#Kompьyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar qo’llanadi?
-Windows Live OneCare
-Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer.
-Microsoftga oid tasodifiy manzil filьtri
-Barcha javoblar to’g’ri.
#SHifrlashtirish suzining ma’nosi nima ?
-SHifrlashtirish – almashtirilgan jarayon bo’lib, berilgan matn shifrlangan matn bilan almashtiriladi.
-SHifrlashtirish – almashtirilgan jarayon bo’lib, berilgan matn jadval bilan almashtiriladi.
-SHifrlashtirish – almashtirilgan jarayon bo’lib, berilgan matn lotincha matn bilan almashtiriladi.
-SHifrlashtirish – almashtirilgan jarayon bo’lib, berilgan matn inglizcha matn bilan almashtiriladi.
#Deshifrlashtirish so’zining ma’nosi nima?
-Deshifrlashtirish – bu matn ma’lumotlarini o’zgartirish uchun ikkilik kodi.
-Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o’z holatiga uzgartiriladi.
-SHifrlashtirish – bu grafik ma’lumotlarni o’zgartirish uchun sakkizlik kodi.
-SHifrlashtirish – bu grafik va matnli ma’lumotlarni o’zgartirish uchun sakkizlik kodi
#Kalit – bu?
-kalit – matnlarni to’siqlarsiz shifrlash va deshifrlash uchun kerak bo’lgan ma’lumot
-kalit – matnlarni to’siqlarsiz shifrlash va deshifrlash uchun kerak bo’lgan axborot
-kalit – matnlarni to’siqlarsiz shifrlash va deshifrlash uchun kerak bo’lgan hujjat
-kalit – matnlarni to’siqlarsiz shifrlash va deshifrlash uchun kerak bo’lgan fayl
#Kriptografik tizim
-Ochiq matnni T o’zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)
-YOpiq matnni T o’zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)
-Ochiq matnni T o’zgartirish oilasi. Ushbu oilaning a’zolari indekslashtiriladi va K belgi bilan belgilanadi (K– kalit)
-Barcha javoblar to’g’ri
#Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit ishlatiladi?
-Bir xil kalit
-alohida kalitlar
-har xil kalitlar
-barcha javoblar noto’g’ri
#Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi?
-ochiq
-ochiq va yopiq
-yopiq
-barcha javoblar noto’g’ri
#Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonda taaluqli?
-Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
-Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
-Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
-Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
#Elektron imzo – bu
-jadvalga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi bo’lganda uning muallifi va haqqoniyligini tekshiriladi
-faylga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi bo’lganda uning muallifi va haqqoniyligini tekshiriladi
-kutubxonaga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi bo’lganda uning muallifi va haqqoniyligini tekshiriladi
-matnga biriktirilgan kriptografik o’zgartirish bo’lib boshqa foydalanuvchi egalik qilmoqchi bo’lganda uning muallifi va haqqoniyligini tekshiriladi
#Kriptomustahkamlik – bu
-SHifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
-Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
-Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
-Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
#Kriptomustahkamlikning qanaqa ko’rsatkichlari mavjud
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang’ich vaqt;
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli o’rtacha vaqt;
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt;
-barcha javoblar to’g’ri
#Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan bog’liq
-To’g’ri javoblar yo’q
-SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan
-SHifrni kriptomustahkamligi va kalitning sirini saqlashdan
-SHifrni kriptomustahkamligi va kodning sirini saqlashdan
#SHifrlangan ma’lumot o’qilishi mumkin faqat
-Kaliti berilgan bo’lsa
-Kodi berilgan bo’lsa
-Identifikatori berilgan bo’lsa
-SHifri berilgan bo’lsa
#SHifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo’yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat
-mumkin bo’lgan kalitlarning diskret sonidan kam bo’lmagan
-mumkin bo’lgan kalitlarning umumiy sonidan kam bo’lmagan
-mumkin bo’lgan kalitlarning haqiqiy sonidan kam bo’lmagan
-mumkin bo’lgan kalitlarning mavhum sonidan kam bo’lmagan
#SHifrlangan axborotni sharhlab berishda mumkin bo’lgan kalitlarni tanlash yo’li uchun zarur jarayonlar soni quyidagilarni o’z ichiga oladi
-YUqoridan baholash qattiq talab qilinadi; zamonaviy kompьyuterlar imkoniyat chegarasidan chiqadi
-Quyidan baholash qattiq talab qilinmaydi; zamonaviy kompьyuterlar imkoniyat chegarasidan chiqadi
-Quyidan baholash qattiq talab qilinadi; zamonaviy kompьyuterlar imkoniyat chegarasidan chiqadi
-Quyidan baholash qattiq talab qilinadi; zamonaviy kompьyuterlar imkoniyat chegarasidan chiqmaydi
#Kalitlarni sezilarsiz o’zgartirish quydagilarga olib kelishi mumkin
-Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko’rinishi sezilarli o’zgarish oladi
-Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko’rinishi sezilarli va sezilarsiz o’zgarish oladi
-Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko’rinishi sezilarsiz o’zgarish oladi
-bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o’zgarishga ega bo’ladi
#SHifrlash algoritmining elementlari tuzilishi quyidagilarni o’z ichiga oladi
-doimiy (o’zgarmas)
-ixcham
-eng ko’p
-eng kam
#SHifrlash jarayonida ma’lumotga kiritiladigan qo’shimcha bitlar
-to’liq bo’lmagan va ishonchli yashiringan bo’lishi kerak
-to’liq va ishonchli yashiringan bo’lishi kerak
-to’liq bo’lmagan va ishonchsiz yashiringan bo’lishi kerak
-barcha javoblar to’g’ri
#SHifrlangan matnning uzunligi
-SHifrning uzunligiga teng bo’lishi shart
-SHifrning uzunligiga teng bo’lmasligi shart
-Berilgan matnning uzunligiga teng bo’lishi shart
-Berilgan matnning uzunligiga teng bo’lmasligi shart
#Quyidagilar bo’lmasligi kerak
-shifrlash jarayonida muntazam qo’llanadigan identifikatorlar orasida sodda va osongina aniqlash mumkin bo’lgan bog’liqlik
-shifrlash jarayonida muntazam qo’llanadigan shifrlar orasida sodda va osongina aniqlash mumkin bo’lgan bog’liqlik
-shifrlash jarayonida muntazam qo’llanadigan kodlar orasida sodda va osongina aniqlash mumkin bo’lgan bog’liqlik
-shifrlash jarayonida muntazam qo’llanadigan kalitlar orasida sodda va osongina aniqlash mumkin bo’lgan bog’liqlik
#Mumkin bo’lgan to’plamlardan olingan har qanday kalitlar quyidagini ta’minlaydi
-axborotni ishonchli himoyalash
-kompьyuterni ishonchli himoyalash
-faylni ishonchli himoyalash
-axborot va faylni ishonchli himoyalash
#Simmetrik kriptotizim uchun qanday usullar qo’llaniladi?
-monoalfavitli almashtirish, o’rnini almashtirish, gammirlash
-ko’palfavitli almashtirish, o’rnini almashtirish, gammirlash
-o’rnini almashtirish, gammirlash, blokli shifrlash
-o’rnini almashtirish, gammirlash, blokli identifikatorlar
#Sezarь almashtirishning mazmuni qanday izohlanadi?
-Sezarь almashtirish blokli shifrlash guruhiga qarashli
-Sezarь almashtirish gammirlash guruhiga qarashli
-Sezarь almashtirish monoalfavitli guruhiga qarashli
-Sezarь almashtirish ko’palfavitli guruhiga qarashli
#Almashtirishlar quyidagilarga ajraladi
-mono va ko’palfavitli
-monoalfavitli
-ko’palfavitli
-to’g’ri javob yo’q
#Ma’lumotlarni himoya qilish tushunchasiga
-ma’lumotlarning to’liqligini saqlash va ma’lumotga kirishini boshqarish kiradi
-faylning to’liqligini saqlash kiradi
-shifrning to’liqligini saqlash kiradi
-kodning to’liqligini saqlash kiradi
#Kompьyuterga viruslar qanday kirib keladi?
-Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
-Fayllar orqali, nusxa ko’chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
-Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
-barcha javoblar to’g’ri
#Antivirus dasturlarini sinovdan o’tkazish bilan qanday tashkilot shug’ullanadi?
-Intel, Seleron
-Seleron, IBM
-Kompьyuter xavfsizligi milliy assosiasiyasi NCSA (National Computer Security Association)
-IBM, INTEL
#Foydalanuvchilarni identifikasiya kilish quyidagilarni aniqlaydi
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini
-turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini
#Ma’lumotlarni fizik himoyalash ko’proq
-tashkiliy va notashkiliy choralarga qarashlidir
-tashkiliy choralarga qarashlidir
-notashkiliy choralarga qarashlidir
-tug’ri javob yo’q
#Axborotga kirish huquqini uzatish va himoya qilish vositalari quyidagi
-Fayllar munosobatida bo’lish xarakterli xususiyatini qat’iy qilib qo’yadi
-Brauzerlar munosobatida bo’lish xarakterli xususiyatini qat’iy qilib qo’yadi
-Diferensiallashgan munosobatida bo’lish xarakterli xususiyatini qat’iy qilib qo’yadi
-Ma’lumotlar bilan diferensiallashgan munosobatida bo’lish xarakterli xususiyatini qat’iy qilib qo’yadi
#Himoya qilishning asosiy muammolari quyidagilardan iborat
-Axborotga kirishga yo’l qo’ymaslik
-Faylga kirishga yo’l qo’ymaslik
-SHifrga kirishga yo’l qo’ymaslik
-Kodga kirishga yo’l qo’ymaslik
#Parollar usuli
-eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi
-eng ommaviy lekin operasiyali tizimga kirishni ishonchli himoyani ta’minlaydi
-eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi
-eng murakkab lekin ishonchli himoyani ta’minlaydi
#Dasturiy parollar usuli quyidagini o’z ichiga oladi
-modullar bo’yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
-mahsulotlar bo’yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
-paketlar bo’yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
-ko’rinishi va ob’ektga ruxsat bo’yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
#Dasturiy parollar tizimini qanday tasavvur etish mumkin?
-har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadvalli boshqarish ko’rinishidan kirishi(ruxsat) bo’lib hisoblanadi
-har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan funksiya ko’rinishidan kirishi(ruxsat) bo’lib hisoblanadi
-har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan identifikator ko’rinishidan kirishi(ruxsat) bo’lib hisoblanadi
-har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadval va funksiya ko’rinishidan kirishi(ruxsat) bo’lib hisoblanadi
#Ma’lumotlarni shifrlash usuli quyidagilar uchun judaham foydali bo’lishi mumkin
-ruxsatsiz kirish modullarini murakkablashtirmaslik uchun
-ruxsatli kirish modullarini murakkablashtirish uchun
-ruxsatsiz kirish modullarini murakkablashtirish uchun
-to’g’ri javob berilmagan
#SHifrlash algoritmi orqali quyidagi ko’zda tutiladi
-har bir funksiyani almashtirish
-har bir identifikatorni almashtirish
-har bir tizimning modulini almashtirish
-alfavitning har bir harfini son bilan almashtirish
#Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat
-markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etiladi
-markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – identifikasion kod talab etiladi
-markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etilmaydi
-markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – parol va shifr talab etiladi
#Tizimni buzishning moxiyati nima?
-Xakerlik faoliyatining shunday kurinishiki, bunda foydalanuvchi yukori maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan buladi.
-Xakerlik faoliyatining shunday kurinishiki, bunda buzuvchi yukori maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan buladi.
-Xakerlik faoliyatining shunday kurinishiki, bunda abonent yukori maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan buladi.
-Barcha javoblar tugri.
#Uzok (olis)lashtirilgan masofadan buzish nima?
-Xavaskorlik faoliyati
-Abonentlik faoliyati
-Xakerlik faoliyati
-Foydalanuvchi faoliyati
#Xaker (hacker) nima?
-xaker – bu bulayotgan xodisalarga kushilishni istaydigan odam uchun umumiy ta’rif -xaker - SHK foydalanuvchisi
-xaker – bu Internet abonenti
-xaker – bu bulayotgan xodisalarga kushilishni istamaydigan odam uchun asosiy ta’rif
#Buzuvchi (vzlomщik) nima?
-cracker - xaker
-cracker – intruder (koida buzuvchi)
-cracker - Ping
-cracker - domain
#Tizimni buzishga yoki uzgartirishga xarakat kiladigan odamlar kim deb ataladi?
-xaker, kraker
-xaker, foydalanuvchi
-abonent, kraker
-xavaskor, foydalanuvchi
#“Instruction Detection System” nima?
-Xujumni aniklash dasturi
-Xujumni aniklash moduli
-Xujumni aniklash tizimi
-Xujumni aniklash paketi
#Tarmok darajasidagi aniklash tizimi kuyidagilarni tekshiradi?
-Tarmok doirasidagi paketlar va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniklaydi
-Tarmok doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniklaydi
-Tarmok doirasidagi modul va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniklaydi
-barcha javoblar tugri
#Kaysi tizimlar maksad yomon niyatli kishilarni aldash uchun psevdo-servislar bilan ishlaydi.
-almashtirish tizimi
-registrasion tizim
-xujumlarni ushlash tizimi
-butunligini nazorat kilish tizimlari
#Tarmok darajasida ximoyalanishning texnik usullari kuyidagilarga bulinadilar:
-apparatli, dasturli, apparat-dasturli
-tashkillashtirilgan, tizimli, apparatli
-apparat-dasturli, tizimli, dasturli
-tugri javob yuk
#Axborot ximoyasi deganda kuyidagilar tushuniladi:
-Boshkarish va ishlab chikarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik jarayon
-Boshkarish va ishlab chikarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik prosedurasi
-Boshkarish va ishlab chikarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik uslubi
-Barcha javoblar tugri
#Axborotlar tarkalish kanali – bu:
-Manbalarning yopikligi, insonlar, texnik vositalar, buzuk elektron nurlanishlar va yunalishlar xisoblanadilar
-Manbalarning ochikligi, insonlar, texnik vositalar, buzuk elektron nurlanishlar va yunalishlar xisoblanadilar
-Manbalarning yopikligi, insonlar, texnik vositalar, buzuk elektron nurlanishlar va yunalishlar xisoblanadilar
-Tugri javoblar yuk
#Axborotlar tarkalish texnik kanallari – bu:
-Akustik va viroakustik, elektrik, telekanallar, optik
-Akustik va viroakustik, elektrik, serverlar, optik
-Akustik va viroakustik, elektrik, radio kanallar, optik
-Akustik va viroakustik, elektrik, tele kanallar, provayderlar
#Tovushli axborotlar tarkalishining extimollik kanallari kuyidagilarga bulinadi:
-Er usti, radio tulkinli, mikroseysmik, elektroakustik, optoelektro-akustik
-Er usti, telekommunikasion, mikroseysmik, elektroakustik, optoelektro-akustik
-kosmik, radio tulkinli, mikroseysmik, eletroakustik, optoelektro-akustik
-samoviy, vibrasiyali, mikroseysmik, elektroakustik, optoelektro-akustik
#Tizimni buzishning moxiyati nima?
-Xakerlik faoliyatining shunday kurinishiki, bunda buzuvchi yukori maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan o`tgan bo`ladi.
-Xakerlik faoliyatining shunday kurinishiki, bunda foydalanuvchi yukori maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan o`tgan bo`ladi.
-Xakerlik faoliyatining shunday kurinishiki, bunda abonent yukori maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan o`tgan bo`ladi.
-Barcha javoblar to`g`ri.
#Kriptomustahkamlikning qanaqa ko’rsatkichlari mavjud
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli o’rtacha vaqt;
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang’ich vaqt;
-mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt;
-barcha javoblar to’g’ri
#SHifrlash jarayonida ma’lumotga kiritiladigan qo’shimcha bitlar
Do'stlaringiz bilan baham: |