Axborot xavfsizligi fanidan test topshiriqlari №1. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1; Axborotga murojaat etishning qanday turlari mavjud? Ruxsat etilgan va ruxsat etimlagan O`zgartiriladigan va o`zgartirilmaydigan O`chiriladigan va o`chirilmaydigan? O`qiladigan va o`qilmaydigan №2. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1; Axborotga murojaat etishning birinchi turi qanday nomalanadi? Ruxsat etilgan Ruxsat etilmaydigan O`zgartiriladigan O`zgrtirilmaydigan №3. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 2; Kompyuter tizimlari va tarmoqlarining xavfsizligi degani nima? ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat qilishdir murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi №4. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Axborotga murojaat qilish deganda nimani tushunasiz? axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat qilishdir murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi №5. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Axborotga ruxsat etilgan murojaat qilish degandda nimani tushunasiz? murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat qilishdir murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi №6. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Axborotga ruxsat etilmagan murojaat qilish deganda nimani tushunasiz? murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat qilishdir №7. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Berilganlarning maxfiyligi degani nima? berilganlarga taqdim etilgan va ularni himoya qilishni talab etilgan darajasini aniqlaydigan maqomdir murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish tushuniladi №8. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Kompyuter tizimlariga hujum degani nima? tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir berilganlarga taqdim etilgan va ularni himoya qilishni talab etilgan darajasini aniqlaydigan maqomdir murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi №9. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Xavfsiz yoki himoya qilingan tizim degani nima? xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo’lgan tizimdir tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi №10. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1; Steganografiya so`zining lug`aviy ma`nosi nima? Sirli yozuv Sirsiz yozuv So`z Parol №11. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Kriptografiya nima? maxfiy xabar mazmunini shifrlash, ya`ni malumotlarni maxsus algoritm bo’yicha o’zgartirib, shifrlangan matnni yaratish yo’li bilan axborotga ruxsat etilmagan kirishga to’siq qo’yish usuliga aytiladi tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi №12. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 2; Steganografiyaning asosiy maqsadi? Maxfiy xabar mavjudligini yashirish Shifrlash Konfedentsiallik Butunlilik №13. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1; Zamonaviy kompyuter steganografiyasida nechta asosiy fayl turlari mavjud? 2 3 5 4 №14. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1; Zamonaviy kompyuter steganografiyasida birinchi fayl turi qanday nomlanadi? Xabar-fayl Konteyner-fayl Konteyner-original Konteyner-natija №15. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1; Zamonaviy kompyuter steganografiyasida ikkinchi fayl turi qanday nomlanadi? Konteyner-fayl Xabar-fayl Konteyner-original Konteyner-natija №16. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 2; Zamonaviy steganografiyada konteynerlar necha turga bo`linadi? 2 3 5 4 №17. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 2; Zamonaviy steganografiyada konteynerlarning birinchi turi qanday nomlanadi? Konteyner-original Konteyner-natija Konteyner-fayl Xabar-fayl №18. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 2; Zamonaviy steganografiyada konteynerlarning ikkinchi turi qanday nomlanadi? Konteyner-natija Konteyner-original Konteyner-fayl Xabar-fayl №19. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Shifrlash nima? boshlang’ich axborot ustida oldingi holatga qaytish imkoniyati saqlangan holda matematik, mantiqiy va boshqa o’zgartirishlarni o’tkazishdir, buning natijasida shifrlangan axborot harflarning, raqamlarning, boshqa belgilarning tartibsiz to’plami ko’rinishiga egadir ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi №20. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Zamonaviy shifrlash usullariga qo`yiladigan talablarning birinchisi? Kriptochidamlilik Kalit maxfiyligi shifrmatn o’zi hajmi bo’yicha boshlang’ich axborotdan ko’payib ketmasligi shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi №21. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Zamonaviy shifrlash usullariga qo`yiladigan talablarning ikkinchisi? Kalit maxfiyligi shifrmatn o’zi hajmi bo’yicha boshlang’ich axborotdan ko’payib ketmasligi shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi shifrlash vaqti katta bo’lmasligi №22. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Zamonaviy shifrlash usullariga qo`yiladigan talablarning uchinchisi? shifrmatn o’zi hajmi bo’yicha boshlang’ich axborotdan ko’payib ketmasligi shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi shifrlash vaqti katta bo’lmasligi Kriptochidamlilik №23. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Zamonaviy shifrlash usullariga qo`yiladigan talablarning to`rtinchisi? shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi shifrlash vaqti katta bo’lmasligi Kriptochidamlilik Kalit maxfiyligi №24. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Zamonaviy shifrlash usullariga qo`yiladigan talablarning beshinchisi? shifrlash vaqti katta bo’lmasligi Kriptochidamlilik Kalit maxfiyligi shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi №25. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Kriptotizimning klassik sxemasida kalit nechta bo`ladi? 1 2 0 3 №26. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptotizimning klassik sxemasida “M” harfi nimani bildiradi? Ochiq matn Yopiq matn Kalit Shifrlash algoritmi №27. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptotizimning klassik sxemasida “C” harfi nimani bildiradi? Yopiq matn Ochiq matn Kalit Shifrlash algoritmi №28. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptotizimning klassik sxemasida “𝑬𝒌 ” nimani bildiradi? Shifrlash algoritmi Yopiq matn Ochiq matn Kalit №29. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptotizimning klassik sxemasida “𝑫𝒌 ” nimani bildiradi? Ochish (shifrni) algoritmi Yopiq matn Ochiq matn Kalit №30. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Kriptografik tizimlar nechta katta sinfga bo`linadi? 2 3 4 5 №31. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Kriptografik tizimlarning birinchi sinfi qanday nomalanadi? Simmetrik Assimetrik To`g`ri Proportsional №32. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Kriptografik tizimlarning ikkinchi sinfi qanday nomalanadi? Assimetrik Simmetrik To`g`ri Proportsional №33. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Simmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi? 1 2 3 Ishlatilmaydi №34. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Assimmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi? 2 3 1 Ishlatilmaydi №35. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanaliz nima? kalitni bilmasdan shifrlangan xabarni birlamchi holatga keltirish omadli analiz birlamchi matn yoki kalitni ochishi boshlang’ich axborot ustida oldingi holatga qaytish imkoniyati saqlangan holda matematik, mantiqiy va boshqa o’zgartirishlarni o’tkazishdir, buning natijasida shifrlangan axborot harflarning, raqamlarning, boshqa belgilarning tartibsiz to’plami ko’rinishiga egadir ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir №36. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalizning fundamental qoidasini birinchi qaysi olim keltirgan? A. Kerxoffom Xoffman Tsezar Rayndal №37. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalitik hujumlarning nechata asosiy turi mavjud? 4 3 2 Mavjud emas №38. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptografiyada kalit nima? berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib, maxfiy holatda bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi kalitni bilmasdan shifrlangan xabarni birlamchi holatga keltirish omadli analiz birlamchi matn yoki kalitni ochishi boshlang’ich axborot ustida oldingi holatga qaytish imkoniyati saqlangan holda matematik, mantiqiy va boshqa o’zgartirishlarni o’tkazishdir, buning natijasida shifrlangan axborot harflarning, raqamlarning, boshqa belgilarning tartibsiz to’plami ko’rinishiga egadir ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi №39. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining birinchi turi qanday nomlanadi? o’rin almashtirish Joylashtirish Gammalashtirish shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish №40. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining ikkinchi turi qanday nomlanadi? Joylashtirish o’rin almashtirish Gammalashtirish shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish №41. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining uchinchi turi qanday nomlanadi? Gammalashtirish o’rin almashtirish Joylashtirish shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish №42. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining to`rtinchi turi qanday nomlanadi? shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish Gammalashtirish o’rin almashtirish Joylashtirish №43. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; O’rin almashtirish shifrlash guruhi ta`rifi? shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo ramzlarini o’zgartirishga asoslangan shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi №44. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Joylashtirish shifrlash guruhi tarifi? shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo ramzlarini o’zgartirishga asoslangan shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi №45. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Gammalashtirish shifrlash guruhi tarifi? shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo ramzlarini o’zgartirishga asoslangan shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi №46. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Analitik o’zgartirish shifrlash guruhi tarifi? shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo ramzlarini o’zgartirishga asoslangan №47. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; DES shifrlash algoritmida shifrlash bloki hajmi necha bit? 64 28 256 32 №48. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; DES shifrlash algoritmida real ishlatiladigan kalit hajmi necha bit? 56 28 256 32 №49. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; DES shifrlash algoritmida raundlar soni nechta? 6 32 8 8.5 №50. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; DES shifrlash algoritmi asosida nima yotadi? Feystel to`ri Joylashtirish-o`rin almashtirish Elliptik egri chiziqlar Tub sonlar №51. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; GOST 2847-89 shifrlash algoritmida shifrlash bloki hajmi necha bit? 64 28 256 32 №52. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; GOST 2847-89 shifrlash algoritmida kalit hajmi necha bit? 256 32 64 28 №53. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; GOST 2847-89 shifrlash algoritmida raundlar soni nechta? 32 48 8 6 №54. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; GOST 2847-89 shifrlash algoritmi asosida nima yotadi? Feystel to`ri Joylashtirish-o`rin almashtirish Elliptic egri chiziqlar Tub sonlar №55. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Kompyuter virusi nima? boshqa dasturlarga o’zini kodini kiritadigan, ularni o’zgartiradigan yoki o’chirib tashlaydilash maqsadida yaratilgan dastur shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan №56. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Virusning kengayish bosqichlari nechta bosqichdan iborat? 3 4 5 2 №57. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Virusning kengayish bosqichining birinchi bosqichi qanday nomlanadi? Yashirin bosqich Lava ko`rinishida ko`payishi Faol harakat Haraktsiz №58. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Virusning kengayish bosqichining ikkinchi bosqichi qanday nomlanadi? Lava ko`rinishida ko`payishi Yashirin bosqich Faol harakat Haraktsiz №59. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Virusning kengayish bosqichining uchunchi bosqichi qanday nomlanadi? Faol harakat Yashirin bosqich Lava ko`rinishida ko`payishi Haraktsiz №60. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Viruslarning klassifikatsiyasi necha guruhga bo`linadi? 4 3 2 5 №61. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Viruslar klassifikatsiyasining birinchi guruhi nomi? yashash muhiti bo’yicha yashash muhitini kasallashi bo’yicha ta`sir ko’rsatish darajasi bo’yicha algoritmining tuzilishi bo’yicha №62. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Viruslar klassifikatsiyasining ikkinchi guruhi nomi? yashash muhitini kasallashi bo’yicha yashash muhiti bo’yicha ta`sir ko’rsatish darajasi bo’yicha algoritmining tuzilishi bo’yicha №63. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Viruslar klassifikatsiyasining uchunchi guruhi nomi? ta`sir ko’rsatish darajasi bo’yicha yashash muhiti bo’yicha yashash muhitini kasallashi bo’yicha algoritmining tuzilishi bo’yicha №64. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Viruslar klassifikatsiyasining to`rtinchi guruhi nomi? algoritmining tuzilishi bo’yicha yashash muhiti bo’yicha yashash muhitini kasallashi bo’yicha ta`sir ko’rsatish darajasi bo’yicha №65. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Antivirus dasturlarining turlari nechta? 4 3 2 5 №66. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Antivirus dasturlarining birinchi turi qanday nomlanadi? detektor-dasturlar shifokor-dasturlar Revizor-dasturlar Filtr-dasturlar №67. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Antivirus dasturlarining ikkinchi turi qanday nomlanadi? shifokor-dasturlar detektor-dasturlar Revizor-dasturlar Filtr-dasturlar №68. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Antivirus dasturlarining uchinchi turi qanday nomlanadi? Revizor-dasturlar detektor-dasturlar shifokor-dasturlar Filtr-dasturlar №69. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Antivirus dasturlarining to`rtinchi turi qanday nomlanadi? Filtr-dasturlar detektor-dasturlar shifokor-dasturlar Revizor-dasturlar №70. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Antivirus dasturlarining beshinchi turi qanday nomlanadi? Immunizator-dasturlar detektor-dasturlar shifokor-dasturlar Revizor-dasturlar №71. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1; Identifikatsiya ... sub’ektlarga o’zini kimligini ma’lum qilish imkonini beradi. ob’ektlarga o’zini kimligini ma’lum qilish imkonini beradi. sub’ektlarga o’zini kimligini yashirish imkonini beradi. ob’ektlarga o’zini kimligini yashirish imkonini beradi. №72. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1; Autentifikatsiya .... ikkinchi tomonni aslida kim ekanligini bilish imkonini beradi. ikkinchi tomonni aslida kim ekanligini yashirish imkonini beradi. kompyuterga tarmoq orqali kirish imkonini beradi. kompyuterga aslida kim ishlayotganligini bilish imkonini beradi. №73. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; “Ochiq joylarni topish” usuli qanday amalga oshiriladi? Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz joylarini topish yo’li orqali Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi singari kirib oladi №74. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; “Shoshilmagan holda tanlash” usuli qanday amalga oshiriladi? Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz joylarini topish yo’li orqali Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi singari kirib oladi №75. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; “Kompyuter abordaj” usuli qanday amalga oshiriladi? Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz joylarini topish yo’li orqali buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi singari kirib oladi №76. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; “Maskarad” usuli qanday amalga oshiriladi? buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi singari kirib oladi Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz joylarini topish yo’li orqali Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish №77 Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 3; Veb Serfing nima? internetda sahifalarni ko’rish internetda sahifalarni izlash internetda saytlarni izlash internetda sahifalarni yaratish №78. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Birinchi marta o’zini ishlatadigan dasturlar yaratish mexanizmini kim taklif qilgan? Jon fon Neyman Endi Xopkins Kerkxoffman Bill Geyts №79. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 3; Xakerlik hujumi nima? mahalliy yoki uzoqlashgan hisoblash tizimlari nazoratini qo’lga olish yoki ularni ishdan chiqarish yoki xizmat ko’rsata olmaslik holatiga keltirish uchun xavfsizlik tizimiga hujum boshqa dasturlarga o’zini kodini kiritadigan, ularni o’zgartiradigan yoki o’chirib tashlaydilash maqsadida yaratilgan dastur dastur bo`lib, braundmauerda ishlaydi va ko`rsatilgan tipdagi dastur trafigini ushlab oladi Tizimni himoya qilishga qaratilgan haraktlar to`plami №80 Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Chuvalchang dasturlari qanaqa dasturlar? Ma’lumotlarni ko’chirish, zarar yetkazish va yo’q qilishga qaratilgan dasturlar Foydali dasturlar tarkibidagi kompyuterga zarar yetkazish, ma’lumotlarni yo’q qilish va shaxsiy maqsadlarni amalga oshiruvchi viruslar Internetdagi sizning faoliyatingizni kuzatuvchi va turli reklamalar bilan jonizga teguvchi dasturlar Bular resident dasturlar bo’lib, fayllardan nusxa olib uzatuvchi dasturlardir №81. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Troyan dasturlari qanaqa dasturlar? Foydali dasturlar tarkibidagi kompyuterga zarar yetkazish, ma’lumotlarni yo’q qilish va shaxsiy maqsadlarni amalga oshiruvchi viruslar Ma’lumotlarni ko’chirish, zarar yetkazish va yo’q qilishga qaratilgan dasturlar Internetdagi sizning faoliyatingizni kuzatuvchi va turli reklamalar bilan jonizga teguvchi dasturlar Bular resident dasturlar bo’lib, fayllardan nusxa olib uzatuvchi dasturlardir №82. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Shpion dasturlari qanaqa dasturlar? Internetdagi sizning faoliyatingizni kuzatuvchi va turli reklamalar bilan jonizga teguvchi dasturlar Ma’lumotlarni ko’chirish, zarar yetkazish va yo’q qilishga qaratilgan dasturlar Foydali dasturlar tarkibidagi kompyuterga zarar yetkazish, ma’lumotlarni yo’q qilish va shaxsiy maqsadlarni amalga oshiruvchi viruslar Bular resident dasturlar bo’lib, fayllardan nusxa olib uzatuvchi dasturlardir №83 Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 3; SSL/TLS birinchi marotaba qachon va qaysi dasturda qo’llanilgan? 1995 yil Netscape 1.1 1996 yil Chrome 1995 yil Internet Explorer 7 1996 yil Internet Explorer 5 №84. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 3; Xesh-funktsiya nima uchun qo’llaniladi? imzoni generatsiyalash va tekshirishga kerakli vaqt sarfini kamaytirish, hamda ERI uzunligini qisqartirish uchun imzoni generatsiyalash va tekshirishga kerakli vaqt sarfini kamaytirish uchun ERI uzunligini qisqartirish uchun imzoni generatsiyalash va ERI uzunligini qisqartirish uchun №85. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Antivirus dasturlari bu Kompyuter viruslarini aniqlash, o’chirish va ulardan muhofazalanish uchun ishlatiladigan dasturlar Kompyuter viruslari va shpion hujumlarini aniqlash va ulardan muhofazalanish uchun ishlatiladigan dasturlar Kompyuter viruslarini aniqlash va o’chirish uchun ishlatiladigan dasturlar Kompyuter viruslari va shpion hujumlarini aniqlash, o’chirish uchun ishlatiladigan dasturlar №86. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 1; Kompyuter virusi nima? bu maxsus yozilgan, ko’payuvchi dastur bo’lib, kompyuterga ruxsat etilmagan o’zgarishni amalga oshiradi. bu maxsus yozilgan, ko’payuvchi dastur bo’lib, kompyuterga ruxsat etilgan o’zgarishni amalga oshiradi. bu maxsus yozilgan, kompyuterga ruxsat etilmagan o’zgarishni amalga oshiradi. bu maxsus yozilgan, ko’payuvchi dastur bo’lib, asosiy xotiraga ruxsat etilmagan o’zgarishni amalga oshiradi. №87. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2; Elektron pochta bilan bog`liq tahdidlarning birinchi turi? Jo`natuvchilarning soxta manzillari Xatni ushlab olish Pochta bombalari Tahdid xatlari №88. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2; Elektron pochta bilan bog`liq tahdidlarning ikkinchi turi? Xatni ushlab olish Jo`natuvchilarning soxta manzillari Pochta bombalari Tahdid xatlari №89. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2; Elektron pochta bilan bog`liq tahdidlarning uchinchi turi? Pochta bombalari Jo`natuvchilarning soxta manzillari Xatni ushlab olish Tahdid xatlari №90. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2; Elektron pochta bilan bog`liq tahdidlarning to`rtinchi turi? Tahdid xatlari Jo`natuvchilarning soxta manzillari Xatni ushlab olish Pochta bombalari №91. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 3; Steganografiya terminini nechanchi yilda kim kiritgan? 1499 yil I. Tritemiy 1499 yil K.Shennon 1501 yil I. Tritemiy 1501 yil K.Shennon №92. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 1; Elektron pochta ishlatadigan asosiy protokollar qaysilar? SMTP, POP3, IMAP4 HTTP,HTTPS, SMTP SMTP, POP3, HTTP IMAP4, POP3, HTTP №93. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 3; Fishing nima? sizni soxta veb-sahifasiga tashrif buyurtirish va shaxsiy ma'lumotlaringizni aniqlash uchun jinoyatchilar tomonidan yuborilgan elektron pochta xabarlari turli xil keraksiz xabarlarning elektron pochtaga kelishi naqd yoki kredit kartalarga ruxsat olish bilan bog’liq jinoyatlar E-mailga yuborilgan xabarlar- aldab pul berishga foydalanuvchini majburlash №94. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; IPSec qaysi rejimlarda ishlaydi? Transport va tunnel rejimida Transport va fizik rejimda Transport rejimida Tunnel rejimida №95. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; IPSec protokollar oilasi qaysi protokollardan tashkil topgan? AH, ESP, IKE SA, SAD,IKE AH, ESP SA, AH, ESP, IKE №96. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; IPSec asosan qayerlarda ishlatiladi? VPN tarmoqlar hosil qilishda Global tarmoqlarda Lokal tarmoqlar hosil qilishda IP protokollar bilan ishlashda №97. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; WPA qachon ishlab chiqildi? 2001 yil 2002 yil 2003 yil 2004 yil №98. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; WI-FI tarmog’i qachon va qayerda yaratilgan? 1999 yil, Avstraliya 1999 yil, Avstriya 1999 yil, AQSH 1997 yil, AQSH №99. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3; WEP protokoli qachon qaysi hujum orqali birinchi marta buzilgan? 2001 yil, FMS hujum 2002 yil, yaxshilangan FMS hujum 2000 yil, Korek Attack 2004 yil AirCrack №100. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Tsezar shifrlash usuli qaysi shifrlash guruhiga kiradi? o’rin almashtirish Joylashtirish Gammalashtirish shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish №101. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Vinjer shifrlash usuli qaysi shifrlash guruhiga kiradi? Joylashtirish o’rin almashtirish Gammalashtirish shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish №102. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; O’rnatilgan qoidalarni va cheklanishlarni buzib, rejalashtirilmagan holda axborotlar bilan tanishish, ularni qayta ishlash, nusxalash, turli viruslarni qo’llash yoki o’chirish qanday nomlanadi? Kompyuterdagi axborotga ruxsat etilmagan murojaat Tarmoq virusini qo’llash Xakerlik Krekerlik №103. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Quyidagilardan qaysi biri standart himoya vositalariga kirmaydi? Ruxsat etilmagan murojaat; parolli kirishni qo’llovchi va ruxsat etilmagan foydalanuvchi imkoniyatlarini chegaralovchi hisoblash zahiralarini himoyalash vositalari; Axborot mazmuniga bog’liq bo’lmagan shifrlash usullarini qo’llash; Sotiladigan dasturiy vositalarni nusxalashdan himoya vositalari; №104. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; AWARD turkumidagi BIOSlar uchun umumiy parolni toping AWARD_SW AWARD AW_SW ASW №105. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida o’zgartirish qanday nomlanadi? Kriptografiya Kalit Kriptoanaliz Elektron pochta №106. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Qaysi usul axborotlarni himoyalashning umumiy kriptografik usullariga ta`lluqli emas? teskari yozish o’rniga qo’yish o’rin almashtirish analitik o’tkazish №107. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Parolli kirishni qo’llovchi vositalar ishlash printsipini ko’rsating. Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda murojaatga ruxsat berish Kiritilgan parolni tekshirib, noto’g’ri parol kiritilganda murojaatga ruxsat berish Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni qayta so’rash Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni o’zgartirishga imkoniyat berib, har safar yangi parol so’rash №108. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Shaxsiy kompyuterni ishlatish uchun (CMOS) parol qanday o’rnatiladi? CMOS Setup – Password Checking Option CMOS Setup – Security Option CMOS Setup – Chipset Features Setup CMOS Setup – Power Management Setup №109. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Kalit iborasini izohlang. Berilgan ma`lumotlarni shifrlash orqali boshqa ko’rinishga o`tkazish Shifrlangan ma`lumotlarni dastlabki ko’rinishga o’tkazish Deshifrator dasturi Parol №110. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3; To’liq o’chirilmagan fayl qanday zarar yetkazishi mumkin? Ma`lumotlar tarqalish ehtimolligini oshiradi Disk sohasini egallab turadi Viruslar paydo bo’lishiga olib keladi Operatsion tizim ish faoliyatiga xalaqit beradi №111. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptografik himoyaga viruslar qanday ta`sir qiladi? Almashtirish algoritmini buzadi Zarar yetkazmaydi Faylni o’chiradi Ma`lumotlarni qayta shifrlaydi №112. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3; Virtual xotiradan nima maqsadda foydalanish mumkin? Hajmi tezkor xotiradan katta bo’lgan dasturlarni yuklash uchun Katta o’yinlarni ishga tushirish uchun Kinofilmlar va klipplarni ko’rish uchun Tarmoqda ishlash uchun №113. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Fizik xavfsizlik vositasini buzish qanday amalga oshiriladi? Ma`lumot tashuvchini o’g’irlash orqali Kuch ishlatish orqali Parolni kiritish orqali Maxsus dasturlar yordamida №114. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1; Arxivator dasturlarini ko’rsating. Win Rar Dr Web Anti AON Flash №115. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Kompyuter virusi nima? Kompyuter normal ishlashiga xalaqit beruvchi dastur Fayllarni o’chiruvchi dastur Fayllarni hajmini oshiruvchi vosita Kompyuterni fizik buzuvchi dastur yoki vosita №116. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Viruslar joylashishiga qarab necha turga bo’linadi? 3 1 2 4 №117. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Viruslar zararlash usuli bo’yicha necha turga bo’linadi? 2 1 3 4 №118. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Viruslar imkoniyati bo’yicha necha turga bo’linadi? 5 2 1 4 №119. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Antivirus dasturlarining ish printsipi nimadan iborat? Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish va davolash Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish Hamma fayllarni tekshirish Zararlangan fayllarni tekshirish №120. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Antivirus dasturlari necha turga bo’linadi? 4 1 2 3 №121. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Kompyuterga virus tushishini oldini olish uchun nimalar qilish kerak? Antivirus o’rnatib, olingan har bir yangi ma`lumotlarni tekshirish Yuklash vaqtida tekshirish Zararlangan fayllarni o’chirib tashlash Tizimni qayta o’rnatish №122. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Rezident viruslar va ularga qarshi kurash usullari. Yuklash vaqtida tekshirish Antivirus o’rnatish Zararlangan fayllarni o’chirib tashlash Tizimni qayta o’rnatish №123. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Zahirali nusxa (Резервная копия)ning foydasi? Ma`lumotlar yo’qolishini oldini oladi Virusdan asraydi Diskni formatlashdan asraydi Ma`lumotlarni tarqalishini oldini oladi №124. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2; Disk sohasi zararlangandagi dastlabki belgilar? Operatsion tizim yuklanish vaqtida va fayllar bilan ishlaganda muammolar paydo bo’lishi Diskning ustki sohasida chiziqlar paydo bo’lishi Kompyuter yonmasligi Printer ishlamasligi №125. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1; Shaxsiy kompyuterni himoyalashning maxsus vositalari? Parol Operatsion tizim Qobiq dastur Office dasturlari №126. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3; Kompyuterni apparat kamchiliklaridan himoyalash. Ma`lumotlarning zahirali nusxasini hosil qilish To’g’ri ishlaydigan qurilma o’rnatish Shu qurilma ishini ta`minlovchi dasturlarni faollashtirish Antivirus dasturlarni o’rnatish №127. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Kompyuterni dasturiy kamchiliklaridan himoyalash. Dasturlarning to’g’riligini kafolatlovchi dasturchilar mahsulotidan foydalanish To’g’ri ishlaydigan qurilma o’rnatish Ma`lumotlarning zahirali nusxasini hosil qilish Antivirus dasturlarni o’rnatish №128. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Kompyuter konfiguratsiyasini sozlash faylini belgilang. Config.sys Autoexec.bat Command.com Win.ini №129. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Yuklash vaqtida tekshirishning kamchiliklari. Kompyuter ish tezligini kamayishi Operatsion tizimning yuklanmasligi Ba`zi dasturlarning ish faoliyati buzilishi Kamchilikka ega emas №130. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Yuklash vaqtida tekshirishning ustunligi Viruslarning tarqalishining oldi olinishi Kompyuter ish tezligini kamayishi Operatsion tizimning yuklanmasligi Ba`zi dasturlarning ish faoliyati buzilishi №131. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Kompyuterga bir vaqtning o’zida nechtagacha qattiq disk ulash mumkin? 4 1 2 3 №132. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Disk tarkibidagi ma`lumotlarni yashiruvchi dasturni ko’rsating. Disk Hide PGP DES Dr Web №133. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Parolli himoyaga baho bering. Eng bo’sh himoya vositasi To’liq xavfsizlikni ta`minlaydi Himoya ta`minoti qoniqarli Hamma ma`lumotlar himoyasida foydalanish mumkin №134. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Antivirus dasturini ko’rsating. Dr Web Disk Hide PGP DES №135. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering. Eng bo’sh himoya vositasi To’liq xavfsizlikni ta`minlaydi Himoya ta`minoti qoniqarli Hamma ma`lumotlar himoyasida foydalanish mumkin №136. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Magnit disklar defektlari sabablariga quyidagilar kiradi? Mantiqiy va fizik Mantiqiy Fizik Mantiqiy va dasturiy №137. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Arxivlashda fayllarni siqish darajasi ko’proq nimaga bog’liq? Formatiga Hajmiga kengaytmasiga Sanasiga №138. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Eng mashhur arxivatorlar? ARJ, ZIP, RAR va PKZIP ARJ, LHA, RAR ARJ, RAR RAR №139. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3; Arxivatorlarni ishlash tamoyili? faylda “ortiqcha” informatsiyani topish va minimal hajmni olish qayta ochishga yordam berish uzluksiz nusxalash Nusxalash №140. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Ma`lumotlarni siqishning yanada kengaygan usuli ixtiyoriy arxivatorlar tomonidan amaliyotda u yoki bu ko’rinishi? optimal prefeksli kod va xususan Xoffman algoritmi faylda “ortiqcha” informatsiyani topish va minimal hajmni olish uzluksiz nusxalash Nusxalash №141. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3; Mashhur ARJ, PAK, LHARC, PKZIP arxivatorlari qaysi algoritm asosida ishlaydi? optimal prefeksli kod va xususan Xoffman algoritmi faylda “ortiqcha” informatciyani topish va minimal hajmni olish Lempel-Ziv algoritmi Nusxalash №142. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; “Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga birinchi….? virus ega bo’ladi buyruq interpretatori operatsion tizim Antivirus №143. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Yashash muhitiga ko’ra viruslar necha turga bo’linadi? 3 2 4 5 №144. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Kasallanishi bo’yicha viruslar necha turga bo’linadi? 2 3 4 5 №145. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Imkoniyati bo’yicha viruslar necha turga bo’linadi? 4 2 3 5 №146. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Viruslarga qarshi kurashish uchun maxsus antivirus necha turga ajraladi? 5 2 3 4 №147. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Ishi u yoki bu ma`lum bo’lgan virusga tegishli kod hududini qidirishga asoslangan antivirus qaysi turga kiradi? detektor-dasturlar shifokor-dasturlar revizor-dasturlar shifokor-revizor №148. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Ishi kasallangan dastur yoki disklarni virus tanasini yo’qotish orqali “davolaydi” gan antivirus qaysi turga kiradi? shifokor-dasturlar detektor-dasturlar revizor-dasturlar shifokor-revizor №149. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Ishi birinchi navbatda dasturlar va tizimli disk hududlar to’g’risida informatsiyani eslab qolish, so’ngra ularning holatlarini oldingisi bilan tekshiradigan antivirus qaysi turga kiradi? revizor-dasturlar detektor-dasturlar shifokor-dasturlar shifokor-revizor №150. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Fayl va disk tizimli hududlaridagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turga kiradi? shifokor-revizor detektor-dasturlar shifokor-dasturlar revizor-dasturlar №151. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatsion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turga kiradi? filtr-dasturlar detektor-dasturlar shifokor-dasturlar revizor-dasturlar №152. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptografik tizim teskari dinamik o’zgartirishli bir parametrli oilani bildiruvchi formula? Ek : M → C Ek : M → Ct Ek : M → Ct n Ek : M → C z №153. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Kriptotizimlarni qaysi ikki sinflari mavjud? Simmetrik va assimmetrik Kalitli va kalitsiz Sinxron va asinxron Boshqariladigan va boshqarilmaydigan №154. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Simmetrik kriptotizimda nechta kalit ishlatiladi? 1 2 3 Kalit ishlatilmaydi №155. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Assimmetrik kriptotizimda nechta kalit ishlatiladi? 2 1 3 Kalit ishlatilmaydi №156. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Simmetrik kriptotizimlarda yashirin kalitni qabul qiluvchiga va uzatuvchiga kalitlarni tarqatishning qanaqa kanali orqali uzatish kerak? himoyalangan kanal umumiy kanal tashkiliy kanal taxminiy kanal №157. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalizning fundamental qoidasini nechanchi asrda ishlab chiqilgan? XIX XX XVIII XVII №158. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalizning fundamental qoidasini birinchi bo’lib kim ishlab chiqgan? A. Kerkxoff Dj. Bull Nyuton Aristotel №159. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalizning fundamental qoidasi? dushmanga yashirin kalitdan boshqa shifrlash algoritmi ham unga ma`lum dushmanga shifr matn ma`lum dushmanga shifr va ochiq matn ma`lum dushmanga kalit ma`lum №160. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalitik hujumlarning nechta asosiy turi mavjud? 4 1 2 3 №161. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalitik hujumning birinchi turi qanday nomlanadi? Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum Ochiq matn mavjud holatdagi kriptoanalitik hujum Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum №162. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalitik hujumning ikkinchi turi qanday nomlanadi? Ochiq matn mavjud holatdagi kriptoanalitik hujum Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum №163. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalitik hujumning uchinchi turi qanday nomlanadi? Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum Ochiq matn mavjud holatdagi kriptoanalitik hujum Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum №164. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kriptoanalitik hujumning to’rtinchi turi qanday nomlanadi? Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum Ochiq matn mavjud holatdagi kriptoanalitik hujum Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum №165. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Kalit nima? berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib, maxfiy holatda bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi ochiq matnni sodda tanlovli kriptoanalizda kriptoanalitik ochiq matnni shifrlash uchun bir nechta katta bloklarni tanlashi ishlatilgan K kalitni yoki shu kalit bilan shifrlangan yangi xabarlarrni ochishi mumkin bo’lgan Dk algoritm oddiy holda kriptotizim apparat va dasturiy vositalar to’plamini ifodalaydi №166. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Shifrning asosiy xarakteristikasi? Kriptochidamliligi Algoritmi Xatoligi Tezligi №167. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Informatsiyani kriptografik himoyasi uchun ishlatiladigan shifrlashga nechta talab quyiladi? 4 2 3 5 №168. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan birinchi talab? yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi); shifrlash va ochish protseduralarining soddaligi; shifrlashdagi ortiqcha informatsiyaning kamligi; kichik shifrlash xatoliklari va hokazolarga ta`sirchanmasligi; №169. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan ikkinchi talab? shifrlash va ochish protseduralarining soddaligi; yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi); shifrlashdagi ortiqcha informatsiyaning kamligi; kichik shifrlash xatoliklari va hokazolarga ta`sirchanmasligi; №170. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan uchinchi talab? shifrlashdagi ortiqcha informatsiyaning kamligi; yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi); shifrlash va ochish protseduralarining soddaligi; kichik shifrlash xatoliklari va hokazolarga ta`sirchanmasligi; №171. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan to’rtinchi talab? kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi; yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi); shifrlash va ochish protceduralarining soddaligi; shifrlashdagi ortiqcha informatsiyaning kamligi; №172. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan talablarga qaysi shifrlashlar javob beradi? o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar; o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari; joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar; o’rin almashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar; №173. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; O’rin almashtirish shifri nimaga asoslangan? shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi №174. Fan bobi – 2; Fan bo`limi – 2 Qiyinlik darajasi – 2; Joylashtirish shifri nimaga asoslangan? shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi №175. Fan bobi – 2; Fan bo`limi – 2 Qiyinlik darajasi – 2; Gammalashtirish shifri nimaga asoslangan? shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi №176. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Analitik o’zgartirish shifri nimaga asoslangan? shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi №177. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Shifrlovchi jadvallarda kalit sifatida nimalar ishlatiladi? jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati jadval hajmi jadval strukturasining xususiyati o’rin almashtirishni belgilovchi so’z yoki ibora №178. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Ikkilangan o’rin almashtirish shifriga kalit sifatida nima xizmat qiladi? berilgan jadvalning ustunlar va qatorlar ketma-ket nomerlari jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati jadval hajmi o’rin almashtirishni belgilovchi so’z yoki ibora №179. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 3 o’lchovli jadval uchun nechta variant to’g’ri keladi? 36 576 844 4400 №180. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 4 o’lchovli jadval uchun nechta variant to’g’ri keladi? 576 36 844 4400 №181. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 5 o’lchovli jadval uchun nechta variant to’g’ri keladi? 4400 36 576 844 №182. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Sehrli kvadratlar deb birdan boshlangan natural sonlar bilan to’ldirilgan va har bir ustun, qator va dioganalllar bo’yicha yagona yig’indi qiymatini beruvchi kvadratlarga aytiladi Shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib maxfiy holatda bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi ochiq matnni sodda tanlovli kriptoanalizda kriptoanalitik ochiq matnni shifrlash uchun bir nechta katta blok №183. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Tsezar shifrlash tizimi qachon ishlatilgan? er.av. 50 y. er.av. 250 y. 50 yillarda. XIX asrda. №184. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Tsezar tizimining eng katta kamchiligi? Kalitning mumkin bo’lgan qiymatlari kam Kalitning murakkabligi Algoritm murakkabligi Shifrlash tezligi №185. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2; Tsezar shifrlash tizimining eng mashhur modifikatsiyasi qanday nomlanadi? Afina tizimi Rim tizimi Qohira tizimi Samarqand tizimi №186. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Shifrning asosiy xarakteristikasi? Kriptochidamliligi xatoligi Tezligi Algoritmi №187. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Ma`lumotlarni siqishning yanada kengaygan usuli ixtiyoriy arxivatorlar tomonidan amaliyotda u yoki bu ko’rinishi? optimal prefeksli kod va xususan Xoffman algoritmi nusxalash uzluksiz nusxalash faylda “ortiqcha” informatsiyani topish va minimal hajmni olish №188. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2; Xavfsiz yoki himoya qilingan tizim degani nima? xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish vositalariga ega bo’lgan tizimdir tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli odam tomonidan bajariladigan harakatdir murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan intilishlardan himoya qilinishi №189. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1; Steganografiya so`zining lug`aviy ma`nosi nima? Sirli yozuv Parol So`z Sirsiz yozuv №190. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Simmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi? 1 2 3 4 №191. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1; Assimmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi? 2 3 1 4 №192. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3; Fayl va disk tizimli hududlaridagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turga kiradi? shifokor-revizor detektor-dasturlar shifokor-dasturlar revizor-dasturlar №193. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3; Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatsion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turga kiradi? filtr-dasturlar detektor-dasturlar shifokor-dasturlar revizor-dasturlar №194. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2; Elektron raqamli imzoni yaratishga mo`ljallangan kalit nima deb ataladi? Elektron raqamli imzo yopiq kaliti Elektron raqamli imzo ochiq kaliti Shifrlash vositasi Kodlash vositasi №195. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2; Elektron raqamli imzoning haqiqiyligini aniqlash uchun mo`ljallangan va axborot tizimining barcha foydalanuvchilari erkin foydalanishi mumkin bo`lgan kalit nima deb ataladi? Elektron raqamli imzo ochiq kaliti Shifrlash vositalari Elektron raqamli imzo yopiq kaliti Kodlash vositalari №196. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2; ‘SPAM’ nima? Ahborotlarni so`ralmagan hollarda anonim tarzda tarqatilishi. Reklamalarni so`ralmagan hollarda tarqatilishi. Axborotni ommaviy tarqalishi. Maqbul bo`lmagan xatlar. №197. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2; Foydalanuvchining login va parollari, maxfiy maqsadidagi internet-firibgarlik qanday nomlanadi? Fishing. Xaker hujumi. Virus tarqatish. Axborotlarni ko’rinishini o’zgartirish. ma’lumotlaridan foydalanish №198. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 1; Elektron hujjatdagi imzo nima deb ataladi? Elektron raqamli imzo Shifrlash imzosi Kriptografik imzo Oddiy imzo №199. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2; Axborotlarni o`tkazishda ularni nazorat qiluvchi va fil’trlovchi apparat va dasturiy vositalar majmuasi qanday nomlanadi? Tarmoqlararo ekran Marshrutizator Taqsimlagich Blokirator №200. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1; Komp’yuterga zarar yetkazuvchi hamda o`z-o`zidan ko`payish xususiyatiga ega bo`lgan komp’yuter dasturlari qanday nomlanadi? Komp’yuter virusi Tizim xatoligi Drayver Makros