|
Kiberxavfsizlik asoslari (sirtqi)
|
tarix | 23.12.2023 | ölçüsü | 223,52 Kb. | | #154907 |
| Kiberxavfsizlik asoslari (sirtqi) test
Kiberxavfsizlik asoslari (sirtqi)
Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?
=3 ta
2 ta
4 ta
5 ta
Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?
=Jinoyat sifatida baholanadi
Rag’bat hisoblanadi
Buzgunchilik hisoblanadi
Guruhlar kurashi hisoblanadi
Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?
=3ta
2ta
4ta
5ta
Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?
=Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish
Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi
Tizim nazoratini buzilganligini aniqlash
Shifrlash kalitlarini buzilganligini aniqlash
AQShning axborotni shifrlash standartini keltirilgan javobni ko’rsating?
=DES(Data Encryption Standart)
RSA (Rivest, Shamir ва Adleman)
AES (Advanced Encryption Standart)
Aniq standart ishlatilmaydi
Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?
=Ikkita kalit
Bitta kalit
Elektron raqamli imzo
Foydalanuvchi identifikatori
Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlarni ko’rsating?
=Autentifikatsiya almashinuvining taraflarini almashtirib qo’yish, majburian kechikish, matn tanlashli hujumlar
Xizmat ko’rsatishdan vоz kechish hujumlari
Kоmp yuter tizimini ishdan chiqaruvchi hujumlar va autentifikatsiya jaroyonlariga halaqit berish uchun hujum qilinadi
DOS va DDOS hujumlar
Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?
=Sub'ektning harakat doirasi va foydalanadigan resurslarni belgilaydi
Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi
Resurslarni o’zgartirishga imkon beradi
Sub'ektni foydalanishi taqiqlangan resurslarni belgilaydi
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
=Axborot xavfsizligi konsepsiyasi
Standartlar va halqoro standartlar markazi
Farmonlar
Buyruqlar
Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:
=Xavfsizlik tizimini tadqiqlash
Tizim ob’ektlarini aniqlash
Tizimni boshqarishni optimallashtirish
Tizimni skanerlash jarayoni
Axborot paketlarini qachon ushlab qolish mumkin?
=Aloqa kanallari orqali uzatishda
Xotira qurilmalarida saqlanayotganda
Kompyuter ishgan tushganda
Ma’lumotlar nusxalanayotganda
Axborot quroli-bu:
=Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari
Axborot makoni yaratish, o‘zgartirish yoki tezlashtirish vositalari
Kuzatish yoki o‘g‘irlash vositalarini yaratish, himoyalash tizimini qo‘llab quvvatlash vositalarini tahlil qilish jarayoni
Axborot tashuvchilar yoki nusxalash vositalari, himoyalash tizimini kuchaytirish vositalari
Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga oladi?
=3 bosqichni
4 bosqichni
5 bosqichni
6 bosqichni
Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?
=Nima ruxsat etilishini va nima ruxsat etilmasligini
Axborotni himoyalash vositalarini to‘plamlari
Xavfsizlikni amalga oshirish vaqti meьyorlari
Axborotni himoyalash bosqichlari
Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?
=Himoya qilinuvchi ob’ekt va uning vazifalari
Mavjud himoya vositalari
Himoya tizimiga talablar
Himoya tizimini tashkil etish muddati va vazifasi
Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?
=Internetda xavfsizlikga yondashuvi
Axborot himoyalash vositalarini to‘plamlari
Xavfsizlikni amalga oshirish vaqti me’yorlari
Axborotni himoyalash bosqichlari
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
=Axborot xavfsizligi konsepsiyasi asosida
Tizimni loyihalashda yuzaga keladigan vaziyat asosida
Axborot tizimi qurilmalarini soddalashtirish asosida
Himoyani buzishga bo’lgan urinishlar asosida
Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
=Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar miqdori bilan
Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q qilishlardan himoyalanganligi bilan
Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan
Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi?
=Zarar ulchami bo‘yicha
Axborot muximligi bo‘yicha
Axborot xajmi bo‘yicha
Foyda xajmi bo‘yicha
Axborot xavfsizligiga bo‘ladigan maьlum taxdidlardan ximoyalash mexanizmini ma’lumotlarni uzatish tarmog‘i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu:
=Arxitekturaviy talablar
Texnik talablar
Boshqarish (maьmuriy talablar)
Funksional talablar
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
=Strukturalarni ruxsatsiz modifikatsiyalash
Tabiy ofat va avariya
Texnik vositalarning buzilishi va ishlamasligi
Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
=Texnik vositalarning buzilishi va ishlamasligi
Axborotdan ruhsatsiz foydalanish
Zararkunanda dasturlar
An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?
=1- sarguzasht qidiruvchilar,2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- ishonchsiz xodimlar
1- buzgunchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- sotqinlar, 5-krakerlar va ularning guruhlari
1- buzgunchilar, 2- dasturchilar, 3- xakerlar, 4- sotqinlar
1- foydalanuvchilar, 2- xodimlar, 3- xakerlar, 4- sotqinlar
Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?
=3 ta
2 ta
4 ta
5 ta
Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?
=Nimani, nimadan va qanday himoya qilish kerak
Qachon, qanday himoya qilish
Кompyuter axborotlari, ma’lumotlar bazasi himoya qilish kerak
Foydalanuvchanlikni ta’minlash, kriptografik himoyalash
Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?
=1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik
1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
1-aparat, 2-texnikaviy, 3-huquqiy
Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur bo‘lganda, ma’lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta’minlashga yo‘naltirilgan tadbirlar majmui–bu:
=Axborot himoyasi
Axborot xavfsizligi
Axborot urushi
Axborot zaifligi
Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi
=Xalqaro va milliy huquqiy me’yorlarni
Tashkiliy va xalqaro me’yorlarni
Ananaviy va korporativ me’yorlarni
Davlat va nodavlat tashkilotlarime’yorlarni
Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?
=Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui
Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta’minot
Himoya tizimini loyihalash, nazorat usullari
Axborot xavfsizligi konsepsiyasi-bu:
=Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar
Axborotga bo’lgan hujumlar majmui
Axborotdan foydalanishlar tartibi
Axborotni yaratish va qayta ishlashga bo’lgan qarashlar va ularning tahlillari
Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?
=3 bosqich
4 bosqich
5 bosqich
6 bosqich
Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?
=Himoyalanuvchi ob'ektning qiymati aniqlanadi
Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi
Tizimni loyihalash jadallashtiriladi
Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?
=Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
Tizimni loyihalash jadallashtiriladi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?
=Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi
Loyihalash jadallashtiriladi
Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?
=Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan holatlar
Axborot butunligini buzmaydigan
Axborot konfidensialligini buzmaydigan
Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?
=Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan
Axborot butunligini buzmaydigan
Axborot konfidensialligini buzmaydigan
Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.
=7 ta sinfi
8 ta sinfi
10 ta sinfi
11 ta sinfi
Axborotni himoyalash tizimida bajarilishi shart bo‘lgan qoidalar yo‘riqnomalar va qo‘llanmalar majui–bu:
=Axborot xavfsizligining huquqiy ta’minoti
Axborot xavfsizligining tashkiliy ta’minoti
Axborot xavfsizligining uslubiy ta’minoti
Axborot xavfsizligining amaliy ta’minoti
Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi–bu:
=Makroviruslar
Fayl viruslar
Makro dasturlar
Zararli dasturlar
Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?
=Tashkiliy tadbirlar
Ommaviy tadbirlar
Antivirus dasturlari
Foydalanuvchilar malakasi
Axborotni shifrlash deganda qanday jarayon tushuniladi?
=Ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish
Kodlangan malumotlarni yig’ish
Axborotlar o’zgartirish jarayoni qiyosiy taxlilining samarali jarayonlari
Jarayonlar ketma-ketligi
Axborotni shifrlashning maqsadi nima?
=Maxfiy xabar mazmunini yashirish
Ma’lumotlarni zichlashtirish, siqish
Kodlangan malumotlarni yig’ish va sotish
Ma’lumotlarni uzatish
Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?
=Ma’lumotlar butunligi
Axborotning konfedensialligi
Foydalanuvchanligi
Ixchamligi
Axborotni ximoyalash konsepsiyasi–bu:
=Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llari
Axborotga bo‘lgan hujumlar majmui
Axborotga bo‘lgan foydalanishlar majmui
Axborotni yaratish, qayta ishlashga bo‘lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llarini inobatga olgan holati
Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar kanday nomlanadi?
=Tahdid
Zaiflik
Hujum
Butunlik
Axbоrоt infratuzilmasi-bu:
=Servislarni ta’minlovchi vositalar, aloqa liniyalari, muolajar, me’yoriy xujjatlar
Kоmp yuterlardan foydalanivchilar uchun xizmatlarni ko’paytirish uchun muolajar, me’yoriy xujjatlar
Axbоrоt tizimlarini baholash va tizimni boshqarish
Kоmp yuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish
Axbоrоt tizimlari xavfsizligining auditi-bu?
=Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob’yektiv ma’lumotlarni olish va baholash
Ma`lumоtlarini tahlillash va chоra ko’rishni tizim haqida subyektiv ma’lumotlarni olish va baholashni tahlil qiladi
Ma`lumоtlarini tarqatish va boshqarish
Axbоrоtni yig’ish va korxona tarmog’ini tahlillash
Axbоrоtni VPN tunneli bo’yicha uzatilishi jarayonidagi himоyalashni vazifalarini aniqlang?
=O’zarо alоqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik himoyalash
O’zarо alоqadagi taraflarni avtоrizatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik himoyalash
O’zarо alоqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumоtlarni virtual kriptоgrafik himoyalash
O’zarо alоqadagi taraflarni himoyalash
Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini yaratadi-bu:
=Fayl viruslari
Yuklama viruslari
Tarmоq viruslari
Beziyon viruslar
Bajariluvchi fayllarga turli usullar bilan kiritiluvchi–bu:
=Fayl viruslari
Fayl ma’lumotlari
Makroviruslar
Xotira viruslari
Bir marta ishlatilganidan parol–bu:
=Dinamik parоl
Statik parоl
Elektron raqamli imzo
Foydalanuvchining kodi
Biоmetrik autentifikatsiyalashning avfzalliklari-bu:
=Biometrik alоmatlarning noyobligi
Bir marta ishlatilishi
Biоmetrik alоmatlarni o’zgartirish imkoniyati
Autentifikatsiyalash jarayonining soddaligi
Border Manager tarmоqlararо ekranlarida shifrlash kalitining taqsimоtida qanday kriptotizim va algoritmlardan foydalaniladi?
=RSA va Diffi-Xellman
RSA va RC2
RSA va DES
RC2 va Diffi-Xellman
Boshqa dasturlarni ularga o‘zini yoki o‘zgartirilgan nusxasini kiritish orqali ularni modifikatsiyalash bilan zararlovchi dastur–bu:
=Kompyuter virusi
Kompyuter dasturi
Zararli ma’lumotlar
Xavfli dasturlar
Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda ma’lumotlarni uzatish tarmog‘iga joriy etilishi lozimligini belgilaydi–bu:
=Boshqarish (ma’murlash) talablari
Funksional talablar
Arxitekturaviy talablar haqidagi tahlillar
Texnik talablar
Bugungi kunga kelib ba’zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?
=Kiber dasturlarni
Windows dasturlarni
Ishonchli dasturlarni
YAngi dasturlarni
Dastur va ma`lumоtlarni buzilishiga va kоmpyuter ishlashiga zarar yetkazivchi virus-bu:
=Juda xavfli
Katta dasturlar
Makro viruslar
Beziyon viruslar
Dinamik parol-bu:
=Bir marta ishlatiladigan parol
Ko’p marta ishlatiladigan parol
Foydalanuvchi ismi va familiyasining nomi
Sertifikat raqamlari
Elektron raqamli imzo qanday axborotlarni o‘z ichiga olmaydi?
=Elektron hujjatni qabul qiluvchi xususidagi axborotni
Imzo chekilgan sanani
Ushbu imzo kaliti ta’sirining tugashi muddati
Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)
Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?
=El-Gamal, RSA
Kerberos va O'zDSt
AES (Advanced Encryption Standart)
DES(Data Encryption Standart)
Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog‘liq?
=Umuman mumkinemas
Kalit uzunligiga
Muammosiz
Imzo chekiladigan matnni konfidensialligiga
Elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algоritmlari ishlatiladi?
=RSA va Diffi-Xelman algоritmlari
RC2 va MD5 algоritmlari
RC4 , El-Gamal algоritmlari va boshqalar
RSA va DES algоritmlari
Elektrоn raqamli imzоni shakllantirish va tekshirishda qaysi simmetrik shifrlash algоritmlari qo’llaniladi.
=RC4, RC2 va DES, Triple DES
Triple DES, RSA va Diffi-Xelman
RC4, RC2 va Diffi-Xelman
RSA va Diffi-Xelman
Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu:
=Parol
Biometrik parametrlar
smart karta
Elektron rakamli imzo
Eng ko’p qo’llaniladigan antivirus dasturlari-bu:
=Kaspersky, Nod32
Antivir personal, Dr.web
Avira, Symantec
Panda, Avast
Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:
=Foydalanuvchanligi
Ma’lumotlar butunligi
Axborotning konfedensialligi
Ixchamligi
Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi?
=Parol
Ismi va ID raqami
ERI algoritmlari
Telefon raqami
Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?
=Identifikatori
Telefon raqami
Parol
Avtorizatsiyasi
Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:
=Identifikatsiya
Autentifikatsiya
Avtorizatsiya
Ma’murlash (accounting)
Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga urinishini qayd etish-bu:
=Ma`murlash
Autentifikatsiya
Identifikatsiya
Sertifikatsiyalash
Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi?
=Xalqaro va milliy huquqiy me’yorlarni
Xalqaro standartlarni
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
Xalqaro tashkilotlar meьyorlarini
Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu:
=Xaker-proffesional
Sargo‘zasht qidiruvchilar
G‘oyaviy xakerlar
Ishonchsiz xodimlar
Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi?
=Kerberos prоtоkоli
Chap prоtоkоli
PPP prоtоkоli
IPsec prоtоkоli va boshqalar
Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?
=3 ta
4 ta
2 ta
5 ta
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?
=Kompyuter viruslari va mantiqiy bombalar
Kompyuter dasturlari va mantiqiy bombalar
Kompyuter qismlari va mantiqiy blogini
Kompyuter dasturi va o‘yinlarini
Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?
=Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim
Ob’ekt va uni qo’riqlash uchun alohida joylar
Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim
Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim
mzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu:
=Elektron raqamli imzo
SHifrlash kaliti
Elektron raqamli parolining algoritmlari
Foydalanuvchi identifikatori
Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu:
=Biоmetrik autentifikatsiya
Parоl asоsidagi autentifikatsiya
Biografiya asоsidagi autentifikatsiya
Smart-karta asоsida autentifikatsiya
Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?
=Yagona dunyo axborot makonini
Yagona telefon makonini
Yagona dunyo axborot xavfsizligi makonini
Yagona xizmatlar makonini
Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi?
=Ishonchsiz xodimlar
Xaker-proffesional
Sarguzasht qidiruvchilar
G‘oyaviy xakerlar
Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin?
=Xafa bo‘lgan xodimlar(xatto sobiqlari)
Direktorlar, ma'murlar va sobiq raxbarlar
Xakerlar
Barcha xodimlar
Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi?
=Huquqiy
Tashkiliy-ma’muriy
Injener-texnik
Molyaviy
Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?
=Injener-texnik
Molyaviy
Tashkiliy-ma’muriy
Huquqiy
Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi?
=Tashkiliy-ma’muriy
Huquqiy
Injener-texnik
Molyaviy-ma’muriy
Kompyuter tizimlarining zaifligi-bu:
=Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi mumkin
Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
Xavsizliga tahdidni amalga oshishi
Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin
Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:
=Viruslarga qarshi dasturlar
Malumotlarni ximoyalash dasturlar
Ximoyalovchi maxsus dasturlar
Trafiklarni filьtrlovchi dasturlar
Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?
=1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish
1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish
1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?
=Xavf-xatarni tahlillash
Xavfsizlik siyosatini amalga oshirish
Xavfsizlik siyosatini madadlash
Kompyuter tarmog‘ini qurishda
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?
=Xavfsizlik siyosatini amalga oshirish
Xavf-xatarni tahlillash
Xavfsizlik siyosatini madadlashning yo'llari
Kompyuter tarmog‘ini qurishda
Kriptotizimlarning kriptobardoshliligi qanday baholanadi?
=Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan
Kalit uziligi bilan
Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan
SHifrlash algoritmi bilan
Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu:
=Hujumlarni aniqlash
Tarmоqning zaif jоylarini qidirish
Zaifliklarni va tarmоq qism tizimlarini aniqlash
Tahdidlarni aniqlash
Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi-bu:
=Autentifikatsiya
Identifikatsiya
Ma`murlash (accaunting)
Avtоrizatsiya
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy talablariga kiradi-bu
=shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash
Fоydalanuvchilarining xabarlarni shifrlashga yordam berish
Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash
Shifrlash kalitlarini ochiq holda tarqatish
Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu:
=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Tizim nazoratini tashkil etish
Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Nazоratlanuvchi fоydalanishni hisoblash
Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi?
=Axborotning konfedensialligi
Ma’lumotlar butunligi
Foydalanuvchanligi
Ixchamligi (Yaxlitligi)
Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim?
=Foydalanuvchini autentifikatsiyalash
Foydalanuvchini identifikatsiyalash tahlili
Kofidentsiallikni taьminlash
Audit
Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi?
=Kofidentsiallikni ta’minlash
Axborot ta’minoti
Texni ta’inot
Barqarorlikni ta’minlash usullari
Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?
=Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash
Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash
Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash
Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya
O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu:
=Yuklama virusi
Vinchester virusi
Fayl virusi
Yuklovchi dasturlar
O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu
=Beziyon
Fayl
Juda
xavfli Yuklama
OSI modeli kanal sathining tunellash protokollarini ko’rsating?
=PPTP, L2F va L2TP
DES va RSA
RSA va DES
DES va Triple DES
Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash prоtоkоllarini ko’rsating?
=PPTP, L2F va L2TP
IP, PPP va SSL
PPTP, VPN, IPX va NETBEU
PPTP, GRE, IPSec va DES
Parol-bu:
=Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
Foydalanuvchining nomi
Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
Axborotni tashish vositasi
Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?
=Sarguzasht qidiruvchilar
Tekin daromadga intiluvchi xakerlar guruhi
Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar
Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi?
=Konsepsiyada
Standartlarda
Farmonlarda
Buyruqlarda
Qanday tahdidlar passiv hisoblanadi?
=Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar
Hech qachon amalga oshirilmaydigan tahdidlar
Axborot xavfsizligini buzmaydigan tahdidlar
Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani o‘zgartirmaydigan (masalan: nusxalash )
Qanday viruslar xavfli hisoblanadi?
=kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
Katta viruslar va odatda zararli dasturlar
Passiv viruslar
Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?
=Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash
Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Trafikni soxtalashtirish hujumlarni aniqlash
Tizimni baholash va hujumlarni aniqlash
Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?
=Imzo chekilgan matn foydalanuvchanligini kafolatlaydi
Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi
SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi
Imzo chekilgan matn yaxlitligini kafolatlaydi
Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan?
=“Shlyuz-xоst”
“Shlyuz-shlyuz”
“Xоst-shlyuz”
“Xоst-xоst”
Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan?
=Xavf-xatarlarni yo’q qilish
Himоyalanishni tahlillash
Hujumlarni aniqlash
Xavf-xatarlarni bahоlashni tahlillash
Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi?
=X.509
X.9.45
X.500
X.400
Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi?
=Tashkiliy
Huquqiy
Moliyaviy
Amaliy
Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?
=Kompyuter tizimlarining zaifligi
Kompyuter tizimlarining ishonchliligi
Axborot himoyasining samaradorligi
Virusga qarshi dasturlar
Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin?
=Parollar shifrlanmaganda
Parol ko’rinib turgani uchun
Yozib qo’yilganda
Dasturda xatolik yuz berganda
Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi?
=Hujum qiluvchi ishini blоkirоvka qilish
Hujum qilinuvchi uzel bilan seansni uzaytirish
Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish
Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish
Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi?
=Bitta kalit
Elektron raqamli imzo
Foydalanuvchi identifikatori
Ochiq kalit
Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ?
=Axborotni "o‘zi uchun" saqlashda
Ochiq axborotni (himoyalanmagan axborotlarni)
Axborotni ishlashda
SHaxsiy axborotni
Simmetrik shifrlashning noqulayligi – bu:
=Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
Kalitlar maxfiyligi
Kalitlar uzunligi
SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi
Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating?
=Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish
Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi
Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni nazorat qilish.
Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish
Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating?
=SSL va TLS
HTTP va FT
CDMA va GSM
TCP/IP
Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini ko’rsating?
=4-sinf sertifikatlar mijоzda
2-sinf sertifikatlar serverda
1-sinf sertifikatsiz
3-sinf sertifikatlar serverda va mijоzda
Spam–bu:
=Jonga teguvchi reklama xarakteridagi elektiron tarqatma
Zararlangan reklama roliklari
Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
Reklama harakteridagi kompyuter viruslari
SSH prоtоkоlini vazifasi-bu:
=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi
FTP va POP prоtоkоllarini tekshirish uchun
TCP prоtоkоllarini autentifikatsiyalash va shifrlashda
IPSec prоtоkоlini almashtirish uchun ishlatiladi
Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin?
=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
O’zini zararlangan fayl qilib ko’rsatish yo’li bilan
O’zlarini nusxalash yo’li bilan
Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:
=Avtоrizatsiya
Haqiqiylikni tasdiqlash
Autentifikatsiya
Identifikasiya
Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating?
=Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN
Davlatlararо va masоfadan fоydalanuvchi VPN
Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi?
=Atayin kilmagan
Uylab kilmagan
Tug‘ri kilmagan
Maqsadli, ataylab kilmagan
Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim?
=1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik hujjatlar
1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va dasturlarni to'liq ma'lumotlariga
1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga
1-tizimni baholash, 2-ma’murni vazifalarini aniqlash
Tunnellash jarayoni qanday mantiqqa asoslangan?
=Konvertni kovertga joylash
Konvertni shifrlash
Bexato uzatish
Konfidensiallik va yaxlitlik
Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?
=3 ta
4 ta
6 ta
7 ta
Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi mumkin?
=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
1-ma’lumotlarni nusxalanishi, 2-virus hujumlari
1-tarmoq hujumlari, 2-dastur xatoliklari
1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin
Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-bu:
=Tarmоqlararо ekran
Ximоyalanganlikni taxlillash vоsitasi
Hujumlarni aniqlash vоsitasi (IDS)
Antivirus dasturi
Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?
=1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash
1-tizimni boshqarish, 2-monitoring, 3-kriptografik
1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish
1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni ta'minlash
Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?
=4 ta
5 ta
6 ta
7 ta
Virtual himoyalangan tunnelning asosiy afzalligi-bu:
=Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi
Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?
=Ochiq tarmoq orqali o‘tkazilgan ulanish
Yuqori tezlikni taьminlovchi ulanish
Himolyalangan tarmoq orqali o‘tkazilgan ulanish
Ekranlangan aloqa kanallarida o‘tkazilgan ulanish
Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan foydalaniladi?
=Inkapsulyasiyalash va tunnellashdan
Tarmoqlararo ekranlardan
Elektron raqamli imzolardan
Identifikatsiya va autentifikatsiyadan
Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi?
=Tiklashni
Ximoyalashni
Ishlashni
Buzulmaganligini
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?
=Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari
Destruktiv imkoniyatlari, yashash vaqti
Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari
Viruslarning hayot davri qanday asosiy bosqichlardan iborat?
=1-saqlanish 2-bajarilish
1-yaratish 2-o’chirilish
1-tarqalish 2-o’zgartirilish
1-ko’chirilish 2-ishga tushirish
VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi?
=Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi
Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash
Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash
Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish
Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu:
=Kanalga mo‘ljallangan himoyalash usullari
Chekkalararo himoyalash usullari va uning tahlili
Identifikatsiya usullari
Ma’murlash usullari
Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu:
=Chekkalararo himoyalash usullari
Kanalga mo‘ljallangan himoyalash usullari
Identifikatsiya usullari
Autentifikatsiya usullari
Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima?
=Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat
Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat
Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat
Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan bog'langanligi
Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?
=Eng muhim bosqich
Ahamiyatsiz bosqich
Moliyalangan bosqich
Alternativ bosqich
Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi?
=Adaptiv
Tezkor
Alternativ
Real
Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.
=DES, RSA
Gammalash, sezar
Kerberos
FTP, TCP, IP
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating?
=DDoS (Distributed Denial of Service) hujum
Tarmoq hujumlari
Dastur hujumlari asosidagi (Denial of Service) hujum
Virus hujumlari
Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdan-kam axborot xavfsizligini buzuvchi odatda–bu:
=Sarguzasht qidiruvchilar
G‘oyaviy xakerlar
Xakerlar professionallar
Ishonchsiz xodimlar
Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
=Yuklanishida boshqarishni oluvchi dastur kodi
Yuklanishida dasturlar bilan aloqani tiklash jarayoni
Yuklanishida tizim xatoliklarini tekshirish
Yuklanishida boshqarishni ishdan chiqarish
Zarar keltiruvchi dasturlar-bu:
=Trоyan dasturlari, mantiqiy bоmbalar
Antivirus va makro dasturlar
Ofis dasturlari va xizmatchi dasturlar
Litsinziyasiz dasturlar
Zararli dasturlarni ko’rsating?
=Kompyuter viruslari va mantiqiy bombalar
Letsinziyasiz dasturlar va qurilmalar turlari
Tarmoq kartasi va dasturlar
Internet tarmog’i dasturlari
Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?
=Texnik vazifalar tuzish
Tavakkalchilikni tahlil qilish
Buzg’inchi xususiy modelini ishlab chiqish
Axborotni chiqib ketish kanallarini aniqlash
Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…
=Tasodifiy tahdid
Uyishtirilgan tahdid
Faol tahdid
Passiv tahdid
Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari sanalmaydi?
=Moliyaviy-iqtisodiy tadbirlar
Qonuniy-huquqiy va odob-axloq meyorlari
Tashkiliy tadbirlar
Fizik va texnik himoya vositalari
Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi?
=Sifat nazoratini
Kritpografiyani
Kirish nazoratini
Boshqaruvni
Fizik va texnik himoyalash vositalarining funksiyasi nima?
=Tashkiliy meyorlar kamchiligini bartaraf etish
Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
Kirishni cheklab qo’yish
Yashirin holdagi buzg’inchilarni ushlab turuvchi omil
Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga nimalarni olmaydi?
=Olingan ma’lumotlarning tahlili va hisobini
Boshlang’ich ma’lumotlarning aniq to’plamini
Xavfsizlik siyosatini ishlab chiqishni
Himoya tizimini loyihalashni
Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga oshiriladi?
=Qonuniylik
Qo’llaniladigan himoya vositalarining murakkabligi
Texnik asoslanganligi
Maxfiylik
Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya obyektlari emas?
=Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Xabarlar
Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat?
=Uch
Ikki
To’rt
Besh
Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini amalga oshirishning uchinchi bosqichi nimani taxmin qiladi?
=Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi
Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni urganib chiqadi
Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi
Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi
Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi?
=Qabul qilingan va o’rnatilgan himoya chora va vositalari
Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi
Himoya vosita va choralarining doimiy mukammallashuvi
Axborot xavfsizligini ta’minlash
Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima?
=Ma’lumot uzatish tizimining himoyalanmaganligi
Antiviruslar paydo bo’lishi va undan foydalanish usullari
Foydalanuvchilarning savodsizligi
Tasodifiy omillar
Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari bilan shug’ullanmaydi?
=BMT
ISO
ITU
ETSI
O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?
=ISO/IEC 15408:2005
ISO/IEC 18028
ISO/IEC 27001:1999y
ISO 27002
Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish mumkin?
=Tabiiy va sun’iy
Tasodifiy va uyishtirilgan
Uyishtirilmagan va sun’iy
Tabiiy va notabiiy
Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi?
=Faol va passiv
Yashirin kanallardan foydalanish tahdidlari
Butunlik va erkin foydalanishni buzish tahdidlari
Ochiq kanallardan foydalanish tahdidlari
Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi?
=Virtual
Gipotetik
Potentsial
Haqiqiy
Har bir ATM paketi qancha baytdan iborat?
=53 bayt
48 bayt
32 bayt
64 bayt
TCP/IP stekining bosh vazifasi nima?
=Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish
Uzatiladigan axborot sifatini nazorat qilish
Ma’lumot uzatish tarmoqlarini birlashtirish
Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish
TCP/IP steki modelida qanday pog’onalar yo’q?
=Kanal, seans, taqdimot
Tarmoqlararo, kanal, seans
Tarmoq, taqdimot, transport
Seans va tarmoq
IP texnologiyasining asosiy zaifligi nima?
=Ochiqlik va umumiy foydalana olishlik
Yopiqlik
Shifrlanganlik
Foydalana olishlik va faqat bir kishi foydalanish
Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi?
=ARP
TCP/IP
Frame Relay
ATM
Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi?
=Taxdidklar tahlili
Buzg’unchi xususiy modelini ishlab chiqish
Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish
Obyektni o’rganisgh
Asimmetrik shifrlash algoritmi nimaga asoslangan?
=Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar nusxasini ochish uchun shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi
Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi
Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima?
=Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi
Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi
Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi
Kalitni uzatish uchun oddiy kanaldan foydalaniladi
Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan foydalanishni tavsiya etishadi?
=Taxminan 200 ta o'nlik raqamli sonlar
Taxminan 2000 ta o'nlik raqamli sonlar
Taxminan 20 ta o'nlik raqamli sonlar
Taxminan 15 ta o'nlik raqamli sonlar
Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?
=Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida
Kalitlarni taqsimlash vositasi sifatida
Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida
Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?
=Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi
Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam
Qanday turdagi blokli shifrlar mavjud?
=O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
Almashtirish shifrlari
O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari
Qaytadan qo'yish shifrlari
Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?
=Kompyuterda parol saqlashga
Seyfda parol saqlashga
Qutida parol saqlashga
Bankda parol saqlashga
Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?
=1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit)
1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit)
1-Gamma metodi, 2-kalit almashish
1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash
OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi?
=Taqdimot
Tarmoq
Kanal
Sens satxi
Tashkiliy chora tadbirlarga nimalar kiradi?
=Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari
Rekvizitlarni taqsimlash, foydalana olishni cheklash
Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari
MOBT vositalari
Identifikatsiya – bu…
=Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
Autentifikatsiya – bu…
=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va autentifikatsiyalashning haqiqiyligini aniqlash
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish
Parol – bu …
=Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Tizimga kirish dasturi
Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni
Shifrlangan simvollar to'plami
Elektron imzo – bu…
=Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li bilan olingan baytlar to’plami
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Sertifikat – bu…
=Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
Ochiq kalit sertifikati – bu…
=Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
Noqonuniy kirish tahdidlari nima bilan bog'liq?
=Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish
Butunlik tahdidlari nima bilan bog'liq?
=Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish
Funktsionallik tahdidlari nima bilan bog'liq?
=MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish
Frame Relay texnologiyasining zaif jihatlari nima?
=Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish
Xabar uzatish tezligini kamaytirish
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan cheklab qo'yish
Garovni faollashtirish ehtimoli
ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?
=Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir
Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi
Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish
Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi
Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin?
=Konfidentsiallik
Butunlik
Foydalana olishlilik
Zaiflik
Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday ataladi?
=Axborot butunligi
Axborot xavfsizligiga tahdidlar
Axborot xavfsizligi
Axborot sifati
Foydalanuvchi sohasining xavfsizligi…
=Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha rozilik)
Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)
Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
Dostları ilə paylaş: |
|
|