Uploaded by Temur Erkinov

kiber 1

advertisement
1.Kiberxavfsizlik bu….
J: Tizimlarni tarmoqlarini va
dasturiy ilovalarini raqamli
hujumlardan himoya qilish
choalarini amalga oshirishdir.
26. HTTP qanday protocol
J: Gipermatnli axborotlarni
almashish
2. Kiberxavfsizlik tahdidlari
turlari bu…
J: Tajovuzkor dasturlar , Zararli
dasturlar
27. Fayllarni uzatish
protokolini ko`rsating
J: FTP
3. …….. kompyuter tizimiga
ruxsatsiz kirishga va uni
buzishga yo`naltirilgan
dasturlarni toping.
J: Zararli dasturlar
4. …… bu ishonchli manbadan
keladigan xabar kabi bo`lib
soxta electron xatlarni
tarqatishdir.
J: Fishing
28. Malumotlarni uzatishni
boshqaruvchi protocol qaysi.
J: TCP
53. Shifrlash sxemasini
ko`rsating.
J: f(A)=B
29. IP ning uzaytmasini
toping
J: Internet protocol
54. DES nima .
J: Simmetrik shifrlash algoritmi
5. DOS nima.
J: Xizmat ko`rsatishdan to`xtash
ya`ni hisoblash tizimiga haker
hujumi.
6. Agar hujum bir vaqtning
o`zida ko`p sonli
kompyuterlar tomonidan
amalga oshirilsa….
J: D.DOS hujum
7. DDOS bu.
J: Distributed Denial of Service
30. DNS nima
J: Nomlarning domen tizimi
55. Simmetrik shifrlash
algoritmini qaysi firma ishlab
chiqqan.
J: IBM
56. DES algoritmini
davomchisi kim.
J: 3DES
32. O S P F nima.
J: Eng qisqa yo`lni birinchi bo`ib
och
57. DES ning blok o`lchami
qancha.
J: 64 bit
8.DDOS hujumlarini
qo`llashni sabablari to`liq va
aniq ko`rsatilgan javobni
belgilang.
J: Shaxsiy adovat, kongil
ochish, g`arazli raqobat, shantaj
9. Kiberhujumlardan
himoyalanishga
ko`mkalashuvchi nechta qoida
mavjud.
J: 10 ta
33. IGP nima.
J: Marshrutlarning ichki
protokoli
58. Simmetrik blokli shifrlash
algoritmi blok o`lchami qaysi.
J: 128-192-256 bit
34. Marshrutlarning tashqi
protokoli ko`rsatilgan qatorni
ko`rsating.
J: EGP
59. Blowfish nima.
J: Kriptografik algoritm.
10. Uning shakli va holatidan
qatiy nazar malum vaqt
chegarasidagi axborotlar
yig`indisi bu…
J: Axborot maydoni
11. Kommunikatsiya kanalari
bo`yicha axborot dunyosida
harakatchi axborotlar
to`plami bu..
J: Axborot oqimi
12.Mutaxasislar, axborot
resurslari, hujjatlar to`plami
va axborot texnologiyalari
yig`indisi bu..
J:Axborot tizimi
13. Bir-birini inkor
qilmaydigan qoidalarga
asoslanadigan elementardan
tashkil topgan tizim bu…
J: Sodda axborot tizimi
35. Chegara mashrutizatorlar
protokolini toping
J: BGP
60. Blowfish nechanchi yil
ishlab chiqilgan.
J: 1993-yil
36. Kriptologiya so`zi qaysi
tilda olingan.
J: Lotin tili
61. Blowfish kim tomonidan
ishlab chiqilgan.
J: Bryus Shnayer
85. Dinamik parol nima.
J: Bir marta ishlatiladigan so`ng
boshqa umuman
ishlatilmaydigan parol.
37. Kriptologiya lotinchada
qanday manoni anglatadi
J: Yashirin so`z
62. Blowfish blok o`lchami
qancha.
J: 64 bit
86. ISO nima.
J: Standartlashtirish bo`yicha
xalqaro tashkilotdir.
38. Kodlar yoki shifrlarni
qo`llagan holda (ochiq)
dastlabki axborotlarni
maxfiylashtirish nima
deyiladi.
J: Kriptografiya
63. 1975-yilda Jerry Zalse va
Maykl Shreder o`zlarining
“Kompyuter tizimlarida
axborotni himoyalash”
maqolasida xavfsizlikni
buzishni nechta kategoriyaga
ajratishni taklif qiladi?
J: 3 ta
87. ICMP nima.
J: Internet orqali xabar yozish
protokoli
31. Marshrutlar haqidagi
axborotlarni uzatish
protokolini tanlang
J: RIP
51. Shifrlash jarayoniga
teskari jarayon b`lib shifrdagi
ma`lum qoidalar asosida
shifrlangan xabarni dastlabki
holatga keltiridh qanday
jarayon deyiladi.
J: Deshifrlash
52. g(B)= bu qanday sxema.
J: Deshifrlash
75. Autentifikatsiya vositasi
bo`lib foydalanuvchi va
jarayonning alohida belgisini
taqdim etish nima deyiladi.
J: Audentifikator
76. Autentifikatsiya
protsedurasidan o`tgandan
so`ng tizimning resurslariga
murojaat qilish uchun
subyektga ma`lum huquqlarni
berish protsedurasi nima.
J: Avtorizatsiya
77. IT mutaxasislari disklar
bilan ishlashda nechta asosiy
muammoga duch kelishadi.
J: 2 ta
78. Ma`lumtlarni virtual
saqlash texnologiyasi bo`lib
bir nechta qattiq disklarni
yagona mantiqiy elementga
birlashtirish nima deyiladi.
J: RAID
79. RAID texnologiyasi
asosida nechta asosiy printsip
yotadi.
J: 5 ta
80. RAID texnologiyasining
asosiy printsiplarini toping.
J: Barcha javoblar to`g`ri
81. AQSHda axborotlarni
shifrlashda qaysi standart
ishlatiladi.
J: DES
82. SHifrlangan matndan
maxfiy kalitni bilmay turib
ochiq matnni olish va tiklash
nima deyiadi.
J: Kriptotahlil
83.Foydalanuvchining
tarmoqdagi harakatini uning
resirslaridan foydalanishga
urinishlarini qayt etish nima
deyiladi.
J: Mamurlash
84. Parol nima.
J: Foydalanuvchi hamda uning
axborot almashinuvidagi sherigi
biladigan narsa.
14. Jamiyatda axborotni
yig`ish, uzatish, saqlash,
avtomatik qayta ishlash va
tarqatish imkonini beruvchi
muhit nima
Axborot infrastrukturasi
39. Kriptoanaliz nima.
J: Kod yoki shifrni oshkor qilish
63. 1975-yilda Jerry Zalse va
Maykl Shreder o`zlarining
“Kompyuter tizimlarida
axborotni himoyalash”
maqolasida xavfsizlikni
buzishni nechta kategoriyaga
ajratishni taklif qiladi?
J: 3 ta
15. MAC manzil nima.
Kompyuter qurilmasi tarmoq
manzili
40. Ochiq matnlarni
kriptogrammaga o`zgartirish
nima deb deyiladi.
J: Shifr
16. MAC adres uzatmasini
toping.
J: Media access control
41. Kalit bu…
J: Dastlabki matnni yashiringan
shaklga o`zgartirish algoritmi
17. MAC adres nima.
J: tarmoq kartasining jismoniy
manzili
42. Dastlabki shifrlar
qayerlarda qo`llanilgan.
J: Barcha javob to`g`ri
18. Kompyuter tarmog`ida
aktiv qurilma yoki ularning
ba`zi interfeyslariga
beriladigan uncial
identifikator nima.
J: Ethernet
19. TCP/IP nechanchi yilda
ishlab chiqilgan.
J: 1970 yilda
43. Kriptologiyaning
rivojlanishi nechta davrga
bo`linadi.
J: 3 ta
64. Maxfiylik bu…
J: Ro`yhatdan o`tgan shaxs
o`zining xizmat doirasidagi
ishlarni bajarish uchun kerakli
axborotlarnigina murojaat
qilishi.
65. Axborot ro`yhatdan
o`tmagan shaxsga faqat zarur
paytda murojaati ruxsat
etilishi shart bu printsip
nima.
J: Ruxsatlilik
66. Asimmetrik shifrlash bu.
J: Shifrlash usuli bo`lib, bunda
shifrlash va deshifrlash uchun
har xil kalitlar ishlatiladi
67. Ochiq kalit bu.
J: Hammaga malum bo`lgan
kalit bo`lib, shifrlash
algoritmining maxfiy qismi
emas.
88. Internetdagi topologic
o`zgarishlar uchun
marshrutlash ma`lumotlarini
to`plsh protokoli nima.
J: RIP
89. Tarmoq kompyuterlariga
ulanish va malumot
almashish imkonini beradigan
qoidalar va txnik
protseduralar nima deyiladi.
J: Tarmoq protokoli
90. Bazi aloqalarni amalga
oshirishni tartibga soluvchi
qoidalar va protseduralar
to`plami ima.
J: protocol
91. OSI Network model nima.
J: Tarmoq aloqalari va tarmoq
protokollarini ishlab chiqish
uchun mavhum model
92. Jahon internet tarmog`I
nechanchi yi vujudga kelgan.
J: 1992-yil
93. WWW ning manosi nima
J: World Wide Web
68. Yopiq kalit bu…
J: Algoritmning bir qismi bo`lib,
maxfiy malumotlar saqlanadi.
94. WWWni kim yaratgan.
J: Tim Bernars
69. RSA kriptotizimi nimalar
uchun dastlabki standart
hisoblanadi.
J: A,B va C
70. Axborot tizimlari nechta
turga bo`linadi.
J: 2 ta
95.Web hujumlar qatorini
toping.
J: barcha javoblar tog`ri
47. Simmetrik shifrlash deb
nimaga aytiladi
J: Kalit bitta shifrlash
deshifrlash
71. Murakkab axborot tizimi
nima.
J: Har xil qoidalarga
asoslanadigan elementlardan
tashkil topgan tizimdir.
97. Tarmoq hujumlariga
qaysilar kiradi.
J: Sniffer
72.Identifikatsiya nima.
J: Subyekt va obektlarga
murojaat qilish.
98. Oliy o`quv yurtlari
tarmog`ining domen belgisini
aniqlang.
J: edu
24. Pochta protokoli
keltirilgan qatorni toping.
J: SMTP POP3
48. Kriptologiyada yagona
maxfiy axborot kalit
yordamida ham shifrlanadi,
ham deshifrlanadi bu qaysi
davrga to`g`ri keladi.
J: 2 davri
49. Assimetrik shifrlash to`g`ri
keltirilgan qatorni ko`rsating.
J: togri javob yoq
99. Tijorat tashkilotlari
tarmog`ining domen belgisini
aniqlang.
J: .com
25. Elektron pochta
xabarlarni uzatish protokoli
keltirilgan qatorni toping.
J: SMTP
50. Kriptologiya
rivojlanishining 3 davri qaysi
yillarga to`g`ri keladi.
J: 1976-yildan hozirgacha
73. Murojaat qilishning
identifiktsiya vositasi bo`lib
mjurojaat qilishda subyekt va
obyektning belgisini taqdim
etish nima deyiladi.
J: Identifikator
74. Elektron shaklda
uzatiladigan ma`lumotlarning
to`g`riligini yoki haqiqiyligini
tasdiqlash jarayoni nima
deyiladi.
J: Audentifikatsiya
20. TCP/IP ni ishlab
chiqishdan maqsad nima.
J: Axborotlar almashish imonini
yaratish
21. Har xil dasturlar o`rtasida
ma`lumotlarni almashishni
amalga oshiruvchi mantiqiy
daraja interfeysining
kelishuvlari to`plami bu…
J: Malumotlarni uzatish
protokoli
22. Tarmoqqa ulangan
kompyuterlar o`rtasida
bog`lanishni imkonini
beruvchi qoida va harakat
toplami nima.
J: tarmoq protokoli
23. TCP/IP o`z ichiga nechta
darajani qamrab oladi.
J:7 ta
44. Xatlarni qo`lda shifrlash
usuli qaysi yillarga to`g`ri
keladi
J: 1949-yilgacha
45. ….. bu klassik kriptologiya
davri.
J: 1949-1976- yillar
46. 1949-1976- yillar
kriptologiya rivojlanishining
qaysi davriga to`g`ri keladi.
J: 2 davri
96. KIberjinoyatchilik nima.
J: Texnologik jinoyat
100. Hukumat tashkilotlari
tarmog`ining domen belgisini
aniqlang.
J: .gov
101. Kiberxujumlardan
samarali himoyani tashkil
etish uchun qanday
jarayonlar bo`lishi zarur.
J: xodimlar, ishchi jarayonlar a
texnologiyalar bir-birlarini
to`ldirishi zarur.
102. Foydalanuvchi axborot
xavfsizligini qanday
printsiplarga rioya qilishlari
zarur.
J: bunda ishonchli parollar
tanlashi , electron xatlarga
etiborliroq bo`lishi va
malumotlarni zaxiralash amalga
oshiriladi.
103.Himoyalanishi zarur
bo`lgan komponentalar
bular…
J: kompyuterlar, intelektual
qurilmlar, marshrutizatorlar va
bulutli muhit. 104.
Kiberxavfsizlikda tahdid
turlari.
J: tajovuz qiluvchi dasturlar,
zararli dasturlar, ijtimoiy
injeneriya, fishing dasturi.
105. Ijtimoiy injeneriya bu..
J: g`arazli foydalanuvchilar
tomonidan boshqa
foydalanuvchilarning maxfiy
malumotlarini ochishga
qaratilgan taktika.
128. Tarmoq darajasining
malumotlar turi qaysilar.
J: paketlar
155. Elektron shaklda
uzatiladigan malumotlarning
haqiqiyligini tasdiqlash
jarayoni nima deyiladi.
J: autentifikatsiya
180. Konsepsiyani ishlab
chiqishning 3-bosqichida nima
amalga oshiriladi.
J: Axborotni himoyalash
vositalarining ishonchliligini
baholash
129. Amaliy darajaning
funksiyasi nimadan iborat
J: tarmoq xizmatlariga murojaat
qilish
156. Identifikatsiyaga misol
to’g’ri ko’rsatilgan qatorni
toping.
J: RFID, shtrix kodlar,
biometriya, magnit yo’lchali
kartalar
181. Konsepsiyani ishlab
chiqishning 1-bosqichida nima
amalga oshiriladi.
J: himoyalangan obyekt
qiymatini aniqlash
131. Seansli darajaning
funksiyasi nimadan iborat.
J: aloqa seansini boshqarish
157. Autentifikatsiyaga misol
to’g’ri ko’rsatilgan qatorni
toping.
J: parollar, Smart karta +PIN,
eToken+PIN
182.Axborot xavfsizligi siyosati
bu…
J: Tasjkilotning maqsadi va
vazifasi hamda xavfsizlikni
taminlash sohasidagi choratadbirlar tavsiflanadigan yuqori
sathli reja hisoblanadi.
132. Tarmoq darajasining
funksiyasi nimalardan iborat.
J: fizik manzillash
158. Kuchaytirilgan
autentifikatsiyaga misol to’g’ri
ko’rsatilgan qatorni toping.
J: ko`p martalik parollar, bir
martalik parollar, OTP
107.Eng keng tarqalgan kiber
hujum turi qaysi.
J: fishing dasturi
133. Fizik darajaga misollar
to`g`ri keltirilgan qatorni
toping.
J: USB, kabel, radiokanal
159. Qatiy autentifikatsiya
misol to’g’ri ko’rsatilgan
qatorni toping.
J: Smart karta+PIN, eToken+PIN
108. Agar hujum bir vaqtning
o`zida ko`p sonli kompyuterlar
tomonidan uyushtirilsa bu
qanday hujum hisoblanadi.
J: DDOS
134. Kanal darajaga misollar
to`g`ri keltirilgan qatorni
toping.
J: IPv6, IPv4
160. Mustaqil disklarning
orttirilgan massivlari nima
deyiladi.
J: javobi yo’q akan ?
109. Tanlangan tugunlarni
hujumga moyil bo`lib,
kiberjinoyatchi kompyuterlar
ustidan administrator
huquqini olgach ularga
qanday dasturlar o`rnatadi.
J: Troyan dasturlar
110. Troyan dasturlari
qanday rejimlarda ishlaydi.
J: fon rejimida
135. Transport darajaga
misollar to`g`ri keltirilgan
qatorni toping.
J: TCP,UDP
161. Qaysi texnologiyada
barcha ma’lumotlar
akslantirilgan holda ikkita
qattiq diskka yoziladi.
J: akslantirish
183. Tashkilotning kompyuter
muhiti ikki xil xavf xatarga
duchir bo`lishi mumkin. Bular
qaysilar.
J: malumotlarni yo’qotilishi yoki
o’zgartirilishi, sevisning
to’xtatilishi
184. Tarmoqdagi axborotga
masofada bo’ladigan asosiyt
namunaviy hujumlar qaysi
javobda to’g’ri ko’rsatilgan.
J: tarmoq trafikini tahlillash,
tarmoqning yolg’on obyektini
kiritish, yolg’on marshrutni
kiritish, xizmat qilishdan voz
kechishga undaydigan hujumlar.
185. Axborot xavfsizligini
taminlashda qaysi choralar
kombinatsiyalaridan
foydalaniladi.
J: huquqiy, mamuriy-tashkiliy,
dasturiy-texnik
186. Internet- o’zbek tiliga
so’zma-so’z tarjima qilinganda
bu…
J: tarmoqlarni birlashishi
136.Marshrutlar haqidagi
axborot turlarini ko`rsating.
J: static, dinamik
162. Qaysi texnologiyada ikkita
mustaqil RAID controller
o’rnatiladi.
J: javobi yo’q akan?
110. Filtrlar qay tartibda
ishlaydi.
J: o`tuvchi trafikni ketma-ket
tahlil qiladi va nostandart
harakatga ega ma`lumotlarni va
xatolarni aniqlaydi.
137. Marshrut jadvallari
oldindan belgilanadigan
marshrut haqidagi axborot turi
qaysi.
J: static
111. DDOS hujum qanday
maqsadlarga ko`ra amalga
oshiriladi.
J: shaxsiy adovat, shunchaki
sinab ko`rish uchun g`arazli
raqobat tufayli , pul talab qilish
yoki DDOS hujumini shantaj
qilish
138. Kriptologiya so`zining
manosi nima.
J: maxfiy so`z
163. Qaysi texnologiyada
yoziladigan fayl malum
o’lchamdagi qismlarga bo’linib
bir vaqtning o’zida barcha
mavjud bo’lgan disklarga
jo’natiladi.
J: ketma-ketlik
164. Qaysi texnologiyada RAID
massiv o’zida akslantirishni va
ketma-ketlikni
umumlashtiradi.
J: juftlilik
187. Xavfsizlikning huquqiy
taminoti meyorlari qaysi
javobda to’g’ri ko’rsatilgan.
J: Xalqaro huquqiy meyorlar,
milliy huquqiy meyorlar
188. Bitimlar, shartnomalar,
litsenziyalar, patentlar,
mualliflik huquqlari axborot
xavfsizligini taminlashning
qaysi huquqiy meyorlari
hisoblanadi.
J: Xalqaro huquqiy meyorlar.
189. Axborot xavfsizligidagi
hujumlar nechta turga
bo’linadi.
J: 4
112.Dastlabki kiberhujum
qachon amalga oshirilgan.
J: 1982-yil
113.Yo`l harakatitashkilotini 2
ta injeneri shahar
svetaforlariga hujumni
qachon va qayerda
uyushtiradilar.
J: 2006-yil Los Angelesda
114. Ukrainada milliy elektr
tarmoqlari kompyuterlariga
kiberjum qachon
uyushtiriladi.
J: 2015-yil
115. Dastlabki internet
inflastrukturasigga bo`lgan
hujum nechinchi yilda
amalga oshirilgan.
J: 2007 yil 27 aprelda
116. “Oq” hakkerlarni
yo`llashdan maqsad.
J: xavfsizlik darajasini aniqlab
kompaniyaning xavf xatarlarini
baholab beradi .
117. Struktura bu..
J: tizim elementlari orasidagi
aloqasi va turg`un
munosabatlar yig`indisidir.
118. Axborot tizimlari shartli
ravishda nechta turga
ajraladi.
J: 2 ta oddiy va murakkab
119. Oddiy axborot tizim deb
qanday tizimga aytiladi
J: bir xil qoidaga asoslangan
elementlardan tashkil topgan
tizim
139. Dastlabki ochiq
malumotlarni kodlar yoki
shiflar yordamida yashirish
usuli nima.
J: kriptografiya
140. Kod yoki shifrlarni oshkor
qilish usuli nima.
J: kriptoanaliz
165. RAID massivlarinign qaysi
usullari bor.
J: apparatli va dasturiy
190. Tarmoq hujumlar qaysi
javobda to’g’ri ko’rsatilgan.
J: IP Fragmentation hujum,
sniffer hujum, IP-Spofing
166. Qaysi fayl tizimida
foydalanuvchinign
malumotlarga bo’lgan
ruxsatlarini belgilash mumkin.
J: NTFS
191. OT(dasturiy) hujumlar
qaysi javobda to’g’ri
ko’rsatilgan.
J: Malum dasturiy vositalar orali
hujumlar uyushtirish
141. Ochiq matnlarni
kriptogrammaga o`zgartirish
usuli nima.
J: shifr
167. Malumotlarni shifrlashni
qaysi maxsusdrayver
yordamida amalga oshirish
mumkin.
J: EFS
168. Fayl va papkalarga
bo’lgan standart ruxsatlar
nechta.
J: 5 ta
192. BOT-NETS hujumlar
qaysi javobda to’g’ri
ko’rsatilgan.
J: Bot tarmoqlarini paydo bo’ishi
va oldini olinishi
193. ….bu jinoyatni jinoyatning
texnologik turiga kiritishimiz
mumkin.Ushbu jinoyat
turning oddiy jinoyat
turlaridan ajralib turadigan
farqi, bunda fan va texnikaning
kompyuter va axborot
texnologiyalari,
radioelektronika sohasiagi
yutuqlaridan foydalanishdadir.
J: kiberjinoyatchilik
194.O’lchami va maqsadiga
qarab tarmoqlar necha
guruhga bo’linadi.
J: 2 ta
142. Begona shaxslar uchun
tushunarsiz holatga keltirish
zarur bo`lgan xabar matn nima
deyiladi.
J: ochiq matn
143. …. Bu shifrlash metodida
qo`llaniladigan maxfiy aniq bir
holat.
J: kalit
144. Axborotni uzatuvchi va
qabul qiluvchi bitta yagona
kalit qo`llashga asoslanadigan
algoritm qanday shifrlash
algoritmi deyiladi.
J: simmetrik
145. Blok o’lchami b=64 bit va
kalit o’lchami k=56+8 bit
bo’lgan shifrlash turi qaysi.
J: DES
146. Blok o’lchami b=128 bit va
kalit o’lchami k=128/192/256
bit bo’lgan shifrlash turi qaysi.
J: AES
120. Murakkab axborot tizimi
deb qanday tizimga aytiladi.
J:har xil qoidalarga
bo`ysunuvchi elementlardan
tashkil topgan tizim
147. Blok o’lchami b=64 bit va
kalit o’lchami k=32-448 bit
bo’lgan shifrlash turi qaysi.
J: blowfish
121. Axborot
telekommunikatsion
inflastruktura…
J: vositalari orqali tarmoqda
o`zaro bog`langan hududiy
taqsimlangan kompaniyalar
122. Axborot inflastrukturasi…
J: jamiyatda axborotni yig`ish
uzatish saqlash avtomatik qayta
ishlovchi muhit
148. Hammaga malum bo’lgan
shifrlash algoritmining maxfiy
bo`lmagan kaliti nima deyiladi.
J: ochiq kalit
123. Axborot kommunikatsiya
texnologiyalaridan
foydalanishni o`sish darajasi
yer yuzida yiliga nechchi foizni
tashkil qiladi.
J: 5%
149. Ochiq kalit va kriptografik
o`zgartirishlar yordamida
olingan xabarni deshifrlash
uchun ishlatiladigan kalit nima
deyiladi.
J: yopiq kalit
150. Rivest, Shamir ,
Adlemanlar tomonidan
yaratilgan shifrlash ususli
qaysi.
J: RSA
169. Fayl va papkalarga
bo’lgan standart ruxsatlar
qaysilar.
J: full control, modify,
read&execute , read, write
170. Fayllarni rejali yo’q
qilishda qanday vositalardan
foydalaniladi.
J: dasturiy vositalardan
170. Fayllarni rejali yo’q
qilishda qanday vositalardan
foydalaniladi.
J: dasturiy vositalardan
171. Tabiiy yoki suniy
xarekterdagi tasodifiy yoki
qasddan qilingan tasirlardan
axborot va uni qo’llab
quvvatlab turuvchi
infrastrukturaning
himoyalanganligi deganda
nimani tushuniladi.
J: Kiberxavfsizlik
172. Axborot xavfsizligini
taminlaydigan uchta asosiy
tamoyil qaysi javobda to’g’ri
ko’rsatilgan.
J: Malumotlar butunligi, axborot
konfidensialligi,
foydalanuvchanligi
173. …. Axborotni uzatish va
saqlash jarayonida o’z
strukturasini va yoki
mazmunini saqlash xususiyati
tushuniladi.
J: malumotlar butunligi
174. … o’z malumotlariga
berilgan status bo’lib, uning
talab etiladigan himoya
darajasini belgilaydi.
J: axborot konfidensialligi
175. … foydalanish
huquqlariga (mualliflik) ega
barcha foydalanuvchilar
axborotdan foydalana
olishliklari.
J: foydalanuvchanligi
195. Barcha qurilmalar
chegaralangan hududda
joylashadigan tarmoq turi
qaysi.
J: local hisoblash tarmog’i
196. Hudud jihatdan
chegaralanmagan tarmoq turi
qaysi.
J: global hisoblash tarmog’i
197. Nechta asosiy tarmoq
topologiyasi mavjud.
J: 3 ta
198. Axborot tashuvchilarga
nimalar kiradi.
J: disketa, kompakt-disk, qattiqdisk, fleshka
199. Tarmoqqa kompyuterlarni
yulduzsimon ulanishga tariff
bering.
J: ko’rinishi yulduzsimon shaklga
keltiriladi.
200. Bir rangli va serverli
tarmoqni o’z ichiga oladigan
tarmoq nima deb ataladi.
J: gibridli
124. IT inflastrukturasida o`rin
olgan nechta struktura mavjud.
J: 6 ta
151. 1985-yilda Taxer Algemal
tomonidan taklif qilingan
shifrlash usuli qaysi.
J: Elgamal
176. Axborot himoyasi nima.
J: axborot xavfsizligini muhim
jihatlarini taminlashga
yo’naltirilggan tadbirlar majmui
125. Internetda qo`llaniladigan
har xil darajalasrning tarmoq
protokollari yig`indisi nima
deyiladi.
J: TCP/IP protokoli
152. Axborot xavfsizligining 3
ta printsipi birgalikda nima
deb nomlanadi.
J: CIA triadasi
177. Axborot xavfsizligi
muammosiga rasmiy qabul
qilingan qarashlar tizimi va
uning zamonaviy
tendensiyalarni hisobga olgan
holda yechish yo`llari nima
deyiladi.
J: Konsepsiya
126. TCP/IP xususiyatlari qaysi
javobda to`g`ri ko`rsatilgan.
J: barcha javob to`g`ri
153. Subyekt yoki obyektlarga
identifikatrlarni berish
jarayoni va tasdiqlangan
identifikator bilan solishtirish
protseduasi nima deyiladi.
J: identifikatsiya
154. Identifikatsiya vositasida
subyekt yoki obyektning o’ziga
xos belgisi nima deyiladi.
J: identifikator.
178. Axborot himoyasi
konsepsiyasini ishlab chiqishda
“himoyalanuvchi obyekt
qiymatini aniqlash” qaysi
bosqichda amalga oshiriladi.
J: 1-bosqich
179. Konsepsiyani ishlab
chiqishning 2-bosqichida nima
amalga oshiriladi.
J: Buzg’unchaining bo’lishi
mumkin bo’lgan harakatlarini
tahlillash
127. Transport darajasining
ma`lumotlar turi qaysilar.
J: segmentlar, deytagrammalar
Download
Study collections