Kiberxavfsizlik asoslari (sirtqi)



Yüklə 223,52 Kb.
tarix23.12.2023
ölçüsü223,52 Kb.
#154907
Kiberxavfsizlik asoslari (sirtqi) test


Kiberxavfsizlik asoslari (sirtqi)

  1. Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?

=3 ta
2 ta
4 ta
5 ta

  1. Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?

=Jinoyat sifatida baholanadi
Rag’bat hisoblanadi
Buzgunchilik hisoblanadi
Guruhlar kurashi hisoblanadi

  1. Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?

=3ta
2ta
4ta
5ta

  1. Alоqa kanallarida ma`lumоtlarni uzatishni himоyalash vazifalariga nimalar kiradi?

=Xabarlar mazmunining fоsh qilinishini va xabarlar оqimining tahlillanishini оldini оlish
Ma`lumоtlarni uzatuvchi tarmоqning buzilganligini aniqlash va ularni qiyosiy taxlillarini kuzatib boradi
Tizim nazoratini buzilganligini aniqlash
Shifrlash kalitlarini buzilganligini aniqlash

  1. AQShning axborotni shifrlash standartini keltirilgan javobni ko’rsating?

=DES(Data Encryption Standart)
RSA (Rivest, Shamir ва Adleman)
AES (Advanced Encryption Standart)
Aniq standart ishlatilmaydi

  1. Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun qanday axborot ishlatiladi?

=Ikkita kalit
Bitta kalit
Elektron raqamli imzo
Foydalanuvchi identifikatori

  1. Autentifikatsiya prоtоkоllariga bo’ladigan asоsiy hujumlarni ko’rsating?

=Autentifikatsiya almashinuvining taraflarini almashtirib qo’yish, majburian kechikish, matn tanlashli hujumlar
Xizmat ko’rsatishdan vоz kechish hujumlari
Kоmp yuter tizimini ishdan chiqaruvchi hujumlar va autentifikatsiya jaroyonlariga halaqit berish uchun hujum qilinadi
DOS va DDOS hujumlar

  1. Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?

=Sub'ektning harakat doirasi va foydalanadigan resurslarni belgilaydi
Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi
Resurslarni o’zgartirishga imkon beradi
Sub'ektni foydalanishi taqiqlangan resurslarni belgilaydi

  1. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?

=Axborot xavfsizligi konsepsiyasi
Standartlar va halqoro standartlar markazi
Farmonlar
Buyruqlar

  1. Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:

=Xavfsizlik tizimini tadqiqlash
Tizim ob’ektlarini aniqlash
Tizimni boshqarishni optimallashtirish
Tizimni skanerlash jarayoni

  1. Axborot paketlarini qachon ushlab qolish mumkin?

=Aloqa kanallari orqali uzatishda
Xotira qurilmalarida saqlanayotganda
Kompyuter ishgan tushganda
Ma’lumotlar nusxalanayotganda

  1. Axborot quroli-bu:

=Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari
Axborot makoni yaratish, o‘zgartirish yoki tezlashtirish vositalari
Kuzatish yoki o‘g‘irlash vositalarini yaratish, himoyalash tizimini qo‘llab quvvatlash vositalarini tahlil qilish jarayoni
Axborot tashuvchilar yoki nusxalash vositalari, himoyalash tizimini kuchaytirish vositalari

  1. Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o‘z ichiga oladi?

=3 bosqichni
4 bosqichni
5 bosqichni
6 bosqichni

  1. Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?

=Nima ruxsat etilishini va nima ruxsat etilmasligini
Axborotni himoyalash vositalarini to‘plamlari
Xavfsizlikni amalga oshirish vaqti meьyorlari
Axborotni himoyalash bosqichlari

  1. Axborot xavfsizligi siyosatini ishlab chiqishda avvalo nimalar aniqlanadi?

=Himoya qilinuvchi ob’ekt va uning vazifalari
Mavjud himoya vositalari
Himoya tizimiga talablar
Himoya tizimini tashkil etish muddati va vazifasi

  1. Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?

=Internetda xavfsizlikga yondashuvi
Axborot himoyalash vositalarini to‘plamlari
Xavfsizlikni amalga oshirish vaqti me’yorlari
Axborotni himoyalash bosqichlari

  1. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?

=Axborot xavfsizligi konsepsiyasi asosida
Tizimni loyihalashda yuzaga keladigan vaziyat asosida
Axborot tizimi qurilmalarini soddalashtirish asosida
Himoyani buzishga bo’lgan urinishlar asosida

  1. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?

=Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar miqdori bilan
Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q qilishlardan himoyalanganligi bilan
Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan

  1. Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi?

=Zarar ulchami bo‘yicha
Axborot muximligi bo‘yicha
Axborot xajmi bo‘yicha
Foyda xajmi bo‘yicha

  1. Axborot xavfsizligiga bo‘ladigan maьlum taxdidlardan ximoyalash mexanizmini ma’lumotlarni uzatish tarmog‘i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu:

=Arxitekturaviy talablar
Texnik talablar
Boshqarish (maьmuriy talablar)
Funksional talablar

  1. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?

=Strukturalarni ruxsatsiz modifikatsiyalash
Tabiy ofat va avariya
Texnik vositalarning buzilishi va ishlamasligi
Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari

  1. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?

=Texnik vositalarning buzilishi va ishlamasligi
Axborotdan ruhsatsiz foydalanish
Zararkunanda dasturlar
An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili

  1. Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?

=1- sarguzasht qidiruvchilar,2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- ishonchsiz xodimlar
1- buzgunchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- sotqinlar, 5-krakerlar va ularning guruhlari
1- buzgunchilar, 2- dasturchilar, 3- xakerlar, 4- sotqinlar
1- foydalanuvchilar, 2- xodimlar, 3- xakerlar, 4- sotqinlar

  1. Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?

=3 ta
2 ta
4 ta
5 ta

  1. Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?

=Nimani, nimadan va qanday himoya qilish kerak
Qachon, qanday himoya qilish
Кompyuter axborotlari, ma’lumotlar bazasi himoya qilish kerak
Foydalanuvchanlikni ta’minlash, kriptografik himoyalash

  1. Axborot xavfsizligini ta'minlovchi choralarni ko’rsating?

=1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik
1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
1-aparat, 2-texnikaviy, 3-huquqiy

  1. Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur bo‘lganda, ma’lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta’minlashga yo‘naltirilgan tadbirlar majmui–bu:

=Axborot himoyasi
Axborot xavfsizligi
Axborot urushi
Axborot zaifligi

  1. Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o’z ichiga oladi

=Xalqaro va milliy huquqiy me’yorlarni
Tashkiliy va xalqaro me’yorlarni
Ananaviy va korporativ me’yorlarni
Davlat va nodavlat tashkilotlarime’yorlarni

  1. Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?

=Qonunlar, aktlar, me'yoriy-huquqiy hujjatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui
Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta’minot
Himoya tizimini loyihalash, nazorat usullari

  1. Axborot xavfsizligi konsepsiyasi-bu:

=Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar
Axborotga bo’lgan hujumlar majmui
Axborotdan foydalanishlar tartibi
Axborotni yaratish va qayta ishlashga bo’lgan qarashlar va ularning tahlillari

  1. Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?

=3 bosqich
4 bosqich
5 bosqich
6 bosqich

  1. Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?

=Himoyalanuvchi ob'ektning qiymati aniqlanadi
Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi
Tizimni loyihalash jadallashtiriladi

  1. Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?

=Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
Tizimni loyihalash jadallashtiriladi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi

  1. Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?

=Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi
Loyihalash jadallashtiriladi
Buzg’unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
Himoyalanuvchi ob'ektning qiymati aniqlanadi

  1. Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?

=Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan holatlar
Axborot butunligini buzmaydigan
Axborot konfidensialligini buzmaydigan

  1. Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?

=Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan
Axborot butunligini buzmaydigan
Axborot konfidensialligini buzmaydigan
Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan

  1. Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.

=7 ta sinfi
8 ta sinfi
10 ta sinfi
11 ta sinfi

  1. Axborotni himoyalash tizimida bajarilishi shart bo‘lgan qoidalar yo‘riqnomalar va qo‘llanmalar majui–bu:

=Axborot xavfsizligining huquqiy ta’minoti
Axborot xavfsizligining tashkiliy ta’minoti
Axborot xavfsizligining uslubiy ta’minoti
Axborot xavfsizligining amaliy ta’minoti

  1. Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi–bu:

=Makroviruslar
Fayl viruslar
Makro dasturlar
Zararli dasturlar

  1. Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?

=Tashkiliy tadbirlar
Ommaviy tadbirlar
Antivirus dasturlari
Foydalanuvchilar malakasi

  1. Axborotni shifrlash deganda qanday jarayon tushuniladi?

=Ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish
Kodlangan malumotlarni yig’ish
Axborotlar o’zgartirish jarayoni qiyosiy taxlilining samarali jarayonlari
Jarayonlar ketma-ketligi

  1. Axborotni shifrlashning maqsadi nima?

=Maxfiy xabar mazmunini yashirish
Ma’lumotlarni zichlashtirish, siqish
Kodlangan malumotlarni yig’ish va sotish
Ma’lumotlarni uzatish

  1. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?

=Ma’lumotlar butunligi
Axborotning konfedensialligi
Foydalanuvchanligi
Ixchamligi

  1. Axborotni ximoyalash konsepsiyasi–bu:

=Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llari
Axborotga bo‘lgan hujumlar majmui
Axborotga bo‘lgan foydalanishlar majmui
Axborotni yaratish, qayta ishlashga bo‘lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo‘llarini inobatga olgan holati

  1. Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar kanday nomlanadi?

=Tahdid
Zaiflik
Hujum
Butunlik

  1. Axbоrоt infratuzilmasi-bu:

=Servislarni ta’minlovchi vositalar, aloqa liniyalari, muolajar, me’yoriy xujjatlar
Kоmp yuterlardan foydalanivchilar uchun xizmatlarni ko’paytirish uchun muolajar, me’yoriy xujjatlar
Axbоrоt tizimlarini baholash va tizimni boshqarish
Kоmp yuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish

  1. Axbоrоt tizimlari xavfsizligining auditi-bu?

=Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob’yektiv ma’lumotlarni olish va baholash
Ma`lumоtlarini tahlillash va chоra ko’rishni tizim haqida subyektiv ma’lumotlarni olish va baholashni tahlil qiladi
Ma`lumоtlarini tarqatish va boshqarish
Axbоrоtni yig’ish va korxona tarmog’ini tahlillash

  1. Axbоrоtni VPN tunneli bo’yicha uzatilishi jarayonidagi himоyalashni vazifalarini aniqlang?

=O’zarо alоqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik himoyalash
O’zarо alоqadagi taraflarni avtоrizatsiyalash, uzatiluvchi ma`lumоtlarni kriptоgrafik himoyalash
O’zarо alоqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumоtlarni virtual kriptоgrafik himoyalash
O’zarо alоqadagi taraflarni himoyalash

  1. Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini yaratadi-bu:

=Fayl viruslari
Yuklama viruslari
Tarmоq viruslari
Beziyon viruslar

  1. Bajariluvchi fayllarga turli usullar bilan kiritiluvchi–bu:

=Fayl viruslari
Fayl ma’lumotlari
Makroviruslar
Xotira viruslari

  1. Bir marta ishlatilganidan parol–bu:

=Dinamik parоl
Statik parоl
Elektron raqamli imzo
Foydalanuvchining kodi



  1. Biоmetrik autentifikatsiyalashning avfzalliklari-bu:

=Biometrik alоmatlarning noyobligi
Bir marta ishlatilishi
Biоmetrik alоmatlarni o’zgartirish imkoniyati
Autentifikatsiyalash jarayonining soddaligi

  1. Border Manager tarmоqlararо ekranlarida shifrlash kalitining taqsimоtida qanday kriptotizim va algoritmlardan foydalaniladi?

=RSA va Diffi-Xellman
RSA va RC2
RSA va DES
RC2 va Diffi-Xellman

  1. Boshqa dasturlarni ularga o‘zini yoki o‘zgartirilgan nusxasini kiritish orqali ularni modifikatsiyalash bilan zararlovchi dastur–bu:

=Kompyuter virusi
Kompyuter dasturi
Zararli ma’lumotlar
Xavfli dasturlar

  1. Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda ma’lumotlarni uzatish tarmog‘iga joriy etilishi lozimligini belgilaydi–bu:

=Boshqarish (ma’murlash) talablari
Funksional talablar
Arxitekturaviy talablar haqidagi tahlillar
Texnik talablar

  1. Bugungi kunga kelib ba’zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?

=Kiber dasturlarni
Windows dasturlarni
Ishonchli dasturlarni
YAngi dasturlarni

  1. Dastur va ma`lumоtlarni buzilishiga va kоmpyuter ishlashiga zarar yetkazivchi virus-bu:

=Juda xavfli
Katta dasturlar
Makro viruslar
Beziyon viruslar

  1. Dinamik parol-bu:

=Bir marta ishlatiladigan parol
Ko’p marta ishlatiladigan parol
Foydalanuvchi ismi va familiyasining nomi
Sertifikat raqamlari

  1. Elektron raqamli imzo qanday axborotlarni o‘z ichiga olmaydi?

=Elektron hujjatni qabul qiluvchi xususidagi axborotni
Imzo chekilgan sanani
Ushbu imzo kaliti ta’sirining tugashi muddati
Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)

  1. Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?

=El-Gamal, RSA
Kerberos va O'zDSt
AES (Advanced Encryption Standart)
DES(Data Encryption Standart)

  1. Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog‘liq?

=Umuman mumkinemas
Kalit uzunligiga
Muammosiz
Imzo chekiladigan matnni konfidensialligiga

  1. Elektrоn raqamli imzоni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algоritmlari ishlatiladi?

=RSA va Diffi-Xelman algоritmlari
RC2 va MD5 algоritmlari
RC4 , El-Gamal algоritmlari va boshqalar
RSA va DES algоritmlari

  1. Elektrоn raqamli imzоni shakllantirish va tekshirishda qaysi simmetrik shifrlash algоritmlari qo’llaniladi.

=RC4, RC2 va DES, Triple DES
Triple DES, RSA va Diffi-Xelman
RC4, RC2 va Diffi-Xelman
RSA va Diffi-Xelman

  1. Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu:

=Parol
Biometrik parametrlar
smart karta
Elektron rakamli imzo

  1. Eng ko’p qo’llaniladigan antivirus dasturlari-bu:

=Kaspersky, Nod32
Antivir personal, Dr.web
Avira, Symantec
Panda, Avast

  1. Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:

=Foydalanuvchanligi
Ma’lumotlar butunligi
Axborotning konfedensialligi
Ixchamligi

  1. Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi?

=Parol
Ismi va ID raqami
ERI algoritmlari
Telefon raqami

  1. Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi?

=Identifikatori
Telefon raqami
Parol
Avtorizatsiyasi

  1. Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:

=Identifikatsiya
Autentifikatsiya
Avtorizatsiya
Ma’murlash (accounting)

  1. Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga urinishini qayd etish-bu:

=Ma`murlash
Autentifikatsiya
Identifikatsiya
Sertifikatsiyalash

  1. Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi?

=Xalqaro va milliy huquqiy me’yorlarni
Xalqaro standartlarni
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
Xalqaro tashkilotlar meьyorlarini

  1. Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu:

=Xaker-proffesional
Sargo‘zasht qidiruvchilar
G‘oyaviy xakerlar
Ishonchsiz xodimlar

  1. Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi?

=Kerberos prоtоkоli
Chap prоtоkоli
PPP prоtоkоli
IPsec prоtоkоli va boshqalar

  1. Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?

=3 ta
4 ta
2 ta
5 ta

  1. Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?

=Kompyuter viruslari va mantiqiy bombalar
Kompyuter dasturlari va mantiqiy bombalar
Kompyuter qismlari va mantiqiy blogini
Kompyuter dasturi va o‘yinlarini

  1. Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?

=Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim
Ob’ekt va uni qo’riqlash uchun alohida joylar
Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim
Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim

  1. mzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu:

=Elektron raqamli imzo
SHifrlash kaliti
Elektron raqamli parolining algoritmlari
Foydalanuvchi identifikatori

  1. Insоndan ajralmas xarakteristikalar asоsidagi autentifikatsiyalash-bu:

=Biоmetrik autentifikatsiya
Parоl asоsidagi autentifikatsiya
Biografiya asоsidagi autentifikatsiya
Smart-karta asоsida autentifikatsiya

  1. Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?

=Yagona dunyo axborot makonini
Yagona telefon makonini
Yagona dunyo axborot xavfsizligi makonini
Yagona xizmatlar makonini

  1. Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi?

=Ishonchsiz xodimlar
Xaker-proffesional
Sarguzasht qidiruvchilar
G‘oyaviy xakerlar

  1. Kimlar tashkilotdagi tartib bilan tanish bo‘lib va juda samara bilan ziyon etkazishlari mumkin?

=Xafa bo‘lgan xodimlar(xatto sobiqlari)
Direktorlar, ma'murlar va sobiq raxbarlar
Xakerlar
Barcha xodimlar

  1. Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi?

=Huquqiy
Tashkiliy-ma’muriy
Injener-texnik
Molyaviy

  1. Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?

=Injener-texnik
Molyaviy
Tashkiliy-ma’muriy
Huquqiy

  1. Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi?

=Tashkiliy-ma’muriy
Huquqiy
Injener-texnik
Molyaviy-ma’muriy

  1. Kompyuter tizimlarining zaifligi-bu:

=Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi mumkin
Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
Xavsizliga tahdidni amalga oshishi
Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin

  1. Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:

=Viruslarga qarshi dasturlar
Malumotlarni ximoyalash dasturlar
Ximoyalovchi maxsus dasturlar
Trafiklarni filьtrlovchi dasturlar

  1. Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?

=1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish
1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish
1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish

  1. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?

=Xavf-xatarni tahlillash
Xavfsizlik siyosatini amalga oshirish
Xavfsizlik siyosatini madadlash
Kompyuter tarmog‘ini qurishda

  1. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?

=Xavfsizlik siyosatini amalga oshirish
Xavf-xatarni tahlillash
Xavfsizlik siyosatini madadlashning yo'llari
Kompyuter tarmog‘ini qurishda

  1. Kriptotizimlarning kriptobardoshliligi qanday baholanadi?

=Buzishga sarflangan mexnat va vaqt resurslari qiymati bilan
Kalit uziligi bilan
Kripto analitik maxorati bilan va vaqt resurslari qiymati bilan
SHifrlash algoritmi bilan

  1. Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu:

=Hujumlarni aniqlash
Tarmоqning zaif jоylarini qidirish
Zaifliklarni va tarmоq qism tizimlarini aniqlash
Tahdidlarni aniqlash

  1. Ma`lum qilingan fоydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muоlajasi-bu:

=Autentifikatsiya
Identifikatsiya
Ma`murlash (accaunting)
Avtоrizatsiya

  1. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashning arxitekturaviy talablariga kiradi-bu

=shifrlash kalitlari va parоllarni shakllantirish, saqlash va taqsimlash
Fоydalanuvchilarining xabarlarni shifrlashga yordam berish
Fоydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash
Shifrlash kalitlarini ochiq holda tarqatish

  1. Ma`lumоtlarni uzatish tarmоqlarida axbоrоt himоyasini ta`minlashni funktsiоnal talablari-bu:

=Fоydalanuvchini autentifikatsiyasi va ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Tizim nazoratini tashkil etish
Qat`iy hisоb-kitоb va xavfni bildiruvchi signallarni boshqarish ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Nazоratlanuvchi fоydalanishni hisoblash

  1. Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nima belgilaydi?

=Axborotning konfedensialligi
Ma’lumotlar butunligi
Foydalanuvchanligi
Ixchamligi (Yaxlitligi)

  1. Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini taьminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim?

=Foydalanuvchini autentifikatsiyalash
Foydalanuvchini identifikatsiyalash tahlili
Kofidentsiallikni taьminlash
Audit

  1. Ma’lumotlarni uzatish tarmog‘ini axborot muhutini ochish axborotdan ruxsatsiz foydalanish va o‘g‘rilash imkoniyatlaridan himoyalashni qaysi xizmat ta’minlaydi?

=Kofidentsiallikni ta’minlash
Axborot ta’minoti
Texni ta’inot
Barqarorlikni ta’minlash usullari

  1. Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?

=Identifikatsiya, Audentifikatsiya, avtorizatsiya, maьmurlash
Autentifikatsiya identifikatsiya Avtorizatsiya. maьmurlash
Avtorizatsiya audentifikatsiya identifikatsiya maьmurlash
Ma'murlash identifikatsiya Avtorizatsiya audentifikatsiya

  1. O‘zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektoriga yozadi -bu:

=Yuklama virusi
Vinchester virusi
Fayl virusi
Yuklovchi dasturlar

  1. O’z-o’zidan tarqalish mexanizmini amalga оshiriluvchi viruslar-bu

=Beziyon
Fayl
Juda
xavfli Yuklama

  1. OSI modeli kanal sathining tunellash protokollarini ko’rsating?

=PPTP, L2F va L2TP
DES va RSA
RSA va DES
DES va Triple DES

  1. Quyidagilardan qaysi biri ochiq tizimli bazaviy etalon (OSI mоdeli) kanal sathining tunellash prоtоkоllarini ko’rsating?

=PPTP, L2F va L2TP
IP, PPP va SSL
PPTP, VPN, IPX va NETBEU
PPTP, GRE, IPSec va DES

  1. Parol-bu:

=Foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan axborot
Foydalanuvchining nomi
Axborotni shifrlash kaliti hamda uning axborot almashinuvidagi sherigi biladigan axborot
Axborotni tashish vositasi

  1. Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?

=Sarguzasht qidiruvchilar
Tekin daromadga intiluvchi xakerlar guruhi
Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
Siyosiy maqsadni ko‘zlovchi jinoiy guruhlarga kiruvchilar

  1. Qaerda milliy va korparativ maьnfaatlar, axborot xavfsizligini ta’minlash prinsplari va madadlash yo‘llari aniqlanadi va ularni amalga oshirish bo‘yicha masalalar keltiriladi?

=Konsepsiyada
Standartlarda
Farmonlarda
Buyruqlarda

  1. Qanday tahdidlar passiv hisoblanadi?

=Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan tahdidlar
Hech qachon amalga oshirilmaydigan tahdidlar
Axborot xavfsizligini buzmaydigan tahdidlar
Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar mazmunida hech narsani o‘zgartirmaydigan (masalan: nusxalash )

  1. Qanday viruslar xavfli hisoblanadi?

=kompyuter ishlashida jiddiy nuqsonlarga olib keluvchi
Jiddiy nuqsonlarga olib kelmaydigan ammo foydalanuvchini chalg'itadigan.
Katta viruslar va odatda zararli dasturlar
Passiv viruslar

  1. Qaysi funktsiyalarini xavfsizlikning lоkal agenti bajaradi?

=Xavfsizlik siyosati оb`ektlarini autentifikatsiyalash, trafikni himоyalash va autentifikatsiyalash
Tizimda fоydalanuvchi va unga bоg’liq xоdisalarni aniqlash va undagi ma`lumоtlar yaxlitligini ta`minlash, kоnfidentsiallikni ta`minlash
Trafikni soxtalashtirish hujumlarni aniqlash
Tizimni baholash va hujumlarni aniqlash

  1. Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?

=Imzo chekilgan matn foydalanuvchanligini kafolatlaydi
Imzo chekilgan matn imzo qo‘yilgan shaxsga tegishli ekanligini tasdiqlaydi
SHaxsga imzo chekilgan matnga bog‘liq majburiyatlaridan tonish imkoniyatini bermaydi
Imzo chekilgan matn yaxlitligini kafolatlaydi

  1. Qaysi javоbda IPSecni qo’llashning asоsiy sxemalari nоto’g’ri ko’rsatilgan?

=“Shlyuz-xоst”
“Shlyuz-shlyuz”
“Xоst-shlyuz”
“Xоst-xоst”

  1. Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan?

=Xavf-xatarlarni yo’q qilish
Himоyalanishni tahlillash
Hujumlarni aniqlash
Xavf-xatarlarni bahоlashni tahlillash

  1. Qaysi standart оrqali оchiq kalit sertifikatlarini shakllantirish amalga оshiriladi?

=X.509
X.9.45
X.500
X.400

  1. Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi?

=Tashkiliy
Huquqiy
Moliyaviy
Amaliy

  1. Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?

=Kompyuter tizimlarining zaifligi
Kompyuter tizimlarining ishonchliligi
Axborot himoyasining samaradorligi
Virusga qarshi dasturlar

  1. Qaysi vaziyatda paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo'lgan paketni ajratib olish mumkin?

=Parollar shifrlanmaganda
Parol ko’rinib turgani uchun
Yozib qo’yilganda
Dasturda xatolik yuz berganda

  1. Quyidagilardan qaysi biri faоl reaktsiya ko’rsatish kategоriyasiga kiradi?

=Hujum qiluvchi ishini blоkirоvka qilish
Hujum qilinuvchi uzel bilan seansni uzaytirish
Tarmоq asbоb-uskunalari va himоya vоsitalarini aylanib o’tish
Bir necha qurilma yoki servislarni parallel ishlashini kamaytirish

  1. Simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun nima ishlatiladi?

=Bitta kalit
Elektron raqamli imzo
Foydalanuvchi identifikatori
Ochiq kalit

  1. Simmetrik shifrlash qanday axborotni shifrlashda juda qulay hisoblanadi ?

=Axborotni "o‘zi uchun" saqlashda
Ochiq axborotni (himoyalanmagan axborotlarni)
Axborotni ishlashda
SHaxsiy axborotni

  1. Simmetrik shifrlashning noqulayligi – bu:

=Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
Kalitlar maxfiyligi
Kalitlar uzunligi
SHifrlashga ko‘p vaqt sarflanishi va ko'p yuklanishi

  1. Simsiz tarmоqlar xavfsizligiga tahdidlarni ko’rsating?

=Nazоratlanmaydigan hudud va yashirincha eshitish, bo’g’ish va xizmat ko’rsatishdan vоz kechish
Nazоratlanadigan hudud va bazaviy stantsiyalarni bo’g’ilishi
Bo’g’ish va xizmat ko’rsatishdan vоz kechish, nazоratlanadigan hudud va yashirincha eshitishni nazorat qilish.
Nazоratlanadigan hudud va yashirincha eshitish va xizmat ko’rsatishdan vоz kechish

  1. Simsiz tarmоqlar xavfsizlik prоtоkоlini ko’rsating?

=SSL va TLS
HTTP va FT
CDMA va GSM
TCP/IP

  1. Simsiz tarmоqlarda “Qo’l berib ko’rishish” jarayoni uchun keltirilgan sinflardan nоto’g’risini ko’rsating?

=4-sinf sertifikatlar mijоzda
2-sinf sertifikatlar serverda
1-sinf sertifikatsiz
3-sinf sertifikatlar serverda va mijоzda

  1. Spam–bu:

=Jonga teguvchi reklama xarakteridagi elektiron tarqatma
Zararlangan reklama roliklari
Pochta xabarlarini zararlovchi jonga teguvchi tarqatmalar tahlili
Reklama harakteridagi kompyuter viruslari

  1. SSH prоtоkоlini vazifasi-bu:

=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi
FTP va POP prоtоkоllarini tekshirish uchun
TCP prоtоkоllarini autentifikatsiyalash va shifrlashda
IPSec prоtоkоlini almashtirish uchun ishlatiladi

  1. Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin?

=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
O’zini zararlangan fayl qilib ko’rsatish yo’li bilan
O’zlarini nusxalash yo’li bilan
Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin

  1. Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:

=Avtоrizatsiya
Haqiqiylikni tasdiqlash
Autentifikatsiya
Identifikasiya

  1. Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating?

=Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN
Davlatlararо va masоfadan fоydalanuvchi VPN
Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN

  1. Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat kursatuvchi boshqa shaxslarning qanday xatoliklari kiradi?

=Atayin kilmagan
Uylab kilmagan
Tug‘ri kilmagan
Maqsadli, ataylab kilmagan

  1. Tizim himoyalanish sinfini olishi uchun quyidagilardan qaysilariga ega bo'lishi lozim?

=1-tizim bo'yicha ma'mur qo'llanmasi, 2-foydalanuvchi qo'llanmasi, 3- testlash va konstruktorlik hujjatlar
1-tizim bo'yicha umumiy ma’lumotlar, 2-foydalanuvchilar ma’lumotlar, 3- tizim monitoringi va dasturlarni to'liq ma'lumotlariga
1-tizim holatini tekshirish, 2-dasturlarni to’liq ma’lumotlariga
1-tizimni baholash, 2-ma’murni vazifalarini aniqlash

  1. Tunnellash jarayoni qanday mantiqqa asoslangan?

=Konvertni kovertga joylash
Konvertni shifrlash
Bexato uzatish
Konfidensiallik va yaxlitlik

  1. Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?

=3 ta
4 ta
6 ta
7 ta

  1. Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi mumkin?

=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
1-ma’lumotlarni nusxalanishi, 2-virus hujumlari
1-tarmoq hujumlari, 2-dastur xatoliklari
1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin

  1. Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-bu:

=Tarmоqlararо ekran
Ximоyalanganlikni taxlillash vоsitasi
Hujumlarni aniqlash vоsitasi (IDS)
Antivirus dasturi

  1. Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?

=1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash
1-tizimni boshqarish, 2-monitoring, 3-kriptografik
1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish
1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni ta'minlash



  1. Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?

=4 ta
5 ta
6 ta
7 ta

  1. Virtual himoyalangan tunnelning asosiy afzalligi-bu:

=Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi
Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi

  1. Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?

=Ochiq tarmoq orqali o‘tkazilgan ulanish
Yuqori tezlikni taьminlovchi ulanish
Himolyalangan tarmoq orqali o‘tkazilgan ulanish
Ekranlangan aloqa kanallarida o‘tkazilgan ulanish

  1. Virtual xususiy tarmoqda ochiq tarmoq orkali malumotlarni xavfsiz uzatishda nimalardan foydalaniladi?

=Inkapsulyasiyalash va tunnellashdan
Tarmoqlararo ekranlardan
Elektron raqamli imzolardan
Identifikatsiya va autentifikatsiyadan

  1. Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi?

=Tiklashni
Ximoyalashni
Ishlashni
Buzulmaganligini

  1. Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?

=Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari
Destruktiv imkoniyatlari, yashash vaqti
Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari

  1. Viruslarning hayot davri qanday asosiy bosqichlardan iborat?

=1-saqlanish 2-bajarilish
1-yaratish 2-o’chirilish
1-tarqalish 2-o’zgartirilish
1-ko’chirilish 2-ishga tushirish



  1. VPN konsepsiyasida “virtual” iborasi nima maьnoni anglatadi?

=Ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rsatadi
Ikkita uzel o‘rtasida ulanishni ko‘rinmasligini taьkidlash
Ikkita uzel o‘rtasidagi ulanishni optik tolaliligini taьkidlash
Ikkita uzel o‘rtasidagi ulunishni doimiy deb ko‘rsatish

  1. Xar bir kanal uchun mustaqil ravishda ma’motlar oqimini himoyalashni ta’minlaydigan usul–bu:

=Kanalga mo‘ljallangan himoyalash usullari
Chekkalararo himoyalash usullari va uning tahlili
Identifikatsiya usullari
Ma’murlash usullari

  1. Xar bir xabarni ma’nbadan manzilgacha uzatishda umumiy himoyalashni ta’minlaydigan usul–bu:

=Chekkalararo himoyalash usullari
Kanalga mo‘ljallangan himoyalash usullari
Identifikatsiya usullari
Autentifikatsiya usullari

  1. Xarbiylar tomonidan kiritilgan axborot urushi atamasi ma’nosi nima?

=Qirg‘inli va emiruvchi xarbiy harakatlarga bog‘liq shafqatsiz va xavfli faoliyat
Insonlarni xarbiy harakatlarga bog‘liq qo‘rqituvchi faoliyat
Xarbiy sohani kuch qudratiga bog‘liq vayronkor faoliyat
Xarbiy soha faoliyatini izdan chiqaruvchi harakatlarga bog‘liq faoliyat bilan bog'langanligi

  1. Xavfsizlik siyosatini madadlash qanday bosqich hisoblanadi?

=Eng muhim bosqich
Ahamiyatsiz bosqich
Moliyalangan bosqich
Alternativ bosqich

  1. Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi?

=Adaptiv
Tezkor
Alternativ
Real

  1. Xesh-funksiya algoritmlari qaysi javobda noto'g'ri ko'rsatilgan.

=DES, RSA
Gammalash, sezar
Kerberos
FTP, TCP, IP

  1. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating?

=DDoS (Distributed Denial of Service) hujum
Tarmoq hujumlari
Dastur hujumlari asosidagi (Denial of Service) hujum
Virus hujumlari

  1. Yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan xujum rejasi kamdan-kam axborot xavfsizligini buzuvchi odatda–bu:

=Sarguzasht qidiruvchilar
G‘oyaviy xakerlar
Xakerlar professionallar
Ishonchsiz xodimlar

  1. Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?

=Yuklanishida boshqarishni oluvchi dastur kodi
Yuklanishida dasturlar bilan aloqani tiklash jarayoni
Yuklanishida tizim xatoliklarini tekshirish
Yuklanishida boshqarishni ishdan chiqarish

  1. Zarar keltiruvchi dasturlar-bu:

=Trоyan dasturlari, mantiqiy bоmbalar
Antivirus va makro dasturlar
Ofis dasturlari va xizmatchi dasturlar
Litsinziyasiz dasturlar

  1. Zararli dasturlarni ko’rsating?

=Kompyuter viruslari va mantiqiy bombalar
Letsinziyasiz dasturlar va qurilmalar turlari
Tarmoq kartasi va dasturlar
Internet tarmog’i dasturlari

  1. Axborot xavfsizligini ta’minlash tizimini yaratish jarayonida bajaruvchi burchlariga nimalar kirmaydi?

=Texnik vazifalar tuzish
Tavakkalchilikni tahlil qilish
Buzg’inchi xususiy modelini ishlab chiqish
Axborotni chiqib ketish kanallarini aniqlash

  1. Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…

=Tasodifiy tahdid
Uyishtirilgan tahdid
Faol tahdid
Passiv tahdid

  1. Quyida keltirilganlardan qaysi biri xavfsizlikni ta’minlash chora va tadbirlari sanalmaydi?

=Moliyaviy-iqtisodiy tadbirlar
Qonuniy-huquqiy va odob-axloq meyorlari
Tashkiliy tadbirlar
Fizik va texnik himoya vositalari

  1. Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi?

=Sifat nazoratini
Kritpografiyani
Kirish nazoratini
Boshqaruvni

  1. Fizik va texnik himoyalash vositalarining funksiyasi nima?

=Tashkiliy meyorlar kamchiligini bartaraf etish
Foydalanuchilarning tizim resurslariga kirish qoidalarini ishlab chiqish
Kirishni cheklab qo’yish
Yashirin holdagi buzg’inchilarni ushlab turuvchi omil

  1. Himoyalangan tarmoqni loyihalash va qurish bo’yicha to’liq yechimlar spektri o’z ichiga nimalarni olmaydi?

=Olingan ma’lumotlarning tahlili va hisobini
Boshlang’ich ma’lumotlarning aniq to’plamini
Xavfsizlik siyosatini ishlab chiqishni
Himoya tizimini loyihalashni

  1. Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida amalga oshiriladi?

=Qonuniylik
Qo’llaniladigan himoya vositalarining murakkabligi
Texnik asoslanganligi
Maxfiylik

  1. Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya obyektlari emas?

=Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Axborot resurslari, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi
Xabarlar
Oddiylik va boshqarishning soddaligi, ma’lumot uzatish tizimi axborot xavfsizligini ta’minlash tizimi

  1. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat?

=Uch
Ikki
To’rt
Besh

  1. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralarini amalga oshirishning uchinchi bosqichi nimani taxmin qiladi?

=Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash tizimi arxitekturasini aniqlab beradi
Ma’lumot uzatish tizimlarida axborot xavfsizligini ta’minlash qoidalarini aniqlab beradi va uni urganib chiqadi
Axborot xavfsizligini ta’minlash vazifalarini aniqlab beradi
Axborot xavfsizligining ma’lumotlar xisobini aniqlab beradi

  1. Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi?

=Qabul qilingan va o’rnatilgan himoya chora va vositalari
Axborot xavfsizligini ta’minlashga ketgan chiqimlar darajasining muvofiqligi
Himoya vosita va choralarining doimiy mukammallashuvi
Axborot xavfsizligini ta’minlash

  1. Uyishtirlgan tahdidni paydo bo’lishining bitta sababi nima?

=Ma’lumot uzatish tizimining himoyalanmaganligi
Antiviruslar paydo bo’lishi va undan foydalanish usullari
Foydalanuvchilarning savodsizligi
Tasodifiy omillar

  1. Quyidagi xalqaro tashkilotlardan qaysi biri tarmoq xavfsizligini ta’minlash muammolari bilan shug’ullanmaydi?

=BMT
ISO
ITU
ETSI

  1. O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?

=ISO/IEC 15408:2005
ISO/IEC 18028
ISO/IEC 27001:1999y
ISO 27002



  1. Paydo bo’lish tabiatiga ko’ra barcha potentsial tahdidlar to’plamini qaysi ikkita sinfga ajratish mumkin?

=Tabiiy va sun’iy
Tasodifiy va uyishtirilgan
Uyishtirilmagan va sun’iy
Tabiiy va notabiiy

  1. Ta’sir etish xarakteriga ko’ra xavfsizlik tahdidlari nimalarga bo’linadi?

=Faol va passiv
Yashirin kanallardan foydalanish tahdidlari
Butunlik va erkin foydalanishni buzish tahdidlari
Ochiq kanallardan foydalanish tahdidlari

  1. Amalga oshish ehtimoli bo’yicha tahdidlar nimalarga bo’linadi?

=Virtual
Gipotetik
Potentsial
Haqiqiy

  1. Har bir ATM paketi qancha baytdan iborat?

=53 bayt
48 bayt
32 bayt
64 bayt

  1. TCP/IP stekining bosh vazifasi nima?

=Paketli kichik tarmoqlarini shlyuz orqali tarmoqqa birlashtirish
Uzatiladigan axborot sifatini nazorat qilish
Ma’lumot uzatish tarmoqlarini birlashtirish
Telekommunikatsiya liniyalari xavfsizligini ta’minlash haqida birlashtirish

  1. TCP/IP steki modelida qanday pog’onalar yo’q?

=Kanal, seans, taqdimot
Tarmoqlararo, kanal, seans
Tarmoq, taqdimot, transport
Seans va tarmoq

  1. IP texnologiyasining asosiy zaifligi nima?

=Ochiqlik va umumiy foydalana olishlik
Yopiqlik
Shifrlanganlik
Foydalana olishlik va faqat bir kishi foydalanish

  1. Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi?

=ARP
TCP/IP
Frame Relay
ATM

  1. Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi?

=Taxdidklar tahlili
Buzg’unchi xususiy modelini ishlab chiqish
Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish
Obyektni o’rganisgh

  1. Asimmetrik shifrlash algoritmi nimaga asoslangan?

=Uzatuvchi qabul qiluvchining ochiq kalitidan foydalanadi, qabul qiluvchi esa xabarni ochish uchun shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi va undan qabul qiluvchi esa xabar nusxasini ochish uchun shaxsiy kalitidan foydalanadi
Uzatuvchi va qabul qiluvchi uchta kalitdan foydalanadi
Uzatuvchi ikkita kalit qabul qiluvchi bitta kalitdan foydalanadi

  1. Simmetrik shifrlash algoritmiga nisbatan asimmetrik shifrlash algoritmining asosiy ustunligi nima?

=Kalitni uzatish uchun himoyalanmagan kanaldan foydalaniladi
Kalitni uzatish uchun himoyalangan kanaldan foydalaniladi
Kalitni uzatish uchun kombinatsiyali kanaldan foydalaniladi
Kalitni uzatish uchun oddiy kanaldan foydalaniladi

  1. Yuqori darajali chidamlilikni ta'minlash uchun RSA tizimi mualliflari qanday tarkibdagi sonlardan foydalanishni tavsiya etishadi?

=Taxminan 200 ta o'nlik raqamli sonlar
Taxminan 2000 ta o'nlik raqamli sonlar
Taxminan 20 ta o'nlik raqamli sonlar
Taxminan 15 ta o'nlik raqamli sonlar

  1. Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo'llaniladi?

=Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
Foydalanuvchilarni identifikatsiya qilish vositasi sifatida va himoyalash vositasi sifatida
Kalitlarni taqsimlash vositasi sifatida
Foydalanuvchilarni autentifikatsiya qilish vositasi sifatida

  1. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?

=Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo'lishi
Ishonchli kanal bo'ylab maxfiy kalitni oldindan uzatish shart emasligi
Katta tarmoqlardagi simmetrik kriptotizim kalitlari asimmetrik kriptotizimga nisbatan ancha kam
Katta tarmoqlardagi asimmetrik kriptotizim kalitlari simmetrik kriptotizimga nisbatan ancha kam

  1. Qanday turdagi blokli shifrlar mavjud?

=O'rnini almashtirish shifri va almashtirish (qaytadan qo'yish) shifrlari
Almashtirish shifrlari
O'rnini almashtirish shifrlari va almashtirish (qaytadan qo'yish) deshifrlari
Qaytadan qo'yish shifrlari

  1. Ochiq kalitli kriptografiya metod va g'oyalarini tushunish nimada yordam beradi?

=Kompyuterda parol saqlashga
Seyfda parol saqlashga
Qutida parol saqlashga
Bankda parol saqlashga

  1. Kriptotizimlar qaysi qaysi ikki guruhga bo'ladi?

=1-Simmetrik (bir kalit), 2-Asimmetrik (ikki kalit)
1-O'rnini o'zgartirish, 2-Kalitlarni taqsimlash (ikki kalit)
1-Gamma metodi, 2-kalit almashish
1-Tarmoq bo'ylab shifrlash, 2-Kalitlarni taqsimlash

  1. OSI modelining qaysi pog’onasida kirishni nazorat qilinmaydi?

=Taqdimot
Tarmoq
Kanal
Sens satxi

  1. Tashkiliy chora tadbirlarga nimalar kiradi?

=Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari
Rekvizitlarni taqsimlash, foydalana olishni cheklash
Foydanalanuvchining tizim resurslaridan foydalana olish qoidalarini ishlab chiqish tadbirlari
MOBT vositalari

  1. Identifikatsiya – bu…

=Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi
Foydalanuvchi jarayonini identifikatsiyalashning haqiqiyligini aniqlash va ular tomonidan amalga oshiriladi
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish

  1. Autentifikatsiya – bu…

=Foydalanuvchi jarayoni, qurilmasi yoki boshqa kompanentlarni identifikatsiyalashning haqiqiyligini aniqlash
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi va autentifikatsiyalashning haqiqiyligini aniqlash
Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish

  1. Parol – bu …

=Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Tizimga kirish dasturi
Tarmoq elementlarining belgilanishi va ularni xotirada saqlab qolish jarayoni
Shifrlangan simvollar to'plami

  1. Elektron imzo – bu…

=Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi va uni qo'llash yo’li bilan olingan baytlar to’plami
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod

  1. Sertifikat – bu…

=Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoyaga ega tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami

  1. Ochiq kalit sertifikati – bu…

=Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
Parolli himoya samaradorligi parollarning sir saqlanish darajasiga bog'liq
Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami
Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi

  1. Noqonuniy kirish tahdidlari nima bilan bog'liq?

=Ma'lumot maydoni va protokolli bloklarining uzatiladigan boshqaruvchi sarlavhalaridagi axborot tarkibini tahlil qilish imkoni bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish



  1. Butunlik tahdidlari nima bilan bog'liq?

=Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish

  1. Funktsionallik tahdidlari nima bilan bog'liq?

=MUT mijoziga xizmat ko'rsatish normal darajasining yo’qolishi yoki buzg'inchi harakati natijasida resursga kirish to’liq cheklanib qolish ehtimolligi bilan
Protokolli bloklar boshqaruv sarlavhalarini va ma'lumot maydonlarining axborot tarkibini tahlil qilish imkoniyati bilan
Ma’lumotlar protokolli bloklarining tarmoq bo’ylab uzatiladigan axborot tarkibi o’zgarishi bilan
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish yo’li bilan xabar uzatish tezligini kamaytirish

  1. Frame Relay texnologiyasining zaif jihatlari nima?

=Xabar uzatishni ma'lumotlar kadrini o'chirish yoki buzish yo'li bilan cheklab qo'yish
Xabar uzatish tezligini kamaytirish
Ma'lumotlar kadrining sarlavha maydonlarini noqonuniy o'zgartirish va buzish yo'li bilan cheklab qo'yish
Garovni faollashtirish ehtimoli

  1. ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?

=Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir
Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi
Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish
Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi

  1. Axborot va uni tashuvchisining noqonuniy tanishtirsh yoki xujjatlashni bartaraf etgan holdagi holatini qanday termin bilan atash mumkin?

=Konfidentsiallik
Butunlik
Foydalana olishlilik
Zaiflik

  1. Axborotning noqonuniy buzilishi, yo'qolishi va o'zgartirilishi bartaraf etilgan holati qanday ataladi?

=Axborot butunligi
Axborot xavfsizligiga tahdidlar
Axborot xavfsizligi
Axborot sifati

  1. Foydalanuvchi sohasining xavfsizligi…

=Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
Ma’lumotlar konfidentsialligi (mobil stantsiya o’rtasidagi shifr kaliti va algoritm bo’yicha rozilik)
Ro'yxat paytida, abonentlar pul to'lamasdan xizmatlardan foydalangandagi frod (qalloblik)
Mobil qurilmaning xalqaro identifikatsion raqami IMEI ni identifikatsiyalash va ma'lumotlar butunligini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
Yüklə 223,52 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə