Uploaded by nurbek Nuritdinov

Axborot xavfsizligi

advertisement
Axborot xavfsizligi fanidan test topshiriqlari
№1. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1;
Axborotga murojaat etishning qanday turlari mavjud?
Ruxsat etilgan va ruxsat etimlagan
O`zgartiriladigan va o`zgartirilmaydigan
O`chiriladigan va o`chirilmaydigan?
O`qiladigan va o`qilmaydigan
№2. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1;
Axborotga murojaat etishning birinchi turi qanday nomalanadi?
Ruxsat etilgan
Ruxsat etilmaydigan
O`zgartiriladigan
O`zgrtirilmaydigan
№3. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 2;
Kompyuter tizimlari va tarmoqlarining xavfsizligi degani nima?
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish
tushuniladi
murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat
qilishdir
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
№4. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Axborotga murojaat qilish deganda nimani tushunasiz?
axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish
tushuniladi
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat
qilishdir
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
№5. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Axborotga ruxsat etilgan murojaat qilish degandda nimani tushunasiz?
murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat
qilishdir
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish
tushuniladi
№6. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Axborotga ruxsat etilmagan murojaat qilish deganda nimani tushunasiz?
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish
tushuniladi
murojaat qilish cheklanishlariga o’rnatilgan qoidalarni buzmaydigan, axborotga murojaat
qilishdir
№7. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Berilganlarning maxfiyligi degani nima?
berilganlarga taqdim etilgan va ularni himoya qilishni talab etilgan darajasini aniqlaydigan
maqomdir
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
axborot bilan tanishib chiqish, uni qayta ishlash, nusxalash, o’zgartirish va yo’qotish
tushuniladi
№8. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Kompyuter tizimlariga hujum degani nima?
tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli
odam tomonidan bajariladigan harakatdir
berilganlarga taqdim etilgan va ularni himoya qilishni talab etilgan darajasini aniqlaydigan
maqomdir
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
№9. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Xavfsiz yoki himoya qilingan tizim degani nima?
xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish
vositalariga ega bo’lgan tizimdir
tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli
odam tomonidan bajariladigan harakatdir
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
№10. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1;
Steganografiya so`zining lug`aviy ma`nosi nima?
Sirli yozuv
Sirsiz yozuv
So`z
Parol
№11. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Kriptografiya nima?
maxfiy xabar mazmunini shifrlash, ya`ni malumotlarni maxsus algoritm bo’yicha
o’zgartirib, shifrlangan matnni yaratish yo’li bilan axborotga ruxsat etilmagan kirishga
to’siq qo’yish usuliga aytiladi
tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli
odam tomonidan bajariladigan harakatdir
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
№12. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 2;
Steganografiyaning asosiy maqsadi?
Maxfiy xabar mavjudligini yashirish
Shifrlash
Konfedentsiallik
Butunlilik
№13. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1;
Zamonaviy kompyuter steganografiyasida nechta asosiy fayl turlari mavjud?
2
3
5
4
№14. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1;
Zamonaviy kompyuter steganografiyasida birinchi fayl turi qanday nomlanadi?
Xabar-fayl
Konteyner-fayl
Konteyner-original
Konteyner-natija
№15. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1;
Zamonaviy kompyuter steganografiyasida ikkinchi fayl turi qanday nomlanadi?
Konteyner-fayl
Xabar-fayl
Konteyner-original
Konteyner-natija
№16. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 2;
Zamonaviy steganografiyada konteynerlar necha turga bo`linadi?
2
3
5
4
№17. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 2;
Zamonaviy steganografiyada konteynerlarning birinchi turi qanday nomlanadi?
Konteyner-original
Konteyner-natija
Konteyner-fayl
Xabar-fayl
№18. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 2;
Zamonaviy steganografiyada konteynerlarning ikkinchi turi qanday nomlanadi?
Konteyner-natija
Konteyner-original
Konteyner-fayl
Xabar-fayl
№19. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Shifrlash nima?
boshlang’ich axborot ustida oldingi holatga qaytish imkoniyati saqlangan holda matematik,
mantiqiy va boshqa o’zgartirishlarni o’tkazishdir, buning natijasida shifrlangan axborot
harflarning, raqamlarning, boshqa belgilarning tartibsiz to’plami ko’rinishiga egadir
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli
odam tomonidan bajariladigan harakatdir
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
№20. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Zamonaviy shifrlash usullariga qo`yiladigan talablarning birinchisi?
Kriptochidamlilik
Kalit maxfiyligi
shifrmatn o’zi hajmi bo’yicha boshlang’ich axborotdan ko’payib ketmasligi
shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi
№21. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Zamonaviy shifrlash usullariga qo`yiladigan talablarning ikkinchisi?
Kalit maxfiyligi
shifrmatn o’zi hajmi bo’yicha boshlang’ich axborotdan ko’payib ketmasligi
shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi
shifrlash vaqti katta bo’lmasligi
№22. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Zamonaviy shifrlash usullariga qo`yiladigan talablarning uchinchisi?
shifrmatn o’zi hajmi bo’yicha boshlang’ich axborotdan ko’payib ketmasligi
shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi
shifrlash vaqti katta bo’lmasligi
Kriptochidamlilik
№23. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Zamonaviy shifrlash usullariga qo`yiladigan talablarning to`rtinchisi?
shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi
shifrlash vaqti katta bo’lmasligi
Kriptochidamlilik
Kalit maxfiyligi
№24. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Zamonaviy shifrlash usullariga qo`yiladigan talablarning beshinchisi?
shifrlash vaqti katta bo’lmasligi
Kriptochidamlilik
Kalit maxfiyligi
shifr xatoliklari axborotni to’siqlarga uchrashiga va yo’qolishlariga olib kelmasligi
№25. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Kriptotizimning klassik sxemasida kalit nechta bo`ladi?
