mа’lumоtlаrning mаhfiyligi
muhоfаzаsini tа’minlоvchi mustаqil vоsitа sifаtidа
~Mа’lumоtni оlishi kеrаk bo‘lgаn fоydаlаnuvchining оchiq kаliti bilаn shifrlаnib ungа uzаtilаdi.
~Shifrlаngаn mа’lumоtni оlgаn fоydаlаnuvchi fаqаt o‘zigаginа mа’lum bo‘lgаn mаhfiy kаlit bilаn uni dеshifrlаb qo’yishi uchun.
~Hаr bir fоydаlаnuvchi uchun birini bilgаn hоldа ikkinchisini tоpish еchilishi murаkkаb bo‘lgаn mаsаlа bilаn bоg‘liq bo‘lgаn kаlitlаr juftligini yarаtish uchun}

::45.::
Sub’ektlarni, ob’ektlarni, jarayonlarni nomlari bilan ifodalanuvchi obrazlari bo‘yicha farqlash bu?{


~Identifikatsiya
~Shifrovaniya
~Autentifikatsiya
~Kriptografiya}

::46.::
Tashkiliy-ma'muriy choralarga nimalar kiradi?{


~Kompyuter tizimlarini qo'riqlash, xodimlarni tanlash
~Aloqani yo’lga qo’yish, tarmoqni nazoratlash
~Tizimni loyihalash, xodimlarni o’qitish
~Tizimni ishlab chiqish, tarmoqni nazoratlash}

::47.::
Imtiyozni bekor qilish qaysi operator yordamida amalga oshiriladi{


~REVOKE
~SELECT
~FROM
~WHERE}

::48.::
Axborot tizimini samarali himoyasini loyihalash va amalga oshirish bosqichlari qaysi javobda to'g'ri ko'rsatilgan.{


~Xavf-xatarni tahlillash, xavfsizlik siyosatini amalga oshirish, xavfsizlik siyosatini madadlash
~Tarmoq va foydalanuvchilarni nazoratlash, tarmoq himoyasini qurish
~Xavf-xatarlarni baholash, loyihalash bo’yicha choralar ishlab chiqish
~Himoya ob’ektlarini aniqlash, hujumlarni tahlillash}

::49.::
Operatsion tizim darajasidagi xujumlarga misollar{


~«o‘chirilgan ma’lumotlar»ni yig‘ish vakolatni oshirish xizmat ko‘rsatishni rad etish
~lokal tarmok segmentlarini eshitish, marshrutizatordagi xabarni egallab olish, yolg‘on marshrutizatorni yaratish
~kompyuterning tezkor xotirasida joylashgan dasturlar kodiga ixtiyoriy o‘zgartirishlarini kiritish
~boshqa dasturlarning ishlashi natijasida olingan axborotni kompyuterning tashqi qurilmasi yoki aloqa kanaliga buzib chiqarish}

::50.::
Axborot xavfsizligi konsepsiyasi-bu:{


~Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar
~Axborotni yaratish va qayta ishlashga bo’lgan qarashlar
~Axborotga bo’lgan hujumlar majmui
~Axborotdan foydalanishlar tartibi}

::51.::
INSERT va UPDATE bu?{


~ma’lumotlarni yangilash xuquqi va ma’lumotlarni qo‘shish xuquqi
~ma’lumotlarni tanlash xuquqi va ma’lumotlarni yangilash xuquqi
~ma’lumotlarni tanlash xuquqi va ma’lumotlarni qo‘shish xuquqi
~ma’lumotlarni qo‘shish xuquqi va ma’lumotlarni yo‘q qilish xuquqi}

::52.::
Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi?{


~Kofidentsiallikni ta’minlash
~Axborot ta’minoti
~Texni ta’inot
~Barqarorlikni ta’minlash

::53.::
ORACLE MBBT xolida CONNECT operatorini to‘g‘ri ko‘rsatilgan qatorni aniqlang?{


~CONNECTfoydalanuvchi [parol] [@ma’lumotlar_bazasi]
~CONNECT [parol] [@ma’lumotlar_bazasi] foydalanuvchi
~CONNECTfoydalanuvchi [@ma’lumotlar_bazasi] [parol]
~Foydalanuvchi [parol] [@ma’lumotlar_bazasi] CONNECT}

::54.::
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?{


~Axborot xavfsizligi konsepsiyasi
~Standartlar
~Farmonlar
~Buyruqlar

::55.::
MBBT uchun axborot xavfsizligining nechta asosiy jihatlari mavjut?{


~3 ta
~4 ta
~2 ta
~5 ta}

::56.::
To’gri yozilgan qatorni toping?{


~Select, from, where
~Update, from, select
~From, where, select
~Where, from, select}

::57.::
(deskriptor) texnologiyalari?{


~Jarayonlarni autentifikatsiyalashda belgi
~Jarayonlarni o‘g‘irlashda belgi
~Jarayonlarni autentifikatsiyalashda belgi
~Jarayonlarni shifrlashdagi belgi}
::58.::
SELECT bu{
~Tanlash aperatori
~Qiymatlar berish opiratori
~Uchirish opiratori
~Jadvalga xoshiyalar qo’shish operatori}

::59.::
Replika deb nimaga aytiladi?{


~to‘liq replikalarda cheklangan yozuvlarni o‘zichiga oluvchi ma’lumotlar bazasiga ataladi
~Replikatsiya texnologiyasi asosida qurilgan taqsimlangan axborot tizimining qo‘llanilishiga aytiladi
~“avtorizatsiya modullar uchun xavfsizlik talablari”ga aytiladi
~Replikatsiyalangan tizimlarda tupiklarni aniqlashga aytiladi}

::60.::
Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?{


~1- sarguzasht qidiruvchilar,2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- ishonchsiz xodimlar
~1- foydalanuvchilar,2- xodimlar,3- xakerlar,4- sotqinlar
~1- buzgunchilar, 2- dasturchilar, 3- xakerlar, 4- sotqinlar
~1- buzgunchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- sotqinlar}

::61.::
maintain locations –?{


~ma’lumotlar bazasi serveri ma’murining bazasi va operatsion tizim o‘rnashgan joyni boshqarish xuquqi
~ma’lumotlar bazasinin yaratish va yo‘q qilish xuquqi
~odatda operator ixtiyoridagi harakatlarni bajarish xuquqi
~sozlovchi trassirovka flaglari xolatlarini o‘zgartirish xuquqi.}

::62.::
Kat’iy tuzilishning mavjudligi va anik belgilangan amallar MBBTni ximoyalash vazifasini osonlashtiradi bu-?{


~Ma’lumotlar bazasini boshqarish tizimi darajasidagi xujum.
~Barcha javob to‘g‘ri
~Tarmok dasturiy ta’minoti (TDT) darajasidagi xujum
~Operatsion tizim darajasidagi xujum.}

::63.::
Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?{


~Identifikatsiya, Audentifikatsiya, avtorizatsiya, mamurlash
~Audentifikatsiya identifikatsiya Avtorizatsiya. Mamurlash
~Avtorizatsiya audentifikatsiya identifikatsiya mamurlash
~Mamurlash identifikatsiya Avtorizatsiya audentifikatsiya}

::64.::
Foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan avtonom ishlashi ?{


~Replikatsiy
~Jadvallarni boglash
~“Klentservir” texnologiyasining xavfsizligi
~foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan birgalikda ishlashi}

::65.::
Idintifikatsya bu?{


~Subeklarni, obektlarni, jarayonlarni nomlari bo’yicha farqlash
~Subeklarni, obektlarni, jarayonlarni parollar yordamida ximoyalash
~Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
~Foydalanuvchilar kompyuterlari o'rtasida axborot almashinuvida}

::66.::
Ma’lumotlar bazasida ma’lumotlar fayllarining nechi xili yaratilishi mumkin. {


~2 xil
~4 xil
~1 xil
~3 xil}

::67.::
Oracle 12c MBda xavfsizlik nazorati qanaqa?{


~Profilaktik, tekshiruv, administratorlik
~Axborot makoni yaratish, o‘zgartirish yoki tezlashtirish
~Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari
~Kuzatish yoki o‘g‘irlash vositalarini yaratish, himoyalash tizimini qo‘llab quvvatlashvositalari}

::68.::
Elektronhujjat. Shakllantirish, qo‘llashvasaqlashgaqo‘yiladigantalablar. Standartiniko‘rsating{


~O’z DSt 2295:2011
~O’z DSt 2826:2014
~O’z DSt 2590:2012
~O’z DSt 1135:2007}

::69.::
MB ning asosiy modrllari?{


~Irarxik, tarmoqli, relatsion
~Yuqori o’rta va quyi
~Irarxik, yaxlitlik, relatsion
~Ko’p foydalanuvchi, administrator, axborotlashtirish}

::70.::
“ko‘zguli nusxalash” nima?{


~Ikki tomonlama sinxronlash
~Zaxiraolish
~Avtorizatsiyalash
~Kodlashtirish

::71.::
O‘rniga qo‘yish shifrlash algoritmlari qanday sinflarga bo’linadi?{


~bir qiymatli va ko‘p qiymatli shifrlash
~ko‘p qiymatli shifrlash
~Bir alfavitli va ko‘p alfavitli o‘rniga qo‘yish shifrlash
~Foydalanuvchanligi}
::72.::
Barmoq izlari, qo‘l panjasining geometrik shakli, yuzning shakli va o‘lchamlari bu ?{
~Autentifikatsiya
~Kriptografiya
~Identifikatsiya
~Shifrovaniya}

::73.::
Ma’lumotlar xavfsizlik modellari?{


~Barcha javob to’gri
~Kompyuter (axborot) tizimi modeli
~Axborot taxdidlaridan ximoyalanganlik mezonlari ,prinsiplari, cheklanishlari vamaqsqd funksiyalari
~Tizimni xavfsiz ishlashini formallashtirilgan qoidalari, algoritmlari, sxemalari va maqsadlari}

::74.::
Ma’lumotlar bazasidan foydalanishga urinishga auditni ishga tushirish misoli?{


~SQL> audit create session;Audit succeeded.SQL>
~CREATE TABLE yoki CREATE SESSIONkabiiboralarningauditi; Audit succeeded.SQL>
~SELECT TABLE ob’ektsathidagiob’ektgaauditAudit succeeded.SQL>
~CREATE TABLE yoki CREATE SESSION kabiiboralarningauditiva SELECT TABLE ob’ektsathidagiob’ektgaaudit}

::75.::
Oracle dagi audit uchta qismga ajratilgan bular kaysi javobda ko‘rsatilgan?{


~CREATE TABLE yoki CREATE SESSIONkabiiboralarningauditi;ALTER USER imtiyozlarauditi;SELECT TABLE ob’ektsathidagiob’ektgaaudit.
~ma’lumotlarbazasiyadrosi SELECT INTO auditiALTER USER imtiyozlarauditi;SELECT TABLE ob’ektsathidagiob’ektgaaudit.
~CREATE TABLE yoki CREATE SESSION kabiiboralarningauditi;BULKINSERT imtiyozlarauditi;SELECT TABLE ob’ektsathidagiob’ektgaaudit.
~CREATE TABLE yoki CREATE SESSION kabiiboralarningauditi;ALTER USER imtiyozlarauditi;UPDATE ob’ektsathidagiob’ektgaaudit.}

::76.::
«O‘chirilgan ma’lumotlar»ni yig‘ish modeli.{


~Maxfiy axborotlarni ximoyalash uchun odatda shifrlashdan foydalaniladi
~dasturiyilashma dasturning ishlashi natijasida kompyuter tizimi xotirasiga yozilgan axborotni o‘zgartiradi yoki kompyuter tizimida xato xolatlarni yuzaga keltiradi
~Modellar ma’lumotlari yig‘iladi
~dasturiyilashma doimiy eslab qolish kurilmasiga, tizimli yoki amaliy dasturiy ta’minotiga kiritiladi}

::77.::
Ichki audit kim tomonidan o‘tkaziladi{


~tashkilot xodimlaridan tashkil topgan maxsus komanda tomonidan o‘tkaziladi
~Tashkilot raxbariyatining xoxishi bilan tashqi auditning maxsus xodimlari tomonidan o‘tkaziladi
~tashkilotdan tashqarida va, odatda, axborot xavfsizligi auditi bilan shug‘ullanuvchi ixtisoslashgan tashkilotlar tomonidan o‘tkaziladi
~Barcha javoblar to‘g‘ri}

::78.::
ma’lumotlar bazasi ma’muri – bu?{


~MBBT foydalanuvchilarining o‘zgacha toifasini tashkil etadi.
~ma’lumotlar bazasidan oxirgi foydalanuvchilar
~Ma’lumotlarni himoyalash ma’nosida dasturchi
~ma’lumotlar bazasini yaratish va foydalanishning instrumental muhiti}

::79.::
ma’lumotlar mashinasi nima?{


~Madadlash protsessori
~Adminstrator
~Foydalanish protsesori
~MBBT}

::80.::
OT foydalanuvchilarining parolini egallab olish xamda ularning kompyuter resurslariga kirishdagi rasmiy vakolati va xukuklarini aniklashga muljallangan buladi.{


~Klaviatura ayg‘okchilari
~Parolni sindiruvchilar
~yolg‘on marshrutizator
~Barcha javoblar to‘g‘ri}

::81.::
MBBT dan foydalanuvchilarni nechta guruhga ajratish mumkin{


~3 ta
~2 ta
~4 ta
~5 ta

::82.::
MBBTning ma’lumotlarni kiritish interfeysi{


~ma’lumotlar bankining kirish yo‘li axborot tilini amalga oshiradi.
~MBBTning ma’lumotlardan foydalanish va ularni ishlashni tashkil etish
~Ma’lumotlar bazasi strukturasini tavsiflash va madadlash
~Ma’lumotlarvbazasiningvo‘zgarishlarvjurnaliningvzaxirali nusxasi}

::83.::
MBBTning tranzaksiyalarni tashkil etish va boshqarish bo‘yicha funksiyalarining majmui?{


~tranzaksiya monitori
~Tranzaksiyani uchirish
~Tranzaksiya adminstratori
~Tranzaksiyani boshqarish}

::84.::
Rezervli nusxalashning ikkita asosiy usuli mavjud bular ?{


~qatiy disk qiyofasini nusxalash va kompyuter fayl tizimini nusxalash
~To‘liq nusxalash va qisman
~Differensial rezervli nusxalash va Inkremental nusxalash
~kompyuter fayl tizimini nusxalash va Inkremental nusxalash}

::85.::
MSAccess, MSFoxPro, dBase bular nimaligini aniqlang?{


~Ma’lumotlar Bazasi boshqarish tizimi
~Ma’lumotlar ombori
~Malumotlar xavfsizligi
~Maelumotlar bazasi foydalanuvchilari}

::86.::
REVOKE SELECT ON Sotrudnik TO Karimov ?{


~Karimov uchun “Sotrudnik” jadvalini ko‘zdan kechirish imtiyozini bekor qilish
~Karimov uchun “Sotrudnik” jadvalini uchirish imtiyozini bekor qilish
~Karimov uchun “Sotrudnik” jadvalini o‘zgartirish imtiyozini bekor qilish
~Karimov uchun “Sotrudnik” jadvalini yangilash imtiyozini bekor qilish}

::87.::
Parolni sindiruvchilar?{


~Kompyuter tarmogidagi yovuz niyatli xujumlarga karshi asosiy ximoya – bu barcha zamonaviy Otlarda mavjud bo‘lgan parolli ximoya tizimidir
~Dasturiyilashmaning keng tarkalgan turlaridan biri – klaviatura aygokchisidir.
~kiritilgan modul (imitator) foydalanuvchi identifikatori va parolini kiritishni kutish rejimiga utadi
~Jinoyatchi, foydalanuvchi tizimga kirishi uchun soxta kayd kilinishn itaklif kiluvchi dastur modulini Otga kiritadi}

::88.::
Tashqi kalitni aniqlashga ruxsat?{


~REFERENCES
~UPDATE
~DELETE
~PUBLIS

::89.::
AQShning Federal standarti FIPS 140-2 standarti{


~“Kriptografik modullar uchun xavfsizlik talablari”
~“idintifikatsiya modullar uchun xavfsizlik talablari”
~“autintifikatsiya modullar uchun xavfsizlik talablari”
~“avtorizatsiya modullar uchun xavfsizlik talablari”}

::90.::
sub’ektlar, ob’ektlar, jarayonlar obrazining xaqiqiyligini tekshirish}


~Autintifikatsiya
~Identifikatsiya
~Kriptografiya
~Avtorizatsiya}

::91.::
Ma’lumotlar bazasi bilan bevosita terminal yoki ishchi stansiya orqali kimlar ishlashadi.{


~ma’lumotlar bazasidan oxirgi foydalanuvchilar
~ma’lumotlarbazasiasosidadasturyaratilishigajavobgar
~Ma’murlar
~MBBTfoydalanuvchilariningo‘zgachatoifasinitashkiletadi}

::92.::
SQL qisqartma nimani anglatadi{


~Strukturalashgan so‘rov tillari
~Ketma – ket so‘rov tillari
~Tezkorso‘rovtili
~Ma’lumotlarso‘rovtili}

::93.::
Ma’lumotlar bazasini deshifrlash?{


~Ma’lumotlar bazasini begona foydalanuvchilardan himoyalash usullaridan biriuni bekitish
~Ushbu amalshifrlashga teskariamal
~Ma’lumotlar bazasini shifrlash himoyalashning eng oddiy usuli.
~To‘g‘ri javob yo‘q}

::94.::
Avtorizatsiyaga tarif bering?{


~tizimda foydalanuvchiga, uning ijobiy autenfikatsiyasiga asosan, ma’lum foydalanish xuquqlarini taqdim etish
~Ushbu amal shifrlashga teskariamal
~ko‘rsatilgan ma’lumotlarni butunligicha to‘liq nusxalash
~Ma’lumotlar basasi buzilishidagi nusxalashga aytiladi}

::95.::
Ma’lumotlar avtorizatsiyasi bu nima?{


~ma’lumotlarning ma’lumotlar bazasiga tegishli darajasini aniqlash va belgilash
~Malumotlar bazasi
~Axborotlarni o‘g‘irlash jarayoni
~Malumotlarni xotiradan uchirib tashlash}

::96.::
Mualliflik huquqi nimani anglatadi?{


~fan, adabiyot va san’at asarlarini yaratish, foydalanish va huquqiy himoyalashda vujudga keladigan munosabatlarni tartibga soluvchi huquqiy normalar majmui
~ma’lumotlar bazasi xususida to‘liq tasavvurga ega va undan foydalanish va rivojlantirish uchun javobgar maxsus lavozimli shaxs (shaxslarguruxi). Ma’lumotlar banki ma’muriyati tarkibiga kiradi
~tizimda foydalanuvchiga, uning ijobiy autenfikatsiyasiga asosan, ma’lum foydalanish xuquqlarini taqdim etish
~ma’lumotlar bazasidan foydalanishni tashkil etishga javobgar, ma’lumotlar banki ma’muriyati tarkibidagi lavozimli shaxslardan biri}

::97.::
Ma’lumotlar bazas ima’muri{


~ma’lumotlar bazasi xususida to‘liq tasavvurga ega va undan foydalanish va rivojlantirish uchun javobgar maxsus lavozimli shaxs (shaxslarguruxi). Ma’lumotlar banki ma’muriyati tarkibiga kiradi
~fan, adabiyot va san’at asarlarini yaratish, foydalanish va huquqiy himoyalashda vujudga keladigan munosabatlarni tartibga soluvchi huquqiy normalar majmui
~ma’lumotlar bazasi xususida to‘liq tasavvurga ega va undan foydalanish va rivojlantirish uchun javobgar maxsus lavozimli shaxs (shaxslarguruxi). Ma’lumotlar banki ma’muriyati tarkibiga kiradi
~tizimda foydalanuvchiga, uning ijobiy autenfikatsiyasiga asosan, ma’lum foydalanish xuquqlarini taqdim etish}

::98.::
Foydalanish ma’muri deganda nimani tushunasiz?{


~ma’lumotlar bazasidan foydalanishni tashkil etishga javobgar, ma’lumotlar banki ma’muriyati tarkibidagi lavozimli shaxslardan biri
~tizimni ekspluatatsiyasiga va uning ishga layoqatligini ta’minlashga javobgar shaxs
~ma’lumotlar bazasi xususida to‘liq tasavvurga ega va undan foydalanish va rivojlantirish uchun javobgar maxsus lavozimli shaxs (shaxslarguruxi). Ma’lumotlar bankima’muriyati tarkibiga kiradi
~tizimda foydalanuvchiga, uning ijobiy autenfikatsiyasiga asosan, ma’lum foydalanish xuquqlarini taqdim etish}


::99.::
Xizmat kilishdan voz kechishga undaydigan xujum tagnlang?{
~tizim buzilishiga sabab buluvchi xujum, yani shunday sharoitlar tugdiradiki, qonuniy foydalanuvchi tizim taqdim etgan resurslardan foydalana olmaydi yoki foydalanishi anchagina qiyinlashadi
~ma’lumotlar bazasi xususida to‘liq tasavvurga ega va undan foydalanish va rivojlantirish uchun javobgar maxsus lavozimli shaxs (shaxslarguruxi).
~ ma’lumotlarning ma’lumotlar bazasiga tegishli darajasini aniqlash va belgilashdagi dasturlar
~Antivirus dasturlari
~ma’lumotlar bazasidan foydalanishni tashkil etishga javobgar, ma’lumotlar banki ma’muriyati tarkibidagi dasturiy paketlar}

::100.::
Xavfsizlik auditi-nima?{


~kompyuter tizimi xavfsizligiga ta’sir etuvchi bo‘lishi mumkin bo‘lgan xavfli harakatlarni xarakterlovchi, oldindan aniqlangan xodisalar to‘plamini ro‘yxatga olish(auditfaylida qaydlash) yuli bilan himoyalanishni nazoratlash
~foydalanuvchining farqli alomatini ifodalovchi autentifikatsiya vositasi. Qo‘shimcha kod so‘zlari, biometrik ma’lumotlar va foydalanuvchining boshqa farqli alomatlari autenfikatsiya vositalari bo‘lishi mumkin
~elektron shaklda taqdim etilgan ixtiyoriy malumotlarning haqiqiyligini (soxtalashtirishning yoki buzilishning yo‘qligini) tasdiqlash jarayoni. Malumotlar, xabarlar, fayl, malumotlar bazasi (dastur) elementlari, foydalanuvchining identifikatori (autentifikatori), tarmoq abonenti adresi va x. ko‘rinishida bo‘lishi mumkin
~1. Xaqiqiylik 2. Sub’ekt yoki resursning so‘ralganiga muvofiqligini kafolatlanuvchi xususiyat}

