1. Xavfsizlikning asosiy yo‘nalishlari ?



Download 437.63 Kb.
Pdf ko'rish
Sana02.07.2021
Hajmi437.63 Kb.


1.Xavfsizlikning asosiy yo‘nalishlari - ? 

Axborot xavfsizligi. Iqtisodiy xavfsizlik.  Mudofaa xavfsizligi. Ijtimoiy   xavfsizlik. Ekologik xavfsizlik 

Axborot xavfsizligi. Iqtisodiy xavfsizlik.  Mudofaa xavfsizligi. Ijtimoiy xavfsizlik. texnik xavfsizlik 

Axborot xavfsizligi. Iqtisodiy xavfsizlik.  moliyaviy xavfsizligi. Ijtimoiy xavfsizlik. Ekologik xavfsizlik 

Barcha javoblar to’g’ri 

 

2.Kiberxavfsizlik nima -? 



U  ma'lumotlarga  kirishni  cheklamaydigan  qoidalarni  belgilaydi.  Maxfiylik  maxfiy  ma'lumotlarni 

kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi 

elektron  qurilmalar,  mobil  tarmoqlar,  xavfsizlik  tizimlari,  serverlar  va  ma'lumotlarni  dahshatli 

hujumlardan himoya qilish usuli 

Maxfiylik maxfiy ma'lumotlarni kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi 

Elektron  qurilmalar,  mobil  tarmoqlar,  xavfsizlik  tizimlari,  serverlar  va  ma'lumotlarni  dahshatli 

hujumlardan himoya qilish usuli 

 

3.Kiberxavfsizlik sohasi bu ? 



Hisoblashga asoslangan bilim sohasi bo‘lib, kirishni cheklaydigan qoidalarni belgilaydi 

Ma'lumotlar o'zgartirilmasligi, o'chirilishi yoki noqonuniy foydalanilishi mumkin emasligini bildiradi va 

kirishni cheklaydigan qoidalarni belgilaydi. 

Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash 

uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan. 

Barcha javoblar to’g’ri. 

 

4.Legal qanday foydalanuvchi? 



Mantiqiy 

Noqonuniy 

Sertifikatli 

Qonuniy  

 

5.Ma’murlash qanday jarayon? 



Resurslardan foydalanishga urinishini qayd etish va cheklash. 

Tarmoqdagi foydalanishni qayd etish va foydalanuvchining tarmoqdagi harakatini chegaralash 

Foydalanuvchining tarmoqdagi harakatini cheklaydi va urinishini qayd etmaydi 

Foydalanuvchining  tarmoqdagi  harakatini,  shu    jumladan,  uning  resurslardan  foydalanishga  urinishini 

qayd etish. 

 

6.Avtorezatsiya qanday jarayon? 



Subektga tizimda ma’lum vakolat berish va bermaslik 

Barcha javoblar noto’g’ri 

Subektga tizimda ma’lum vakolat va resurslarni berish 

Nomi bo’yicha aniqlash va monitoring qilish 

 

7.Identifikatsiya qanday jarayon? 



Foydalanuvchini uning identifikatori  (nomi) bo‘yicha aniqlash jarayoni 

Foydalanuvchini uning tug’ilgan kuni  bo‘yicha aniqlash jarayoni 

Foydalanuvchini uning tug’ilgan kuni  qayd etish 



Foydalanuvchini uning tug’ilgan kuni  bo‘yicha aniqlash jarayoni tekshirish 

 

8.Autenfikatsiya jarayonlari biror narsaga egalik asosida kategoriyasiga nimalar kiradi? 



Touch memoriy qurilmalar, ovozlar, smart kartalar, barmoq izlari 

Smart kartalar, barmoq izlari, touch memoriy qurilmalar, sertifikatlar 

Magnit kartalar, smart kartalar, sertifikatlar, touch memoriy qurilmalar 

Magnit kartalar, sertifikatlar, kaft geometriyasi, smart kartalar 

 

9.Ko’p faktorli autentifikatsiya deb nimaga aytiladi? 



Bir nechta parol ishlatilsa 

Bir nechta foydalanuvchisi bo’lsa 

Bir nechta faktor ishlatilsa 

Foydalanuvchilar soni cheksiz bo’lsa 

 

10.Dinamik parol nima? 



Ko’p martalik parol 

Legal parol 

Bir martalik parol 

Sertifikatli parol 

 

11.Ro’yhatga olingan identifikatorlarga ega bo’lgan foydalanuvchi nima deb yuritiladi? 



Legal 

Nolegal 


Sabotaj 

Noqonuniy 

 

12.Autenfikatsiya qanday jarayon? 



Qayd etish 

Sertifikatlash 

Tekshirish 

Vakolat berish 

 

13.Xavfsizlikning asosiy yo‘nalishlari - ? 



Barcha javoblar to’g’ri 

Axborot xavfsizligi. Iqtisodiy xavfsizlik.  Mudofaa xavfsizligi. Ijtimoiy   xavfsizlik. Ekologik xavfsizlik 

Axborot xavfsizligi. Iqtisodiy xavfsizlik.  Mudofaa xavfsizligi. Ijtimoiy xavfsizlik. texnik xavfsizlik 

Axborot xavfsizligi. Iqtisodiy xavfsizlik.  moliyaviy xavfsizligi. Ijtimoiy xavfsizlik. Ekologik xavfs izlik 

 

14.Bir tomonlama autentifikatsiya nimani ko’zda tutadi? 



qat’iy autentifikatsiyalash 

identifikatorlarga ega bo’lgan foydalanuvchi 

bir tomonga yo‘naltirilgan axborot almashinuvini ko‘zda tutadi. 

bir tomonga yo‘naltirilgan axborot almashinuvini ko‘zda tutmaydi. 

 

15.Telegram loyihasi kim tomonidan o’ylab topilgan? 




Pavel Durov tomonidan  

Nik Durov tomonidan 

Maks Durov tomonidan 

Bill Durov tomonidan 

 

16.Xavfsizlikni ta’minlovchi kompyuter jinoyatchilikning oldini oluvchi tabirlarni ko’rsating? 



Ma’naviy, yaxlitlik, tashkiliy-ma’muriy 

Huquqiy, tashkiliy-injenerik, ma’muriy-texnik 

Huquqiy, tashkiliy-ma’muriy, injener-texnik 

Huquqiy, iqtisodiy, injener-texnik 

 

17.Axborot tizimlari xavfsizligining auditi bosqichlarini ko’rsating. 



Audit axborotni yig’ish, ma’lumotlarni tahlillash, tavsiyalar ishlab chiqish, videokuzatish, audio hisobot 

tayyorlash 

Videokuzatish,  axborotni  yig’ish,  audit  ma’lumotlarni  tahlillash,  hisobot  tayyorlash,  tavsiyalar  ishlab 

chiqish 


Audit muolajasining boshlanishi audit axborotini yig’ish, audit ma’lumotlarni tahlilflash, tavsiyalar ishlab 

chiqish, hisobot tayyorlash 

Xavfsizlikni ta’minlovchi kompyuter jinoyatchilikning oldini oluvchi tabirlar 

 

18.uMail pochta qutisini ochish qaysi tizimdan ro’yhatdan o’tish kerak? 



Mail.uz 

Gov.uz 


Cctld.uz 

ID.uz 


 

19.Korxona  ichidagi  individual  foydalanuvchilarning  rollari  asosida  tarmoqqa  kirishni  cheklash  qaysi 

model? 

RBAC modeli 

Azure modeli 

Amazon modeli 

Kirishni boshqarish 

 

20.Amazon ec2 nima? 



NET,  PHP,  Windows  tomonidan  qo’llab-quvvatlaydigan  dasturlash  tillarida,  texnologiyalarida  ishlab 

chiqilgan web-ilova 

bulutdagi xavfsiz va qayta o’lchash qobiliyatini ta’minlaydigan web xizmat 

dasturlash tillarida texnologiyalarida ishlab chiqilgan web-ilova 

xavfsiz obyektlarga kirish yoki boshqarish tizimining turli vazifalarini bajarish qobiliyati 

 

21.ID.uz foydalanuvchilari nechta maqomga ega bo’lishi mumkin? 



2 ta 

3 ta 


1 ta 

5 ta 



 

22.Bajariladigan fayllarni ko’rsating 

rar, text, bat 

exe, com, bat 

exe, txt, doc 

bas, exe, excel 

 

23.Arxivli fayllarni ko’rsating 



pas, bas, rar 

kar, ogg, doc 

arj, zip, rar 

rar, zip, pas 

 

24.FAT  fayl  tizimni  avvalgi  ish  bajarishlariga  qaraganda  FAT32  fayl  tizimi  qanday  ustunliklarni 



ta’minlaydi? 

4 KB 


4 GB 

2 TB  


8 GB 

 

25.Windowsda fayllarni xavfsiz o’chirishning nechta bepul usuli mavjud? 



7 ta 

6 ta 


4 ta 

3 ta  


 

26.Simmetrik shifrlash turlarini ko’rsating. 

CAST, IDEA, RC7, DES 

3DES, DES, IBM, RC3 

DES, IBM, RC3, CAST 

AES, RC2, 3DES, RC5 

 

27.Kompyuter viruslari-….. 



Ko‘payish,  dasturlarda  o‘rnashish,  aloqa  liniyalari, ma’lumotlarni  uzatish  tarmoqlari  bo‘yicha  uzatilish, 

boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega 

Signal  bo‘yicha  yoki  o‘rnatilgan  vaqtda  harakatga  keltirish  maqsadida  harbiy  yoki  fuqaro 

infrastrukturalariga o‘rnatiluvchi dasturlanmagan qurilmalar 

Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv 

kanallarida axborotni soxtalashtirish 

Barcha javob noto’g’ri 

 

28.Mantiqiy bombalar-…. 



Signal  bo‘yicha  yoki  o‘rnatilgan  vaqtda  harakatga  keltirish  maqsadida  harbiy  yoki  fuqaro 

infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar 

Ko‘payish,  dasturlarda  o‘rnashishmaslik,  aloqa  liniyalari,  ma’lumotlarni  uzatish  tarmoqlari  bo‘yicha 

uzatilish, boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega 




Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv 

kanallarida axborotni soxtalashtirish 

Ob’ekt dasturiy  boshqaruv kanallarida axborotni soxtalashtirish 

 

29.Britaniyaning Comparitech tadqiqot kompaniyasi kiberxavfsizlik darajasi bo‘yicha davlatlar reytingini 



tuzdi va unda O’zbekiston nechanchi o’rinda turadi? 

65-o’rin 

66-o’rin 

56-o’rin 

59-o’rin 

 

30.Kiberxavfsizlikning uchta asosiy tushuchalari qaysilar? 



Yaxlitlik, tushunarlilik va ishonchlilik 

Mavjudlik, tushunarlilik va yaxlitlik 

Konfidentsiallik, yaxlitlik va mavjudlik 

Konfidentsiallik, aniqlilik va ishonchlilik 

 

31.Maxfiylik-…. 



Dasturiy  ta'minot,  tarmoqlar,  qurilmalar  va  xavfsizlik  uskunalari  kabi  barcha  zarur  komponentlarning 

mavjudligi ta'minlanishi va yangilanishi kerak 

Signal  bo‘yicha  yoki  o‘rnatilgan  vaqtda  harakatga  keltirish  maqsadida  harbiy  yoki  fuqaro 

infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar 

U  ma'lumotlarga  kirishni  cheklaydigan  qoidalarni  belgilaydi.  Maxfiylik  maxfiy  ma'lumotlarni 

kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi 

Bu vaqt davomida ma'lumotlarning izchil, aniq va ishonchli ekanligiga ishonch hosil qiladi.  

 

32.Butunlik-…. 



Dasturiy  ta'minot,  tarmoqlar,  qurilmalar  va  xavfsizlik  uskunalari  kabi  barcha  zarur  komponentlarning 

mavjudligi ta'minlanishi va yangilanishi kerak 

Signal  bo‘yicha  yoki  o‘rnatilgan  vaqtda  harakatga  keltirish  maqsadida  harbiy  yoki  fuqaro 

infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar 

Bu vaqt davomida ma'lumotlarning izchil, aniq va ishonchli ekanligiga ishonch hosil qiladi.  

U  ma'lumotlarga  kirishni  cheklaydigan  qoidalarni  belgilaydi.  Maxfiylik  maxfiy  ma'lumotlarni 

kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi 

 

33.Mavjudligi-… 



Signal  bo‘yicha  yoki  o‘rnatilgan  vaqtda  harakatga  keltirish  maqsadida  harbiy  yoki  fuqaro 

infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar 

Bu vaqt davomida ma'lumotlarning izchil, aniq va ishonchli ekanligiga ishonch hosil qiladi.  

U  ma'lumotlarga  kirishni  cheklaydigan  qoidalarni  belgilaydi.  Maxfiylik  maxfiy  ma'lumotlarni 

kiberhujumchilar va xakerlarga kirishni cheklash choralarini ko'radi 

Dasturiy  ta'minot,  tarmoqlar,  qurilmalar  va  xavfsizlik  uskunalari  kabi  barcha  zarur  komponentlarning 

mavjudligi ta'minlanishi va yangilanishi kerak 

 

34.Kriptografiya tarixining 4 ta asosiy bosqichi? 



Dastlabki, formal, ilmiy, kompyuter 


Dastlabki, informal, texnikaviy, lug’aviy 

Formal, informal, ilmiy, texnikaviy 

Dastlabki, ilmiy, kompyuter, lug’aviy 

 

35.Dastlabki kriptografiya davri? 



XX asrning 30-60-yillari 

XX arsning 70-yili 

XVI asr boshida 

XV asr boshi- XX asr oxiri 

 

36.Formal kriptografiya davri? 



XVI asr boshida 

XX asrning 30-60-yillari 

XX arsning 70-yili 

XV asr boshi- XX asr oxiri 

 

37.Ilmiy kriptografiya davri? 



XX arsning 70-yili 

XX asrning 30-60-yillari 

XV asr boshi- XX asr oxiri 

XVI asr boshida 

 

38.Kompyuter kriptografiya davri? 



XX arsning 70-yili 

XVI asr boshida 

XV asr boshi- XX asr oxiri 

XX asrning 30-60-yillari 

 

39.DES-? 



Butun  sonli  faktorizatsiya  masalasining  hisoblash  murakkabligiga  asoslangan  ochiq  kalitli  kriptografik 

algoritm 

Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv 

kanallarida axborotni soxtalashtirish 

Ma'lumotni  shifrlash  standarti  zamonaviy  kriptografik  davrning  eng  taniqli  algoritmlaridan  biri 

hisoblanadi.  

Kengaytirilgan  shifrlash  standarti  yoki  2001  yilda  Milliy  standartlar  va  texnologiyalar  instituti  (NIST) 

tomonidan tashkil etilgan. 

 

40.O’z DSt 1092:2009 yilda qanday standart ishlab chiqilgan? 



«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va 

tekshirish jarayonlari»; 

«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi»; 

«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atama va ta’riflar»; 

«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Kriptografik  modullarga  oid  xavfsizlik 

talablari »;  

 



 

41.Tarmoqlarda paket filtrlari quyidagilarni nazorat qiladi ? 

Fizik interfeys, paket qaerdan kelmaydi; Manbaning IP manzili; Qabul qiluvchining IP manzili; 

Fizik  interfeys,  paket  qaerdan  keladi;  Manbaning  IP  manzili;  Qabul  qiluvchining  IP  manzili;  Offis 

dasturlari; 

Fizik interfeys, paket qaerdan keladi; Manbaning IP manzili; Qabul qiluvchining IP manzili; 

Fizik interfeys, paket qaerdan keladi; Manbaning IP manzili; Qabul qilmaydigan IP manzili; 

 

42.AES-? 



Kengaytirilgan  shifrlash  standarti  2001  yilda  Milliy  standartlar  va  texnologiyalar  instituti  (NIST) 

tomonidan tashkil etilgan. 

Ma'lumotni  shifrlash  standarti  zamonaviy  kriptografik  davrning  eng  taniqli  algoritmlaridan  biri 

hisoblanadi. 

Bu butun sonli faktorizatsiya masalasining hisoblash murakkabligiga asoslangan ochiq kalitli kriptografik 

algoritm 

Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv 

kanallarida axborotni soxtalashtirish 

 

43.RSA-? 



Ma'lumotni  shifrlash  standarti  zamonaviy  kriptografik  davrning  eng  taniqli  algoritmlaridan  biri 

hisoblanadi. 

Telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv 

kanallarida axborotni soxtalashtirish 

Bu butun sonli faktorizatsiya masalasining hisoblash murakkabligiga asoslangan ochiq kalitli kriptografik 

algoritm 

Kengaytirilgan  shifrlash  standarti  yoki  2001  yilda  Milliy  standartlar  va  texnologiyalar  instituti  (NIST) 

tomonidan tashkil etilgan. 

 

44.O’z DSt 1105:2009 yilda qanday standart ishlab chiqilgan? 



«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va 

tekshirish jarayonlari»; 

«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Atama va ta’riflar»; 

«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Kriptografik  modullarga  oid  xavfsizlik 

talablari »;  

«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi»; 

 

45.NAT ? 



Barcha javoblar noto’g’ri 

Network Address Translation 

Network Address Transpation 

Network Address Transmission 

 

46.Amaliy sath tarmoqlari ekranlari…? 



Ushbu TE lar bog‘lanish o‘rnatishdan oldin va keyin tarmoq paketlarini aynan amaliy sathga mosligini 

baholaydi. 

Ushbu TE lar bog‘lanish o‘rnatishdan oldin tarmoq paketlarini aynan amaliy sathga mosligini baholaydi. 



Ushbu TE lar bog‘lanish o‘rnatishdan keyin tarmoq paketlarini aynan amaliy sathga mosligini baholaydi. 

Ushbu  TE  lar  bog‘lanish  o‘rnatishdan  oldin  tarmoq  paketlarini  aynan  amaliy  sathga  mosligini 

baholamaydi. 

 

47.Nechinchi yilning boshida virtual xususiy tarmoq VPN konsepsiyasi yaratildi? 



1991 yilning boshida 

1992 yilning boshida 

1993 yilning boshida 

1990 yilning boshida 

 

48.O’z DSt 1106:2009 yilda qanday standart ishlab chiqilgan? 



«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Elliptik  egri  chiziqlarga  asoslangan 

elektron raqamli imzoni shakllantirish va tekshirish jarayonlari». 

«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Kriptografik  modullarga  oid  xavfsizlik 

talablari »;  

«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi»; 

«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va 

tekshirish jarayonlari»; 

 

49.AQShning axborotni shifrlash standarti? 



FID 

RSA 


OPJ 

DES 


 

50. O’z DSt 1108:2009 yilda qanday standart ishlab chiqilgan? 

«Axborot  texnologiyasi.  Ochiq  tizimlar  o‘zaro  bog‘liqligi.  ERI  ochiq  kaliti    sertifikati  va  atribut 

sertifikatining tuzilmasi»; 

«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Kriptografik  modullarga  oid  xavfsizlik 

talablari »;  

«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Elliptik  egri  chiziqlarga  asoslangan 

elektron raqamli imzoni shakllantirish va tekshirish jarayonlari». 

«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Kriptografik  modullarga  oid  xavfsizlik 

talablari »;  

 

№51  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Texnik amalga oshirish bo‘yicha VPNning quyidagi guruhlari farqlanadi? 

Marshrutizatorlar  asosidagi  VPN;  tarmoqlararo  ekranlar  asosidagi  VPN;  dasturiy  ta’minot  asosidagi 

VPN; ixtisoslashtirilgan apparat vositalari asosidagi VPN. 

Marshrutizatorlar  asosidagi  VPN;  tarmoq  paketlari  asosidagi  VPN;  dasturiy  ta’minot  asosidagi  VPN; 

ixtisoslashtirilgan apparat vositalari asosidagi VPN. 

Marshrutizatorlar  asosidagi  VPN;  tarmoqlararo  ekranlar  asosidagi  VPN;  dasturiy  ta’minot  asosidagi 

VPN; amaliy sathga asosidagi VPN. 

Marshrutizatorlar  asosidagi  VPN;  tarmoqlararo  ekranlar  asosidagi  VPN;  IP  manzili  asosidagi  VPN; 

ixtisoslashtirilgan apparat vositalari asosidagi VPN. 

 



№52  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Marshrutizatorlar  asosidagi  VPN  qurishning  ushbu  usuliga  binoan  himoyalangan  kanallarni  yaratishda 

nimlardan foydalaniladi? 

Dasturiy ta’minotlardan 

Tarmoqlararo ekranlaran 

Ixtisoslashtirilgan apparat vositalarin 

Marshrutizatorlardan 

 

№53  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Marshrutizator  asosidagi  VPN  asbob-uskunalariga  misol  tariqasida  Cisco-Systems  kompaniyasining 

qurilmalarini ko‘rsatish mumkin? 

IP -Systems  

VPN-Systems, Cisco IP 

VPN, Cisco-Systems 

Cisco, VPN -Systems  

 

№54  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



O’z DSt 1204:2009 yilda qanday standart ishlab chiqilgan? 

«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Kriptografik  modullarga  oid  xavfsizlik 

talablari »;  

«Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va 

tekshirish jarayonlari»; 

«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Elliptik  egri  chiziqlarga  asoslangan 

elektron raqamli imzoni shakllantirish va tekshirish jarayonlari». 

«Axborot  texnologiyasi.  Axborotning  kriptografik  muhofazasi.  Kriptografik  modullarga  oid  xavfsizlik 

talablari »;  

 

№55  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Simsiz mobil tarmoqlarning xavfsizligini nechta asosiy xizmat ta’minlab beradi? 

Barcha javoblar noto’g’rix 



 



№56  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

IEEE 802.11 Wi Fi standartida qanday jarayon sodir bo’ladi? 

Simsiz shaxsiy va lokal tarmoq tashkil etish 

Simli-simsiz shaxsiy va lokal tarmoq tashkil etish 

Simsiz shaxsiy va simli shaxsiy tashkil etish 

Barcha javoblar noto’g’ri 

 

№57  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Himoyalangan ulanishlar protokoli – Secure Sockets Layer (SSL) qanday vazifada qo’llaniladi? 

Internet brauzerlarining xavfsizligi muammosini yechish uchun yaratilgan. 

Internet fayllarining xavfsizligi muammosini yechish uchun yaratilgan.  

Tarmoq fayllarining xavfsizligi muammosini yechish uchun yaratilgan.  




Tarmoq tarfiklarining xavfsizligi muammosini yechish uchun yaratilgan.  

 

№58  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



SSL/TLSning asosiy vazifasi tarmoq trafigini yoki gipermatnni uzatish protokoli ……. ni himoyalashdir.? 

UDP.  


HTTPS.  

HTTP. 


FTP.  

 

№59  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



SSL/TLS ulanishlarni …………………va ……………. uchun ishlatiladi. 

Identifikatsiyalash va shifrlash 

Himoyalash va shifrlash 

Autentifikatsiyalash va identifikatsiyalash 

Autentifikatsiyalash va shifrlash 

 

№60  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



WLTS protokoli. Qaysi pratokollarga asoslangan? 

SSL/LLSga asoslangan  

SSL/TSSga asoslangan 

SSL/TLSga asoslangan. 

SLL/TLSga asoslangan  

 

№61  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Mustaqillik  yillarida  qabul  qilingan  O‘zbekiston  Respublikasining  «Telekommunikatsiyalar to‘g‘risida» 

qonun va farmonlari qachon qabul qilingan? 

1999 yil 22avgust 

1997 yil 23 avgust 

1999 yil 20 avgust 

1998 yil 20 avgust 

 

№62  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Mustaqillik  yillarida  qabul  qilingan  O‘zbekiston  Respublikasining  «Axborotlashtirish  to‘g‘risidagi», 

«Elektron raqamli imzo to‘g‘risidagi»   qonun va farmonlari qachon qabul qilingan? 

2003 yil 11 dekabr 

2005 yil 11 dekabr 

2002 yil 11 dekabr 

2004 yil 11 dekabr 

 

№63  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



" WLTS " protokoli ishlash jarayonida quyidagi nechta sinfga faollashishi mumkin? 

4  






 

№64  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

…………. - bu dasturlar va operatsion tizimning muhim dasturiy va tadbirlari to'g'risidagi ma'lumotlarni 

yozib olish va markazlashtirish uchun standart usul.? 

Hodisalarni (voqea) yozib boorish 

Dastur ish faoliyatida bo’lmaganda hodisalarni (voqea) yozib boorish 

Markazlashmagan tizimlarda bo’lmaganda hodisalarni (voqea) yozib boorish 

 Barcha javoblar noto’g’ri 

 

№65  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



………… - har xil jarayonlar orqali ma'lumotlarni yo'qolishi sababli ushbu ma'lumotlarni qayta tiklashga 

imkon beradigan tizimlarni sozlash jarayoni? 

Zaxira va tiklash  

Zaxira va tuzatish  

Tiklash va barqarorligi  

Barcha javoblar noto’g’ri 

 

№66  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Mustaqillik  yillarida  qabul  qilingan  O‘zbekiston  Respublikasining  «Elektron  hujjat  aylanishi 

to‘g‘risidagi», «Elektron tijoraat to‘g‘risidagi» qonun va farmonlari qachon qabul qilingan? 

2002 yil  29 aprel 

2001 yil  29 aprel 

2004 yil  29 aprel 

2003 yil  29 aprel 

 

№67  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Dumpster dasturi qaysi davlatining dasturchilari tomonidan foydalanishga topshirildi.? 

Isroil  


Angliya  

Fransiya 

Germaniya 

 

№68  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Ma'lumotni tiklash texnikasi? 

Bu  kompyuterda  yo'q  qilingan,  foydalanib  bo'lmaydigan,  buzilgan  yoki  formatlangan  ma'lumotlarni, 

saqlanishda, ularda saqlangan ma'lumotlarga kirishning iloji bo'lmaganda tiklash jarayoni  

Bu  kompyuterda  yo'q  qilinmagan,  foydalanib  bo'lmaydigan,  buzilgan  yoki  formatlangan  ma'lumotlarni, 

saqlanishda, ularda saqlangan ma'lumotlarga kirishning iloji bo'lmaganda tiklash jarayoni  

Bu  kompyuterda  yo'q  qilingan,  foydalanib  bo'ladigan,  buzilgan  yoki  formatlangan  ma'lumotlarni, 

saqlanishda, ularda saqlangan ma'lumotlarga kirishning iloji bo'lmaganda tiklash jarayoni  

Bu  kompyuterda  yo'q  qilingan,  foydalanib  bo'lmaydigan,  buzilgan  yoki  formatlangan  ma'lumotlarni, 

saqlanishda, ularda saqlangan ma'lumotlarga kirishning iloji bo'lganda tiklash jarayoni 

 

№69  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Mustaqillik  yillarida  qabul  qilingan  O‘zbekiston  Respublikasining  «Avtomatlashtirilgan  bank  tizimida 

axborot muhofazasi to‘g‘risidagi»  qonun va farmonlari qachon qabul qilingan? 




2004 yil  16 noyabr 

2000 yil  16 noyabr 

2005 yil  16 noyabr 

2006 yil  16 noyabr 

 

№70  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Mustaqillik  yillarida  qabul  qilingan  O‘zbekiston  Respublikasining  «Kompyuterlashtirishni  yanada 

rivojlantirish va axborot-kommunikatsiya texnologiyalarini joriy etish to‘g‘risidagi»  qonun va farmonlari 

qachon qabul qilingan? 

2001 yil 31may 

2002 yil 30 may 

2004 yil 30 may 

2004 yil  16 noyabr 

 

№71  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Mustaqillik  yillarida  qabul  qilingan  O‘zbekiston  Respublikasining  «O‘zbekiston  Respublikasida 

axborotning  kriptografik  himoyasini  tashkil  etish  chora-tadbirlari  to‘g‘risida»    qonun  va  farmonlari 

qachon qabul qilingan? 

2007 yil 3 aprel 

2004 yil 30 may 

2004 yil  16 noyabr 

2008 yil 3 aprel 

 

72 



Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Eng yaxshi bepul bulutli zaxiralash xizmatlari? 

IDrive. Docx. Degoo. 

Docx. ICloud. Degoo. 

IDrive. ICloud. Degoo.  

IDrive. ICloud. Docx. 

 

№73  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Differentsial zaxira? 

Differentsial zaxira kengaytirilgan zaxiralash..  

Differentsial zaxira kengaytirilmagan zaxiralash.. 

Differentsial zaxira kengaytirilmagan tiklash.. 

Differentsial zaxira kengaytirilgan va kengaytirilmagan zaxiralash.. 

 

№74  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Mustaqillik yillarida qabul qilingan O‘zbekiston Respublikasining «O‘zbekiston Respublikasining Milliy 

axborot-kommunikatsiya tizimini yanada rivojlantirish chora-tadbirlari to‘g‘risida»  qonun va farmonlari 

qachon qabul qilingan? 

2004 yil 30 may 

2014 yil 27 iyun 

2008 yil 3 aprel 

2013 yil 27 iyun 

 



№75  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Katta hajmdagi  FAT, EXT3, EXT4 formatli habarlarni osonlik bilan qayta tiklay oladi. 

Kichchik hajmdagi  FAT, EXT3, EXT4 formatli habarlarni osonlik bilan qayta tiklay oladi. 

O’rta hajmdagi  FAT, EXT3, EXT4 formatli habarlarni osonlik bilan qayta tiklay oladi. 

Barcha javoblar noto’g’ri 

GT Recovery dasturi boshqa dasturlardan nimasi bilan ajralib turadi?  

 

№76  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



............ faylni tiklash (avval Auslogics Favqulodda tiklash) tasodifan o'chirilgan fayllarni tiklaydi. 

Auslogics dasturi 

MiniTool Power Data Recovery dasturi 

Handy Recovery dasturi 

Barcha javoblar noto’g’ri 

 

№77  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Viruslar haqida dastlabki ma’lumotlar amerikalik …………….. fantastik asarida uchraydi. 

K. J. Raynning 1977-yilgi 

T. J. Raynning 1978-yilgi 

T. J. Raynning 1967-yilgi 

T. J. Raynning 1977-yilgi 

 

№78  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Dunyodagi  birinchi  virus  dasturi  1988  -yili  Karnell  Universiteti  aspiranti  ………..  (kichik)  tomonidan 

Internet tarmog’iga joylashtirilgan. 

Robert Moris 

T. J. Ray 

Maks Moris 

Lio Moris 

 

№79  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Virus faoliyati asosan nechta fazaga ega? 



 



№80  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

………….    –  Bu  viruslar  kompyuterning  ishlay  boshlashi  (zagruzka)  uchun  foydalaniladigan  qattiq 

diskning maxsus qismini ishdan chiqaradi. 

Boot sektor viruslari (Bootsector viruses) dasturi 

Auslogics dasturi 

Handy Recovery dasturi 

Barcha javoblar noto’g’ri 

 

№81  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 




Dunyodagi birinchi virus dasturi …… -yili Karnell Universiteti aspiranti Robert Moris(kichik) tomonidan 

Internet tarmog’iga joylashtirilgan. 

1988 

1987 


1989 

1986 


 

№82  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Virus faoliyati asosan 4 ta fazaga ega bular qaysilar? 

uxlash fazasi, ko’payish fazasi, ishga kirishish fazasi, vayron qilish fazasi. 

uxlash fazasi, ko’payish fazasi, ishga kirishish fazasi, vayron qilmaslik fazasi. 

ishga kirishish fazasi, vayron qilish fazasi va bazasini tuzish 

Barcha javoblar noto’g’ri 

 

№83  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Virus bilan asosan qaysi turdagi fayllar zararlanishi mumkin 

SOM va PDF ko’rinishidagi fayllar 

Barcha javoblar noto’g’ri 

COM va EXE ko’rinishidagi fayllar 

Docx va EXE ko’rinishidagi fayllar 

 

№84  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



………………..    -  Bu  viruslar  kompyuteringizning  operativ  xotirasida  (RAM)  yashaydi  va  zararli 

harakatini amalga oshiradi. 

Memory Resident Viruses )  

COM va EXE ko’rinishidagi fayllar 

Docx va EXE ko’rinishidagi fayllar 

Handy Recovery  

 

№85  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



"Hosiyatsiz sovg’a” degan ma’noni bildiradigan zararli dasturni ko’rsating? 

Boot sektor viruslari (Bootsector viruses) 

Barcha javoblar noto’g’ri 

Troyanlar (trojan horses) 

Chuvalchang viruslar (Worms) 

 

№86  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Troyan dasturlar odatda nima orqali tarqaladi. 

Internet  

Fleshka 

Qattiq disk 

Bootsector 

№87  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

 



…  -  bu  rezident  dasturlar,  skanerlarning  takomillashgan  ko‘rinishi  bo‘lib,  real  vaqt  oraliѓida  fayllarni 

avtomatik tarzda tekshiradilar. 

Monitorlar 

virus ћarakatini cheklovchi blokiratorlar 

o‘zgarishlarni qayd qiluvchi revizorlar 

Skanerlar 

 

№88  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



…  –  o’zlarining  tarqalishi  uchun  boshqa  bir  programmaning  makro  dasturlash  tilidan  foydalanadigan 

viruslardir. Ular odatda Microsoft Word yoki Excel xujjatlarini zararlaydi. 

Makro viruslar (Macro viruses)  

Handy Recovery dasturi 

Boot sektor viruslari (Bootsector viruses) dasturi 

Auslogics dasturi 

 

№89  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Bu viruslar orasida o’zlarining eng xavfliligi va yashirinishga ustaligi bilan alohida ajralib turadi. 

Rootkit viruslari (Rootkit viruses) dasturi 

Makro viruslar (Macro viruses) dasturi  

Boot sektor viruslari (Bootsector viruses) dasturi 

Handy Recovery dasturi 

 

№90  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



1997 yilning nechinchi iyulida mustaqil kompaniya sifatida Evgeniy Kasperskiy tashkil qilgan. 

22-iyulida 

23-iyulida 

24-iyulida 

21-iyulida 

 

№91  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Kasperskiy Laboratoriyasi asosiy mahsulotlarini toping? 

Kaspersky  Anti-Virus,  Kaspersky  Anti-Hacker,  Kaspersky  Anti-Spam,    Kaspersky  Internet  Security

Kaspersky Linux Security, Kaspersky Hosted Security 

Kaspersky  Anti-Virus,  Kaspersky  Anti-Hacker,  Kaspersky  Anti-Spam,    Kaspersky  Internet  Security, 

Kaspersky Linux Security, Avast 

Kaspersky Anti-Virus, Kaspersky Anti-Hacker, Internet MONitor (IMON), E-mail MONitor 

Internet MONitor (IMON), E-mail MONitor (EMON), Document MONitor (DMON) 

 

№92  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Android-antiviruslar ikkita parametrga asoslaymiz bular qaysilar? 

Himoya – tahdidlarni samarali aniqlash qobiliyati, Yuzabiliti – mobil qurilmaning ishlashiga ta’siri. 

Himoya  –  tahdidlarni  samarali  aniqlamaydigan  qobiliyati,  Yuzabiliti  –  mobil  qurilmaning  ishlashiga 

ta’siri. 

Himoya – tahdidlarni samarali aniqlash qobiliyati, Hujum – mobil qurilmaning  ta’siri. 

Himoya – tahdidlarni samarali aniqlash qobiliyati, tizimli – mobil qurilmaning ishlashiga ta’siri. 




 

№93  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

…….. - bu xavfsizlikni boshqarish vositalarining (xavfsizlikka qarshi choralar) joylashishini va ularning 

umumiy tizim arxitekturasiga qanday aloqadorligini tasvirlaydigan dizayn artefaktlari. 

Xavfsizlik turlari 

Xavfsizlik arxitekturasi 

Xavfsizlik siyosati 

Xavfsizlik darajasi 

 

№94  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



…. — bu ularning ishlash tamoyili ћar bir tekshiriluvchi ob’ektdan (fayldan, yuklovchi sektordan, tizimli 

reestrdan) nazorat summasini o‘qib olib, uni tegishli ma’lumotlar bazasida saqlashdan iborat. 

virus ћarakatini cheklovchi blokiratorlar 

Barcha javoblar to’g’ri 

O‘zgarishlarni qayd qiluvchi revizorlar 

Skanerlar 

 

№95  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



…… - bu sub'ektlar bir-biriga qanday kirishlari, turli sub'ektlar qanday operatsiyalarni amalga oshirishi, 

tizim yoki dasturiy mahsulot uchun qanday himoya darajasi talab qilinishi va ushbu talablar bajarilmasa 

qanday harakatlar qilinishi kerakligi bayonati berilganligi. 

Xavfsizlik siyosati 

Xavfsizlik arxitekturasi 

Xavfsizlik darajasi 

Xavfsizlik turlari 

 

№96  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Kompyuter tizimi turli xil tarkibiy qismlardan iborat apparat komponentlarini ko’rsating? 

CPU, saqlash moslamalari, kirish / chiqish qurilmalari, aloqa qurilmalari 

Operatsion tizimlar, amaliy dasturlar 

Virus ћarakatini cheklovchi blokiratorlar 

Kirish / chiqish qurilmalari, aloqa qurilmalari, amaliy dasturlar 

 

№97  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



ESET NOD32 - ESET kompaniyasi tomonidan birinchi versiyasi nechinchi yil oxirida chiqarildi.  

1987 yil oxirida chiqarildi 

1983 yil oxirida chiqarildi 

1988 yil oxirida chiqarildi 

1986 yil oxirida chiqarildi 

 

№98  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



ESET kompaniyasi tomonidan ishlab chiqarilgan antivirus mahsulotlari to'plamini ko’rsating. 

Internet MONitor (IMON), E-mail MONitor (EMON),Document MONitor (DMON) Zaщita ot fishinga, 

Enhanced Media Control, ESET Social Media Scanner 

Kaspersky  Anti-Virus,  Kaspersky  Anti-Hacker,  Kaspersky  Anti-Spam,    Kaspersky  Internet  Zaщita  ot 

fishinga, Enhanced Media Control, ESET Social Media Scanner 



Kaspersky  Anti-Virus,  Kaspersky  Anti-Hacker,  Kaspersky  Anti-Spam,    Kaspersky  Internet  Security, 

Kaspersky Linux Security, Avast 

Kaspersky Anti-Virus, Kaspersky Anti-Hacker, Internet MONitor (IMON), E-mail MONitor 

 

№99  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Bu viruslar nafaqat o’z-o’zidan ko’payadi, balki ko’paygan paytda o’zlarining kodlarini ham o’zgartirib 

turishadi. 

Vaqt bombasi viruslari (Time or Logic Bombs) 

Handy Recovery 

O’zgaruvchan viruslar (Polymorphic viruses) 

O’zgaruvchan viruslar (Rootkit viruses) 

 

№100  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Kompyuter tizimi turli xil tarkibiy qismlardan iborat Dasturiy ta'minot komponentlari ko’rsating? 

Operatsion tizimlar, amaliy dasturlar 

CPU, saqlash moslamalari, kirish / chiqish qurilmalari, aloqa qurilmalari 

Virus ћarakatini cheklovchi blokiratorlar 

Kirish / chiqish qurilmalari, aloqa qurilmalari, amaliy dasturlar 

 

№101  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Framework bu - ? 

dasturiy  tizimning  tuzilishini  belgilaydigan  dastur;  yirik  dasturiy  ta'minot  loyihasining  turli  xil  tarkibiy 

qismlarini ishlab chiqish va birlashtirishga yordam bermaydigan dastur. 

bu korxona xavfsizligi arxitekturasi va xizmatlarini boshqarish uchun asos va uslubidir. 

IT (axborot texnologiyalari) boshqaruviga yo'naltirilgan xalqaro professional birlashma. 

dasturiy  tizimning  tuzilishini  belgilaydigan  dastur;  yirik  dasturiy  ta'minot  loyihasining  turli  xil  tarkibiy 

qismlarini ishlab chiqish va birlashtirishga yordam beradigan dastur. 

 

№102  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



SABSA (Sherwood Applied Business Security Architecture) qanday xavfsizlik arxitekturasi ? 

amaliy xavfsizlik arxitekturasi 

nazariy xavfsizlik arxitekturasi 

amaliy va nazariy xavfsizlik arxitekturasi 

Barcha javoblar noto’g’ri 

 

103 



Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Bu viruslar muayyan sana yohud payt kelganida yoki foydalanuvchi tomonidan muayyan harakat amalga 

oshirilganida ishga tushadigan viruslardir. 

O’zgaruvchan viruslar (Rootkit viruses) 

Barcha javoblar noto’g’ri 

Vaqt bombasi viruslari (Time or Logic Bombs) 

O’zgaruvchan viruslar (Polymorphic viruses) 

 

№104  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



ISACA qanaqa tizim? 


axborot texnologiyalarini (IT) boshqarish uchun yaratilgan tizim 

yuklovchi sektorlar uchun tizim 

dasturiy kodini izlash uchun yaaratilgan tizim 

Barcha javoblar noto’g’ri 

 

№105  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

……. - bu ularning ishlash tamoyili fayllarda, xotirada, yuklovchi sektorlarda virus signaturasini, ya’ni 

virusning o‘ziga xos dasturiy kodini izlab topishdan  iborat.   

Monitorlar 

Immunizatorlar 

o‘zgarishlarni qayd qiluvchi revizorlar 

Skanerlar 

 

№106  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Kasperskiyning  Laboratoriyasi    qaysi  davlat  informatsion  hafsizligi  sohasida  eng  yirik  programma 

ta'minoti ishlab chiqaruvchisidir. 

 

Xitoy 



Germaniya  

Rossiya 


Angliya 

 

№107  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Nechinchi yilning 21 iyulida mustaqil kompaniya sifatida Evgeniy Kasperskiy tashkil qilgan. 

 

1998 yil 



1997 yil 

2000 yil 

1999 yil 

 

№108  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga 

va  yuqotilishiga  to‘sqinlik  qiluvchi  tashkiliy,  texnik,  dasturiy,  texnologik  va  boshqa  vosita,  usul  va 

choralarning kompleksi - ? 

axborotni himoyalash tizimi 

axborotni buzish tizimi 

axborotni tashkil qiluvchi tizimi 

axborotni zaif tomonlarini kamaytiruvchi tizimi 

 

№109  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 


Tarmoqlararo ћimoya ekrani inglizcha nomini toping 

FireWall 

Network 

Xavfsiz tarmoq  

Brandmauer tarmoq 

 

№110  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

360 Total Security nechinchi yil tashkil topgan? 

2009 yil 

2010 yil 

2008 yil 

2001 yil 

 

№111  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Tarmoq resurslarini ћimoya qilishda quyidagi ikki ћolattga ko‘proq e’tibor qaratiladi bular qaysilar? 

• 

Dasturning  bajarilishi  va  unda  axborotlarning  uzatilishi jarayonlarini  ruxsatsiz  ko‘rishdan  (yoki 



kuzatishdan) ћimoyalash; 

• 

Bajarilayotgan  dastur  va  unga  tegishli  ma’lumotlarni  ruxsatsiz  ko‘chirish  va  tarqatishdan 



ћimoyalash. 

• 

Dasturning  bajarilishi  va  unda  axborotlarning  uzatilishi jarayonlarini  ruxsatsiz  ko‘rishdan  (yoki 



kuzatishdan) ћimoyalamaydi; 

• 

Bajarilayotgan  dastur  va  unga  tegishli  ma’lumotlarni  ruxsatsiz  ko‘chirish  va  tarqatishdan 



ћimoyalash. 

• 

Dasturning  bajarilishi  va  unda  axborotlarning  uzatilishi jarayonlarini  ruxsatsiz  ko‘rishdan  (yoki 



kuzatishdan) ћimoyalash; 

• 

Bajarilayotgan  dastur  va  unga  tegishli  ma’lumotlarni  ruxsatli  ko‘chirish  va  tarqatishdan 



ћimoyalash. 

Barcha javoblar noto’g’ri 

 

№112  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Axborotlarni tashkiliy  himoyalash elementlari qanday bog‘lovchi omil bo‘lib hisoblanadi? 

yagona tizimga 

sanoqli tizimga 

sanoqsiz tizimga 

Barcha javoblar noto’g’ri 

 

№113  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Axbortlarni  himoyalashning  tashkiliy  chora  –  tadbirlari  tashkilot  xavfsizligi  xizmatining  nimalarda  o‘z 

aksini topadi? 

texnik uslubiy hujjatlarida 

Barcha javoblar noto’g’ri 

me’yoriy uslubiy hujjatlarida 




tashkiliy uslubiy hujjatlarida 

 

№114  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

360  Total  Security  5  ta    antiviruslardagi  himoya  qismlari  bilan  keng  ko'lamli  virusga  qarshi  himoya 

tashkil qilingan bular qaysilar? 

Bitdefender; Avira; QVMII; Bulutli hisoblash; tizimni ta'mirlash                                 

Bitdefender; Avast; QVMII; Bulutli hisoblash; tizimni ta'mirlash                                 

Bitdefender; Avira; QVMII; Bulutli hisoblash; tizimni buzish                                 

Bitdefender; Nod; QVMII; Bulutli hisoblash; tizimni ta'mirlash                                 

 

№115  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Android antiviruslar nechta parametrga asoslanadi 





 

№116  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Axborotni  himoyalashning  dasturiy  –  matematik  elementi  kompyuter,  lokal  tarmoq  va  turli  axborot 

tizimlarida qayta ishlanadigan va saqlanadigan qimmatli axborotlarni nima qilish uchun mo‘ljallangan 

Himoyalash 

Skanerlash 

Filtrlash 

Tekshirish 

 

№117  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Kompyuter  tizimi  (tarmogi)ga  ziyon  yetkazishi  mumkin  bo‘lgan  sharoit,  harakat  va  jarayonlar  uchun 

nima hisoblanadi. 

xavf – xatarlar 

Himoya va hatarlar 

Xavfsizlik tizimi 

Barcha javoblar noto’g’ri 

 

№118  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Port #21: FTP (File Transfer Protocol) vazifasi? 

fayl almashish protokoli 

Xususiy printer server 

gipermatn almashish protokoli 

E-mail portokoli 

 



№119  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

 

     Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) vazifasi? 



fayl almashish protokoli 

E-mail portokoli 

gipermatn almashish protokoli 

Xususiy printer server 

 

№120  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

     Port #110: POP3 (Post Office Protocol 3) vazifasi? 

gipermatn almashish protokoli 

E-mail portokoli 

Xususiy printer server 

fayl almashish protokoli 

 

№121  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Axborot texnologiyalari xavfi yoki IT-xavf – bu? 

Axborot texnologiyalaridan foydalanish bilan bog'liq har qanday xavf 

Turli xil hodisalarning yuzaga kelish ehtimoli 

IT xavfini baholash 

Zaifliklar va aktivlar hajmi kabi bog'liq omillarni baholash 

 

№122  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

IT xavflarini o'lchashning alternativ usullari odatda nimalarni uz ichiga oladi? 

Tahdidlar, zaifliklar va aktivlar hajmi kabi bog'liq omillarni baholashni o'z ichiga oladi 

Axborot texnologiyalaridan foydalanish bilan bog'liq har qanday xavf 

Turli xil hodisalarning yuzaga kelish ehtimoli 

Zaifliklar va aktivlar hajmi kabi bog'liq omillarni baholash 

 

№123  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Xavfni minimallashtirish – bu? 

tashkilot uchun umumiy xavfni kamaytirish uchun choralar ko'rish 

Tahdidlar, zaifliklar va aktivlar hajmi kabi bog'liq omillarni baholashni o'z ichiga oladi 

Axborot texnologiyalaridan foydalanish  

Turli xil hodisalarning yuzaga keltirish 

 

№124  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Axborot xavfsizligi xavfini baholashga yondashuvlar nechi turga bo’lamiz? 




 



№125  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

 

Ma’lumotlarni  qayta  ishlash  dasturlari  jarayonlarini  ћimoya  qilish  mexanizmlari  nimalarni  nazorat 



qilishda ishlatiladi? 

Bunday  mexanizmlar  axborot  tizimidagi  ob’ektlarga,  asosan  axborot  resurslariga  murojaat  qilishni 

nazorat qilishda ishlatiladilar. 

Tarmoq resurslarini ћimoya qilishda quyidagi ikki ћolattga ko‘proq e’tibor qaratiladi 

dasturning  bajarilishi  va  unda  axborotlarning  uzatilishi  jarayonlarini  ruxsatsiz  ko‘rishdan  (yoki 

kuzatishdan) ћimoyalash; 

bajarilayotgan dastur va unga tegishli ma’lumotlarni ruxsatsiz ko‘chirish va tarqatishdan ћimoyalash.. 

 

№126  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Taqsimlangan  tarmoqlararo  ekran  Rossiyaning  “Hisoblash  texnikasi  vositalari.  Tarmoqlararo  ekranlar. 

Ruxsatsiz  foydalanishdan  himoyalash.  Axborotni  ruxsatsiz  foydalanishdan  himoyalash  ko‘rsatkichi” 

talablariga muvofiq sertifikatlangan. Bu qanday dastur 

Trust access 

Security studio endpoint protection 

Usergateproxy&Firewall 

Cisco ids/ips 

 

№127  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Tarmoq – bu? 

bu ikki yoki undan ortiq qurilmalarni bog'lanishidan hosil bo'ladigan aloqadir 

bu bir yoki undan ortiq qurilmalarni bog'lanishidan hosil bo'ladigan aloqadir 

bu ikki yoki undan ortiq qurilmalarni bog'lanishidan hosil bo'lmaydigan aloqadir 

Hisoblash texnikasi vositalari 

 

№128  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Qaysi  yilning 3 apreldagi «O‘zRda axborotning kriptografik muhofazasini tashkil etish chora-tadbirlari 

to‘g‘risida» PQ-614–son qarorining asosiy vazifalaridan biri hisoblanadi? 

2007 


2008 

2009 


2010 

 

№129  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Kompyuter kriptografiyasi davrining birinchi muhim  voqeasi simmetrik  kriptotizimlarning birinchi sinfi 

bo‘lgan qanday shifrlar yuzaga keladi? 

Blokli 


Blokli va bloksiz 


Bloksiz 

Barcha javoblar noto’g’ri 

 

№130  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



 

Zaifliklarni  tatbiqiy  hamda  tizimli  sathlarda  tezdan  samarali  qidirishni  amalga  oshiruvchi  tarmoq 

xavfsizligi skaneri. Ushbu skaner har qanday ko‘lamli tarmoqlarda xavfsizlik maqomini nazoratlashning 

samarali tizimini barpo etadi. Bu qanday Himoyalanganlikni taxlillovchi dastur? 

Barchasi noto’g’ri 

XSpider 7.8 

Tarmoq revizori 

Skaner BC 

 

№131  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Identifikatsiya (Identification) - ? 

foydalanuvchini uning identifikatori  (nomi) bo‘yicha aniqlash jarayoni 

foydalanuvchini uning identifikatori  (nomi) bo‘yicha aniqlanmaydigan jarayoni. 

foydalanuvchini uning identifikatori  (paroli) bo‘yicha aniqlash jarayoni 

foydalanuvchini uning autentifikatsiyasi  (nomi) bo‘yicha aniqlash jarayoni 

 

№132  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



ruxsatsiz  foydalanishga  urinishlarni  bartaraf  etishga  mo‘ljallangan  tarmoq  skaneri.  Tarmoq  revizori 

TCP/IP steki protokollaridan foydalanuvchi o‘rnatilgan tarmoq dasturiy va apparat ta’minoti zaifliklarini 

aniqlash uchun ishlatiladi. Bu qanday Himoyalanganlikni taxlillovchi dastur? 

Tarmoq revizori 

XSpider 7.8 

Skaner BC 

Barchasi noto’g’ri 

 

№133  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Foydalanuvchilarning Internetdan foydalanishlarini, trafikni qayd etishni va filtrlashni, resurslarni tashqi 

xujumlardan himoyalashni tashkil etishga mo‘ljallangan. 

Security studio endpoint protection 

Cisco ids/ips 

Usergateproxy&Firewall 

Trust access 

 

№134  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



….. — ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning 

haqiqiy  ekanligini  tekshirish 

muolajasi.? 

Autentifikatsiya (Authentication) 

Autentifikatsiya (Authentication) Identification 

Autentifikatsiya (Identification) 

Identification 

 

№135  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 




Xujumlarni qaytarish bo‘yicha yechim. Unda an’anaviy mexanizmlar bilan bir qatorda tarmoq trafigidagi 

nonormalliklarni  va  tarmoq  ilovalarining  normal  harakatidan  chetlanishlarini  kuzatuvchi  noyob 

algoritmlar ishlatiladi. 

 

Security studio endpoint protection 



Usergateproxy&Firewall 

Cisco ids/ips 

Trust access 

№136  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

O'g'irlangan ma'lumotlar va shu ma’lumotlarga aloqador kiber jinoyatchilarning mahsulotlarini   tarqatish 

va sotish? 

Distribyutorlar 

Jinoyatchilar 

Tizim xostlari va provayderlari 

Tizim xostlari 

 

№137  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Himoyalanganlikni  kompleks  taxlillash  tizimi.  Ushbu  skaner  operatsion  tizimli  va  oldindan  o‘rnatilgan 

dasturiy  ta’minotli  yuklovchi  DVD  yoki  USB  –to‘plagich.  O‘rnatilgan  dasturiy  ta’minot  axborot  tizimi 

himoyalanganligini kompleks taxlillashni va testlashni amalga oshiradi. 

Skaner BC 

XSpider 7.8 

Tarmoq revizori 

Barchasi noto’g’ri 

 

№138  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



O‘zida  tarmoqlararo  ekranni,  xujumlarni  aniqlash  va  virusga  qarshi  vositalarni  birlashtiradi.  Tarmoq 

resurslaridan  xavfsiz  foydalanishni  ta’minlaydi,  spam  va  turli  xil  tashqi  tahdidlardan  himoyalaydi.  Bu 

qanday dastur? 

Trust access 

Usergateproxy&Firewall 

Cisco ids/ips 

Security studio endpoint protection 

 

№139  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Britaniyaning  Comparitech  tadqiqot  kompaniyasi  kiberxavfsizlik  darajasi  bo‘yicha  davlatlar  reytingini 

tuzdi va bunda yetakchi davlatlar? 

1-Yaponiya 2-Fransiya 3-Italiya 

1-Yaponiya 2-Fransiya 3-Xitoy 

1-Xitoy 2-Fransiya 3-Italiya 

1-Yaponiya 2-Angliya 3-Italiya 

 

№140  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



WLTS protokoli. Qaysi pratokollarga asoslangan? 

SSL/TLSga asoslangan 

SLL/TLSga asoslangan  



SSL/LLSga asoslangan  

SSL/TSSga asoslangan 

 

№141  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



" WLTS " protokoli ishlash jarayonida quyidagi nechta sinfga faollashishi mumkin? 



 



№142  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Amaliy sath tarmoqlari ekranlari? 

Ushbu TE lar bog‘lanish o‘rnatishdan oldin tarmoq paketlarini aynan amaliy sathga mosligini baholaydi. 

Ushbu  TE  lar  bog‘lanish  o‘rnatishdan  oldin  tarmoq  paketlarini  aynan  amaliy  sathga  mosligini 

baholamaydi 

Ushbu TE lar bog‘lanish o‘rnatishdan keyin tarmoq paketlarini aynan amaliy sathga mosligini baholaydi. 

Ushbu TE lar bog‘lanish o‘rnatishdan oldin va keyin tarmoq paketlarini aynan amaliy sathga mosligini 

baholaydi. 

 

№143  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Nechinchi yilning boshida virtual xususiy tarmoq VPN konsepsiyasi yaratildi? 

1990 


1991 

1992 


1993 

 

№144  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Simsiz mobil tarmoqlarning xavfsizligini nechta asosiy xizmat ta’minlab beradi? 

Barcha javoblar noto’g’ri 





 

№145  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Himoyalangan ulanishlar protokoli – Secure Sockets Layer (SSL) qanday vazifada qo’llaniladi? 

Internet brauzerlarining xavfsizligi muammosini yechish uchun yaratilgan 

Tarmoq fayllarining xavfsizligi muammosini yechish uchun yaratilgan.  

Internet fayllarining xavfsizligi muammosini yechish uchun yaratilgan.  

Tarmoq tarfiklarining xavfsizligi muammosini yechish uchun yaratilgan.  

 

 



№146  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

IEEE 802.11 Wi Fi standartida qanday jarayon sodir bo’ladi? 

simsiz shaxsiy va lokal tarmoq tashkil etish 

simli-simsiz shaxsiy va lokal tarmoq tashkil etish 




simsiz shaxsiy va simli shaxsiy tashkil etish 

Barcha javoblar noto’g’ri 

 

№147  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



-  bu  ma'lumotni  ruxsatsiz  foydalanuvchi  tomonidan  osonlikcha  ochib  bo'lmaydigan  o'qib  bo'lmaydigan 

holda himoya qiladigan texnologiya? 

Diskni shifrlash 

Faylni shifrlash 

Rasmni shifrlash 

Videoni shifrlash 

 

№148  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Tarmoq komponentalarining qurilmalari? 

rauter, telefon, printer 

kompyuter, telefon, printer, hub 

kompyuter, hub, printer 

kompyuter, telefon, printer 

 

№149  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Telegram dasturi qaysi pratakol asosida ishlaydi? 

MTProto 


MPProto 

NTProto 


MUProto 

 

№150  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Shartli so'z yoki shaxsni yoki vakolatni tasdiqlash uchun mo'ljallangan belgilar to'plami? 

Autentifikatsiya 

 

Parol 


Login 

Ma’murlash 

 

№151  Fan bobi – 2;  Bo‘limi – 3;  Qiyinchilik darajasi – 1; 



Vakolatga ega bo‘lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma’lumotini qo‘lga 

kiritishga qaratilgan harakatlar?  

Parollarga qaratilgan hujumlar 

Parollarga qaratilmagan hujumlar 

Parollarga qaratilgan imkoniyatlar 

Loginga qaratilgan hujumlar 

 

№152  Fan bobi – 3;  Bo‘limi – 1;  Qiyinchilik darajasi – 2; 



Autentifikatsiya jarayonida bir necha faktor ishlatilsa, bunday autentifikatsiya bu? 

ko‘p faktorli deb yuritiladi 

bir faktorli deb yuritiladi 

ikki faktorli deb yuritiladi 




faktorli deb yuritiladi 

 

№153  №2 



Fan bobi – 4;  Bo‘limi – 2;  Qiyinchilik darajasi – 1; 

X.509  standarti  tavsiyalariga  binoan  qat’iy  autentifikatsiyalashning  quyidagi  qaysi  muolajalarda 

farqlanadi? 

bir tomonlama autentifikatsiya;ikki tomonlama autentifikatsiya;uch tomonlama autentifikatsiya; 

bir tomonlama autentifikatsiya;ikki tomonlama autentifikatsiya;to'rt tomonlama autentifikatsiya; 

bir tomonlama autentifikatsiya;ikki tomonlama autentifikatsiya;to'rt tomonlama autentifikatsiya; 

bir tomonlama autentifikatsiya;ikki tomonlama autentifikatsiya;uch tomonlama ma’murlash; 

 

№154  №2 



Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Tashkilotning tizimlari uchun foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish, foydalanish 

huquqlari va vakolat darajalarini o'z ichiga olgan dasturiy ta'minotdan iborat. 

Mantiqiy foydalanishni boshqarish 

Parollarga qaratilgan hujumlar 

Loginga qaratilgan hujumlar 

Mantiqiy xavfsizlik nazorati 

 

№155  Fan bobi – 3;  Bo‘limi – 1;  Qiyinchilik darajasi – 2; 



Dinamik parol – ? 

bir marta ishlatilganidan so‘ng boshqa umuman ishlatilmaydigan parol 

bir marta ishlatilmaydigan parol 

bir marta ishlatilganidan so‘ng yana ishlatiladigan parol. 

To’g’ri javob ko’rsatilmagan 

 

№156  Fan bobi – 4;  Bo‘limi – 2;  Qiyinchilik darajasi – 1; 



Tarmoq komponentalarining oraliq qurilmalari? 

router, switch, hub 

router, switch, hub, printer 

kompyuter, telefon, printer, hub 

router, switch, hub, printer, kompyuter 

 

№157  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Tarmoq qurilmalari vositalari? 

Koaksial, Optik kabel, hub, o’rama kabel 

Koaksial, switch, juft kabellar, o’rama kabel 

Koaksial, Optik kabel, juft kabellar, o’rama kabel 

router, switch, hub, printer, kompyuter 

 

№158  Fan bobi – 3;  Bo‘limi – 1;  Qiyinchilik darajasi – 2; 



Simsiz tarmoqlar xavfsizligi protokollari qaysilar? 

LLC,  SSH, SSL/TLS 

802.1x,  SSH, SSL/TLS Dox 

WPA , IPSec, 802.11 pdf  

SSL/TLS , , 802.11, IEEE 802.11 Word 



 

№159  Fan bobi – 4;  Bo‘limi – 2;  Qiyinchilik darajasi – 1; 

Seans sathi  TE texnologiyasining kamchiliklari? 

TSR  dan  boshqa  protokollar  ruxsatini  cheklay  olmaslik;  Yuqori  sath  protokollari  uchun  tekshiruvni 

tashkil  eta olmaslik; Cheklangan audit 

Yuqori sath protokollari uchun tekshiruvni tashkil  eta olmaslik; Cheklangan audit Muayyan xost bilan 

bog‘lanishni ma’n qilish imkoniyati;  NAT dan foydalanib-ichki IP manrzillarni bekitish 

Qoidalarni  testlash  murakkabligi.  Muayyan  xost  bilan  bog‘lanishni  ma’n  qilish  imkoniyati;    NAT  dan 

foydalanib-ichki IP manrzillarni bekitish 

NAT sxemasi ichki IP adreslarni “berkitadi”. Qo‘shimcha funksiyalarga ruxsat bekmaslik HTTP keshlash 

javoblari, URL ni filtrlash, autentifikatsiya 

 

№160   Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



uMail pochta qutisini ochish qaysi tizimdan ro’yhatdan o’tish kerak? 

SSD.uz 


ID.uz 

com.uz 


IDD.uz 

 

№161   Fan bobi – 3;  Bo‘limi – 1;  Qiyinchilik darajasi – 2; 



Korxona  ichidagi  individual  foydalanuvchilarning  rollari  asosida  tarmoqqa  kirishni  cheklash  qaysi 

model? 


RBAC modeli 

Amazon modeli 

Kirishni boshqarish 

Azure modeli 

 

№162   Fan bobi – 4;  Bo‘limi – 2;  Qiyinchilik darajasi – 1; 



Autentifikatsiya jarayonida faqat bitta faktor ishlatilsa, bunday autentifikatsiya bu?  

bir faktorli deb yuritiladi. 

ikki faktorli deb yuritiladi. 

Bir va ikki faktorli deb yuritiladi. 

Ikki va uch faktorli deb yuritiladi. 

 

№163   Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yo‘llari quyidagilar? 

tarmoqlararo ekranlar texnologiyasi (Firewall), 

IPsec protokoli. 

tarmoqlararo ekranlar texnologiyasi (Firewall), 

IPsec protokoli, OSI modeli. 

tarmoqlararo ekranlar texnologiyasi (Firewall), 

UDP Protokoli 

TCP/IP protokollar (Firewall), 

IPsec protokoli. 

 



№164   Fan bobi – 3;  Bo‘limi – 1;  Qiyinchilik darajasi – 2; 

Ruxsatsiz kirishni aniqlash tizimi (IDS) ? 

tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanmaydi 

tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilinmagan usul yoki vositalar aniqlanadi. 

tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. 

tizim  yoki  tarmoq  xavfsizlik  siyosatini  buzmaydigan  kirishga  harakat  qilingan  usul  yoki  vositalar 

aniqlanadi 

 

№165   Fan bobi – 4;  Bo‘limi – 2;  Qiyinchilik darajasi – 1; 



Windows jurnallari-…..? 

Operatsion  tizim  tomonidan  ilovalar,  tizim  komponentlari,  xavfsizlik  va  ishga  tushirish  bilan  bog’liq 

tizimga oid voqealarni ro’yhatdan o’tkazish uchun foydalaniladi. 

Dasturlar va operatsion tizimning muhim dasturiy va tadbirlari to’g’risidagi ma’lumotlarni yozib olish va 

markazlashtirish uchun standart usul. 

Ilovalar va xizmatlar tomonidan ularning ishlariga taalluqli voqealarni yozish uchun ishlatiladi. 

davomiylikning  buzilishi  bilan  bog’liq  qabul  qilinishi  mumkin  bo’lmagan  oqibatlarga  yo’l  qo’ymasdan 

jarayonni tiklash jarayonidir hamda xizmat ko’rsatish. 

 

№166   Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Dastur va xizmat jurnallari-…? 

Ilovalar va xizmatlar tomonidan ularning ishlariga taalluqli voqealarni yozish uchun ishlatiladi. 

Dasturlar va operatsion tizimning muhim dasturiy va tadbirlari to’g’risidagi ma’lumotlarni yozib olish va 

markazlashtirish uchun standart usul. 

Operatsion  tizim  tomonidan  ilovalar,  tizim  komponentlari,  xavfsizlik  va  ishga  tushirish  bilan  bog’liq 

tizimga oid voqealarni ro’yhatdan o’tkazish uchun foydalaniladi. 

davomiylikning  buzilishi  bilan  bog’liq  qabul  qilinishi  mumkin  bo’lmagan  oqibatlarga  yo’l  qo’ymasdan 

jarayonni tiklash jarayonidir hamda xizmat ko’rsatish. 

 

№167 Fan bobi – 3;  Bo‘limi – 1;  Qiyinchilik darajasi – 2; 



Kriptografiya tarixini shartli ravishda qancha bosqichga bo‘lish  mumkin? 



 



№168   Fan bobi – 4;  Bo‘limi – 2;  Qiyinchilik darajasi – 1; 

Mak-Elis kriptotizimida qanday tuzatuvchi kodlar ishlatiladi? 

Xatoliklarni tuzatuvchi kodlar ishlatiladi 

Xatoliklarni tuzatuvchi kodlar ishlatilmaydi 

Xatoliklarni tuzatmaydigan kodlar ishlatiladi 

Barcha javoblar noto’g’ri 

 

№169   Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi? 

Ruxsatsiz kirishni aniqlash tizimi  

Ruxsatli kirishni aniqlash tizimi  



Ruxsatsiz kirishni aniqlash fayli  

Ruxsatsiz chiqishni aniqlash tizimi  

 

№170   Fan bobi – 3;  Bo‘limi – 1;  Qiyinchilik darajasi – 2; 



El-Gamal tizimi? 

chekli maydonlarda diskret logarifmlarning hisoblanish murakkabligiga asoslangan 

cheksiz maydonlarda diskret logarifmlarning hisoblanish murakkabligiga asoslangan 

cheksiz maydonlarda diskret logarifmlarning hisoblanmaydigan murakkabligiga asoslangan 

chekli maydonlarda diskret logarifmlarning hisoblanish murakkabligiga asoslanmagan 

 

№171   Fan bobi – 4;  Bo‘limi – 2;  Qiyinchilik darajasi – 1; 



Ruxsatsiz kirishni aniqlash tizimi qisqartirilgan nomini aniqlang ? 

ISD 


IIS 

IDS 


IBD 

 

№172   Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Qayd etish tizimda nima deyiladi? 

Ma’murlash 

Tasdiqlash 

Tekshirish  

Yuqotish 

 

№173 Fan bobi – 3;  Bo‘limi – 1;  Qiyinchilik darajasi – 2; 



Konfidentsiallik, yaxlitlik va mavjudlik bu kiberxavfsizlikning qancha asosiy tushuchalari bor ? 

Kiberxavfsizlikning ikkita asosiy tushuchalari 

Kiberxavfsizlikning uchta asosiy tushuchalari 

Kiberxavfsizlikning oltita asosiy tushuchalari 

Kiberxavfsizlikning to’rtta asosiy tushuchalari 

 

№174   Fan bobi – 4;  Bo‘limi – 2;  Qiyinchilik darajasi – 1; 



Mantiqiy bombalar-….? 

signal  bo‘yicha  yoki  o‘rnatilgan  vaqtda  harakatga  keltirish  maqsadida  harbiy  yoki  fuqaro 

infrastrukturalariga o‘rnatiluvchi dasturlangan qurilmalar 

telekommunikatsiya tarmoqlarida axborot almashinuvini bostirish vositalari, davlat va harbiy boshqaruv 

kanallarida axborotni soxtalashtirish 

ko‘payish,  dasturlarda  o‘rnashish,  aloqa  liniyalari,  ma’lumotlarni  uzatish  tarmoqlari  bo‘yicha  uzatilish, 

boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega 

ob’ekt dasturiy ta’minotiga ayg‘oqchilar tomonidan atayin kiritiluvchi turli xil xatoliklar 

 

№175   Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Operatsion  tizim  tomonidan  ilovalar,  tizim  komponentlari,  xavfsizlik  va  ishga  tushirish  bilan  bog’liq 

tizimga oid voqealarni ro’yhatdan o’tkazish uchun foydalaniladi. 

Windows jurnallari 



Dastur va xizmat jurnallari 

Dastur jurnallari 

Xizmat jurnallari 

 

№176  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



RSA va El-Gamal tizimlarining asosiy kamchiligini ko’rsating? 

modul  arifmetikasidagi  murakkab  amallarning  bajarilishi  zaruriyatini  ko‘rsatish  mumkin.  Bu  o‘z 

navbatida aytarlicha hisoblash resurslarini talab qiladi 

modul arifmetikasidagi murakkab bo’lmagan amallarning bajarilishi zaruriyatini ko‘rsatish mumkin. Bu 

o‘z navbatida aytarlicha hisoblash resurslarini talab qiladi 

ko‘payish,  dasturlarda  o‘rnashish,  aloqa  liniyalari,  ma’lumotlarni  uzatish  tarmoqlari  bo‘yicha  uzatilish, 

boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega 

ob’ekt dasturiy ta’minotiga ayg‘oqchilar tomonidan atayin kiritiluvchi turli xil xatoliklar 

 

№177  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



…………. - bu dasturlar va operatsion tizimning muhim dasturiy va tadbirlari to'g'risidagi ma'lumotlarni 

yozib olish va markazlashtirish uchun standart usul.? 

Hodisalarni (voqea) yozib boorish 

Dastur ish faoliyatida bo’lmaganda hodisalarni (voqea) yozib borish 

Markazlashmagan tizimlarda bo’lmaganda hodisalarni (voqea) yozib borish 

Barcha javoblar noto’g’ri 

 

№178  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Texnik amalga oshirish bo‘yicha VPNning quyidagi guruhlari farqlanadi: 

marshrutizatorlar asosidagi VPN; tarmoqlararo ekranlar asosidagi VPN dasturiy ta’minot asosidagi VPN; 

tarmoqlararo ekranlar asosidagi VPN; IP-paketlarni shifrlash  dasturiy ta’minot asosidagi VPN; 

marshrutizatorlar  asosidagi  VPN;  konfidensial  axborotni  himoyalash    tarmoqlararo  ekranlar  asosidagi 

VPN; 

dasturiy ta’minot asosidagi VPN; ixtisoslashtirilgan apparat vositalari asosidagi VPN. ishlatiluvchi VPN 



 

№179  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

…  -  parol,  shaxsiy  identifikatsiya  kodi  PIN  (Personal  Identification  Number)  hamda  “so‘rov  javob” 

xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko‘rsatish. 

biror narsani bilish 

asosida 


biror narsaga egaligi asosida 

qandaydir daxlsiz xarakteristikalar asosida. 

biror narsaga egaligi asosida va 

biror narsani bilish asosida 

 

№180  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Ilovalar va xizmatlar tomonidan ularning ishlariga taalluqli voqealarni yozish uchun ishlatiladi.  

Xizmat jurnallari 

Dastur va xizmat jurnallari 

Windows jurnallari 

Dastur jurnallari 



 

№181  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Kriptologiya? 

(grekchada kryptos - “sirli” va logos -“xabar”) aloqa  

xavfsizligi haqidagi fan  

(arabchada kryptos - “sirli” va logos -“xabar”) aloqa  

xavfsizligi haqidagi fan 

(Fransuzcha kryptos - “sirli” va logos -“xabar”) aloqa  

xavfsizligi haqidagi fan 

(italiyanchada kryptos - “sirli” va logos -“xabar”) aloqa  

xavfsizligi haqidagi fan 

 

№182  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



OSI (Open System Interconnection) modeli nechta pag’onadan tashkil topgan. 



 



№183  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Tarmoqlarda paket filtrlari quyidagilarni nazorat qiladi ? 

Fizik interfeys, paket qaerdan keladi; Manbaning IP manzili; Qabul qiluvchining IP manzili; 

Fizik interfeys, paket qaerdan keladi; Manbaning IP manzili; Qabul qilmaydigan IP manzili; 

Texnik amalga oshirish bo‘yicha VPNning quyidagi guruhlari farqlanadi: 

marshrutizatorlar asosidagi VPN; tarmoqlararo ekranlar asosidagi VPN dasturiy ta’minot asosidagi VPN; 

 

№184  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Router, switch, hub Tarmoq komponentalarining qanday qurilmalari? 

Texnik  


Aparat 

Oraliq 


Vosita 

 

№185  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yo‘llarini ko’rsating? 

Tarmoqlararo ekranlar texnologiyasi (Firewall); ipsec protokoli. 

Tarmoqlararo ekranlar texnologiyasi (Firewall); UDP protokoli. 

Tarmoqlararo ekranlar texnologiyasi (Firewall); FTP protokoli. 

Tarmoqlararo ekranlar texnologiyasi (Firewall); mtpro, UDP, ipsec protokoli. 

 

№186  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



tarmoq hujumning bu turi xizmat qilishdan voz kechish hujumi deb nomlanadi. 

DOS (Denial-of-service) 

DOS (Denial-of-system) 

DOS (system-of-service) 




Barchasi noto’g’ri 

 

№187  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan axborotni eshitish va o‘zgartirishga qarshi 

bir necha samarali natija beruvchi texnologiyalar mavjud: 

IPSec (Internet protocol security) protokoli; VPN (Virtual Private Network) virtual xususiy tarmoq;IDS 

(Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi. 

IPSec (Internet protocol security) protokoli; UDP; IDS (Intrusion Detection System) ruxsatsiz kirishlarni 

aniqlash tizimi. 

IPSec (Internet protocol security) protokoli; VPN (Virtual Private Network) virtual xususiy tarmoq;IDS 

(Intrusion Detection System) ruxsatli kirishlarni aniqlash tizimi. 

Barchasi noto’g’ri 

 

№188  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Ipsec (Internet protocol security) qanday vazifani bajaradi? 

Bu  xavfsizlik  protokollari  hamda  shifrlash  algoritmlaridan  foydalangan  holda  tarmoq  orqali  xavfsiz 

ma’lumot almashish imkonini beradi 

Modul arifmetikasidagi murakkab bo’lmagan amallarning bajarilishi zaruriyatini ko‘rsatish mumkin. Bu 

o‘z navbatida aytarlicha hisoblash resurslarini talab qiladi 

Ko‘payish,  dasturlarda  o‘rnashish,  aloqa  liniyalari, ma’lumotlarni  uzatish  tarmoqlari  bo‘yicha  uzatilish, 

boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega 

Ob’ekt dasturiy ta’minotiga ayg‘oqchilar tomonidan atayin kiritiluvchi turli xil xatoliklar 

 

№189  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



SSL/TLS protokollari nima uchun yaratilgan  

Himoyalangan  ulanishlar  protokoli  –  Secure  Sockets  Layer  (SSL)  Internet  brauzerlarining  xavfsizligi 

muammosini yechish uchun yaratilgan. 

Bu  xavfsizlik  protokollari  hamda  shifrlash  algoritmlaridan  foydalangan  holda  tarmoq  orqali  xavfsiz 

ma’lumot almashish imkonini beradi 

Himoyalangan  ulanishlar  protokoli  –  Secure  system  Layer  (SSL)  Internet  brauzerlarining  xavfsizligi 

muammosini yechish uchun yaratilgan. 

Ko‘payish,  dasturlarda  o‘rnashish,  aloqa  liniyalari, ma’lumotlarni  uzatish  tarmoqlari  bo‘yicha  uzatilish, 

boshqarish tizimlarni ishdan chiqarish va shunga o‘xshash qobiliyatlarga ega 

 

№190  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



SSH protokoli. Secure Shell protokoli, SSL/TLSkabi kommunikatsiyalarni himoyalash uchun qaysi yili 

yaratilgan 

1998 

1995 


1996 

1997 


 

№191  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

Kriptologiya nimani o’rganadigan fan? 

(grekchada kryptos - “sirli” va logos -“xabar”) aloqa xavfsizligi haqidagi fan  

(Arabchada kryptos - “sirli” va logos -“xabar”) aloqa xavfsizligi haqidagi fan 



(grekchada kryptos - “sirli” va logos -“xabar”) Tarix xavfsizligi haqidagi fan 

Barcha jaavob noto’g’ri 

 

№192  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Axborot xavfsizligini ta’minlashning ilmiy asosi bo‘lib qaysi fani tan olingan. 

kriptobrafiya 

kriptografiya 

Matematika 

Fizika 

 

№193  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Kriptografiya tarixini shartli ravishda 4 bosqichga bo‘lish  mumkin bular qaysilar? 

Dastlabki kriptografiya. Formal kriptografiya. Ilmiy kriptografiya. Kompyuter kriptografiyasi 

Bu  xavfsizlik  protokollari  hamda  shifrlash  algoritmlaridan  foydalangan  holda  tarmoq  orqali  xavfsiz 

ma’lumot almashish imkonini beradi 

Dastlabki kriptografiya. O'rta kriptografiya. Ilmiy kriptografiya. Kompyuter kriptografiyasi 

Dastlabki kriptografiya. Formal kriptografiya. qadimgi kriptografiya. Kompyuter kriptografiyasi 

 

№194  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Formal kriptografiya bosqichi qanday xarakterlanadi? 

kriptotahlillashga bardoshli va formallashtirilgan shifrlar  paydo bo‘lishi bilan xarakter-lanadi 

Silindrsimon g‘altakka zich bir qavat o‘ralgan ensiz papirus lentasiga dastlabki matn harflari silindr o‘qi 

bo‘ylab yozilib shifrmatn shakllantirilgan 

sodda usullardan foydalanib, shifrlangan matn mazmunidan begonalarni chalg‘itish xosdir 

Barcha jaavob noto’g’ri 

 

№195  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



GOST 28147-89 shifrlash standarti qaysi davlatniki? 

Amerika 


Germaniya 

Barcha jaavob noto’g’ri 

Rossiya 

 

№196  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Dastlabki kriptografiya bosqichi qanday xarakterlanadi? 

sodda usullardan foydalanib, shifrlangan matn mazmunidan begonalarni chalg‘itish xosdir 

Silindrsimon g‘altakka zich bir qavat o‘ralgan ensiz papirus lentasiga dastlabki matn harflari silindr o‘qi 

bo‘ylab yozilib shifrmatn shakllantirilgan 

kriptotahlillashga bardoshli va formallashtirilgan shifrlar  paydo bo‘lishi bilan xarakter-lanadi 

Barcha jaavob noto’g’ri 

 

 

№197  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



RSA shifrlash standarti qachon tashkil qilingan? 

1978 



1950 

1976 


1977 

 

 



№198  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

AES Kengaytirilgan shifrlash standarti qachon tashkil qilingan? 

2004 

2001 


2002 

2003 


 

№199  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 

DES ma'lumotni shifrlash standarti qachon tashkil qilingan? 

1970 


1971 

1975 


1969 

 

№200  Fan bobi – 4;  Bo‘limi – 3;  Qiyinchilik darajasi – 3; 



Ilmiy kriptografiya davri bosqichi qanday xarakterlanadi? 

Silindrsimon g‘altakka zich bir qavat o‘ralgan ensiz papirus lentasiga dastlabki matn harflari silindr o‘qi 

bo‘ylab yozilib shifrmatn shakllantirilgan 

kriptotahlillashga bardoshli va formallashtirilgan shifrlar  paydo bo‘lishi bilan xarakter-lanadi 

Barcha jaavob noto’g’ri 

Bu  davrning  farqli  tomoni  kriptobardoshliligi  jiddiy  matematik  asoslangan  kriptotizimlarning  yuzaga 



kelishidir. 

 

Download 437.63 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2020
ma'muriyatiga murojaat qiling

    Bosh sahifa
davlat universiteti
ta’lim vazirligi
maxsus ta’lim
O’zbekiston respublikasi
zbekiston respublikasi
axborot texnologiyalari
o’rta maxsus
nomidagi toshkent
guruh talabasi
davlat pedagogika
texnologiyalari universiteti
xorazmiy nomidagi
toshkent axborot
pedagogika instituti
rivojlantirish vazirligi
haqida tushuncha
toshkent davlat
Toshkent davlat
vazirligi toshkent
tashkil etish
matematika fakulteti
ta’limi vazirligi
kommunikatsiyalarini rivojlantirish
samarqand davlat
vazirligi muhammad
pedagogika universiteti
bilan ishlash
fanining predmeti
Darsning maqsadi
navoiy nomidagi
o’rta ta’lim
Ishdan maqsad
haqida umumiy
nomidagi samarqand
fizika matematika
sinflar uchun
fanlar fakulteti
maxsus ta'lim
Nizomiy nomidagi
ta'lim vazirligi
moliya instituti
universiteti fizika
Ўзбекистон республикаси
umumiy o’rta
Referat mavzu
respublikasi axborot
Toshkent axborot
таълим вазирлиги
Alisher navoiy
махсус таълим
Buxoro davlat