1
2
0
3
№26. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptotizimning klassik sxemasida “M” harfi nimani bildiradi?
Ochiq matn
Yopiq matn
Kalit
Shifrlash algoritmi
№27. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptotizimning klassik sxemasida “C” harfi nimani bildiradi?
Yopiq matn
Ochiq matn
Kalit
Shifrlash algoritmi
№28. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptotizimning klassik sxemasida “𝑬𝒌 ” nimani bildiradi?
Shifrlash algoritmi
Yopiq matn
Ochiq matn
Kalit
№29. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptotizimning klassik sxemasida “𝑫𝒌 ” nimani bildiradi?
Ochish (shifrni) algoritmi
Yopiq matn
Ochiq matn
Kalit
№30. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Kriptografik tizimlar nechta katta sinfga bo`linadi?
2
3
4
5
№31. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Kriptografik tizimlarning birinchi sinfi qanday nomalanadi?
Simmetrik
Assimetrik
To`g`ri
Proportsional
№32. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Kriptografik tizimlarning ikkinchi sinfi qanday nomalanadi?
Assimetrik
Simmetrik
To`g`ri
Proportsional
№33. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Simmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi?
1
2
3
Ishlatilmaydi
№34. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Assimmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi?
2
3
1
Ishlatilmaydi
№35. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanaliz nima?
kalitni bilmasdan shifrlangan xabarni birlamchi holatga keltirish omadli analiz birlamchi
matn yoki kalitni ochishi
boshlang’ich axborot ustida oldingi holatga qaytish imkoniyati saqlangan holda matematik,
mantiqiy va boshqa o’zgartirishlarni o’tkazishdir, buning natijasida shifrlangan axborot
harflarning, raqamlarning, boshqa belgilarning tartibsiz to’plami ko’rinishiga egadir
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli
odam tomonidan bajariladigan harakatdir
№36. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalizning fundamental qoidasini birinchi qaysi olim keltirgan?
A. Kerxoffom
Xoffman
Tsezar
Rayndal
№37. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalitik hujumlarning nechata asosiy turi mavjud?
4
3
2
Mavjud emas
№38. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptografiyada kalit nima?
berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib, maxfiy holatda
bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi
kalitni bilmasdan shifrlangan xabarni birlamchi holatga keltirish omadli analiz birlamchi
matn yoki kalitni ochishi
boshlang’ich axborot ustida oldingi holatga qaytish imkoniyati saqlangan holda matematik,
mantiqiy va boshqa o’zgartirishlarni o’tkazishdir, buning natijasida shifrlangan axborot
harflarning, raqamlarning, boshqa belgilarning tartibsiz to’plami ko’rinishiga egadir
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
№39. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining birinchi turi
qanday nomlanadi?
o’rin almashtirish
Joylashtirish
Gammalashtirish
shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish
№40. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining ikkinchi turi
qanday nomlanadi?
Joylashtirish
o’rin almashtirish
Gammalashtirish
shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish
№41. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining uchinchi turi
qanday nomlanadi?
Gammalashtirish
o’rin almashtirish
Joylashtirish
shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish
№42. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Shifrlash talablariga javob beruchi shifrlash algoritmlari guruhining to`rtinchi turi
qanday nomlanadi?
shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish
Gammalashtirish
o’rin almashtirish
Joylashtirish
№43. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
O’rin almashtirish shifrlash guruhi ta`rifi?
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo
ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
№44. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Joylashtirish shifrlash guruhi tarifi?
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo
ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
№45. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Gammalashtirish shifrlash guruhi tarifi?
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo
ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
№46. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Analitik o’zgartirish shifrlash guruhi tarifi?
shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlarini alifbo
ramzlarini o’zgartirishga asoslangan
№47. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
DES shifrlash algoritmida shifrlash bloki hajmi necha bit?
64
28
256
32
№48. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
DES shifrlash algoritmida real ishlatiladigan kalit hajmi necha bit?
56
28
256
32
№49. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
DES shifrlash algoritmida raundlar soni nechta?
6
32
8
8.5
№50. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
DES shifrlash algoritmi asosida nima yotadi?
Feystel to`ri
Joylashtirish-o`rin almashtirish
Elliptik egri chiziqlar
Tub sonlar
№51. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
GOST 2847-89 shifrlash algoritmida shifrlash bloki hajmi necha bit?
64
28
256
32
№52. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
GOST 2847-89 shifrlash algoritmida kalit hajmi necha bit?
256
32
64
28
№53. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
GOST 2847-89 shifrlash algoritmida raundlar soni nechta?
32
48
8
6
№54. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
GOST 2847-89 shifrlash algoritmi asosida nima yotadi?
Feystel to`ri
Joylashtirish-o`rin almashtirish
Elliptic egri chiziqlar
Tub sonlar
№55. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Kompyuter virusi nima?
boshqa dasturlarga o’zini kodini kiritadigan, ularni o’zgartiradigan yoki o’chirib
tashlaydilash maqsadida yaratilgan dastur
shifrlanadigan matn biron-bir analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
№56. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Virusning kengayish bosqichlari nechta bosqichdan iborat?
3
4
5
2
№57. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Virusning kengayish bosqichining birinchi bosqichi qanday nomlanadi?
Yashirin bosqich
Lava ko`rinishida ko`payishi
Faol harakat
Haraktsiz
№58. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Virusning kengayish bosqichining ikkinchi bosqichi qanday nomlanadi?
Lava ko`rinishida ko`payishi
Yashirin bosqich
Faol harakat
Haraktsiz
№59. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Virusning kengayish bosqichining uchunchi bosqichi qanday nomlanadi?
Faol harakat
Yashirin bosqich
Lava ko`rinishida ko`payishi
Haraktsiz
№60. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Viruslarning klassifikatsiyasi necha guruhga bo`linadi?
4
3
2
5
№61. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Viruslar klassifikatsiyasining birinchi guruhi nomi?
yashash muhiti bo’yicha
yashash muhitini kasallashi bo’yicha
ta`sir ko’rsatish darajasi bo’yicha
algoritmining tuzilishi bo’yicha
№62. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Viruslar klassifikatsiyasining ikkinchi guruhi nomi?
yashash muhitini kasallashi bo’yicha
yashash muhiti bo’yicha
ta`sir ko’rsatish darajasi bo’yicha
algoritmining tuzilishi bo’yicha
№63. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Viruslar klassifikatsiyasining uchunchi guruhi nomi?
ta`sir ko’rsatish darajasi bo’yicha
yashash muhiti bo’yicha
yashash muhitini kasallashi bo’yicha
algoritmining tuzilishi bo’yicha
№64. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Viruslar klassifikatsiyasining to`rtinchi guruhi nomi?
algoritmining tuzilishi bo’yicha
yashash muhiti bo’yicha
yashash muhitini kasallashi bo’yicha
ta`sir ko’rsatish darajasi bo’yicha
№65. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Antivirus dasturlarining turlari nechta?
4
3
2
5
№66. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Antivirus dasturlarining birinchi turi qanday nomlanadi?
detektor-dasturlar
shifokor-dasturlar
Revizor-dasturlar
Filtr-dasturlar
№67. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Antivirus dasturlarining ikkinchi turi qanday nomlanadi?
shifokor-dasturlar
detektor-dasturlar
Revizor-dasturlar
Filtr-dasturlar
№68. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Antivirus dasturlarining uchinchi turi qanday nomlanadi?
Revizor-dasturlar
detektor-dasturlar
shifokor-dasturlar
Filtr-dasturlar
№69. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Antivirus dasturlarining to`rtinchi turi qanday nomlanadi?
Filtr-dasturlar
detektor-dasturlar
shifokor-dasturlar
Revizor-dasturlar
№70. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Antivirus dasturlarining beshinchi turi qanday nomlanadi?
Immunizator-dasturlar
detektor-dasturlar
shifokor-dasturlar
Revizor-dasturlar
№71. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1;
Identifikatsiya ...
sub’ektlarga o’zini kimligini ma’lum qilish imkonini beradi.
ob’ektlarga o’zini kimligini ma’lum qilish imkonini beradi.
sub’ektlarga o’zini kimligini yashirish imkonini beradi.
ob’ektlarga o’zini kimligini yashirish imkonini beradi.
№72. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1;
Autentifikatsiya ....
ikkinchi tomonni aslida kim ekanligini bilish imkonini beradi.
ikkinchi tomonni aslida kim ekanligini yashirish imkonini beradi.
kompyuterga tarmoq orqali kirish imkonini beradi.
kompyuterga aslida kim ishlayotganligini bilish imkonini beradi.
№73. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
“Ochiq joylarni topish” usuli qanday amalga oshiriladi?
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz
joylarini topish yo’li orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi
singari kirib oladi
№74. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
“Shoshilmagan holda tanlash” usuli qanday amalga oshiriladi?
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz
joylarini topish yo’li orqali
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi
singari kirib oladi
№75. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
“Kompyuter abordaj” usuli qanday amalga oshiriladi?
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz
joylarini topish yo’li orqali
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi
singari kirib oladi
№76. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
“Maskarad” usuli qanday amalga oshiriladi?
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi
singari kirib oladi
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz
joylarini topish yo’li orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
№77 Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 3;
Veb Serfing nima?
internetda sahifalarni ko’rish
internetda sahifalarni izlash
internetda saytlarni izlash
internetda sahifalarni yaratish
№78. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Birinchi marta o’zini ishlatadigan dasturlar yaratish mexanizmini kim taklif qilgan?
Jon fon Neyman
Endi Xopkins
Kerkxoffman
Bill Geyts
№79. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 3;
Xakerlik hujumi nima?
mahalliy yoki uzoqlashgan hisoblash tizimlari nazoratini qo’lga olish yoki ularni ishdan
chiqarish yoki xizmat ko’rsata olmaslik holatiga keltirish uchun xavfsizlik tizimiga hujum
boshqa dasturlarga o’zini kodini kiritadigan, ularni o’zgartiradigan yoki o’chirib
tashlaydilash maqsadida yaratilgan dastur
dastur bo`lib, braundmauerda ishlaydi va ko`rsatilgan tipdagi dastur trafigini ushlab oladi
Tizimni himoya qilishga qaratilgan haraktlar to`plami
№80 Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Chuvalchang dasturlari qanaqa dasturlar?
Ma’lumotlarni ko’chirish, zarar yetkazish va yo’q qilishga qaratilgan dasturlar
Foydali dasturlar tarkibidagi kompyuterga zarar yetkazish, ma’lumotlarni yo’q qilish va
shaxsiy maqsadlarni amalga oshiruvchi viruslar
Internetdagi sizning faoliyatingizni kuzatuvchi va turli reklamalar bilan jonizga teguvchi
dasturlar
Bular resident dasturlar bo’lib, fayllardan nusxa olib uzatuvchi dasturlardir
№81. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Troyan dasturlari qanaqa dasturlar?
Foydali dasturlar tarkibidagi kompyuterga zarar yetkazish, ma’lumotlarni yo’q qilish va
shaxsiy maqsadlarni amalga oshiruvchi viruslar
Ma’lumotlarni ko’chirish, zarar yetkazish va yo’q qilishga qaratilgan dasturlar
Internetdagi sizning faoliyatingizni kuzatuvchi va turli reklamalar bilan jonizga teguvchi
dasturlar
Bular resident dasturlar bo’lib, fayllardan nusxa olib uzatuvchi dasturlardir
№82. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Shpion dasturlari qanaqa dasturlar?
Internetdagi sizning faoliyatingizni kuzatuvchi va turli reklamalar bilan jonizga teguvchi
dasturlar
Ma’lumotlarni ko’chirish, zarar yetkazish va yo’q qilishga qaratilgan dasturlar
Foydali dasturlar tarkibidagi kompyuterga zarar yetkazish, ma’lumotlarni yo’q qilish va
shaxsiy maqsadlarni amalga oshiruvchi viruslar
Bular resident dasturlar bo’lib, fayllardan nusxa olib uzatuvchi dasturlardir
№83 Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 3;
SSL/TLS birinchi marotaba qachon va qaysi dasturda qo’llanilgan?
1995 yil Netscape 1.1
1996 yil Chrome
1995 yil Internet Explorer 7
1996 yil Internet Explorer 5
№84. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 3;
Xesh-funktsiya nima uchun qo’llaniladi?
imzoni generatsiyalash va tekshirishga kerakli vaqt sarfini kamaytirish, hamda ERI uzunligini
qisqartirish uchun
imzoni generatsiyalash va tekshirishga kerakli vaqt sarfini kamaytirish uchun
ERI uzunligini qisqartirish uchun
imzoni generatsiyalash va ERI uzunligini qisqartirish uchun
№85. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Antivirus dasturlari bu Kompyuter viruslarini aniqlash, o’chirish va ulardan muhofazalanish uchun ishlatiladigan
dasturlar
Kompyuter viruslari va shpion hujumlarini aniqlash va ulardan muhofazalanish uchun
ishlatiladigan dasturlar
Kompyuter viruslarini aniqlash va o’chirish uchun ishlatiladigan dasturlar
Kompyuter viruslari va shpion hujumlarini aniqlash, o’chirish uchun ishlatiladigan dasturlar
№86. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 1;
Kompyuter virusi nima?
bu maxsus yozilgan, ko’payuvchi dastur bo’lib, kompyuterga ruxsat etilmagan o’zgarishni
amalga oshiradi.
bu maxsus yozilgan, ko’payuvchi dastur bo’lib, kompyuterga ruxsat etilgan o’zgarishni
amalga oshiradi.
bu maxsus yozilgan, kompyuterga ruxsat etilmagan o’zgarishni amalga oshiradi.
bu maxsus yozilgan, ko’payuvchi dastur bo’lib, asosiy xotiraga ruxsat etilmagan o’zgarishni
amalga oshiradi.
№87. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2;
Elektron pochta bilan bog`liq tahdidlarning birinchi turi?
Jo`natuvchilarning soxta manzillari
Xatni ushlab olish
Pochta bombalari
Tahdid xatlari
№88. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2;
Elektron pochta bilan bog`liq tahdidlarning ikkinchi turi?
Xatni ushlab olish
Jo`natuvchilarning soxta manzillari
Pochta bombalari
Tahdid xatlari
№89. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2;
Elektron pochta bilan bog`liq tahdidlarning uchinchi turi?
Pochta bombalari
Jo`natuvchilarning soxta manzillari
Xatni ushlab olish
Tahdid xatlari
№90. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2;
Elektron pochta bilan bog`liq tahdidlarning to`rtinchi turi?
Tahdid xatlari
Jo`natuvchilarning soxta manzillari
Xatni ushlab olish
Pochta bombalari
№91. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 3;
Steganografiya terminini nechanchi yilda kim kiritgan?
1499 yil I. Tritemiy
1499 yil K.Shennon
1501 yil I. Tritemiy
1501 yil K.Shennon
№92. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 1;
Elektron pochta ishlatadigan asosiy protokollar qaysilar?
SMTP, POP3, IMAP4
HTTP,HTTPS, SMTP
SMTP, POP3, HTTP
IMAP4, POP3, HTTP
№93. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 3;
Fishing nima?
sizni soxta veb-sahifasiga tashrif buyurtirish va shaxsiy ma'lumotlaringizni aniqlash uchun
jinoyatchilar tomonidan yuborilgan elektron pochta xabarlari
turli xil keraksiz xabarlarning elektron pochtaga kelishi
naqd yoki kredit kartalarga ruxsat olish bilan bog’liq jinoyatlar
E-mailga yuborilgan xabarlar- aldab pul berishga foydalanuvchini majburlash
№94. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
IPSec qaysi rejimlarda ishlaydi?
Transport va tunnel rejimida
Transport va fizik rejimda
Transport rejimida
Tunnel rejimida
№95. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
IPSec protokollar oilasi qaysi protokollardan tashkil topgan?
AH, ESP, IKE
SA, SAD,IKE
AH, ESP
SA, AH, ESP, IKE
№96. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
IPSec asosan qayerlarda ishlatiladi?
VPN tarmoqlar hosil qilishda
Global tarmoqlarda
Lokal tarmoqlar hosil qilishda
IP protokollar bilan ishlashda
№97. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
WPA qachon ishlab chiqildi?
2001 yil
2002 yil
2003 yil
2004 yil
№98. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
WI-FI tarmog’i qachon va qayerda yaratilgan?
1999 yil, Avstraliya
1999 yil, Avstriya
1999 yil, AQSH
1997 yil, AQSH
№99. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
WEP protokoli qachon qaysi hujum orqali birinchi marta buzilgan?
2001 yil, FMS hujum
2002 yil, yaxshilangan FMS hujum
2000 yil, Korek Attack
2004 yil AirCrack
№100. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Tsezar shifrlash usuli qaysi shifrlash guruhiga kiradi?
o’rin almashtirish
Joylashtirish
Gammalashtirish
shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish
№101. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Vinjer shifrlash usuli qaysi shifrlash guruhiga kiradi?
Joylashtirish
o’rin almashtirish
Gammalashtirish
shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirish
№102. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
O’rnatilgan qoidalarni va cheklanishlarni buzib, rejalashtirilmagan holda axborotlar
bilan tanishish, ularni qayta ishlash, nusxalash, turli viruslarni qo’llash yoki o’chirish
qanday nomlanadi?
Kompyuterdagi axborotga ruxsat etilmagan murojaat
Tarmoq virusini qo’llash
Xakerlik
Krekerlik
№103. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Quyidagilardan qaysi biri standart himoya vositalariga kirmaydi?
Ruxsat etilmagan murojaat;
parolli kirishni qo’llovchi va ruxsat etilmagan foydalanuvchi imkoniyatlarini chegaralovchi
hisoblash zahiralarini himoyalash vositalari;
Axborot mazmuniga bog’liq bo’lmagan shifrlash usullarini qo’llash;
Sotiladigan dasturiy vositalarni nusxalashdan himoya vositalari;
№104. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
AWARD turkumidagi BIOSlar uchun umumiy parolni toping
AWARD_SW
AWARD
AW_SW
ASW
№105. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida
o’zgartirish qanday nomlanadi?
Kriptografiya
Kalit
Kriptoanaliz
Elektron pochta
№106. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Qaysi usul axborotlarni himoyalashning umumiy kriptografik usullariga ta`lluqli
emas?
teskari yozish
o’rniga qo’yish
o’rin almashtirish
analitik o’tkazish
№107. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Parolli kirishni qo’llovchi vositalar ishlash printsipini ko’rsating.
Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda murojaatga ruxsat berish
Kiritilgan parolni tekshirib, noto’g’ri parol kiritilganda murojaatga ruxsat berish
Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni qayta so’rash
Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni o’zgartirishga imkoniyat berib,
har safar yangi parol so’rash
№108. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Shaxsiy kompyuterni ishlatish uchun (CMOS) parol qanday o’rnatiladi?
CMOS Setup – Password Checking Option
CMOS Setup – Security Option
CMOS Setup – Chipset Features Setup
CMOS Setup – Power Management Setup
№109. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Kalit iborasini izohlang.
Berilgan ma`lumotlarni shifrlash orqali boshqa ko’rinishga o`tkazish
Shifrlangan ma`lumotlarni dastlabki ko’rinishga o’tkazish
Deshifrator dasturi
Parol
№110. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3;
To’liq o’chirilmagan fayl qanday zarar yetkazishi mumkin?
Ma`lumotlar tarqalish ehtimolligini oshiradi
Disk sohasini egallab turadi
Viruslar paydo bo’lishiga olib keladi
Operatsion tizim ish faoliyatiga xalaqit beradi
№111. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptografik himoyaga viruslar qanday ta`sir qiladi?
Almashtirish algoritmini buzadi
Zarar yetkazmaydi
Faylni o’chiradi
Ma`lumotlarni qayta shifrlaydi
№112. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3;
Virtual xotiradan nima maqsadda foydalanish mumkin?
Hajmi tezkor xotiradan katta bo’lgan dasturlarni yuklash uchun
Katta o’yinlarni ishga tushirish uchun
Kinofilmlar va klipplarni ko’rish uchun
Tarmoqda ishlash uchun
№113. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Fizik xavfsizlik vositasini buzish qanday amalga oshiriladi?
Ma`lumot tashuvchini o’g’irlash orqali
Kuch ishlatish orqali
Parolni kiritish orqali
Maxsus dasturlar yordamida
№114. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1;
Arxivator dasturlarini ko’rsating.
Win Rar
Dr Web
Anti AON
Flash
№115. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Kompyuter virusi nima?
Kompyuter normal ishlashiga xalaqit beruvchi dastur
Fayllarni o’chiruvchi dastur
Fayllarni hajmini oshiruvchi vosita
Kompyuterni fizik buzuvchi dastur yoki vosita
№116. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Viruslar joylashishiga qarab necha turga bo’linadi?
3
1
2
4
№117. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Viruslar zararlash usuli bo’yicha necha turga bo’linadi?
2
1
3
4
№118. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Viruslar imkoniyati bo’yicha necha turga bo’linadi?
5
2
1
4
№119. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Antivirus dasturlarining ish printsipi nimadan iborat?
Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish va davolash
Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish
Hamma fayllarni tekshirish
Zararlangan fayllarni tekshirish
№120. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Antivirus dasturlari necha turga bo’linadi?
4
1
2
3
№121. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Kompyuterga virus tushishini oldini olish uchun nimalar qilish kerak?
Antivirus o’rnatib, olingan har bir yangi ma`lumotlarni tekshirish
Yuklash vaqtida tekshirish
Zararlangan fayllarni o’chirib tashlash
Tizimni qayta o’rnatish
№122. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Rezident viruslar va ularga qarshi kurash usullari.
Yuklash vaqtida tekshirish
Antivirus o’rnatish
Zararlangan fayllarni o’chirib tashlash
Tizimni qayta o’rnatish
№123. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Zahirali nusxa (Резервная копия)ning foydasi?
Ma`lumotlar yo’qolishini oldini oladi
Virusdan asraydi
Diskni formatlashdan asraydi
Ma`lumotlarni tarqalishini oldini oladi
№124. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 2;
Disk sohasi zararlangandagi dastlabki belgilar?
Operatsion tizim yuklanish vaqtida va fayllar bilan ishlaganda muammolar paydo bo’lishi
Diskning ustki sohasida chiziqlar paydo bo’lishi
Kompyuter yonmasligi
Printer ishlamasligi
№125. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 1;
Shaxsiy kompyuterni himoyalashning maxsus vositalari?
Parol
Operatsion tizim
Qobiq dastur
Office dasturlari
№126. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3;
Kompyuterni apparat kamchiliklaridan himoyalash.
Ma`lumotlarning zahirali nusxasini hosil qilish
To’g’ri ishlaydigan qurilma o’rnatish
Shu qurilma ishini ta`minlovchi dasturlarni faollashtirish
Antivirus dasturlarni o’rnatish
№127. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Kompyuterni dasturiy kamchiliklaridan himoyalash.
Dasturlarning to’g’riligini kafolatlovchi dasturchilar mahsulotidan foydalanish
To’g’ri ishlaydigan qurilma o’rnatish
Ma`lumotlarning zahirali nusxasini hosil qilish
Antivirus dasturlarni o’rnatish
№128. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Kompyuter konfiguratsiyasini sozlash faylini belgilang.
Config.sys
Autoexec.bat
Command.com
Win.ini
№129. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Yuklash vaqtida tekshirishning kamchiliklari.
Kompyuter ish tezligini kamayishi
Operatsion tizimning yuklanmasligi
Ba`zi dasturlarning ish faoliyati buzilishi
Kamchilikka ega emas
№130. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Yuklash vaqtida tekshirishning ustunligi
Viruslarning tarqalishining oldi olinishi
Kompyuter ish tezligini kamayishi
Operatsion tizimning yuklanmasligi
Ba`zi dasturlarning ish faoliyati buzilishi
№131. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Kompyuterga bir vaqtning o’zida nechtagacha qattiq disk ulash mumkin?
4
1
2
3
№132. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Disk tarkibidagi ma`lumotlarni yashiruvchi dasturni ko’rsating.
Disk Hide
PGP
DES
Dr Web
№133. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Parolli himoyaga baho bering.
Eng bo’sh himoya vositasi
To’liq xavfsizlikni ta`minlaydi
Himoya ta`minoti qoniqarli
Hamma ma`lumotlar himoyasida foydalanish mumkin
№134. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Antivirus dasturini ko’rsating.
Dr Web
Disk Hide
PGP
DES
№135. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering.
Eng bo’sh himoya vositasi
To’liq xavfsizlikni ta`minlaydi
Himoya ta`minoti qoniqarli
Hamma ma`lumotlar himoyasida foydalanish mumkin
№136. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Magnit disklar defektlari sabablariga quyidagilar kiradi?
Mantiqiy va fizik
Mantiqiy
Fizik
Mantiqiy va dasturiy
№137. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Arxivlashda fayllarni siqish darajasi ko’proq nimaga bog’liq?
Formatiga
Hajmiga
kengaytmasiga
Sanasiga
№138. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Eng mashhur arxivatorlar?
ARJ, ZIP, RAR va PKZIP
ARJ, LHA, RAR
ARJ, RAR
RAR
№139. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3;
Arxivatorlarni ishlash tamoyili?
faylda “ortiqcha” informatsiyani topish va minimal hajmni olish
qayta ochishga yordam berish
uzluksiz nusxalash
Nusxalash
№140. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Ma`lumotlarni siqishning yanada kengaygan usuli ixtiyoriy arxivatorlar tomonidan
amaliyotda u yoki bu ko’rinishi?
optimal prefeksli kod va xususan Xoffman algoritmi
faylda “ortiqcha” informatsiyani topish va minimal hajmni olish
uzluksiz nusxalash
Nusxalash
№141. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 3;
Mashhur ARJ, PAK, LHARC, PKZIP arxivatorlari qaysi algoritm asosida ishlaydi?
optimal prefeksli kod va xususan Xoffman algoritmi
faylda “ortiqcha” informatciyani topish va minimal hajmni olish
Lempel-Ziv algoritmi
Nusxalash
№142. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
“Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga
birinchi….?
virus ega bo’ladi
buyruq interpretatori
operatsion tizim
Antivirus
№143. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Yashash muhitiga ko’ra viruslar necha turga bo’linadi?
3
2
4
5
№144. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Kasallanishi bo’yicha viruslar necha turga bo’linadi?
2
3
4
5
№145. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Imkoniyati bo’yicha viruslar necha turga bo’linadi?
4
2
3
5
№146. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Viruslarga qarshi kurashish uchun maxsus antivirus necha turga ajraladi?
5
2
3
4
№147. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Ishi u yoki bu ma`lum bo’lgan virusga tegishli kod hududini qidirishga asoslangan
antivirus qaysi turga kiradi?
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
shifokor-revizor
№148. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Ishi kasallangan dastur yoki disklarni virus tanasini yo’qotish orqali “davolaydi” gan
antivirus qaysi turga kiradi?
shifokor-dasturlar
detektor-dasturlar
revizor-dasturlar
shifokor-revizor
№149. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Ishi birinchi navbatda dasturlar va tizimli disk hududlar to’g’risida informatsiyani
eslab qolish, so’ngra ularning holatlarini oldingisi bilan tekshiradigan antivirus qaysi
turga kiradi?
revizor-dasturlar
detektor-dasturlar
shifokor-dasturlar
shifokor-revizor
№150. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Fayl va disk tizimli hududlaridagi o’zgarishni aniqlay oladi va kerak bo’lganda katta
o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turga
kiradi?
shifokor-revizor
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
№151. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar
keltirishi uchun ishlatadigan operatsion tizimga beriladigan barcha murojaatlarni
tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turga kiradi?
filtr-dasturlar
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
№152. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptografik tizim teskari dinamik o’zgartirishli bir parametrli oilani bildiruvchi
formula?
Ek : M → C
Ek : M → Ct
Ek : M → Ct n
Ek : M → C  z
№153. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Kriptotizimlarni qaysi ikki sinflari mavjud?
Simmetrik va assimmetrik
Kalitli va kalitsiz
Sinxron va asinxron
Boshqariladigan va boshqarilmaydigan
№154. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Simmetrik kriptotizimda nechta kalit ishlatiladi?
1
2
3
Kalit ishlatilmaydi
№155. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Assimmetrik kriptotizimda nechta kalit ishlatiladi?
2
1
3
Kalit ishlatilmaydi
№156. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Simmetrik kriptotizimlarda yashirin kalitni qabul qiluvchiga va uzatuvchiga
kalitlarni tarqatishning qanaqa kanali orqali uzatish kerak?
himoyalangan kanal
umumiy kanal
tashkiliy kanal
taxminiy kanal
№157. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalizning fundamental qoidasini nechanchi asrda ishlab chiqilgan?
XIX
XX
XVIII
XVII
№158. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalizning fundamental qoidasini birinchi bo’lib kim ishlab chiqgan?
A. Kerkxoff
Dj. Bull
Nyuton
Aristotel
№159. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalizning fundamental qoidasi?
dushmanga yashirin kalitdan boshqa shifrlash algoritmi ham unga ma`lum
dushmanga shifr matn ma`lum
dushmanga shifr va ochiq matn ma`lum
dushmanga kalit ma`lum
№160. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalitik hujumlarning nechta asosiy turi mavjud?
4
1
2
3
№161. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalitik hujumning birinchi turi qanday nomlanadi?
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum
Ochiq matn mavjud holatdagi kriptoanalitik hujum
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum
№162. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalitik hujumning ikkinchi turi qanday nomlanadi?
Ochiq matn mavjud holatdagi kriptoanalitik hujum
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum
№163. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalitik hujumning uchinchi turi qanday nomlanadi?
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum
Ochiq matn mavjud holatdagi kriptoanalitik hujum
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum
№164. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kriptoanalitik hujumning to’rtinchi turi qanday nomlanadi?
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum
Ochiq matn mavjud holatdagi kriptoanalitik hujum
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
№165. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Kalit nima?
berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib, maxfiy holatda
bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi
ochiq matnni sodda tanlovli kriptoanalizda kriptoanalitik ochiq matnni shifrlash uchun bir
nechta katta bloklarni tanlashi
ishlatilgan K kalitni yoki shu kalit bilan shifrlangan yangi xabarlarrni ochishi mumkin
bo’lgan Dk algoritm
oddiy holda kriptotizim apparat va dasturiy vositalar to’plamini ifodalaydi
№166. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Shifrning asosiy xarakteristikasi?
Kriptochidamliligi
Algoritmi
Xatoligi
Tezligi
№167. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Informatsiyani kriptografik himoyasi uchun ishlatiladigan shifrlashga nechta talab
quyiladi?
4
2
3
5
№168. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan birinchi talab?
yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);
shifrlash va ochish protseduralarining soddaligi;
shifrlashdagi ortiqcha informatsiyaning kamligi;
kichik shifrlash xatoliklari va hokazolarga ta`sirchanmasligi;
№169. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan ikkinchi talab?
shifrlash va ochish protseduralarining soddaligi;
yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);
shifrlashdagi ortiqcha informatsiyaning kamligi;
kichik shifrlash xatoliklari va hokazolarga ta`sirchanmasligi;
№170. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan uchinchi talab?
shifrlashdagi ortiqcha informatsiyaning kamligi;
yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);
shifrlash va ochish protseduralarining soddaligi;
kichik shifrlash xatoliklari va hokazolarga ta`sirchanmasligi;
№171. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan to’rtinchi talab?
kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;
yetarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);
shifrlash va ochish protceduralarining soddaligi;
shifrlashdagi ortiqcha informatsiyaning kamligi;
№172. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan talablarga qaysi
shifrlashlar javob beradi?
o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi
kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;
o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari;
joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni
analitik o’zgartirishga asoslangan shifrlar;
o’rin almashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan
ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;
№173. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
O’rin almashtirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo
ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga
asoslanadi
№174. Fan bobi – 2; Fan bo`limi – 2 Qiyinlik darajasi – 2;
Joylashtirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo
ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga
asoslanadi
№175. Fan bobi – 2; Fan bo`limi – 2 Qiyinlik darajasi – 2;
Gammalashtirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo
ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga
asoslanadi
№176. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Analitik o’zgartirish shifri nimaga asoslangan?
shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga
asoslanadi
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo
ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro
joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
№177. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Shifrlovchi jadvallarda kalit sifatida nimalar ishlatiladi?
jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining
xususiyati
jadval hajmi
jadval strukturasining xususiyati
o’rin almashtirishni belgilovchi so’z yoki ibora
№178. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Ikkilangan o’rin almashtirish shifriga kalit sifatida nima xizmat qiladi?
berilgan jadvalning ustunlar va qatorlar ketma-ket nomerlari
jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining
xususiyati
jadval hajmi
o’rin almashtirishni belgilovchi so’z yoki ibora
№179. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez
oshadi. 3 o’lchovli jadval uchun nechta variant to’g’ri keladi?
36
576
844
4400
№180. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez
oshadi. 4 o’lchovli jadval uchun nechta variant to’g’ri keladi?
576
36
844
4400
№181. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez
oshadi. 5 o’lchovli jadval uchun nechta variant to’g’ri keladi?
4400
36
576
844
№182. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Sehrli kvadratlar deb
birdan boshlangan natural sonlar bilan to’ldirilgan va har bir ustun, qator va dioganalllar
bo’yicha yagona yig’indi qiymatini beruvchi kvadratlarga aytiladi
Shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar
ketma-ketligi bilan qo’shiladi
berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib maxfiy holatda
bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi
ochiq matnni sodda tanlovli kriptoanalizda kriptoanalitik ochiq matnni shifrlash uchun bir
nechta katta blok
№183. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Tsezar shifrlash tizimi qachon ishlatilgan?
er.av. 50 y.
er.av. 250 y.
50 yillarda.
XIX asrda.
№184. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Tsezar tizimining eng katta kamchiligi?
Kalitning mumkin bo’lgan qiymatlari kam
Kalitning murakkabligi
Algoritm murakkabligi
Shifrlash tezligi
№185. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 2;
Tsezar shifrlash tizimining eng mashhur modifikatsiyasi qanday nomlanadi?
Afina tizimi
Rim tizimi
Qohira tizimi
Samarqand tizimi
№186. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Shifrning asosiy xarakteristikasi?
Kriptochidamliligi
xatoligi
Tezligi
Algoritmi
№187. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Ma`lumotlarni siqishning yanada kengaygan usuli ixtiyoriy arxivatorlar tomonidan
amaliyotda u yoki bu ko’rinishi?
optimal prefeksli kod va xususan Xoffman algoritmi
nusxalash
uzluksiz nusxalash
faylda “ortiqcha” informatsiyani topish va minimal hajmni olish
№188. Fan bobi – 1; Fan bo`limi – 1; Qiyinlik darajasi – 2;
Xavfsiz yoki himoya qilingan tizim degani nima?
xavfsizlik xavflariga muvaffaqiyatli va samarali qarshi turadigan, zarur himoya qilish
vositalariga ega bo’lgan tizimdir
tizimning u yoki bu bog’liqligini qidirish va ishlatish ma`nosini bildiradigan, yomon niyatli
odam tomonidan bajariladigan harakatdir
murojaat qilish cheklanishlariga o’rnatilgan qoidalarning buzilishi bilan tavsiflanadi
ular me`yoriy ishlash jarayoniga tasodifiy yoki oldindan mo’ljallangan aralashishdan hamda
ularning tashkil etuvchilarini o’g’irlashga, o’zgartirishga yoki buzishga bo’lgan
intilishlardan himoya qilinishi
№189. Fan bobi – 3; Fan bo`limi – 3; Qiyinlik darajasi – 1;
Steganografiya so`zining lug`aviy ma`nosi nima?
Sirli yozuv
Parol
So`z
Sirsiz yozuv
№190. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Simmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi?
1
2
3
4
№191. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 1;
Assimmetrik sinfli kriptotizimlarda odatda nechta kalit ishlatiladi?
2
3
1
4
№192. Fan bobi – 2; Fan bo`limi – 2; Qiyinlik darajasi – 3;
Fayl va disk tizimli hududlaridagi o’zgarishni aniqlay oladi va kerak bo’lganda katta
o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turga
kiradi?
shifokor-revizor
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
№193. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 3;
Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar
keltirishi uchun ishlatadigan operatsion tizimga beriladigan barcha murojaatlarni
tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turga kiradi?
filtr-dasturlar
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
№194. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2;
Elektron raqamli imzoni yaratishga mo`ljallangan kalit nima deb ataladi?
Elektron raqamli imzo yopiq kaliti
Elektron raqamli imzo ochiq kaliti
Shifrlash vositasi
Kodlash vositasi
№195. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2;
Elektron raqamli imzoning haqiqiyligini aniqlash uchun mo`ljallangan va axborot
tizimining barcha foydalanuvchilari erkin foydalanishi mumkin bo`lgan kalit nima deb
ataladi?
Elektron raqamli imzo ochiq kaliti
Shifrlash vositalari
Elektron raqamli imzo yopiq kaliti
Kodlash vositalari
№196. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2;
‘SPAM’ nima?
Ahborotlarni so`ralmagan hollarda anonim tarzda tarqatilishi.
Reklamalarni so`ralmagan hollarda tarqatilishi.
Axborotni ommaviy tarqalishi.
Maqbul bo`lmagan xatlar.
№197. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2;
Foydalanuvchining login va parollari, maxfiy
maqsadidagi internet-firibgarlik qanday nomlanadi?
Fishing.
Xaker hujumi.
Virus tarqatish.
Axborotlarni ko’rinishini o’zgartirish.
ma’lumotlaridan
foydalanish
№198. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 1;
Elektron hujjatdagi imzo nima deb ataladi?
Elektron raqamli imzo
Shifrlash imzosi
Kriptografik imzo
Oddiy imzo
№199. Fan bobi – 6; Fan bo`limi – 6; Qiyinlik darajasi – 2;
Axborotlarni o`tkazishda ularni nazorat qiluvchi va fil’trlovchi apparat va dasturiy
vositalar majmuasi qanday nomlanadi?
Tarmoqlararo ekran
Marshrutizator
Taqsimlagich
Blokirator
№200. Fan bobi – 4; Fan bo`limi – 4; Qiyinlik darajasi – 1;
Komp’yuterga zarar yetkazuvchi hamda o`z-o`zidan ko`payish xususiyatiga ega
bo`lgan komp’yuter dasturlari qanday nomlanadi?
Komp’yuter virusi
Tizim xatoligi
Drayver
Makros
Download