“Ochiq kodli operatsion tizim xavfsizligi” fanidan “Axborot xavfsizligi” yo’nalishi bo’yicha 4 kurs bakalavrlari uchun testlar



Yüklə 242,06 Kb.
Pdf görüntüsü
tarix14.03.2023
ölçüsü242,06 Kb.
#102475
“Ochiq kodli operatsion tizim xavfsizligi” fanidan “Axborot xavf



“Ochiq kodli operatsion tizim xavfsizligi” fanidan “Axborot xavfsizligi” yo’nalishi bo’yicha 4 kurs 
bakalavrlari uchun testlar 
1) Qanday operatsion tizimlar multiprogrammali deyiladi 
A) bir vaqtning o'zida bir nechta dasturlarni ishga tushirishni ta'minlaydigan
B) bir nechta foydalanuvchilarning bir vaqtda ishini ta'minlaydigan 
C) tarmoqli kompyuterlarni qo'llab-quvvatlaydigan 
D) bir nechta dasturlardan iborat 
2) Tizim yadrosini amalga oshirish usullari qanday? 
A) mikroyadroli
B) bir darajali
C) taqsimlangan amalga oshirish 
D) o'xshash
3) Hozirgi kunda qaysi turdagi operatsion tizimlar ko'proq qo'llaniladi? 
A) Windows oilasining operatsion tizimlari 
B) Unix oilasi operatsion tizimlari 
C) MS DOS oilasining operatsion tizimlari 
D) IBM OS 360/370 oilasining operatsion tizimlari 
4) Serverlarda qo'llaniladigan operatsion tizimlar o'rtasidagi joriy nisbat qanday? 
A) Windows va Unix/Linux tizimlari taxminan teng ishlatiladi 
B) taxminan 10% - Windows oilasi tizimlari, taxminan 90% - Unix/Linux oilasi tizimlari 
C) taxminan 90% - Windows oilasi tizimlari, taxminan 10% - Unix/Linux oilasi tizimlari 
D) taxminan 30% - Windows oilasi tizimlari, taxminan 30% - Unix/Linux oilasi tizimlari, taxminan 
40% - boshqa tizimlar 
5) “Operatsion tizim yadrosi” tushunchasi haqidagi qaysi fikrlar to‘g‘ri? 
A) yadro OT ning eng muhim funksiyalarini amalga oshiradi 
B) yadro tartiblari protsessorning imtiyozli rejimida bajarilmaydi 
C) murakkab operatsion tizimlardagi yadro ko'p darajali printsipi asosida tuzilishi mumkin 
D) yadro har doim apparatda amalga oshiriladi 
6) «Xabar» tushunchasi nima? 
A) foydalanuvchi bilan sodir bo'lgan voqea haqidagi ma'lumotlarni ko'rsatadigan kichik oyna
B) ayrim hodisa haqidagi ma'lumotlarni o'z ichiga olgan kichik ma'lumotlar strukturasi 
C) hodisa sodir bo'lganda tizim tomonidan chaqiriladigan maxsus API funksiyasi 
D) ro‘y bergan hodisaning kodi bilan bir baytli maydon
7) Ichki uzilishning paydo bo'lishiga nima sabab bo'lishi mumkin 
A) nolga bo'lishga harakat qilish 
B) taqiqlangan buyruqni bajarishga urinish 
C) manzil bilan bog'lanishga harakat qilish 
D) sichqonchani bosish 
8) Kiritish/chiqarish quyi tizimining dasturiy ta'minoti darajasiga nimalar kiradi? 
A) drayverlar 
B) Kiritish/chiqarish menejeri 
C) tizim dasturlari 
D) kontrollerlar 
9) " Kiritish/chiqarish porti" tushunchasini nima belgilaydi 
A) nazoratchi registrining tartib raqami yoki manzili 
B) mashina buyrug'ini kiritish/chiqarish 
C) Kiritish/chiqarish qurilmasi 
D) Kontroller 


10) Qurilma boshqaruvchisi registrlari qanday ma'lumotlarni o'z ichiga olishi mumkin? 
A) qurilmaning joriy holati 
B) hozirda ishlayotgan dastur 
C) qurilmadan tizimga uzatiladigan ma'lumotlar 
D) tizim tomonidan qurilmaga uzatiladigan ma'lumotlar 
11.
Operatsion tizmga bo’ladigan odatiy hujumlar qaysi javobda to’g’ri ko’rsatilgan? 
a)
Vakolatni oshirish, keraksiz fayllarni yig’ish 
b)
Parolni terish, XSS
c)
Ma’lumotni o’g’irlash, SQL injection 
d)
Fayl tizimini skanerlash, XSS 
12.
Vakolatni oshirish bu ? 
a)
Boshqa foydalanuvchi nomidan dasturni ishga tushurish 
b)
Keraksiz axborotni qayta tiklash 
c)
Kompyuter fayl tizimi ko’rib chiqiladi va barcha fayllar o’qishga uriniladi 
d)
Maxsus dastur yordamida parolni terib ko’rish 
13.
Xizmatdan voz kechish sifatidagi hujumlar safiga kirgan qiyin so’rovlarni yuborish bu ? 
a)
Dastur bajarilishi uchun katta kompyuter resurslarini talab qiladigan OT so’rovlarini cheksiz 
sikli
b)
Dastur mumkin bo’lgan barcha resurslarni qo’lga oladi 
c)
Dastur bema’no so’rovlar siklini jo’natadi 
d)
Ma’lum DT xatoliklardan foydalanish 
14.
Boshqaruv choralari bu? 
a)
axborot xavfsizligini ta’minlash uchun tashkilot yoki korxona rahbari tomonidan qo’llaniladigan 
harakatladir 
b)
Qonunlar, hukumat qarorlari va prezident farmoyishlari, axborotni qayta ishlash va 
foydalanishda cheklangan ruxsat qoidalari bilan reglamentlanuvchi me’yoriy aktlar va standartlar 
c)
Dasturlarni ruxsatsiz nusxalashga qarshi kurashda asosan tarbiyaviy ahamiyatdagi choralar 
foydalanilishi 
d)
Insonlar ongiga boshqalarni axborot resurslaribu konfedensialligi, butunliligi va 
foydalanuvchanligini buzishga urinishlarni axloqsizlik ekanligini singdirilishi 
15.
Fizik choralar bu ? 
a.
Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish
b.
axborot xavfsizligini ta’minlash uchun tashkilot yoki korxona rahbari tomonidan qo’llaniladigan 
harakatlardir 
c.
Qonunlar, hukumat qarorlari va prezident farmoyishlari, axborotni qayta ishlash va 
foydalanishda cheklangan ruxsat qoidalari bilan reglamentlanuvchi me’yoriy aktlar va standartlar 
d.
Dasturlarni ruxsatsiz nusxalashga qarshi kurashda asosan tarbiyaviy ahamiyatdagi choralar 
foydalanilishi 
16.
Tahdidlarni OT ga ta’sir qilish tamoyiliga ko’ra sinfi - …. 
a.
Axborotni olishni yashirin kanallaridan foydalanish 
b.
Ruxsatsiz axborotni o’zgartirish 
c.
Ruxsatsiz axborotni yo’q qilish 
d.
OT to’liq yoki qisman buzish 


17.
Tahdidlarni OT ta’sir xarakteri bo’yicha sinfi - ....
a.
Faol tas’ir – buzg’unchini tizimdagi ruxsatsiz harakati 
b.
Ruxsatsiz axborotni o’zgartirish 
c.
Ruxsatsiz axborotni yo’q qilish 
d.
OT to’liq yoki qisman buzish 
18.
Tahdidlarni buzg’unchi tomonidan tizim zaifliklaridan foydalanish toifasi bo’yicha sinfi - ..... 
a.
Noadekvat xavfsizlik siyosati, tizim ma’muri xatolari 
b.
Faol tas’ir – buzg’unchini tizimdagi ruxsatsiz harakati 
c.
Ruxsatsiz axborotni o’zgartirish 
d.
Ruxsatsiz axborotni yo’q qilish 
19.
Hujum obyektiga ta’sir qilish usuli bo’yicha tahdidlar sinfi - …. 
a.
Foydalanuvchi vakolatlarini oshirish 
b.
Faol tas’ir – buzg’unchini tizimdagi ruxsatsiz harakati 
c.
Ruxsatsiz axborotni o’zgartirish 
d.
Ruxsatsiz axborotni yo’q qilish 
20.
Buzg’unchi harakatlarini yo’li bo’yicha tashdidni sinfi - …. 
a.
Paket rejimi (maxsus yozilgan dasturlar yordamida) 
b.
Boshqa foydalanuvchi ishi natijalaridan foydalanish 
c.
Bevosita ta’sir 
d.
Foydalanuvchi vakolatlarini oshirish 
21.
Hujum vositalaridan foydalanilishi bo’yicha tahdidlar sinfi - ... 
a.
Maxsus ishlab chiqilgan DT 
b.
Butun OT 
c.
OT subyektlari 
d.
OT obyektlari 
22.
Xavfsizlik siyosati – bu
a.
qimmatli axborotni saqlash, qayta ishlash va yuborishni nazoratlovchi amaliy usullar, qoidalar va 
me’yorlar to’plamidir. 
b.
Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish
c.
Tashqi kuzatuv vositalari, alohida bloklarga ruxsat cheklovchi qurilmalar, turli qulflar va boshqa 
qurilmalar yo’qligiga tekshirish 
d.
bu axborot xavfsizligini ta’minlash uchun tashkilot yoki korxona rahbari tomonidan 
qo’llaniladigan harakatladir. 
23.
Tahdidlar necha turga bo’linadi? 
a.

b.

c.

d.

24.
Maqsadiga ko’ra tahdidlar sinflashtirishga nima kiradi? 
a.
Ruxsatsiz axborotni yo’q qilish 
b.
Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish


c.
Tashqi kuzatuv vositalari, alohida bloklarga ruxsat cheklovchi qurilmalar, turli qulflar va boshqa 
qurilmalar yo’qligiga tekshirish 
d.
Xonani nurlanishdan himoyalash uchun ekranlastirish 
25.
Tahdidlarni OT ta’sir xarakteri bo’yicha sinflashtirish necha turda bo’ladi? 
a.

b.

c.

d.

26.
Xotira boshqaruvi – bu? 
a.
bu tizimni umumiy samaradorligini optimizatsiyasi uchun ishga tushurilgan turli dasturlar 
tomonidan bloklar kabi ma’lum bo’lgan qismlarning belgilash, kompyuter xotirasini koordinatsiyasi va 
jarayonlar boshqaruvi 
b.
Inventar bo’sh bo’lganda yoki taqsimlanmaganda har doim kuzatadi. Status u bo’yicha 
yangilanishi 
c.
Xotira to’liq foydalanilishi uchun dasturlarni xotiraga joylanishi 
d.
ilovalar bir-biriga xalaqit qilmasligi
27.
Xotira boshqaruvidan foydalanish sabablari necha turga bo’linadi? 
a.

b.

c.

d.

28.
Xotirani boshqarish usullari necha turga bo’linadi? 
a.

b.

c.

d.

29.
Almashinuv bu? 
a.
bu jarayon vaqtinchalik asosiy xotiradan zahira omboriga o’tkazilishi kerak bo’lgan usuldir.
b.
bu barcha foydalanuvchilar uchun xotirani barcha obrazlarini nusxalarini joylashtirish uchun 
yetarlicha katta hajmda bo’lishi kerak bo’lgan qattiq disk yoki boshqa yordamchi xotira qurilmasi.
c.
Inventar bo’sh bo’lganda yoki taqsimlanmaganda har doim kuzatilishi.
d.
bu tizimni umumiy samaradorligini optimizatsiyasi uchun ishga tushurilgan turli dasturlar 
tomonidan bloklar kabi ma’lum bo’lgan qismlarning belgilash, kompyuter xotirasini koordinatsiyasi va 
jarayonlar boshqaruvidir.
30.
Zahira ombori bu?
a.
bu barcha foydalanuvchilar uchun xotirani barcha obrazlarini nusxalarini joylashtirish uchun 
yetarlicha katta hajmda bo’lishi kerak bo’lgan qattiq disk yoki boshqa yordamchi xotira qurilmasi
b.
bu jarayon vaqtinchalik asosiy xotiradan zahira omboriga o’tkazilishi kerak bo’lgan usuldir.
c.
Inventar bo’sh bo’lganda yoki taqsimlanmaganda har doim kuzatadi. Status u bo’yicha 
yangilanadi. 


d.
bu tizimni umumiy samaradorligini optimizatsiyasi uchun ishga tushurilgan turli dasturlar 
tomonidan bloklar kabi ma’lum bo’lgan qismlarning belgilash, kompyuter xotirasini koordinatsiyasi va 
jarayonlar boshqaruvidir.
31.
Xotira taqsimoti – bu? 
a.
kompyuter dasturlari tomonidan xotira yoki muhitni ajratish jarayonidir.
b.
foydalanuvchi jarayonlari yuqori xotirda saqlanadi 
c.
Bu xotiradan yaxshi foydalanish imkoniyatini beradi.
d.
Ish yakunlashida prosessor vaqtini yo’qotilishi minimal, shu sababli uni osongina samaradorlikni 
oshirish uchun asosiy ustunliklarga rejalshtirish usuliga qo’llash mumkin
32.
High Memory - bu? 
a.
foydalanuvchi jarayonlari yuqori xotirda saqlanadi 
b.
kompyuter dasturlari tomonidan xotira yoki muhitni ajratish jarayonidir.
c.
Bu xotiradan yaxshi foydalanish imkoniyatini beradi.
d.
Ish yakunlashida prosessor vaqtini yo’qotilishi minimal, shu sababli uni osongina samaradorlikni 
oshirish uchun asosiy ustunliklarga rejalshtirish usuliga qo’llash mumkin 
33.
Fragmentatsiya necha turga bo’linadi? 
a.

b.

c.

d.

34.
Bo’limlarni bo’lish necha to’rga bo’linadi ? 
a.

b.

c.

d.

35.
Peyjing – bu ?
a.
OT ga jarayonlarni ikkilamchi ombordan ajratib shaifa ko’rinishida asosiy xotiraga ko’cherish 
imkoniyatini beradigan saqlash mexanizmidir.
b.
Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar 
taqsimlash 
c.
Asosiy xotirada yetarlicha bo’sh bo’lgan bo’lim hisoblangan bo’lim bo’yicha jarayonni 
taqsimlash 
d.
barcha bo’sh xotirani bitta blokga joylashtirish uchun xotira tarkibini tartiblab kamaytirish 
mumkin. 
36.
Bog’lash – bu ? 
a.
OT ga turli kod modullarni va ma’lumotlarni yagona bajariluvchi faylga yig’ib birlashtirishga 
yordam beradigan usul. 
b.
Dasturiy segment o’z ichiga dastur funksiyasini, ma’lumot tuzilmasi, xizmat funksiyasi va shu 
kabilarni oladi. 


c.
bu OT ga jarayonlarni ikkilamchi ombordan ajratib shaifa ko’rinishida asosiy xotiraga ko’cherish 
imkoniyatini beradigan saqlash mexanizmidir. 
d.
Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar 
taqsimlash 
37.
Necha xil yuklanishlar bor? 
a.

b.

c.

d.

38.
Bog’lanishlar necha xil bo’ladi 
a.

b.

c.

d.

39.
Best Fit - bu ? 
a.
Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar 
taqsimlanishi 
b.
Asosiy xotirada yetarlicha bo’sh bo’lgan bo’lim hisoblangan bo’lim bo’yicha jarayonni 
taqsimlanishi 
c.
Ko’p hollarda birinchi bo’lishga o’xshaydi, biroq bu bo’lish oxirgi joylashuv nuqtasidan birinchi 
bo’limni qidirilishi
d.
Bunda asosiy xotira boshlanishidan birinchi blok bo’lim ajratilishi 
40.
Keyingi bo’lish - bu? 
a.
Ko’p hollarda birinchi bo’lishga o’xshaydi, biroq bu bo’lish oxirgi joylashuv nuqtasidan birinchi 
bo’limni qidiradi
b.
Asosiy xotirada yetarlicha bo’sh bo’lgan bo’lim hisoblangan bo’lim bo’yicha jarayonni 
taqsimlaydi 
c.
Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar 
taqsimlanadi 
d.
Bunda asosiy xotira boshlanishidan birinchi blok bo’lim ajratiladi 
41. Audit bu –
a) to'plangan ma'lumotlarning tezkor, real vaqt rejimida yoki davriy ravishda amalga oshiriladigan 
tahlili 
b) to'plangan ma'lumotlarning ruxsatsiz foydalanilishidan oldini olish 
c) to’plangan ma’lumotlarning tahlili va xavfsizligini ta’minlash 
d) hodisalar ketma-ketligini qayta qurish imkoniyatini ta'minlash 
42. Auditni amalga oshirish quyidagi vazifalarni hal qiladi? 
a) hodisalar ketma-ketligini qayta qurish imkoniyatini ta'minlash 
b) ma’lumot o’g’irlanishini oldini olish 
c) aktivlarni boshqarish 
d) foydalanuvchilar xavfsizligini ta'minlash 


43. Auditda voqeani qayd qilishda qaysi ma’lumotlar yozib olish talab etiladi? 
a) foydalanuvchilarning yagona identifikatori 
b) foydalanuvchilarning shaxsiy ma’lumotari 
c) vaqt ishlanmalari 
d) sana ishlanmalari 
44. Voqealarning ketma-ketligini qayta tiklash qanday imkoniyat yaratadi? 
a) normal ishlashga qaytish imkonini beradi 
b) insidentlarni aniqlash 
c) xavfsizlikni oshiradi 
d) Xavfsizlikni buzilishi oldini oladi 
45. Monitoring bu -
a) parallellikni tashkil qilish mexanizmi bo'lib, unda kerakli ma'lumotlar va protseduralar mavjud 
b) Tizimni xavfsizligini ta’minlash 
c) foydalanuvchilarni ro’yxatga olish 
d) ma’lumotlarning statistikasi 
46. Protokol vazifasi nima? 
a) ikki yoki undan ortiq kompyuterlar o’rtasida ma’lumot almashinishinuvida yordam beradigan 
vazifalar to’plami 
b) Xavfsiz tarmoq qurish 
c) Insidentlarni aniqlash 
d) parollarni boshqarish 
47. Tarmoqlararo ekranning asosiy vazifasi nimadan iborat? 
a) Kompyuterni internetga ulanganida zararli dasturlaridan himoya 
b) Ma’lumotlarning xavfsizligini ta’minlash 
c) Ruxsatsiz foydalanishdan oldini olish 
d) Xavfsiz tarmoqni qurishda 
48. Auditni asosiy vazifasi nimadan iborat? 
a) Tizimning umumiy tahlili va kamchiliklarni bartaraf etishdan 
b) Xavfsizlikdagi kamchiliklarni aniqlashdan
c) Insidentni aniqlash va ularni oldini olish 
d) ma’lumotlar bazasini shakllantirish 
49. Faol auditning vazifasi nimadan iborat? 
a) shubhali faoliyatni aniqlash va unga javob berish 
b) Xavfsizlikni nazorat qilish 
c) Ma’lumotlarni o’g’irlanishidan oldini olish 
d) zaiflikni aniqlash 
50. Statistik yondashuvning asosiy afzalliklari qaysi? 
a) qarorlarning ko'p qirraliligi va asosliligi 
b) kam sonli xatolar 
c) xavfsizlik yuqori 
d) xatolar yo’q 
51. Mavjud dasturiy ta'minotni himoya qilish tizimlarini qaysi xususiyatlarga ko'ra tasniflash mumkin. 
A O'rnatish usuli, ishlash prinsipi va foydalanilgan himoya mexanizmlari 
B Qo’llanish sohasi va algoritmi 
C Dasturlash tili, operatsion tizimi va algoritmi 
D Ishlash prinsipi, qo’llanish sohasi va dasturlash tili 


52. O'rnatish usuli bo'yicha dasturiy ta'minotni himoya qilish tizimlarini qanday turlarga bo’linadi? 
A Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar, kompilyatsiya qilishdan oldin 
dasturiy ta'minotning manba kodiga kiritilgan tizimlar va kombinatsiyalangan tizimlar 
B Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar va kompilyatsiya qilinmaydigan 
dasturiy modullarga o'rnatilgan tizimlar 
C Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar va 
birlashtirilgan tizimlar 
D Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar, kompilyatsiya qilinmaydigan 
dasturiy modullarga o'rnatilgan tizimlar va birlashtirilgan tizimlar 
53. Dasturiy ta'minot ishlab chiqaruvchisi uchun eng qulay hisoblanadi, chunki u allaqachon to'liq 
tayyor va sertifikatlangan dasturiy ta'minotni himoya qilish oson va shuning uchun eng mashhur hisoblanadi. 
Shu bilan birga, ushbu tizimlarning chidamliligi ancha past. Bu qaysi dasturiy ta'minotni himoya qilish 
tizimlariga berilgan ta’rif. 
A Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar 
B Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar 
C Kombinatsiyalangan tizimlar 
D Kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan tizimlar 
54. Dasturiy ta'minot ishlab chiqaruvchisi uchun noqulaydir, chunki xodimlarni himoya tizimining 
dasturiy interfeysi (API) bilan ishlashga o'rgatish kerak bo'ladi, natijada pul va vaqt sarflanadi. Bu qaysi 
dasturiy ta'minotni himoya qilish tizimlariga berilgan ta’rif. 
A Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar
B Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar 
C Kombinatsiyalangan tizimlar 
D Kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan tizimlar 
55. Eng mustahkamlari …. himoya tizimlaridir. Kompilyatsiya qilishdan oldin dasturiy ta'minotning 
manba kodiga kiritilgan tizimlarning afzalliklari va kamchiliklarini saqlab qolgan holda, ular algoritmlarini 
tahlil qilish va o'chirishni iloji boricha qiyinlashtiradi. Nuqtalar o’rniga kerakli javobni belgilang. 
A Kombinatsiyalangan
B Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan
C Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan
D Kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan
56. Himoya mexanizmlariga ko'ra, dasturiy ta'minotni himoya qilish tizimlari qanday turlarga 
bo’linadi? 
A Murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar, himoyalangan dasturiy ta'minotni 
shifrlashdan foydalanadigan tizimlar va kombinatsiyalangan tizimlar
 
B Himoyalangan dasturiy ta'minotni shifrlashdan foydalanadigan tizimlar va birlashgan tizimlar 
C Murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar, himoyalangan dasturiy ta'minotni 
shifrlashdan foydalanadigan tizimlar 
D Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar, kompilyatsiya qilishdan oldin 
dasturiy ta'minotning manba kodiga kiritilgan tizimlar va kombinatsiyalangan tizimlar 
57. Ushbu turdagi tizimni himoyalash hujumlarga eng kam chidamli hisoblanadi, chunki himoyani 
yengib o'tish uchun tekshirish protseduralarining mantiqini tahlil qilish va ularni mos ravishda o'zgartirish 
kifoya. Himoya mexanizmi turini toping? 
A Murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar 
B Himoyalangan dasturiy ta'minotni shifrlashdan foydalanadigan tizimlar 
C Kombinatsiyalangan tizimlar 
D Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar 


58. ….kodning turli qismlariga xaotik o'tishlar qo'llaniladi, noto'g'ri protseduralar, bo'sh davrlar, 
dasturiy ta'minot protseduralarining haqiqiy parametrlari sonining buzilishi, RAMning turli sohalarida kod 
bo'limlarining tarqalishi va boshqalar. Nuqtalar o’rniga kerakli javobni belgilang. 
A Сhalkashlik (Obfuscation) algoritmlari 
B Mutatsiya algoritmlari 
C Ma'lumotlarni siqish algoritmlari 
D Ma'lumotlarni shifrlash algoritmlari 
59…. sinonim operandlarning moslik jadvallari ma'lum sxema bo'yicha yoki dastur tuzilmasidagi 
tasodifiy o'zgarishlar bo'yicha har bir dastur ishga tushganda tuziladi va bir-biri bilan almashtiriladi. Nuqtalar 
o’rniga kerakli javobni belgilang. 
A Mutatsiya algoritmlari
B Сhalkashlik (Obfuscation) algoritmlari 
C Ma'lumotlarni siqish algoritmlari 
D Ma'lumotlarni shifrlash algoritmlari 
60. …. dastur paketga joylashtiriladi, bajarilayotganda esa ochiladi. Nuqtalar o’rniga kerakli javobni 
belgilang. 
A Ma'lumotlarni siqish algoritmlari
B Сhalkashlik (Obfuscation) algoritmlari 
C Mutatsiya algoritmlari 
D Ma'lumotlarni shifrlash algoritmlari 
61. … dastur shifrlanadi va bajarilayotganda deshifrlanadi. Nuqtalar o’rniga kerakli javobni belgilang. 
A Ma'lumotlarni shifrlash algoritmlari
B Сhalkashlik (Obfuscation) algoritmlari 
C Mutatsiya algoritmlari 
D Ma'lumotlarni siqish algoritmlari 
62. … himoya tizimining modullari OT protseduralarini chetlab o'tib, kompyuter texnikasiga murojaat 
qiladi va kam ma'lum yoki hujjatlashtirilmagan imkoniyatlardan foydalanadi. Nuqtalar o’rniga kerakli 
javobni belgilang. 
A Texnik vositalar bilan ishlashning nostandart usullari 
B Сhalkashlik (Obfuscation) algoritmlari 
C Mutatsiya algoritmlari 
D Ma'lumotlarni shifrlash algoritmlari 
63. Funksional prinsipiga ko'ra himoya tizimlarini qanday turlarga bo'lish mumkin? 
A Paketlovchilar/shifrlovchi, ruxsatsiz nusxa ko'chirishdan himoya tizimlari va ruxsatsiz kirishdan 
himoya tizimlari 
B Paketlovchilar va shifrlovchilar 
C Ruxsatsiz nusxa ko'chirishdan himoya tizimlari, parolni buzishdan himoya tizimlari va ruxsatsiz 
kirishdan himoya tizimlari 
D Parolni buzishdan himoya tizimlari va Paketlovchilar/shifrlovchi 
64. Paketlovchilar/shifrlovchi himoya tizimlarining ijobiy tomoni keltirilgan javobni belgilang? 
A Xavfsiz foydalanish muddati doirasida ushbu tizimlar uning algoritmlarini tahlil qilishdan yuqori 
darajadagi dasturiy himoyani ta'minlaydi 
B Dasturiy kodning bajarilishini tezlashtiradi 
C Xatoliklarni(bugfix) osonlik bilan tuzatsa bo’ladi 
D Yangilanishlar(update) tez amalga oshiriladi 


65. Ruxsatsiz nusxa ko'chirishdan himoya tizimlarining ijobiy tomoni keltirilgan javobni belgilang? 
A Dasturiy ta'minotni noqonuniy nusxalash va tarqatishning qiyinligi 
B Himoya tizimini amalga oshirishning yuqori murakkabligi 
C Himoya tufayli tizim talablarining ortishi 
D Himoya va foydalanuvchi uskunasining mos kelmasligi 
66. Ushbu tizimlarning asosiy prinsipi qo'shimcha ma'lumotlarni so'rash orqali dasturiy ta'minot 
foydalanuvchisini aniqlash va autentifikatsiya qilishdan iborat. Qaysi himoya turiga berilgan ta’rif?
A Parolli himoya 
B Ruxsatsiz nusxa ko'chirishdan himoya tizimlari 
C Ruxsatsiz kirishdan himoya tizimlari 
D Dasturiy ta'minotni noqonuniy nusxalash 
67. Parolli himoya tizimlarining ijobiy tomoni keltirilmagan javobni belgilang? 
A Foydalanuvchi parol/kodni eslab qolishi kerak 
B Professional bo'lmagan buzg'unchidan ishonchli himoya 
C Foydalanuvchi uchun minimal noqulayliklar 
D Amalga oshirish va qo'llash qulayligi 
68. …- himoya tizimining apparat qismi bo'lib, u xotira chiplari va ba'zi hollarda mikroprotsessorli 
plata bo'lib, korpusga joylashtirilgan va kompyuterning standart portlaridan biriga (COM, LPT, PCMCIA, 
USB) o'rnatish uchun mo'ljallangan. Nuqtalar o’rniga kerakli javobni tanlang. 
A Elektron kalit 
B Kompyuter
C Dastur 
D Fleshka 
69. Apparat himoya tizimlarining kamchiligi keltirilgan javobni belgilang? 
A Himoya va foydalanuvchi uskunalari o'rtasidagi nomuvofiqlik 
B Dasturiy ta'minotni noqonuniy tarqatish va ulardan foydalanishning sezilarli qiyinligi 
C Bozorda bunday tizimlarning etarlicha katta tanlovi 
D Dasturiy ta'minot ishlab chiqaruvchisidan o'z xavfsizlik tizimini ishlab chiqishdan xalos bo'lish 
70. ...– dasturiy ta’minotni himoya tizimlarining dasturiy ta'minot ishlab chiqaruvchisining funksional 
va chidamlilik talablariga, dasturiy ta'minotning va dasturiy ta’minotni himoya tizimlarining tizim 
talablariga, dasturiy ta'minot hajmi va dasturiy ta’minotni himoya tizimlarining miqdoriga, funksional 
yo'nalishga muvofiqligi, dasturiy ta'minot, dasturiy ta'minot analoglari uchun himoya tizimlarining 
mavjudligi. Dasturiy ta’minotni himoya tizimlarining ko'rsatkichini belgilang. 
A Texnik 
B Iqtisodiy 
C Tashkiliy 
D Huquqiy 
71. … - qaroqchilikdan yo'qotishlar va umumiy foyda nisbati, qaroqchilikdan yo'qotishlar nisbati va 
dasturiy ta’minotni himoya tizimlarining qiymati va uni amalga oshirish, dasturiy ta'minot va dasturiy 
ta’minotni himoya tizimlarining narxining nisbati, dasturiy ta’minotni himoya tizimlarining qiymatining 
muvofiqligi va uni belgilangan maqsadlar sari amalga oshirish. Dasturiy ta’minotni himoya tizimlarining 
ko'rsatkichini belgilang. 
A Iqtisodiy
B Texnik 
C Tashkiliy 
D Huquqiy 


72. …- dasturiy ta'minotning keng tarqalganligi va ommabopligi, dasturiy ta'minotni tarqatish va 
ishlatish shartlari, dasturiy ta'minotning o'ziga xosligi, tahdidlarning mavjudligi, foydalanuvchining 
buzg'unchiga aylanish ehtimoli, dasturiy ta'minotdan foydalanishda hujjatlashtirish va qo'llab-
quvvatlashning roli. Dasturiy ta’minotni himoya tizimlarining ko'rsatkichini belgilang. 
A Tashkiliy
B Texnik 
C Iqtisodiy 
D Huquqiy 
73. … - standart mexanizmlardan, yangi / nostandart mexanizmlardan foydalanish. Baholash mezonini 
belgilang. 
A Tadqiqotga / xakerlikka qarshilik mezoni 
B Xatolarga chidamlilik (ishonchlilik) mezoni 
C Moslik mezoni 
D Xarajat mezoni 
74. … - tizim va amaliy dasturiy ta'minot bilan ziddiyat yo'qligi, mavjud uskuna bilan ziddiyatning 
yo'qligi, ishlab chiqilgan apparat va dasturiy ta'minot bilan maksimal muvofiqligi. Baholash mezonini 
belgilang. 
A Moslik mezoni 
B Xatolarga chidamlilik (ishonchlilik) mezoni 
C Tadqiqotga / xakerlikka qarshilik mezoni 
D Xarajat mezoni 
75. … - tirbandlik, xizmat ko'rsatishni rad etish, himoyalangan dasturiy ta'minot va OTning 
sekinlashishi, tizim resurslarini tortib olish, RAMning haddan tashqari yuklanishi, OS barqarorligini buzish. 
Baholash mezonini belgilang. 
A Nojo'ya ta'sirlar mezoni 
B Xatolarga chidamlilik (ishonchlilik) mezoni 
C Tadqiqotga / xakerlikka qarshilik mezoni 
D Xarajat mezoni 
76. Google Android OT qaysi operatsion tizim yadrosi asosida qurilgan? 
A Linux OT 
B UNIX BSD 
C Windows 7 
D MS DOS 
77. Apple iOS qaysi operatsion tizimni amaliy interfeyslari asosida qurilgan? 
A BSD UNIX
B Linux OT 
C Windows 
D MS DOS 
78. Mobil operatsion tizimlar uchun xavfsizlik tahdidlari keltirilmagan qatorni toping? 
A mobil qurilmaning operatsion tizimiga o‘rnatilgan dastur orqali qimmat xizmatlarga ruxsatsiz 
buyurtma berish mavjud emas 
B mobil qurilmaning yo‘qolishi yoki o‘g‘irlanishi natijasida maxfiy ma’lumotlarni oshkor qilish 
C mobil qurilma tomonidan yaratilgan simsiz tarmoq trafigini ushlash natijasida maxfiy axborotni 
oshkor qilish 
D mobil qurilmada saqlangan ma'lumotlarning yo'qolishi 


79. Android operatsion tizimi uchun yozilgan barcha ilovalarning taxminiy qancha qismi zararli 
hisoblanadi? 
A 25% 
B 40% 
C 10% 
D 60% 
80. Android OT uchun mashhur Zeus boti qachon yaratilgan? 
A 2011-yil 
B 2005-yil 
C 2015-yil 
D 2008-yil 
81. Kasperskiy laboratoriyasi ma'lumotlariga ko'ra, 2012 yil avgust holatiga ko'ra, Android operatsion 
tizimi uchun mo'ljallangan zararli dasturlarda SMS yuborish orqali ruxsatsiz xizmatlarga buyurtma beruvchi 
dasturlar miqdorini belgilang? 
A 25% 
B 49% 
C 18% 
D 6% 
82. Mobil qurilmaga zararli dastur infeksiyasining odatiy belgilari berilgan qatorni toping? 
A Barcha javoblar to’g’ri
B O'rnatilgan ilovalar ro'yxatida yangi yorliqlarning paydo bo'lishi 
C Hech qanday sababsiz quvvat sarfining keskin oshishi 
D Hisobdagi mablag'larning tushunarsiz tez kamayishi 
83. Apple App Store ilovalari bajarishi shart bo’lgan qoidani belgilang. 
A ilovada hujjatlashtirilmagan funksiyalar bo‘lmasligi, shuningdek, operatsion tizimning 
hujjatlashtirilmagan funksiyalaridan foydalanilmasligi 
B ilova foydalanuvchini ogohlantirmasdan mobil tarmoqdan katta hajmdagi fayllarni yuklab olishi 
kerak 
C ilova boshqa ilovalarni o‘rnatishi kerak 
D ilova boshqa ilovalar ma’lumotlariga kirishi kerak 
84. Android foydalanuvchisi o'z qurilmasiga qaysi tashkilot tomonidan tasdiqlanmagan dastur 
fayllarini o'rnatishni oldini olishi mumkin? 
A Google 
B Windows 
C Apple 
D Chrome 
85. Androiddagi kirishni boshqarishning yagona vositasi bu- ? 
A permissions 
B acl 
C c-list 
D access 
86. Ilovaga GSM va WiFi tarmoqlari tomonidan taqdim etilgan mobil qurilmaning joylashuvi haqidagi 
ma'lumotlarga kirish imkonini beradi. Android imtiyozini toping? 
A ACCESS_COARSE_LOCATION 
B ACCESS_FINE_LOCATION 


C ACCESS_NETWORK_STATE 
D ACCESS_WIFI_STATE 
87. Ilovaga GPS moduli tomonidan taqdim etilgan mobil qurilmaning joylashuvi haqidagi 
ma'lumotlarga kirish imkonini beradi. Android imtiyozini toping? 
A ACCESS_FINE_LOCATION
B ACCESS_COARSE_LOCATION 
C ACCESS_NETWORK_STATE 
D ACCESS_WIFI_STATE 
88. Ilovaga qurilma ulangan GSM tarmog‘i haqida ma’lumot olish imkonini beradi. Android imtiyozini 
toping? 
A ACCESS_NETWORK_STATE
B ACCESS_COARSE_LOCATION 
C ACCESS_FINE_LOCATION
D ACCESS_WIFI_STATE 
89. Ilovaga qurilma ulangan WiFi tarmog'i haqida ma'lumot olish imkonini beradi. Android imtiyozini 
toping? 
A ACCESS_WIFI_STATE 
B ACCESS_COARSE_LOCATION 
C ACCESS_FINE_LOCATION
D ACCESS_NETWORK_STATE
90. Ilovaga tez yordam raqamlariga qo'ng'iroqlardan tashqari ovozli qo'ng'iroqlarni boshlash imkonini 
beradi. Android imtiyozini toping? 
A CALL.PHONE 
B RECEIVE.SMS 
C KAMERA 
D WAKE.LOCK 
91. Ilovaga foto/video kameraga kirish imkonini beradi. Android imtiyozini toping? 
A KAMERA
B RECEIVE.SMS 
C CALL.PHONE 
D WAKE.LOCK 
92. Ilovaga internet tarmog‘iga kirish imkonini beradi. Android imtiyozini toping? 
A INTERNET 
B RECEIVE.SMS 
C CALL.PHONE 
D WAKE.LOCK 
93. Ilovaga kiruvchi SMS xabarlarni qayta ishlash imkonini beradi. Android imtiyozini toping? 
A RECEIVE.SMS
B INTERNET 
C CALL.PHONE 
D WAKE.LOCK 
94. Ilovaga mikrofonga kirish imkonini beradi. Android imtiyozini toping? 
A RECORD_AUDIO 
B INTERNET 
C CALL.PHONE 


D WAKE.LOCK 
95. Ilovaga qurilmaning uyqu rejimiga o'tishini oldini olish imkonini beradi. Android imtiyozini 
toping? 
A WAKE.LOCK
B INTERNET 
C CALL.PHONE 
D RECORD_AUDIO 
96. Ilovaga qurilmaning tashqi xotira kartasiga ma'lumotlarni yozishga ruxsat beradi. Android 
imtiyozini toping? 
A WRITE_EXTERNAL_STORAGE 
B WRITE__STORAGE 
C WRITE_INTERNAL_STORAGE 
D READ_EXTERNAL_STORAGE 
97. iOSda qanday kirishni boshqarish tizimi imtiyozlari mavjud emas.
A Mikrofonga kirish imkonini berish 
B Kiruvchi elektron pochta manziliga murojaat qiling 
C Telefon qo'ng'iroqlarini boshlash 
D SMS yuborish 
98. Qaysi mobil operatsion tizimda ma’lumotlarni xotirada saqlashda shifrlashdan foydalaniladi? 
A iOS 
B Android 
C Windows va android 
D Android va iOS 
99. 2012 yil mart oyida o'tkazilgan tadqiqotga ko'ra mobil antivirus tizimlarining amalda qancha qismi 
foydali hisoblanadi? 
A uchdan bir qismi 
B uchdan ikki qismi 
C to’rtdan uch qismi 
D yarmi 
100. 2012 yil mart oyida o'tkazilgan tadqiqotga ko'ra qaysi mobil antiviruslar nisbattan samaraliroq 
hisoblangan? 
A Kasperskiy va F-Secure mobil antiviruslari 
B ESET NOD 32 
C DOCTOR-WEB 
D AVAST 
101 
Ochiq kodli operatsion tizim yadrosi deganda nimani tushunasiz?
A) bu operatsion tizimning doimiy qismidir
B) operatsion tizimning distributiviga kiritilgan barcha dasturlar 
C) bu buyruqlar va foydalanuvchi so'rovlarini qabul qiluvchi va qayta ishlaydigan dastur
D) bu grafik qobiq bo'lib, uning yordamida fayllar va kataloglar bilan operatsiyalarni bajarishingiz 
mumkin 


102 
Dasturning imtiyozli rejimi nima?
A) bu dastur ishlayotgan vaqtda protsessorga monopol egalik qilish rejimi
B) bu dastur istalgan vaqtda protsessorni monopol boshqarishi va bajarishni boshlashi mumkin 
bo'lgan rejim
C) bu barcha kompyuter resurslariga cheksiz kirish imkoniyati mavjud bo'lgan rejim 
D) bu dastur ko'p vazifali muhitda boshqa dasturlarga nisbatan imtiyozlarga ega bo'lgan rejimdir 
103 
Ochiq kodli operatsion tizimlarning asosiy funksiyalarini ko'rsatadigan variantni tanlang
A) qurilmalarni boshqarish, ma'lumotlarni boshqarish, xotirani boshqarish, jarayonni boshqarish 
B) kompyuterni yoqish / o'chirishni boshqarish, fayllar va kataloglarni boshqarish, 
foydalanuvchilarni boshqarish 
C) foydalanuvchi buyruqlarini bajarish, fayllar va kataloglarni boshqarish
D) jarayonni boshqarish, qo'shimcha qurilmalarni boshqarish 
104 
Jarayon resursi nima?
A) jarayonning ishlashi va ruxsati uchun zarur bo'lishi mumkin bo'lgan va bunda jarayonlar o'rtasida 
raqobatga olib kelishi mumkin bo'lgan har qanday apparat yoki dasturiy ta'minot ob'ekti 
B) tezkor xotira va diskni bo'sh maydoni 
C) kirish/chiqish sodir bo'ladigan fayl
D) jarayonning ishlashi va boshqa jarayonlar bilan ziddiyatga olib kelmaydigan ishlash uchun zarur 
bo'lishi mumkin bo'lgan har qanday apparat yoki dasturiy ta'minot ob'ekti 
105 
Ochiq kodli operatsion tizimni distributiv quyidagilarni o'z ichiga oladi:
A) operatsion tizim, dasturini o'rnatish va sozlash, texnik xizmat ko'rsatish va muntazam 
yangilanishlar
B) faqat operatsion tizim va dasturni o'rnatuvchisi 
C) operatsion tizim va eng mashhur amaliy ilovalar
D) operatsion tizim, uning o'rnatuvchisi va uchinchi tomon tizimining eng mashhur yordamchi 
dasturlari 
106 
Ochiq kodli OT qanday litsenziya asosida tarqatiladi? 
A) GNU
B) Linus Torvalds 
C) Microsoft 
D) Linux 
107 
Linuxni o'rnatish uchun qaysi fayl tizimi tavsiya etiladi?
A) jurnallanuvchi ext3
B) FAT16
C) NTFS 
D) FAT32 
108 
Linuxda faylga qattiq havola nima?
A) boshqa fayl nomi
B) faylga qo'shimcha yorliq 
C) fayl boshiga ko'rsatgich 
D) faylning joylashuvi va hajmi haqidagi ma'lumotlarni o'z ichiga olgan tuzilma 
109 
Tizim foydalanuvchilari ro'yxati qaysi faylda saqlanganligi ko'rsatilgan variantni belgilang 
A) /etc/passwd
B) /root/passwd
C) /etc/users 
D) /system/passwd 


110 
ls buyrug'ining natijasini belgilang:
A) buyruq satrida yoki joriyda ko'rsatilgan katalogdagi fayllar ro'yxatini ko'rsatadi
B) joriy katalogdagi fayllar ro'yxatini ko'rsatadi 
C) berilgan katalogni joriy qiladi va fayllarni ro'yxatga oladi
D) belgilangan katalogga o'tadi 
111 
Linux operatsion tizimida nusxa ko'chirish uchun qanday buyruq ishlatiladi? 
A) cp 
B) copy
C) mkfile 
D) mkdir 
112 
Tizimni o'chirish uchun Linux operatsion tizimida qanday buyruq ishlatiladi? 
A) shutdown 
B) exit
C) logout 
D) quit 
113 
Fayl ruxsat huquqi atributlariga nimalar kiradi? 
A) egasi, uning guruhi a'zolari va boshqa foydalanuvchilar uchun kirishni cheklash 
B) administrator yoki foydalanuvchi huquqlari bilan kirish
C) egasi va boshqa foydalanuvchilar uchun kirish huquqlarini farqlash 
D) fayl egasidan tashqari hamma uchun faqat o'qish uchun ruxsat 
114 
Fayl ruxsatlari taqdim etiladigan variantni tanlang: egasi uchun - barcha huquqlar, guruh 
a'zolari uchun va qolganlari uchun - faqat ishga tushirish.
A) rwx - x - x
B) rwxrw-r-- 
C) rwxr - rw-
D) rwxr-xr-x 
115 
Fayl tizimidagi fayllarni tartibga solishni osonlashtiradigan ob'ekt qanday nomlanadi?
A) katalog 
B) distributiv
C) yo'l
D) papka 
116 
root foydalanuvchisi nima?
A) tizim ma'muriga tegishli yagona hisob 
B) foydalanuvchiga tizimda ishlash uchun eksklyuziv huquqlar berish kafolatlangan hisob 
C) tizim ma'muri tomonidan, hatto shaxsiy hisob qaydnomasi bo'lsa ham, foydalanish uchun tavsiya 
etilgan hisob
D) tizim ma'muriga tegishli bir nechta hisob 
117 
Ochiq kodli Linux operatsion tizimining yaratuvchisi kim?
A) Linus Torvalds 
B) Linux Torvalds 
C) Ari Lemke
D) Minix Torvalds 


118 
Linux fayl tizimi o'z ichiga olgan ildiz papkalarining to'g'ri sonini ko'rsatilgan variantni 
ko'rsating? 
A) 1 
B) 2 
C) mantiqiy bo'limlar soniga bog'liq
D) qattiq disklar soniga bog'liq 
119 
Kompyuterlarda saqlash vositalarida ma'lumotlarni tashkil qilish, saqlash va nomlash usulini 
belgilaydigan tartib ...
A) fayl tizimi
B) fayl tuzilishi
C) fayl ierarxiyasi 
D) katalog daraxti 
120 
Fayl tizimini o'z ichiga olmaydigan variantni ko'rsating?
A) Postgre 
B) FAT32 
C) NTFS 
D) FAT16 
121 
Linux operatsion tizimida nechta ildiz papkalari mavjud?
A) bitta
B) ikki
C) uch
D) qattiq diskdagi bo'limlar kabi ko'p 
122 
Linux uchun eng ko'p ishlatiladigan fayl tizimi qaysi?
A) ext3
B) FAT32 
C) FAT12 
D) NTFS 
123 
Qaysi buyruq foydalanuvchiga tegishli bo'lgan guruhlar ro'yxatini ko'rsatadi? 
A) lsgroup 
B) whoami 
C) who
D) ld 
124 
Quyidagilardan qaysi biri buyruq qatoriga kirish uchun ishlatilishi mumkin? 
A) Terminal 
B) BIOS
C) Firefox 
D) Xwindow 
125 
 buyrug'ining maqsadi nima? 
A) Yadro jurnali xabarlari 
B) Foydalanuvchining kirishga urinishlarini ko'rsatadi 
C) Axborot xabarlari uchun syslog faylini ko'rsatadi
D) Demon jurnali xabarlarini ko'rsatadi 
126 
Quyidagi buyruqlardan qaysi biri terminalning kiritish-chiqarish xarakteristikalarini o'rnatish 
uchun ishlatiladi? 
A) stty


B) tty 
C) ctty
D) ptty 
127 
Kompyuterning doimiy xotirasida saqlanadigan nomga ega ma'lum miqdordagi ma'lumotlar 
(dasturlar yoki ma'lumotlar) ... 
A) fayl
B) fayl atributi
C) fayl spetsifikatsiyasi
D) namuna 
128 
Ilova ochiq kodli OT yadrosi bilan o'zaro ishlash uchun qanday yondashuvni qo'llaydi?
A) Tizim chaqiruvlari
B) Dasturlar 
C) qobiq senariylari 
D) qobiq 
129 
Faylning indeks raqamini ko'rsatish uchun quyidagi ls buyruq variantlaridan qaysi birini 
ishlatishingiz mumkin? 
A) –i 
B) –a 
C) -o 
D) –l 
130 
 buyrug'i quyidagilardan qaysi birini bajaradi?
A) / bilan boshlanadigan barcha fayl va kataloglarni rekursiv ro'yxatlash 
B) * dan / gacha nomli faylni chop etish 
C) / katalogidagi barcha fayllarni ro'yxatlash
D) /directory katalogidagi barcha fayllar va kataloglarni chiqarish 
131 
Quyidagi buyruqlardan qaysi biri siqilgan matnli fayl tarkibini ko'rish uchun ishlatiladi?
A) zcat
B) type
C) cat
D) print 
132 
Qaysi buyruq faylning guruh egaligini o'zgartirishga imkon beradi? 
A) chgrp 
B) cgrp
C) change
D) group 
133 
Qaysi buyruq agar mavjud bo'lmasa, bo'sh faylni yaratadi?
A) touch 
B) cat
C) read
D) ed 
134 
Katalogni, shu jumladan uning barcha ichki kataloglarini o'chirish uchun rm buyrug'ining 
qaysi opsiyasidan foydalaniladi? 
A) –r 
B) –b 
C) –o 


D) –p 
135 
Fayl qanday xususiyatlar to'plamiga ega bo'lishi mumkin?
A) nomi, hajmi, turi, yaratilgan sanasi
B) maqsadli klaster raqami, yaratilish sanasi, turi 
C) o'chirish sanasi, maqsadli klaster raqami, nomi 
D) nom, maqsadli klaster raqami va atribut 
136 
Hisoblash jarayonini boshqaradigan dasturlar majmuasi - bu... 
A) operatsion tizim 
B) dasturiy ta'minot 
C) modulli tizim 
D) kompyuter tizimi 
137 
Hisoblash tizimining amaliy dasturiy ta'minoti va texnik vositalarining o'zaro ta'sirini 
ta'minlaydigan asosiy dasturlar majmuasi ...
A) operatsion tizim 
B) dasturiy ta'minot 
C) modulli tizim 
D) kompyuter tizimi 
138 
Qaysi OT komponenti bir yoki bir nechta tizim kutubxonalari sifatida belgilangan tizim 
chaqiruvlari to'plamidir? 
A) OT yadrosi 
B) qurilmaviy ta'minot
C) jarayon 
D) oqim 
139 
Ushbu ta'rif qaysi atamaga mos keladi: protsessor tomonidan bajariladigan ko'rsatmalar 
to'plami, ma'lumotlar, dasturlar, shuningdek bajarilayotgan vazifa haqida ma'lumotlar, jumladan, ajratilgan 
operativ xotira parametrlari, ochiq fayllar va jarayonning holati?
A) jarayon
B) OT yadrosi
C) oqim
D) tizim chaqiruvi 
140 
Quyidagilardan qaysi biri operatsion tizim tomonidan bajariladigan vazifalarga taalluqli 
emas?
A) I/O qurilmalariga standartlashtirilmagan kirish 
B) tezkor xotira boshqaruvi 
C) ma'lumotlarni tashqi muhitda saqlash 
D) foydalanuvchi interfeysini tashkil etish 
141 
Quyidagilardan qaysi biri operatsion tizim tomonidan bajariladigan vazifalarga taalluqli 
emas?
A) foydalanuvchi interfeysini qayta tashkil etish 
B) I/O qurilmalariga standartlashtirilgan kirish
C) ma'lumotlarni tashqi muhitda saqlash 
D) dastur fayllarini operativ xotiraga yuklash va ularni bajarish 


142 
Maqsad bo'yicha tasniflangan OT xavfsizligiga tahdid soladigan variantni ko'rsating
A) ruxsatsiz o'qish 
B) tajovuzkor tomonidan hujjatsiz OT imkoniyatlaridan foydalanish tahdidi 
C) dasturiy ta'minot xatcho'plari yordamida ma'lumot olish uchun yangi kanallarni yaratish 
D) axborot olish uchun huquqiy kanallardan foydalanish 
143 
Maqsad bo'yicha tasniflangan OT xavfsizligiga tahdid soladigan variantni ko'rsating
A) ma'lumotlarni ruxsatsiz yo'q qilish 
B) tajovuzkor tomonidan hujjatsiz OT imkoniyatlaridan foydalanish tahdidi 
C) dasturiy ta'minot xatcho'plari yordamida ma'lumot olish uchun yangi kanallarni yaratish 
D) axborot olish uchun huquqiy kanallardan foydalanish 
144 
OTga ta'sir qilish printsipiga ko'ra tasniflangan OT xavfsizligiga tahdid soladigan variantni 
ko'rsating.
A) tizimda sodir bo'layotgan jarayonlarni ruxsatsiz tajovuzkor kuzatishi 
B) axborot olish uchun huquqiy kanallardan foydalanish 
C) ma'lumotlarni ruxsatsiz yo'q qilish 
D) dasturiy ta'minot xatcho'plari yordamida ma'lumot olish uchun yangi kanallarni yaratish 
145 
Hujum qiluvchi tomonidan qo'llaniladigan zaiflik turiga ko'ra tahdidlar qanday tasniflanadi? 
A) Noto'g'ri xavfsizlik siyosati, shu jumladan tizim ma'muri xatolari 
B) OS dasturiy ta'minotining xatolari va hujjatlashtirilmagan xususiyatlari
C) Tizimda sodir bo'layotgan jarayonlarni ruxsatsiz tajovuzkor kuzatish 
D) Buzg'unchining tizimdagi ruxsatsiz harakatlari 
146 
Hujum ob'ektiga ta'sir qilish usuliga ko'ra, OT xavfsizligi tahdidi ... ga bo'linadi.
A) boshqa foydalanuvchi nomidan ishlash 
B) ta'siri yo'q
C) foydalanuvchi tomonidan pasaytirish 
D) boshqa foydalanuvchining ishidan foydalanishni istamaslik 
147 
Quyidagilardan qaysi biri tahdidlarni hujum obyekti bo‘yicha tasniflashga taalluqli emas? 
A) Foydalanuvchining vakolatidan oshib ketish 
B) Umuman olganda operatsion tizim
C) Operatsion tizim ob'ektlari
D) Ma'lumotlarni uzatish kanallari 
148 
Operatsion tizimga odatiy hujumga ega bo'lmagan variantni ko'rsating?
A) virus bilan kompyuter zararlash 
B) chiqindi yig'ish 
C) fayl tizimini skanerlash 
D) asosiy ma'lumotlarni o'g'irlash 
149 
Ta'rifni to'ldiring: tahdidlarning barcha sinflaridan himoya qilmaydigan, faqat ba'zilariga 
qarshi OT nomi berilgan .. 
A) qisman himoyalangan 
B) to'liq himoyalangan
C) talab etilgan
D) ochiq kodli 


150 
"Ushbu ta'rifning kontseptsiyasini aniqlang: qimmatli ma'lumotlarni saqlash va qayta 
ishlashni tartibga soluvchi me'yorlar, qoidalar va amaliyotlar to'plami ... 
A) OT siyosati
B) ochiq kodli dasturiy ta'minotni yaratishga yondashuv 
C) adekvat OT
D) OT xavfsizligining yetarli darajasini ta'minlovchi xavfsizlik siyosati 
151 
Parchalangan yondashuvdan foydalanganda operatsion tizimni himoya qilish quyi tizimi 
nima?
A) turli ishlab chiqaruvchilar tomonidan ishlab chiqarilgan turli xil dasturiy mahsulotlar to'plami 
B) dasturiy yechimlar majmuasi 
C) tegishli dasturiy mahsulotlar to'plami 
D) bir xil toifali dasturlar to'plami 
152 
Operatsion tizim xavfsizligi strategiyasi nechta komponentni o'z ichiga oladi? 
A) olti
B) besh
C) yetti
D) to'rt 
153 
OT xavfsizligi strategiyasi nima tegishli emas? 
A) tizim chaqiruvlari
B) kirish nazorati 
C) identifikatsiya va autentifikatsiya
D) kriptografik funktsiyalar 
154 
"Nuqtalar oʻrniga mos atama qoʻying: … ruxsatida subʼyekt OTga oʻzi haqidagi kirish 
maʼlumotlarini beradi va shu bilan oʻzini tanitadi qiladi. 
A) identifikatsiya 
B) autentifikatsiya 
C) ruxsat 
D) audit tartibi 
155 
Nuqtalar oʻrniga mosroq atamani qoʻying: ... da subʼyekt identifikator maʼlumotlardan 
tashqari OT ga, u haqiqatan ham identifikatsiya qiluvchi maʼlumotlar tegishli boʻlgan kirish subʼyekti 
ekanligini tasdiqlaydi va ma'lumot taqdim etadi. 
A) autentifikatsiya 
B) identifikatsiya 
C) ruxsat 
D) audit tartibi 
156 
Nuqtalar oʻrniga mosroq atama kiriting: ... kirish mavzusi muvaffaqiyatli identifikatsiya va 
autentifikatsiyadan soʻng paydo boʻladi. 
A) avtorizatsiya
B) verifikatsiya
C) identifikatsiya va autentifikatsiya
D) audit tartibi 


157 
OT uchun xavfli bo'lgan voqealar jurnalini o'qish huquqiga ega bo'lgan tizim 
foydalanuvchilarining nomlari qanday? 
A) auditorlar 
B) tizim ma'murlari 
C) asosiy foydalanuvchilar 
D) root foydalanuvchilari 
158 
OT tekshiruvi audit tizimiga taalluqli bo'lmagan talabni belgilang
A) Foydalanuvchi audit jurnaliga yozuvlar qo'shishi mumkin 
B) Hech bir kirish ob'ekti, shu jumladan OTning o'zi, audit jurnalidagi alohida yozuvlarni tahrirlash 
yoki o'chirish imkoniyatiga ega emas. 
C) Faqatgina auditor foydalanuvchilari audit jurnalini tozalashi mumkin 
D) Auditorlik jurnalini faqat tegishli imtiyozga ega bo'lgan auditor foydalanuvchilari ko'rishlari 
mumkin 
159 
"Audit jurnaliga qaysi hodisalarni kiritish kerakligini belgilovchi qoidalar to'plami qanday 
nomlanadi? 
A) audit siyosati 
B) xavfsizlik siyosati
C) parol siyosati 
D) auditorlar kodeksi 
160 
Operatsion tizim zaifligini o'z ichiga olmaydigan variantni ko'rsating 
A) parollar va shifrlash mexanizmlarini buzish 
B) bufer to'lib ketishi
C) operatsion tizimdagi xatolar 
D) tengsiz operatsion tizim 
161 
Ushbu hujumning nomi nima: tajovuzkor kompyuterning fayl tizimiga qaraydi va barcha 
fayllarni ketma-ket o'qishga (yoki nusxalash yoki o'chirishga) harakat qiladi? 
A) fayl tizimini skanerlash 
B) asosiy ma'lumotlarni o'g'irlash 
C) parolni taxmin qilish 
D) chiqindi yig'ish 
162 
Ushbu hujumning nomi nima: tajovuzkor foydalanuvchi tomonidan kiritilgan parolni 
tekshiradi? 
A) asosiy ma'lumotlarni o'g'irlash 
B) fayl tizimini skanerlash 
C) parolni taxmin qilish
D) chiqindi yig'ish 
163 
Ushbu hujumning nomi nima: belgilarning barcha mumkin bo'lgan kombinatsiyalarini 
ketma-ket avtomatlashtirilgan terib o'tish orqali hisoblarni buzish usuli?
A) parolni terib ko'rish
B) chiqindi yig'ish 
C) fayl tizimini skanerlash 
D) asosiy ma'lumotlarni o'g'irlash 


164 
"Ushbu hujumning mohiyati shundan iboratki, tajovuzkor ushbu ma'lumotni qayta tiklaydi, 
uni ko'radi va o'zi uchun qiziqarli bo'lgan qismlardan nusxa oladi. Ko'rish va nusxalashdan so'ng, bu 
ma'lumotlarning barchasi yana "yo'q qilinadi"." Biz qanday hujum haqida gapirayapmiz? 
A) chiqindi yig'ish 
B) parolni taxmin qilish 
C) asosiy ma'lumotlarni o'g'irlash 
D) fayl tizimini skanerlash 
165 
Taqdim etilgan hujumlardan qaysi biri nafaqat kompyuter disklarida, balki operativ xotirada 
ham amalga oshirilishi mumkin? 
A) chiqindi yig'ish 
B) parolni taxmin qilish 
C) asosiy ma'lumotlarni o'g'irlash 
D) vakolatni suiiste'mol qilish 
166 
"Ushbu tahdid amalga oshirilganda, tajovuzkor operatsion tizim dasturiy ta'minotidagi 
xatolardan foydalanib, xavfsizlik siyosatiga muvofiq unga berilgan ruxsatdan oshib ketadi." Biz qanday 
hujum haqida gapirayapmiz?
A) vakolatni suiiste'mol qilish
B) chiqindi yig'ish 
C) asosiy ma'lumotlarni o'g'irlash 
D) parolni taxmin qilish 
167 
Qaysi hujum OTni to'liq yoki qisman yaroqsizlantirishga qaratilgan? 
A) xizmatdan voz kechish hujumini
B) vakolatni suiiste'mol qilish
C) shafqatsiz kuch hujumi 
D) chiqindi yig'ish 
168 
Resurslarni qo'lga kiritish hujumlarning qaysi sinfiga tegishli? 
A) xizmatdan voz kechish hujumini
B) vakolatni suiiste'mol qilish
C) chiqindi yig'ish 
D) parolni taxmin qilish 
169 
Bajarish qiyin bo'lgan so'rovlar bilan bombardimon qilish hujumlarning qaysi sinfiga 
tegishli? 
A) xizmatdan voz kechish hujumini
B) vakolatni suiiste'mol qilish
C) chiqindi yig'ish 
D) parolni taxmin qilish 
170 
Yadroni amalga oshirishda xabarlarni uzatish orqali o'zaro ta'sir qiluvchi bir nechta dasturlar 
... 
A) mikroyadro
B) modulli yadro 
C) nano-yadro
D) ekzokernel 
171 
Faqatgina yadro resurslarni boshqaradigan yadro amalga shirilishi nomi nima (uzilishlarni 
qayta ishlash)? 
A) nano-yadro
B) monolit 


C) mikroyadro
D) gibrid 
172 
Jarayon tushunchasi nimani o'z ichiga olmaydi? 
A) tizim xizmatlari 
B) bajariladigan dastur
C) dinamik holat va bajariladigan dastur 
D) mavjud resurslar 
173 
Ishlayotgan dasturni tavsiflovchi abstraksiya qanday nomlanadi?
A) jarayon
B) oqim
C) yadro
D) qobiq 
174 
Ko‘p vazifali OTning nechta turi mavjud?
A) ikkita 
B) uchta
C) to'rtta
D) beshta 
175 
Jarayon nechta shtatda bo'lishi mumkin? 
A) uchta
B) ikkita
C) to'rtta
D) beshta 
176 
"... jarayoni barcha zarur resurslarga ega va bevosita protsessor tomonidan amalga 
oshiriladi." Biz qanday jarayon haqida gapirayapmiz? 
A) ishlash 
B) kutish 
C) tayyorgarlik
D) o'tish 
177 
Jarayon bloklangan va ichki sabablarga ko'ra amalga oshirib bo'lmaydigan bu holat qanday 
nomlanadi?
A) kutish
B) ishlash 
C) o'tish
D) tayyorgarlik 
178 
Operatsion tizim tomonidan boshlangan tashqi sabablarga ko'ra jarayon qanday bloklanadi? 
A) tayyorgarlik
B) ishlash 
C) o'tish
D) kutish 
179 
Quyidagi hodisalardan qaysi biri jarayonlarning yaratilishiga olib kelmaydi? 
A) Ishlayotgan jarayon tizim chaqiruvini amalga oshirmasligi 
B) Tizimni ishga tushirish 
C) Yangi jarayon yaratish uchun foydalanuvchi so'rovi 
D) Yangi jarayon o'chirish uchun foydalanuvchi so'rovi. 


180 
Ishlayotgan jarayon jarayonni yaratish uchun tizim chaqiruvini amalga oshiradi - bu ...
A) Tizimni inisializatsiyasi 
B) Yangi jarayon yaratish uchun foydalanuvchi so'rovi 
C) Ishlayotgan jarayon jarayonni yaratish uchun tizim chaqiruvini amalga oshiradi. 
D) Yangi jarayon o'chirish uchun foydalanuvchi so'rovi. 
181 
Jarayonni tugatishning eng kam tarqalgan sababi ...? 
A) Oddiy chiqish (ixtiyoriy)
B) Xato paydo bo'lishida chiqish (ixtiyoriy)
C) Boshqa jarayon tomonidan yo'q qilish (majburiy)
D) Jiddiy xatolik yuz berishi (majburiy) 
182 
Qaysi OT komponenti uzilishlarni boshqaradi va jarayonlarni rejalashtiradi?
A) Rejalashtiruvchi 
B) oqim
C) jarayon 
D) yadro 
183 
Nuqtalarni to'ldiring: ".... foydalanilganda dasturchi yadro darajasida qancha oqimdan 
foydalanishni va foydalanuvchi darajasida ularning har birini nechta oqimga bo'lish kerakligini aniqlay 
oladi."
A) gibrid yondashuv 
B) yadro oqimini amalga oshirish 
C) foydalanuvchi muhitida oqimni amalga oshirish
D) yagona oqimli jarayonlar 
184 
Xotira boshqaruvini nima uchun ishlatish kerak? 
A) Qaysi protsessor xotirani qaysi vaqtda qabul qilishini hal qiladigan jarayonlarga qancha xotira 
ajratilishi kerakligini tekshirmaslik uchun
B) inventarizatsiya qachon bo'sh yoki taqsimlanmagan bo'lishini kuzatib borish.
C) turli jarayonlarni bir-biridan himoya qilish
D) dasturlarni xotiraga joylashtiradi, shunda xotira to'liq ishlatiladi 
185 
Xotirani boshqarishning ushbu usulida kompyuter xotirasining barcha turlari, OT uchun 
ajratilgan kichik qismdan tashqari, bitta dastur uchun mavjud. Bu qanday usul?
A) Bitta tutash taqsimot 
B) Bo'lingan taqsimot
C) Sahifali xotira boshqarish
D) Segmentli xotirani boshqarish 
186 
Xotirani boshqarishning bu usuli birlamchi xotirani xotiraning asosan bir-biriga tutashgan 
sohalari bo'lgan turli xotira bo'limlariga ajratadi. 
A) Bo'lingan taqsimot 
B) Bitta tutash taqsimot 
C) Segmentli xotirani boshqarish 
D) Sahifali xotira boshqarish 
187 
"Ushbu usul kompyuterning asosiy xotirasini sahifa freymlar deb nomlanuvchi qattiq 
o'lchamdagi qismlarga ajratadi." Xotirani boshqarishning qanday usuli haqida gapiramiz? 


A) Sahifali xotira boshqarish
B) Segmentli xotirani boshqarish 
C) Bitta tutash taqsimot 
D) Bo'lingan taqsimot 
188 
Xotirani boshqarishning qaysi usuli foydalanuvchi dasturini chiziqli va tutashgan manzil 
maydoni bilan ta'minlamaydi? 
A) Segmentli xotirani boshqarish 
B) Sahifali xotira boshqarish
C) Bo'lingan taqsimot
D) Bitta tutash taqsimot 
189 
Nuqtalarni to‘ldiring:… bu jarayonni asosiy xotiradan zahiraviy xotiraga vaqtincha 
ko‘chirish kerak bo‘lgan usul. 
A) Almashinuv
B) Zaxira ma'lumotlarni saqlash 
C) Qattiq disk
D) Malumotlar bazasi 
190 
Operatsion tizimga jarayonlarni ikkilamchi xotiradan asosiy xotiraga sahifalar sifatida olish 
imkonini beruvchi saqlash mexanizmi qanday nomlanadi?
A) peyjing 
B) parchalanish
C) defragmentatsiya 
D) ichki fragmentatsiya 
191 
Ushbu turdagi fragmentatsiyada butun jarayonni amalga oshirish uchun hali ham yaxshi 
bo'lgan eng kichik bo'limni belgilash orqali kamaytirish mumkin.
A) ichki fragmentatsiya 
B) tashqi fragmentatsiya 
C) Segmentatsiya
D) Defragmentatsiya 
192 
Operatsion tizim segment kartalar jadvalini qancha jarayonlar uchun qo'llab-quvvatlaydi? 
A) barcha jarayonlar uchun 
B) bitta jarayon uchun
C) ikkita jarayon uchun 
D) uchta jarayon uchun 
193 
Bu usul OTga kod va ma'lumotlarning turli modullarini to'plash va bitta bajariladigan faylga 
birlashtirishga yordam beradi.
A) dinamik bog'lanish
B) dinamik yuklash 
C) statik ulanish 
D) statik yuklash 
194 
Dastur dasturnini chaqirmaguncha yuklanmaydigan dastur - bu 
A) dinamik yuklash
B) statik yuklash 
C) dinamik bog'lanish
D) statik ulanish 


195 
Rezident xotira nima?
A) bu server, kompyuter, noutbukning operativ xotirasida hozir bo'lgan xotira miqdori 
B) Bu fayl keshi va xotiradan tashqari xotira
C) virtual xotira bilan ishlashda standart mexanizm 
D) diskda fayl orqa qismiga ega xotira 
196 
Xotiraga murojaat tuzog'i nima? 
A) Sahifa xatosi 
B) Anonim xotira 
C) Doimiy xotira 
D) Operativ xotira 
197 
Virtual xotira uskunasi virtual xotira bilan qanday ishlashini hisobga olganda, aksariyat 
arxitekturalarda sahifa o'lchamlari qanday?
A) 4 KB
B) 16 KB 
C) 8 KB
D) 12 KB 
198 
Yadro qachon yangi virtual manzil maydoni yaratadi? 
A) jarayon exec tizim chaqiruvi bilan yangi dasturni ishga tushirganda 
B) jarayon fork tizimi chaqiruvi tomonidan to'xtatilganda 
C) ikkala hamkor mintaqalar ozod bo'lganda, ular ikki barobar kattalikdagi qo'shni mintaqani hosil 
qilish uchun birlashadi 
D) agar kichik xotira maydoni mavjud bo'lmasa 
199 
Bu xususiyatlar xotiraning qaysi turiga mos keladi: to'g'ridan-to'g'ri kompyuterga o'rnatilgan 
operativ xotira; operativ xotira qurilmasi chipining o'lchami bilan cheklangan; protsessorga to'g'ridan-to'g'ri 
kirish mumkin? 
A) fizik xotira
B) virtual xotira
C) anonim xotira 
D) doimiy xotira 
200 
Bu xarakteristikalar xotiraning qaysi turiga mos keladi: 1. qattiq disk hajmi bilan 
chegaralangan; 2. protsessorga bevosita murojaat qila olmaydi; 3. pagingdan foydalanadi 
A) virtual xotira 
B) fizik xotira
C) anonim xotira 
D) doimiy xotira 

Yüklə 242,06 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə