1-Mavzu: Kiberxavfsizlik asoslari. Cisco tashkiloti kiberxavsizlikka bergan tarifi



Download 299,6 Kb.
Pdf ko'rish
Sana30.11.2022
Hajmi299,6 Kb.
#875666
Bog'liq
uzakov



1-Mavzu:Kiberxavfsizlik asoslari.
1. Cisco tashkiloti kiberxavsizlikka bergan tarifi.
a) Tizimlarni, tarmoqlarni va dasturlarni raqamli xujumlardan himoyalash amaliyoti.
b) Hisoblashga asoslangan bilim sohasi bulib, buzg’unchilar mavjud bo’lgan sharoitda
amallarni kafolatlash uchun o’zida texnologiya, inson, axborot va jarayonni mujasamlashtirgan
c) kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomoni.
d) Tashkilot uchun qadirli bo’lgan ixtiyoriy narsa bo’lib, axborot xavfsizligiga bog’liq holda aktiv
sifatida tashkilotning muhim ahborotini keltirish mumkin.
2. Tizimli fikirlash bu-.......
a) Kafolatlangan amallarni ta’minlash uchun ijtimoiyva texnik cheklovlarning o’zaro ta’sirini
hisobga oladigan fikirlash jarayoni
b) Axborotning holati bo’lib, unga binoan axborotga tasodifan yoki atayin ruxsatsiz ta’sir etishga
yoki ruxsatsiz undan foydalanishga yo’l qo’ymaydi
c) Kutilayotgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga og’ishi
d) U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi
3. Axborot xavfsizligi- ?
a) Axborotning holati bo’lib, unga binoan axborotga tasodifan yoki atayin ruxsatsiz ta’sir etishga
yoki ruxsatsiz undan foydalanishga yo’l qo’ymaydi
b) Kafolatlangan amallarni ta’minlash uchun ijtimoiyva texnik cheklovlarning o’zaro ta’sirini
hisobga oladigan fikirlash jarayoni
c) U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi


d) Kutilayotgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga og’ishi
4. Axborotni ximoyalash-?
a) Axborot xavfsizligini taminlashga yo’lantirilgan choralar kompleksi
b) Kafolatlangan amallarni ta’minlash uchun ijtimoiyva texnik cheklovlarning o’zaro ta’sirini
hisobga oladigan fikirlash jarayoni
c) Axborotning holati bo’lib, unga binoan axborotga tasodifan yoki atayin ruxsatsiz ta’sir etishga
yoki ruxsatsiz undan foydalanishga yo’l qo’ymaydi
d) Kutilayotgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga og’ishi
5. 2020 yilning o’zida sog’liqni saqlash sohasining o’zida nechi mlrd. Ransomware hujumi amalga
oshirilgsan
a) 21$v mlrd.
b) 20 $v mlrd.
c) 19 $v mlrd.
d) 22 $v mlrd.
6. 2023 yilga kelib DDOS hujumlari soni qanchaga yetdi.
a) 15.4 mln.ga
b) 16.5 mln.ga
c) 14.5 mln.ga
d) 18.5 mln.ga


7. Riskka tarif bering
a) potensial foyda yoki zarar bo’lib, umumiy holda har qanday vaziyatga biror bir hodisani
hodisani yuzaga kelish ehtimoli qushilganida
b) Kutilayotgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga og’ishi
c) Kafolatlangan amallarni ta’minlash uchun ijtimoiyva texnik cheklovlarning o’zaro ta’sirini
hisobga oladigan fikirlash jarayoni
d) to’g’ri javob yo’q
8. Zaiflik_...?
a) bir yoki bir necha tahdidga sabab bo’luvchi tashkilot aktivi yoki boshqaruv tizimidagi
kamchilik hisoblanadi
b) tizim yoki tashkilotga zarar yetkazishi mumkin bo’lgan istalgan hodisa
c) Tahdidning amalga oshirilgan ko’rinishi.
d) to’g’ri javob yo’q
9. Taxdid-...?
a) tizim yoki tashkilotga zarar yetkazishi mumkin bo’lgan istalgan hodisa
b) bir yoki bir necha tahdidga sabab bo’luvchi tashkilot aktivi yoki boshqaruv tizimidagi
kamchilik hisoblanadi
c) Tahdidning amalga oshirilgan ko’rinishi.
d) Barcha javoblar to’g’ri
10. Hujum- .....?
a) Tahdidning amalga oshirilgan ko’rinishi.


b) tizim yoki tashkilotga zarar yetkazishi mumkin bo’lgan istalgan hodisa
c) U yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz xisoblanadi
d) bir yoki bir necha tahdidga sabab bo’luvchi tashkilot aktivi yoki boshqaruv tizimidagi
kamchilik hisoblanadi
2- mavzu : Kiberjinoyatchilik, kiberqonunlar va kiberetika
1.Kiberjinoyatchlik nima?
a) Kompyuter yoki boshqa qurilmalarga qarshi qilingan jinoiy faoliyat
b) Kompyuter bilan borgʻliq falsafiy soha
c) Moliyaviy qiyinchilik dan chiqishi
d) Kompaniyadan va ish beruvchidan oʻch olish
2.Kiberjinoyatchlikning keng tarqalgan turi berilgan qatorni toping.
a) Kompyuter qaroqchi ligi
b) Biznes qaroqchi ligi
c) Inson ongiga hujum
d) Seyfni buzish
3.Kiberjinoyatchining asosiy maqsadi nima?
a) Pul qimmatli qogʻozlar moddiy boyliklar koʻchmas mulklarini noqonuniy olish
b) Oʻzning tengsizligini koʻrsatish
c) Internetdan boshqa odamlar toʻgʻrisida Shaxsiyh maʼlumotlarni uzatish
d) Kompyuterga yoki boshqa qurilmalarga qarshi qilingan jinoiy faoliyat


4.2002-yil 12-dekabrda qanday qonun qabul qilingan?
a) Axborot erkinligi prinsiplari va kafolatlari toʻgʻrisidagi qonun
b) Axborotning ochiqligi toʻgʻrisidagi qonun
c) Axborot xavsizligi
d) Shaxsning axborot borasidagi xavsizligi
5.Axborot erkinligi prinsiplari va kafolatlari toʻgʻrisidagi qonun nechta moddadan iborat
a) 16
b) 17
c) 15
d) 18
6. Axborot erkinligi prinsiplari va kafolatlari toʻgʻrisidagi qonunning 6-moddasi nima haqida
a) Axborotning ochiqligi
b) Axborot erkinligi
c) Axborot muhofazasi
d) Shaxsning axborot borasidagi xavsizligi
7.Axborot erkinligi prinsiplari va kafolatlari toʻgʻrisidagi qonun hujjatlarini buzganlik uchun javobgarlik
nechinchi moddada keltirilgan.
a)16-modda


b)15-modda
c)5-modda
d)8-modda
8.Axborotdan oqilona foydalanish kodeksi qachon va qayerda tuzilgan?
a)1973-yil AQSH
b)1972-yil Rossiya
c)1973-yil Korea
d)1972-yil AQSH
9.Axborotdan oqilona foydalanish kodeksi nechta tamoyilga asoslanadi?
a)5.
b)6. c)4. d)3
10.Kibernetika nima ?
a)Kompyuter bilan bogʻliq falsafiy soha
b)Kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat
c)Kompyuter qaroqchi ligi
d)Kiberjinoyat turlarini qaʼtiy bir klassifikatsiyalash
3- mavzu: Inson faoliyati xavfsizligi
1. Kamputer tizimidagi zaifliklarni qidiradigan odam kim?
a)Xaker
b) Dasturchi


c) Bloger
d)aperator
2 Korxona tizimlari oʻzaro tasir qiladigan tarmoq
a) Ichki tarmoq
b) Kamputer
c) Tashqi tarmoq
d) Maxalliy tarmoq
3. Kampaniyaning ichki tarmoqlari va tashqi,masalan internet yoki xamkor tashkilotlar tarmoqlari
oʻrtasidagi chegara
a) Tarmoq peremetri
b) Ichki tarmoq
c) tashqi tarmoq
d) kamputer
4. Kampaniya binolari va karparativ resurslarga kirishni cheklaydigan tosiq nima?
a) Fizik xavsizlik
b) kiber xavzislik
c) kimyoviy xavsizlik
d) malumotlar
5. Foydalanuvchi tomonidan boshqariladigan dastur
a) Ilovalar


b) Malumotlar
c) Dastur
d) ichki tarmoq
6. maʼlumotlarni shifrlash yoki foydalanishni boshqarish yordamida mijoz maʼlumotlari xavfsizligini
taʼminlash;
a) Umumiy himoya chorasi
b) Boshqaruv
c) Mahalliy himoya
c) Birgalikda himoya chorasi
7. Televidiniyaga bergan intervisida kimlar:"faqat telefon elektron va noutbuklardan
foydalanmaydiganlar faqat tarmoqda xafsizdi" degan.
a) Aka uka Badirlar
b) Kevin Mumnik
c) Stiv Djobs
d) Al-Xorazmiy
8. Necha foiz ishtirokchilar ozlari bilishlari kerak bolmagan maxfiy malumotlarni korganliklarini tan
olishadi
a) 85%
b) 75%
c) 90%


d) 80%
9. Necha foiz ishtirokchilar ularning ekranidagi malumotlarni ruxsatsiz korishi mumkinligini tan
olishadi
a) 82%
b) 80%
c) 73%
d) 81%
10. Sotsial injineriyaning “yo’l- yo’lakay olma” usulida xaker maxsus yozilgan zararli dasturda
nimadan foydalanadi
a) malumot saqlagichlardan
b) malumotlardan
c) ilovalardan
d) dastur malumotlaridan
5-mavzu: Kriptografiyaning asosiy tushunchalari.
1. " Maxfiy kodlash"ni yaratish buzish fani va sanati qanday nomlanadi
a) kruptologiya
b) kruptografiya
c) kripto
d) kripto taxlil


2. "Maxsus kodlar"ni yaratish bilan shulullanadigan fan
a) kriotografiya
b) kripto
c) kriptotaxlil
d) kriptologiya
3. Kodlar kitobi asosida shirflash nimaga asoslangan
a) oʻrniga qoyish akslantirishiga
b) simmetrik akslantirishiga
c) simmetrik blokli shirf yaratishga
d) hech biriga
4 Kodlar kitobi necha turga bolinadi
a) 2 turga
b) 3 turga
c) 1 turga
d) 5 turga
5. odatda kriptografiyada malumotlarni shirflashda quyidagi ikki turdagi akslantirgichdan
foydalaniladi ular qaysilar?
a) oʻrniga qoyish va oʻrin almashtirish
b) oʻrniga qoyish va garfik


c) garafik va oʻrin almashtirish
d) hamma javob toʻgʻri
6. Maxfiy xabarni soxta xabar ichiga berkitish orqali aloqani yashirishnima diyiladi?
a) ctenanografiya
b) kirintogarafiya
c) krinto
d) krintologiya
7. "Maxfiy kodlar" ni buzish bilan shugillanadigan fan
a) kriptotaxlil
b) kriotogarafiya
c) kriptologiya
d) kripto
8. Qaysi tizizmlar simmetrik kriptorizmlarga asaslangan
a) MAC
b) TKI
c) ERI
d) XESh
9. Simmetrik shifrlarda malumotlar shifrlash va dishifrlash uchun necha xil kalitdan foydalaniladi
a) 2 xil


b) 3xil
c) 1xil
d) 4 xil
10. Axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilartoplami nimanlar deb ataladi
a) alfabit
b) matn
c) assimmetrik
d) shifrlash
6- Mavzu: Simmetrik kriptografik algoritmlar.
1. Simmitirik kriptotizimlarda ma’lumotlarni shifrlashda va deshifirlashda nimadan foydalaniladi?
a) Yagona kalitdan
b) xech nimadan
c) ikki kalitdan
d) 3 kalitdan
2. Simmitirik kriptotizimlar ikki katta guruhga bulinadi ular qaysilar.
a) Simmitirik oqimli shifirlash, Simmitirik blokli shifirlash
b) Ochiq matndi shifirlash, Simmitirik blokli shifirlash
c) Simmitirik oqimli shifirlash, Yagona kalitli


d) bir martalik blok, Ochiq matndi shifirlash
3. GSM nima uchun foydalaniladi.
a) tarmog’da ovozli so’zlashuvlarni shifirlash uchun.
b) Simmitirik oqimli shifirlash uchun.
c) Simmitirik blokli shifirlash uchun.
d) bir martalik blok uchun.
4. A5/1 oqimli shifirlash algoritimida .......bitli ...... kalitdan foydalaniladi.
a) 64 bit/ K kalit
b) 32 bit/ K kalit
c) 128 bit/ F kalit
d) 64 bit/ F kalit
5. TEA algoretimining har bir raundi ......... tarmog’ining ikki raundiga uxshash.
a) Feystel tarmog’i
b) Algoritim
c) amalda biloklash
d) TEA algoretimi
6. Blokli shifirlarni ma’lum rejimda foydalanish orqali ushbu muammoni bartaraf etish mumkin
qanday rejimlar?
a) ECB va CBC rejimlar


b) TEA algoretimi va CBC rejimi
c) Feystel tarmog’i va ECB rejimi
d) CBC rejimi
7. TEA algoretimi yoyilmasi
a) Tiny Encryption Algorithm
b) Tiny Encryption blok
c) yoyilmasi mavjud emas
d) Tiny Encryption Archive
8. A5/1 shifirlash algoritimi uchta chiziqli siljitish resurslaridan iborat bo’lib, kiritilgan kalit K ularga
bulib yozadi
a) X registor o’zida 19 bit (x
0,
x
1,......,
x
18
), Y registor o’zida 22 bit(y
0
,y
1
,.....,y
18
), Z registor o’zida 23
bit (z
0
,z
1
,.....,z
22
)
b) X registor o’zida 20 bit (x
0,
x
1,......,
x
18
), Y registor o’zida 21 bit(y
0
,y
1
,.....,y
18
), U registor o’zida 23
bit (z
0
,z
1
,.....,z
22
)
c) S registor o’zida 21 bit (x
0,
x
1,......,
x
18
), Y registor o’zida 19 bit(y
0
,y
1
,.....,y
18
),
d) M registor o’zida 24 bit (x
0,
x
1,......,
x
18
), Y registor o’zida 22 bit(y
0
,y
1
,.....,y
18
),
9. Har bir raunda foydalanilgan shifirlash funksiyasi nima deb ataladi.
a) raund funksiyasi
b) takroriy funksiya


c) ochiq matin
d) raund soni
10. Blokli shifirlashni qurish uchun:
a) Barcha javoblar to’g’ri
b) SP tarmoq
c) Feystel tarmog’i
d) Lai- Messey tarmog’i
7- mavzu: Ochiq kalitli kriptotizimlar
1.Ochiq kalitli kriptotizmlar nimaga asoslanadi.
a)Qopqonli bir tomonlama funksiyalarga
b)Faktorlashga
c)Funksiyalarga
d)Kalitga
2.Kriptografiyada modul sifatida qanday sonlardan foydalanadi.
a) Tub
b) Jufti
c) Toq
d) Murakkab


3.Quydagi misollardan qaysi biri toʻgʻri.
a) 7mod3=0+1=1
b) 7mod3=1+1=2
c) 7mod3=2+1=3
d) 7mod3=2+0=2
4.RSA ochiq kalitli shifrlash algoritmi qaysi olimlar sharafiga qoʻyilgan.
a) Rivest Shamir Adleman
b) Kernigin Ritchi Bern
c) Krupnik Meyer S
d) Luis Pol Ayra
5.RSA algoritmida qaysi jarayonlar mavjud.
a) b,c,d javoblar toʻgʻri
b) Kalitni genertasiyalash
c) Shifrlash
d) Deshifrlash
6.Shifrlash formulasini koʻrsating.
a) -C=M(e)modN


b) -M=C(d)modN
c) ed=1modx(N)
d) N=p*q
7.Eylek funksiyasini toping .
a) N=(q-1)*(p-1)
b) N=q*p
c) -C=M(e)modN
d) -M=C(d)modN
8.RSA algoritmida tub sonlar uzunligi qancha boʻlishi kerak.
a) 2048 bir
b) 2048kilobit
c) 2034 bir
d) 2057bit
9.Hisoblash qurilmalari imkoniyatining .... kriptografiya algoritmlarining bardoshliligini olib
ksladi.Nuqtalar oʻrniga mos javoblarini qoʻying.
a) Ortishi kamayishiga
b) Oʻsishi kamayishi
c) Kamayishi oshishi
d) Kamayishi oʻsishiga


10. ed=1modxN
xN bilan oʻzaro tub boʻlgan sonni toping.
a) e.
b) d.
c) 1.
d) mod
8- mavzu:
Ma’lumotlar yaxlitligini ta’minlash usullari.
1.ochiq kalitlar infratuzilmasining qisqartirilgan shakli qanday
a) PKI
b) AKL
c) AIK
d) KIP
2. elektron raqamli imzoning qisqartirilgan shakli qandey
a) ERI
b) RRI
c) MAS
d) ER
3.Muammoni bartaraf etishning qanday tizimi mavjud?


a) Autentifikatsiyalash
b) Shifrlash
c) Deshifrlash
d) b va c javoblari toʻgʻri
4.Xesh funksiya nima ?
a) simmetrik kriptotizm boʻlib malumotlarni xeshlashda bloklar ga ajratadi
b) Blokning uzunligini baytlarda aniqlaydi
c) Elektron raqamlarni imzolaydi
d) Elektron harflarni imzolaydi
5. Ochiq kalitli kriptotizmlar va xesh funksiyalar asosida ishlovchi qanday tizimlaridan foydalaniladi
a) Elektron raqamli imzo
b) Elektron harfli imzo
c) Xesh funksiyasi
d) Autentifikatsiyalash
6. MAC tizimi qanday tizimlarga asoslangan.
a) Simmetrik kriptotizmlar
b) Ochiq kalitli tizimiga
c) Elektron raqamli tizimiga
d) Autentifikatsiyalash


7.ERI nima?
a) Elektron hujjadagi mazkur elektron imzo
b) Xabarni "Deshifrlash"
c) Malumotlar butunligini taʼminlashga
d) Simmetrik bloklash
8. Raqamli sertifikat foydalanuvchining ismi va uning ochiq kalitidan iborat boladi va u nima
tomonidan imzolanadi
a) sertifikat fikat markazi
b) ishonchli uchinchi tomon
c) id raqamdan
d) a va b javoblar
9. Xesh funksiyalar qanday kriptotizm
a) simmetrik
b) oddiy
c) garafik
d) simmetrik emas
10. ochiq kalitli kriptotizmlarda kalitni uzatish muamosi mavjud emas biroqbiror ochiq kalitni
foydalanuvchiga tegishli ekanligini qanday aniqlash mumkin?
a) sertifikatdan foydalanib
b) id raqamidan foydalanib


c) passworddan foydalanib
d) hammasi toʻgʻri
9- Mavzu: Diskni va faylni shirflash. Malumotni xavfsiz o’chirish.
1. Putoken S xususiyatlari
a) Shifirlash kalitlari, ERI kalitlari va turli sertifikatlarni xavsiz saqlash uchun foydalaniladi, ushbu
tokendan foydalanish uchun PIN kodni kiritish talab qilinadi
b) diskdagi ma’lumotlarni shifirlash uchun qulaniladi, 3.30 MB hajimga ega
c) Windows, macOS, Linux Otlarda foydalanish mumkin, C,C++, Assembly dasturlash tillaridan
foydalanib yozilgan.
d) tokenda mexmon, foydalanuvchi va adminisrator darajalari mavjud, Windows, macOS, Linux
Otlarda foydalanish mumkin
2. Axborotning kriptogirafik himoya vositalari?
a) Aparat, dasturiy va aparat- dasturiy kriptogirafik himoya vositalari
b) aparat va dasturiy kriptogirafik himoya vositalari
c) kalit so’zlar va shefirlar kriptogirafik himoya vositalari
d) kalit so’zlar va dasturiy kriptogirafik himoya vositalari
3. dasturiy kriptogirafik himoya vositasi TrueCrypt xususiyati
a) Windows, macOS, Linux Otlarda foydalanish mumkin, C,C++, Assembly dasturlash tillaridan
foydalanib yozilgan.


b) Windows, macOS, Linux Otlarda foydalanish mumkin, 32, 64 va 128 KB xotiraga ega EEPROM
c) 6,3g og’irlikka ega, 3.30 MB hajimga ega
d) Shifirlash kalitlari, ERI kalitlari va turli sertifikatlarni xavsiz saqlash uchun foydalaniladi, ushbu
tokendan foydalanish uchun PIN kodni kiritish talab qilinadi
4. Diskni tizim satxida shefirlash?
a) Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini taminlash uchun
amalga oshiriladi, Diskni shifirlashning apparat yoki dasturiy vositasidan foydalaniladi.
b) Diskni shifirlashning apparat yoki dasturiy vositasidan foydalaniladi, Diskni shifrlashni bir
ko’rinishi
c) Fayl tizimi orqali fayllar yoki kataloglar shifitlanadi, Diskni shifrlashni bir ko’rinishi
d) Diskni shifrlashni bir ko’rinishi, Ma’lumotni saqlash vositalarida saqlangan ma’lumot
konfidensialligini taminlash uchun amalga oshiriladi
5. Fayl / katalogni tizim satxida shefirlash?
a) Fayl tizimi orqali fayllar yoki kataloglar shifitlanadi, Diskni shifrlashni bir ko’rinishi
b) Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini taminlash uchun
amalga oshiriladi, Diskni shifirlashning apparat yoki dasturiy vositasidan foydalaniladi.
c) Diskni shifirlashning apparat yoki dasturiy vositasidan foydalaniladi, Diskni shifrlashni bir
ko’rinishi
d) barchasi to’g’ri
6. Diskni shefirlash: BestCrypt dasturiy vositasi???


a) barcha javoblar to’g’ri
b) diskni shifirlash asosida virtual disk hosil qiladi
c) ikki faktorli autentifikatsiyaga ega
d) Windows, Linux va OS X muhitlarida foydalanish mumkin
7. Qog’oz ko’rinishidagi hujjatlar yo’q qilish usullari.
a) maydalash(shreder), yoqish, ko’mish, kimyoviy ishlov berish
b) yoqish, yirtish, ko’mish, kimyoviy ishlov berish
c) yittish, yoqish, ko’mish
d) faylni o’chirish, kimyoviy ishlov berish
8. Qog’oz kurinishidagi axborotni 100% ishonchliylik bilan yo’q qilish imkonini beradigan usul.
a) Kimyoviy ishlov berish
b) yoqish
c) Maydalash
d) kumish
9. Elektron hujjatlarni saqlovchilar
a) qattiq desk, magnit lentalar, zip disklar, optik disklar
b) qattiq desk, magnit lentalar, zip disklar, formatlash
c) qattiq disk, magnit lentalar, formatlash, flesh xotiralar
d) flesh xotiralar, qattiq disk, Linux


10. AQSHning markaziy arxiv markazlarida elektron saqlagichdagi ma’lumotni yo’q qilishning quydagi
3 ta usuldan foydalanadi ular qaysilar.
a) Shedirlash, magnitsizlantirmoq, yanchish
b) Shedirlash, magnitsizlantirmoq, yoqish
c) yanchish, ko’mish, yoqish
d) magnitsizlantirmoq, Shedirlash, kimyoviy ishlov berish
11-12-Mavzu:Ma’lumotlardan foydalanishni mantiqiy boshqarish. Ko‘p sathli
xavfsizlik modellari
1. Ruxsatlarni nazoratlash sohasi qanaqa qism sohalardan iborat.
A) Identifikatsiya
B) Autentifikatsiya
C) Avtorizatsiya
D) Barcha javoblar to’g’ri
2. Identification, autentifikatsiya jarayonlaridan o'tgan foydalanuvchi uchun tizimda bajarishi mumkin
bo’lgan amallarga ruhsat beradigan jarayon qaysi?
A) Avtorizasiya
B) Autentifikatsiya
C) Identifikatsiya
D) To’g’ri javob yo’q
3. DAC?


A) Discretionary access control.
B) Mandatory access control.
C) Role-based access control.
D) Attribute-based access control.
4. MAC?
A) Discretionary access control.
B) Mandatory access control.
C) Role-based access control.
D) Attribute-based access control.
5. RBAC?
A) Discretionary access control.
B) Mandatory access control.
C) Role-based access control.
D) Attribute-based access control.
6. ABAC?
A) Discretionary access control.
B) Mandatory access control.
C) Role-based access control.
D) Attribute-based access control.
7. DAC?
A) Diskretsion foydalanishni boshqarish usuli.
B) Mandatli foydalanishni boshqarish usuli.
C) Rolga asoslangan foydalanishli boshqarish usuli.
D) Attributlarga asoslangan foydalanishni boshqarish usuli.
8. MAC?
A) Diskretsion foydalanishni boshqarish usuli.
B) Mandatli foydalanishni boshqarish usuli.
C) Rolga asoslangan foydalanishli boshqarish usuli.


D) Attributlarga asoslangan foydalanishni boshqarish usuli.
9. RBAC?
A) Diskretsion foydalanishni boshqarish usuli.
B) Mandatli foydalanishni boshqarish usuli.
C) Rolga asoslangan foydalanishli boshqarish usuli.
D) Attributlarga asoslangan foydalanishni boshqarish usuli.
10. ABAC?
A) Diskretsion foydalanishni boshqarish usuli.
B) Mandatli foydalanishni boshqarish usuli.
C) Rolga asoslangan foydalanishli boshqarish usuli.
D) Attributlarga asoslangan foydalanishni boshqarish usuli.
11. Subyektning xavfsizlik darajasi qanaqa shaklda bo’ladi?
A) O’M>M>K>O
B) O’MC) O’MKD) O’MK>O
12. Agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi mavjud bo’lsa, u xolda nima
uchun ruxsat beriladi?
A) Yozish
B) O’qish
C) Olish
D) Barcha javoblar to’g’ri
13. Agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi bo’lsa, u xolda nimaga ruxsat
beradi.
A) O’qish
B) Yozish
C) Olish
D) Barcha javoblar to’g’ri


14. Ko’p jabxalarda klassik xavfsizlik muammosi hisoblanadi bu-?
A) Tartibsiz yordamchi.
B) ACL
C) C-list
D) Ko’p satxli xavfsizlik.
15. Hozirgi kunda ACL va C-listdan qaysi biri ko’p foydalaniladi?
A) ACL
B) C-list
C) ACL va C-list
D) B.J.T
16. Xavfsizlik modellari ximoyalanish uchun nima kerakligini aytadi bu-?
A) MLS
B) ACL
C) C-list
D) B.J.T
17. BLPning asosiy maqsadi nima?
A) Har qanday MLS tizimini qanoatlantirish.
B) Konfidensiyalikka nisbatan minimal talablarni to’plash.
C) A va B javoblar to’g’ri
D) T.J.Y
18. Butunlikni taminlash uchun qaysi modul kerak?
A) Biba
B) BLP
C) Bell-LaPadula
D) T.J.Y
19.


Download 299,6 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish