::165.::
Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?{
~Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar miqdori bilan
~Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
~Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q qilishlardan himoyalanganligi bilan
~Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan}
::166.::
Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar kanday nomlanadi?{
~Tahdid
~Zaiflik
~Hujum
~Butunlik}
::167.::
Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?{
~Kompyuter tizimlarining zaifligi
~Kompyuter tizimlarining ishonchliligi
~Axborot himoyasining samaradorligi
~Virusga qarshi dasturlar}
::168.::
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?{
~Texnik vositalarning buzilishi va ishlamasligi
~Axborotdan ruhsatsiz foydalanish
~Zararkunanda dasturlar
~An’anaviy josuslik va diversiya}
::169.::
Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi?{
~Zarar ulchami bo‘yicha
~Axborot muximligi bo‘yicha
~Axborot xajmi bo‘yicha
~Foyda xajmi bo‘yicha}
::170.::
Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?{
~Identifikatsiya, Audentifikatsiya, avtorizatsiya, mamurlash
~Audentifikatsiya identifikatsiya Avtorizatsiya. Mamurlash
~Avtorizatsiya audentifikatsiya identifikatsiya mamurlash
~Mamurlash identifikatsiya Avtorizatsiya audentifikatsiya}
::171.::
Foydalanuvchini identifikatsiyalashdaqanday ma’lumotdan foydalaniladi?{
~Identifikatori (ismi)
~Telefon raqami
~Parol
~Rasmi}
::172.::
Foydalanuvchini autentifikatsiyalashdaqanday ma’lumotdan foydalaniladi?{
~Parol
~Ismi
~Jinsi
~Telefon raqami}
::173.::
Ochiq kalitli kriptotizimlarda qanday kalitlardan foydalaniladi?{
~ochiq va yopiq kalitlardan
~Ochiq kalitlardan
~Autentifikatsiya
~Simmetrik kalitlardan}
::174.::
Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:{
~Ma`murlash
~Autentifikatsiya
~Identifikatsiya
~Sertifikatsiyalash}
::175.::
Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi-bu:{
~Autentifikatsiya
~Identifikatsiya
~Ma`murlash
~Avtorizatsiya}
::176.::
Autentifikatsiya protokollariga bo’ladigan asosiy hujumlarni ko’rsating?{
~Autentifikatsiya almashinuvining taraflarini almashtirib qo’yish, majburian kechikish, matn tanlashli hujumlar
~Xizmat ko’rsatishdan voz kechish hujumlari
~Komp yuter tizimini ishdan chiqaruvchi hujumlar
~DOS va DDOS hujumlar}
::177.::
Dinamik parol-bu:{
~Bir marta ishlatiladigan parol
~Ko’p marta ishlatiladigan parol
~Foydalanuvchi ismi
~Sertifikat}
::178.::
Bir marta ishlatilganidan parol–bu:{
~Dinamik parol
~Statik parol
~Elektron raqamli imzo
~Foydalanuvchining kodi}
::179.::
Insondan ajralmas xarakteristikalar asosidagi autentifikatsiyalash-bu:{
~Biometrik autentifikatsiya
~Parol asosidagi autentifikatsiya
~Biografiya asosidagi autentifikatsiya
~Smart-karta asosida autentifikatsiya}
::180.::
Biometrik autentifikatsiyalashning avfzalliklari-bu:{
~Biometrik alomatlarning noyobligi
~Bir marta ishlatilishi
~Biometrik alomatlarni o’zgartirish imkoniyati
~Autentifikatsiyalash jarayonining soddaligi}
::181.::
Zarar keltiruvchi dasturlar-bu:{
~Troyan dasturlari, mantiqiy bombalar
~Antivirus va makro dasturlar
~Ofis dasturlari va xizmatchi dasturlar
~Litsinziyasiz dasturlar}
::182.::
Tarmoq virusining xususiyatini ko’rsating?{
~O’zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollaridan foydalanadi
~Bajariluvchi fayllarga turli usullar bilan kiritiladi
~Tizimlarning makrodasturlarini va fayllarini zararlaydi
~O’zini operatsion tizim fayli qilib ko’rsatadi}
::183.::
Eng ko’p qo’llaniladigan antivirus dasturlari-bu:{
~Kaspersky, Nod32
~Antivir personal, Dr.web
~Avira, Symantec
~Panda, Avast}
::184.::
Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:{
~Viruslarga qarshi dasturlar
~Malumotlarni ximoyalash dasturlar
~Ximoyalovchi maxsus dasturlar
~Trafiklarni filtrlovchi dasturlar}
::185.::
O’z-o’zidan tarqalish mexanizmini amalga oshiriluvchi viruslar-bu{
~Beziyon
~Fayl
~Juda xavfli
~Yuklama}
::186.::
Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi?{
~Tiklashni
~Ximoyalashni
~Ishlashni
~Buzulmaganligini}
::187.::
Izolyatsiyalangan dastur muhiti siyosati{
~dastur muhiti siyosatini amalga oshirishdan maqsad tizim sub’ektlarining o‘zaro xavfsiz xarakati tartibini aniqlashdan iborat.
~Ushbu model doirasida axborotni ishlash tizimi axborotdan foydalanuvchi sub’ektlar
~foydalanishni boshqarishdagi moslanuvchanlik bilan xos foydalanishni nazoratlash qoidalarining qat’iyligi orasidagi murosaga asoslangan
~Foydalanishning roli cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi}
::188.::
Qanday tahdidlar passiv hisoblanadi?{
~Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan (masalan: nusxalash ) tahdidlar
~Hech qachon amalga oshirilmaydigan tahdidlar
~Axborot xavfsizligini buzmaydigan tahdidlar
~Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar}
::189.::
Sud apparat - kompyuter ekspertizasining moxiyati?{
~kompyuter tizimining texnik vositalarini tadkik kilishdan iborat.
~Kompyuterga o‘rnatilgan dasturlarini analiz kilishdan iborat
~Ma’lumotlar bazasi boshqarish tizimini sud ekspirtiza qilishdan iborat
~Kompyuterga o‘rnatilayotgan dasturlarini analiz kilib o‘rnatishdan iborat}
::190.::
Replikatsiyaning asosiy g‘oyasi bu -?{
~foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan avtonom ishlashidir
~foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan bog‘lanishidir.
~“Klent servir” texnologiyasining xavfsizligi xisoblanadi
~foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan birgalikda ishlashidir}
::191.::
Yolg‘on marshrutizatorni yaratish nima?{
~xaker tarmok orkali maxsus kurinishdagi xabarlar yuborish yuli bilan uz kompyuterini tarmokdagi marshrutizator kilib kursatishga erishadi
~tarmokka yolgon teskari manzil bilan xabar junatib, xaker urnatilgan tarmoq ulanishlarini o‘zining kompyuteriga yo‘naltiradi va natijada, uning kompyuteriga nisbatan aldash yo‘li bilan yo‘naltirilgan foydalanuvchilarning xukukini qo‘lga kiritadi
~tarmoqning biror segmenti doirasida unga ulangan ixtiyoriy kompyuter, segmentning boshka kompyuterlarga jo‘natilgan xabarlarni qabul qilaoladi.
~agar xakerning tarmoq marshrutizatoriga imtiyozli ruxsati bo‘lsa, u xolda u marshrutizator orqali o‘tadigan xamma xabarlarni olish imkoniga ega bo‘ladi}
::192.::
Differensial rezervli nusxalash deganda nimani tushunasiz?{
~Oxirgi to‘liq nusxalashdan keyingi vaqtda o‘zgargan axborotni nusxalash tushuniladi
~Ko‘rsatilgan ma’lumotlarni butunligicha to‘liq nusxalash
~Ma’lumotlar basasi buzilishidagi nusxalashga aytiladi
~MBBTdagi kriptografiyaga aytiladi}
::193.::
Ma’lumotlar bazasidan qanday foydalanish ruxsat etilmagan deb yuritiladi?{
~Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan
~Axborot butunligini buzmaydigan
~Axborot konfidensialligini buzmaydigan
~Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan}
::194.::
Ma’lumotlar bazasidan oxirgi foydalanuvchilar?{
~ma’lumotlar bazasi bilan bevosita terminal yoki ishchi stansiya orqali ishlashadi
~ma’lumotlar bazasi asosida dastur yaratilishiga javobgar
~Ma’murlar o‘zlari ma’lumotlar bazasini yaratadilar
~MBBT foydalanuvchilarining o‘zgacha toifasini tashkil etadi}
::195.::
Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:{
~Foydalanuvchanligi
~Ma’lumotlar butunligi
~Axborotning konfedensialligi
~Ixchamligi}
::196.::
Bell-LaPadula modelida xavfsizlik siyosati nichta asosiy cheklashlari mavjud?{
~2-ta
~3-ta
~7-ta
~5-ta}
::197.::
Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?{
~Ma’lumotlar butunligi
~Ixchamligi
~Axborotning konfedensialligi
~Foydalanuvchanligi}
::198.::
Sub`ektga ma`lum vakolat va resurslarni berish muolajasi-bu:{
~Avtorizatsiya
~Haqiqiylikni tasdiqlash
~Autentifikatsiya
~Identifikasiya}
::199.::
Amaliyotda ko’p qo’llaniladiganMB bu-{
~Relyatsion ma’lumotlar bazasi
~Tarmoqlangan ma’lumotlar bazasi
~Ierarhik ma’lumotlar bazasi
~Tarmoqli (setevoy) ma’lumotlar bazasi}
::200.::
Deshifrlash bu – . . .?{
~shifrlashga teskari bo‘lgan jarayon, ya’ni kalit yordamida shifrlangan ma’lumotni dastlabki holatga o‘tkazish.
~alifboning elementlaridan (belgilaridan) tashkil topgan tartiblangan tuzilma.
~ochiq matn deb ataluvchi dastlabki ma’lumotni shifrlangan ma’lumot (kriptogramma) holatiga o‘tkazish jarayoni
~axborotni kodlash uchun foydalaniladigan chekli sondagi belgilar to‘plami.}
Do'stlaringiz bilan baham: |