Такрорлаш учун саволлар



Download 18,76 Kb.
Sana21.02.2022
Hajmi18,76 Kb.
#74537
Bog'liq
2-2-mavzu-topshiriqlar


Такрорлаш учун саволлар

  1. Замонавий компьютер стенографияси истикболлари.

  2. Компьютер стенографиясининг асосий вазифалари.

  3. Конфиденциал ахборотларни рухсатсиз киришдан ҳамоялаш учун андай йўналишлар мавжуд?

4.. Криптографиянинг асосий тушунчаларини таърифлаб беринг.

  1. Ахборотларни криптографияли ҳимоялаш тамойиллари.

  2. Уринларни алмаштириш ва алмаштириш усуллари қандай криптотизиларга тегишли?

Мустақил иш топшириқлари:

  1. Дастурий таъминотни ниқоблаш алгоритмларини ўрганиб, энг самаралисини танлаш усулини таклиф қилинг?

  2. Муаллифлик ҳуқуқларни ҳимоялашда стеганографиядан қандай фойдаланилади?

  3. Windows операцион муҳитида ишловчи стеганография дастурларининг ишлаш принципларини, модуллари таркибини тавсифлаб беринг?

  4. Симметрияли криптографик тизимдаги ўринларни алмаштириш усулларига мисоллар кўрсатинг.

  5. Симметрияли криптографик тизимдаги алмаштириш усулларига мисоллар кўрсатинг.

  6. Симметрияли криптографик тизимдаги гаммалаш усулларига мисоллар кўрсатинг.

7 Симметрияли криптографик тизимдаги тахлилий ўзгартириш усулларига мисоллар кўрсатинг.
Мавзуга доир тестлар:
1. Криптомустаҳкамлик – бу
*A. Шифрнинг дешифрлашга нисбатан мустаҳкамлигини аниқловининг тавсифидир
B.Идентификаторнинг дешифрлашга нисбатан мустаҳкамлигини аниқловининг тавсифидир

  1. Коднинг дешифрлашга нисбатан мустаҳкамлигини аниқловининг тавсифидир

  2. Код ва идентификаторнинг дешифрлашга нисбатан мустаҳкамлигини аниқловининг тавсифидир

2. Калитларни тақсимлаш ва калит билан бошқариш терминлари қайси жараёнда таалуқли?

  1. Ахборотни чиқаришнинг шундай жараёники, бунда калитлар тузилади ва фойдаланувчиларга тарқатилади

  2. Ахборотни киритишнинг шундай жараёники, бунда калитлар тузилади ва фойдаланувчиларга тарқатилади

*C. Ахборотни қайта ишлашнинг шундай жараёники, бунда калитлар тузилади ва фойдаланувчиларга тарқатилади
D. Ахборотни ёзишнинг шундай жараёники, бунда калитлар тузилади ва фойдаланувчиларга тарқатилади
3. Очиқ калитли тизимда шифрлаш ва дещифрлаш учун қандай калит ишлатилади? A. очиқ
*B. очиқ ва ёпиқ

  1. ёпиқ

  2. барча жавоблар нотўғри

4. Криптомустаҳкамликнинг қанақа кўрсаткичлари мавжуд
A. –мумкин бўлган калитлар сони; –крипто таҳлил учун керакли бошланғич вақт;
*B. –мумкин бўлган калитлар сони; –крипто таҳлил учун керакли ўртача вақт;
C. –мумкин бўлган калитлар сони; –крипто таҳлил учун керакли охирги вақт; D. барча жавоблар тўғри
5. Ахборотни ҳимоялаш мақсадида шифрлашнинг эфективлиги қуйдагилардан боғлиқ

  1. Тўғри жавоблар йўқ

  2. Шифрни криптомустаҳкамлиги ва идетификаторларнинг сирини сақлашдан

*C. Шифрни криптомустаҳкамлиги ва калитнинг сирини сақлашдан
D. Шифрни криптомустаҳкамлиги ва коднинг сирини сақлашдан
6. Шифрланган маълумот ўқилиши мумкин фақат
*A. Калити берилган бўлса

  1. Коди берилган бўлса

  2. Идентификатори берилган бўлса

  3. Шифри берилган бўлса

7. Шифрланган ахборотни шарҳлаб беришда мумкин бўлган калитларни танлаш йўли учун зарур жараёнлар сони қуйидагиларни ўз ичига олади

  1. Юқоридан баҳолаш қаттиқ талаб қилинади; замонавий компьютерлар имконият чегарасидан чиқади

  2. Қуйидан баҳолаш қаттиқ талаб қилинмайди; замонавий компьютерлар имконият чегарасидан чиқади

*C. Қуйидан баҳолаш қаттиқ талаб қилинади; замонавий компьютерлар имконият чегарасидан чиқади
D. Қуйидан баҳолаш қаттиқ талаб қилинади; замонавий компьютерлар имконият чегарасидан чиқмайди
8. Калитларни сезиларсиз ўзгартириш қуйдагиларга олиб келиши мумкин

  1. Хато бир хил калитни ишлатганда шифрланган маълумот кўриниши сезиларли ўзгариш олади

  2. Хато бир хил калитни ишлатганда шифрланган маълумот кўриниши сезиларли ва сезиларсиз ўзгариш олади

  3. Хато бир хил калитни ишлатганда шифрланган маълумот кўриниши сезиларсиз ўзгариш олади

*D. битта ва бир хил калитдан фойдаланганда ҳам шифрланган хабарлар сезиларли даражада ўзгаришга эга бўлади
Адабиётлар

  1. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. – М.:СИНТЕГ, 2000, 248 с.

  2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.- М.: Издательство ТРИУМФ, 2003 – 816 с.

  3. Коблиц. Н. Курс теории чисел и криптографии - М., Научное издательство ТВП, 2001 г., 260 cтр. (перевод с английского).

Download 18,76 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish