1.Kiberxavfsizlik bu…. J: Tizimlarni tarmoqlarini va dasturiy ilovalarini raqamli hujumlardan himoya qilish choalarini amalga oshirishdir. 26. HTTP qanday protocol J: Gipermatnli axborotlarni almashish 2. Kiberxavfsizlik tahdidlari turlari bu… J: Tajovuzkor dasturlar , Zararli dasturlar 27. Fayllarni uzatish protokolini ko`rsating J: FTP 3. …….. kompyuter tizimiga ruxsatsiz kirishga va uni buzishga yo`naltirilgan dasturlarni toping. J: Zararli dasturlar 4. …… bu ishonchli manbadan keladigan xabar kabi bo`lib soxta electron xatlarni tarqatishdir. J: Fishing 28. Malumotlarni uzatishni boshqaruvchi protocol qaysi. J: TCP 53. Shifrlash sxemasini ko`rsating. J: f(A)=B 29. IP ning uzaytmasini toping J: Internet protocol 54. DES nima . J: Simmetrik shifrlash algoritmi 5. DOS nima. J: Xizmat ko`rsatishdan to`xtash ya`ni hisoblash tizimiga haker hujumi. 6. Agar hujum bir vaqtning o`zida ko`p sonli kompyuterlar tomonidan amalga oshirilsa…. J: D.DOS hujum 7. DDOS bu. J: Distributed Denial of Service 30. DNS nima J: Nomlarning domen tizimi 55. Simmetrik shifrlash algoritmini qaysi firma ishlab chiqqan. J: IBM 56. DES algoritmini davomchisi kim. J: 3DES 32. O S P F nima. J: Eng qisqa yo`lni birinchi bo`ib och 57. DES ning blok o`lchami qancha. J: 64 bit 8.DDOS hujumlarini qo`llashni sabablari to`liq va aniq ko`rsatilgan javobni belgilang. J: Shaxsiy adovat, kongil ochish, g`arazli raqobat, shantaj 9. Kiberhujumlardan himoyalanishga ko`mkalashuvchi nechta qoida mavjud. J: 10 ta 33. IGP nima. J: Marshrutlarning ichki protokoli 58. Simmetrik blokli shifrlash algoritmi blok o`lchami qaysi. J: 128-192-256 bit 34. Marshrutlarning tashqi protokoli ko`rsatilgan qatorni ko`rsating. J: EGP 59. Blowfish nima. J: Kriptografik algoritm. 10. Uning shakli va holatidan qatiy nazar malum vaqt chegarasidagi axborotlar yig`indisi bu… J: Axborot maydoni 11. Kommunikatsiya kanalari bo`yicha axborot dunyosida harakatchi axborotlar to`plami bu.. J: Axborot oqimi 12.Mutaxasislar, axborot resurslari, hujjatlar to`plami va axborot texnologiyalari yig`indisi bu.. J:Axborot tizimi 13. Bir-birini inkor qilmaydigan qoidalarga asoslanadigan elementardan tashkil topgan tizim bu… J: Sodda axborot tizimi 35. Chegara mashrutizatorlar protokolini toping J: BGP 60. Blowfish nechanchi yil ishlab chiqilgan. J: 1993-yil 36. Kriptologiya so`zi qaysi tilda olingan. J: Lotin tili 61. Blowfish kim tomonidan ishlab chiqilgan. J: Bryus Shnayer 85. Dinamik parol nima. J: Bir marta ishlatiladigan so`ng boshqa umuman ishlatilmaydigan parol. 37. Kriptologiya lotinchada qanday manoni anglatadi J: Yashirin so`z 62. Blowfish blok o`lchami qancha. J: 64 bit 86. ISO nima. J: Standartlashtirish bo`yicha xalqaro tashkilotdir. 38. Kodlar yoki shifrlarni qo`llagan holda (ochiq) dastlabki axborotlarni maxfiylashtirish nima deyiladi. J: Kriptografiya 63. 1975-yilda Jerry Zalse va Maykl Shreder o`zlarining “Kompyuter tizimlarida axborotni himoyalash” maqolasida xavfsizlikni buzishni nechta kategoriyaga ajratishni taklif qiladi? J: 3 ta 87. ICMP nima. J: Internet orqali xabar yozish protokoli 31. Marshrutlar haqidagi axborotlarni uzatish protokolini tanlang J: RIP 51. Shifrlash jarayoniga teskari jarayon b`lib shifrdagi ma`lum qoidalar asosida shifrlangan xabarni dastlabki holatga keltiridh qanday jarayon deyiladi. J: Deshifrlash 52. g(B)= bu qanday sxema. J: Deshifrlash 75. Autentifikatsiya vositasi bo`lib foydalanuvchi va jarayonning alohida belgisini taqdim etish nima deyiladi. J: Audentifikator 76. Autentifikatsiya protsedurasidan o`tgandan so`ng tizimning resurslariga murojaat qilish uchun subyektga ma`lum huquqlarni berish protsedurasi nima. J: Avtorizatsiya 77. IT mutaxasislari disklar bilan ishlashda nechta asosiy muammoga duch kelishadi. J: 2 ta 78. Ma`lumtlarni virtual saqlash texnologiyasi bo`lib bir nechta qattiq disklarni yagona mantiqiy elementga birlashtirish nima deyiladi. J: RAID 79. RAID texnologiyasi asosida nechta asosiy printsip yotadi. J: 5 ta 80. RAID texnologiyasining asosiy printsiplarini toping. J: Barcha javoblar to`g`ri 81. AQSHda axborotlarni shifrlashda qaysi standart ishlatiladi. J: DES 82. SHifrlangan matndan maxfiy kalitni bilmay turib ochiq matnni olish va tiklash nima deyiadi. J: Kriptotahlil 83.Foydalanuvchining tarmoqdagi harakatini uning resirslaridan foydalanishga urinishlarini qayt etish nima deyiladi. J: Mamurlash 84. Parol nima. J: Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa. 14. Jamiyatda axborotni yig`ish, uzatish, saqlash, avtomatik qayta ishlash va tarqatish imkonini beruvchi muhit nima Axborot infrastrukturasi 39. Kriptoanaliz nima. J: Kod yoki shifrni oshkor qilish 63. 1975-yilda Jerry Zalse va Maykl Shreder o`zlarining “Kompyuter tizimlarida axborotni himoyalash” maqolasida xavfsizlikni buzishni nechta kategoriyaga ajratishni taklif qiladi? J: 3 ta 15. MAC manzil nima. Kompyuter qurilmasi tarmoq manzili 40. Ochiq matnlarni kriptogrammaga o`zgartirish nima deb deyiladi. J: Shifr 16. MAC adres uzatmasini toping. J: Media access control 41. Kalit bu… J: Dastlabki matnni yashiringan shaklga o`zgartirish algoritmi 17. MAC adres nima. J: tarmoq kartasining jismoniy manzili 42. Dastlabki shifrlar qayerlarda qo`llanilgan. J: Barcha javob to`g`ri 18. Kompyuter tarmog`ida aktiv qurilma yoki ularning ba`zi interfeyslariga beriladigan uncial identifikator nima. J: Ethernet 19. TCP/IP nechanchi yilda ishlab chiqilgan. J: 1970 yilda 43. Kriptologiyaning rivojlanishi nechta davrga bo`linadi. J: 3 ta 64. Maxfiylik bu… J: Ro`yhatdan o`tgan shaxs o`zining xizmat doirasidagi ishlarni bajarish uchun kerakli axborotlarnigina murojaat qilishi. 65. Axborot ro`yhatdan o`tmagan shaxsga faqat zarur paytda murojaati ruxsat etilishi shart bu printsip nima. J: Ruxsatlilik 66. Asimmetrik shifrlash bu. J: Shifrlash usuli bo`lib, bunda shifrlash va deshifrlash uchun har xil kalitlar ishlatiladi 67. Ochiq kalit bu. J: Hammaga malum bo`lgan kalit bo`lib, shifrlash algoritmining maxfiy qismi emas. 88. Internetdagi topologic o`zgarishlar uchun marshrutlash ma`lumotlarini to`plsh protokoli nima. J: RIP 89. Tarmoq kompyuterlariga ulanish va malumot almashish imkonini beradigan qoidalar va txnik protseduralar nima deyiladi. J: Tarmoq protokoli 90. Bazi aloqalarni amalga oshirishni tartibga soluvchi qoidalar va protseduralar to`plami ima. J: protocol 91. OSI Network model nima. J: Tarmoq aloqalari va tarmoq protokollarini ishlab chiqish uchun mavhum model 92. Jahon internet tarmog`I nechanchi yi vujudga kelgan. J: 1992-yil 93. WWW ning manosi nima J: World Wide Web 68. Yopiq kalit bu… J: Algoritmning bir qismi bo`lib, maxfiy malumotlar saqlanadi. 94. WWWni kim yaratgan. J: Tim Bernars 69. RSA kriptotizimi nimalar uchun dastlabki standart hisoblanadi. J: A,B va C 70. Axborot tizimlari nechta turga bo`linadi. J: 2 ta 95.Web hujumlar qatorini toping. J: barcha javoblar tog`ri 47. Simmetrik shifrlash deb nimaga aytiladi J: Kalit bitta shifrlash deshifrlash 71. Murakkab axborot tizimi nima. J: Har xil qoidalarga asoslanadigan elementlardan tashkil topgan tizimdir. 97. Tarmoq hujumlariga qaysilar kiradi. J: Sniffer 72.Identifikatsiya nima. J: Subyekt va obektlarga murojaat qilish. 98. Oliy o`quv yurtlari tarmog`ining domen belgisini aniqlang. J: edu 24. Pochta protokoli keltirilgan qatorni toping. J: SMTP POP3 48. Kriptologiyada yagona maxfiy axborot kalit yordamida ham shifrlanadi, ham deshifrlanadi bu qaysi davrga to`g`ri keladi. J: 2 davri 49. Assimetrik shifrlash to`g`ri keltirilgan qatorni ko`rsating. J: togri javob yoq 99. Tijorat tashkilotlari tarmog`ining domen belgisini aniqlang. J: .com 25. Elektron pochta xabarlarni uzatish protokoli keltirilgan qatorni toping. J: SMTP 50. Kriptologiya rivojlanishining 3 davri qaysi yillarga to`g`ri keladi. J: 1976-yildan hozirgacha 73. Murojaat qilishning identifiktsiya vositasi bo`lib mjurojaat qilishda subyekt va obyektning belgisini taqdim etish nima deyiladi. J: Identifikator 74. Elektron shaklda uzatiladigan ma`lumotlarning to`g`riligini yoki haqiqiyligini tasdiqlash jarayoni nima deyiladi. J: Audentifikatsiya 20. TCP/IP ni ishlab chiqishdan maqsad nima. J: Axborotlar almashish imonini yaratish 21. Har xil dasturlar o`rtasida ma`lumotlarni almashishni amalga oshiruvchi mantiqiy daraja interfeysining kelishuvlari to`plami bu… J: Malumotlarni uzatish protokoli 22. Tarmoqqa ulangan kompyuterlar o`rtasida bog`lanishni imkonini beruvchi qoida va harakat toplami nima. J: tarmoq protokoli 23. TCP/IP o`z ichiga nechta darajani qamrab oladi. J:7 ta 44. Xatlarni qo`lda shifrlash usuli qaysi yillarga to`g`ri keladi J: 1949-yilgacha 45. ….. bu klassik kriptologiya davri. J: 1949-1976- yillar 46. 1949-1976- yillar kriptologiya rivojlanishining qaysi davriga to`g`ri keladi. J: 2 davri 96. KIberjinoyatchilik nima. J: Texnologik jinoyat 100. Hukumat tashkilotlari tarmog`ining domen belgisini aniqlang. J: .gov 101. Kiberxujumlardan samarali himoyani tashkil etish uchun qanday jarayonlar bo`lishi zarur. J: xodimlar, ishchi jarayonlar a texnologiyalar bir-birlarini to`ldirishi zarur. 102. Foydalanuvchi axborot xavfsizligini qanday printsiplarga rioya qilishlari zarur. J: bunda ishonchli parollar tanlashi , electron xatlarga etiborliroq bo`lishi va malumotlarni zaxiralash amalga oshiriladi. 103.Himoyalanishi zarur bo`lgan komponentalar bular… J: kompyuterlar, intelektual qurilmlar, marshrutizatorlar va bulutli muhit. 104. Kiberxavfsizlikda tahdid turlari. J: tajovuz qiluvchi dasturlar, zararli dasturlar, ijtimoiy injeneriya, fishing dasturi. 105. Ijtimoiy injeneriya bu.. J: g`arazli foydalanuvchilar tomonidan boshqa foydalanuvchilarning maxfiy malumotlarini ochishga qaratilgan taktika. 128. Tarmoq darajasining malumotlar turi qaysilar. J: paketlar 155. Elektron shaklda uzatiladigan malumotlarning haqiqiyligini tasdiqlash jarayoni nima deyiladi. J: autentifikatsiya 180. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi. J: Axborotni himoyalash vositalarining ishonchliligini baholash 129. Amaliy darajaning funksiyasi nimadan iborat J: tarmoq xizmatlariga murojaat qilish 156. Identifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping. J: RFID, shtrix kodlar, biometriya, magnit yo’lchali kartalar 181. Konsepsiyani ishlab chiqishning 1-bosqichida nima amalga oshiriladi. J: himoyalangan obyekt qiymatini aniqlash 131. Seansli darajaning funksiyasi nimadan iborat. J: aloqa seansini boshqarish 157. Autentifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping. J: parollar, Smart karta +PIN, eToken+PIN 182.Axborot xavfsizligi siyosati bu… J: Tasjkilotning maqsadi va vazifasi hamda xavfsizlikni taminlash sohasidagi choratadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi. 132. Tarmoq darajasining funksiyasi nimalardan iborat. J: fizik manzillash 158. Kuchaytirilgan autentifikatsiyaga misol to’g’ri ko’rsatilgan qatorni toping. J: ko`p martalik parollar, bir martalik parollar, OTP 107.Eng keng tarqalgan kiber hujum turi qaysi. J: fishing dasturi 133. Fizik darajaga misollar to`g`ri keltirilgan qatorni toping. J: USB, kabel, radiokanal 159. Qatiy autentifikatsiya misol to’g’ri ko’rsatilgan qatorni toping. J: Smart karta+PIN, eToken+PIN 108. Agar hujum bir vaqtning o`zida ko`p sonli kompyuterlar tomonidan uyushtirilsa bu qanday hujum hisoblanadi. J: DDOS 134. Kanal darajaga misollar to`g`ri keltirilgan qatorni toping. J: IPv6, IPv4 160. Mustaqil disklarning orttirilgan massivlari nima deyiladi. J: javobi yo’q akan ? 109. Tanlangan tugunlarni hujumga moyil bo`lib, kiberjinoyatchi kompyuterlar ustidan administrator huquqini olgach ularga qanday dasturlar o`rnatadi. J: Troyan dasturlar 110. Troyan dasturlari qanday rejimlarda ishlaydi. J: fon rejimida 135. Transport darajaga misollar to`g`ri keltirilgan qatorni toping. J: TCP,UDP 161. Qaysi texnologiyada barcha ma’lumotlar akslantirilgan holda ikkita qattiq diskka yoziladi. J: akslantirish 183. Tashkilotning kompyuter muhiti ikki xil xavf xatarga duchir bo`lishi mumkin. Bular qaysilar. J: malumotlarni yo’qotilishi yoki o’zgartirilishi, sevisning to’xtatilishi 184. Tarmoqdagi axborotga masofada bo’ladigan asosiyt namunaviy hujumlar qaysi javobda to’g’ri ko’rsatilgan. J: tarmoq trafikini tahlillash, tarmoqning yolg’on obyektini kiritish, yolg’on marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar. 185. Axborot xavfsizligini taminlashda qaysi choralar kombinatsiyalaridan foydalaniladi. J: huquqiy, mamuriy-tashkiliy, dasturiy-texnik 186. Internet- o’zbek tiliga so’zma-so’z tarjima qilinganda bu… J: tarmoqlarni birlashishi 136.Marshrutlar haqidagi axborot turlarini ko`rsating. J: static, dinamik 162. Qaysi texnologiyada ikkita mustaqil RAID controller o’rnatiladi. J: javobi yo’q akan? 110. Filtrlar qay tartibda ishlaydi. J: o`tuvchi trafikni ketma-ket tahlil qiladi va nostandart harakatga ega ma`lumotlarni va xatolarni aniqlaydi. 137. Marshrut jadvallari oldindan belgilanadigan marshrut haqidagi axborot turi qaysi. J: static 111. DDOS hujum qanday maqsadlarga ko`ra amalga oshiriladi. J: shaxsiy adovat, shunchaki sinab ko`rish uchun g`arazli raqobat tufayli , pul talab qilish yoki DDOS hujumini shantaj qilish 138. Kriptologiya so`zining manosi nima. J: maxfiy so`z 163. Qaysi texnologiyada yoziladigan fayl malum o’lchamdagi qismlarga bo’linib bir vaqtning o’zida barcha mavjud bo’lgan disklarga jo’natiladi. J: ketma-ketlik 164. Qaysi texnologiyada RAID massiv o’zida akslantirishni va ketma-ketlikni umumlashtiradi. J: juftlilik 187. Xavfsizlikning huquqiy taminoti meyorlari qaysi javobda to’g’ri ko’rsatilgan. J: Xalqaro huquqiy meyorlar, milliy huquqiy meyorlar 188. Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot xavfsizligini taminlashning qaysi huquqiy meyorlari hisoblanadi. J: Xalqaro huquqiy meyorlar. 189. Axborot xavfsizligidagi hujumlar nechta turga bo’linadi. J: 4 112.Dastlabki kiberhujum qachon amalga oshirilgan. J: 1982-yil 113.Yo`l harakatitashkilotini 2 ta injeneri shahar svetaforlariga hujumni qachon va qayerda uyushtiradilar. J: 2006-yil Los Angelesda 114. Ukrainada milliy elektr tarmoqlari kompyuterlariga kiberjum qachon uyushtiriladi. J: 2015-yil 115. Dastlabki internet inflastrukturasigga bo`lgan hujum nechinchi yilda amalga oshirilgan. J: 2007 yil 27 aprelda 116. “Oq” hakkerlarni yo`llashdan maqsad. J: xavfsizlik darajasini aniqlab kompaniyaning xavf xatarlarini baholab beradi . 117. Struktura bu.. J: tizim elementlari orasidagi aloqasi va turg`un munosabatlar yig`indisidir. 118. Axborot tizimlari shartli ravishda nechta turga ajraladi. J: 2 ta oddiy va murakkab 119. Oddiy axborot tizim deb qanday tizimga aytiladi J: bir xil qoidaga asoslangan elementlardan tashkil topgan tizim 139. Dastlabki ochiq malumotlarni kodlar yoki shiflar yordamida yashirish usuli nima. J: kriptografiya 140. Kod yoki shifrlarni oshkor qilish usuli nima. J: kriptoanaliz 165. RAID massivlarinign qaysi usullari bor. J: apparatli va dasturiy 190. Tarmoq hujumlar qaysi javobda to’g’ri ko’rsatilgan. J: IP Fragmentation hujum, sniffer hujum, IP-Spofing 166. Qaysi fayl tizimida foydalanuvchinign malumotlarga bo’lgan ruxsatlarini belgilash mumkin. J: NTFS 191. OT(dasturiy) hujumlar qaysi javobda to’g’ri ko’rsatilgan. J: Malum dasturiy vositalar orali hujumlar uyushtirish 141. Ochiq matnlarni kriptogrammaga o`zgartirish usuli nima. J: shifr 167. Malumotlarni shifrlashni qaysi maxsusdrayver yordamida amalga oshirish mumkin. J: EFS 168. Fayl va papkalarga bo’lgan standart ruxsatlar nechta. J: 5 ta 192. BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan. J: Bot tarmoqlarini paydo bo’ishi va oldini olinishi 193. ….bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin.Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasiagi yutuqlaridan foydalanishdadir. J: kiberjinoyatchilik 194.O’lchami va maqsadiga qarab tarmoqlar necha guruhga bo’linadi. J: 2 ta 142. Begona shaxslar uchun tushunarsiz holatga keltirish zarur bo`lgan xabar matn nima deyiladi. J: ochiq matn 143. …. Bu shifrlash metodida qo`llaniladigan maxfiy aniq bir holat. J: kalit 144. Axborotni uzatuvchi va qabul qiluvchi bitta yagona kalit qo`llashga asoslanadigan algoritm qanday shifrlash algoritmi deyiladi. J: simmetrik 145. Blok o’lchami b=64 bit va kalit o’lchami k=56+8 bit bo’lgan shifrlash turi qaysi. J: DES 146. Blok o’lchami b=128 bit va kalit o’lchami k=128/192/256 bit bo’lgan shifrlash turi qaysi. J: AES 120. Murakkab axborot tizimi deb qanday tizimga aytiladi. J:har xil qoidalarga bo`ysunuvchi elementlardan tashkil topgan tizim 147. Blok o’lchami b=64 bit va kalit o’lchami k=32-448 bit bo’lgan shifrlash turi qaysi. J: blowfish 121. Axborot telekommunikatsion inflastruktura… J: vositalari orqali tarmoqda o`zaro bog`langan hududiy taqsimlangan kompaniyalar 122. Axborot inflastrukturasi… J: jamiyatda axborotni yig`ish uzatish saqlash avtomatik qayta ishlovchi muhit 148. Hammaga malum bo’lgan shifrlash algoritmining maxfiy bo`lmagan kaliti nima deyiladi. J: ochiq kalit 123. Axborot kommunikatsiya texnologiyalaridan foydalanishni o`sish darajasi yer yuzida yiliga nechchi foizni tashkil qiladi. J: 5% 149. Ochiq kalit va kriptografik o`zgartirishlar yordamida olingan xabarni deshifrlash uchun ishlatiladigan kalit nima deyiladi. J: yopiq kalit 150. Rivest, Shamir , Adlemanlar tomonidan yaratilgan shifrlash ususli qaysi. J: RSA 169. Fayl va papkalarga bo’lgan standart ruxsatlar qaysilar. J: full control, modify, read&execute , read, write 170. Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi. J: dasturiy vositalardan 170. Fayllarni rejali yo’q qilishda qanday vositalardan foydalaniladi. J: dasturiy vositalardan 171. Tabiiy yoki suniy xarekterdagi tasodifiy yoki qasddan qilingan tasirlardan axborot va uni qo’llab quvvatlab turuvchi infrastrukturaning himoyalanganligi deganda nimani tushuniladi. J: Kiberxavfsizlik 172. Axborot xavfsizligini taminlaydigan uchta asosiy tamoyil qaysi javobda to’g’ri ko’rsatilgan. J: Malumotlar butunligi, axborot konfidensialligi, foydalanuvchanligi 173. …. Axborotni uzatish va saqlash jarayonida o’z strukturasini va yoki mazmunini saqlash xususiyati tushuniladi. J: malumotlar butunligi 174. … o’z malumotlariga berilgan status bo’lib, uning talab etiladigan himoya darajasini belgilaydi. J: axborot konfidensialligi 175. … foydalanish huquqlariga (mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari. J: foydalanuvchanligi 195. Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi. J: local hisoblash tarmog’i 196. Hudud jihatdan chegaralanmagan tarmoq turi qaysi. J: global hisoblash tarmog’i 197. Nechta asosiy tarmoq topologiyasi mavjud. J: 3 ta 198. Axborot tashuvchilarga nimalar kiradi. J: disketa, kompakt-disk, qattiqdisk, fleshka 199. Tarmoqqa kompyuterlarni yulduzsimon ulanishga tariff bering. J: ko’rinishi yulduzsimon shaklga keltiriladi. 200. Bir rangli va serverli tarmoqni o’z ichiga oladigan tarmoq nima deb ataladi. J: gibridli 124. IT inflastrukturasida o`rin olgan nechta struktura mavjud. J: 6 ta 151. 1985-yilda Taxer Algemal tomonidan taklif qilingan shifrlash usuli qaysi. J: Elgamal 176. Axborot himoyasi nima. J: axborot xavfsizligini muhim jihatlarini taminlashga yo’naltirilggan tadbirlar majmui 125. Internetda qo`llaniladigan har xil darajalasrning tarmoq protokollari yig`indisi nima deyiladi. J: TCP/IP protokoli 152. Axborot xavfsizligining 3 ta printsipi birgalikda nima deb nomlanadi. J: CIA triadasi 177. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uning zamonaviy tendensiyalarni hisobga olgan holda yechish yo`llari nima deyiladi. J: Konsepsiya 126. TCP/IP xususiyatlari qaysi javobda to`g`ri ko`rsatilgan. J: barcha javob to`g`ri 153. Subyekt yoki obyektlarga identifikatrlarni berish jarayoni va tasdiqlangan identifikator bilan solishtirish protseduasi nima deyiladi. J: identifikatsiya 154. Identifikatsiya vositasida subyekt yoki obyektning o’ziga xos belgisi nima deyiladi. J: identifikator. 178. Axborot himoyasi konsepsiyasini ishlab chiqishda “himoyalanuvchi obyekt qiymatini aniqlash” qaysi bosqichda amalga oshiriladi. J: 1-bosqich 179. Konsepsiyani ishlab chiqishning 2-bosqichida nima amalga oshiriladi. J: Buzg’unchaining bo’lishi mumkin bo’lgan harakatlarini tahlillash 127. Transport darajasining ma`lumotlar turi qaysilar. J: segmentlar, deytagrammalar