::101.::
So‘rovlar tili?{


~ma’lumotlar bazasida ma’lumotlarni qidirish so‘rovlari va ular ustida amallar bajarishni tavsiflashda qo‘llaniladigan sun’iy til
~ma’lumotlarni, foydalanuvchilarning ruxsatsiz foydalanishlaridan himoyalashni ta’minlovchi usullar, vositalar va tadbirlar majmui
~ma’lumotlardan foydalanish uchun bitta emas, balki ikkita parolni ko‘rsatish (masalan, ikkita shaxs parolini) lozim bo‘lgan ma’lumotlarni himoyalash mexanizmini ochish prinsipi
~ma’lumotlar bazasini ma’murlash bilan bog‘liq harakatlarni tavsiflash uchun qo‘llaniladigan sun’iy til}

::102.::
Foydalanishni cheklash{


~ma’lumotlarni, foydalanuvchilarning ruxsatsiz foydalanishlaridan himoyalashni ta’minlovchi usullar, vositalar va tadbirlar majmui
~ma’lumotlardan foydalanish uchun bitta emas, balki ikkita parolni ko‘rsatish (masalan, ikkita shaxs parolini) lozim bo‘lgan ma’lumotlarni himoyalash mexanizmini ochish prinsipi
~ma’lumotlar bazasini ma’murlash bilan bog‘liq harakatlarni tavsiflash uchun qo‘llaniladigan sun’iy til
~ma’lumotlar bazasida ma’lumotlarni qidirish so‘rovlari va ular ustida amallar bajarishni tavsiflashda qo‘llaniladigan sun’iy til}

::103.::
Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar kanday nomlanadi?{


~Tahdid
~Zaiflik
~Hujum
~Butunlik}

::104.::
Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi?{


~Atayin kilmagan
~Uylab kilmagan
~Tug‘ri kilmagan
~Maqsadli, ataylab kilmagan}

::105.::
Tizim ma’muri{


~Tizimni ekspluatasiyasiga va uning ishga layoqatligini ta’minlashga javobgar shaxs
~fan, adabiyot va san’at asarlarini yaratish, foydalanish va huquqiy himoyalashda vujudga keladigan munosabatlarni tartibga soluvchi huquqiy normalar majmui
~ma’lumotlar bazasi xususida to‘liq tasavvurga ega va undan foydalanish va rivojlantirish uchun javobgar maxsus lavozimli shaxs (shaxslarguruxi). Ma’lumotlar banki ma’muriyati tarkibiga kiradi
~ma’lumotlar bazasidan foydalanishni tashkil etishga javobgar, ma’lumotlar banki ma’muriyati tarkibidagi lavozimli shaxslardan biri}

::105.::
Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?{


~Kompyuter tizimlarining zaifligi
~Kompyuter tizimlarining ishonchliligi
~Axborot himoyasining samaradorligi
~Virusga qarshi dasturlar}

::107.::
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?{


~Texnik vositalarning buzilishi va ishlamasligi
~Axborotdan ruhsatsiz foydalanish
~Zararkunanda dasturlar
~An’anaviy josuslik va diversiya}

::108.::
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?{


~Strukturalarni ruxsatsiz modifikatsiyalash
~Tabiy ofat va avariya
~Texnik vositalarning buzilishi va ishlamasligi
~Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari}


::109.::
Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?{

~1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
~1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar
~1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari
~1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar}

::110.::
Ma’lumotlar bazasida qanday tahdidlar passiv hisoblanadi?{


~Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan (masalan: nusxalash ) tahdidlar
~Hech qachon amalga oshirilmaydigan tahdidlar
~Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar
~Axborot xavfsizligini buzmaydigan tahdidlar}

::111.::
Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadiganlar kimlar?{


~Ma’lumotlar bazasidan qanday foydalanish ruxsat etilmagan deb yuritiladi.
~Axborot butunligini buzmaydiganlar
~Axborot konfidensialligini buzmaydiganlar
~Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydiganlar}

::112.::
Marshrut deganda ma'lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi qaysi jarayonni tushunish mumkin?{

~Tarmoq uzellarining ketma-ketligi
~Tarmoq uzellarining ishdan chiqishi
~Tarmoq qurilmalarini ketma-ket ulanish jarayoni
~Masofadagi foydalanuvchilarni aniqlash jarayoni }

::113.::
MBBT asosiy xususiyatlari – bu{


~bir necha foydaloanuvchilarning parallel ishlashi
~protseduralar tarkibi
~ma'lumotlar ustida ish yuritish
~ma'lumotlarni qayta tiklaydi}

::114.::
Ma'lumotlarning ishonchli saqlanishi deganda{


~MBning oxirgi holatini qayta tiklashi tushuniladi.
~Tranzaktsiya ga aytiladi
~Tezkor xotirani bufer bilan boshqarishga
~diskda saqlashga}

::115.::
MBBT kerakli ma'lumotlarni tashqi eslab qolish qurilmasidan …….. bo’yicha izlaydi.{


~ma'lumotlarning fizik modeli
~ma'lumotlarning iyerarxik modeli
~ma'lumotlarning tashqi modeli
~ma'lumotlarning shakli}

::116.::
Butunlik– deganda har qanday …… tushuniladi.{


~vaqtda ma’lumotlarning to’griligi
~vaqtda ma’lumotlarning aniqligi
~Aniqlik
~malumotlarning aniqligi}

::117.::
Ma‘lumotlarni qo‘shishda, o‘zgartirishda va o‘chirishda eng yaxshi xususiyatlarga ega ikki yoki undan ortiq bo‘laklarga jadvalni bo‘lish ... deyiladi.}


~Normallashtirish
~Qisqartirish
~bo’laklash
~Saralash}

::118.::
Maydonlar yigindisi nimani xosil qiladi?{


~Yozuv
~Bayt
~Satr
~so’z}

::119.::
SQL (Structured Query Language) mа’nosi aniqlang?{


~Strukturalashtirilgan so‘rovlаr tili
~relyatsion ma’lumotlar bazasi
~dasturlash tili
~so’rov buyruqlari qatori}

::120.::
Ma'lumotlar bazasi bu-{


~Biror bir qoidalarga asoslanib tashkil qilingan ma’lumotlar to’plami
~Katta hajmdagi ma’lumotlar to’plamini saqlash va qayta ishlash uchun mo’ljallangan dasturlar to’plami
~Ma’limotlarni boshqarish va kiritishni qo’llab-quvvatlovchi interfeys
~Ma’lum bir ma’lumotlar to’plami}

::121.::
Qaysi javobda Elektron raqamli imzoning ta'rifi to‘g‘ri keltirilgan?{


~elektron matnga ilova qilinadigan kriptografik almashtirishdan iborat bo‘lib, shu matn jo‘natilgan shaxsga qabul qilingan elektron matnning va matnni raqamli imzolovchining haqiqiy yoki nohaqiqiy emasligini aniqlash imkonini beradi.
~kripto bardoshli kalitlarni ishlab chiqish (yoki yaratish), ularni saqlash, hamda kalitlarni foydalanuvchilar orasida muhofazalangan holda taqsimlash jarayonlarini o‘z ichiga oladi.
~Elektron matnga imzo ko’rinishidagi belgini kiritish
~Elektron matnga istalgan belgini kiritish}

::122.::
Ma’lumotlar bazasi kaliti{


~ma’lumotlar bazasini boshqarish tizimi tomonidan berilgan va ma’lumotlar bazasidagi yozuvni bir ma’noda identifikatsiyalovchi kalit
~maxfiylik (konfidensiallik) belgisi orqali aniqlanuvchi maxfiylik grifi buyicha axborotdan foydalanishga pyxcat etilgan sub’ektlarning axborot resurslaridan foydalanish konsepsiyasi (modeli)
~ma’lumotlar ustida amallarning muntazam bajarilishi
~bir yoki bir necha dastlabki ma’lumotlarning xato ifodalanishi dasturning avariyali tugallanishiga sabab bo‘lishi mumkin yoki xatolik aniqlanmasligi mumkin, ammo tugallangan dastur natijasi noto‘g‘ri bo‘ladi}

::123.::
Foydalanishni mandatli boshqarish{


~maxfiylik (konfidensiallik) belgisi orqali aniqlanuvchi maxfiylik grifi buyicha axborotdan foydalanishga pyxcat etilgan sub’ektlarning axborot resurslaridan foydalanish konsepsiyasi (modeli)
~ma’lumotlar ustida amallarning muntazam bajarilishi
~bir yoki bir necha dastlabki ma’lumotlarning xato ifodalanishi dasturning avariyali tugallanishiga sabab bo‘lishi mumkin yoki xatolik aniqlanmasligi mumkin, ammo tugallangan dastur natijasi noto‘g‘ri bo‘ladi
~tizimdan, dasturdan yoki ma’lumotlardan foydalanishga ruxsat olish uchun kompyuter so‘rovi bo‘yicha kiritiladigan simvollarning noyob ketma-ketligi}

::124.::
MS SQL Server MBBTda ruxsatlar{


~MBning haqiqiy yegasiga yoki autentifikatsiyadan o‘tgan foydalanuvchilarga beriladi.
~Xamma foydalanuvchi uchun ochiq
~Faqat administrator foydalanadi
~Ruxsat berilmaydi}

::125.::
SQL ning komandalari CREATE nima vazifa bajaradi?{


~ma’umotlar ombori, jadval yoki indeks yaratadi;
~jadval strukturasini o‘zgartiradi;
~ma’lumotlar omborini yoki jadvalni o‘chiradi;
~so‘rovlar jo‘natish;}

::126.::
SQL ning komandalari UNION nima vazifa bajaradi?{


~birlashtirish buyrug‘i;
~ma’umotlar ombori, jadval yoki indeks yaratadi;
~jadval strukturasini o‘zgartiradi;
~ma’lumotlar omborini yoki jadvalni o‘chiradi;}

::127.::
SQL ning komandalari ALTER nima vazifa bajaradi?{


~jadval strukturasini o‘zgartiradi;
~bazadagi ma’lumotni o‘zgartiradi
~birlashtirish buyrug‘i;
~ma’umotlar ombori, jadval yoki indeks yaratadi;}

::128.::
Ma’lumotlar bazasida axborotlarni saqlashning ishonchliligi?{


~Tizimning saqlash mustahkam bo‘lmagan uskunasini qabul qilish uchun axborotni dublikat qilishda, yo‘qotilgani o‘rniga olishga ta’minlaydi.
~Tizimning saqlash mustahkam bo‘lmagan uskunasini qabul qilish uchun ishlatiladi
~Tizimning saqlash mustahkam bo‘lmagan uskunasini qabul qiladi
~Tizimning saqlash mustahkam bo‘lmagan uskunasini qabul qilish uchun axborotni dublikat qilishda, yo‘qotilgani o‘rniga olishga ta’minljlvaydi}

::129.::
Differensial zahiralash nima{


~Nusxalari oxirgi bekap to‘liq vaqtida axborotni o‘zgarib nusxalash tushuniladi.
Bu ko‘rsatilgan barcha ma’lumotlarning butunligini va to‘liqligini disk yoki faylli tizim obrazli, hisoblarning o‘zgarishsiz nusxalash oralig‘i orasidan sodir bo‘lishi tushuniladi.
~oxirgi nusxalashda o‘zgargan fayllarning yangisidan nusxalanadi. Shuning uchun u olib yuruvchida kam joy egallaydi, lekin inkremental bekapni ishga tushirish murakkab
~Bu usul diskda yangi faylni paydo bo‘lishini ta’minlasa, uning nusxasi paydo bo‘ladi

::130.::
To‘liq nusxalash-bu?{


~Bu ko‘rsatilgan barcha ma’lumotlarning butunligini va to‘liqligini disk yoki faylli tizim obrazli, hisoblarning o‘zgarishsiz nusxalash oralig‘i orasidan sodir bo‘lishi tushuniladi.
~oxirgi nusxalashda o‘zgargan fayllarning yangisidan nusxalanadi. Shuning uchun u olib yuruvchida kam joy egallaydi, lekin inkremental bekapni ishga tushirish murakkab
~Bu usul diskda yangi faylni paydo bo‘lishini ta’minlasa, uning nusxasi paydo bo‘ladi
~Nusxalari oxirgi bekap to‘liq vaqtida axborotni o‘zgarib nusxalash tushuniladi}

::131.::
Faylli nusxalash-Bu?{


~Bu kompyuter faylli tizimidan nusxalash, ya’ni papka va fayllarning mavjudligi kompyuterda saqlanadi. Bunday nusxalash foydalanuvchi papka va fayllarni ishga tushirishga yordam beradi,
~Bu ko‘rsatilgan barcha ma’lumotlarning butunligini va to‘liqligini disk yoki faylli tizim obrazli, hisoblarning o‘zgarishsiz nusxalash oralig‘i orasidan sodir bo‘lishi tushuniladi.
~oxirgi nusxalashda o‘zgargan fayllarning yangisidan nusxalanadi. Shuning uchun u olib yuruvchida kam joy egallaydi, lekin inkremental bekapni ishga tushirish murakkab
~Bu usul diskda yangi faylni paydo bo‘lishini ta’minlasa, uning nusxasi paydo bo‘ladi}

::132.::
Audit ma’lumotlarini taxlillashda quyidagi uchta yondashish ketma ketligini ko’rsating{


~xavf-xatarlarni taxlillash, axborot xavfsizligi standartlaridan foydalanish, axborot tiziminingbarqaror ishlashini
~axborot tiziminingbarqaror ishlashini, xavf-xatarlarni taxlillash, axborot xavfsizligi standartlaridan foydalanish
~axborot xavfsizligi standartlaridan foydalanish, axborot tiziminingbarqaror ishlashini taxlillash, xavf-xatarlarni taxlillash
~xavf-xatarlarni taxlillash, axborot tiziminingbarqaror ishlashini, axborot xavfsizligi standartlaridan foydalanish}

::133.::
O’z DSt 1135:2007 – standartinig vazifasi{


~Axborottexnologiyasi. Ma’lumotlarbazalarivajoylardagidavlatboshqaruvihamdadavlathokimiyatiorganlario‘rtasidaaxborotalmashishigaqo‘yiladigantalablar
~Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga xavfsizlik talablari
~Elektron hujjat aylanishi. Elektron hujjat aylanishi tizimlarining o‘zaro ishlashi
~Elektron hujjat. Shakllantirish, qo‘llash va saqlashga qo‘yiladigan talablar}

::134.::
O’z DSt 2826:2014 – standartinig vazifasi?{


~Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elliptik egri chiziqlarga asoslangan elektron raqamli imzoni shakllantirish va tekshirish jarayonlari.
~Axborot texnologiyasi. Milliy axborot tizimini shakllantirish doirasida davlat organlari tomonidan foydalanadigan axborot tizimlari integratsiyasiga va o‘zaro faoliyatiga qo‘yiladigan talablar.
~Axborot texnologiyasi. Ma’lumotlar bazalari va joylardagi davlat boshqaruvi hamda davlat hokimiyati organlari o‘rtasida axborot almashishiga qo‘yiladigan talablar
~Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Kriptografik modullarga xavfsizlik talablari}

::135.::
ORACLE MBBTda rol deganda nimalartushuniladi?{


~Imtiyozlar nabori tushuniladi
~Ma’lumotlarni o’g’irlash tushuniladi
~Ma’lumotlarni yo’q qilish tushuniladi
~Ma’lumotlardan nusxa olish tushuniladi}

::136.::
Foydalanishni boshqarish bilan bog‘liq masalalarni oydinlashtirish uchun qaysi MBBT ishlatiladi{


~INGRES
~SQL
~MY SQL
~ACCES}

::137.::
Rezervli nusxalashning nechta asosiy turi mavjud:{


~2ta
~5ta
~7ta
~9ta}

::138.::
(recovery model)-nima?{


~Tiklash modeli
~Yo’qotish modeli
~Nusxalash modeli
~Ximoyalash modeli}

::139.::
(Rrimary data file).va(Secondary data file) bo’lar nimalar?{


~Ma’lumotlar bazasida ma’lumotlar fayllarining yaratilishi
~Ma’lumotlar bazasida ma’lumotlar fayllarining nusxalanishi
~Ma’lumotlar bazasida nusxalangan fayllarning o’chirilishi
~Ma’lumotlar bazasida ma’lumotlar fayllarining qayta tiklanishi}

::140.::
Ma’lumotlar bazasida audit necha xil usulda bo’lishi mumkin?{


~2-xil
~3-xil
~4-xil
~1-xil}

::141.::
Parollardan foydalanish nima uchun kerakli xisoblanadi?{


~Axborot xavsizligini ta’minlash uchun
~Axborotdan foydalanish uchun
~Ma’lumotlarni saqlash uchun
~Foydalanuvchilarni qo’ahiah uchun}

::142.::
Parol tizimlarining asosiy kamchiligi nima? {


~Autentifikatorning sub’ekt-eltuvchidan ajralganligi.
~Autentifikatorning sub’ekt-eltuvchidan ajralmaganligi
~Parol tizimlarida kamchiliklar bo’lmaydi
~Parol tizimlarining yopiqligi}

::143.::
«O‘chirilgan ma’lumotlar»ni yig‘ish modeli?{


~Maxfiy axborotlarni ximoyalash uchun shifrlashdan foydalaniladi.
~Dasturiy ilashmaning keng tarkalgan turlaridan biri
~Kompyuter tarmogidagi yovuz niyatli xujumlarga karshi asosiy ximoya
~dasturiy ilashma doimiy eslab qolish kurilmasiga, tizimli yoki amaliy dasturiy ta’minotiga kiritiladi}

::144.::
lokal tarmok segmentlarini eshitish nima?{


~tarmokning biror segmenti doirasida unga ulangan ixtiyoriy kompyuter, segmentning boshka kompyuterlarga jo‘natilgan xabarlarni qabul kila oladi.
~agar xakerning tarmoq marshrutizatoriga imtiyozli ruxsati bo‘lsa, u xolda u marshrutizator orqali o‘tadigan xamma xabarlarni olish imkoniga ega bo‘ladi
~xaker tarmok orkali maxsus kurinishdagi xabarlar yuborish yuli bilan uz kompyuterini tarmokdagi marshrutizator kilib kursatishga erishadi
~tarmokka yolgon teskari manzil bilan xabar junatib, xaker urnatilgan tarmoq ulanishlarini o‘zining kompyuteriga yo‘naltiradi va natijada, uning kompyuteriga nisbatan aldash yo‘li bilan yo‘naltirilgan foydalanuvchilarning xukukini qo‘lga kiritadi}

::145.::
Marshrutizatordagi xabarni egallab olish nima?{


~agar xakerning tarmoq marshrutizatoriga imtiyozli ruxsati bo‘lsa, u xolda u marshrutizator orqali o‘tadigan xamma xabarlarni olish imkoniga ega bo‘ladi
~xaker tarmok orkali maxsus kurinishdagi xabarlar yuborish yuli bilan uz kompyuterini tarmokdagi marshrutizator kilib kursatishga erishadi
~tarmokka yolgon teskari manzil bilan xabar junatib, xaker urnatilgan tarmoq ulanishlarini o‘zining kompyuteriga yo‘naltiradi va natijada, uning kompyuteriga nisbatan aldash yo‘li bilan yo‘naltirilgan foydalanuvchilarning xukukini qo‘lga kiritadi
~tarmoqning biror segmenti doirasida unga ulangan ixtiyoriy kompyuter, segmentning boshka kompyuterlarga jo‘natilgan xabarlarni qabul qilaoladi.}

::146.::
Xabarni yuklash nima?{


~tarmoqqa yolgon teskari manzil bilan xabar junatib, xaker urnatilgan tarmoq ulanishlarini o‘zining kompyuteriga yo‘naltiradi va natijada, uning kompyuteriga nisbatan aldash yo‘li bilan yo‘naltirilgan foydalanuvchilarning xuquqini qo‘lga kiritadi
~tarmoqning biror segmenti doirasida unga ulangan ixtiyoriy kompyuter, segmentning boshqa kompyuterlarga jo‘natilgan xabarlarni qabul qilaoladi.
~agar xakerning tarmoq marshrutizatoriga imtiyozli ruxsati bo‘lsa, u xolda u marshrutizator orqali o‘tadigan xamma xabarlarni olish imkoniga ega bo‘ladi
~xaker tarmoq orqali maxsus kurinishdagi xabarlar yuborish yuli bilan uz kompyuterini tarmoqdagi marshrutizator qilib kursatishga erishadi}

::147.::
Xaker tarmok orkali maxsus kurinishdagi xabarlar yuborish yuli bilan uz kompyuterini tarmokdagi marshrutizator kilib kursatishga erishadi?{


~yolg‘on marshrutizatorni yaratish
~tarmoqqa yolgon teskari manzil bilan xabar junatib, xaker urnatilgan tarmoq ulanishlarini o‘zining kompyuteriga yo‘naltiradi va natijada, uning kompyuteriga nisbatan aldash yo‘li bilan yo‘naltirilgan foydalanuvchilarning xuquqini qo‘lga kiritadi
~Tarmoqdan foydalanish diyiladi
~agar xakerning tarmoq marshrutizatoriga imtiyozli ruxsati bo‘lsa, u xolda u marshrutizator orqali o‘tadigan xamma xabarlarni olish imkoniga ega bo‘ladi}

::148.::
Xizmat ko‘rsatishni rad etish nima?{


~xaker tarmokda maxsus turdagi xabarlarni jo‘natadi va natijada tarmoqqa ulangan bir yoki bir nechta kompyuter tizimlari qisman yoki butunlay ishdan chiqadi
~xaker tarmok orkali maxsus kurinishdagi xabarlar yuborish yuli bilan uz kompyuterini tarmokdagi marshrutizator kilib kursatishga erishadi
~tarmokka yolgon teskari manzil bilan xabar junatib, xaker urnatilgan tarmoq ulanishlarini o‘zining kompyuteriga yo‘naltiradi va natijada, uning kompyuteriga nisbatan aldash yo‘li bilan yo‘naltirilgan foydalanuvchilarning xukukini qo‘lga kiritadi
~tarmoqning biror segmenti doirasida unga ulangan ixtiyoriy kompyuter, segmentning boshqa kompyuterlarga jo‘natilgan xabarlarni qabul qila oladi.}

::149.::
ISO SQL стандарти билан аникланган кайси идентификаторлар тугри ёзилган.{



Download 90,55 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish