Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari



Download 0,98 Mb.
Pdf ko'rish
Sana12.07.2022
Hajmi0,98 Mb.
#782272
Bog'liq
2 523325375422399098



Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
Tasodifiy yoki oldindan ko‘zlangan tabiiy yoki 
sun’iy xarakterga ega bo‘lgan ta’sirlardan, 
infrastrukturani qo‘llab quvvatlovchi axborot 
foydalanuvchilaridan va egalaridan axborotni 
himoyalash nima? 
Axborot xavfsizligi
Kompyuter viruslari 
kriptotizimlar 
Identifikatsiya 
Axborotni xavfsizligini ta’minlashga qaratilgan 
kompleks chora-tadbirlar qanday ataladi? 
Axborotni himoyalash 
Kompyuter viruslari 
kriptotizimlar 
Identifikatsiya 
Axborotni himoyalashning maqsadlari qaysilar. 
Foydalanuvchanlik, Butunlik,Maxfiylik 
Omaviylik,tushunarlilik, 
Aniqlilik,tushunarlilik, 
Diskretlik,tushunarlilik, 
Ma’lum vaqt oralig‘ida kerakli axborot 
xizmatini olish imkoniyatidir. Bu axborotni 
himoyalashning qaysi maqsadi? 
Foydalanuvchanlik 
Butunlik 
Maxfiylik 
Aniqlilik 
Axborotni aktualliligi bo‘lib, uni yo‘q 
qilinishidan va ruxsat etilmagan 
o‘zgartirishlardan himoyalanganliligidir. Bu 
axborotni himoyalashning qaysi maqsadi? 
Butunlik 
Maxfiylik 
Aniqlilik 
Foydalanuvchanlik 
Axborotni ruxsat etilmagan murojaatlardan 
himoyalash. Bu axborotni himoyalashning qaysi 
maqsadi? 
Maxfiylik 
Aniqlilik 
Foydalanuvchanlik 
Butunlik 
U (grekcha so‘zi, maxfiy belgilar bilan yozilgan 
hat ) - bu axborotni ko‘zda tutilmagan 
foydalanuvchilardan himoyalash yo‘lida, 
axborotni o‘zgartirish bilan bog‘liq bo‘lgan 
g‘oya va usullar yig‘indisidir 
Kriptografiya 
Shifirlash 
Kodlash 
Deshifrlash 
... shifrlash va deshifrlashni bitta kalit orqali 
amalga oshiruvchi algoritmlarni o‘z ichiga oladi. 
Simmetrik kriptotizimlar 
Ochiq kalitli tizimlarda(assimetrik)
Elektron raqamli imzo tizimlari 
Aralash 
… ma’lumotlarni shifrlashda bir kalit ishlatilsa, 
deshifrlash uchun esa boshqa kalit ishlatiladi. 
Ochiq kalitli tizimlarda(assimetrik)
Simmetrik kriptotizimlar 
Elektron raqamli imzo tizimlari 
Aralash 
…- elektron hujjatning rekviziti bo‘lib, elektron 
hujjatni qalbakisidan himoyalash va ma’lumot 
manbasini tasdiqlash uchun ishlatiladi. 
Elektron raqamli imzo (ERI) 
Ochiq kalitli tizimlarda(assimetrik)
Simmetrik kriptotizimlar 
Elektron raqamli imzo tizimlari 
U-foydalanuvchi ishtirokisiz o‘zining nus’hasini 
yaratish va ularni kompyuter tizimi va 
tarmoqlarining turli resurslariga joriy qilish 
imkoniga ega maxsus yozilgan dastur 
hisoblanadi. 
Kompyuter virusi 
Mikroplar 
Bakteriyalar 
Makroslar 
Insonga uzluksiz ta'sir etib turuvchi axborotlarni 
qanday axborotlar deb ataladi. 
analog
diskret 
maxfiy 
aniq 
Axborotlarni bu kabi uzlukli ko'rinishini diskret 
axborotlar deb ataladi. 
diskret 
analog 
maxfiy 
aniq 
Axborotlar ustida amallar bajarish qulay bo'lishi 
uchun aniq bir qoidalar asosida boshqa 
ko'rinishga o'tkazish jarayoni axborotni nima 
deyiladi.
kodlash 
shifrlash 
deshifrlash 
kriptografiya 
Axborotlarni kodlash insoniyat tomonidan faqat 
amallar bajarish qulay bo'lishi uchun emas, balki 
axborotni maxfiy saqlash uchun ham 
qo`llanilgan. Kodlashning bu ko'rinishi nima 
deb ataladi. 
shifirlash 
kodlash 
deshifrlash 
kriptografiya 
Birinchi kodlashni qo'llagan inson qadimgi 
Gretsiya sarkardasi hisoblanadi 
Lisandro 
Lionardo 
Sezar 
Vijiner 
U axborotni maxfiy saqlash, ya'ni kodlash uchun 
ma'lum bir qalinlikdagi "Ssital" tayoqchasini 
o'ylab topgan. U kim? 
Lisandro 
Lionardo 
Sezar 
Vijiner 
"Ssital" tayoqchasida kodlash kodlashning 
qanday usuli deb ataladi. 
o'rin almashtirish 
O’rniga qoyish 
Aralash 
alifboni surish 
"Sezar shifri" da matndagi harf alifboda o'zidan 
keyin kelgan nechanchi harfga aimashtiriladi.
uchinchi 
ikkinchi 
To’rtinchi 
Olinchi 
"Sezar shifri" kodlash usul qanday usuli 
deyiladi. 
alifboni surish 


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
o'rin almashtirish 
O’rniga qoyish 
Aralash 
U 1837-yilda elektromagnit telegraf qurilmasini 
ixtiro qilgan va 1838-yilda shu qurilma uchun 
telegraf kodini ishlab chiqqan. U kim? 
Semyuel Morze 
Lisandro 
Lionardo 
Sezar 
Unda turli harf va raqamlar nuqta va tirelarning 
maxsus ketma-ketligi ko'rinishida ifodalangan, 
ya'ni axborot uchta belgi yordamida kodlanadi: 
"uzun signal" (tire yordamida ifodalanadi), 
"qisqa signal" (nuqta yordamida ifodalanadi), 
"signalsiz" (bo'shliq, pauza bilan ifodalanadi). 
Bu kodlashning qaysi usuli? 
Morze alifbosi 
Sezar shifri 
Vijiner jadvali 
RSA 
Morze kodlash usulini qanday kodlash deb 
yuritiladi.
notekis 
tekis 
murakkab 
oddiy 
Kodlash usulida ishtirok etgan belgilar soni 
(hajmi) bir xil bo'lsa qanday kodlash usuli deb 
ataladi. 
tekis 
notekis 
murakkab 
oddiy 
Kodlash usulida ishtirok etgan belgilar soni 
(hajmi) bir xil bo`lmasa qanday kodlash usuli 
deb ataladi. 
notekis 
tekis 
murakkab 
oddiy 
Morze kodlash usulida nechta belgi ishlatiladi? 




Friday 13” nomli virusining ish prinsipini 
toping.
13 sana juma kunlari ishlanayotgan fayllarni 
o'chiradi
13 ta faylni o’chiradi
13 sana payshanba kunlari ishlanayotgan 
fayllarni o'chiradi
Juma kunlari 13 ta fayl o’chiradi 
“Black Friday” nomli virusining ish prinsipini 
toping.
juma kunlari ishlanayotgan fayllarni o'chiradi
juma kunlari ishlanayotgan fayllarni davolaydi
juma kunlari ishlanayotgan “qora” nomli 
fayllarni o'chiradi
payshanba kunlari ishlanayotgan fayllarni 
o'chiradi
“Black Hole” nomli virusining ish prinsipini 
toping.
ekranning pastki burchagidan qora tuynuk 
ochadi
ekranning o’ng burchagidan qora tuynuk ochadi
ekranning chap burchagidan qora tuynuk ochadi
ekranning yuqori bu rchagidan qora tuynuk 
ochadi
Virus guruhlari to’g’ri ko’rsatilgan faylni 
toping. 
fayl, boot, makroviruslar, tarmoq viruslari
rezident, norezident, mikroviruslar, tarmoq 
viruslari
fayl, boot, mikroviruslar, tarmoq viruslari
xavfsiz, xavfli, juda xavfli 
Fayl viruslari qanday kengaytmadagi viruslarni 
zararlaydi.
COM, EXE, DLL
DOC, EXE, Boot
Boot, EXE, DLL
COM, XLS, DLL
Boot viruslar kompyuterni qaysi sohasini 
zararlaydi.
qattiq disk (vinchester) ning yuklovchi sohasini
tezkor xotira sohasini
video xotira sohasini
protsessorni
Operatsion sistemani yuklovchi 0 - trakiga 
yozib olinuvchi virusni aniqlang.
boot viruslari
fayl viruslari
tarmoq viruslari
makro viruslari
O’zbekistonda mavjud bo’lmagan viruslar 
guruhini toping.
Quddus va TR
TR va Avenger
Datacrime va Island
Avenger va Vena
Microsoft Word va Excel dasturlarida keng 
tarqalgan virus nomini toping.
fayl 
boot
tarmoq
makrovirus 
Tarmoqqa zarar keltiruvchi viruslar qanday 
nomlanadi.
tarmoq viruslari
cherv
replikatorlar
troyan
Morris virusi qachon internet tarmog’iga 
tarqatildi.
1988-yil
1985-yil
1987-yil
1986-yil
Arxivator dasturlari ko’rsating.
WinRaR, WinZip
WinDos, WinZip
WinZip, WinXp
NOD 32, MSAfee 
Birinchi kodlashni qo’llagan inson qaysi qatorda 
to’g’ri keltirilgan.
Gretsiya sarkardasi Lisandro
Rim imperatori Yuliy Sezar
Nemis matematigi Vilgelm Shikkard
Samuel Morze 
Qadimgi Gretsiya sarkardasi Lisandro axborotni 
maxfiy saqlash, ya’ni kodlash uchun nimadan 
foydalangan.
Ssital tayoqchadan
Siyohdan


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
Gugurt tayoqchadan
Qush patidan
Qadimgi rim imperatori Yuliy Sezar 
axborotning maxfiyligini saqlash uchun qanday 
usulini o'ylab topgan.
alifboni surish
notekis kodlash
tekis kodlash
matnni kodlash 
Axborotlarni kodlash usullaridan biri Morze 
kodlash usulida axborot qanday belgi yordamida 
kodlanadi.
tire, nuqta, bo’shliq
qo’shtirnoq, tire, nuqta
undov, bo’shliq, vergul
vergul, nuqta, tire
Axborotlarni maxfiy saqlash uchun kodlash … 
deb ataladi.
shifrlash
tekis kodlash
notekis kodlash
kodlash 
Qadimgi Gretsiya sarkardasi Lisandro axborotni 
maxfiy saqlash qaysi usuldan foydalangan.
o’rin almashtirish 
tekis kodlash
notekis kodlash
alifboni surish
Deshifrlashtirish so‘zining ma’nosi nima? 
Deshifrlashtirish – shifrlashtirishga teskari 
jarayon. Kalit asosida shifrlangan matn o‘z 
holatiga o’zgartiriladi.
Deshifrlashtirish – bu matn ma’lumotlarini 
o‘zgartirish uchun ikkilik kodi.
Shifrlashtirish – bu grafik ma’lumotlarni 
o‘zgartirish uchun sakkizlik kodi.
Shifrlashtirish – bu grafik va matnli 
ma’lumotlarni o‘zgartirish uchun sakkizlik kodi
Kalit – bu?
Kalit – matnlarni to‘siqlarsiz shifrlash va 
deshifrlash uchun kerak bo‘lgan axborot.
Kalit – matnlarni to‘siqlarsiz shifrlash va 
deshifrlash uchun kerak bo‘lgan ma’lumot.
Kalit – matnlarni to‘siqlarsiz shifrlash va 
deshifrlash uchun kerak bo‘lgan hujjat.
Kalit – matnlarni to‘siqlarsiz shifrlash va 
deshifrlash uchun kerak bo‘lgan fayl.
Ochiq kalitli tizimda shifrlash va deshifrlash 
uchun qanday kalit ishlatiladi?
Ochiq va yopiq
Ochiq
Yopiq
Aralash
Shifrlangan ma’lumot o‘qilishi mumkin faqat?
Kaliti berilgan bo‘lsa
Kodi berilgan bo‘lsa
Identifikatori berilgan bo‘lsa
Shifri berilgan bo‘lsa
Kalitlarni sezilarsiz o‘zgartirish quydagilarga 
olib kelishi mumkin?
Bitta va bir xil kalitdan foydalanganda ham 
shifrlangan xabarlar sezilarli darajada 
o‘zgarishga ega bo‘ladi
Xato bir xil kalitni ishlatganda shifrlangan 
ma’lumot ko‘rinishi sezilarli o‘zgarish oladi
Xato bir xil kalitni ishlatganda shifrlangan 
ma’lumot ko‘rinishi sezilarli va sezilarsiz 
o‘zgarish oladi
Xato bir xil kalitni ishlatganda shifrlangan 
ma’lumot ko‘rinishi sezilarsiz o‘zgarish oladi
Shifrlash algoritmining elementlari tuzilishi 
quyidagilarni o‘z ichiga oladi?
Doimiy (o‘zgarmas)
Ixcham
Eng ko‘p
Eng kam
Shifrlash jarayonida ma’lumotga kiritiladigan 
qo‘shimcha bitlar?
To‘liq va ishonchli yashiringan bo‘lishi kerak
To‘liq bo‘lmagan va ishonchli yashiringan 
bo‘lishi kerak
To‘liq bo‘lmagan va ishonchsiz yashiringan 
bo‘lishi kerak
To‘liq va ishonchli yashiringan bo‘lishi kerak 
emas 
Shifrlangan matnning uzunligi?
Berilgan matnning uzunligiga teng bo‘lishi shart
Shifrning uzunligiga teng bo‘lishi shart
Shifrning uzunligiga teng bo‘lmasligi shart
Berilgan matnning uzunligiga teng bo‘lmasligi 
shart
Quyidagilar bo‘lmasligi kerak? 
Shifrlash jarayonida muntazam qo‘llanadigan 
kalitlar orasida sodda va osongina aniqlash 
mumkin bo‘lgan bog‘liqliq
Shifrlash jarayonida muntazam qo‘llanadigan 
identifikatorlar orasida sodda va osongina 
aniqlash mumkin bo‘lgan bog‘liqliq 
Shifrlash jarayonida muntazam qo‘llanadigan 
shifrlar orasida sodda va osongina aniqlash 
mumkin bo‘lgan bog‘liqliq 
Shifrlash jarayonida muntazam qo‘llanadigan 
kodlar orasida sodda va osongina aniqlash 
mumkin bo‘lgan bog‘liqliq 
Mumkin bo‘lgan to‘plamlardan olingan har 
qanday kalitlar quyidagini ta’minlaydi?
Axborotni ishonchli himoyalash
Kompyuterni ishonchli himoyalash
Faylni ishonchli himoyalash
Axborot va faylni ishonchli himoyalash
Simmetrik kriptotizim uchun qanday usullar 
qo‘llaniladi?
O‘rnini almashtirish, gammirlash, blokli 
shifrlash
Monoalfavitli almashtirish, o‘rnini almashtirish, 
gammirlash
Ko‘palfavitli almashtirish, o‘rnini almashtirish, 
gammirlash
O‘rnini almashtirish, gammirlash, blokli 
identifikatorlar
Sezar almashtirishning mazmuni qanday 
izohlanadi?
Sezar almashtirish monoalfavitli guruhiga 
qarashli
Sezar almashtirish blokli shifrlash guruhiga 
qarashli
Sezar almashtirish gammirlash guruhiga 
qarashli
Sezar almashtirish ko‘palfavitli guruhiga 
qarashli
Almashtirishlar quyidagilarga ajraladi?
Mono va ko‘palfavitli
Monoalfavitli
Ko‘palfavitli
To‘g‘ri javob yo‘q


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
Ma’lumotlarni himoya qilish tushunchasiga?
Ma’lumotlarning to‘liqligini saqlash va 
ma’lumotga kirishini boshqarish kiradi
Faylning to‘liqligini saqlash kiradi
Shifrning to‘liqligini saqlash kiradi
Kodning to‘liqligini saqlash kiradi
Antivirus dasturlarini sinovdan o‘tkazish bilan 
qanday tashkilot shug‘ullanadi?
Kompyuter xavfsizligi milliy assotsiatsiyasi 
NCSA (National Computer Security 
Association)
Intel, Seleron
Seleron, IBM
IBM, INTEL
Foydalanuvchilarni identifikatsiya qilish 
quyidagilarni aniqlaydi?
Turli xil ma’lumotlar bazasi va ma’lumotlar 
bazasining qismiga kirish shkalasini
Turli xil ma’lumotlar bazasi va ma’lumotlar 
bazasining qismiga kirish grafigini
Turli xil ma’lumotlar bazasi va ma’lumotlar 
bazasining qismiga kirish parolini
Turli xil ma’lumotlar bazasi va ma’lumotlar 
bazasining qismiga kirish kodini
Ma’lumotlarni fizik himoyalash ko‘proq? 
Tashkiliy choralarga qarashlidir
Tashkiliy va notashkiliy choralarga qarashlidir
Notashkiliy choralarga qarashlidir
Huquqiy choralarga qarashlidir 
Himoya qilishning asosiy muammolari 
quyidagilardan iborat?
Axborotga kirishga yo‘l qo‘ymaslik
Faylga kirishga yo‘l qo‘ymaslik
Shifrga kirishga yo‘l qo‘ymaslik
Kodga kirishga yo‘l qo‘ymaslik
Parollar usuli?
Eng oddiy va arzon, lekin ishonchli himoyani 
ta’minlaydi
Eng ommaviy va qimmat, lekin ishonchli 
himoyani ta’minlaydi
Eng ommaviy lekin operatsiyali tizimga kirishni 
ishonchli himoyani ta’minlaydi
Eng murakkab lekin ishonchli himoyani 
ta’minlaydi
Uzoq (olis)lashtirilgan masofadan buzish nima?
Xakerlik faoliyati
Xavaskorlik faoliyati
Abonentlik faoliyati
Foydalanuvchi faoliyati
“Instruction Detection System” nima?
Xujumni aniqlash tizimi
Xujumni aniqlash dasturi
Xujumni aniqlash moduli
Xujumni aniqlash paketi
Qaysi tizimlar maqsad yomon niyatli kishilarni 
aldash uchun psevdoservislar bilan ishlaydi?
Almashtirish tizimi
Registratsion tizim
Xujumlarni ushlash tizimi
Butunligini nazorat qilish tizimlari
Tarmoq darajasida ximoyalanishning texnik 
usullari quyidagilarga bo’linadilar?
Apparatli, dasturli, apparatdasturli
Tashkillashtirilgan, tizimli, apparatli
Apparatdasturli, tizimli, dasturli
To’g’ri javob yoq
Axborotdan manfaatdor bo’lish turlari 
ko’rsatilsin?
qonuniy, noqonuniy;
rasmiy,noqonuniy;
qonuniy,majburiy;
majburiy,ixtiyoriy; 
Ochiq kalit axborot uzatuvchi uchun shaxsiy 
kalit uni ochish uchun kerak bo’ladigan 
kriptosistema bu…
assimmetrik;
simmetrik;
odatiy;
nosimmetrik;
Axborotni ochish va undan foydalanishni 
ta’minlaydigan vosita bu…
kalit;
satr;
raqam;
kriptotizm;
Ikkinchi jahon urushi davrida keng 
foydalanilgan kriptosistema bu… 
Simmetrik kriptosistema;
assimmetrik kriptosistema;
raqamlil kriptosistema;
matnli kriptosistema;
Simmetrik kriptosistemalarning kamchiligi 
nimadan iborat?
kalit yagonaligi;
kalit ko’pligi ;
kalit soddaligi;
kalit murakkabligi;
“Har kim o‘zi istagan axborotni izlash, olish va 
uni tarqatish huquqiga ega…” O‘zbekiston 
Respublikasi Konstitutsiyasi nechanchi 
moddasida yozilgan. 
29-modda. 
30-modda. 
35-modda. 
1-modda 
Axborot xavfsizligiga tahdidlarning asosiy 
manbalari: 
Ma'lumotlarni ushlab qolish, ma'lumotlarni 
o'g'irlash, tizim arxitekturasini o'zgartirish 
Qattiq disklarni o'g'irlash, tarmoqqa ulanish, 
insiderizm 
Ma'lumotlarni o'g'irlash, tizim ma'murlarini pora 
berish, mehnat qoidalarini buzish 
Axborotni yashirish 
Axborot xavfsizligi turlari: 
Shaxsiy, korporativ, hukumat 
mijoz, server, tarmoq 
Mahalliy, global, aralash 
Aralash 
Axborot xavfsizligining asosiy ob'ektlari: 
Kompyuter tarmoqlari, ma'lumotlar bazalari 
Axborot tizimlari, foydalanuvchilarning 
psixologik holati 
- biznesga yo'naltirilgan, tijorat tizimlari 
-Korxona xodimlari 
Axborot xavfsizligining asosiy xatarlari: 
Yo'qotish, buzilish, ma'lumotlarning tarqalishi 
buzilish, tovushni pasaytirish, ma'lumotni qayta 
hisoblash 
Texnik aralashuv, tarmoq uskunalarini o'chirib 
qo'yish 
Elektrni uzish 
Kompyuter tarmog'iga ta'sir etuvchi 
vositalarning asosiy turlariga quyidagilar kiradi. 
Mantiqiy bombalar ("minalar") 
Kompyuter nosozligi 


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
Favqulodda quvvat o'chirilgan 
Ob-havo ta’siri 
Korporativ tizimning axborot xavfsizligiga eng 
ko'p uchraydigan tahdidlar: 
Ishlashdagi xatolar va tizimning ish rejimini 
bilmasdan o'zgartirish 
-litsenziyasiz dasturiy ta'minotni sotib olish 
tarmoq viruslarini ataylab kiritish 
Tarmoqning eskirishi, insayder 
Tarmoq axborot xavfsizligiga eng ko'p 
uchraydigan tahdidlar quyidagilardir: 
Uskunaning ishlamay qolishi, ma'lumotlarni 
noqonuniy nusxalash 
Tarqatilgan mijozlarga kirish, apparatdagi 
nosozlik 
Tarmoqning eskirishi, insayder 
Tarmoqda viruslar, mantiqiy minalar, axborotni 
ushlab qolish 
Korxona tarmog'iga ta'sir ko'rsatishning eng 
keng tarqalgan vositasi: 
Tarmoqda viruslar, mantiqiy minalar, axborotni 
ushlab qolish 
Internetdagi zaif trafik, ma'lumotni aldash, 
viruslar 
kompyuterdagi nosozliklar, boshqaruvdagi 
o'zgarishlar, topologiya 
Ma’lumotlarni tarqatib yuborish 
Axborot xavfsizligi nimaga bog'liq? 
qo'llab-quvvatlovchi infratuzilmaga 
kompyuterlarga 
qo'llab-quvvatlovchi insonlarga 
ma'lumotlarga 
Axborot xavfsizligining asosiy tarkibiy qismlari: 
yaxlitlik,ishonchlilik, maxfiylik 
yaxlitlik 
ishonchlilik,
maxfiylik 
Maxfiylik bu .. 
ma'lumotlarga ruxsatsiz kirishdan himoya 
yaratilgan dasturiy mahsulotlarni ishlab chiqish 
protseduralarning tavsifi 
oshkoralik
Tahdid ... 
ma'lum bir tarzda axborot xavfsizligini buzish 
ehtimoli 
ma'lumotlarni to'plash va jamoaviy 
foydalanishga mo'ljallangan dasturiy ta'minot 
tili tashkiliy-texnik vositalar tizimi 
aniqlash jarayoni ushbu bosqich talablariga 
javob beradigan rivojlanishning hozirgi holatiga 
javob beradi 
qo’rqitish qobilyati 
Hujum bu ... 
tahdidni amalga oshirishga urinish 
ma'lum bir tarzda axborot xavfsizligini buzish 
ehtimoli 
kerakli dasturlarni topishga mo'ljallangan 
dasturlar. 
qo’rqitish qobilyati 
Virus bu ... 
boshqa dasturlarga joylashtirish orqali tarqatish 
qobiliyatiga ega kod 
ob'ektning so'rovga uning turiga qarab javob 
berish qobiliyati. 
ma'lum bir vazifani bajarish uchun kichik dastur 
Mikroorganizmlar 
Axborot xavfsizligi fani qaysi fanlar bilan 
bog’liq? 
Operatsion tizimlar, dasturlash, kompyuter 
tarmoqlari. 
Fizika,Ximya 
Biologiya, tarix 
Kompyuter grafikasi va dizayn
Axborot xavfsizligi buzilishiga ko’p foiz holatda 
nima sabab bo’ladi? 
Foydalanuvchilarning ehtiyotsizligi yoki xafa 
bo’lgan xodimlar tomonidan. 
Kompyuter viruslari 
Hakerlar hujumi
Tarmoq nosozliklari 
Eng katta tezlikka ega axborot uzatish tezligiga 
ega bo’lgan kabel turi qaysi? 
Optik kabel 
Koaksial kabel 
O’ralgan juft simli kabel 
RJ-45 tarmoq kabeli 
Viruslar asosan qaysi formatlarda bo’ladi 
Com, exe, bat 
txt, doc, ppt 
Psd, scf, js 
Dwg, psd 
Axborotga murojaat etishning qanday turlari 
mavjud? 
Ruxsat etilgan va ruxsat etimlagan 
O`zgartiriladigan va o`zgartirilmaydigan 
O`chiriladigan va o`chirilmaydigan? 
O`qiladigan va o`qilmaydigan 
Axborotga murojaat qilish deganda nimani 
tushunasiz? 
axborot bilan tanishib chiqish, uni qayta ishlash
nusxalash, o’zgartirish va yo’qotish tushuniladi 
ular me`yoriy ishlash jarayoniga tasodifiy yoki 
oldindan mo’ljallangan aralashishdan hamda 
ularning tashkil etuvchilarini o’g’irlashga, 
o’zgartirishga yoki buzishga bo’lgan 
intilishlardan himoya qilinishi 
murojaat qilish cheklanishlariga o’rnatilgan 
qoidalarni buzmaydigan, axborotga murojaat 
qilishdir 
murojaat qilish cheklanishlariga o’rnatilgan 
qoidalarning buzilishi bilan tavsiflanadi 
Axborotga ruxsat etilgan murojaat qilish 
degandda nimani tushunasiz? 
murojaat qilish cheklanishlariga o’rnatilgan 
qoidalarni buzmaydigan, axborotga murojaat 
qilishdir 
murojaat qilish cheklanishlariga o’rnatilgan 
qoidalarning buzilishi bilan tavsiflanadi 
ular me`yoriy ishlash jarayoniga tasodifiy yoki 
oldindan mo’ljallangan aralashishdan hamda 
ularning tashkil etuvchilarini o’g’irlashga, 
o’zgartirishga yoki buzishga bo’lgan 
intilishlardan himoya qilinishi 
axborot bilan tanishib chiqish, uni qayta ishlash, 
nusxalash, o’zgartirish va yo’qotish tushuniladi 
Axborotga ruxsat etilmagan murojaat qilish 
deganda nimani tushunasiz? 
murojaat qilish cheklanishlariga o’rnatilgan 
qoidalarning buzilishi bilan tavsiflanadi 
ular me`yoriy ishlash jarayoniga tasodifiy yoki 
oldindan mo’ljallangan aralashishdan hamda 
ularning tashkil etuvchilarini o’g’irlashga, 
o’zgartirishga yoki buzishga bo’lgan 
intilishlardan himoya qilinishi 
axborot bilan tanishib chiqish, uni qayta ishlash, 
nusxalash, o’zgartirish va yo’qotish tushuniladi 


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
murojaat qilish cheklanishlariga o’rnatilgan 
qoidalarni buzmaydigan, axborotga murojaat 
qilishdir 
Kompyuter tizimlariga hujum degani nima? 
tizimning u yoki bu bog’liqligini qidirish va 
ishlatish ma`nosini bildiradigan, yomon niyatli 
odam tomonidan bajariladigan harakatdir 
berilganlarga taqdim etilgan va ularni himoya 
qilishni talab etilgan darajasini aniqlaydigan 
maqomdir 
murojaat qilish cheklanishlariga o’rnatilgan 
qoidalarning buzilishi bilan tavsiflanadi 
ular me`yoriy ishlash jarayoniga tasodifiy yoki 
oldindan mo’ljallangan aralashishdan hamda 
ularning tashkil etuvchilarini o’g’irlashga, 
o’zgartirishga yoki buzishga bo’lgan 
intilishlardan himoya qilinishi 
Steganografiya so`zining lug`aviy ma`nosi 
nima? 
Sirli yozuv 
Sirsiz yozuv 
So`z 
Parol 
Steganografiyaning asosiy maqsadi? 
Maxfiy xabar mavjudligini yashirish 
Shifrlash 
Konfedentsiallik 
Butunlilik 
Zamonaviy shifrlash usullariga qo`yiladigan 
talablarning birinchisi? 
Kriptochidamlilik 
Kalit maxfiyligi 
shifrmatn o’zi hajmi bo’yicha boshlang’ich 
axborotdan ko’payib ketmasligi 
shifr xatoliklari axborotni to’siqlarga uchrashiga 
va yo’qolishlariga olib kelmasligi 
Zamonaviy shifrlash usullariga qo`yiladigan 
talablarning ikkinchisi? 
Kalit maxfiyligi 
shifrmatn o’zi hajmi bo’yicha boshlang’ich 
axborotdan ko’payib ketmasligi 
shifr xatoliklari axborotni to’siqlarga uchrashiga 
va yo’qolishlariga olib kelmasligi 
shifrlash vaqti katta bo’lmasligi 
Zamonaviy shifrlash usullariga qo`yiladigan 
talablarning uchinchisi? 
shifrmatn o’zi hajmi bo’yicha boshlang’ich 
axborotdan ko’payib ketmasligi 
shifr xatoliklari axborotni to’siqlarga uchrashiga 
va yo’qolishlariga olib kelmasligi 
shifrlash vaqti katta bo’lmasligi 
Kriptochidamlilik 
Zamonaviy shifrlash usullariga qo`yiladigan 
talablarning to`rtinchisi? 
shifr xatoliklari axborotni to’siqlarga uchrashiga 
va yo’qolishlariga olib kelmasligi 
shifrlash vaqti katta bo’lmasligi 
Kriptochidamlilik 
Kalit maxfiyligi 
Zamonaviy shifrlash usullariga qo`yiladigan 
talablarning beshinchisi? 
shifrlash vaqti katta bo’lmasligi 
Kriptochidamlilik 
Kalit maxfiyligi 
shifr xatoliklari axborotni to’siqlarga uchrashiga 
va yo’qolishlariga olib kelmasligi 
Kriptografik tizimlarning birinchi sinfi qanday 
nomalanadi? 
Simmetrik 
Assimetrik 
To`g`ri 
Proportsional 
Kriptografik tizimlarning ikkinchi sinfi qanday 
nomalanadi? 
Assimetrik 
Simmetrik 
To`g`ri 
Proportsional 
Kriptoanaliz nima? 
kalitni bilmasdan shifrlangan xabarni birlamchi 
holatga keltirish omadli analiz birlamchi matn 
yoki kalitni ochishi 
boshlang’ich axborot ustida oldingi holatga 
qaytish imkoniyati saqlangan holda matematik, 
mantiqiy va boshqa o’zgartirishlarni 
o’tkazishdir, buning natijasida shifrlangan 
axborot harflarning, raqamlarning, boshqa 
belgilarning tartibsiz to’plami ko’rinishiga 
egadir 
ular me`yoriy ishlash jarayoniga tasodifiy yoki 
oldindan mo’ljallangan aralashishdan hamda 
ularning tashkil etuvchilarini o’g’irlashga, 
o’zgartirishga yoki buzishga bo’lgan 
intilishlardan himoya qilinishi 
tizimning u yoki bu bog’liqligini qidirish va 
ishlatish ma`nosini bildiradigan, yomon niyatli 
odam tomonidan bajariladigan harakatdir 
Kriptoanalizning fundamental qoidasini birinchi 
qaysi olim keltirgan? 
A. Kerxoffom 
Xoffman 
Tsezar 
Rayndal 
Shifrlash talablariga javob beruchi shifrlash 
algoritmlari guruhining birinchi turi qanday 
nomlanadi? 
o’rin almashtirish 
Joylashtirish 
Gammalashtirish 
shifrlanishi kerak bo’lgan ma`lumotlarni analitik 
o’zgartirish 
O’rin almashtirish shifrlash guruhi ta`rifi? 
shifrlanadigan matn ramzlari oldindan 
kelishilgan sxema bo’yicha matn ramzlarini 
alifbo ramzlarini o’zgartirishga asoslangan 
shifrlanadigan matn ramzlari shu matnning 
biron-bir qismi chegarasida o’zaro 
joylashuvlarni bajarishga asoslangan 
shifrlanadigan matn ramzlari shifr gammasi deb 
nomlanuvchi ba`zi taxminiy simvollar ketma-
ketligi bilan qo’shiladi 
shifrlanadigan matn biron-bir analitik qoida 
(formula) bo’yicha o’zgartirishga asoslanadi 
DES shifrlash algoritmida shifrlash bloki hajmi 
necha bit? 
64 
28 
256 
32 
DES shifrlash algoritmida real ishlatiladigan 
kalit hajmi necha bit? 
56 
28 
256 
32 
DES shifrlash algoritmi asosida nima yotadi? 
Feystel to`ri 
Joylashtirish-o`rin almashtirish 


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
Elliptik egri chiziqlar 
Tub sonlar 
GOST 2847-89 shifrlash algoritmida shifrlash 
bloki hajmi necha bit? 
64 
28 
256 
32 
GOST 2847-89 shifrlash algoritmida kalit hajmi 
necha bit? 
256 
32 
64 
28 
GOST 2847-89 shifrlash algoritmida raundlar 
soni nechta? 
32 
48 


GOST 2847-89 shifrlash algoritmi asosida nima 
yotadi? 
Feystel to`ri 
Joylashtirish-o`rin almashtirish 
Elliptic egri chiziqlar 
Tub sonlar 
Kompyuter virusi nima? 
boshqa dasturlarga o’zini kodini kiritadigan, 
ularni o’zgartiradigan yoki o’chirib 
tashlaydilash maqsadida yaratilgan dastur 
shifrlanadigan matn biron-bir analitik qoida 
(formula) bo’yicha o’zgartirishga asoslanadi 
shifrlanadigan matn ramzlari shifr gammasi deb 
nomlanuvchi ba`zi taxminiy simvollar ketma-
ketligi bilan qo’shiladi 
shifrlanadigan matn ramzlari shu matnning 
biron-bir qismi chegarasida o’zaro 
joylashuvlarni bajarishga asoslangan 
Identifikatsiya ... 
sub’ektlarga o’zini kimligini ma’lum qilish 
imkonini beradi. 
ob’ektlarga o’zini kimligini ma’lum qilish 
imkonini beradi. 
sub’ektlarga o’zini kimligini yashirish imkonini 
beradi. 
ob’ektlarga o’zini kimligini yashirish imkonini 
beradi. 
Autentifikatsiya .... 
ikkinchi tomonni aslida kim ekanligini bilish 
imkonini beradi. 
ikkinchi tomonni aslida kim ekanligini yashirish 
imkonini beradi. 
kompyuterga tarmoq orqali kirish imkonini 
beradi. 
kompyuterga aslida kim ishlayotganligini bilish 
imkonini beradi. 
“Ochiq joylarni topish” usuli qanday amalga 
oshiriladi? 
Dasturni yaratish mantiqidagi omadsizlik yoki 
xatolar orqali 
Qonuniy foydalanuvchi fayllari va ma’lumotlar 
bazasiga kirish tizim himoyasining ojiz joylarini 
topish yo’li orqali 
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan 
turib unga ega bo’lish 
buzg’unchi kerakli vositalardan foydalanib 
kompyuter tizimiga xuddi qonuniy 
foydalanuvchi singari kirib oladi 
“Shoshilmagan holda tanlash” usuli qanday 
amalga oshiriladi? 
Qonuniy foydalanuvchi fayllari va ma’lumotlar 
bazasiga kirish tizim himoyasining ojiz joylarini 
topish yo’li orqali 
Dasturni yaratish mantiqidagi omadsizlik yoki 
xatolar orqali 
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan 
turib unga ega bo’lish 
buzg’unchi kerakli vositalardan foydalanib 
kompyuter tizimiga xuddi qonuniy 
foydalanuvchi singari kirib oladi 
“Kompyuter abordaj” usuli qanday amalga 
oshiriladi? 
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan 
turib unga ega bo’lish 
Dasturni yaratish mantiqidagi omadsizlik yoki 
xatolar orqali 
Qonuniy foydalanuvchi fayllari va ma’lumotlar 
bazasiga kirish tizim himoyasining ojiz joylarini 
topish yo’li orqali 
buzg’unchi kerakli vositalardan foydalanib 
kompyuter tizimiga xuddi qonuniy 
foydalanuvchi singari kirib oladi 
“Maskarad” usuli qanday amalga oshiriladi? 
buzg’unchi kerakli vositalardan foydalanib 
kompyuter tizimiga xuddi qonuniy 
foydalanuvchi singari kirib oladi 
Dasturni yaratish mantiqidagi omadsizlik yoki 
xatolar orqali 
Qonuniy foydalanuvchi fayllari va ma’lumotlar 
bazasiga kirish tizim himoyasining ojiz joylarini 
topish yo’li orqali 
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan 
turib unga ega bo’lish 
Veb Serfing nima? 
internetda sahifalarni ko’rish 
internetda sahifalarni izlash 
internetda saytlarni izlash 
internetda sahifalarni yaratish 
Birinchi marta o’zini ishlatadigan dasturlar 
yaratish mexanizmini kim taklif qilgan? 
Jon fon Neyman 
Endi Xopkins 
Kerkxoffman 
Bill Geyts 
Xakerlik hujumi nima? 
mahalliy yoki uzoqlashgan hisoblash tizimlari 
nazoratini qo’lga olish yoki ularni ishdan 
chiqarish yoki xizmat ko’rsata olmaslik holatiga 
keltirish uchun xavfsizlik tizimiga hujum 
boshqa dasturlarga o’zini kodini kiritadigan, 
ularni o’zgartiradigan yoki o’chirib 
tashlaydilash maqsadida yaratilgan dastur 
dastur bo`lib, braundmauerda ishlaydi va 
ko`rsatilgan tipdagi dastur trafigini ushlab oladi 
Tizimni himoya qilishga qaratilgan haraktlar 
to`plami 
Chuvalchang dasturlari qanaqa dasturlar? 
Ma’lumotlarni ko’chirish, zarar yetkazish va 
yo’q qilishga qaratilgan dasturlar 
Foydali dasturlar tarkibidagi kompyuterga zarar 
yetkazish, ma’lumotlarni yo’q qilish va shaxsiy 
maqsadlarni amalga oshiruvchi viruslar 
Internetdagi sizning faoliyatingizni kuzatuvchi 
va turli reklamalar bilan jonizga teguvchi 
dasturlar 
Bular resident dasturlar bo’lib, fayllardan nusxa 
olib uzatuvchi dasturlardir 
Troyan dasturlari qanaqa dasturlar? 


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
Foydali dasturlar tarkibidagi kompyuterga zarar 
yetkazish, ma’lumotlarni yo’q qilish va shaxsiy 
maqsadlarni amalga oshiruvchi viruslar 
Ma’lumotlarni ko’chirish, zarar yetkazish va 
yo’q qilishga qaratilgan dasturlar 
Internetdagi sizning faoliyatingizni kuzatuvchi 
va turli reklamalar bilan jonizga teguvchi 
dasturlar 
Bular resident dasturlar bo’lib, fayllardan nusxa 
olib uzatuvchi dasturlardir 
Shpion dasturlari qanaqa dasturlar? 
Internetdagi sizning faoliyatingizni kuzatuvchi 
va turli reklamalar bilan jonizga teguvchi 
dasturlar 
Ma’lumotlarni ko’chirish, zarar yetkazish va 
yo’q qilishga qaratilgan dasturlar 
Foydali dasturlar tarkibidagi kompyuterga zarar 
yetkazish, ma’lumotlarni yo’q qilish va shaxsiy 
maqsadlarni amalga oshiruvchi viruslar 
Bular resident dasturlar bo’lib, fayllardan nusxa 
olib uzatuvchi dasturlardir 
SSL/TLS birinchi marotaba qachon va qaysi 
dasturda qo’llanilgan? 
1995 yil Netscape 1.1 
1996 yil Chrome 
1995 yil Internet Explorer 7 
1996 yil Internet Explorer 5 
Xesh-funktsiya nima uchun qo’llaniladi? 
imzoni generatsiyalash va tekshirishga kerakli 
vaqt sarfini kamaytirish, hamda ERI uzunligini 
qisqartirish uchun 
imzoni generatsiyalash va tekshirishga kerakli 
vaqt sarfini kamaytirish uchun 
ERI uzunligini qisqartirish uchun 
imzoni generatsiyalash va ERI uzunligini 
qisqartirish uchun 
Antivirus dasturlari bu - 
Kompyuter viruslarini aniqlash, o’chirish va 
ulardan muhofazalanish uchun ishlatiladigan 
dasturlar 
Kompyuter viruslari va shpion hujumlarini 
aniqlash va ulardan muhofazalanish uchun 
ishlatiladigan dasturlar 
Kompyuter viruslarini aniqlash va o’chirish 
uchun ishlatiladigan dasturlar 
Kompyuter viruslari va shpion hujumlarini 
aniqlash, o’chirish uchun ishlatiladigan dasturlar 
Kompyuter virusi nima? 
bu maxsus yozilgan, ko’payuvchi dastur bo’lib, 
kompyuterga ruxsat etilmagan o’zgarishni 
amalga oshiradi. 
bu maxsus yozilgan, ko’payuvchi dastur bo’lib, 
kompyuterga ruxsat etilgan o’zgarishni amalga 
oshiradi. 
bu maxsus yozilgan, kompyuterga ruxsat 
etilmagan o’zgarishni amalga oshiradi. 
bu maxsus yozilgan, ko’payuvchi dastur bo’lib, 
asosiy xotiraga ruxsat etilmagan o’zgarishni 
amalga oshiradi. 
Elektron pochta bilan bog`liq tahdidlarning 
birinchi turi? 
Jo`natuvchilarning soxta manzillari 
Xatni ushlab olish 
Pochta bombalari 
Tahdid xatlari 
Elektron pochta bilan bog`liq tahdidlarning 
ikkinchi turi? 
Xatni ushlab olish 
Jo`natuvchilarning soxta manzillari 
Pochta bombalari 
Tahdid xatlari 
Elektron pochta bilan bog`liq tahdidlarning 
uchinchi turi? 
Pochta bombalari 
Jo`natuvchilarning soxta manzillari 
Xatni ushlab olish 
Tahdid xatlari 
Elektron pochta bilan bog`liq tahdidlarning 
to`rtinchi turi? 
Tahdid xatlari 
Jo`natuvchilarning soxta manzillari 
Xatni ushlab olish 
Pochta bombalari 
Steganografiya terminini nechanchi yilda kim 
kiritgan? 
1499 yil I. Tritemiy 
1499 yil K.Shennon 
1501 yil I. Tritemiy 
1501 yil K.Shennon 
Elektron pochta ishlatadigan asosiy protokollar 
qaysilar? 
SMTP, POP3, IMAP4 
HTTP,HTTPS, SMTP 
SMTP, POP3, HTTP 
IMAP4, POP3, HTTP 
Fishing nima? 
sizni soxta veb-sahifasiga tashrif buyurtirish va 
shaxsiy ma'lumotlaringizni aniqlash uchun 
jinoyatchilar tomonidan yuborilgan elektron 
pochta xabarlari 
turli xil keraksiz xabarlarning elektron pochtaga 
kelishi 
naqd yoki kredit kartalarga ruxsat olish bilan 
bog’liq jinoyatlar 
E-mailga yuborilgan xabarlar- aldab pul 
berishga foydalanuvchini majburlash 
IPSec asosan qayerlarda ishlatiladi? 
VPN tarmoqlar hosil qilishda 
Global tarmoqlarda 
Lokal tarmoqlar hosil qilishda 
IP protokollar bilan ishlashda 
Sezar shifrlash usuli qaysi shifrlash guruhiga 
kiradi? 
o’rin almashtirish 
Joylashtirish 
Gammalashtirish 
shifrlanishi kerak bo’lgan ma`lumotlarni analitik 
o’zgartirish 
Vinjer shifrlash usuli qaysi shifrlash guruhiga 
kiradi? 
Joylashtirish (o’rniga qo’yish) 
o’rin almashtirish 
Gammalashtirish 
shifrlanishi kerak bo’lgan ma`lumotlarni analitik 
o’zgartirish 
Quyidagilardan qaysi biri standart himoya 
vositalariga kirmaydi? 
Ruxsat etilmagan murojaat
parolli kirishni qo’llovchi va ruxsat etilmagan 
foydalanuvchi imkoniyatlarini chegaralovchi 
hisoblash zahiralarini himoyalash vositalari; 
Axborot mazmuniga bog’liq bo’lmagan 
shifrlash usullarini qo’llash; 
Sotiladigan dasturiy vositalarni nusxalashdan 
himoya vositalari; 
Ma`lumotlarni shifrlash kodlash yoki boshqa 
biror qayta ishlash natijasida o’zgartirish qanday 
nomlanadi? 


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
Kriptografiya 
Kalit 
Kriptoanaliz 
Elektron pochta 
Qaysi usul axborotlarni himoyalashning 
umumiy kriptografik usullariga ta`lluqli emas? 
teskari yozish 
o’rniga qo’yish 
o’rin almashtirish 
analitik o’tkazish 
Kalit iborasini izohlang. 
Berilgan ma`lumotlarni shifrlash orqali boshqa 
ko’rinishga o`tkazish 
Shifrlangan ma`lumotlarni dastlabki ko’rinishga 
o’tkazish 
Deshifrator dasturi 
Parol 
To’liq o’chirilmagan fayl qanday zarar 
yetkazishi mumkin? 
Ma`lumotlar tarqalish ehtimolligini oshiradi 
Disk sohasini egallab turadi 
Viruslar paydo bo’lishiga olib keladi 
Operatsion tizim ish faoliyatiga xalaqit beradi 
Kriptografik himoyaga viruslar qanday ta`sir 
qiladi? 
Almashtirish algoritmini buzadi 
Zarar yetkazmaydi 
Faylni o’chiradi 
Ma`lumotlarni qayta shifrlaydi 
Virtual xotiradan nima maqsadda foydalanish 
mumkin? 
Hajmi tezkor xotiradan katta bo’lgan dasturlarni 
yuklash uchun 
Katta o’yinlarni ishga tushirish uchun 
Kinofilmlar va klipplarni ko’rish uchun 
Tarmoqda ishlash uchun 
Fizik xavfsizlik vositasini buzish qanday amalga 
oshiriladi? 
Ma`lumot tashuvchini o’g’irlash orqali 
Kuch ishlatish orqali 
Parolni kiritish orqali 
Maxsus dasturlar yordamida 
Arxivator dasturlarini ko’rsating. 
Win Rar 
Dr Web 
Anti AON 
Flash 
Kompyuter virusi nima? 
Kompyuter normal ishlashiga xalaqit beruvchi 
dastur 
Fayllarni o’chiruvchi dastur 
Fayllarni hajmini oshiruvchi vosita 
Kompyuterni fizik buzuvchi dastur yoki vosita 
Antivirus dasturlarining ish printsipi nimadan 
iborat? 
Hamma fayllarni tekshirib, zararlanganlari 
haqida ma`lumot chiqarish va davolash 
Hamma fayllarni tekshirib, zararlanganlari 
haqida ma`lumot chiqarish 
Hamma fayllarni tekshirish 
Zararlangan fayllarni tekshirish 
Kompyuterga virus tushishini oldini olish uchun 
nimalar qilish kerak? 
Antivirus o’rnatib, olingan har bir yangi 
ma`lumotlarni tekshirish 
Yuklash vaqtida tekshirish 
Zararlangan fayllarni o’chirib tashlash 
Tizimni qayta o’rnatish 
Rezident viruslar va ularga qarshi kurash 
usullari. 
Yuklash vaqtida tekshirish 
Antivirus o’rnatish 
Zararlangan fayllarni o’chirib tashlash 
Tizimni qayta o’rnatish 
Zahirali nusxa (Резервная копия)ning foydasi? 
Ma`lumotlar yo’qolishini oldini oladi 
Virusdan asraydi 
Diskni formatlashdan asraydi 
Ma`lumotlarni tarqalishini oldini oladi 
Disk sohasi zararlangandagi dastlabki belgilar? 
Operatsion tizim yuklanish vaqtida va fayllar 
bilan ishlaganda muammolar paydo bo’lishi 
Diskning ustki sohasida chiziqlar paydo bo’lishi 
Kompyuter yonmasligi 
Printer ishlamasligi 
Shaxsiy kompyuterni himoyalashning maxsus 
vositalari? 
Parol 
Operatsion tizim 
Qobiq dastur 
Office dasturlari 
Kompyuterni apparat kamchiliklaridan 
himoyalash. 
Ma`lumotlarning zahirali nusxasini hosil qilish 
To’g’ri ishlaydigan qurilma o’rnatish 
Shu qurilma ishini ta`minlovchi dasturlarni 
faollashtirish 
Antivirus dasturlarni o’rnatish 
Kompyuterni dasturiy kamchiliklaridan 
himoyalash. 
Dasturlarning to’g’riligini kafolatlovchi 
dasturchilar mahsulotidan foydalanish 
To’g’ri ishlaydigan qurilma o’rnatish 
Ma`lumotlarning zahirali nusxasini hosil qilish 
Antivirus dasturlarni o’rnatish 
Kompyuter konfiguratsiyasini sozlash faylini 
belgilang. 
Config.sys 
Autoexec.bat 
Command.com 
Win.ini 
Yuklash vaqtida tekshirishning kamchiliklari. 
Kompyuter ish tezligini kamayishi 
Operatsion tizimning yuklanmasligi 
Ba`zi dasturlarning ish faoliyati buzilishi 
Kamchilikka ega emas 
Yuklash vaqtida tekshirishning ustunligi 
Viruslarning tarqalishining oldi olinishi 
Kompyuter ish tezligini kamayishi 
Operatsion tizimning yuklanmasligi 
Ba`zi dasturlarning ish faoliyati buzilishi 
Disk tarkibidagi ma`lumotlarni yashiruvchi 
dasturni ko’rsating. 
Disk Hide 
PGP 
DES 
Dr Web 
Parolli himoyaga baho bering. 
Eng bo’sh himoya vositasi 
To’liq xavfsizlikni ta`minlaydi 
Himoya ta`minoti qoniqarli 
Hamma ma`lumotlar himoyasida foydalanish 
mumkin 


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
Antivirus dasturini ko’rsating. 
Dr Web 
Disk Hide 
PGP 
DES 
Ma`lumotlarni arxivatorlar yordamida 
himoyalashga baho bering. 
Eng bo’sh himoya vositasi 
To’liq xavfsizlikni ta`minlaydi 
Himoya ta`minoti qoniqarli 
Hamma ma`lumotlar himoyasida foydalanish 
mumkin 
Magnit disklar defektlari sabablariga quyidagilar 
kiradi? 
Mantiqiy va fizik 
Mantiqiy 
Fizik 
Mantiqiy va dasturiy 
Arxivlashda fayllarni siqish darajasi ko’proq 
nimaga bog’liq? 
Formatiga 
Hajmiga 
kengaytmasiga 
Sanasiga 
Eng mashhur arxivatorlar? 
ARJ, ZIP, RAR va PKZIP 
ARJ, LHA, RAR 
ARJ, RAR 
RAR 
Arxivatorlarni ishlash tamoyili? 
faylda “ortiqcha” informatsiyani topish va 
minimal hajmni olish 
qayta ochishga yordam berish 
uzluksiz nusxalash 
Nusxalash 
Ma`lumotlarni siqishning yanada kengaygan 
usuli ixtiyoriy arxivatorlar tomonidan 
amaliyotda u yoki bu ko’rinishi? 
optimal prefeksli kod va xususan Xoffman 
algoritmi 
faylda “ortiqcha” informatsiyani topish va 
minimal hajmni olish 
uzluksiz nusxalash 
Nusxalash 
Mashhur ARJ, PAK, LHARC, PKZIP 
arxivatorlari qaysi algoritm asosida ishlaydi? 
optimal prefeksli kod va xususan Xoffman 
algoritmi 
faylda “ortiqcha” informatciyani topish va 
minimal hajmni olish 
Lempel-Ziv algoritmi 
Nusxalash 
Kriptotizimlarni qaysi ikki sinflari mavjud? 
Simmetrik va assimmetrik 
Kalitli va kalitsiz 
Sinxron va asinxron 
Boshqariladigan va boshqarilmaydigan 
Simmetrik kriptotizimlarda yashirin kalitni 
qabul qiluvchiga va uzatuvchiga kalitlarni 
tarqatishning qanaqa kanali orqali uzatish 
kerak? 
himoyalangan kanal 
umumiy kanal 
tashkiliy kanal 
taxminiy kanal 
Kriptoanalizning fundamental qoidasi? 
dushmanga yashirin kalitdan boshqa shifrlash 
algoritmi ham unga ma`lum 
dushmanga shifr matn ma`lum 
dushmanga shifr va ochiq matn ma`lum 
dushmanga kalit ma`lum 
Shifrning asosiy xarakteristikasi? 
Kriptochidamliligi 
Algoritmi 
Xatoligi 
Tezligi 
Kriptografik himoya uchun ishlatiladigan 
shifrlashga quyiladigan birinchi talab? 
yetarlicha kriptochidamlilik (berilganlarni 
yopishning ishonchliligi); 
shifrlash va ochish protseduralarining soddaligi; 
shifrlashdagi ortiqcha informatsiyaning kamligi; 
kichik shifrlash xatoliklari va hokazolarga 
ta`sirchanmasligi; 
Kriptografik himoya uchun ishlatiladigan 
shifrlashga quyiladigan ikkinchi talab? 
shifrlash va ochish protseduralarining soddaligi; 
yetarlicha kriptochidamlilik (berilganlarni 
yopishning ishonchliligi); 
shifrlashdagi ortiqcha informatsiyaning kamligi; 
kichik shifrlash xatoliklari va hokazolarga 
ta`sirchanmasligi; 
Kriptografik himoya uchun ishlatiladigan 
shifrlashga quyiladigan uchinchi talab? 
shifrlashdagi ortiqcha informatsiyaning kamligi; 
yetarlicha kriptochidamlilik (berilganlarni 
yopishning ishonchliligi); 
shifrlash va ochish protseduralarining soddaligi; 
kichik shifrlash xatoliklari va hokazolarga 
ta`sirchanmasligi; 
Kriptografik himoya uchun ishlatiladigan 
shifrlashga quyiladigan to’rtinchi talab? 
kichik shifrlash xatoliklari va hoqazolarga 
ta`sirchanmasligi; 
yetarlicha kriptochidamlilik (berilganlarni 
yopishning ishonchliligi); 
shifrlash va ochish protceduralarining soddaligi; 
shifrlashdagi ortiqcha informatsiyaning kamligi; 
O’rin almashtirish shifri nimaga asoslangan? 
shifrlanadigan matn ramzlari oldindan 
kelishilgan sxema bo’yicha matn ramzlari alifbo 
ramzlarini o’zgartirishga asoslangan 
shifrlanadigan matn ramzlari shu matnning 
biron-bir qismi chegarasida o’zaro 
joylashuvlarni bajarishga asoslangan 
shifrlanadigan matn ramzlari shifr gammasi deb 
nomlanuvchi ba`zi taxminiy simvollar ketma-
ketligi bilan qo’shiladi 
shifrlanadigan matn biron-bir analitik analitik 
qoida (formula) bo’yicha o’zgartirishga 
asoslanadi 
Joylashtirish shifri nimaga asoslangan? 
shifrlanadigan matn ramzlari shu matnning 
biron-bir qismi chegarasida o’zaro 
joylashuvlarni bajarishga asoslangan 
shifrlanadigan matn ramzlari oldindan 
kelishilgan sxema bo’yicha matn ramzlari alifbo 
ramzlarini o’zgartirishga asoslangan 
shifrlanadigan matn ramzlari shifr gammasi deb 
nomlanuvchi ba`zi taxminiy simvollar ketma-
ketligi bilan qo’shiladi 
shifrlanadigan matn biron-bir analitik analitik 
qoida (formula) bo’yicha o’zgartirishga 
asoslanadi 
Shifrlovchi jadvallarda kalit sifatida nimalar 
ishlatiladi? 
jadval hajmi, o’rin almashtirishni belgilovchi 
so’z yoki ibora, jadval strukturasining xususiyati 


Axborot xavsizligi asoslari fanidan yakuniy 200 ta test savollari: 
jadval hajmi 
jadval strukturasining xususiyati 
o’rin almashtirishni belgilovchi so’z yoki ibora 
Ikkilangan o’rin almashtirish shifriga kalit 
sifatida nima xizmat qiladi? 
berilgan jadvalning ustunlar va qatorlar ketma-
ket nomerlari 
jadval hajmi, o’rin almashtirishni belgilovchi 
so’z yoki ibora, jadval strukturasining xususiyati 
jadval hajmi 
o’rin almashtirishni belgilovchi so’z yoki ibora 
Sezar tizimining eng katta kamchiligi? 
Kalitning mumkin bo’lgan qiymatlari kam 
Kalitning murakkabligi 
Algoritm murakkabligi 
Shifrlash tezligi 
Sezar shifrlash tizimining eng mashhur 
modifikatsiyasi qanday nomlanadi? 
Afina tizimi 
Rim tizimi 
Qohira tizimi 
Samarqand tizimi 
Shifrning asosiy xarakteristikasi? 
Kriptochidamliligi 
xatoligi 
Tezligi 
Algoritmi 
Ma`lumotlarni siqishning yanada kengaygan 
usuli ixtiyoriy arxivatorlar tomonidan 
amaliyotda u yoki bu ko’rinishi? 
optimal prefeksli kod va xususan Xoffman 
algoritmi 
nusxalash 
uzluksiz nusxalash 
faylda “ortiqcha” informatsiyani topish va 
minimal hajmni olish 
Xavfsiz yoki himoya qilingan tizim degani 
nima? 
xavfsizlik xavflariga muvaffaqiyatli va samarali 
qarshi turadigan, zarur himoya qilish 
vositalariga ega bo’lgan tizimdir 
tizimning u yoki bu bog’liqligini qidirish va 
ishlatish ma`nosini bildiradigan, yomon niyatli 
odam tomonidan bajariladigan harakatdir 
murojaat qilish cheklanishlariga o’rnatilgan 
qoidalarning buzilishi bilan tavsiflanadi 
ular me`yoriy ishlash jarayoniga tasodifiy yoki 
oldindan mo’ljallangan aralashishdan hamda 
ularning tashkil etuvchilarini o’g’irlashga, 
o’zgartirishga yoki buzishga bo’lgan 
intilishlardan himoya qilinishi 
Elektron raqamli imzoni yaratishga 
mo`ljallangan kalit nima deb ataladi? 
Elektron raqamli imzo yopiq kaliti 
Elektron raqamli imzo ochiq kaliti 
Shifrlash vositasi 
Kodlash vositasi 
Elektron raqamli imzoning haqiqiyligini 
aniqlash uchun mo`ljallangan va axborot 
tizimining barcha foydalanuvchilari erkin 
foydalanishi mumkin bo`lgan kalit nima deb 
ataladi? 
Elektron raqamli imzo ochiq kaliti 
Shifrlash vositalari 
Elektron raqamli imzo yopiq kaliti 
Kodlash vositalari 
‘SPAM’ nima? 
Ahborotlarni so`ralmagan hollarda anonim 
tarzda tarqatilishi. 
Reklamalarni so`ralmagan hollarda tarqatilishi. 
Axborotni ommaviy tarqalishi. 
Maqbul bo`lmagan xatlar. 
Foydalanuvchining login va parollari, maxfiy 
ma’lumotlaridan foydalanish maqsadidagi 
internet-firibgarlik qanday nomlanadi? 
Fishing. 
Xaker hujumi. 
Virus tarqatish. 
Axborotlarni ko’rinishini o’zgartirish. 
Elektron hujjatdagi imzo nima deb ataladi? 
Elektron raqamli imzo 
Shifrlash imzosi 
Kriptografik imzo 
Oddiy imzo 
Axborotlarni o`tkazishda ularni nazorat qiluvchi 
va fil’trlovchi apparat va dasturiy vositalar 
majmuasi qanday nomlanadi? 
Tarmoqlararo ekran 
Marshrutizator 
Taqsimlagich 
Blokirator 
Komp’yuterga zarar yetkazuvchi hamda o`z-
o`zidan ko`payish xususiyatiga ega bo`lgan 
komp’yuter dasturlari qanday nomlanadi? 
Komp’yuter virusi 
Tizim xatoligi 
Drayver 
Makros 
Bir martalik blaknot shifrlash usulida qaysi 
mantiqiy amali ishlatiladi? 
Xor amali 
Or amali 
And amali 
Not amali 
ASCII kadlashda nechata belgi mavjud? 
256 
256 
64 
26 

Download 0,98 Mb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish