Yakuniy nazorat uchun test savollari mavzu bo'yicha Kiberxavfsizlik asoslari



Download 48,95 Kb.
bet11/26
Sana11.01.2022
Hajmi48,95 Kb.
#344812
1   ...   7   8   9   10   11   12   13   14   ...   26
Bog'liq
Kiber test savollari

A) ishonch hosil qilish uchun va dan tinnosti jo'natuvchi va integral bilan tnosti Xabarlar

B) xabarni maxfiy kanal orqali yuborish

B) tiklab uchun vrezhdonnye Xabarlar

D) shifrlangan yilda uchun Elchi xabar saqlab , uning sirini

Himoya qilish 82. kompyuteringizni dan ruxsatsiz kirish bilan ta'minlanadi ...

A) Tovar auer

B) Proksi-server

C) ko'prik

D) Gateway

83. Windows XP ning o'rnatilgan xavfsizlik funksiyasi ...

A) Windows xavfsizlik devori 

Yilda B) Windows Media Connect) Windows Movie Maker F) Windows Messi bir e yillarning nger 

84. Tarmoq auditiga ... kiradi.

A) har bir yangi tizim (dasturiy ta'minot va apparat) tarmoqqa o'rnatilganda xavfsizlik auditi

B) foydalanuvchilarning tanlab auditi

C) tarmoqni virusga qarshi skanerlash

D) tarmoqdagi barcha foydalanuvchilarning harakatlarini qayd qilish

: Kompyuter axborot muhofaza qilish o'z ichiga oladi 85.Iz vositalariga sanab


A) shifrlash B) aniqlovchi ham parolni D) aralashgan  
86.Osnovnoe kontrast bilan immetri h xlorid kriptografiya bo'yicha t assimetrik e stalik bo'lib

o'sha soatda ...

A) simmetrik Ijroiya algoritmlar kripto shaklida bir va bir shifrlash va parol uchun e kaliti, shuningdek bilan immetrichn e - turli klavishlari

B) simmetrik kripto algoritmlari Execu s cl w chi kichikroq uzunlikni hosil qiladi.

B) tez simmetrik kriptoalgoritmlar ishlaydi e e

D) simmetrik kriptoalgoritmlar xavfsizroq

87.Elektronn ning -DIGITAL imzo (ERI) hujjat tashkil th rozvivaêtsya asosida ...

A) hujjatning o'zi

B) uchinchi tomon ma'lumotlari

B) maxsus qo'llab-quvvatlash hujjat

D) Cl Uche va elementlarning almashinishi

88. Kriptoloji ega turli kalitlari bo'lsa, shifrlash va parol uchun h hech eb bo'yicha ular n mumkin e olingan bo'lishi dan drugog bo'yicha

A) Asimmetrik B) Ikkilik a i

B) xeshlangan D) Simmetrik

89.Elektronn ning -DIGITAL imzo (ERI) hujjat Agar muammoni hal qilish imkonini beradi ning ...

A) hujjatning haqiqiyligi

B) yashirin hujjat B qiymati) bilan besh doc e -coagulant

Boshqalar D) rejimi, kuni bilan Stupa d ning hujjati

90.Dlya CREATE va elektronlar haqida -Digital Imzo bilan va odatda ishlatiladi ...

A) manba matnning siqilgan tasviri

B) gamma usuli

B) bir parol s Foydalanuvchining kiritiladigan

D) asl matnni simmetrik algoritm bilan shifrlash

91. “Maxfiylikka tahdid” atamasi nimani anglatadi?

A) Axborotni oshkor qilish tahdidi

B) Kalitni yo'qotish tahdidi

C) oltinni yo'qotish tahdidi

D) barcha javoblar to‘g‘ri

92. Fishing bu

A) Internetdagi firibgarlikning bir turi, uning maqsadi foydalanuvchining maxfiy ma’lumotlariga kirishga erishishdir

B) xakerlik

C) "baliq ovlashga kirish" sxemasi orqali buzish

D) tajovuzkorlarga matnni yopishni ochish imkonini beruvchi firibgarlik

93. Ochiq (ommaviy) kalit -

A) bu hammaga ma'lum bo'lgan va shifrlash algoritmining sirli qismi bo'lmagan kalit

B) shifrlash algoritmining maxfiy qismi bo'lgan kalit

C) Bu algoritm siri qismidir,

D) faqat shu kalit yordamida xabarning shifrini ochish mumkin

94. Shaxsiy kalit -

) bu algoritmning maxfiy qismidir

B) faqat shu kalit yordamida siz xabarning shifrini ochishingiz mumkin

C) ochiq kalit va kriptografik transformatsiya yordamida olinadi

D) bu hamma biladi kalit

95. Xabar + foydalanuvchining ochiq kaliti

A) = shifrlangan matn

B) = shifrlash kaliti

B) = oddiy matn

D) = kalit

96. Shifrlangan matn + foydalanuvchining maxfiy kaliti

A) = xabar

B) = shifrlash kaliti

B) = oddiy matn

D) = kalit

97. Kiberxavfsizlik - u qamrab olgan axborot uchun quyidagi omillarni ta'minlaydigan chora-tadbirlar majmui:

A) barcha javoblar to‘g‘ri

B) yaxlitlik

C) mavjudligi

D) maxfiylik

98. Tushunchalar va ularga berilgan ta’riflarni solishtiring.

A) barcha javoblar to‘g‘ri

B) faqat vakolatga ega bo'lgan shaxslar ma'lumotlarning yaxlitligini o'zgartirish imkoniyatiga ega bo'lishi kerak.

C) ish uchun vakolatli vaqt tegishli davriga __ mavjudligi vakolatli shaxslar tomonidan ma'lumotga vakolatli kirish olish qobiliyati

D) ma'lumotlar bilan tanishish imkoniyati faqat tegishli vakolatga ega bo'lgan shaxslar uchun mavjud. __ maxfiylik

99. ... kiberxavfsizlik mexanizmining ishlashini tartibga soluvchi rasmiy qoidalar majmuidir.

A) Siyosat

B) Identifikatsiya

C) Autentifikatsiya

D) kirishni boshqarish

100 ... - har qanday kiberxavfsizlik tushunchalari unga nisbatan qo'llanilishidan oldin axborot o'zaro ta'siri jarayonining har bir ishtirokchisini tan olish.

A) Identifikatsiya

B) Siyosat

C) Autentifikatsiya

D) kirishni boshqarish

101 .... - axborot almashish jarayoni ishtirokchisini to'g'ri aniqlashni ta'minlash, ya'ni. u haqiqatan ham identifikatorini ko'rsatgan kishidir.

A) Autentifikatsiya

B) Identifikatsiya

C) Siyosat

D) kirishni boshqarish

102 ... - axborot almashinuvi jarayonining har bir ishtirokchisi uchun resurslardan foydalanishga ruxsat berish va ushbu kirish darajasini belgilaydigan qoidalar to'plamini yaratish va qo'llab-quvvatlash. 

A) kirishni boshqarish

B) Identifikatsiya

C) Autentifikatsiya

D) Siyosat

103 ... - kirishni boshqarish qoidalari to'plamidan ma'lumot almashish jarayonining muayyan ishtirokchisi uchun huquqlar profilini shakllantirish.

A) Avtorizatsiya

B) Identifikatsiya

C) Autentifikatsiya

D) kirishni boshqarish

104 ... - kiberxavfsizlikning buzilishi natijasida yuzaga kelishi mumkin bo'lgan yo'qotishlar ularni qurish xarajatlariga mos kelishini ta'minlash.

A) Risklarni boshqarish

B) Konfiguratsiyani boshqarish

C) Foydalanuvchilarni boshqarish

D) Hodisaga javob

105 ... - axborot almashinuvi muhitini minimal ruxsat etilgan operatsion holatda saqlash va buzg'unchi tashqi yoki ichki ta'sirlar sharoitida kiberxavfsizlik talablariga rioya qilish.

A) Barqarorlikni ta’minlash

B) Konfiguratsiyani boshqarish

C) Foydalanuvchilarni boshqarish

D) Hodisaga javob

106 ... - kiberxavfsizlik buzilgan yoki shubha qilingan taqdirda amalga oshiriladigan protseduralar yoki chora-tadbirlar majmui.

A) Hodisaga javob

B) Konfiguratsiyani boshqarish

C) Foydalanuvchilarni boshqarish

D) Risklarni boshqarish

107. Kiberxavfsizlikning asosiy yo‘nalishlarini sanab o‘ting.

A) a va b to'g'ri javoblar

B) Kompyuter xavfsizligi

C) Vizual xavfsizlik

D) Jismoniy xavfsizlik

108. Kiberxavfsizlik xizmati tarkibini sanab bering.

A) barcha javoblar to‘g‘ri

B) Operatsion bo'lim

C) Ilmiy tadqiqot bo‘limi

Xizmat menejeri

109. Himoya qilinishi lozim bo‘lgan ob’ektlar va ushbu axborot makonida ishtirok etuvchi hamda tizimning axborot xavfsizligiga ta’sir ko‘rsatadigan sub’ektlar ro‘yxatini tuzish ... hisoblanadi.  

A) inventar

B) Identifikatsiya

C) Autentifikatsiya

D) kirishni boshqarish

tizimlari xavfsizligi darajasini aniqlash uchun 110 belgilarga quyidagilar:

A) a va b to'g'ri

B) Qizil kitob

C) Yashil kitob

Apelsin kitobi

111 .... - AQSh Mudofaa vazirligi tomonidan chiqarilgan kompyuter tizimlarining xavfsizlik darajasini baholash mezonlari.

A) Apelsin kitobi

B) Qizil kitob

C) Oq qog'oz

D) Yashil kitob

112 .... - AQSh Mudofaa vazirligi tomonidan chiqarilgan, axborot tarmog'ida kompyuter tizimlaridan foydalanish holatlari uchun kompyuter tizimlarining xavfsizlik darajasini baholash mezonlarining kengayishi.

A) Qizil kitob

B) Apelsin kitobi

C) Oq qog'oz

D) Yashil kitob

113. Axborot obyektlarini tasniflash modellarini sanab bering.

A) Ruxsatsiz o'zgartirish (yaxlitlik) bilan

B) Mavjudligi bo'yicha

C) oshkor qilish orqali

D) mansubligi bo‘yicha

114. Axborot ob'ektlarining tasnifiga ko'ra qanday ma'lumotlar hisobga olinadi, agar ularsiz, lekin juda qisqa vaqt ichida ishlash mumkin bo'lsa.

A) foydali

B) juda muhim

C) muhim


D) tanqidiy

115 Axborot ob'ektlarining tasnifiga ko'ra qanday ma'lumotlar hisobga olinadi, agar ularsiz ishlash mumkin bo'lsa, lekin undan foydalanish resurslarni tejaydi.

A) muhim

B) juda muhim

C) tanqidiy

D) foydali

116. Axborot ob'ektlarining tasnifiga ko'ra, sub'ektning ishiga ta'sir qilmaydigan eskirgan yoki foydalanilmagan ma'lumotlar nima deb hisoblanadi . 

A) ahamiyatsiz   

B) juda muhim

C) muhim


D) tanqidiy

117. Oshkor etilishi juda kamdan-kam hollarda ma’naviy zarar keltirishi mumkin bo‘lgan axborot obyektlarining tasnifiga ko‘ra qanday ma’lumotlar hisobga olinadi.

A) ahamiyatsiz

B) juda muhim

C) muhim

D) tanqidiy

118. Axborot ob'ektlari tasnifiga ko'ra qanday ma'lumotlar ko'rib chiqiladi, agar uning ruxsatsiz o'zgarishi ma'lum vaqtdan keyin ta'sir qilsa, lekin sub'ektning noto'g'ri ishlashiga olib kelmasa, o'zgartirish oqibatlari qaytarilmasdir.

A) muhim

B) juda muhim

C) muhim


D) tanqidiy

119. Axborotning hayot aylanishi quyidagi bosqichlardan iborat:

A) barcha javoblar to‘g‘ri

B) Arxiv rejimida axborotdan foydalaniladi

C) Axborot arxiv rejimida saqlanadi

D) Operatsion rejimda axborotdan foydalaniladi

120. Hujumlarning asosiy sinflari qanday?

A) barcha javoblar to‘g‘ri

B) Masofadan hujum qilish

C) Ma’lumotlar oqimiga hujum qilish

D) Mahalliy hujum

121 ... - bu tajovuzkor to'g'ridan-to'g'ri ushbu kompyuterning klaviaturasi oldida paydo bo'lgan holat

A) Mahalliy hujum

B) Masofadan hujum qilish

C) Ma’lumotlar oqimiga hujum qilish

D) Tarqalgan hujum

122 .... tajovuzkor o'zi ishlayotgan ish stantsiyasini ko'rmaydigan hujumning bir variantidir.

A) Masofadan hujum qilish

B) Mahalliy hujum

C) Ma’lumotlar oqimiga hujum qilish

D) Bosqinchilarning hujumi

124 ... hujum qilingan kompyuter mahalliy yoki global tarmoqdagi boshqa kompyuterlar bilan faol ravishda ma’lumotlarni jo‘natgan, qabul qilgan yoki almashganda hujumning bir variantidir va hujum qo‘llaniladigan joy tarmoq segmenti yoki ular orasidagi tarmoq tugunidir. bu tizimlar.

A) Ma’lumotlar oqimiga hujum qilish

B) Masofadan hujum qilish

C) Mahalliy hujum

D) Bosqinchilarning hujumi

125 ... axborot erkinligi uchun mafkuraviy kurashchi bo'lib, boshqa odamlarning tizimlariga asosan manfaatlar uchun, bevosita moddiy manfaatlarsiz bostirib kiradi.

A) Xaker

B) Kraker

C) Friker

D) Joker

126 ... - o'zining moliyaviy manfaatlarini ko'zlab, boshqa odamlarning tizimlarini buzadigan kishi.

A) Kraker

Xaker

C) Friker

D) Joker


127 ... telefon tizimlarida zaifliklarni foyda oladi bir tajovuzkor bo'ladi.

A) Friker

B) Kraker

C) Xaker


D) Joker

128 ... - bu tizimni amalga oshirishning texnik tafsilotlari bilan bevosita bog'liq bo'lmagan, inson omiliga asoslangan axborot tizimi haqida ma'lumot to'plash bo'yicha tadbirlar majmui.

A) Ijtimoiy muhandislik

B) Fishing

C) Anomizator

D) Xakerlik

129 ... apparatda - odatda ushbu axborot tizimi foydalanuvchisiga zarar yetkazadigan, hujjatlashtirilmagan ayrim funksiyalarni bajaradigan qurilma.

) Xatcho‘p

B) Fayl

C) Katalog

D) Yadro

130 .... ma'lum bir noyob parametrni saqlaydigan qurilma bo'lib, uning asosida tizimning autentifikatsiya qilish so'roviga to'g'ri javob beriladi.

A) Token

B) Parol


C) Biometrik parametrlar

D) Asosiy kalit

131. Tizimda dostup olgan foydalanuvchi tomonidan turli ruxsat etilmagan harakatlarni bajarishi ...ga hujum deyiladi.

A) imtiyozlarning kuchayishi

B) login

C) avtorizatsiya

D) VSK muntazam

132 ... bu stansiyaga kelayotgan paketlarni, shu jumladan, normal ishlash vaqtida stansiya e'tibor bermasligi kerak bo'lgan paketlarni ushlab turuvchi dastur.

A) hidlash

B) tahdid

C) zaiflik

D) hujum


133 .... siz tahlil qilish va uning ichki mantiq va zaifligini tushunish yoki oldindan natijasida bilan ishlamay uni olib, yoki foydasiga dasturi kursni o'zgartirish uchun dasturiy ta'minot qadam qatl qadam imkonini beradi.

A) Demontaj qiluvchilar

B) Yaxshilash dasturlari

C) Buferning to‘lib ketishi hujumlari

D) Parolni taxmin qilish dasturlari

134 ... dasturga kiritilgan ma'lumotlar dastur tomonidan yashirin bo'lishi kerak bo'lgan ma'lumotni chiqarishda yoki dastur ishlab chiqaruvchisi rejalashtirganidan boshqacha bir qator harakatlarni bajarishda nosozlik yoki muammolarni keltirib chiqarganda.

A) Buferni to‘ldirish hujumlari

B) Yaxshilash dasturlari

C) Demontaj qiluvchilar

D) Parolni taxmin qilish dasturlari

135. Ierarxik tarmoqlar bular

A) turli sinfdagi kompyuterlarni birlashtiruvchi tarmoqlar

B) ajratilgan serverga ega tarmoqlar

C) bitta kompyuterning ishi ikkinchisiga takrorlanadigan tarmoqlar.

D) o'tkazish qobiliyati uzatish muhitiga bog'liq bo'lgan tarmoqlar

136. Kompyuter tarmoqlari muammolarni hal qilmaydi 

A) muhim jarayonni real vaqt rejimida boshqarishda ishonchlilikni oshirish

B) axborot almashinuvi

C) apparat va dasturiy resurslarni almashish

D) uzatilayotgan axborot xavfsizligini ta'minlash

137. To‘g‘ri gapni tanlang

A) xabar paketning bir qismidir

B) paket – xabarning bir qismi

B) paket - ramkaning bir qismi

D) xabar - ramkaning bir qismi

138. Kompyuter tarmog'ida uzatiladigan ma'lumotlarning formatlari va semantikasiga qo'yiladigan qoidalar va talablar to'plami deyiladi.

A) protokol

B) standart

C) siyosat

D) texnik holat

139. Kompyuter tarmog'ining topologiyasi

A) tarmoq tugunlari ulanishlarining o'rtacha geometrik sxemasi

B) dasturiy-texnik vositalar va standart protokollar majmuasi 

B) kabel tuzilishi

D) tarmoq qurilmalarining o'zaro ta'sirini tashkil qilish usullari

140. Tarmoq texnologiyasi bu

A) mahalliy tarmoqni qurish uchun etarli bo'lgan standart protokollar va ularni amalga oshiradigan dasturiy va texnik vositalarning kelishilgan to'plami.

B) ma'lumotlarni uzatish muhitiga kirish usuli

C) kompyuter tarmoqlari topologiyasi

D) mahalliy tarmoqni qurish uchun etarli bo'lgan ma'lumotlarni uzatish tashuvchisiga kirishning standart protokollari va usullarining kelishilgan to'plami.

141. Modem uchun ishlatiladi

A) kompyuterni internet tarmog‘iga ulash

B) analog signalni raqamliga aylantirish

C) kompyuterning tarmoqdagi boshqa kompyuterlar bilan aloqasi

D) paketlarni qismlarga ajratishni amalga oshirish 

142. IP taqdim etadi

A) ma'lumotni jo'natuvchining kompyuteridan kompyuterga etkazib berish, qabul qilish - Liu

B) uzatish va yig'ishda IP-paketlar bo'yicha fayllarni bo'lish - olish jarayonida ku fayllar

C) kompyuterlarni tarmoqqa ulash

D) tarmoqdagi tugunlarni aniqlash

143. Kompyuterning fizik manzili deyiladi

A) URL.

B) domen manzili

C) MAC manzili

D) IP manzil

144. Brauzer

A) veb-sahifalarni ko'rish dasturi

B) kompyuterni internetga ulash dasturi

C) tarmoqda axborot izlash dasturi

D) kompyuter va modem o'rtasidagi o'zaro ta'sir dasturi

145 Peer-to-peer tarmoqlari mavjud

A) bir sinfdagi kompyuterlarni birlashtiruvchi tarmoqlar

B) o'tkazish qobiliyati uzatish muhitiga bog'liq bo'lmagan tarmoqlar

C) barcha kompyuterlar teng bo'lgan tarmoqlar

D) bir hil uzatish muhitiga ega bo'lgan tarmoqlar

146. Kompyuter tarmog'iga qo'yiladigan talablarga nimalar taalluqli emas? 

A) tarmoq tarkibidagi o'zgarishlar haqida tarmoqdagi barcha qurilmalarni xabardor qilish 

B) ma'lumotlarni uzatish uchun turli funktsiyalarni bajarish

C) barcha tarmoq qurilmalarini trafik intensivligi haqida xabardor qilish

D) standart va maxsus qurilmalarning katta majmuasini ulash

147. To‘g‘ri gapni tanlang

A) o'ramlar ramka shaklida tayyorlanadi

B) romlar paketlar shaklida tayyorlanadi

C) xabarlar ramkalar shaklida tuziladi

D) ramkalar xabarlar ko'rinishida tuziladi

148. majmui kompyuter tarmog'i ma'lumotlar uzatish jismoniy o'rta aylanma ma'lumotlar deb ataladi 

A) transport harakati

B) intensivlik

B) tezlik

D) o'tkazish qobiliyati

149. Asosiy topologiyalar quyidagilardir

A) chiziqli, yulduzsimon, tobe, bir jinsli

B) shina, halqa, yulduz, halqa

B) halqasimon, chiziqli, ierarxik, radial

D) shina, yulduz, halqasimon, radial

150. To'qnashuvlarning paydo bo'lishi uchun xarakterlidir

A) markerli shina

B) tasodifiy kirish usuli

C) ustuvor kirish usuli

D) markerli halqa

151. Noto'g'ri gapni tanlang

A) modem kompyuterni internetga ulash uchun ishlatiladi 

B) marshrutizatorlar ma'lumotlarni faqat kerakli portlarga uzatishni ta'minlaydi

C) paketlarni faqat maqsadli qurilmaga o'tkazadi

D) kompyuter tarmoq adapteri yordamida tarmoqqa ulangan

152. TCP taqdim etadi

A) uzatish va yig'ishda IP-paketlar bo'yicha fayllarni bo'lish - olish jarayonida ku fayllar

B) ma'lumotni jo'natuvchining kompyuteridan kompyuterga etkazib berish, a - Liu

C) kompyuterlarni tarmoqqa ulash

D) tarmoqdagi tugunlarni aniqlash

153. IP manzili

A) kompyuterning fizik manzili

B) global tarmoqdagi istalgan faylning manzili

C) kompyuter tarmog'idagi tugunning yagona tarmoq manzili

D) kompyuter tarmog'idagi tugunning domen nomi

154. WWW mantiqiy fazosining mavjudligi uchun asos hisoblanadi

A) tarmoqdagi har bir kompyuter uchun IP-manzilning mavjudligi

B) server apparat-dasturiy jihozlari va mijoz KOMPYUTER DASTURI - cheniem tarmog'iga reaksiyaga kirishish

C) Internetdagi hujjatlar orasidagi gipermatnli aloqa 

D) tarmoqdagi har bir kompyuter uchun domen manzilining mavjudligi 

155. MODEM qurilmami?


Download 48,95 Kb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   ...   26




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish